[go: up one dir, main page]

DE69028614T2 - Kommunikationsnetzwerk mit Schlüsselverteilung - Google Patents

Kommunikationsnetzwerk mit Schlüsselverteilung

Info

Publication number
DE69028614T2
DE69028614T2 DE69028614T DE69028614T DE69028614T2 DE 69028614 T2 DE69028614 T2 DE 69028614T2 DE 69028614 T DE69028614 T DE 69028614T DE 69028614 T DE69028614 T DE 69028614T DE 69028614 T2 DE69028614 T2 DE 69028614T2
Authority
DE
Germany
Prior art keywords
encryption
network
pool
channel
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69028614T
Other languages
English (en)
Other versions
DE69028614D1 (de
Inventor
Kare Presttun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nexans Norway AS
Original Assignee
Alcatel STK AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel STK AS filed Critical Alcatel STK AS
Publication of DE69028614D1 publication Critical patent/DE69028614D1/de
Application granted granted Critical
Publication of DE69028614T2 publication Critical patent/DE69028614T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/58Arrangements providing connection between main exchange and sub-exchange or satellite
    • H04Q3/62Arrangements providing connection between main exchange and sub-exchange or satellite for connecting to private branch exchanges
    • H04Q3/622Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13205Primary rate access, PRI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1322PBX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13395Permanent channel, leased line

