DE3688423T2 - Verfahren zur gesicherten uebertragung in einem uebertragungssystem. - Google Patents
Verfahren zur gesicherten uebertragung in einem uebertragungssystem.Info
- Publication number
- DE3688423T2 DE3688423T2 DE8686309084T DE3688423T DE3688423T2 DE 3688423 T2 DE3688423 T2 DE 3688423T2 DE 8686309084 T DE8686309084 T DE 8686309084T DE 3688423 T DE3688423 T DE 3688423T DE 3688423 T2 DE3688423 T2 DE 3688423T2
- Authority
- DE
- Germany
- Prior art keywords
- subscriber
- variable data
- exc
- data word
- random variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims description 34
- 238000000034 method Methods 0.000 title claims description 17
- 230000011664 signaling Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- FJRUWRJAJNEIKD-UHFFFAOYSA-N 2,3-dihydro-1,4-benzodioxine-6,7-diamine Chemical compound O1CCOC2=C1C=C(N)C(N)=C2 FJRUWRJAJNEIKD-UHFFFAOYSA-N 0.000 description 1
- 206010002953 Aphonia Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0435—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13209—ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1333—Random systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13339—Ciphering, encryption, security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Time-Division Multiplex Systems (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur gesicherten Übertragung in einem Übertragungssystem.
- Die Erfindung findet Anwendung in einem öffentlichen Übertragungssystem, das System-X-Vermittlungsstellen umfaßt.
- Es gibt vier Hauptbereiche, in denen eine Sicherheit eingebaut werden kann. Der erste besteht in den Kundensystemeinrichtungen, die dazu benutzt werden können, sicherzustellen, daß die Übertragungen zu den richtigen Teilnehmern erfolgen. Der zweite besteht in der Verschlüsselung der B und D Kanäle des integrierten digitalen Netzes (ISDN). Der dritte besteht in der Verschlüsselung bestimmter Signalisierungsmeldungen über das Netz. Der vierte besteht in der Massenverschlüsselung von 2048 kbit/s Verbindungsleitungen, die benutzt werden, um sämtliche Sprach(daten) und Signalisierung über das moderne Netz zu tragen. Die Kombination sämtlicher dieser Verfahren ergibt einen sehr leistungsfähigen Sicherheitsmechanismus.
- Die generellen Merkmale, die zur Sicherung von Übertragungen unter Verwendung von Verschlüsselung und einer Anzahl von zur Verfügung stehenden Alternativen in Betracht gezogen werden können, sind bereits bekannt und in der Abhandlung "Network Security Problems and Approaches" von Whitfield Diffie, veröffentlicht in den Proceedings der National Electronics Conference 38 (1984) 24.-26. Sept., Rosemont, Illinois, USA, diskutiert. Ein detailliertes System zur Verifizierung von Übertragungen zwischen zwei Teilnehmern unter Verwendung von Verschlüsselungstechniken, wobei ein Speicher für jeden Teilnehmer ein eindeutiges teilnehmervariables Datenwort benutzt und eine Vermittlungsstelle ein zufallsvariables Wortsystem betreibt, um die Sicherheit von Übertragungen zwischen Endteilnehmern und eine Quittung (Bestätigungsmeldung) und Identifizierung der Authentizität sämtlicher Übertragungen zu ermöglichen, ist in der Abhandlung von T. Kasami, S. Yamamura und K. Mori mit dem Titel "A Key Management Scheme for End-to End Encryption and a Formal Verification of Its Security", veröffentlicht in Systems-Computers-Control, Band 13, Nr. 3, 1982, auf den Seiten 59 bis 69 offenbart.
- Eine System-X-Übertragungsvermittlungsstelle stellt bereits einige Fähigkeiten wie Ursprungsanschlußleitungsidentität < OLI-Originating Line Identity) , Endanschlußleitungsidentität (TLI-Terminating Line Identity), geschlossene Teilnehmerbetriebsklasse (CUG=Closed User Group) und Privat- oder Nebenstellenschaltungen bereit, die eine Zugriffsverifikation und einen gewissen Grad an gesichertem Zugriff auf ihre ISDN-Kunden liefern. Jedoch sind diese Fähigkeiten in sich selbst nicht ausreichend, für wirklich sichere Übertragungen zu sorgen, und dies ist ein Nachteil bekannter Übertragungsvermittlungsstellen.
