[go: up one dir, main page]

DE3688423T2 - Verfahren zur gesicherten uebertragung in einem uebertragungssystem. - Google Patents

Verfahren zur gesicherten uebertragung in einem uebertragungssystem.

Info

Publication number
DE3688423T2
DE3688423T2 DE8686309084T DE3688423T DE3688423T2 DE 3688423 T2 DE3688423 T2 DE 3688423T2 DE 8686309084 T DE8686309084 T DE 8686309084T DE 3688423 T DE3688423 T DE 3688423T DE 3688423 T2 DE3688423 T2 DE 3688423T2
Authority
DE
Germany
Prior art keywords
subscriber
variable data
exc
data word
random variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE8686309084T
Other languages
English (en)
Other versions
DE3688423D1 (de
Inventor
Geoffrey Chopping
Mahir Ozdamar
Alexander Schroder Philip
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GPT Ltd
Original Assignee
GPT Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GPT Ltd filed Critical GPT Ltd
Publication of DE3688423D1 publication Critical patent/DE3688423D1/de
Application granted granted Critical
Publication of DE3688423T2 publication Critical patent/DE3688423T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1333Random systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Time-Division Multiplex Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur gesicherten Übertragung in einem Übertragungssystem.
  • Die Erfindung findet Anwendung in einem öffentlichen Übertragungssystem, das System-X-Vermittlungsstellen umfaßt.
  • Es gibt vier Hauptbereiche, in denen eine Sicherheit eingebaut werden kann. Der erste besteht in den Kundensystemeinrichtungen, die dazu benutzt werden können, sicherzustellen, daß die Übertragungen zu den richtigen Teilnehmern erfolgen. Der zweite besteht in der Verschlüsselung der B und D Kanäle des integrierten digitalen Netzes (ISDN). Der dritte besteht in der Verschlüsselung bestimmter Signalisierungsmeldungen über das Netz. Der vierte besteht in der Massenverschlüsselung von 2048 kbit/s Verbindungsleitungen, die benutzt werden, um sämtliche Sprach(daten) und Signalisierung über das moderne Netz zu tragen. Die Kombination sämtlicher dieser Verfahren ergibt einen sehr leistungsfähigen Sicherheitsmechanismus.
  • Die generellen Merkmale, die zur Sicherung von Übertragungen unter Verwendung von Verschlüsselung und einer Anzahl von zur Verfügung stehenden Alternativen in Betracht gezogen werden können, sind bereits bekannt und in der Abhandlung "Network Security Problems and Approaches" von Whitfield Diffie, veröffentlicht in den Proceedings der National Electronics Conference 38 (1984) 24.-26. Sept., Rosemont, Illinois, USA, diskutiert. Ein detailliertes System zur Verifizierung von Übertragungen zwischen zwei Teilnehmern unter Verwendung von Verschlüsselungstechniken, wobei ein Speicher für jeden Teilnehmer ein eindeutiges teilnehmervariables Datenwort benutzt und eine Vermittlungsstelle ein zufallsvariables Wortsystem betreibt, um die Sicherheit von Übertragungen zwischen Endteilnehmern und eine Quittung (Bestätigungsmeldung) und Identifizierung der Authentizität sämtlicher Übertragungen zu ermöglichen, ist in der Abhandlung von T. Kasami, S. Yamamura und K. Mori mit dem Titel "A Key Management Scheme for End-to End Encryption and a Formal Verification of Its Security", veröffentlicht in Systems-Computers-Control, Band 13, Nr. 3, 1982, auf den Seiten 59 bis 69 offenbart.
  • Eine System-X-Übertragungsvermittlungsstelle stellt bereits einige Fähigkeiten wie Ursprungsanschlußleitungsidentität < OLI-Originating Line Identity) , Endanschlußleitungsidentität (TLI-Terminating Line Identity), geschlossene Teilnehmerbetriebsklasse (CUG=Closed User Group) und Privat- oder Nebenstellenschaltungen bereit, die eine Zugriffsverifikation und einen gewissen Grad an gesichertem Zugriff auf ihre ISDN-Kunden liefern. Jedoch sind diese Fähigkeiten in sich selbst nicht ausreichend, für wirklich sichere Übertragungen zu sorgen, und dies ist ein Nachteil bekannter Übertragungsvermittlungsstellen.
  • Die vorliegende Erfindung nutzt die Außerband-Signalisierungsfähigkeiten vom ISDN-Teilnehmerzugriff und das CCITT Nr.7-Signalisierungssystem. Die Teilnehmer müssen einander nicht von einem verschiedenen Telefon anrufen oder Codes über die Post senden, bevor ein sicherer Gesprächsverbindung erfolgt.
  • Gemäß der vorliegenden Erfindung ist ein Verfahren zur gesicherten Übertragung in einem Übertragungssystem vorgesehen, umfassend zumindest zwei Übertragungsvermittlungsstellen und mehrere Teilnehmeranlagen, worin die Daten in Rahmen übertragen werden, in Zeitschlitze aufgeteilt sind, und ein Zeitschlitz Null dazu verwendet wird, um in alternierenden Rahmen jeweils ein Rahmensynchronisationsmuster und Reservebits zu übertragen, worin jede Teilnehmeranlage mit einem Speicher versehen ist, der ein teilnehmervariables Datenwort speziell für diesen Teilnehmer hält; und jede Vermittlungsstelle mit einem Speicher versehen ist, der sämtliche teilnehmervariablen Datenwörter der an sie angeschlossenen Teilnehmer hält, und jede Vermittlungsstelle mit ihrem eigenen zufallsvariablen Datenwort versehen ist, so daß, wenn ein erster Teilnehmer einen sicheren Ruf zu einem zweiten Teilnehmer ausführt, die Anlage des ersten Teilnehmers eine Rufanforderung unter Verwendung ihres speziellen teilnehmervariablen Datenworts verschlüsselt und die verschlüsselten Daten zu ihrer eigenen Vermittlungsstelle sendet, wobei diese eigene Vermittlungsstelle mit einer Ausrüstung zum Entschlüsseln der Rufanforderung unter Verwendung des speziellen teilnehmervariablen Datenworts versehen ist und das zufallsvariable Datenwort erzeugt, das für den sicheren Ruf benutzt werden wird, und es mit dem speziellen teilnehmervariablen Datenwort verschlüsselt und es zum ersten Teilnehmer zurückführt; die Vermittlungsstelle auch das zufallsvariable Datenwort zur Vermittlungsstelle des zweiten Teilnehmers sendet, die es mit dem für den zweiten Teilnehmer speziellen teilnehmervariablen Datenwort verschlüsselt und es zum zweiten Teilnehmer sendet, worin bei jeder Gelegenheit, bei der die Verschlüsselung ausgeführt wird, das Rahmensynchronisationsmuster und die Reservebits im Zeitschlitz Null nicht verschlüsselt werden und worin bei erfolgter Übertragung eines neuen zufallsvariablen Datenworts zu den Vermittlungsstellen ein innerhalb des Zeitschlitzes Null enthaltenes Reservebit dazu benutzt wird, einen Wechsel auf das neue zufallsvariable Datenwort anzuzeigen.
  • Ein Ausführungsbeispiel der Erfindung wird nun unter Bezugnahme auf die beiliegende Zeichnung beschriebene die ein Blockschaltbild eines Übertragungssystems mit sicherer Übertragung zeigt.
  • Bezugnehmend auf Fig. 1, umfaßt die Teilnehmeranlage Sub A, Sub B einen speziellen Chip, der das erneut oder wiederverschlüsselnde variable Datenwort RKVA bzw. RKVB des Teilnehmers hält. Das erneut verschlüsselnde variable Datenwort ist eine angenähert 100 Bits lange Zahl. Das erneut verschlüsselnde variable Datenwort kann mittels einer existierenden Einrichtung geändert werden. Jede Vermittlungsstelle hält auch die erneut verschlüsselnden Datenwörter ihrer Teilnehmer. Daher muß, wenn das RKV geändert wird, die Änderung sowohl am Teilnehmerende als auch an der Vermittlungsstelle vollzogen werden.
  • Das zufallsvariable Datenwort RV ist angenähert 200 Bits lang und wird bei Bedarf durch die Vermittlungsstelle erzeugt. Ein zufallsvariables Datenwort kann einmal oder häufiger als einmal währen eines Rufs bzw. einer Gesprächsverbindung erzeugt werden. Jedoch gibt es wohldefinierte Ereignisse, die die Erzeugung eines neuen zufallsvariablen Datenworts auslösen.
  • Ein Beispiel wird weiter unter Erklärung der Funktionsweise des vorgeschlagenen Verfahrens angegeben:
  • Wenn Teilnehmer A eine sichere Gesprächsverbindung zum Teilnehmer B herstellen will, verschlüsselt Teilnehmer A seine Rufanforderung mit seinem erneut verschlüsselnden variablen Datenwort RKVA und sendet sie zu seiner Vermittlungsstelle. Die Vermittlungsstelle ExcA vom Teilnehmer A entschlüsselt die Anforderung unter Verwendung des erneut verschlüsselnden variablen Datenworts RKVA. Die Vermittlungsstelle ExcA erzeugt dann das zufallsvariable Datenwort, das in dieser Gesprächsverbindung (bei diesem Ruf) benutzt werden wird, verschlüsselt es mit dem erneut verschlüsselnden variablen Datenwort RKVA und sendet es zum Teilnehmer A. Die Vermittlungsstelle ExcA sendet auch das zufallsvariable Datenwort über eine Anschlußleitung Q zur Vermittlungsstelle ExcB des Teilnehmers B. Die Vermittlungsstelle ExcB verschlüsselt das zufallsvariable Daten- Wort mit dem erneut verschlüsselnden variablen Datenwort RKVB und sendet es zum Teilnehmer B. So enden beide Parteien mit demselben zufallsvariablen Datenwort, das in dieser Gesprächsverbindung zu benutzen ist. Die Ende-zu- Ende-Synchronisation wird durch die Teilnehmeranlage vorgesehen.
  • Das Verfahren ermöglicht den Teilnehmern einen hohen Grad an Flexibilität. Beispielsweise kann der Teilnehmer mit einer nicht sicheren Gesprächsverbindung starten und kann mitten in der Gesprächsverbindung mittels einer Rufanforderung eine sichere Gesprächsverbindung auslösen. Eine weiteres Beispiel würde sein, wenn der Teilnehmer mit einem sicheren Telefongespräch beginnen könnte, und dann auf einen sicheren Datenruf überwechselt. Dies ist ein Fall, bei dem zwei unterschiedliche zufallsvariable Datenwörter verwendet werden können, eines für das sichere Telefonieren und eines für sichere Daten. Ein weiterer wichtiger Vorteil besteht darin, daß das vorgeschlagene Verfahren jeder in einen Ruf involvierten Partei ermöglicht, sichere Übertragungen anzufordern. Darüber hinaus ist es möglich, in einer Richtung sichere Übertragungen zu haben und in der anderen Richtung ungesicherte Übertragungen.
  • Wahlweise können einige der oben beschriebenen Funktionen von einer externen Datenbasis durchgeführt werden. In diesem Fall können die erneut verschlüsselnden variablen Datenwörter des Teilnehmers in der Datenbasis gehalten werden und die Zufallsvariable dort erzeugt werden. In diesem Modus liefern System-X-Vermittlungsstellen die erforderlichen Signalisierungs- und Koordinationsfunktionen.
  • Das Verfahren hängt stark von der Verfügbarkeit von Signalisierungssystemen auf Außerband-Nachrichtenbasis wie CCITT I-Serien zwischen dem Teilnehmer und der Vermittlungsstelle und Nr.7 im Netz ab.
  • Das vorgeschlagene Verfahren kann erweitert werden, um eine sichere Signalisierung über das Netz hinweg vorzusehen. In diesem Fall kann jede Vermittlungsstelle ihre eigenen erneut verschlüsselnden Variablen haben und Zufallsvariable können periodisch zur Verwendung beim Verschlüsseln und Entschlüsseln von Signalisierungsmeldungen oder -nachrichten zu Vermittlungsstellen ausgegeben werden. Darüber hinaus ist es möglich, nur solche Nachrichten zu verschlüsseln, die sich auf einen sicheren Ruf richten.
  • Die Massenverschlüsselungsdatenbasis DEDB sendet Routinenaktualisierungen des zufallsvariablen Datennachrichtenworts RV(Q) und das zufallsvariable Massendatenworts RVQ, das durch das erneut verschlüsselnde variable Datenwort RKV(1) verschlüsselt ist, zur Vermittlungsstelle ExcA. Routinenaktualisierungen des zufallsvariablen Datennachrichtenworts RV(Q) und das zufallsvariable Massendatenwort RVQ, das durch das erneut verschlüsselnde variable Datenwort RKV(2) verschlüsselt ist, werden auch zur Vermittlungsstelle ExcB gesendet.
  • Für 2048 kbit/s Anschlußleitungen oder links zwischen Vermittlungsstellen ist es möglich, sämtliche Sprach(daten) und Signalisierung, jedoch nicht die Rahmensynchronisation zu verschlüsseln. Die Synchronisationsmuster und die Reservebits im Zeitschlitz Null werden nicht verschlüsselt, so daß es nicht notwendig ist, den Codierschlüssel zur Erzielung einer 2048 kBit/s Rahmensynchronisation zu kennen oder die Reservebits lesen zu können.
  • Ein Rahmen besteht aus zweiunddreißig Schlitzen jeweils aus acht Bits, woraus insgesamt 256 Bits resultieren, der Zeitschlitz Null enthält ein Synchronisationsmuster in alternierenden Rahmen. Ein Multirahmen besteht aus sechzehn Rahmen, was 4096 Bits entspricht. Der Multirahmen wird durch eines der internationalen Bits signalisiert. Dieses internationale Bit und die Reservebits sind im Zeitschlitz Null enthalten, der kein Synchronisationsmuster enthält. Vier Reservebits werden zur Unterstützung der Massenverschlüsselung benutzt.
  • Es gibt zwei Faktoren, daß beide Enden einer Verschlüsselungsleitung bekannt sein müssen. Der erste ist die Zufallsvariable, die eine pseudozufällige Folge definiert, die zur Modifikation der Sprach(daten) benutzt werden wird. Der zweite ist, die Stelle in dieser Folge zu definieren, so daß beide Enden im Schritt oder Tritt miteinander sind.
  • Es ist notwendig, imstande zu sein, das zufallsvariable Datenwort ohne jeden Verlust an Sprach(daten) und Signalisierung routinemäßig zu ändern. Dies impliziert, daß beide Enden sich exakt zum selben Zeitpunkt ändern müssen. Ein Reservebit kann dazu benutzt werden, anzuzeigen, wann das übertragene Interface auf ein neues zufallsvariables Datenwort wechselt, so daß das empfangende Ende weiß, wann es auf das neue zufallsvariable Datenwort zu wechseln hat. Das neue zufallsvariable Datenwort wird unabhängig einige Zeit vorab beiden Enden zugeführt worden sein.
  • Drei Reservebits werden dazu benutzt, für jeden Multirahmen eine Vierundzwanzig-Bitzahl zu übertragen. Dies wird für jeden Multirahmen inkrementiert. Diese Zahl wird definieren, wo der folgende Multirahmen in der Folge vorliegt. Die Position des ersten Bits innerhalb eines Multirahmens ist selbstverständlich durch das Synchronisationsmuster definiert. Man benötigt über neun Stunden für die Wiederholung der Vierundzwanzig-Bitzahl.
  • Wenn ein Wechsel auf ein neues zufallsvariables Datenwort angezeigt wird, wird das Reservebit seinen Zustand vier Multirahmen zuvor ändern. Für diese vier Multirahmen kann eine neue Folge von vierundzwanzig Bitzahlen gestartet werden, um die Stelle in der Folge des neuen zufallsvariablen Datenworts zu definieren. Falls ein neues zufallsvariables Datenwort nicht jedem Ende zugeführt wird, wenn das Reservebit wechselt, dann wird das alte zufallsvariable Datenwort im Einsatz bleiben, jedoch wird ein Sprung auf die neue definierte Stelle in der Folge auftreten.
  • Das zufallsvariable Datenwort kann für beide Richtungen der 2048 kBit/s Anschlußleitungen unterschiedlich sein und jede Anschlußleitung im Land kann ihre eigenen Zufallsvariablen haben. Die Verschlüsselung wird vor dem Einfügen des Synchronisationsmusters und der Reservebits durchgeführt. Die Verschlüsselungsschaltung weiß, wann die Zeitschlitz-Null- Information eingeführt wird, und kennt auch den Zustand der Multirahmenzeitsteuerung und der Vierundzwanzig-Bitzahl. Die Decodierung erfolgt nach Detektion der Rahmensynchronisation, Multirahmensynchronisation und der Reservebits. Die Leitungscodierung und -decodierung (HDB3) wird an den Leitungsinterfaces bzw. -schnittstellen durchgeführt.
  • Die vorliegende Erfindung kann in anderen Anwendungen wie in privaten Netzen mit festen Teilnehmern und in mobilen Netzen eingesetzt werden. Als solche kann z. B. eine integrierte digitale Vermittlungsstelle eine ähnliche Anlage zur sicheren Übertragung in einem privaten lokalen oder Weitverkehrsnetz vorsehen.

Claims (7)

1. Verfahren zur gesicherten Übertragung in einem Telekommunikationssystem, umfassend zumindest zwei Übertragungsvermittlungsstellen (EXC A, EXC B) und mehrere Teilnehmeraiilagen (SUB A, SUB B), worin die Daten in Rahmen übertragen werden, die in Zeitschlitze aufgeteilt sind, und ein Zeitschlitz Null dazu verwendet wird, um in alternierenden Rahmen jeweils ein Rahmensynchronisationsmuster und Reservebits zu übertragen, worin jede Teilnehmeranlage (SUB A, SUB B) mit einem Speicher versehen ist, der ein teilnahmervariables Datenwort (RKV A, RKV B) speziell für diesen Teilnehmer hält; und jede Vermittlungsstelle (EXC A, EXC B) mit einem Speicher versehen ist, der sämtliche teilnehmervariablen Datenwörter (RKV A, RKV B) der an sie angeschlossenen Teilnehmer hält, und jede Vermittlungsstelle (EXC A, EXC B) mit ihrem eigenen zufallsvariablen Datenwort (RV(Q)) versehen ist, so daß, wenn ein erster Teilnehmer (SUB A) einen sicheren Ruf zu einem zweiten Teilnehmer (SUB B) ausführt, die erste Teilnehmeranlage (SUB A) eine Rufanforderung unter Verwendung ihres speziellen teilnehmervariablen Datenworts (RKV A) verschlüsselt und die verschlüsselten Daten zu ihrer eigenen Vermittlungsstelle (EXC A) sendet, wobei die Vermittlungsstelle (EXC A) mit einer Ausrüstung zum Entschlüsseln der Rufanforderung unter Verwendung des speziellen teilnehmervariablen Datenworts (RKV A) versehen ist und das zufallsvariable Datenwort (RV(Q)) erzeugt, das für den sicheren Ruf benutzt werden wird, und es mit dem speziellen teilnehmervariablen Datenwort verschlüsselt und zum ersten Teilnehmer (SUB A) zurückführt; die Vermittlungsstelle (EXC A) auch das zufallsvariable Datenwort (RV(Q)) zur Vermittlungsstelle des zweiten Teilnehmers (EXC B) sendet, welche es mit dem für den zweiten Teilnehmer (SUB B) speziellen teilnehmervariablen Datenwort (RKV B) verschlüsselt und es zum zweiten Teilnehmer (SUB B) sendet, worin bei jeder Gelegenheit, bei der die Verschlüsselung ausgeführt wird, das Rahmensynchronisationsmuster und die Reservebits im Zeitschlitz Null nicht verschlüsselt werden und worin bei erfolgter Übertragung eines neuen zufallsvariablen Datenworts (RV(Q)) zu den Vermittlungsstellen (EXC A, EXC B) ein innerhalb des Zeitschlitzes Null enthaltenes Reservebit dazu verwendet wird, einen Wechsel auf das neue zufallsvariable Datenwort (RV(Q)) anzuzeigen.
2. Verfahren zur gesicherten Übertragung nach Anspruch 1, dadurch gekennzeichnet, daß unterschiedliche variable Datenwörter (RV(Q)) erzeugt werden, um einem Teilnehmer in Fernsprechübertragung zu ermöglichen, auf Datenübertragung zu wechseln.
3. Verfahren zur gesicherten Übertragung nach Anspruch 1 oder 2, dadurch gekennzeichnet daß die zufallsvariablen Datenwörter (RV(Q)) in einer externen Datenbasis erzeugt werden.
4. Verfahren zur gesicherten Übertragung nach Anspruch 1, dadurch gekennzeichnet, daß zum Vorsehen einer Netzwerksignalisierung jeder Vermittlungsstelle (EXC A, EXC B) ihr eigenes variables Datenwort (RV(Q)) gegeben wird und daß zufallsvariable Datenwörter (RV(Q)) periodisch zur Verwendung beim Verschlüsseln und Entschlüsseln von Signalisierungsmeldungen über das Netzwerk zu den Vermittlungsstellen (EXC A, EXC B) ausgegeben werden.
5. Verfahren zur gesicherten Übertragung nach Anspruch 4, dadurch gekennzeichnet, daß eine Massen-Verschlüsselungsdatenbasis (BEDB) vorgesehen ist, die Aktualisierungen eines zufallsvariablen Meldungsdatenworts und eines zufallsvariablen Großdatenworts (BULK RVQ) zu den Vermittlungsstellen (SXC A, EXC B) sendet.
6. Verfahren zur gesicherten Übertragung nach Anspruch 5, dadurch gekennzeichnet, daß spezielle Bits dazu verwendet werden, eine n-Bitzahl in jedem Multirahmen zu übertragen, wobei die Zahl für jeden Multirahmen inkrementiert wird und dazu benutzt wird, zu definieren, wo der folgende Multirahmen in einer Sequenz vorliegt.
7. Verfahren zur gesicherten Übertragung nach Anspruch 6, dadurch gekennzeichnet, daß ein Wechsel im zufallsvariablen Datenwort (RV(Q)) durch einen weiteren speziellen Bitänderungszustand einige Multirahmen vor dem Wechsel angezeigt wird, so daß eine neue n-Bitzahl erzeugt werden kann, um die Position in der Sequenz des neuen zufallsvariablen Datenworts (RV(Q)) zu definieren.
DE8686309084T 1985-12-11 1986-11-20 Verfahren zur gesicherten uebertragung in einem uebertragungssystem. Expired - Fee Related DE3688423T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB8530485A GB2191661B (en) 1985-12-11 1985-12-11 Method of secured communications in a telecommunications system

Publications (2)

Publication Number Publication Date
DE3688423D1 DE3688423D1 (de) 1993-06-17
DE3688423T2 true DE3688423T2 (de) 1993-08-19

Family

ID=10589579

Family Applications (1)

Application Number Title Priority Date Filing Date
DE8686309084T Expired - Fee Related DE3688423T2 (de) 1985-12-11 1986-11-20 Verfahren zur gesicherten uebertragung in einem uebertragungssystem.

Country Status (14)

Country Link
US (1) US4794644A (de)
EP (1) EP0225756B1 (de)
JP (1) JPS62140532A (de)
KR (1) KR870006743A (de)
CN (1) CN1007573B (de)
BG (1) BG45710A3 (de)
CA (1) CA1256610A (de)
DE (1) DE3688423T2 (de)
DK (1) DK591286A (de)
ES (1) ES2040700T3 (de)
FI (1) FI865023A7 (de)
GB (1) GB2191661B (de)
IN (1) IN169111B (de)
PT (1) PT83901B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10117930B4 (de) * 2001-04-10 2015-03-05 Deutsche Telekom Ag Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US4897874A (en) * 1988-03-31 1990-01-30 American Telephone And Telegraph Company At&T Bell Laboratories Metropolitan area network arrangement for serving virtual data networks
US4930159A (en) * 1989-01-18 1990-05-29 International Business Machines Corporation Netbios name authentication
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5434920A (en) * 1991-12-09 1995-07-18 At&T Corp. Secure telecommunications
US5455861A (en) * 1991-12-09 1995-10-03 At&T Corp. Secure telecommunications
TW242206B (de) * 1993-08-27 1995-03-01 At & T Corp
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
DE4421615C1 (de) * 1994-06-21 1996-12-05 Matthias Dipl Ing Viehmann Schaltungsanordnung zum Fremdeingriffschutz für das drahtgebundene Telefonnetz
US5659684A (en) * 1995-02-03 1997-08-19 Isdn Systems Corporation Methods and apparatus for interconnecting personal computers (PCs) and local area networks (LANs) using packet protocols transmitted over a digital data service (DDS)
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
EP1127421A4 (de) 1998-10-28 2004-12-15 L 3 Comm Corp Verfahren zur verschlüsselung und zum authentifizieren und vorrichtung zur sicherung von telefongesprächen
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4369443A (en) * 1979-12-26 1983-01-18 Meta Systems, Inc. Message communication system with message storage
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10117930B4 (de) * 2001-04-10 2015-03-05 Deutsche Telekom Ag Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens

Also Published As

Publication number Publication date
DE3688423D1 (de) 1993-06-17
GB2191661A (en) 1987-12-16
BG45710A3 (bg) 1989-07-14
EP0225756B1 (de) 1993-05-12
GB2191661B (en) 1989-03-30
PT83901B (pt) 1989-06-30
KR870006743A (ko) 1987-07-14
DK591286A (da) 1987-06-12
FI865023A7 (fi) 1987-06-12
US4794644A (en) 1988-12-27
CN1007573B (zh) 1990-04-11
FI865023A0 (fi) 1986-12-10
DK591286D0 (da) 1986-12-09
JPS62140532A (ja) 1987-06-24
GB8530485D0 (en) 1986-01-22
EP0225756A3 (en) 1989-04-05
CA1256610A (en) 1989-06-27
PT83901A (en) 1987-01-01
CN86108509A (zh) 1987-09-16
ES2040700T3 (es) 1993-11-01
IN169111B (de) 1991-09-07
EP0225756A2 (de) 1987-06-16

Similar Documents

Publication Publication Date Title
DE3688423T2 (de) Verfahren zur gesicherten uebertragung in einem uebertragungssystem.
DE69724808T2 (de) Mehrfachrahmen-synchronisierung für übertragungen über parallele kanäle
DE3919734C1 (de)
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
EP0017835B1 (de) Schaltungsanordnung zur Steuerung der Übertragung von Digital-Signalen, insbesondere PCM-Signalen, zwischen Anschlussstellen eines Zeitmultiplex-Fernmeldenetzes, insbesondere PCM-Zeitmultiplex-Fernmeldenetzes
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
DE1537011A1 (de) Zeitmultiplex-Nachrichtenuebertragungsanlage
DE2141333C3 (de) Nachrichtenübertragungssystem
DE1295588B (de) Zeitmultiplex-Nachrichtenanlage
DE3831215A1 (de) Netzuebergangseinrichtung und fernmeldeendgeraet
DE3033871A1 (de) Nachrichtenuebertragungssystem
DE2837883C2 (de) Verfahren zur Rufweiterleitung bei Nichtmelden einer angerufenen Teilnehmerstelle in einem zentralgesteuerten Fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten Fernsprechnebenstellenanlage
DE1277302B (de) Signalverfahren fuer ein Fernmeldenetz mit mehreren Verkehrsarten, wie Fernsprechen,Datenuebertragung und Fernschreiben
DE2811059A1 (de) Verfahren zur abwicklung von funktionsablaeufen in einem zentralgesteuerten fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten fernsprechnebenstellenanlage, mit einer verkettung von anrufumleitungen
DE2837856A1 (de) Verfahren zur herstellung von verbindungen zu einer freien sammelanschlussstelle in einem zentralgesteuerten fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten fernsprechnebenstellenanlage
DE2838223A1 (de) Verfahren fuer eine konferenzeinrichtung in einer fernmeldeanlage, insbesondere zentral gesteuerten speicherprogrammierten fernsprechnebenstellenanlage
DE19542226A1 (de) Verfahren und Anlage zur Verwirklichung einer teilnehmerbezogenen Vermischung und Entmischung in einem Teilnehmernetz
DE19718583C5 (de) Ende-zu-Ende Verschlüsselung
DE2839172B2 (de) Verfahren zur Fernverwaltung von Datenspeichern und zur Fernwartung in einem zentralgesteuerten Fernsprechvermittlungssystem, insbesondere in zentralgesteuerten Fernsprechnebenstellenanlagen mit Verbindungsverkehr
DE1537011C (de) Schaltungsanordnung zur Übertragung von Signalabtastwerten in Fernmelde , ins besondere Fernsprechanlagen
DE2723667A1 (de) Verfahren zur abwicklung wartender funktionsablaeufe in einem zentralgesteuerten fernsprechvermittlungssystem, insbesondere in einer zentralgesteuerten fernsprechnebenstellenanlage
DE2758722A1 (de) Verfahren fuer die abwicklung von vermittlungsvorgaengen in einer fernsprechanlage, insbesondere fernsprechnebenstellenanlage, bei der eingabe von daten zur aenderung des inhalts des kundendatenspeichers
DE1762969C (de) Schaltungsanordnung zum Anzeigen der Berechtigungsklasse in Fernmeldevermittlungsanlagen. Ausscheidung aus: 1412985
DE3818322C2 (de) Schaltungsanordnung zur Zellauflösung bei asynchroner Zeitmultiplextechnik
DE3016096A1 (de) Verfahren zur abwicklung von funktionsablaeufen in abhaengigkeit einer bestimmten speicheraufteilung in einem datenspeicher eines zentral gesteuerten fernsprechvermittlungssystems, insbesondere in einer zentral gesteuerten fernsprechnebenstellenanlage

Legal Events

Date Code Title Description
8339 Ceased/non-payment of the annual fee