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Photovoltaic Devices (AREA)
  • Silicon Compounds (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerk, das für eine sichere Übertragung von Sprache und Daten bestimmt ist. Sie betrifft insbesondere ein Netzwerk, das verschiedene Arten von Teilnehmeranschlüssen und Schaitmodulen enthält, wobei Teilnehmeranschlußleitungen jeden Teilnehmeranschluß mit einem Schaltmodul und Übertragungsleitungen jedes Schaltmodul mit anderen Schaltmodulen in dem Netzwerk verbinden und wobei das Netzwerk des weiteren Verschlüsselungsgeräte zur Verschlüsselung/Entschlüsselung der durch das Netzwerk übertragenen Informationen umfaßt.
  • Allgemein gesprochen, betrifft die Erfindung die Chiffnerung und die Dechiffnerung von digitalen Kommunikationspfaden in Daten- und/oder Telekommunikationsnetzwerken. Diese Pfade werden zwischen Netzwerk-Anschlußeinheiten aufgebaut, bei denen es sich um jedwede Art von Gerät, Anwendung, Ressource, Verwaltungsprogramm, Benutzer usw. handeln kann, die auf die eine oder andere Weise an das Netzwerk angeschlossen sind.
  • Daten- und Telekommunikationsnetzwerke werden aus übertragenden Vermittlungseinrichtungen wie beispielsweise Nebenstellenanlagen (PABXs und PBXs) aufgebaut. Die Vermittlungseinrichtung verwaltet die Kommunikationspfade über Gruppen von Übertragungskanälen. Diese Übertragungskanäle sind die physischen Informationsträger. Das Informationssignal oder der Datenstrom, der von einem Kanal übertragen wird, wird immer dann chiffnert, wenn Sicherheit gefordert ist. Chiffnerte Daten auf einem Kanal machen es erforderlich, daß Verschlüsselungsgeräte, welche den Chiffner- und den Dechiffnervorgang durchführen, an den Datenstrom, der mit dem Kanal verbunden ist, angeschlossen sind.
  • Solche Chiffrier-/Dechiffrier-Daten- und Telekommunikationsnetzwerke sind schon seit längerem bekannt, wenn Sicherheit gefordert ist, und verschiedene Lösungen wurden vorgeschlagen.
  • Unter den unkompliziertesten Lösungen sollte ein Leitung-zu- Leitung-Verschlüsselungsgerät zuerst erwähnt werden. Hier hat jede Übertragungsleitung ein Verschlüsselungsgerät mit Chiffner- und Dechiffnergeräten an jedem Ende, wobei dieses System nur die Übertragungsleitungen selbst schützt. Als zweite, ziemlich unkomplizierte Lösung sollte ein Endpunkt-zu-Endpunkt- Verschlüsselungsgerät erwähnt werden, bei dem jeder beteiligte Teilnehmer ein Verschlüsselungsgerät hat, das nach dem Verbindungsaufbau in den Verkehrskanal eingefügt werden kann. Im letzteren Fall werden auch die Vermittlungsstellen des Netzwerks in den Verschlüsselungsverkehr einbezogen.
  • Diese Lösungen stellen jedoch ziemlich teure und wenig flexible Lösungen dar, da die Verschlüsselungsgeräte den beteiligten Leitungen oder den beteiligten Teilnehmern ständig zugeordnet werden müssen.
  • In IEEE TRANSACTIONS ON COMMUNICATION TECHNOLOGY, Band 37, Nr. 10, Oktober 1989, New York, USA, Seiten 1014 bis 1023: "Secure Communication in Internet Environments: A Hierarchical Key Management Scheme for End-To-End-Encryption", geschrieben von Wen- Pai Lu und Malur K. Sundareshan, wird ein hierarchischer Ansatz für die Schlüsselverwaltung vorgestellt, der die bestehenden netzwerkspezifischen Protokolle auf den unteren Ebenen und Protokolle zwischen Berechtigungszuweisungs-Servern und/oder Steuerzentren von verschiedenen Netzwerken auf den höheren Ebenen verwendet. Jeder beliebige Berechtigungszuweisungs-Server und die zugehörigen Protokolle können jedoch mit der vorliegenden Erfindung eingesetzt werden.
  • Aus der japanischen Patentanmeldung Nr. 60-121742, eingereicht am 4. Juni 1935, Erfinder Yasuhiro Watanabe (Vorab-Offenlegungsnummer: 61-278256) (PATENT ABSTRACTS OF JAPAN, Band 11, Nummer 138 (E-503) (2585), 2. Mai 1987, mit dem Titel "Cipher provision system of private branch electronic exohange", ist eine Lösung bekannt, bei der jede Wählnebenstellenanlage (PABX) mit besonderen Chiffnerleitungen für die Chiffnerung und die Dechiffnerung ausgestattet ist. Die Anschlußeinheiten sind im Falle einer gewöhnlichen Übertragung über Amtsleitungen und im Falle einer chiffnerten Übertragung über Chiffnerleitungen mit dem öffentlichen Netz verbunden. Bei dieser Konzeption ist das Chiffner- /Dechiffnergerät Teil der PABX.
  • Die Hauptaufgabe der vorliegenden Erfindung ist es, eine flexiblere Lösung zu finden, die physisch unabhängig von der Vermittlungseinrichtung ist. Die Hauptmerkmale der Erfindung sind in den Ansprüchen dargelegt.
