Die Erfindung betrifft ein Verfahren zur Gewährleistung der Vertraulichkeit in einem Fernmeldenetz mit einem leitungsgebundenen Zugangsnetz, nach dem Oberbegriff des Anspruchs 1, Netzkomponenten für ein solches Fernmeldenetz, nach den Oberbegriffen der Ansprüche 8, 9 und 10 und ein Programm-Modul zur Durchführung eines solchen Verfahrens, nach dem Oberbegriff des Anspruchs 11.The invention relates to a method for ensuring theConfidentiality in a telecommunications network with a wired oneAccess network, according to the preamble of claim 1, network componentsfor such a telecommunications network, according to the preambles of the claims8, 9 and 10 and a program module for carrying out suchMethod according to the preamble of claim 11.
Aus den verschiedensten Gründen gibt es heute immer mehr Konzepte, Strategien und auch schon existierende Teilnetze, bei denen der Zugang ganzer Gruppen von Teilnehmern zu verschiedenen Diensten über Zugangsnetze oder LAN′s, beispielsweise mit Ring-, Baum-, oder Sternstruktur erfolgt. Dabei hat jede solche Gruppe Zugriffsmöglichkeiten auf gemeinsame Übertragungswege. Die Endgeräte dafür sind dann technisch so ausgestaltet, daß nur die für den jeweiligen Teilnehmer bestimmte Information zu diesem gelangt. Die Leitungen, die auch die für andere Teilnehmer bestimmte oder von diesen ausgehende Information führen, sind aber leicht zugänglich. Es ist nun zwar problemlos möglich, die Informationen mit Schlüsseln zu verschlüsseln, die nur dem jeweiligen Teilnehmer (genaugenommen seinem Endgerät) und dem Netzbetreiber und seiner technischen Ausrüstung bekannt sind.For a variety of reasons, there are more and more concepts todayStrategies and already existing subnets where theAccess of entire groups of participants to various servicesover access networks or LAN's, for example with ring, tree, orStar structure takes place. Each has such a groupAccess options to common transmission paths. TheTerminals for this are then technically designed so that only theInformation about the respective participantreached. The lines that are also used for other participantscertain or lead from this information, but areeasy to access. It is now possible without any problemsEncrypt information with keys that only the respective participant (strictly speaking his terminal) and theNetwork operators and their technical equipment are known.
Schon allein um den richtigen Schlüssel auswählen zu können, muß beim Verbindungsaufbau zunächst eine den Teilnehmer kennzeichnende Kennung ohne Verwendung dieses Schlüssels übertragen werden. Damit kann zumindest die Tatsache einer Verbindung zu oder von einem bestimmten Teilnehmer, sowie die zeitliche Lage und die Zeitdauer ermittelt werden. Auch dies soll verhindert werden.To be able to choose the right key, you have towhen establishing a connection, first identify the subscriberID can be transferred without using this key. In order tocan at least be the fact of a connection to or from onecertain participants, as well as the timing and durationbe determined.This should also be prevented.
Erfindungsgemäß erfolgt dies durch ein Verfahren nach der Lehre des Anspruchs 1, durch Netzkomponenten nach der Lehre der Ansprüche 8, 9 und 10 und durch ein Programm-Modul nach der Lehre des Anspruchs 11.According to the invention, this is done by a method according to the teaching ofClaim 1, by network components according to the teaching of claims 8,9 and 10 and by a program module according to the teaching of the claim11.
Der Grundgedanke dabei ist, daß der Teilnehmer nicht immer dieselbe Kennung verwendet. Dieser Grundgedanke ist an sich von Funknetzen her bekannt. Außerdem kann, auch unabhängig davon, beim Verbindungsaufbau vom Teilnehmer aus zunächst mit einem unsymmetrischen Schlüssel gearbeitet werden.The basic idea here is that the participant is not always the sameID used. This basic idea is in itself of radio networksknown from here. In addition, regardless ofEstablishing a connection from the subscriber with oneasymmetrical keys are worked.
Weitere Ausgestaltungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.Further developments of the invention are dependentClaims.
Bevorzugt wird dabei bei jedem Verbindungsaufbau während des Verbindungsaufbaus eine neue Kennung vergeben. Außerdem wird jeweils ein Schlüssel verwendet, mittels dessen der Verkehr zu und von diesem Teilnehmer verschlüsselt wird. Insbesondere wird dann auch die Vereinbarung einer neuen Kennung verschlüsselt durchgeführt. Zusätzlich wird unter wechselnden Kennungen Pseudoverkehr erzeugt, damit der Gesamtverkehr statistisch bleibt.It is preferred for each connection establishment during theAssign a new identifier to the connection. Besides, willeach used a key, by means of which the traffic to andis encrypted by this participant. In particular thenthe agreement of a new identifier is also encryptedcarried out. In addition, under changing identifiersPseudo traffic generated so that the total traffic remains statistical.