- Die vorliegende Erfindung nutzt die Außerband-Signalisierungsfähigkeiten vom ISDN-Teilnehmerzugriff und das CCITT Nr.7-Signalisierungssystem. Die Teilnehmer müssen einander nicht von einem verschiedenen Telefon anrufen oder Codes über die Post senden, bevor ein sicherer Gesprächsverbindung erfolgt.
- Gemäß der vorliegenden Erfindung ist ein Verfahren zur gesicherten Übertragung in einem Übertragungssystem vorgesehen, umfassend zumindest zwei Übertragungsvermittlungsstellen und mehrere Teilnehmeranlagen, worin die Daten in Rahmen übertragen werden, in Zeitschlitze aufgeteilt sind, und ein Zeitschlitz Null dazu verwendet wird, um in alternierenden Rahmen jeweils ein Rahmensynchronisationsmuster und Reservebits zu übertragen, worin jede Teilnehmeranlage mit einem Speicher versehen ist, der ein teilnehmervariables Datenwort speziell für diesen Teilnehmer hält; und jede Vermittlungsstelle mit einem Speicher versehen ist, der sämtliche teilnehmervariablen Datenwörter der an sie angeschlossenen Teilnehmer hält, und jede Vermittlungsstelle mit ihrem eigenen zufallsvariablen Datenwort versehen ist, so daß, wenn ein erster Teilnehmer einen sicheren Ruf zu einem zweiten Teilnehmer ausführt, die Anlage des ersten Teilnehmers eine Rufanforderung unter Verwendung ihres speziellen teilnehmervariablen Datenworts verschlüsselt und die verschlüsselten Daten zu ihrer eigenen Vermittlungsstelle sendet, wobei diese eigene Vermittlungsstelle mit einer Ausrüstung zum Entschlüsseln der Rufanforderung unter Verwendung des speziellen teilnehmervariablen Datenworts versehen ist und das zufallsvariable Datenwort erzeugt, das für den sicheren Ruf benutzt werden wird, und es mit dem speziellen teilnehmervariablen Datenwort verschlüsselt und es zum ersten Teilnehmer zurückführt; die Vermittlungsstelle auch das zufallsvariable Datenwort zur Vermittlungsstelle des zweiten Teilnehmers sendet, die es mit dem für den zweiten Teilnehmer speziellen teilnehmervariablen Datenwort verschlüsselt und es zum zweiten Teilnehmer sendet, worin bei jeder Gelegenheit, bei der die Verschlüsselung ausgeführt wird, das Rahmensynchronisationsmuster und die Reservebits im Zeitschlitz Null nicht verschlüsselt werden und worin bei erfolgter Übertragung eines neuen zufallsvariablen Datenworts zu den Vermittlungsstellen ein innerhalb des Zeitschlitzes Null enthaltenes Reservebit dazu benutzt wird, einen Wechsel auf das neue zufallsvariable Datenwort anzuzeigen.
- Ein Ausführungsbeispiel der Erfindung wird nun unter Bezugnahme auf die beiliegende Zeichnung beschriebene die ein Blockschaltbild eines Übertragungssystems mit sicherer Übertragung zeigt.
- Bezugnehmend auf Fig. 1, umfaßt die Teilnehmeranlage Sub A, Sub B einen speziellen Chip, der das erneut oder wiederverschlüsselnde variable Datenwort RKVA bzw. RKVB des Teilnehmers hält. Das erneut verschlüsselnde variable Datenwort ist eine angenähert 100 Bits lange Zahl. Das erneut verschlüsselnde variable Datenwort kann mittels einer existierenden Einrichtung geändert werden. Jede Vermittlungsstelle hält auch die erneut verschlüsselnden Datenwörter ihrer Teilnehmer. Daher muß, wenn das RKV geändert wird, die Änderung sowohl am Teilnehmerende als auch an der Vermittlungsstelle vollzogen werden.
- Das zufallsvariable Datenwort RV ist angenähert 200 Bits lang und wird bei Bedarf durch die Vermittlungsstelle erzeugt. Ein zufallsvariables Datenwort kann einmal oder häufiger als einmal währen eines Rufs bzw. einer Gesprächsverbindung erzeugt werden. Jedoch gibt es wohldefinierte Ereignisse, die die Erzeugung eines neuen zufallsvariablen Datenworts auslösen.
- Ein Beispiel wird weiter unter Erklärung der Funktionsweise des vorgeschlagenen Verfahrens angegeben:
- Wenn Teilnehmer A eine sichere Gesprächsverbindung zum Teilnehmer B herstellen will, verschlüsselt Teilnehmer A seine Rufanforderung mit seinem erneut verschlüsselnden variablen Datenwort RKVA und sendet sie zu seiner Vermittlungsstelle. Die Vermittlungsstelle ExcA vom Teilnehmer A entschlüsselt die Anforderung unter Verwendung des erneut verschlüsselnden variablen Datenworts RKVA. Die Vermittlungsstelle ExcA erzeugt dann das zufallsvariable Datenwort, das in dieser Gesprächsverbindung (bei diesem Ruf) benutzt werden wird, verschlüsselt es mit dem erneut verschlüsselnden variablen Datenwort RKVA und sendet es zum Teilnehmer A. Die Vermittlungsstelle ExcA sendet auch das zufallsvariable Datenwort über eine Anschlußleitung Q zur Vermittlungsstelle ExcB des Teilnehmers B. Die Vermittlungsstelle ExcB verschlüsselt das zufallsvariable Daten- Wort mit dem erneut verschlüsselnden variablen Datenwort RKVB und sendet es zum Teilnehmer B. So enden beide Parteien mit demselben zufallsvariablen Datenwort, das in dieser Gesprächsverbindung zu benutzen ist. Die Ende-zu- Ende-Synchronisation wird durch die Teilnehmeranlage vorgesehen.
- Das Verfahren ermöglicht den Teilnehmern einen hohen Grad an Flexibilität. Beispielsweise kann der Teilnehmer mit einer nicht sicheren Gesprächsverbindung starten und kann mitten in der Gesprächsverbindung mittels einer Rufanforderung eine sichere Gesprächsverbindung auslösen. Eine weiteres Beispiel würde sein, wenn der Teilnehmer mit einem sicheren Telefongespräch beginnen könnte, und dann auf einen sicheren Datenruf überwechselt. Dies ist ein Fall, bei dem zwei unterschiedliche zufallsvariable Datenwörter verwendet werden können, eines für das sichere Telefonieren und eines für sichere Daten. Ein weiterer wichtiger Vorteil besteht darin, daß das vorgeschlagene Verfahren jeder in einen Ruf involvierten Partei ermöglicht, sichere Übertragungen anzufordern. Darüber hinaus ist es möglich, in einer Richtung sichere Übertragungen zu haben und in der anderen Richtung ungesicherte Übertragungen.
- Wahlweise können einige der oben beschriebenen Funktionen von einer externen Datenbasis durchgeführt werden. In diesem Fall können die erneut verschlüsselnden variablen Datenwörter des Teilnehmers in der Datenbasis gehalten werden und die Zufallsvariable dort erzeugt werden. In diesem Modus liefern System-X-Vermittlungsstellen die erforderlichen Signalisierungs- und Koordinationsfunktionen.
- Das Verfahren hängt stark von der Verfügbarkeit von Signalisierungssystemen auf Außerband-Nachrichtenbasis wie CCITT I-Serien zwischen dem Teilnehmer und der Vermittlungsstelle und Nr.7 im Netz ab.
- Das vorgeschlagene Verfahren kann erweitert werden, um eine sichere Signalisierung über das Netz hinweg vorzusehen. In diesem Fall kann jede Vermittlungsstelle ihre eigenen erneut verschlüsselnden Variablen haben und Zufallsvariable können periodisch zur Verwendung beim Verschlüsseln und Entschlüsseln von Signalisierungsmeldungen oder -nachrichten zu Vermittlungsstellen ausgegeben werden. Darüber hinaus ist es möglich, nur solche Nachrichten zu verschlüsseln, die sich auf einen sicheren Ruf richten.
- Die Massenverschlüsselungsdatenbasis DEDB sendet Routinenaktualisierungen des zufallsvariablen Datennachrichtenworts RV(Q) und das zufallsvariable Massendatenworts RVQ, das durch das erneut verschlüsselnde variable Datenwort RKV(1) verschlüsselt ist, zur Vermittlungsstelle ExcA. Routinenaktualisierungen des zufallsvariablen Datennachrichtenworts RV(Q) und das zufallsvariable Massendatenwort RVQ, das durch das erneut verschlüsselnde variable Datenwort RKV(2) verschlüsselt ist, werden auch zur Vermittlungsstelle ExcB gesendet.
- Für 2048 kbit/s Anschlußleitungen oder links zwischen Vermittlungsstellen ist es möglich, sämtliche Sprach(daten) und Signalisierung, jedoch nicht die Rahmensynchronisation zu verschlüsseln. Die Synchronisationsmuster und die Reservebits im Zeitschlitz Null werden nicht verschlüsselt, so daß es nicht notwendig ist, den Codierschlüssel zur Erzielung einer 2048 kBit/s Rahmensynchronisation zu kennen oder die Reservebits lesen zu können.
- Ein Rahmen besteht aus zweiunddreißig Schlitzen jeweils aus acht Bits, woraus insgesamt 256 Bits resultieren, der Zeitschlitz Null enthält ein Synchronisationsmuster in alternierenden Rahmen. Ein Multirahmen besteht aus sechzehn Rahmen, was 4096 Bits entspricht. Der Multirahmen wird durch eines der internationalen Bits signalisiert. Dieses internationale Bit und die Reservebits sind im Zeitschlitz Null enthalten, der kein Synchronisationsmuster enthält. Vier Reservebits werden zur Unterstützung der Massenverschlüsselung benutzt.
- Es gibt zwei Faktoren, daß beide Enden einer Verschlüsselungsleitung bekannt sein müssen. Der erste ist die Zufallsvariable, die eine pseudozufällige Folge definiert, die zur Modifikation der Sprach(daten) benutzt werden wird. Der zweite ist, die Stelle in dieser Folge zu definieren, so daß beide Enden im Schritt oder Tritt miteinander sind.
- Es ist notwendig, imstande zu sein, das zufallsvariable Datenwort ohne jeden Verlust an Sprach(daten) und Signalisierung routinemäßig zu ändern. Dies impliziert, daß beide Enden sich exakt zum selben Zeitpunkt ändern müssen. Ein Reservebit kann dazu benutzt werden, anzuzeigen, wann das übertragene Interface auf ein neues zufallsvariables Datenwort wechselt, so daß das empfangende Ende weiß, wann es auf das neue zufallsvariable Datenwort zu wechseln hat. Das neue zufallsvariable Datenwort wird unabhängig einige Zeit vorab beiden Enden zugeführt worden sein.
- Drei Reservebits werden dazu benutzt, für jeden Multirahmen eine Vierundzwanzig-Bitzahl zu übertragen. Dies wird für jeden Multirahmen inkrementiert. Diese Zahl wird definieren, wo der folgende Multirahmen in der Folge vorliegt. Die Position des ersten Bits innerhalb eines Multirahmens ist selbstverständlich durch das Synchronisationsmuster definiert. Man benötigt über neun Stunden für die Wiederholung der Vierundzwanzig-Bitzahl.
- Wenn ein Wechsel auf ein neues zufallsvariables Datenwort angezeigt wird, wird das Reservebit seinen Zustand vier Multirahmen zuvor ändern. Für diese vier Multirahmen kann eine neue Folge von vierundzwanzig Bitzahlen gestartet werden, um die Stelle in der Folge des neuen zufallsvariablen Datenworts zu definieren. Falls ein neues zufallsvariables Datenwort nicht jedem Ende zugeführt wird, wenn das Reservebit wechselt, dann wird das alte zufallsvariable Datenwort im Einsatz bleiben, jedoch wird ein Sprung auf die neue definierte Stelle in der Folge auftreten.
- Das zufallsvariable Datenwort kann für beide Richtungen der 2048 kBit/s Anschlußleitungen unterschiedlich sein und jede Anschlußleitung im Land kann ihre eigenen Zufallsvariablen haben. Die Verschlüsselung wird vor dem Einfügen des Synchronisationsmusters und der Reservebits durchgeführt. Die Verschlüsselungsschaltung weiß, wann die Zeitschlitz-Null- Information eingeführt wird, und kennt auch den Zustand der Multirahmenzeitsteuerung und der Vierundzwanzig-Bitzahl. Die Decodierung erfolgt nach Detektion der Rahmensynchronisation, Multirahmensynchronisation und der Reservebits. Die Leitungscodierung und -decodierung (HDB3) wird an den Leitungsinterfaces bzw. -schnittstellen durchgeführt.
- Die vorliegende Erfindung kann in anderen Anwendungen wie in privaten Netzen mit festen Teilnehmern und in mobilen Netzen eingesetzt werden. Als solche kann z. B. eine integrierte digitale Vermittlungsstelle eine ähnliche Anlage zur sicheren Übertragung in einem privaten lokalen oder Weitverkehrsnetz vorsehen.
Claims (7)
1. Verfahren zur gesicherten Übertragung in einem
Telekommunikationssystem, umfassend zumindest zwei
Übertragungsvermittlungsstellen (EXC A, EXC B) und mehrere
Teilnehmeraiilagen (SUB A, SUB B), worin die Daten in Rahmen
übertragen werden, die in Zeitschlitze aufgeteilt sind,
und ein Zeitschlitz Null dazu verwendet wird, um in
alternierenden Rahmen jeweils ein
Rahmensynchronisationsmuster und Reservebits zu übertragen, worin jede
Teilnehmeranlage (SUB A, SUB B) mit einem Speicher versehen
ist, der ein teilnahmervariables Datenwort (RKV A, RKV B)
speziell für diesen Teilnehmer hält; und jede
Vermittlungsstelle (EXC A, EXC B) mit einem Speicher versehen
ist, der sämtliche teilnehmervariablen Datenwörter
(RKV A, RKV B) der an sie angeschlossenen Teilnehmer
hält, und jede Vermittlungsstelle (EXC A, EXC B) mit
ihrem eigenen zufallsvariablen Datenwort (RV(Q))
versehen ist, so daß, wenn ein erster Teilnehmer (SUB A)
einen sicheren Ruf zu einem zweiten Teilnehmer (SUB B)
ausführt, die erste Teilnehmeranlage (SUB A) eine
Rufanforderung unter Verwendung ihres speziellen
teilnehmervariablen Datenworts (RKV A) verschlüsselt und die
verschlüsselten Daten zu ihrer eigenen Vermittlungsstelle
(EXC A) sendet, wobei die Vermittlungsstelle (EXC A) mit
einer Ausrüstung zum Entschlüsseln der Rufanforderung
unter Verwendung des speziellen teilnehmervariablen
Datenworts (RKV A) versehen ist und das zufallsvariable
Datenwort (RV(Q)) erzeugt, das für den sicheren Ruf
benutzt werden wird, und es mit dem speziellen
teilnehmervariablen Datenwort verschlüsselt und zum ersten
Teilnehmer (SUB A) zurückführt; die Vermittlungsstelle (EXC A)
auch das zufallsvariable Datenwort (RV(Q)) zur
Vermittlungsstelle des zweiten Teilnehmers (EXC B) sendet, welche
es mit dem für den zweiten Teilnehmer (SUB B) speziellen
teilnehmervariablen Datenwort (RKV B) verschlüsselt und
es zum zweiten Teilnehmer (SUB B) sendet, worin bei
jeder Gelegenheit, bei der die Verschlüsselung
ausgeführt wird, das Rahmensynchronisationsmuster und die
Reservebits im Zeitschlitz Null nicht verschlüsselt
werden und worin bei erfolgter Übertragung eines neuen
zufallsvariablen Datenworts (RV(Q)) zu den
Vermittlungsstellen (EXC A, EXC B) ein innerhalb des Zeitschlitzes
Null enthaltenes Reservebit dazu verwendet wird,
einen Wechsel auf das neue zufallsvariable Datenwort
(RV(Q)) anzuzeigen.
2. Verfahren zur gesicherten Übertragung nach Anspruch 1,
dadurch gekennzeichnet,
daß unterschiedliche variable Datenwörter (RV(Q)) erzeugt
werden, um einem Teilnehmer in Fernsprechübertragung zu
ermöglichen, auf Datenübertragung zu wechseln.
3. Verfahren zur gesicherten Übertragung nach
Anspruch 1 oder 2,
dadurch gekennzeichnet
daß die zufallsvariablen Datenwörter (RV(Q)) in einer
externen Datenbasis erzeugt werden.
4. Verfahren zur gesicherten Übertragung nach Anspruch 1,
dadurch gekennzeichnet,
daß zum Vorsehen einer Netzwerksignalisierung jeder
Vermittlungsstelle (EXC A, EXC B) ihr eigenes variables
Datenwort (RV(Q)) gegeben wird und daß zufallsvariable
Datenwörter (RV(Q)) periodisch zur Verwendung beim
Verschlüsseln und Entschlüsseln von Signalisierungsmeldungen
über das Netzwerk zu den Vermittlungsstellen (EXC A,
EXC B) ausgegeben werden.
5. Verfahren zur gesicherten Übertragung nach Anspruch 4,
dadurch gekennzeichnet,
daß eine Massen-Verschlüsselungsdatenbasis (BEDB)
vorgesehen ist, die Aktualisierungen eines zufallsvariablen
Meldungsdatenworts und eines zufallsvariablen
Großdatenworts (BULK RVQ) zu den Vermittlungsstellen (SXC A, EXC B)
sendet.
6. Verfahren zur gesicherten Übertragung nach Anspruch 5,
dadurch gekennzeichnet,
daß spezielle Bits dazu verwendet werden, eine n-Bitzahl
in jedem Multirahmen zu übertragen, wobei die Zahl für
jeden Multirahmen inkrementiert wird und dazu benutzt
wird, zu definieren, wo der folgende Multirahmen in
einer Sequenz vorliegt.
7. Verfahren zur gesicherten Übertragung nach Anspruch 6,
dadurch gekennzeichnet,
daß ein Wechsel im zufallsvariablen Datenwort (RV(Q))
durch einen weiteren speziellen Bitänderungszustand
einige Multirahmen vor dem Wechsel angezeigt wird, so
daß eine neue n-Bitzahl erzeugt werden kann, um die
Position in der Sequenz des neuen zufallsvariablen
Datenworts (RV(Q)) zu definieren.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB8530485A GB2191661B (en) | 1985-12-11 | 1985-12-11 | Method of secured communications in a telecommunications system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3688423D1 DE3688423D1 (de) | 1993-06-17 |
DE3688423T2 true DE3688423T2 (de) | 1993-08-19 |
Family
ID=10589579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE8686309084T Expired - Fee Related DE3688423T2 (de) | 1985-12-11 | 1986-11-20 | Verfahren zur gesicherten uebertragung in einem uebertragungssystem. |
Country Status (14)
Country | Link |
---|---|
US (1) | US4794644A (de) |
EP (1) | EP0225756B1 (de) |
JP (1) | JPS62140532A (de) |
KR (1) | KR870006743A (de) |
CN (1) | CN1007573B (de) |
BG (1) | BG45710A3 (de) |
CA (1) | CA1256610A (de) |
DE (1) | DE3688423T2 (de) |
DK (1) | DK591286A (de) |
ES (1) | ES2040700T3 (de) |
FI (1) | FI865023A7 (de) |
GB (1) | GB2191661B (de) |
IN (1) | IN169111B (de) |
PT (1) | PT83901B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10117930B4 (de) * | 2001-04-10 | 2015-03-05 | Deutsche Telekom Ag | Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US4897874A (en) * | 1988-03-31 | 1990-01-30 | American Telephone And Telegraph Company At&T Bell Laboratories | Metropolitan area network arrangement for serving virtual data networks |
US4930159A (en) * | 1989-01-18 | 1990-05-29 | International Business Machines Corporation | Netbios name authentication |
US5247576A (en) * | 1991-02-27 | 1993-09-21 | Motorola, Inc. | Key variable identification method |
US7028187B1 (en) | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5392357A (en) * | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
US5434920A (en) * | 1991-12-09 | 1995-07-18 | At&T Corp. | Secure telecommunications |
US5455861A (en) * | 1991-12-09 | 1995-10-03 | At&T Corp. | Secure telecommunications |
TW242206B (de) * | 1993-08-27 | 1995-03-01 | At & T Corp | |
US6088797A (en) * | 1994-04-28 | 2000-07-11 | Rosen; Sholom S. | Tamper-proof electronic processing device |
DE4421615C1 (de) * | 1994-06-21 | 1996-12-05 | Matthias Dipl Ing Viehmann | Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz |
US5659684A (en) * | 1995-02-03 | 1997-08-19 | Isdn Systems Corporation | Methods and apparatus for interconnecting personal computers (PCs) and local area networks (LANs) using packet protocols transmitted over a digital data service (DDS) |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
EP1127421A4 (de) | 1998-10-28 | 2004-12-15 | L 3 Comm Corp | Verfahren zur verschlüsselung und zum authentifizieren und vorrichtung zur sicherung von telefongesprächen |
US7280658B2 (en) * | 2001-06-01 | 2007-10-09 | International Business Machines Corporation | Systems, methods, and computer program products for accelerated dynamic protection of data |
JP2008035438A (ja) * | 2006-07-31 | 2008-02-14 | Fujitsu Ltd | データ中継装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4369443A (en) * | 1979-12-26 | 1983-01-18 | Meta Systems, Inc. | Message communication system with message storage |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
-
1985
- 1985-12-11 GB GB8530485A patent/GB2191661B/en not_active Expired
-
1986
- 1986-11-20 ES ES198686309084T patent/ES2040700T3/es not_active Expired - Lifetime
- 1986-11-20 EP EP86309084A patent/EP0225756B1/de not_active Expired - Lifetime
- 1986-11-20 DE DE8686309084T patent/DE3688423T2/de not_active Expired - Fee Related
- 1986-11-25 IN IN903/MAS/86A patent/IN169111B/en unknown
- 1986-11-25 KR KR860009944A patent/KR870006743A/ko not_active Abandoned
- 1986-12-09 DK DK591286A patent/DK591286A/da not_active Application Discontinuation
- 1986-12-10 BG BG077452A patent/BG45710A3/xx unknown
- 1986-12-10 JP JP61294593A patent/JPS62140532A/ja active Pending
- 1986-12-10 CA CA000524999A patent/CA1256610A/en not_active Expired
- 1986-12-10 PT PT83901A patent/PT83901B/pt not_active IP Right Cessation
- 1986-12-10 FI FI865023A patent/FI865023A7/fi not_active IP Right Cessation
- 1986-12-11 US US06/940,365 patent/US4794644A/en not_active Expired - Lifetime
- 1986-12-11 CN CN86108509A patent/CN1007573B/zh not_active Expired
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10117930B4 (de) * | 2001-04-10 | 2015-03-05 | Deutsche Telekom Ag | Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens |
Also Published As
Publication number | Publication date |
---|---|
DE3688423D1 (de) | 1993-06-17 |
GB2191661A (en) | 1987-12-16 |
BG45710A3 (bg) | 1989-07-14 |
EP0225756B1 (de) | 1993-05-12 |
GB2191661B (en) | 1989-03-30 |
PT83901B (pt) | 1989-06-30 |
KR870006743A (ko) | 1987-07-14 |
DK591286A (da) | 1987-06-12 |
FI865023A7 (fi) | 1987-06-12 |
US4794644A (en) | 1988-12-27 |
CN1007573B (zh) | 1990-04-11 |
FI865023A0 (fi) | 1986-12-10 |
DK591286D0 (da) | 1986-12-09 |
JPS62140532A (ja) | 1987-06-24 |
GB8530485D0 (en) | 1986-01-22 |
EP0225756A3 (en) | 1989-04-05 |
CA1256610A (en) | 1989-06-27 |
PT83901A (en) | 1987-01-01 |
CN86108509A (zh) | 1987-09-16 |
ES2040700T3 (es) | 1993-11-01 |
IN169111B (de) | 1991-09-07 |
EP0225756A2 (de) | 1987-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3688423T2 (de) | Verfahren zur gesicherten uebertragung in einem uebertragungssystem. | |
DE69724808T2 (de) | Mehrfachrahmen-synchronisierung für übertragungen über parallele kanäle | |
DE3919734C1 (de) | ||
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
EP0017835B1 (de) | Schaltungsanordnung zur Steuerung der Übertragung von Digital-Signalen, insbesondere PCM-Signalen, zwischen Anschlussstellen eines Zeitmultiplex-Fernmeldenetzes, insbesondere PCM-Zeitmultiplex-Fernmeldenetzes | |
EP0834238B1 (de) | Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen | |
DE1537011A1 (de) | Zeitmultiplex-Nachrichtenuebertragungsanlage | |
DE2141333C3 (de) | Nachrichtenübertragungssystem | |
DE1295588B (de) | Zeitmultiplex-Nachrichtenanlage | |
DE3831215A1 (de) | Netzuebergangseinrichtung und fernmeldeendgeraet | |
DE3033871A1 (de) | Nachrichtenuebertragungssystem | |
DE2837883C2 (de) | Verfahren zur Rufweiterleitung bei Nichtmelden einer angerufenen Teilnehmerstelle in einem zentralgesteuerten Fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten Fernsprechnebenstellenanlage | |
DE1277302B (de) | Signalverfahren fuer ein Fernmeldenetz mit mehreren Verkehrsarten, wie Fernsprechen,Datenuebertragung und Fernschreiben | |
DE2811059A1 (de) | Verfahren zur abwicklung von funktionsablaeufen in einem zentralgesteuerten fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten fernsprechnebenstellenanlage, mit einer verkettung von anrufumleitungen | |
DE2837856A1 (de) | Verfahren zur herstellung von verbindungen zu einer freien sammelanschlussstelle in einem zentralgesteuerten fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten fernsprechnebenstellenanlage | |
DE2838223A1 (de) | Verfahren fuer eine konferenzeinrichtung in einer fernmeldeanlage, insbesondere zentral gesteuerten speicherprogrammierten fernsprechnebenstellenanlage | |
DE19542226A1 (de) | Verfahren und Anlage zur Verwirklichung einer teilnehmerbezogenen Vermischung und Entmischung in einem Teilnehmernetz | |
DE19718583C5 (de) | Ende-zu-Ende Verschlüsselung | |
DE2839172B2 (de) | Verfahren zur Fernverwaltung von Datenspeichern und zur Fernwartung in einem zentralgesteuerten Fernsprechvermittlungssystem, insbesondere in zentralgesteuerten Fernsprechnebenstellenanlagen mit Verbindungsverkehr | |
DE1537011C (de) | Schaltungsanordnung zur Übertragung von Signalabtastwerten in Fernmelde , ins besondere Fernsprechanlagen | |
DE2723667A1 (de) | Verfahren zur abwicklung wartender funktionsablaeufe in einem zentralgesteuerten fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten fernsprechnebenstellenanlage | |
DE2758722A1 (de) | Verfahren fuer die abwicklung von vermittlungsvorgaengen in einer fernsprechanlage, insbesondere fernsprechnebenstellenanlage, bei der eingabe von daten zur aenderung des inhalts des kundendatenspeichers | |
DE1762969C (de) | Schaltungsanordnung zum Anzeigen der Berechtigungsklasse in Fernmeldevermittlungsanlagen. Ausscheidung aus: 1412985 | |
DE3818322C2 (de) | Schaltungsanordnung zur Zellauflösung bei asynchroner Zeitmultiplextechnik | |
DE3016096A1 (de) | Verfahren zur abwicklung von funktionsablaeufen in abhaengigkeit einer bestimmten speicheraufteilung in einem datenspeicher eines zentral gesteuerten fernsprechvermittlungssystems, insbesondere in einer zentral gesteuerten fernsprechnebenstellenanlage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8339 | Ceased/non-payment of the annual fee |