  • In der vorliegenden Erfindung basieren die Verschlüsselungsmodule (CM) auf Chiffnerschlüsseln. Diese Schlüssel müssen von einer Schlüsselverteilungsinstanz verteilt werden. Ein Verschlüsselungspool-Verwaltungsprogramm (NA), das im Verschlüsselungspool angeordnet ist, kommuniziert mit der Schlüsselverteilungsinstanz über standardisierte Übertragungsprotokolle. Die Schlüssel werden vom MA an das relevante CM über einen Steuerpfad des Verschlüsselungspools verteilt.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, das System mit bestehenden Systemen kompatibel zu machen und eine problemlose Erweiterung des Systems zu ermöglichen, um verschiedene zusammengehörende Sicherheitsdienste zu integrieren. Somit können die Dienste des Verschlüsselungspool-Geräts gemäß der vorliegenden Erfindung anderen Netzwerk-Anschlußeinheiten als der Vermittlungseinrichtung zur Verfügung gestellt werden, wenn dies relevant ist.
  • Dies wird erreicht, indem eine getrennte Vielzahl von Verschlüsselungs-/Bntschlüsselungseinheiten, die als Verschlüsselungspool bezeichnet wird, an einer oder an mehreren gesicherten Stellen in dem Netzwerk angeordnet und indem eine Zugriffseinrichtung eingeschlossen wird, die berechtigten Teilnehmern auf Anforderung den Zugriff auf ein Verschlüsselungs-/Entschlüsselungsgerät für ihren eigenen Übertragungskanal ermöglicht, und indem Verschlüsselungs-Steuereinheiten eingebaut werden, die auch eine Schlüsselverteilung unter den Verschlüsselungseinheiten, die an der Chiffnerverbindung beteiligt sind, vornehmen.
  • Systeme, die unser Verschlüsselungspool-Konzept nicht verwenden, müssen die CMS an spezifische Kanäle anschließen, was diese Kanäle lediglich zur Übertragung von chiffnerten Daten befähigt. Unsere Erfindung zeigt eine Möglichkeit, die CMS wann immer notwendig dynamisch an den Kanal anzuschließen. Jeder beliebige Kanal kann dann sowohl gesicherte, d.h. verschlüsselte Daten und nichtgesicherte Informationen übertragen.
  • Eine chiffnerte Endpunkt-zu-Endpunkt-Übertragung setzt voraus, daß die beteiligten Endsysteme (die Geräte des Netzwerkbenutzers) mit einem CM ausgestattet sind. Unsere Erfindung ermöglicht Endpunkt-zu-Endpunkt-Verschlüsselungssystemen mit einem CM und chiffnerter Übertragung die Kommunikation mit nichtsicheren Endsystemen und umgekehrt. Das CM im Verschlüsselungspool ist dann der Sicherheitsvertreter für das nichtsichere Endsystem. Das nichtsichere Endsystem braucht nicht zu wissen, daß es mit einem sicheren Endsystem verbunden ist, das chiffnerte Daten überträgt.
  • Die vorstehend erwähnten und andere Merkmale und Aufgaben der vorliegenden Erfindung gehen aus der folgenden ausführlichen Beschreibung von Ausführungsformen der Erfindung, in Verbindung mit den Zeichnungen betrachtet, deutlich hervor, in denen
  • Fig. 1 zeigt, wie ein Verschlüsselungspool gemäß der vorliegenden Erfindung in verschiedene Teile eines Telekommunikationsnetzwerks integriert werden kann,
  • Fig. 2 zeigt ein Blockschaltbild des Aufbaus eines Verschlüsselungspools gemäß der vorliegenden Erfindung und
  • Fig. 3 zeigt, wie ein Verschlüsselungspool-Gerät in ein ISDN- Netzwerk eingebaut werden kann.
  • In Fig. 1 ist gezeigt, wie sich der Gedanke des Verschlüsselungspools in ein Netzwerk, das ein ISDN-basierendes Netzwerk und ein analoges Netzwerk enthält, einbringen läßt.
  • Ein Netzwerk 1 ist gezeigt, das ein öffentliches ISDN 2, ein herkömmliches analoges Netzwerk 3, zwei direkt mit dem ISDN- Netzwerk verbundene Wählnebenstellenanlagen (ISPABXs) 4,5 und eine direkt mit dem analogen Teil des Netzwerks verbundene Wählnebenstellenanlage (PABX) 6 umfaßt. Drei Verschlüsselungspool- Geräte 7, 8, 9 sind mit den gezeigten PABXs 4, 5, 6 verbunden, und eines der Verschlüsselungspool-Geräte 8 ist ausführlicher gezeigt. Eine Reihe von verschiedenen Teilnehmeranschlüssen 10 bis 15 ist angegeben.
  • Einige Abkürzungen werden auch in Figur 1 verwendet:
  • CM Verschlüsselungsmodul
  • MA Verschlüsselungspool-Verwaltungsprogramm
  • CR-Pool Verschlüsselungspool
  • AS Berechtigungszuweisungs-Server
  • TA Anschlußadapter
  • Die Berechtigungszuweisungs-Server 16, 17 sind an die ISPABXs oder ein öffentliches ISDN angeschlossen, das Dienste anbietet, die eine Berechtigungszuweisung und einen Schlüsselaustausch unterstützen. Die Teilnehmereinrichtung ist gegebenfalls nicht direkt an der Kommunikation mit den ASs beteiligt, aber ihre Sicherheitsdienste werden durch die ISPABX-Teilnehmerverbindung angeboten.
  • In Figur 2 umfaßt ein Verschlüsselungspool 20 eine Reihe von Verschlüsselungsmodulen (CMs) 21, 22, .. 23, von denen nur drei gezeigt sind. Diese Verschlüsselungsmodule 21, 22, 23 sind in einer Gruppe (CM-Pool) 24 angeordnet. Innerhalb des Verschlüsselungspools 20 sind auch ein Steuerbus 25 und ein Verschlüsselungspool-Verwaltungsprogramm (MA) 26 angeordnet. Betrachtet man das ISDN, sind alle Verschlüsselungsmodule 21, 22, 23 über die B-Kanäle mit der zugehörigen PABX verbunden, und das Verschlüsselungspool-Verwaltungsprogramm 26 ist ebenfalls mit derselben PABX über den D-Kanal im ISDN verbunden. Im Innern des Versicherungspools 20 sind sowohl der CM-Pool 24, der die Verschlüsselungsmodule 21, 22, 23 umfaßt, und das Verschlüsselungspool-Verwaltungsprogramm (MA) 26 mit dem gemeinsamen Steuerbus 25 verbunden.
  • Die Position des Verschlüsselungspools in einem Daten- und/oder einem Telekommunikationsnetzwerk geht aus Figur 1 hervor. Die PBXs (Nebenstellenanlagen) befinden sich innerhalb des ISDN und des analogen Systems. Unsere Erfindung macht es möglich, daß die gesamte digitale Vermittlungseinrichtung um Sicherheitsfunktionen erweitert wird, ohne dieser Einrichtung Hardware hinzuzufügen. Diese Flexibilität ist ein sehr wichtiger Aspekt für die Sicherheit der Vermittlungseinrichtung.
  • Man beachte, daß diese flexible Lösung in Form eines Verschlüsselungspools physisch von der Vermittlungseinrichtung getrennt ist. Eine standardisierte Übertragungsschnittstelle (ISDN Primary Rate Access (PPA), 30 B + D) verbindet den Verschlüsselungspool mit der Vermittlungseinrichtung. Der Verschlüsselungspool selbst enthält ein Verwaltungsprogramm 26, das alle Aktivitäten im Verschlüsselungspool verwaltet. Dazu gehören die Steuerung der CMs 21, 22, 23 und die Koordination der Benutzung des B-Kanals oder des CM mit der Vermittlungseinrichtung.
  • Der D-Kanal der ISDN-PRA-Schnittstelle wird an das MA geleitet. Die gesamte Steuerungsübertragung an die angeschlossene Vermittlungseinrichtung wird durch diesen Kanal ausgeführt. Das MA und der CM-Pool sind über den Steuerbus 25 miteinander verbunden, der nur verschlüsselungspoolintern zur Verfügung steht und vom MA zur Steuerung der CMs verwendet wird.
  • Die CMs sind jeweils mit mindestens zwei B-Kanälen der ISDN-PRA- Schnittstelle verbunden. Dies bedeutet, daß es im CM-Pool höchstens 15 CMs geben kann. Ein CM kann sowohl eine Chiffnerung als auch eine Dechiffnerung an den Informationen, die auf den angeschlossenen B-Kanälen fließen, vornehmen. Chiffnerte Informationen fließen auf einem B-Kanal in einer Richtung, und nichtgesicherte Informationen fließen auf dem anderen B-Kanal in der umgekehrten Richtung. In welcher Richtung die chiffnerten Informationen fließen (zum Verschlüsselungspool hin oder von ihm weg) hängt von der CM-Funktion, Chiffnerung oder Dechiffnerung, ab.
  • In der vorliegenden Erfindung basieren die Verschlüsselungsmodule (CM) auf Chiffnerschlüssel. Diese Schlüssel werden zwischen den angeschlossenen Teilnehmern durch den Berechtigungszuweisungsprozeß, an dem auch der Berechtigungszuweisungs-Server beteiligt ist, ausgetduscht. Die Kommunikation mit dem Berechtigungszuweisungs-Server erfolgt über standardisierte Übertragungsprotokolle. Die Schlüssel werden vom MA an das relevante CM über den Steuerpfad des Verschlüsselungspools verteilt.
  • In Figur 3 ist ein öffentliches ISDN-Netzwerk 30 mit den Vermittlungsstellen (ISPABXs) 31, 32, den Anschlußgeräten 33 bis 40, den Berechtigungszuweisungs-Servern 41 bis 43 und den Verschlüsselungspools 44, 45 schematisch dargestellt.
  • Einige Szenarien werden nun beschrieben, um zu zeigen, wie die Sicherheitsprodukte miteinander in Dialogverkehr treten, um die Sicherheit zu erhalten und um den Teilnehmern sichere Übertragungsdienste zu bieten. Die Teilnehmeranschlüsse und die Anschlußgeräte 33 bis 40 sind hier Systeme, die an eine ISDN-Teilnehmeranschlußleitung (ISDN Basic Access, 2B und 2D) angeschlossen sind. Die Anschlußadapter 50, 51 mit den Sicherheitsmodulen 52, 53 können auch in den Anschlußgeräten enthalten sein.
  • Ein Verschlüsselungspool 44, 45 kann sowohl von einem Teilnehmerapparat 35, 36, 40 ohne Sicherheitsmodul als auch von einem Teilnehmerapparat 34, 38 mit einem Sicherheitsmodul 46, 47 aktiviert werden. Auf dieselbe Weise kann er von einem Teilnehmerapparat 39 mit einem Sprechkonferenzmodul 48 oder ohne ein solches Modul, das sich innerhalb oder außerhalb des ISDN-Netzwerks befinden kann, und ungeachtet dessen, ob ein Sicherheitsmodul und ein Sprechkonferenzmodul 49 in einer PABX 31 im ISDN-Netzwerk angeordnet sind oder nicht, aktiviert werden.
  • Zuerst betrachten wir die Übertragung zwischen zwei sicheren Teilnehmeranschlüssen 34, 38, die beide mit Sicherheitsfunktionen ausgestattet sind. Dann muß den Teilnehmern oder den Teilnehmereinrichtungen eine Berechtigung erteilt werden, bevor die Übertragung beginnen kann. Dies wird von einem Berechtigungszuweisungsprotokoll zwischen den beteiligten Teilnehmern vorgenommen. Das CCITT X.509 Authentication Protocol basiert auf Teilnehmer-Zertifikaten. Diese Zertifikate werden auf Anforderung der Teilnehmer direkt oder indirekt durch die ISPABX vom Berechtigungszuweisungs-Server 41, 43 vergeben. Die Protokolle schließen auch den Austausch von Sitzungs-Chiffrierschlüsseln ein.
  • Die Sicherheitsdienste stützen sich darauf, daß die beteiligten Teilnehmer einer Zertifizierungsinstanz (CA) (nicht gezeigt), die den beteiligten AS oder die beteiligten ASs steuert, vertrauen. In einem Firmennetz ist die CA typischerweise ein Verwaltungsdienstprogramm und kann entweder in einer ISPABX oder in einem der an das Netzwerk angeschlossenen ASs implementiert sein.
  • Betrachten wir dann die Übertragung zwischen den nichtsicheren Teilnehmeranschlußgeräten 35, 36, 40. Die Sicherheit ist dann von größtem Interesse, wenn sich die beteiligten Teilnehmer auf verschiedenen ISPABXs befinden, die durch das öffentliche Netz miteinander verbunden sind. Es ist nun der Kommunikationspfad zwischen den beteiligten PABXs, dessen Sicherung von Interesse ist. Dies setzt voraus, daß ein Verschlüsselungspool 44, 45 an jede der PABXs 31, 32 angeschlossen ist.
  • Der Verschlüsselungspool vertritt die nichtsichere Teilnehmereinrichtung bezüglich Sicherheitsangelegenheiten. Die sichere Übertragung zwischen den Verschlüsselungspools ist der Übertragung zwischen den sicheren Teilnehmeranschlüssen ähnlich, die im vorigen Szenario beschrieben wurde. Die zur Verfügung stehenden Sicherheitsdienste hängen jedoch von den vom Verschlüsselungspool bereitgestellten Sicherheitsdiensten ab.
  • Die beteiligten Verschlüsselungspools erteilen einander eine Berechtigung, nachdem die Übertragungsanforderung gestellt wurde. Die verwendeten Sitzungs-Chiffrierschlüssel werden zwischen den Verschlüsselungspools ausgetauscht, und die gesamten Teilnehmerdaten werden sowohl durch die Verschlüsselungspools für die Verschlüsselung als auch durch die Verschlüsselungspools für die Entschlüsselung weitergeleitet.
  • Das letzte Szenario, das wir betrachten, ist die Übertragung zwischen sicheren und nichtsicheren Anschlüssen. Dann wird der nichtsichere Anschluß 35 vom Verschlüsselungspool 44 vertreten. Der sichere Anschluß 38 und der Verschlüsselungspool 44 erteilen einander eine Berechtigung, wie vorstehend dargelegt wurde, und tauschen Sitzungs-Chiffrierschlüssel aus. Die verfügbaren Sicherheitsdienste sind auf die übliche Reihe von Diensten in dem beteiligten Verschlüsselungspool und dem sicheren Anschluß beschränkt.
  • In diesem Fall muß der sichere Anschluß 38 dem Verschlüsselungspool, der den nichtsicheren Teilnehmeranschluß 35 vertritt, vertrauen. Beispielsweise wird dieses Vertrauen als Teil einer Si cherheitspolitik beschrieben, die sich mit einem privaten ISDN befaßt.
  • Die sicheren Sprechkonferenzmodule 48, 49 können auch enthalten sein, dies stellt jedoch keinen Teil der vorliegenden Erfindung dar. Ein Sicherheitsmodul 54 kann, wie angegeben, im Anschlußgerät 39 enthalten sein, das ein Konferenzmodul 48 hat.
  • Der Verschlüsselungspool ist ein Server, der über die ISDN Pnmary Rate Access Interface (PPA) (30 B + D, 2Mbit/Sek.) (nicht gezeigt) an eine ISPABX angeschlossen ist. Der Hauptdienst des Produkts ist die vertrauliche Behandlung der Daten, indem es eine Verschlüsselung von Übertragungskanälen mit n 64 Kbit/Sek. (Maximum von n = jederzeit 15) anbietet. Dieser Dienst kann von der angeschlossenen ISPABX oder dem angeschlossenen ISPABX-Teilnehmer (durch ein gleiches Anschlußgerät) angefordert werden.
  • Ein Paar Übertragungskanäle (X-ch, Figur 2), die sich mit der ISPABX-Schnittstelle des Verschlüsselungspools befassen, ist an ein Verschlüsselungsmodul (CM) angeschlossen, das unverschlüsselte Textdaten empfängt und verschlüsselte Daten zurücksendet oder umgekehrt. Ein Pool von CMs steht dann dem Verschlüsselungspool-Verwaltungsprogramm (NA) und dem anfordernden Benutzer zur Verfügung. Ein CM kann auch eine bestimmte Anzahl von B-Kanälen bearbeiten, die eine vertrauliche Behandlung der Daten auf Übertragungskanälen mit n 64 Kbit/Sek. bieten. Wenn der ISDN- Verschlüsselungspool mit einem sicheren Anschlußgerät (CM-integriert) beschäftigt Lst, muß das CM des Anschlusses folglich kompatibel mit demjenigen sein, das im Verschlüsselungspool verwendet wird.
  • Die standardisierten Übertragungskanäle (Trägerkanaldienste), die von einem CM bearbeitet werden können, sind:
  • B-Kanal 64 Kbit/Sek.
  • H&sub0;-Kanal 384 Kbit/Sek. ( 6 B-Kanäle)
  • H&sub1;&sub1;-Kanal 1536 Kbit/Sek. (24 B-Kanäle)
  • H&sub1;&sub2;-Kanal 1920 Kbit/Sek. (30 B-Kanäle)
  • Die Verwaltung des Dienstes wird von dem MA ausgeführt, das mit dem D-Kanal (Signalisierungskanal), (D-ch, Figur 2), der ISPABX- Schnittstelle verbunden ist. Dieser Kanal dient zur Übertragung von Informationen, wann immer er mit den angeschlossenen ISPABX- Teilnehmern (Anschlußbenutzern) oder einer beliebigen anderen Netzwerk-Ressource, die mit der ISPABX verbunden ist, welche die Dienste des Verschlüsselungspools in Anspruch nimmt, in Dialogverkehr tritt.
  • Der über den D-Kanal ausgeführte Dialogverkehr befaßt sich mit:
  • - Austausch von Chiffnerschlüsseln
  • - Berechtigungszuweisung und Austausch von Zertifikaten
  • - B-Kanal- und Übertragungskanal-Kennzeichnung für CM- Anschluß
  • - Verarbeiten von Anforderungen für Verschlüsselungspool-Dienste
  • - Berechnen von Diensten (nur bei direktem Dialogverkehr mit Teilnehmeranschlüssen, andernfalls von der ISPABX ausgeführt).
  • Die Vorteile der vorliegenden Erfindung sind:
  • - Sie befaßt sich mit der Sicherung von Kommunikationspfaden zwischen ISPABXs, die über ein nichtsicheres oder nichtverläßliches Netzwerk (z.B. das öffentliche Netz) verbunden sind. Durch Inanspruchnahme der Verschlüsselungspool-Dienste können die Übertragungskanäle zwischen den ISPABXs zur Übertragung sowohl von unverschlüsseltem Text als auch von verschlüsselten Informationen verwendet werden. Andernfalls müssen einige spezifische Übertragungskanäle physisch mit einem CM verbunden und ausschließlich der Übertragung von verschlüsselten Informationen zugeordnet werden.
  • - Nichtsichere Teilnehmereinrichtungen können mit sicheren Teilnehmereinrichtungen über den Verschlüsselungspool kommunizieren, ohne die vorhandene Sicherheit zu beeinträchtigen.
  • - Sie läßt sich aufgrund der standardisierten ISPABX- Schnittstelle (ISDN PRA) leicht an jede beliebige, auf dem Markt erhältliche ISPABX anpassen.
  • Auf die Dienste des Verschlüsselungspools kann auf drei verschiedene Arten zugegriffen werden:
  • - Die angeschlossene ISPABX erhält den Zugriff auf die Verschlüsselungspools direkt. In diesem Fall ist weder den Teilnehmern noch den Anschlußgeräten die Verwendung des Verschlüsselungspools bekannt. Dieser Lösungsansatz ermöglicht eine vertrauliche Kommunikation zwischen ISPABXs.
  • - Der Teilnehmer erhält den Zugriff auf die Verschlüsselungspools direkt über das Anschlußgerät. Das Anschlußgerät ist mit derselben ISPABX wie der verfügbare Verschlässelungspool verbunden. Dieser Lösungsansatz finde Anwendung, wenn das Anschlußgerät für die Endpunkt-zu-Endpunkt-Sicherheit verantwortlich ist. Es muß dann über ein installiertes Sicherheitsmodul verfügen, bei dem es sich um eine Softwarekomponente handelt, die eine kommunikation mit dem Verschlüsselungspool-Verwaltungsprogramm ermöglicht. In diesem Fall braucht die ISPABX nichts von dem angeschlossenen Verschlüsselungspool zu wissen.
  • - Der Zugriff auf die Verschlüsselungspools erfolgt indirekt, indem auf einen ISPABX-Dienst zugegriffen wird. Dann wird der ISPABX-Sicherheitsdienst unter Verwendung der Verschlüsselungspool-Dienste bereitgestellt. Der Teilnehmer oder das Anschlußgerät greift auf den Dienst als ergänzenden Dienst über den D-Kanal zu.
  • Der Berechtigungszuweisungs-Server (AS), der in den Figuren 1 und 3 schematisch gezeigt ist, stellt ein Verzeichnis der Sicherheitszertifikate zur Verfügung. Zertifikate werden von Teilnehmern, Anschlußgeräten oder anderen Netzwerkressourcen im Berechtigungszuweisungsprozeß verwendet, wenn eine Netzwerkverbindung eingeleitet wird. Jeder dieser Netzwerkanschlüsse hat sein eigenes Zertifikat.
  • Der Zugriff auf den AS erfolgt über standardisierte Protokolle, die auf der Reihe von Empfehlungen nach CCITT x.500 beruhen (Verzeichniszugriffsdienst). Wenn der AS an eine ISPABX angeschlossen wird, wird für den Zugriff auf das Netzwerk eine ISDN- Schnittstelle verwendet. Welche Schnittstelle (ISDN Basic Access oder ISDN Primary Rate Access) verwendet wird, hängt von der Verkehrsbelastung des AS ab.
  • Die Vorteile des AS sind:
  • - Online-Verteilung von Zertifikaten
  • - Flexibilität beim Ändern und beim Austausch von Zertifikaten
  • - Zugriff über standardisierte OSI-Protokolle, was die ISPABX und das Sicherheitssystem unabhängig macht
  • - Optionen für eine verteilte Zertifikat-Datenbank, die mehr als einen AS erfaßt. Das Verwaltungsdienstprogramm "Certification Authority" (CA) ist in einem der ASs oder in einer der beteiligten ISPABXs implementiert, um die Verteilung von Zertifikaten zu verwalten.
  • Die vorstehend ausführlich beschriebenen Ausführungsformen dieser Erfindung haben lediglich Beispielcharakter und sollten nicht als Einschränkungen hinsichtlich des Schutzumfangs betrachtet werden.

Claims (9)

1. Kommunikationsnetzwerk, das für eine sichere Übertragung von Informationen bestimmt ist und verschiedene Arten von Teilnehmeranschlüssen (10 bis 15) und Schaltmodulen (4 bis 6) enthält, wobei Teilnehmeranschlußleitungen jeden Teilnehmeranschluß mit einem Schaltmodul und Übertragungsleitungen jedes Schaltmodul mit anderen Schaltmodulen in dem Netzwerk verbinden und wobei das Netzwerk des weiteren Verschlüsselungsgeräte zur Verschlüsselung/Entschlüsselung der durch das Netzwerk übertragenen Informationen umfaßt,
dadurch gekennzeichnet, daß mindestens eines der Verschlüsselungsgeräte von einem Verschlüsselungspool-Gerät (7, 8, 9) gebildet wird, das eine Reihe von Verschlüsselungs-/Entschlüsselungseinheiten hat, die auf Chiffrierschlüssel-Verschlüsselungsmodulen (CM) basieren, wobei das Verschlüsselungspool-Gerät (7, 8, 9) von einem zugehörigen Schaitmodul (4, 5, 6) physisch getrennt, aber mit dem zugehörigen Schaltmodul über standardisierte Schnittstellen- und Übertragungsprotokolle verbunden ist, die den Zugriff auf das Gerät von Netzwerkeinheiten wie beispielsweise Teilnehmeranschlüssen und anderen Schaltmodulen ermöglichen, wobei jedes Verschlüsselungspool-Gerät (7, 8, 9; 20) mit einer Verwaltungseinrichtung (MA, 26) ausgestattet ist, um mit einer Chiffrierschlüssel-Verteilungsinstanz über standardisierte Übertragungsprotokolle zu kommunizieren und um über einen Steuerpfad (25) des Verschlüsselungspools Schlüssel an das relevante Verschlüsselungsmodul (CM) zu verteilen.
2. Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß jedes Verschlüsselungspool-Gerät Zugriff auf einen Berechtigungszuweisungs-Server (AS, 16; 41, 43) hat, der ein Verzeichnis von Sicherheitszertifikaten zur Verfügung stellt, die im Berechtigungszuweisungsprozeß und beim Austausch von Chiffnerschlüsseln notwendig sind, wenn eine Netzwerkverbindung eingeleitet wird.
3. Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß die Verschlüsselungspool-Geräte (44, 45) in einer Umgebung eines öffentlichen ISDN (Fig. 3), das eine Reihe von ISPABX- Vermittlungsstellen (31, 32) hat, angeordnet sind.
4. Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsselungspool-Gerät (44, 45) sowohl von einem Teilnehmeranschluß (35, 36, 40) ohne Sicherheitsmodul als auch von einen Teilnehmeranschluß (34, 38) mit Sicherheitsmodul (46, 47) aktiviert werden kann.
5. Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsselungspool-Gerät (44, 45) direkt von einer angeschlossenen PABX-Vermittlungsstelle oder einer ISPABX- Vermittlungsstelle aktiviert werden kann, so daß den Teilnehmeranschlüssen die Verwendung des Verschlüsselungspool- Geräts nicht bekannt ist.
6. Netzwerk nach Anspruch 3, dadurch gekennzeichnet, daß das Verschlüsselungspool-Gerät (44, 45) von dem Teilnehmeranschluß (33, 34, 37, 38), der ein Sicherheitsmodul (52, 46, 53, 47) hat, durch die Berechtigungszuweisungs-Server (AS, 41, 43), die mit derselben ISPABX-Vermittlungsstelle wie das zur Verfügung stehende Verschlüsselungspool-Gerät verbunden sind, direkt aktiviert werden kann.
7. Netzwerk nach Anspruch 3, dadurch gekennzeichnet, daß das Verschlüsselungspool-Gerät (44, 45) indirekt aktiviert werden kann, indem über einen Endpunkt-zu-Endpunkt-D-Kanal oder einen zugeordneten B-Kanal auf einen Dienst einer ISPABX-Vermittltingsstelle zugegriffen wird.
8. Netzwerk nach Anspruch 3, dadurch gekennzeichnet, daß es sich bei den standardisierten Übertragungskanälen (Trägerkanaldiensten), die von einem Verschlüsselungsmodul (CM) bearbeitet werden können, um einen B-Kanal mit einer Übertragungsgeschwindigkeit von 64 Kbit/Sek., einen H&sub0;-Kanal mit einer Übertragungsgeschwindigkeit von 384 Kbit/Sek., was 6 B-Kanälen entspricht, einen H&sub1;&sub1;-Kanal mit einer Übertragungsgeschwindigkeit von 1536 Kbit/Sek., was 24 B-Kanälen entspricht, und einen H&sub1;&sub2;-Kanal mit einer Übertragungsgeschwindigkeit von 1920 kbit/Sek., was 30 B-Kanälen entspricht, handelt.
9. Netzwerk nach Anspruch 1, dadurch gekennzeichnet, daß ein nichtsicherer Teilnehmeranschluß (35) mit einem sicheren Teilnehmeranschluß (38) über ein Verschlüsselungspool-Gerät (44) kommunizieren kann, ohne die vorhandene Sicherheit zu beeinträchtigen, da der sichere Teilnehmeranschluß (38) und das Verschlüsselungspool-Gerät (44) einander eine Berechtigung erteilen und Sitzungs-Chiffrierschlüssel austauschen.
LEGENDE:
FIG. 1
1) VERSCHLÜSSELUNGSPOOL
2) STEUERUNG
3) ANALOG
4) k x analog
FIG. 2
1) STEUERUNG
DE69028614T 1989-11-13 1990-11-10 Kommunikationsnetzwerk mit Schlüsselverteilung Expired - Fee Related DE69028614T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO894506A NO168860C (no) 1989-11-13 1989-11-13 Kommunikasjonsnettverk

Publications (2)

Publication Number Publication Date
DE69028614D1 DE69028614D1 (de) 1996-10-24
DE69028614T2 true DE69028614T2 (de) 1997-02-06

Family

ID=19892574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69028614T Expired - Fee Related DE69028614T2 (de) 1989-11-13 1990-11-10 Kommunikationsnetzwerk mit Schlüsselverteilung

Country Status (10)

Country Link
US (1) US5115466A (de)
EP (1) EP0436799B1 (de)
JP (1) JP3150964B2 (de)
AT (1) ATE143201T1 (de)
AU (1) AU634302B2 (de)
DE (1) DE69028614T2 (de)
DK (1) DK0436799T3 (de)
ES (1) ES2094135T3 (de)
GR (1) GR3021732T3 (de)
NO (1) NO168860C (de)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
DE59209297D1 (de) * 1991-09-11 1998-05-28 Lucent Technologies Inc System zur Kontrolle des Zugriffs auf die Daten eines Datengerätes
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
TW242206B (de) * 1993-08-27 1995-03-01 At & T Corp
FR2716323B1 (fr) * 1994-02-14 1996-05-03 France Telecom Système sécurisé d'interconnexion de réseaux locaux via un réseau de transmission public.
DE69514908T2 (de) 1994-02-24 2000-07-20 Merdan Group, Inc. Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
FR2721781B1 (fr) * 1994-06-28 1996-07-19 Thomson Csf Procédé pour assurer la confidentialité d'une liaison phonique et réseau local de télécommunication mettant en Óoeuvre le procédé.
GB2293719A (en) * 1994-09-29 1996-04-03 Northern Telecom Ltd A secure communications system
US5659684A (en) * 1995-02-03 1997-08-19 Isdn Systems Corporation Methods and apparatus for interconnecting personal computers (PCs) and local area networks (LANs) using packet protocols transmitted over a digital data service (DDS)
DE19515681A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
US5710816A (en) * 1995-05-11 1998-01-20 Ricoh Corporation Method and apparatus for ensuring receipt of voicemail messages
DE19521485A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
FR2746566B1 (fr) * 1996-03-21 1998-04-24 Alsthom Cge Alcatel Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
FR2772531B1 (fr) 1997-12-11 2000-03-10 France Telecom Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
DE19812215A1 (de) 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
KR100392792B1 (ko) * 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
AT411509B (de) * 1999-09-17 2004-01-26 Telekom Austria Ag Anordnung und verfahren zur verschlüsselten kommunikation
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6986061B1 (en) 2000-11-20 2006-01-10 International Business Machines Corporation Integrated system for network layer security and fine-grained identity-based access control
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
JP2005503047A (ja) * 2001-02-06 2005-01-27 エン ガルデ システムズ、インコーポレイテッド 安全なネットワークを供給するための装置と方法
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US20020154635A1 (en) * 2001-04-23 2002-10-24 Sun Microsystems, Inc. System and method for extending private networks onto public infrastructure using supernets
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
US8645471B2 (en) 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
KR20070038462A (ko) 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
US20070053335A1 (en) * 2005-05-19 2007-03-08 Richard Onyon Mobile device address book builder
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
SE440287B (sv) * 1983-11-28 1985-07-22 Kurt Paulsson Anordning vid ett terminalsystem
JPS61278256A (ja) * 1985-06-04 1986-12-09 Nec Corp 構内電子交換機の暗号付与方式
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations

Also Published As

Publication number Publication date
ATE143201T1 (de) 1996-10-15
JP3150964B2 (ja) 2001-03-26
DK0436799T3 (de) 1997-03-03
JPH03210847A (ja) 1991-09-13
EP0436799B1 (de) 1996-09-18
AU6570790A (en) 1991-05-16
DE69028614D1 (de) 1996-10-24
AU634302B2 (en) 1993-02-18
NO894506L (no) 1991-05-14
EP0436799A2 (de) 1991-07-17
EP0436799A3 (en) 1992-09-02
GR3021732T3 (en) 1997-02-28
US5115466A (en) 1992-05-19
NO894506D0 (no) 1989-11-13
ES2094135T3 (es) 1997-01-16
NO168860B (no) 1991-12-30
NO168860C (no) 1992-04-08

Similar Documents

Publication Publication Date Title
DE69028614T2 (de) Kommunikationsnetzwerk mit Schlüsselverteilung
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69733685T2 (de) Verfahren und System zur gesicherten Datenübertragung
DE3919734C1 (de)
DE69220141T2 (de) Geschütztes Fernmeldenetz
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE60037102T2 (de) Kodierungschlüsselaustauschprotokoll
DE3425720A1 (de) Verfahren zur herstellung von internverbindungen zwischen zwei in busstruktur installierten endgeraeten desselben teilnehmers eines dienstintegrierten digitalen nachrichtennetzes
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
EP0740439B1 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
EP0734186B1 (de) Verfahren zum Steuern eines Zugangsnetzes sowie Zugangsnetze und Vermittlungsstelle dafür
EP0805606A2 (de) Verfahren zum Betreiben eines Kommunikationsnetzes und Netzübergangseinrichtung
DE69520110T2 (de) Kommunikationssystem
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
EP1089532B1 (de) Verfahren zum Anmelden einer Applikation an einer Kommunikationsanlage
DE102004047675B4 (de) Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten
EP1118244B1 (de) Schaltungsanordnung und verfahren zur durchschaltung von kanälen einer mehrkanalverbindung
DE102005003208A1 (de) Authentisierung eines Benutzers
EP1089530A2 (de) Verfahren zum Verifizieren eines Bereitschaftszustandes einer an einer Kommunikationsanlage angemeldeten Applikation
EP1116410B1 (de) Verfahren zum ermitteln einer netzzugangsadresse
EP0688140A2 (de) Verfahren zur sicheren Übertragung der Rufnummer eines rufenden Teilnehmers und zur verschlüsselten Übertragung von Daten
EP1894399A1 (de) Administration von computer-telefonie anwendungen, die an einer nebenstellenanlage über ein lokales netz angeschlossen sind
EP1152580A2 (de) Verfahren zum Vermitteln von Verbindungen zwischen zumindest zwei Teilbereichen eines paketorientierten Netzes
DE10233959A1 (de) Verfahren und Vorrichtung zur automatischen Ermittlung des Nutzenumfangs kostenpflichtiger, verschlüsselt übertragener Programminhalte
EP1133892A2 (de) Isdn-netz mit einer hardware-plattform in vermittlungsstellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee