DE69028614T2 - Kommunikationsnetzwerk mit Schlüsselverteilung - Google Patents
Kommunikationsnetzwerk mit SchlüsselverteilungInfo
- Publication number
- DE69028614T2 DE69028614T2 DE69028614T DE69028614T DE69028614T2 DE 69028614 T2 DE69028614 T2 DE 69028614T2 DE 69028614 T DE69028614 T DE 69028614T DE 69028614 T DE69028614 T DE 69028614T DE 69028614 T2 DE69028614 T2 DE 69028614T2
- Authority
- DE
- Germany
- Prior art keywords
- encryption
- network
- pool
- channel
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims abstract description 5
- 230000000977 initiatory effect Effects 0.000 claims abstract 2
- 238000013475 authorization Methods 0.000 claims description 20
- 238000013459 approach Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 239000001099 ammonium carbonate Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/58—Arrangements providing connection between main exchange and sub-exchange or satellite
- H04Q3/62—Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
- H04Q3/622—Circuit arrangements therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13095—PIN / Access code, authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13174—Data transmission, file transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13176—Common channel signaling, CCS7
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13205—Primary rate access, PRI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13209—ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/1322—PBX
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13339—Ciphering, encryption, security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13395—Permanent channel, leased line
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Astronomy & Astrophysics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Photovoltaic Devices (AREA)
- Silicon Compounds (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Description
- Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerk, das für eine sichere Übertragung von Sprache und Daten bestimmt ist. Sie betrifft insbesondere ein Netzwerk, das verschiedene Arten von Teilnehmeranschlüssen und Schaitmodulen enthält, wobei Teilnehmeranschlußleitungen jeden Teilnehmeranschluß mit einem Schaltmodul und Übertragungsleitungen jedes Schaltmodul mit anderen Schaltmodulen in dem Netzwerk verbinden und wobei das Netzwerk des weiteren Verschlüsselungsgeräte zur Verschlüsselung/Entschlüsselung der durch das Netzwerk übertragenen Informationen umfaßt.
- Allgemein gesprochen, betrifft die Erfindung die Chiffnerung und die Dechiffnerung von digitalen Kommunikationspfaden in Daten- und/oder Telekommunikationsnetzwerken. Diese Pfade werden zwischen Netzwerk-Anschlußeinheiten aufgebaut, bei denen es sich um jedwede Art von Gerät, Anwendung, Ressource, Verwaltungsprogramm, Benutzer usw. handeln kann, die auf die eine oder andere Weise an das Netzwerk angeschlossen sind.
- Daten- und Telekommunikationsnetzwerke werden aus übertragenden Vermittlungseinrichtungen wie beispielsweise Nebenstellenanlagen (PABXs und PBXs) aufgebaut. Die Vermittlungseinrichtung verwaltet die Kommunikationspfade über Gruppen von Übertragungskanälen. Diese Übertragungskanäle sind die physischen Informationsträger. Das Informationssignal oder der Datenstrom, der von einem Kanal übertragen wird, wird immer dann chiffnert, wenn Sicherheit gefordert ist. Chiffnerte Daten auf einem Kanal machen es erforderlich, daß Verschlüsselungsgeräte, welche den Chiffner- und den Dechiffnervorgang durchführen, an den Datenstrom, der mit dem Kanal verbunden ist, angeschlossen sind.
- Solche Chiffrier-/Dechiffrier-Daten- und Telekommunikationsnetzwerke sind schon seit längerem bekannt, wenn Sicherheit gefordert ist, und verschiedene Lösungen wurden vorgeschlagen.
- Unter den unkompliziertesten Lösungen sollte ein Leitung-zu- Leitung-Verschlüsselungsgerät zuerst erwähnt werden. Hier hat jede Übertragungsleitung ein Verschlüsselungsgerät mit Chiffner- und Dechiffnergeräten an jedem Ende, wobei dieses System nur die Übertragungsleitungen selbst schützt. Als zweite, ziemlich unkomplizierte Lösung sollte ein Endpunkt-zu-Endpunkt- Verschlüsselungsgerät erwähnt werden, bei dem jeder beteiligte Teilnehmer ein Verschlüsselungsgerät hat, das nach dem Verbindungsaufbau in den Verkehrskanal eingefügt werden kann. Im letzteren Fall werden auch die Vermittlungsstellen des Netzwerks in den Verschlüsselungsverkehr einbezogen.
- Diese Lösungen stellen jedoch ziemlich teure und wenig flexible Lösungen dar, da die Verschlüsselungsgeräte den beteiligten Leitungen oder den beteiligten Teilnehmern ständig zugeordnet werden müssen.
- In IEEE TRANSACTIONS ON COMMUNICATION TECHNOLOGY, Band 37, Nr. 10, Oktober 1989, New York, USA, Seiten 1014 bis 1023: "Secure Communication in Internet Environments: A Hierarchical Key Management Scheme for End-To-End-Encryption", geschrieben von Wen- Pai Lu und Malur K. Sundareshan, wird ein hierarchischer Ansatz für die Schlüsselverwaltung vorgestellt, der die bestehenden netzwerkspezifischen Protokolle auf den unteren Ebenen und Protokolle zwischen Berechtigungszuweisungs-Servern und/oder Steuerzentren von verschiedenen Netzwerken auf den höheren Ebenen verwendet. Jeder beliebige Berechtigungszuweisungs-Server und die zugehörigen Protokolle können jedoch mit der vorliegenden Erfindung eingesetzt werden.