Im folgenden wird die Erfindung anhand eines Ausführungsbeispiels unter Zuhilfenahme der bei liegenden Zeichnungen weiter erläutert.In the following the invention is based on an embodimentexplained with the help of the accompanying drawings.
Fig. 1 zeigt den Ablauf eines Kennungstausches nach dem erfindungsgemäßen Verfahren.Fig. 1 shows the sequence of an identifier exchange according to the inventive method.
Fig. 2 zeigt den Ablauf einer Verbindung zwischen zwei Teilnehmern, die jeweils an einem leitungsgebundenen Zugangsnetz desselben Fernmeldenetzes angeschlossen sind.Fig. 2 shows the sequence of a connection between two subscribers which are each connected to a wired access network of the same telecommunications network.
Beide Figuren benützen die in der Fernmeldetechnik übliche Darstellung, bei der von links nach rechts verschiedene Netzkomponenten und von oben nach unten sowie in Pfeilrichtung die zeitlich aufeinanderfolgenden Abläufe eingetragen sind.Both figures use the standard in telecommunications technologyRepresentation with different from left to rightNetwork components and from top to bottom and in the direction of the arrowsequential processes are entered.
Die Netzkomponenten inFig. 1 sind von links nach rechts eine intelligente Karte (Smart Card) SCa eines Teilnehmers a, dessen Endgerät SUa, eine Vorfeldeinrichtung Hub1, eine Vermittlung SW und ein Diensterechner Serv.From left to right, the network components inFIG. 1 are an intelligent card (Smart Card) SCa of a subscriber a, whose terminal device SUa, an apron device Hub1, an exchange SW and a service computer Serv.
Die teilnehmerseitige Ausrüstung ist hier zweigeteilt dargestellt als Kombination von intelligenter Karte und Endgerät. Dabei enthält die intelligente Karte alle teilnehmerbezogenen Daten, möglicherweise auch die gesamte Software, vielleicht sogar einen Prozessor. Das Endgerät stellt die Hardware zur Verfügung. Eine Zusammenfassung beider Teile oder eine andersartige Aufteilung, etwa mit einer Netzabschlußeinheit, ist genauso möglich.The equipment on the participant side is shown in two parts hereas a combination of intelligent card and end device. It containsthe intelligent card all subscriber-related data,possibly all of the software, maybe even oneProcessor. The end device provides the hardware. ASummary of both parts or a different division,with a network termination unit, for example, is also possible.
Auch die netzseitige Ausrüstung, hier Vorfeldeinrichtung, Vermittlung und Diensterechner, kann beliebig anders aufgeteilt oder zusammengefaßt werden. Die Funktionen der Vorfeldeinrichtung können von der Vermittlung mit übernommen werden; der Diensterechner kann Teil der Vermittlung sein. Andererseits kann der Diensterechner aber auch erst über mehrere Vermittlungsstellen erreicht werden. Dies wird insbesondere dann der Fall sein, wenn ein Diensteanbieter den Dienst "Datenschutz" über diesen Diensterechner als Option gegen Entgelt anbietet. Dann werden auch mehrere solche Diensterechner alternativ anrufbar sein.Also the network equipment, here apron equipment,Mediation and service computer, can be divided any other wayor be summarized. The functions of the apron facilitycan be taken over by the operator; of theService computer can be part of the mediation. On the other hand, canthe service computer, however, only via several switching centerscan be achieved. This will be the case in particular ifa service provider uses the "data protection" service through thisService calculator offers as an option for a fee. Then alsoseveral such service computers can be called alternatively.
Typisch für die Situation ist jedenfalls ein Bereich, hier zwischen Endgerät SUa und Vorfeldeinrichtung Hub1, in dem die Information von und zu einer Vielzahl von Teilnehmern für all diese Teilnehmer zugänglich ist.In any case, an area is typical of the situation, here betweenTerminal SUa and apron Hub1, in which the informationfrom and to a large number of participants for all these participantsis accessible.
Das Beispiel inFig. 1 geht davon aus, daß der Dienst "Datenschutz" von einem Diensteanbieter angeboten wird. Der Teilnehmer wendet sich zunächst mit einem Registrierungsgesuch a von seinem Endgerät SUa über seine intelligente Karte SCa, wiederum sein Endgerät SUa, die Vorfeldeinrichtung Hub1 und die Vermittlung SW an den Diensterechner Serv des von ihm ausgewählten Diensteanbieters. Dieses Registierungsgesuch a enthält unter anderem die augenblickliche Kanalzuweisung des Teilnehmers, unter der er dann vom Diensterechner erreicht werden kann, und seine Kennung. Bei der ersten Kontaktaufnahme zwischen Teilnehmer und Diensteanbieter muß der Teilnehmer zwangsläufig seine wahre Identität offen legen. Dies kann unter Nennung seiner öffentlich bekannten Rufnummer, seines Namens oder bevorzugt einer netzinternen festen Teilnehmerkennung erfolgen.The example inFIG. 1 assumes that the "data protection" service is offered by a service provider. The subscriber first makes a registration request a from his end device SUa via his intelligent card SCa, in turn his end device SUa, the apron device Hub1 and the switch SW to the service computer Serv of the service provider selected by him. This registration request a contains, among other things, the current channel assignment of the subscriber, under which he can then be reached by the service computer, and his identifier. When contacting the subscriber and service provider for the first time, the subscriber must inevitably disclose his true identity. This can be done by naming his publicly known phone number, his name or preferably an internal subscriber ID.
Vom Diensterechner Serv wird auf dem gleichen Weg zurück bis zur intelligenten Karte SCa eine Authentisierungsanfrage b geschickt, mit der geprüft werden soll, ob der anfragende Teilnehmer berechtigt ist, die angegebene Kennung zu benützen. Hierzu wird eine Zufallszahl geschickt, die mittels der intelligenten Karte verschlüsselt und als Authentisierungsbestätigung c an den Diensterechner Serv zurückgeschickt wird. Zur Verschlüsselung wird ein teilnehmerspezifischer Schlüssel verwendet, der einem Außenstehenden nicht zugänglich ist, und der nur unter Mithilfe des Diensterechners Serv entschlüsselt werden kann.From the service computer Serv is in the same way back tosent an authentication request b to intelligent card SCa,used to check whether the requesting participantis entitled to use the specified identifier. To do thissent a random number using the smart cardencrypted and as authentication confirmation c to theService computer Serv is sent back. For encryptionuses a subscriber-specific key thatIs not accessible to outsiders, and only with the help ofService computer Serv can be decrypted.
Hat sich die intelligente Karte SCa des Teilnehmers durch die Verwendung des richtigen Schlüssels authentisiert, so lädt sie mittels eines Ladebefehls d diesen Schlüssel in eine im Endgerät SUa enthaltene Verschlüsselungs- und Entschlüsselungseinrichtung ED, die daraufhin alle ankommenden und abgehenden Informationen mit diesem Schlüssel entschlüsselt bzw. verschlüsselt. Anstelle eines einzelnen Schlüssels sollten verschiedene Schlüssel verwendet werden, die beispielsweise über Zufallszahlen voneinander abhängen.Has the participant's intelligent card SCa through theAuthenticated using the correct key, so it loadsby means of a load command d this key in a in the terminal SUa included encryption and decryption facilityED, which then includes all incoming and outgoing informationdecrypted or encrypted this key. Instead of onedifferent keys should be used for each keythat depend on each other via random numbers, for example.
Der Diensterechner Serv sendet gleichzeitig an die Vorfeldeinrichtung Hub1 eine Nachricht e. Diese enthält einerseits die aktuelle Kanalzuweisung für diesen Teilnehmer und andererseits den ab sofort für Information in diesem Kanal zu verwendenden Schlüssel, der in eine in der Vorfeldeinrichtung Hub1 enthaltene Verschlüsselungs- und Entschlüsselungseinrichtung ED zu laden ist. Diese Einrichtung ED kann auch im Zeitmultiplex für alle oder mehrere der im Zugangsnetz verwendeten Kanäle arbeiten. Zumindest dann sind auch Speicher erforderlich, um die für die einzelnen Verbindungen benötigten Schlüssel derart abzuspeichern, daß sie durch verbindungs- oder teilnehmerindividuelle Parameter abrufbar sind. Die Nachricht e enthält gleichzeitig in erfindungsgemäßer Weise eine neue temporäre Kennung für den Teilnehmer, die von der Vorfeldeinrichtung Hub1 als Nachricht e′ zur intelligenten Karte weitergegeben wird. Die Weitergabe erfolgt dabei in verschlüsselter Form. Die Verbindung kann dann durch eine Nachricht f wieder ausgelöst werden.The service computer Serv sends to theApron device Hub1 a message e. On the one hand, this containsthe current channel assignment for this subscriber and on the other handthe one to be used immediately for information in this channelKey that is contained in a hub1 in the apron facilityEncryption and decryption device ED is to be loaded.This facility ED can also be time-division multiplexed for everyone orseveral of the channels used in the access network are working. At leastthen memory is also required to be available to the individualConnections needed to store keys in such a way that theyCallable by connection or subscriber-specific parametersare. The message e contains at the same time according to the inventionWay a new temporary identifier for the subscriber by theApron device Hub1 as message e 'to the intelligent cardis passed on. The transfer takes place in encrypted formShape. The connection can then be restored by a message fto be triggered.
Anhand derFig. 2 wird nun erklärt, wie durch Verwendung temporärer Kennungen Verbindungen hergestellt werden.On the basis ofFig. 2 will now be explained, such compounds are prepared by using temporary IDs.
Die Netzkomponenten inFig. 2 sind von links nach rechts die intelligente Karte SCa des Teilnehmers a, dessen Endgerät SUa, die Vorfeldeinrichtung Hub1, die Vermittlung SW, der Diensterechner Serv, eine weitere Vorfeldeinrichtung Hub2 und ein Endgerät SUb und eine intelligente Karte SCb eines an die weitere Vorfeldeinrichtung Hub2 angeschlossenen Teilnehmers b. Die Vorfeldeinrichtung Hub2 und das Endgerät SUb weisen je eine Verschlüsselungs- und Entschlüsselungseinrichtung ED auf, ebenso wie schon die Vorfeldeinrichtung Hub1 und das Endgerät SUa.From left to right, the network components inFIG. 2 are the intelligent card SCa of the subscriber a, his terminal SUa, the apron device Hub1, the switch SW, the service computer Serv, a further apron device Hub2 and a terminal device SUb and an intelligent card SCb one the further apron device Hub2 connected subscriber b. The apron device Hub2 and the terminal device SUb each have an encryption and decryption device ED, just like the apron device Hub1 and the terminal device SUa.
Bezüglich der Aufteilung und Zusammenfassung von Netzkomponenten gilt dasselbe wie schon bei der Beschreibung derFig. 1 erwähnt. Insbesondere sind hier in der Regel mehrere Vermittlungen SW zwischengeschaltet. Möglicherweise sind die Teilnehmer a und b bei verschiedenen Diensterechnern registriert. Eine Zuordnung zwischen Teilnehmer und Diensterechner muß möglich sein.With regard to the division and consolidation of network components, the same applies as already mentioned in the description ofFIG. 1. In particular, several exchanges SW are usually interposed here. Participants a and b may be registered with different service computers. An assignment between the subscriber and the service computer must be possible.
Gezeigt inFig. 2 ist eine vom Teilnehmer a ausgehende Verbindung zwischen ihm und dem Teilnehmer b.Shown inFIG. 2 is a connection originating from subscriber a between him and subscriber b.
Zunächst geht ein noch nicht näher spezifizierter Anruf g von der intelligenten Karte SCa an den Diensterechner Serv. Damit meldet sich Teilnehmer a unverschlüsselt mit seiner temporären Kennung beim Diensterechner. Eine Verschlüsselung dieser Meldung ist noch nicht möglich, da die Schlüssel teilnehmerspezifisch sind und deshalb erst anwendbar sind, wenn der Teilnehmer identifiziert ist.First, a call g not yet specified goes from theintelligent card SCa to the service computer Servsubscriber a unencrypted with his temporary identifierat the service computer. This message is still encryptednot possible because the keys are participant-specific andare therefore only applicable when the participant is identified.
Nach Durchgabe des Anrufs g wird von beiden Seiten her der verwendete Schlüssel des Teilnehmers a in etwa gleichzeitigen, jedenfalls zeitlich voneinander unabhängigen Meldungen h einerseits in das Endgerät SUa und andererseits in die Vorfeldeinrichtung Hub1 geladen und ab sofort verwendet.After the call g has been made, the call is received from both sideskey used by subscriber a in approximately the same time,in any case, time-independent messages h on the one handinto the terminal device SUa and on the other hand into the apron device Hub1loaded and used immediately.
Nun kann der Teilnehmer a seinen Verbindungswunsch äußern. Er geht als Meldung i an den Diensterechner Serv, wobei die öffentlich bekannte Teilnehmeridentität (Rufnummer) des Teilnehmers b oder eine netzinterne feste Teilnehmerkennung und nicht dessen aktuelle temporäre Kennung genannt wird.Now subscriber a can express his or her connection request. He goesas a message i to the service computer Serv, the publicKnown subscriber identity (phone number) of subscriber b oran internal fixed subscriber identifier and not its current onetemporary identifier is called.
Der Diensterechner Serv meldet der Vermittlung SW in einer Meldung k die temporäre Kennung des Teilnehmers b, unter der dieser dann unverschlüsselt einen Anruf l erhält. Durch diesen Anruf l ausgelöst wird sowohl von der Netzseite als auch von der Seite des Teilnehmers b dessen augenblicklicher, von seiner temporären Kennung abhängiger Schlüssel in die zugeordneten Verschlüsselungs- und Entschlüsselungseinrichtungen ED geladen.The service computer Serv reports the switch SW in a messagek the temporary identifier of subscriber b, under which the subscriber thenreceives a call l unencrypted. Through this call lis triggered both from the network side and from the side of theParticipant b whose instantaneous, from its temporaryID dependent key in the assigned encryptionand decryptors ED loaded.
Anschließend gibt der Diensterechner Serv an die Vermittlung SW den Auftrag n, die End-zu-End-Verbindung herzustellen. Dabei werden die bisher schon aufgebauten Kanäle genannt. Die Vermittlung stellt daraufhin die End-zu-End-Verbindung p her.The service computer Serv then gives the switch to the SWOrder n to establish the end-to-end connection. Thechannels already established. The mediation providesthen the end-to-end connection p.
Die Auflösung der Verbindung erfolgt in diesem Beispiel vom Teilnehmer a aus durch eine Meldung q an die Vermittlung SW, die weiter eine Meldung r an das Endgerät SUb schickt. Die Auslösung einer Verbindung hat in jedem Fall, auch im Beispiel nachFig. 1, auch die Aufhebung der Verschlüsselung zur Folge.In this example, the connection is terminated from subscriber a by a message q to the exchange SW, which further sends a message r to the terminal SUb. In any case, the triggering of a connection, also in the example according toFIG. 1, alsoresults in the cancellation of the encryption.
Im folgenden werden noch einige Ergänzungs- und Abwandlungsmöglichkeiten des beschriebenen Ablaufs und der beschriebenen Netzkonfiguration genannt:
Der zweite Teilnehmer, ob rufend oder gerufen, muß keineswegs ebenfalls auch an einem leitungsgebundenen Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur angeschlossen sein. Die Auswertung seiner Teilnehmeridentität (Rufnummer) erfolgt dann auf die für seine Zugangsart vorgesehene Weise.In the following, some additional options and modifications to the described procedure and network configuration are mentioned:
The second subscriber, whether calling or called, does not have to be connected to a wired access network with a point-to-multipoint structure. The evaluation of his subscriber identity (telephone number) is then carried out in the manner provided for his type of access.
Der zweite Teilnehmer kann auch ein Diensteanbieter, zum Beispiel für "Video on Demand" sein. Grundsätzlich ändert dies nichts an der Verbindungsabwicklung.The second subscriber can also be a service provider, for examplefor "video on demand". Basically, this does not change anythingConnection processing.
Die erste Kontaktaufnahme zwischen einem Teilnehmer und dem den Diensterechner Serv betreibenden Diensteanbieter kann auch der Kauf der intelligenten Karte SCa bei diesem Diensteanbieter sein. Dann kann schon von Anfang an eine temporäre Kennung vergeben und schon beim ersten Anruf verwendet werden.The first contact between a participant and theService computer serving service provider can also purchaseof the intelligent card SCa with this service provider. Thencan assign a temporary identifier right from the start and it doesbe used on the first call.
Der Wechsel der Kennung muß nicht zwingend vom Teilnehmer aus veranlaßt werden; dies erfolgt in Regel vom Diensterechner aus, zum Beispiel in jeder Nacht oder an jedem Wochenende. Hierzu sind dann ausschließlich dem Kennungswechsel dienende Anrufe beim Teilnehmer erforderlich. Um ein Abhören des Kennungswechsels weiter zu erschweren, sollte der Zeitpunkt jedoch nicht vorhersehbar sein.The user does not necessarily have to change the identifierbe induced; this is usually done from the service computer toExample every night or every weekend. For this are then only calls to change the identifierParticipants required. To listen to the change of identifierto complicate, however, the timing should not be predictable.
Auch wenn der Wechsel von Teilnehmerseite aus veranlaßt wird, sind die verschiedensten Auslöser oder Zeitintervalle möglich. Außer täglichen oder wöchentlichen Wechseln sind insbesondere Wechsel anläßlich einer jeden Verbindungsaufnahme zu bevorzugen.Even if the change is initiated from the participant sidethe most diverse triggers or time intervals possible. Exceptdaily or weekly changes are especially changesto be preferred on the occasion of every connection.
Ein Wechsel der Kennung muß in jedem Fall dann erfolgen, wenn auf einer der beiden Seiten die temporäre Kennung verlorengegangen ist und nur noch die öffentlich bekannte Teilnehmeridentität oder eine netzinterne feste Teilnehmerkennung als Kennung zur Verfügung steht.The identifier must be changed in any case if onone of the two sides has lost the temporary identifierand only the publicly known subscriber identity or onenetwork-internal fixed subscriber identification is available as an identifier.
Ob, in welchem Zusammenhang und wie Authentisierungen oder Berechtigungsüberprüfungen durchgeführt werden, ist an sich von der Erfindung unabhängig. Zumindest, wenn von der Teilnehmeridentität als Kennung ausgegangen wird, sollte ein Kennungswechsel erst nach Authentisierung durchgeführt werden.Whether, in what context and how authentications orAuthorization checks are carried out by themselvesInvention independent. At least if from the subscriber identityis assumed as an identifier, an identifier change should only afterAuthentication.
Auch die Verschlüsselung des Nachrichtenaustausches ist nicht zwingend. Gerade bei dem oben genannten "Video on Demand"-Dienst wird die Nutzinformation ohnehin meist verschlüsselt sein und läßt im übrigen auch keine Rückschlüsse über die Identität des Nutzers zu. Der Wechsel der Kennungen soll auch nur oder in erster Linie die Zuordnung von Übertragungen zu bestimmten Teilnehmern erschweren oder unmöglich machen. Zumindest gegen systematisches laufendes Abhören hilft hier schon ein häufiger und unregelmäßiger Wechsel der Kennungen.The encryption of the message exchange is also notimperative. Especially with the "Video on Demand" service mentioned abovethe user information will usually be encrypted anyway and leavesotherwise no conclusions about the identity of the userto. The change of the identifiers should only or primarilythe assignment of transmissions to specific participantsmake it difficult or impossible. At least against systematicregular eavesdropping helps here a frequent and irregularChange of identifiers.
Wird eine Verschlüsselung durchgeführt, dann ist damit die Herkunft und die Verwendung der Schlüssel noch nicht durch die Erfindung festgelegt. Bevorzugt werden symmetrische Schlüssel, die durch einen Algorithmus aus der jeweiligen Kennung abgeleitet werden können. Es ist auch möglich, für jeden Teilnehmer einen Satz von Kennungen bereitzustellen und jeder Kennung willkürlich einen Schlüssel zuzuordnen. Kennungen und zugehörige Schlüssel müssen dann sowohl teilnehmer- als auch netzseitig abgespeichert sein. Auch unsymmetrische Schlüssel mit einem öffentlichen Teil zum Verschlüsseln und einem geheimen Teil zum Entschlüsseln sind bekannt und können hier verwendet werden.If encryption is carried out, then this is the originand the use of the keys is not yet by the inventionfixed. Preference is given to symmetrical keys that are passed throughan algorithm can be derived from the respective identifiercan. It is also possible to have a set of for each participantProvide identifiers and arbitrarily assign each identifier Assign keys. Identifiers and associated keys mustthen be stored both on the subscriber side and on the network side.Even asymmetrical keys with a public part forEncrypt and are a secret part for decryptingknown and can be used here.
Es können auch für verschiedene Zwecke verschiedene Schlüssel verwendet werden, so etwa für einen Anruf, für die Authentikation und für den Nachrichtenaustausch selbst. Zur Bildung können die Kennungen, verschiedene Algorithmen und Zufallszahlen verwendet werden. Für vom Teilnehmer ausgehende Verbindungswünsche kann die Verwendung unsymmetrischer Schlüssel vorteilhaft sein. Jeder Teilnehmer verwendet dann denselben öffentlich bekannten Teil des Schlüssels zum Verschlüsseln insbesondere seiner Kennung. Im Fernmeldenetz, beispielsweise in der Vorfeldeinrichtung, kann dann mit dem geheimen Teil des Schlüssels entschlüsselt werden, ohne daß bekannt sein muß, von welchem Teilnehmer der Verbindungswunsch kommt. Wird die Teilnehmerkennung zusammen mit einer Zufallszahl verschlüsselt, so ist selbst bei unveränderlicher Teilnehmerkennung und immer gleichem Schlüssel kein Rückschluß auf den jeweiligen Teilnehmer möglich. Auf diese Weise kann ein Teilnehmer auch einen (seinen) symmetrischen Schlüssel übertragen, der anschließend in beiden Richtungen verwendet werden kann.Different keys can also be used for different purposesbe used, for example for a call, for authenticationand for the exchange of messages themselves. For education, theIdentifiers, different algorithms and random numbers are usedwill. For connection requests from the subscriber, theUsing asymmetrical keys can be advantageous. EveryoneParticipant then uses the same publicly known part of theKey to encrypt its identifier in particular. in theTelecommunications network, for example in the apron facility, can thencan be decrypted with the secret part of the key withoutmust be known from which subscriber the connection requestis coming. Will the subscriber identifier along with a random numberis encrypted, even with unchangeable subscriber identificationand always the same key no conclusion on the respectiveParticipants possible. In this way, a participant can also get onetransmit (his) symmetric key, which then incan be used in both directions.
Eine Verstärkung des Effekts wechselnder Kennungen kann dadurch erzielt werden, daß unter wechselnden Kennungen Pseudoverbindungen betrieben werden. Damit wird einerseits das Nachvollziehen von Kennungswechseln erschwert und andererseits beispielsweise in Schwachlastzeiten verhindert, daß irgendwelche Korrelationen erkennbar sind, die zur Zuordnung einzelner Übertragungen zu bestimmten Teilnehmern führen könnten.This can increase the effect of changing identifierscan be achieved that under changing identifiers pseudo connectionsoperate. On the one hand, this makes it possible to understandID changes difficult and on the other hand, for example inLow load times prevent any correlationsare recognizable for assigning individual transmissions tocould lead certain participants.
Solche Pseudoverbindungen könnten sowohl von den Teilnehmern selbst als auch von extra hierfür im Zugangsnetz bereitgestellten Netzkomponenten ausgehen. Als "Nutzinhalte" solcher Pseudoverbindungen sind Pseudozufallsfolgen geeignet, die mit geringstem Aufwand erzeugbar sind und von verschlüsseltem echtem Verkehr nicht unterscheidbar sind.Such pseudo connections could be made by both the participants themselvesas well as provided especially for this in the access networkNetwork components run out. As "useful content" suchPseudo connections are suitable for pseudo random sequencesleast effort can be generated and encrypted realTraffic are indistinguishable.
Zur Realisierung der Erfindung ist nur der Diensterechner Serv als zusätzliche Hardware erforderlich. Hardwaremäßig braucht er aber, ebenso wie die übrigen Netzbestandteile, nicht erfindungsspezifisch aufgebaut zu sein. Die erfindungsspezifische Ausgestaltung der Netzbestandteile ergibt sich durch Verwendung geeigneter Programm-Module. Deren Erstellung, ausgehend von den oben beschriebenen Abläufen, mag zwar aufwendig sein, liegt aber ohne weiteres im Rahmen fachmännischen Handelns.To implement the invention, only the service computer Serv isadditional hardware required. In terms of hardware, however,just like the other network components, not specific to the inventionto be built up. The invention-specific design of theNetwork components result from the use of suitable onesProgram modules. Their creation, starting from the abovedescribed processes, may be complex, but is withoutmore in the context of professional action.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944445615DE4445615A1 (en) | 1994-12-21 | 1994-12-21 | Confidentiality protection system for communications network |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19944445615DE4445615A1 (en) | 1994-12-21 | 1994-12-21 | Confidentiality protection system for communications network |
| Publication Number | Publication Date |
|---|---|
| DE4445615A1true DE4445615A1 (en) | 1996-06-27 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19944445615WithdrawnDE4445615A1 (en) | 1994-12-21 | 1994-12-21 | Confidentiality protection system for communications network |
| Country | Link |
|---|---|
| DE (1) | DE4445615A1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3410937A1 (en)* | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Method for identifying the unauthorised use of an identifier |
| DE3439120A1 (en)* | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Method for identifying a subscriber station of a telecommunications network |
| DE3619566C2 (en)* | 1986-06-11 | 1989-07-13 | Omikron-Systemhaus Gesellschft Fuer Informations- Und Kommunikationssysteme Mbh, 5000 Koeln, De | |
| EP0388700A1 (en)* | 1989-03-08 | 1990-09-26 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method for generating a random cipher for the cryptographic transmission of data |
| EP0522473A2 (en)* | 1991-07-08 | 1993-01-13 | Mitsubishi Denki Kabushiki Kaisha | Cryptographic identity verification method and apparatus |
| US5224163A (en)* | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
| US5317636A (en)* | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
| US5359660A (en)* | 1993-10-07 | 1994-10-25 | International Business Machines Corporation | Local area network peripheral lock method and system |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3410937A1 (en)* | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Method for identifying the unauthorised use of an identifier |
| DE3410937C2 (en)* | 1984-03-24 | 1991-08-14 | Philips Patentverwaltung Gmbh, 2000 Hamburg, De | |
| DE3439120A1 (en)* | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Method for identifying a subscriber station of a telecommunications network |
| DE3619566C2 (en)* | 1986-06-11 | 1989-07-13 | Omikron-Systemhaus Gesellschft Fuer Informations- Und Kommunikationssysteme Mbh, 5000 Koeln, De | |
| EP0388700A1 (en)* | 1989-03-08 | 1990-09-26 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method for generating a random cipher for the cryptographic transmission of data |
| US5224163A (en)* | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
| EP0522473A2 (en)* | 1991-07-08 | 1993-01-13 | Mitsubishi Denki Kabushiki Kaisha | Cryptographic identity verification method and apparatus |
| US5317636A (en)* | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
| US5359660A (en)* | 1993-10-07 | 1994-10-25 | International Business Machines Corporation | Local area network peripheral lock method and system |
| Title |
|---|
| LECLERC,Matthias, STEINACKER,Michael: Sichere Kommunikationsnetze und deren Protokolle. In: Informationstechnik it 32, 1990, 1, S.33-45* |
| Publication | Publication Date | Title |
|---|---|---|
| DE60002700T2 (en) | Improved method for authenticating a user's subscriber identification module | |
| DE3919734C1 (en) | ||
| DE60017292T2 (en) | Authentication method between a subscriber and a service provider that can be reached by a network operator by providing a secure channel | |
| DE60125519T2 (en) | COUNTER INITIALIZATION, ESPECIALLY FOR RADIO FRAME | |
| DE69937322T2 (en) | A method of updating secret shared data in a wireless communication system | |
| DE69230741T2 (en) | Method and arrangement for encrypting information signals | |
| DE69718258T2 (en) | IMPROVED SECURITY OF PACKAGE TRANSMISSION IN A MOBILE COMMUNICATION SYSTEM | |
| DE60201522T2 (en) | ENABLE LEGAL CAPTURE OF IP CONNECTIONS | |
| EP1040699B1 (en) | Method and communications system for ciphering information for a radio transmission and for authenticating subscribers | |
| EP0832542B1 (en) | Process and device for authenticating subscribers to digital exchanges | |
| DE3688423T2 (en) | METHOD FOR SECURE TRANSMISSION IN A TRANSMISSION SYSTEM. | |
| DE69433628T2 (en) | DEVICE IN A TELECOMMUNICATIONS SYSTEM | |
| DE60312798T3 (en) | Method for voice / data encryption activation deactivation in a mobile communication system | |
| EP1847092A1 (en) | Method for locking-on to encrypted communication connections in a packet-oriented network | |
| EP0740439B1 (en) | Method, system and subscriber equipment for manipulation-proof separation of message flows | |
| DE69830526T2 (en) | Improved security in cellular phones | |
| EP1378108B1 (en) | Method for carrying out monitoring measures and information searches in telecommunication and data networks with, for instance, internet protocol (ip) | |
| DE19521485A1 (en) | Method and device for the transmission of confidential connection establishment and service information between subscriber end devices and one or more digital switching centers | |
| EP0639931B1 (en) | Method for information transfer between ISDN terminals | |
| DE4445615A1 (en) | Confidentiality protection system for communications network | |
| EP1061720B1 (en) | System and method to intercept communications with the use of a single central monitoring manager. | |
| DE19648824A1 (en) | Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor | |
| WO2004006553A1 (en) | Central exchange for an ip monitoring | |
| EP1152566B1 (en) | Method for setting up a secure connection and communications terminal therefore | |
| DE19718583C5 (en) | End-to-end encryption |
| Date | Code | Title | Description |
|---|---|---|---|
| OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
| 8141 | Disposal/no request for examination |