- Aus der japanischen Patentanmeldung Nr. 60-121742, eingereicht am 4. Juni 1935, Erfinder Yasuhiro Watanabe (Vorab-Offenlegungsnummer: 61-278256) (PATENT ABSTRACTS OF JAPAN, Band 11, Nummer 138 (E-503) (2585), 2. Mai 1987, mit dem Titel "Cipher provision system of private branch electronic exohange", ist eine Lösung bekannt, bei der jede Wählnebenstellenanlage (PABX) mit besonderen Chiffnerleitungen für die Chiffnerung und die Dechiffnerung ausgestattet ist. Die Anschlußeinheiten sind im Falle einer gewöhnlichen Übertragung über Amtsleitungen und im Falle einer chiffnerten Übertragung über Chiffnerleitungen mit dem öffentlichen Netz verbunden. Bei dieser Konzeption ist das Chiffner- /Dechiffnergerät Teil der PABX.
- Die Hauptaufgabe der vorliegenden Erfindung ist es, eine flexiblere Lösung zu finden, die physisch unabhängig von der Vermittlungseinrichtung ist. Die Hauptmerkmale der Erfindung sind in den Ansprüchen dargelegt.
- In der vorliegenden Erfindung basieren die Verschlüsselungsmodule (CM) auf Chiffnerschlüsseln. Diese Schlüssel müssen von einer Schlüsselverteilungsinstanz verteilt werden. Ein Verschlüsselungspool-Verwaltungsprogramm (NA), das im Verschlüsselungspool angeordnet ist, kommuniziert mit der Schlüsselverteilungsinstanz über standardisierte Übertragungsprotokolle. Die Schlüssel werden vom MA an das relevante CM über einen Steuerpfad des Verschlüsselungspools verteilt.
- Eine weitere Aufgabe der vorliegenden Erfindung ist es, das System mit bestehenden Systemen kompatibel zu machen und eine problemlose Erweiterung des Systems zu ermöglichen, um verschiedene zusammengehörende Sicherheitsdienste zu integrieren. Somit können die Dienste des Verschlüsselungspool-Geräts gemäß der vorliegenden Erfindung anderen Netzwerk-Anschlußeinheiten als der Vermittlungseinrichtung zur Verfügung gestellt werden, wenn dies relevant ist.
- Dies wird erreicht, indem eine getrennte Vielzahl von Verschlüsselungs-/Bntschlüsselungseinheiten, die als Verschlüsselungspool bezeichnet wird, an einer oder an mehreren gesicherten Stellen in dem Netzwerk angeordnet und indem eine Zugriffseinrichtung eingeschlossen wird, die berechtigten Teilnehmern auf Anforderung den Zugriff auf ein Verschlüsselungs-/Entschlüsselungsgerät für ihren eigenen Übertragungskanal ermöglicht, und indem Verschlüsselungs-Steuereinheiten eingebaut werden, die auch eine Schlüsselverteilung unter den Verschlüsselungseinheiten, die an der Chiffnerverbindung beteiligt sind, vornehmen.
- Systeme, die unser Verschlüsselungspool-Konzept nicht verwenden, müssen die CMS an spezifische Kanäle anschließen, was diese Kanäle lediglich zur Übertragung von chiffnerten Daten befähigt. Unsere Erfindung zeigt eine Möglichkeit, die CMS wann immer notwendig dynamisch an den Kanal anzuschließen. Jeder beliebige Kanal kann dann sowohl gesicherte, d.h. verschlüsselte Daten und nichtgesicherte Informationen übertragen.
- Eine chiffnerte Endpunkt-zu-Endpunkt-Übertragung setzt voraus, daß die beteiligten Endsysteme (die Geräte des Netzwerkbenutzers) mit einem CM ausgestattet sind. Unsere Erfindung ermöglicht Endpunkt-zu-Endpunkt-Verschlüsselungssystemen mit einem CM und chiffnerter Übertragung die Kommunikation mit nichtsicheren Endsystemen und umgekehrt. Das CM im Verschlüsselungspool ist dann der Sicherheitsvertreter für das nichtsichere Endsystem. Das nichtsichere Endsystem braucht nicht zu wissen, daß es mit einem sicheren Endsystem verbunden ist, das chiffnerte Daten überträgt.
- Die vorstehend erwähnten und andere Merkmale und Aufgaben der vorliegenden Erfindung gehen aus der folgenden ausführlichen Beschreibung von Ausführungsformen der Erfindung, in Verbindung mit den Zeichnungen betrachtet, deutlich hervor, in denen
- Fig. 1 zeigt, wie ein Verschlüsselungspool gemäß der vorliegenden Erfindung in verschiedene Teile eines Telekommunikationsnetzwerks integriert werden kann,
- Fig. 2 zeigt ein Blockschaltbild des Aufbaus eines Verschlüsselungspools gemäß der vorliegenden Erfindung und
- Fig. 3 zeigt, wie ein Verschlüsselungspool-Gerät in ein ISDN- Netzwerk eingebaut werden kann.
- In Fig. 1 ist gezeigt, wie sich der Gedanke des Verschlüsselungspools in ein Netzwerk, das ein ISDN-basierendes Netzwerk und ein analoges Netzwerk enthält, einbringen läßt.
- Ein Netzwerk 1 ist gezeigt, das ein öffentliches ISDN 2, ein herkömmliches analoges Netzwerk 3, zwei direkt mit dem ISDN- Netzwerk verbundene Wählnebenstellenanlagen (ISPABXs) 4,5 und eine direkt mit dem analogen Teil des Netzwerks verbundene Wählnebenstellenanlage (PABX) 6 umfaßt. Drei Verschlüsselungspool- Geräte 7, 8, 9 sind mit den gezeigten PABXs 4, 5, 6 verbunden, und eines der Verschlüsselungspool-Geräte 8 ist ausführlicher gezeigt. Eine Reihe von verschiedenen Teilnehmeranschlüssen 10 bis 15 ist angegeben.
- Einige Abkürzungen werden auch in Figur 1 verwendet:
- CM Verschlüsselungsmodul
- MA Verschlüsselungspool-Verwaltungsprogramm
- CR-Pool Verschlüsselungspool
- AS Berechtigungszuweisungs-Server
- TA Anschlußadapter
- Die Berechtigungszuweisungs-Server 16, 17 sind an die ISPABXs oder ein öffentliches ISDN angeschlossen, das Dienste anbietet, die eine Berechtigungszuweisung und einen Schlüsselaustausch unterstützen. Die Teilnehmereinrichtung ist gegebenfalls nicht direkt an der Kommunikation mit den ASs beteiligt, aber ihre Sicherheitsdienste werden durch die ISPABX-Teilnehmerverbindung angeboten.
- In Figur 2 umfaßt ein Verschlüsselungspool 20 eine Reihe von Verschlüsselungsmodulen (CMs) 21, 22, .. 23, von denen nur drei gezeigt sind. Diese Verschlüsselungsmodule 21, 22, 23 sind in einer Gruppe (CM-Pool) 24 angeordnet. Innerhalb des Verschlüsselungspools 20 sind auch ein Steuerbus 25 und ein Verschlüsselungspool-Verwaltungsprogramm (MA) 26 angeordnet. Betrachtet man das ISDN, sind alle Verschlüsselungsmodule 21, 22, 23 über die B-Kanäle mit der zugehörigen PABX verbunden, und das Verschlüsselungspool-Verwaltungsprogramm 26 ist ebenfalls mit derselben PABX über den D-Kanal im ISDN verbunden. Im Innern des Versicherungspools 20 sind sowohl der CM-Pool 24, der die Verschlüsselungsmodule 21, 22, 23 umfaßt, und das Verschlüsselungspool-Verwaltungsprogramm (MA) 26 mit dem gemeinsamen Steuerbus 25 verbunden.
- Die Position des Verschlüsselungspools in einem Daten- und/oder einem Telekommunikationsnetzwerk geht aus Figur 1 hervor. Die PBXs (Nebenstellenanlagen) befinden sich innerhalb des ISDN und des analogen Systems. Unsere Erfindung macht es möglich, daß die gesamte digitale Vermittlungseinrichtung um Sicherheitsfunktionen erweitert wird, ohne dieser Einrichtung Hardware hinzuzufügen. Diese Flexibilität ist ein sehr wichtiger Aspekt für die Sicherheit der Vermittlungseinrichtung.
- Man beachte, daß diese flexible Lösung in Form eines Verschlüsselungspools physisch von der Vermittlungseinrichtung getrennt ist. Eine standardisierte Übertragungsschnittstelle (ISDN Primary Rate Access (PPA), 30 B + D) verbindet den Verschlüsselungspool mit der Vermittlungseinrichtung. Der Verschlüsselungspool selbst enthält ein Verwaltungsprogramm 26, das alle Aktivitäten im Verschlüsselungspool verwaltet. Dazu gehören die Steuerung der CMs 21, 22, 23 und die Koordination der Benutzung des B-Kanals oder des CM mit der Vermittlungseinrichtung.
- Der D-Kanal der ISDN-PRA-Schnittstelle wird an das MA geleitet. Die gesamte Steuerungsübertragung an die angeschlossene Vermittlungseinrichtung wird durch diesen Kanal ausgeführt. Das MA und der CM-Pool sind über den Steuerbus 25 miteinander verbunden, der nur verschlüsselungspoolintern zur Verfügung steht und vom MA zur Steuerung der CMs verwendet wird.
- Die CMs sind jeweils mit mindestens zwei B-Kanälen der ISDN-PRA- Schnittstelle verbunden. Dies bedeutet, daß es im CM-Pool höchstens 15 CMs geben kann. Ein CM kann sowohl eine Chiffnerung als auch eine Dechiffnerung an den Informationen, die auf den angeschlossenen B-Kanälen fließen, vornehmen. Chiffnerte Informationen fließen auf einem B-Kanal in einer Richtung, und nichtgesicherte Informationen fließen auf dem anderen B-Kanal in der umgekehrten Richtung. In welcher Richtung die chiffnerten Informationen fließen (zum Verschlüsselungspool hin oder von ihm weg) hängt von der CM-Funktion, Chiffnerung oder Dechiffnerung, ab.
- In der vorliegenden Erfindung basieren die Verschlüsselungsmodule (CM) auf Chiffnerschlüssel. Diese Schlüssel werden zwischen den angeschlossenen Teilnehmern durch den Berechtigungszuweisungsprozeß, an dem auch der Berechtigungszuweisungs-Server beteiligt ist, ausgetduscht. Die Kommunikation mit dem Berechtigungszuweisungs-Server erfolgt über standardisierte Übertragungsprotokolle. Die Schlüssel werden vom MA an das relevante CM über den Steuerpfad des Verschlüsselungspools verteilt.
- In Figur 3 ist ein öffentliches ISDN-Netzwerk 30 mit den Vermittlungsstellen (ISPABXs) 31, 32, den Anschlußgeräten 33 bis 40, den Berechtigungszuweisungs-Servern 41 bis 43 und den Verschlüsselungspools 44, 45 schematisch dargestellt.
- Einige Szenarien werden nun beschrieben, um zu zeigen, wie die Sicherheitsprodukte miteinander in Dialogverkehr treten, um die Sicherheit zu erhalten und um den Teilnehmern sichere Übertragungsdienste zu bieten. Die Teilnehmeranschlüsse und die Anschlußgeräte 33 bis 40 sind hier Systeme, die an eine ISDN-Teilnehmeranschlußleitung (ISDN Basic Access, 2B und 2D) angeschlossen sind. Die Anschlußadapter 50, 51 mit den Sicherheitsmodulen 52, 53 können auch in den Anschlußgeräten enthalten sein.
- Ein Verschlüsselungspool 44, 45 kann sowohl von einem Teilnehmerapparat 35, 36, 40 ohne Sicherheitsmodul als auch von einem Teilnehmerapparat 34, 38 mit einem Sicherheitsmodul 46, 47 aktiviert werden. Auf dieselbe Weise kann er von einem Teilnehmerapparat 39 mit einem Sprechkonferenzmodul 48 oder ohne ein solches Modul, das sich innerhalb oder außerhalb des ISDN-Netzwerks befinden kann, und ungeachtet dessen, ob ein Sicherheitsmodul und ein Sprechkonferenzmodul 49 in einer PABX 31 im ISDN-Netzwerk angeordnet sind oder nicht, aktiviert werden.
- Zuerst betrachten wir die Übertragung zwischen zwei sicheren Teilnehmeranschlüssen 34, 38, die beide mit Sicherheitsfunktionen ausgestattet sind. Dann muß den Teilnehmern oder den Teilnehmereinrichtungen eine Berechtigung erteilt werden, bevor die Übertragung beginnen kann. Dies wird von einem Berechtigungszuweisungsprotokoll zwischen den beteiligten Teilnehmern vorgenommen. Das CCITT X.509 Authentication Protocol basiert auf Teilnehmer-Zertifikaten. Diese Zertifikate werden auf Anforderung der Teilnehmer direkt oder indirekt durch die ISPABX vom Berechtigungszuweisungs-Server 41, 43 vergeben. Die Protokolle schließen auch den Austausch von Sitzungs-Chiffrierschlüsseln ein.
- Die Sicherheitsdienste stützen sich darauf, daß die beteiligten Teilnehmer einer Zertifizierungsinstanz (CA) (nicht gezeigt), die den beteiligten AS oder die beteiligten ASs steuert, vertrauen. In einem Firmennetz ist die CA typischerweise ein Verwaltungsdienstprogramm und kann entweder in einer ISPABX oder in einem der an das Netzwerk angeschlossenen ASs implementiert sein.
- Betrachten wir dann die Übertragung zwischen den nichtsicheren Teilnehmeranschlußgeräten 35, 36, 40. Die Sicherheit ist dann von größtem Interesse, wenn sich die beteiligten Teilnehmer auf verschiedenen ISPABXs befinden, die durch das öffentliche Netz miteinander verbunden sind. Es ist nun der Kommunikationspfad zwischen den beteiligten PABXs, dessen Sicherung von Interesse ist. Dies setzt voraus, daß ein Verschlüsselungspool 44, 45 an jede der PABXs 31, 32 angeschlossen ist.
- Der Verschlüsselungspool vertritt die nichtsichere Teilnehmereinrichtung bezüglich Sicherheitsangelegenheiten. Die sichere Übertragung zwischen den Verschlüsselungspools ist der Übertragung zwischen den sicheren Teilnehmeranschlüssen ähnlich, die im vorigen Szenario beschrieben wurde. Die zur Verfügung stehenden Sicherheitsdienste hängen jedoch von den vom Verschlüsselungspool bereitgestellten Sicherheitsdiensten ab.
- Die beteiligten Verschlüsselungspools erteilen einander eine Berechtigung, nachdem die Übertragungsanforderung gestellt wurde. Die verwendeten Sitzungs-Chiffrierschlüssel werden zwischen den Verschlüsselungspools ausgetauscht, und die gesamten Teilnehmerdaten werden sowohl durch die Verschlüsselungspools für die Verschlüsselung als auch durch die Verschlüsselungspools für die Entschlüsselung weitergeleitet.
- Das letzte Szenario, das wir betrachten, ist die Übertragung zwischen sicheren und nichtsicheren Anschlüssen. Dann wird der nichtsichere Anschluß 35 vom Verschlüsselungspool 44 vertreten. Der sichere Anschluß 38 und der Verschlüsselungspool 44 erteilen einander eine Berechtigung, wie vorstehend dargelegt wurde, und tauschen Sitzungs-Chiffrierschlüssel aus. Die verfügbaren Sicherheitsdienste sind auf die übliche Reihe von Diensten in dem beteiligten Verschlüsselungspool und dem sicheren Anschluß beschränkt.
- In diesem Fall muß der sichere Anschluß 38 dem Verschlüsselungspool, der den nichtsicheren Teilnehmeranschluß 35 vertritt, vertrauen. Beispielsweise wird dieses Vertrauen als Teil einer Si cherheitspolitik beschrieben, die sich mit einem privaten ISDN befaßt.
- Die sicheren Sprechkonferenzmodule 48, 49 können auch enthalten sein, dies stellt jedoch keinen Teil der vorliegenden Erfindung dar. Ein Sicherheitsmodul 54 kann, wie angegeben, im Anschlußgerät 39 enthalten sein, das ein Konferenzmodul 48 hat.
- Der Verschlüsselungspool ist ein Server, der über die ISDN Pnmary Rate Access Interface (PPA) (30 B + D, 2Mbit/Sek.) (nicht gezeigt) an eine ISPABX angeschlossen ist. Der Hauptdienst des Produkts ist die vertrauliche Behandlung der Daten, indem es eine Verschlüsselung von Übertragungskanälen mit n 64 Kbit/Sek. (Maximum von n = jederzeit 15) anbietet. Dieser Dienst kann von der angeschlossenen ISPABX oder dem angeschlossenen ISPABX-Teilnehmer (durch ein gleiches Anschlußgerät) angefordert werden.
- Ein Paar Übertragungskanäle (X-ch, Figur 2), die sich mit der ISPABX-Schnittstelle des Verschlüsselungspools befassen, ist an ein Verschlüsselungsmodul (CM) angeschlossen, das unverschlüsselte Textdaten empfängt und verschlüsselte Daten zurücksendet oder umgekehrt. Ein Pool von CMs steht dann dem Verschlüsselungspool-Verwaltungsprogramm (NA) und dem anfordernden Benutzer zur Verfügung. Ein CM kann auch eine bestimmte Anzahl von B-Kanälen bearbeiten, die eine vertrauliche Behandlung der Daten auf Übertragungskanälen mit n 64 Kbit/Sek. bieten. Wenn der ISDN- Verschlüsselungspool mit einem sicheren Anschlußgerät (CM-integriert) beschäftigt Lst, muß das CM des Anschlusses folglich kompatibel mit demjenigen sein, das im Verschlüsselungspool verwendet wird.
- Die standardisierten Übertragungskanäle (Trägerkanaldienste), die von einem CM bearbeitet werden können, sind:
- B-Kanal 64 Kbit/Sek.
- H&sub0;-Kanal 384 Kbit/Sek. ( 6 B-Kanäle)
- H&sub1;&sub1;-Kanal 1536 Kbit/Sek. (24 B-Kanäle)
- H&sub1;&sub2;-Kanal 1920 Kbit/Sek. (30 B-Kanäle)
- Die Verwaltung des Dienstes wird von dem MA ausgeführt, das mit dem D-Kanal (Signalisierungskanal), (D-ch, Figur 2), der ISPABX- Schnittstelle verbunden ist. Dieser Kanal dient zur Übertragung von Informationen, wann immer er mit den angeschlossenen ISPABX- Teilnehmern (Anschlußbenutzern) oder einer beliebigen anderen Netzwerk-Ressource, die mit der ISPABX verbunden ist, welche die Dienste des Verschlüsselungspools in Anspruch nimmt, in Dialogverkehr tritt.
- Der über den D-Kanal ausgeführte Dialogverkehr befaßt sich mit:
- - Austausch von Chiffnerschlüsseln
- - Berechtigungszuweisung und Austausch von Zertifikaten
- - B-Kanal- und Übertragungskanal-Kennzeichnung für CM- Anschluß
- - Verarbeiten von Anforderungen für Verschlüsselungspool-Dienste
- - Berechnen von Diensten (nur bei direktem Dialogverkehr mit Teilnehmeranschlüssen, andernfalls von der ISPABX ausgeführt).
- Die Vorteile der vorliegenden Erfindung sind:
- - Sie befaßt sich mit der Sicherung von Kommunikationspfaden zwischen ISPABXs, die über ein nichtsicheres oder nichtverläßliches Netzwerk (z.B. das öffentliche Netz) verbunden sind. Durch Inanspruchnahme der Verschlüsselungspool-Dienste können die Übertragungskanäle zwischen den ISPABXs zur Übertragung sowohl von unverschlüsseltem Text als auch von verschlüsselten Informationen verwendet werden. Andernfalls müssen einige spezifische Übertragungskanäle physisch mit einem CM verbunden und ausschließlich der Übertragung von verschlüsselten Informationen zugeordnet werden.
- - Nichtsichere Teilnehmereinrichtungen können mit sicheren Teilnehmereinrichtungen über den Verschlüsselungspool kommunizieren, ohne die vorhandene Sicherheit zu beeinträchtigen.
- - Sie läßt sich aufgrund der standardisierten ISPABX- Schnittstelle (ISDN PRA) leicht an jede beliebige, auf dem Markt erhältliche ISPABX anpassen.
- Auf die Dienste des Verschlüsselungspools kann auf drei verschiedene Arten zugegriffen werden:
- - Die angeschlossene ISPABX erhält den Zugriff auf die Verschlüsselungspools direkt. In diesem Fall ist weder den Teilnehmern noch den Anschlußgeräten die Verwendung des Verschlüsselungspools bekannt. Dieser Lösungsansatz ermöglicht eine vertrauliche Kommunikation zwischen ISPABXs.
- - Der Teilnehmer erhält den Zugriff auf die Verschlüsselungspools direkt über das Anschlußgerät. Das Anschlußgerät ist mit derselben ISPABX wie der verfügbare Verschlässelungspool verbunden. Dieser Lösungsansatz finde Anwendung, wenn das Anschlußgerät für die Endpunkt-zu-Endpunkt-Sicherheit verantwortlich ist. Es muß dann über ein installiertes Sicherheitsmodul verfügen, bei dem es sich um eine Softwarekomponente handelt, die eine kommunikation mit dem Verschlüsselungspool-Verwaltungsprogramm ermöglicht. In diesem Fall braucht die ISPABX nichts von dem angeschlossenen Verschlüsselungspool zu wissen.
- - Der Zugriff auf die Verschlüsselungspools erfolgt indirekt, indem auf einen ISPABX-Dienst zugegriffen wird. Dann wird der ISPABX-Sicherheitsdienst unter Verwendung der Verschlüsselungspool-Dienste bereitgestellt. Der Teilnehmer oder das Anschlußgerät greift auf den Dienst als ergänzenden Dienst über den D-Kanal zu.
- Der Berechtigungszuweisungs-Server (AS), der in den Figuren 1 und 3 schematisch gezeigt ist, stellt ein Verzeichnis der Sicherheitszertifikate zur Verfügung. Zertifikate werden von Teilnehmern, Anschlußgeräten oder anderen Netzwerkressourcen im Berechtigungszuweisungsprozeß verwendet, wenn eine Netzwerkverbindung eingeleitet wird. Jeder dieser Netzwerkanschlüsse hat sein eigenes Zertifikat.
- Der Zugriff auf den AS erfolgt über standardisierte Protokolle, die auf der Reihe von Empfehlungen nach CCITT x.500 beruhen (Verzeichniszugriffsdienst). Wenn der AS an eine ISPABX angeschlossen wird, wird für den Zugriff auf das Netzwerk eine ISDN- Schnittstelle verwendet. Welche Schnittstelle (ISDN Basic Access oder ISDN Primary Rate Access) verwendet wird, hängt von der Verkehrsbelastung des AS ab.
- Die Vorteile des AS sind:
- - Online-Verteilung von Zertifikaten
- - Flexibilität beim Ändern und beim Austausch von Zertifikaten
- - Zugriff über standardisierte OSI-Protokolle, was die ISPABX und das Sicherheitssystem unabhängig macht
- - Optionen für eine verteilte Zertifikat-Datenbank, die mehr als einen AS erfaßt. Das Verwaltungsdienstprogramm "Certification Authority" (CA) ist in einem der ASs oder in einer der beteiligten ISPABXs implementiert, um die Verteilung von Zertifikaten zu verwalten.
- Die vorstehend ausführlich beschriebenen Ausführungsformen dieser Erfindung haben lediglich Beispielcharakter und sollten nicht als Einschränkungen hinsichtlich des Schutzumfangs betrachtet werden.
Claims (9)
1. Kommunikationsnetzwerk, das für eine sichere Übertragung
von Informationen bestimmt ist und verschiedene Arten von
Teilnehmeranschlüssen (10 bis 15) und Schaltmodulen (4 bis
6) enthält, wobei Teilnehmeranschlußleitungen jeden
Teilnehmeranschluß mit einem Schaltmodul und
Übertragungsleitungen jedes Schaltmodul mit anderen Schaltmodulen in dem
Netzwerk verbinden und wobei das Netzwerk des weiteren
Verschlüsselungsgeräte zur Verschlüsselung/Entschlüsselung der
durch das Netzwerk übertragenen Informationen umfaßt,
dadurch gekennzeichnet, daß
mindestens eines der Verschlüsselungsgeräte von einem
Verschlüsselungspool-Gerät (7, 8, 9) gebildet wird, das
eine Reihe von Verschlüsselungs-/Entschlüsselungseinheiten
hat, die auf Chiffrierschlüssel-Verschlüsselungsmodulen
(CM) basieren, wobei das Verschlüsselungspool-Gerät (7, 8,
9) von einem zugehörigen Schaitmodul (4, 5, 6) physisch
getrennt, aber mit dem zugehörigen Schaltmodul über
standardisierte Schnittstellen- und Übertragungsprotokolle
verbunden ist, die den Zugriff auf das Gerät von
Netzwerkeinheiten wie beispielsweise Teilnehmeranschlüssen und anderen
Schaltmodulen ermöglichen, wobei jedes
Verschlüsselungspool-Gerät (7, 8, 9; 20) mit einer
Verwaltungseinrichtung (MA, 26) ausgestattet ist, um mit einer
Chiffrierschlüssel-Verteilungsinstanz über standardisierte
Übertragungsprotokolle zu kommunizieren und um über einen
Steuerpfad (25) des Verschlüsselungspools Schlüssel an das
relevante Verschlüsselungsmodul (CM) zu verteilen.
2. Netzwerk nach Anspruch 1,
dadurch gekennzeichnet, daß jedes
Verschlüsselungspool-Gerät Zugriff auf einen
Berechtigungszuweisungs-Server (AS, 16; 41, 43) hat, der
ein Verzeichnis von Sicherheitszertifikaten zur Verfügung
stellt, die im Berechtigungszuweisungsprozeß und beim
Austausch von Chiffnerschlüsseln notwendig sind, wenn eine
Netzwerkverbindung eingeleitet wird.
3. Netzwerk nach Anspruch 1,
dadurch gekennzeichnet, daß die
Verschlüsselungspool-Geräte (44, 45) in einer Umgebung
eines öffentlichen ISDN (Fig. 3), das eine Reihe von ISPABX-
Vermittlungsstellen (31, 32) hat, angeordnet sind.
4. Netzwerk nach Anspruch 1,
dadurch gekennzeichnet, daß das
Verschlüsselungspool-Gerät (44, 45) sowohl von einem
Teilnehmeranschluß (35, 36, 40) ohne Sicherheitsmodul als auch
von einen Teilnehmeranschluß (34, 38) mit Sicherheitsmodul
(46, 47) aktiviert werden kann.
5. Netzwerk nach Anspruch 1,
dadurch gekennzeichnet, daß das
Verschlüsselungspool-Gerät (44, 45) direkt von einer
angeschlossenen PABX-Vermittlungsstelle oder einer ISPABX-
Vermittlungsstelle aktiviert werden kann, so daß den
Teilnehmeranschlüssen die Verwendung des Verschlüsselungspool-
Geräts nicht bekannt ist.
6. Netzwerk nach Anspruch 3,
dadurch gekennzeichnet, daß das
Verschlüsselungspool-Gerät (44, 45) von dem
Teilnehmeranschluß (33, 34, 37, 38), der ein Sicherheitsmodul (52, 46,
53, 47) hat, durch die Berechtigungszuweisungs-Server (AS,
41, 43), die mit derselben ISPABX-Vermittlungsstelle wie
das zur Verfügung stehende Verschlüsselungspool-Gerät
verbunden sind, direkt aktiviert werden kann.
7. Netzwerk nach Anspruch 3,
dadurch gekennzeichnet, daß das
Verschlüsselungspool-Gerät (44, 45) indirekt aktiviert
werden kann, indem über einen Endpunkt-zu-Endpunkt-D-Kanal
oder einen zugeordneten B-Kanal auf einen Dienst einer
ISPABX-Vermittltingsstelle zugegriffen wird.
8. Netzwerk nach Anspruch 3,
dadurch gekennzeichnet, daß es
sich bei den standardisierten Übertragungskanälen
(Trägerkanaldiensten), die von einem Verschlüsselungsmodul (CM)
bearbeitet werden können, um einen B-Kanal mit einer
Übertragungsgeschwindigkeit von 64 Kbit/Sek., einen H&sub0;-Kanal mit
einer Übertragungsgeschwindigkeit von 384 Kbit/Sek., was 6
B-Kanälen entspricht, einen H&sub1;&sub1;-Kanal mit einer
Übertragungsgeschwindigkeit von 1536 Kbit/Sek., was 24
B-Kanälen entspricht, und einen H&sub1;&sub2;-Kanal mit einer
Übertragungsgeschwindigkeit von 1920 kbit/Sek., was 30 B-Kanälen
entspricht, handelt.
9. Netzwerk nach Anspruch 1,
dadurch gekennzeichnet, daß ein
nichtsicherer Teilnehmeranschluß (35) mit einem sicheren
Teilnehmeranschluß (38) über ein Verschlüsselungspool-Gerät
(44) kommunizieren kann, ohne die vorhandene Sicherheit zu
beeinträchtigen, da der sichere Teilnehmeranschluß (38) und
das Verschlüsselungspool-Gerät (44) einander eine
Berechtigung erteilen und Sitzungs-Chiffrierschlüssel austauschen.
LEGENDE:
FIG. 1
1) VERSCHLÜSSELUNGSPOOL
2) STEUERUNG
3) ANALOG
4) k x analog
FIG. 2
1) STEUERUNG
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO894506A NO168860C (no) | 1989-11-13 | 1989-11-13 | Kommunikasjonsnettverk |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69028614D1 DE69028614D1 (de) | 1996-10-24 |
DE69028614T2 true DE69028614T2 (de) | 1997-02-06 |
Family
ID=19892574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69028614T Expired - Fee Related DE69028614T2 (de) | 1989-11-13 | 1990-11-10 | Kommunikationsnetzwerk mit Schlüsselverteilung |
Country Status (10)
Country | Link |
---|---|
US (1) | US5115466A (de) |
EP (1) | EP0436799B1 (de) |
JP (1) | JP3150964B2 (de) |
AT (1) | ATE143201T1 (de) |
AU (1) | AU634302B2 (de) |
DE (1) | DE69028614T2 (de) |
DK (1) | DK0436799T3 (de) |
ES (1) | ES2094135T3 (de) |
GR (1) | GR3021732T3 (de) |
NO (1) | NO168860C (de) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO173418C (no) * | 1991-04-29 | 1993-12-08 | Alcatel Stk As | Kommunikasjonsnett |
DE59209297D1 (de) * | 1991-09-11 | 1998-05-28 | Lucent Technologies Inc | System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes |
US5276444A (en) * | 1991-09-23 | 1994-01-04 | At&T Bell Laboratories | Centralized security control system |
CA2078246C (en) * | 1991-09-23 | 1998-02-03 | Randolph J. Pilc | Improved method for secure access control |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5392357A (en) * | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
TW242206B (de) * | 1993-08-27 | 1995-03-01 | At & T Corp | |
FR2716323B1 (fr) * | 1994-02-14 | 1996-05-03 | France Telecom | Système sécurisé d'interconnexion de réseaux locaux via un réseau de transmission public. |
DE69514908T2 (de) | 1994-02-24 | 2000-07-20 | Merdan Group, Inc. | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
DE4406602C2 (de) * | 1994-03-01 | 2000-06-29 | Deutsche Telekom Ag | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
US5530758A (en) * | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
FR2721781B1 (fr) * | 1994-06-28 | 1996-07-19 | Thomson Csf | Procédé pour assurer la confidentialité d'une liaison phonique et réseau local de télécommunication mettant en Óoeuvre le procédé. |
GB2293719A (en) * | 1994-09-29 | 1996-04-03 | Northern Telecom Ltd | A secure communications system |
US5659684A (en) * | 1995-02-03 | 1997-08-19 | Isdn Systems Corporation | Methods and apparatus for interconnecting personal computers (PCs) and local area networks (LANs) using packet protocols transmitted over a digital data service (DDS) |
DE19515681A1 (de) * | 1995-04-28 | 1996-10-31 | Sel Alcatel Ag | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen |
US5710816A (en) * | 1995-05-11 | 1998-01-20 | Ricoh Corporation | Method and apparatus for ensuring receipt of voicemail messages |
DE19521485A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen |
FR2746566B1 (fr) * | 1996-03-21 | 1998-04-24 | Alsthom Cge Alcatel | Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe |
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6389534B1 (en) * | 1997-06-30 | 2002-05-14 | Taher Elgamal | Cryptographic policy filters and policy control method and apparatus |
FR2772531B1 (fr) | 1997-12-11 | 2000-03-10 | France Telecom | Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
DE19812215A1 (de) | 1998-03-19 | 1999-09-23 | Siemens Ag | Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung |
KR100392792B1 (ko) * | 1999-08-21 | 2003-07-28 | 주식회사 다날 | 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 |
AT411509B (de) * | 1999-09-17 | 2004-01-26 | Telekom Austria Ag | Anordnung und verfahren zur verschlüsselten kommunikation |
US7765581B1 (en) | 1999-12-10 | 2010-07-27 | Oracle America, Inc. | System and method for enabling scalable security in a virtual private network |
US6977929B1 (en) | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US6970941B1 (en) | 1999-12-10 | 2005-11-29 | Sun Microsystems, Inc. | System and method for separating addresses from the delivery scheme in a virtual private network |
US7336790B1 (en) * | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US6671757B1 (en) | 2000-01-26 | 2003-12-30 | Fusionone, Inc. | Data transfer and synchronization system |
US8620286B2 (en) | 2004-02-27 | 2013-12-31 | Synchronoss Technologies, Inc. | Method and system for promoting and transferring licensed content and applications |
US8156074B1 (en) | 2000-01-26 | 2012-04-10 | Synchronoss Technologies, Inc. | Data transfer and synchronization system |
US8073954B1 (en) | 2000-07-19 | 2011-12-06 | Synchronoss Technologies, Inc. | Method and apparatus for a secure remote access system |
US7895334B1 (en) | 2000-07-19 | 2011-02-22 | Fusionone, Inc. | Remote access communication architecture apparatus and method |
US6986061B1 (en) | 2000-11-20 | 2006-01-10 | International Business Machines Corporation | Integrated system for network layer security and fine-grained identity-based access control |
US7818435B1 (en) | 2000-12-14 | 2010-10-19 | Fusionone, Inc. | Reverse proxy mechanism for retrieving electronic content associated with a local network |
US6931529B2 (en) * | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
JP2005503047A (ja) * | 2001-02-06 | 2005-01-27 | エン ガルデ システムズ、インコーポレイテッド | 安全なネットワークを供給するための装置と方法 |
US8615566B1 (en) | 2001-03-23 | 2013-12-24 | Synchronoss Technologies, Inc. | Apparatus and method for operational support of remote network systems |
US20020154635A1 (en) * | 2001-04-23 | 2002-10-24 | Sun Microsystems, Inc. | System and method for extending private networks onto public infrastructure using supernets |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
US8645471B2 (en) | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
KR20070038462A (ko) | 2004-05-12 | 2007-04-10 | 퓨전원 인코포레이티드 | 향상된 접속 인식 시스템 |
US20070053335A1 (en) * | 2005-05-19 | 2007-03-08 | Richard Onyon | Mobile device address book builder |
US8181111B1 (en) | 2007-12-31 | 2012-05-15 | Synchronoss Technologies, Inc. | System and method for providing social context to digital activity |
US8255006B1 (en) | 2009-11-10 | 2012-08-28 | Fusionone, Inc. | Event dependent notification system and method |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
ES2523423B1 (es) | 2013-04-10 | 2015-11-24 | Crypto Solutions, S.L. | Dispositivo de cifrado simetrico y procedimiento empleado |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
SE440287B (sv) * | 1983-11-28 | 1985-07-22 | Kurt Paulsson | Anordning vid ett terminalsystem |
JPS61278256A (ja) * | 1985-06-04 | 1986-12-09 | Nec Corp | 構内電子交換機の暗号付与方式 |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
-
1989
- 1989-11-13 NO NO894506A patent/NO168860C/no not_active IP Right Cessation
-
1990
- 1990-10-31 US US07/607,912 patent/US5115466A/en not_active Expired - Fee Related
- 1990-11-02 AU AU65707/90A patent/AU634302B2/en not_active Ceased
- 1990-11-10 DK DK90121567.3T patent/DK0436799T3/da active
- 1990-11-10 ES ES90121567T patent/ES2094135T3/es not_active Expired - Lifetime
- 1990-11-10 AT AT90121567T patent/ATE143201T1/de not_active IP Right Cessation
- 1990-11-10 DE DE69028614T patent/DE69028614T2/de not_active Expired - Fee Related
- 1990-11-10 EP EP90121567A patent/EP0436799B1/de not_active Expired - Lifetime
- 1990-11-13 JP JP30699490A patent/JP3150964B2/ja not_active Expired - Fee Related
-
1996
- 1996-11-20 GR GR960403127T patent/GR3021732T3/el unknown
Also Published As
Publication number | Publication date |
---|---|
ATE143201T1 (de) | 1996-10-15 |
JP3150964B2 (ja) | 2001-03-26 |
DK0436799T3 (de) | 1997-03-03 |
JPH03210847A (ja) | 1991-09-13 |
EP0436799B1 (de) | 1996-09-18 |
AU6570790A (en) | 1991-05-16 |
DE69028614D1 (de) | 1996-10-24 |
AU634302B2 (en) | 1993-02-18 |
NO894506L (no) | 1991-05-14 |
EP0436799A2 (de) | 1991-07-17 |
EP0436799A3 (en) | 1992-09-02 |
GR3021732T3 (en) | 1997-02-28 |
US5115466A (en) | 1992-05-19 |
NO894506D0 (no) | 1989-11-13 |
ES2094135T3 (es) | 1997-01-16 |
NO168860B (no) | 1991-12-30 |
NO168860C (no) | 1992-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69028614T2 (de) | Kommunikationsnetzwerk mit Schlüsselverteilung | |
DE69837040T2 (de) | Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem | |
DE69733685T2 (de) | Verfahren und System zur gesicherten Datenübertragung | |
DE3919734C1 (de) | ||
DE69220141T2 (de) | Geschütztes Fernmeldenetz | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
DE60037102T2 (de) | Kodierungschlüsselaustauschprotokoll | |
DE3425720A1 (de) | Verfahren zur herstellung von internverbindungen zwischen zwei in busstruktur installierten endgeraeten desselben teilnehmers eines dienstintegrierten digitalen nachrichtennetzes | |
EP0834238B1 (de) | Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen | |
EP0740439B1 (de) | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen | |
EP0734186B1 (de) | Verfahren zum Steuern eines Zugangsnetzes sowie Zugangsnetze und Vermittlungsstelle dafür | |
EP0805606A2 (de) | Verfahren zum Betreiben eines Kommunikationsnetzes und Netzübergangseinrichtung | |
DE69520110T2 (de) | Kommunikationssystem | |
DE69834167T2 (de) | Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte | |
EP1089532B1 (de) | Verfahren zum Anmelden einer Applikation an einer Kommunikationsanlage | |
DE102004047675B4 (de) | Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten | |
EP1118244B1 (de) | Schaltungsanordnung und verfahren zur durchschaltung von kanälen einer mehrkanalverbindung | |
DE102005003208A1 (de) | Authentisierung eines Benutzers | |
EP1089530A2 (de) | Verfahren zum Verifizieren eines Bereitschaftszustandes einer an einer Kommunikationsanlage angemeldeten Applikation | |
EP1116410B1 (de) | Verfahren zum ermitteln einer netzzugangsadresse | |
EP0688140A2 (de) | Verfahren zur sicheren Übertragung der Rufnummer eines rufenden Teilnehmers und zur verschlüsselten Übertragung von Daten | |
EP1894399A1 (de) | Administration von computer-telefonie anwendungen, die an einer nebenstellenanlage über ein lokales netz angeschlossen sind | |
EP1152580A2 (de) | Verfahren zum Vermitteln von Verbindungen zwischen zumindest zwei Teilbereichen eines paketorientierten Netzes | |
DE10233959A1 (de) | Verfahren und Vorrichtung zur automatischen Ermittlung des Nutzenumfangs kostenpflichtiger, verschlüsselt übertragener Programminhalte | |
EP1133892A2 (de) | Isdn-netz mit einer hardware-plattform in vermittlungsstellen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |