[go: up one dir, main page]

NO321858B1 - Fremgangsmate og innretning for overforing av fortrolige forbindelsesoppbygnings- og tjenesteinformasjon mellom abonnentterminaler og en eller flere digitale sentraler - Google Patents

Fremgangsmate og innretning for overforing av fortrolige forbindelsesoppbygnings- og tjenesteinformasjon mellom abonnentterminaler og en eller flere digitale sentraler Download PDF

Info

Publication number
NO321858B1
NO321858B1 NO19975866A NO975866A NO321858B1 NO 321858 B1 NO321858 B1 NO 321858B1 NO 19975866 A NO19975866 A NO 19975866A NO 975866 A NO975866 A NO 975866A NO 321858 B1 NO321858 B1 NO 321858B1
Authority
NO
Norway
Prior art keywords
subscriber
service information
connection establishment
security device
confidential
Prior art date
Application number
NO19975866A
Other languages
English (en)
Other versions
NO975866D0 (no
NO975866L (no
Inventor
Helmut Stolz
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Publication of NO975866D0 publication Critical patent/NO975866D0/no
Publication of NO975866L publication Critical patent/NO975866L/no
Publication of NO321858B1 publication Critical patent/NO321858B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/339Ciphering/encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)

Description

Foreliggende oppfinnelse angår en fremgangsmåte for fortrolig og autentisk forbindelsesoppbygnings- og/eller tjenesteinformasjon mellom abonnentsidige terminaler og en eller flere sentraler til et digitalt kommunikasjonsnett, især et ISDN nettverk, av den art som angitt i innledningen til krav 1, så vel som en innretning for overføring av fortrolige forbindelsesoppbygnings- og/eller tjenesteinformasjon av den art som angitt i innledningen til henholdsvis krav 6 og 8.
Det er kjent digitale kommunikasjonsnett, som har til rådighet flere abonnenttilslutninger og digitale sentralsteder. Da en abonftenttilslutning sender all velger- og tjenesteinformasjon ukodet, dvs. i klartekst, til en digital sentral, kan inntrengere eller såkalte lyttere ganske enkelt høre disse fortrolige informasjonene på tilslutningsledningen, idet de kobler seg inn ved forskjellige punkter i en bestående forbindelsebane, henholdsvis kobler seg på en bestående forbindelse. Har en inntrenger på denne måten først tilveiebragt seg velger- og serviceinformasjon, kan han selv om han ikke ér autorisert benytte sentralen på tilslutningsinhehavereris kostnader.
I artikkelen "INTEGRATING CRYPTOGRAPHY IN ISDN", publisert i "ADVANCES IN CRYPTOLOGYf], Santa Barbara, 16.-20. august 1987, konfr. nr. 7,1. januar 1987, Pomerance C, side 9-18, XP000130200, beskriver K. Presttun et kryptografisk sikret ISDN kommunikasjonssystem med flere dataterminalinnretningér, som er tilsluttet til ISDN-nettet via en nettavslutningsinnretning, så vel som ved flere sentraler, som er tilordnet et autentifikasjonstjenesteinnretning. I dataterminalene eller nett-tilslutningsinnretningene er det anordnet respektive sikkerhetsmoduler, som tjener kun til koding og dekoding av nyttedata som overføres over B-kanalen til en ISDN-forbindelse. D-kanalen til ISDN-forbindelsen anvendes for fordeling av sikkerhetsnøkler mellom dataterminalene og til sikkerhetstjenesteadministrasjonen. Kodingen av forbindelsesoppbygnings- og tjenesteinformasjonen er ikke beskrevet der.
Foreliggende oppfinnelse har derfor til oppgave å vanskeliggjøre eller til og med fullstendig eliminere et misbruk av sentralen og en beskadigelse av autoriserte abonnenttilslutningsinnehavere ved en ikke-autorisert inntrengning.
Foreliggende oppfinnelse løser denne oppgaven ved hjelp av den innledningsvis nevnte fremgangsmåten hvis karaktertrekk fremgår av krav 1 så vel som ved hjelp av innretninger av den art hvis karaktertrekk fremgår av henholdsvis krav 6 og 8. Oppfinnelsen er virkeliggjort i et digitalt kommunikasjonsnett, fortrinnsvis ISDN-nett. Et slikt digitalt kommunikasjonsnett innbefatter som kjent flere sentraler og minst en ved abonnenten installerte nett-tilslutningsinnretning, til hvilke det er tilkoblet minst en dataterminal, for eksempel telefonapparat, PC eller telefaksapparat. En ikke-ønsket bruk av sentralen av en inntrengning blir nå forhindret ved at det ved innehaveren til en abonnenttilslutning er anordnet i det minste en første sikkerhetsinnretning, at det videre er anordnet i det minste i en sentral minst en andre sikkerhetsinnretning, idet henholdsvis første og andre til en bestemt abonnent tilordnet sikkerhetsinnretning koder og/eller dekoder forbindelsesoppbygnings- og/eller tjenesteinformasjonen til denne abonnenten og hvilken informasjon kan utveksles med hverandre via en spesiell styrekanal til det digitale kommunikasjonsnettet. Sikkerhetsinnretningen har respektive sikkerhetsmoduler som på sin side kan oppta en identitetsbærer.
Ved hver sentral er det innbygd tilslutningsspesifikke komponenter, som hver inneholder en andre sikkerhetsinnretning. Denne utførelsesformen er imidlertid dyr og komplisert da selve sentralen må bli bygd om.
En billigere måte, som kan bli utført på enkel måte, består i installering av ytterligere enheter basert på eksisterende digitale sentraler mellom sentralen og respektive nett-tilslutningsinnretninger. I denne tilleggsinnretningen er for hver tilhørende abonnenttilslutning anordnet tilsvarende andre sikkerhetsinnretninger.
Den første sikkerhetsinnretningen til en bestemt tilslutningsinnehaver er fortrinnsvis anordnet i den til abonnenttilslutningen tilordnede nett-tilslutningsinnretning. I dette tilfelle er det tilstrekkelig med en eneste sikkerhetsinnretning også når innehaveren til en abonnenttilslutning kan tilsluttes via en So-buss opptil åtte dataterminaler til nett-tilslutningsinnretningen. Det er mulig å utruste hver dataterminal, som er tilordnet en nett-tilslutningsinnretning, med en egen sikkerhetsinnretning. Et ytterligere alternativ kan bestå deri at mellom hver dataterminal og tilhørende nett-tilslutningsinnretning tilsluttes en sikkerhetsinnretning. Det skal imidlertid bemerkes at de to sistnevnte utførelsesmulighetene er dyre og kompliserte, da det for hver dataterminal er nødvendig med en egen sikkerhetsinnretning. Tjenesteinformasjonen kan for eksempel innbefatte videreanropslednings- og konferansekoblingsfunksjoner. Er det digitale kommunikasjonsnettet et ISDN-nett, så foregår overføringen av den fortrolige informasjonen mellom den abonnentsidige første sikkerhetsinnretningen og sikkerhetsinnretningen tilordnet sentralen via D-kanalen til ISDN-nettet. Hver identifiseirngsbærer kan lagre en individuell på innehaveren til abonnenttilslutningen henført kryptografisk nøkkel. Identitetsbæreren kan være et chip-kort, som kan føres inn av innehaveren til en abonnenttilslutning i den første sikkerhetsmodulen av en betjeningsperson hos nettdriveren i den andre sikkerhetsmodulen. Et hensiktsmessig alternativ angår en programvaremodul som identitetsbærer, som kan settes inn utskiftbar i respektive sikkerhetsmoduler. Ved en ytterligere fordelaktig videreutførelse av første abonnentsidesikkerhetsinnretning og den andre sikkerhetsinnretningen tilordnet sentralen utføres en autentifisering av abonnenten i forhold til sentralen. Alternativt kan for denne oppgaven installeres separate autentifiseringsinnretninger.
Beskyttelse av sentralen og den berettigede tilslutningsinnehaveren kan forbedres ved at første og andre sikkerhetsanordninger, tildelt en gitt abonnent, for henholdsvis koding og dekoding, blir en bruker-til-brukerkommunikasjon sendt via styrekanalen til det digitale kommunikasjonsnettverket.
Den abonnentsidige sikkerhetsanordningen til en gitt abonnent og sikkerhetsanordningen til sentralen har fortrinnsvis samme abonnentspesifikke identitet. De koder og dekoder dessuten konfidensiell informasjon med samme abonnentspesifikke nøkkel.
I det påfølgende skal oppfinnelsen beskrives nærmere med henvisning til tegningene, hvor: Fig. 1 skjematisk viser et snitt av et digitalt kommunikasjonsnettverk vist som en linje
fra en teléfonsett til en digital sentral hvor foreliggende oppfinnelse er utført.
Fig. 2 viser en utførelsesform hvor sikkerhetsanordningen ifølge oppfinnelsen ér
installert i en ytterligere anordning på sentralsiden.
Fig. 3 viser et detaljert blokkdiagram av nettverkavslutningen med
sikkerhetsanordningen ifølge oppfinnelsen.
Fig. 4 viser et detaljert blokkdiagram av en forbindelsesspesifikk enhet i sentralen med
en innebygd sikkerhetsmodul.
Fig. 5 viser rammeformatet til ISDN-bitstrømmen.
Fig. 1 viser en forenklet form av en del av et digitalt kommunikasjonsnettverk, som for den påfølgende eksempelbeskrivelsen skal være et ISDN-nett. Et telefonapparat 20 er vist som en dataterminal på abonnentsiden, som er forbundet med nettverkavslutning 10 via en So-buss 25. Nettverkavslutningen 10, også henvist til som "nettverksterminator" (NT), kan bli installert i bygningen eller rommet til en abonnenttilslutningsinnehaver. Opp til åtte dataterminaler, slik som andre telefonapparater 20, telefaksmaskiner eller PCer, kan være forbundet med So-bussen 25.1 det viste eksemplet er en abonnentside-sikkerhetsanordning 40, 50 ifølge oppfinnelsen bygd inn i nettverkavslutningen 10. Sikkerhetsanordningen innbefatter en abonnentspesifikk identifikasjonsbærer 50 og en sikkerhetsmodul 40, som kan være permanent installert i nettverkavslutning 10, hvor identifikasjonsbæreren 50 kan være satt inn. Identifikasjonsbæreren 50 kan være et smartkort eller en programvaremodul. Sikkerhetsanordningen 40 og identifikasjonsbæreren 50 er konstruert slik at de kan kode eller dekode konfidensielle forbindelsesetableringer eller tjenesteinformasjon med en abonnentspesifikk eller forbindelsesspesifikk nøkkel. Denne nøkkelen kan bli lagret i en lagringsmodul til smartkortet tilhørende forbindelsesinnehaveren. Utgangen til nettverkavslutningen 10 er forbundet med korresponderende ISDN-sentral 30 via en tvunnet totråds kabel på kjent måte. Et ISDN-nettverk kan naturligvis innbefatte flere nettverkavslutninger 10 og flere sentralsystemer 30, som kan være sammenkoblet via tvunne totrådskabler. I fremtiden kan konvensjonelle totråds kabler bli supplementert og erstattet av fiberoptiske kabler for eksempel. Sentralen 30 innbefatter flere enheter 80 (idet Fig. 1 kun viser en enkel forbindelsesspesifikk enhet 80), hver tildelt bestemte abonnentforbindelsesinnehavere. I den første utførelsesformen ifølge oppfinnelsen er en sikkerhetsanordning 60, 70 anordnet i hver forbindelsesspesifikke enhet 80. Som abonnentspesifikk sikkerhetsanordning 40, 50 innbefatter sikkerhetsanordningen 60, 70 i sentralen 30 en modul 60, som kan være permanent installert i enheten 80 og en identifikasjonsbærer 70, som kan bli satt inn i denne. Det antas at identifikasjonsbæreren 70 i sentralen 30 også inneholder den kryptografiske nøkkelen til abonnentsidesikkerhetsanordningen 40, 50. Fig. viser en alternativ utførelsesform hvor en ytterligere anordning 100 er forbundet mellom nettverkavslutningen 10 og sentralen 30. For tydelighetens skyld viser Fig. 2 ytterligere anordning 100 kun med innebygd sikkerhetsanordning 60, 70. Normalt er alle sikkerhetsanordningene 60, 70 til abonnentene eller nettverkavslutningene sammen betjent av sentralen 30 installert i den ytterligere anordning 100. Korresponderende forbindelselinjer er indikert på Fig. 1 og 2. Igjen kan identifiseringsbærerne 70 bli satt inn som smartkort fra utsiden av en operatør eller utført som en programvaremodul og installert i respektive sikkerhetsanordning 60. Bruk av ytterligere anordning 100 har den fordelen at eksisterende ISDN nettverksentraler kan fortsatt bli anvendt uten tidsforbrukende, dyre og komplekse modifikasjoner på sentralsystemet for å sende konfidensiell informasjon for eksempel til abonnenten av telefonapparatet 20 til sentralen 30. Fig. 3 viser et forenklet blokkdiagram av den kjente nettverkavslutningen 10, hvor sikkerhetsanordriingen 40 ifølge oppfinnelsen sammen med identifikasjonsbæreren 50 er installert. På abonnentsiden har nettverkavslutningen 10 en forbindelsesenhet for S<j-bussen 25, til hvilken opp til åtte dataterminaler 20 kan være forbundet. Siden strukturen og operasjonsmodusen til nettverkavslutningen 10 er generelt kjent, skal de vesentlige komponentene bare kort beskrives nedenfor. Nettverkavslutning 10 har en sendebane og en mottagerbane. Sendebanen innbefatter en kode 210, som blant annet tilfører konfidensiell informasjon som skal bli sendt i D-kanalen til ISDN nettverket til en koder i sikkerhetsanordning 40, 50 og en multiplekser 200, som kombinerer de to B-kanalene og D-kanalen til en kontinuerlig datastrøm i en tidsmultipleks operasjon. Et egnet rammeformat består av 48 biter per 250 ms, med kun fire D-kanalbiter tilveiebrakt per ramme. Med andre ord blir 16 kbiter/sek sendt over D-kanalen (jfr. Fig. 5). Sendebanen går så til en gaffelvender 170 via en sender 180, idet gaffelvenderen sender utgående datastrøm til en totråds kabel som forbinder sentralen 30 med nettverkavslutningen 10. Innkommende datastrøm går via gaffelvenderen 170, en mottager 160 og en anordning 150, som utjevner og forsterker datastrømmen mottatt og gjenvinner klokkesignalet fra den. Datastrømmen passerer så gjennom en demultiplekser 140, som dekomprimerer datastrømmen igjen i to B-kanaler og D-kanalen. Den demultiplekse datastrømmen passerer gjennom dekoderen 130 og blir så sendt, i samsvar med en bestemmelsesadresse, til telefonapparatet 20, for eksempel via So-bussen 25. En ekkokompensator 190, forbundet parallelt mellom senderen 180 og mottageren 160, anvendes blant annet for å kompensere utgående meldinger sendt til mottagerbanen via gaffelvenderen 170 og mottageren 160. Hjertedelen til nettverkavslutningen 10 er en styrer 220, som styrer administrasjon og felles styring av enkeltkomponentene. Sikkerhetsanordning 40 ifølge oppfinnelsen med innsatt identifikasjonsbærer 50 er for eksempel forbundet med styreren 220, koderen 210, multiplekseren 200, demultiplekseren 140 og dekoderen 130. Styreren 220 er også ansvarlig for aktivering eller desaktivering av sikkerhetsanordning 40, 50 som krevd av situasjonen. Fig. 4 viser et eksempel på et blokkdiagram av en abonnentspesifikk enhet 80, installert i sentralen 30. Den forbindelsesspesifikke enheten 80 danner hovedsakelig motdelen av nettverkavslutningen 10. Innkommende datameldinger går via totrådslinjen til en gaffelvender 230 og passerer så gjennom en demultiplekser 240, en dekoder 250 og en D-kanalhåndterer 260. D-kanalhåndtereren 260 tilfører styreinformasjon til en sentral styrer til sentralen 30.1 motsatt retning går utgående meldinger gjennom en koder 270, en multiplekser 290 og en gaffelvender 230 på totrådslinjen til nettverkavslutningen 10. Også ved den forbindelsesspesifikke enheten 80 er en styrer 280 ansvarlig for administrasjon av samvirket mellom de enkelte komponentene. Sikkerhetsanordning 60 er installert i den forbindelsesspesifikke enheten 80 ifølge oppfinnelsen med et smartkort som kan bli satt inn fra utsiden eller en installert programvaremodul 70. Sikkerhetsanordningen 60,70, som innbefatter sikkerhetsmodulen 60 og identifikasjonsbæreren 70 er forbundet med koderen 270, dekoderen 250, D-kanalhåndtereren 260 og styreren 280. Som nevnt tidligere, kan autentifiseringsanordning 60, 70 også bli installert i ytterligere anordning 110, som vist på Fig. 2. Det er hensiktsmessig å installere autentifiseringsanordning 40, 50 i nettverkavslutningen 10, siden det på denne måten kun er nødvendig med en autentifiseringsanordning 40, 50 uansett antall tilkoblede dataterminaler 20. Det er også hensiktsmessig å anordne abonnentsidig sikkerhetsanordning 40, 50 i hver dataterminal 20. Et annet alternativ består av å anordne en sikkerhetsanordning (ikke vist) mellom nettverkavslutningen 10 og hver forbundet dataterminal 20, idet sikkerhetsanordning 40, 50 da implementeres i sikkerhetsanordningen. Av økonomiske grunner er det hensiktsmessig å installere sikkerhetsanordningene 40, 50 i selve nettverkavslutningen 10, vist på Fig. 1. Identifikasjonsbæreren 50 kan bli installert i form av en programvaremodul av nettverkoperatøren når nettverkavslutningen 10 er installert ved abonnenten. Dersom identifikasjonsbæreren 50 er et smartkort, kan abonnenten kjøpe dette kortet, som inneholder abonnentens individuelle abonnentnøkkel, fra nettverkoperatøren.
Transmisjonen av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon mellom telefonapparatet 20 og sentralen 30 skal nå beskrives nærmere.
Det er antatt at en abonnentside sikkerhetsanordning 40, 50 er installert i nettverkavslutningen 10 og en andre sikkerhetsanordning 60, 70 er installert i enheten 80, tildelt abonnenten til telefonapparatet 20 i sentralen 30. Ifølge utførelsesformen vist på Fig. 2 kan også sikkerhetsanordningen 60, 70 bli installert i en ytterligere anordning 100. Prosedyren beskrevet nedenfor forekommer hovedsakelig på samme måte i begge tilfeller.
Det skal nå antas at abonnentside identifikasjonsbæreren 50 og sentralside identifikasjonsbæreren 70 har samme ED, dvs. identiteten til abonnenten av telefonapparatet 20. Abonnentside sikkerhetsanordningen 40, 50 og sentralside sikkerhetsanordningen 60, 70 har dessuten samme kryptografiske nøkkel tilknyttet abonnenten til telefonapparatet 20. Begge identifikasjonsbærerne 50, 70 er smartkort.
Etter at sikkerhetsanordningen 40, 50 har autentifisert abonnenten til telefonapparatet 20 til sentralen 30 forbundet med sikkerhetsanordningen 60,70 installert i den abonnentspesifikke enheten 80 - autentifiseringen kan bli utført av separate autentifiseringsanordninger - blir alle forbindelsesetableringer og tjenesteinformasjon kodet av abonnentside sikkerhetsanordningen 40, 50 med den abonnentspesifikke nøkkelen og sendt til sikkerhetsanordningen 60, 70 i den abonnentspesifikke enheten i D-kanalen via ISDN-nettverket. Sikkerhetsanordningen 60, 70 i sentralen 30 dekoder mottatt kodet fofbindelsesetablering og/eller tjenesteinformasjon med den felles abonnentspesifikke nøkkelen og sender dekodet informasjon via D-kanalhåndtereren til en sentral enhet i sentralen 30. Som reaksjon på dekodet forbindelsesetablerings-informasjon blir den ønskede forbindelsen til anropte abonnent etablert og som reaksjon på dekodet tjenesteinformasjon blir den de anmodede tjenestene gjort tilgjengelig. Dette sikrer at en ikke-autorisert inntrenger ikke vil være i stand til å etablere en forbindelse på bekostning av eieren av forbindelsen til telefonapparatet 20. Forskjellige kjente kodeprosedyrer kan bli anvendt for kodingen og dekodingen, slik som for eksempel "Riwest-Shamir-Adlerman"-metoden eller "Data Encryption Standard"-metoden.
Det skal nå antas at istedenfor smartkortet er en spesiell kodings- og dekodingsmodul 70 installert i den abonnentspesifikke enheten 80. Før kodingen av konfidensiell forbindelsesetablering og tjenesteinformasjon og sending av den via ISDN-nettverket til sentralen 30 er dekodingsmodulen 70 forsynt med en nøkkel tildelt abonnenten av telefonapparatet 20 ved hjelp av en sentral eller desentralisert krypteringssenter. Nøkkelen kan bli sendt til sikkerhetsanordningen 60, 70 via et datamedium, slik som en diskett, eller ved en elektronisk dataoverføring. Viktige og kjente sikkerhetstrekk må bli tatt med i beregningen, spesielt ved konfidensiell og autentifisert informasjonstransmisjon, slik at den abonnentspesifikke nøkkelen ikke blir kjent for ikke-autoriserte tredjeparter. Etter at sikkerhetsanordningen 60,70 til enheten 80 har mottatt den abonnentspesifikke kryptografinøkkelen, blir konfidensiell forbindelsesetablering og tjenesteinformasjon sendt som beskrevet ovenfor.
En fordelaktig videreutførelse av oppfinnelsen sørger for at styrekanalen (D-kanalen) til det digitale kommunikasjonsnettverket tjener som en datatransmisjonslinje for bruker-til-bruker-transmisjon, spesielt mellom dataterminalen 20 dg sentralen 30 i en kodet form. I defte tilfelle er abonnentside sikkerhetsanordningen 40, 50 i stand til å kode for eksempel data sendt av en PC og sende de til sikkerhetsanordningen 60, 70 til sentralen 30. Sikkerhetsanordningen 60, 70 kan bli installert i den abonnentspesifikke enheten 80 eller i en ytterligere anordning 100, kan dekode denne datainformasjonen og sende den i forbindelse med sentralen 30 for eksempel via Datex P nettverk til den anropte abonnenten.

Claims (16)

1. Fremgangsmåte for transmisjon av konfidensiell fofbindelsesetablering og/eller tjenesteinformasjon mellom abonnentside terminaler (20) og en eller flere digitale sentraler (30) til et digitalt kommunikasjonsnettverk med i det minste en abonnentside nettverkavslutning (10), med hvilken i det minste en dataterminal (20) kan bli forbundet, med minst en sikkerhetsanordning (40, 50) anordnet ved en abonnent og i det minste en andre sikkerhetsanordning (60, 70) tildelt sentralen (30), karakterisert ved koding og/eller dekoding av forbindelsesetableringen og/eller tjenesteinformasjon ved abonnentsidéns første sikkerhetsanordning (40, 50), transmisjon av kodet forbindelsesetablering og/eller tjenesteinformasjon mellom første (40, 50) og andre (60, 70) sikkerhetsanordning over en separat styrekanal til det digitale kommunikasjonsnettverket, og koding og/eller dekoding av forbindelsesetableringen og/eller tjenesteinformasjon av den andre sikkerhetsanordningen (60, 70).
2. Fremgangsmåte ifølge krav 1, karakterisert ved at den konfidensielle fofbindelseetableringen og/eller tjenesteinformasjonen dekodet av den andre sikkerhetsanordningen (60, 70) sendes til en sentral enhet til respektive sentral (30), som som reaksjon på forbindelsesetableringen og/eller tjenesteinformasjonen etablerer en forbindelse med anropt abonnent og/eller gjør den anmodede tjenesten tilgjengelig.
3. Fremgangsmåte for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge krav 1 eller 2, karakterisert v e d at forbindelsesetableringen og/eller tjenesteinformasjonen kodes og/eller dekodes med samme abonnentspesifikke nøkkel av første (40, 50) og andre (60, 70) sikkerhetsanordning.
4. Fremgangsmåte for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 1 til 3, karakterisert ved at autentifiseringen mellom abonnenten til nettverkavslutning (10) og respektive sentral (30) utføres av første sikkerhetsanordning (40, 50) og en andre sikkerhetsanordning (60, 70) eller ved hjelp av separate autentifiseringsanordninger før transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon.
5. Fremgangsmåte for konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 1 til 4, karakterisert ved at forbindelsesetableringen og/eller tjenesteinformasjonen sendes via D-kanalen til et ISDN-nettverk.
6. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon mellom abonnentsidedataavslutninger (20) og en eller flere sentraler (30) til digitale kommunikasjonsnettverk med i det minste en abonnentside-nettverksavslutning (10), til hvilken minst en dataterminal (20) kan bli forbundet, karakterisert ved at i det minste en første abonnentside sikkerhetsanordning (40, 50) er anordnet ved i det minste en abonnent, og at i det minste en andre sikkerhetsanordning (60,70) er anordnet ved i det minste sentralen (30), med i det minste første (40, 50) og andre (60,70) sikkerhetsanordning i stand til å kode og/eller dekode og utveksle, via en separat styrekanal til det digitale kommunikasjonsnettverket, forbindelsesetablering og/eller tjenesteinformasjon til abonnenten.
7. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge krav 6, karakterisert ved at sentralen (30) har flere forbindelsesspesifikke enheter (80) tildelt til visse abonnenter, hvor en andre sikkerhetsanordning (60, 70) er anordnet.
8. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon mellom abonnentside dataterminaler (20) og en eller flere sentraler (30) til et digitalt kommunikasjonsnettverk med i det minste en første abonnentside-nettverksavslutning (10), til hvilken i det minste en dataterminal (20) kan bli forbundet, karakterisert ved at en første sikkerhetsanordning (40, 50) er anordnet ved i det minste en abonnent, at en ytterligere anordning (100) med en andre sikkerhetsanordning (60, 70) er forbundet oppstrøms fra (eller hver) sentral (30), med første (40, 50) og andre (60,70) sikkerhetsanordning i stand til å kode og/eller dekode og utveksle forbindelsesetablering og/eller tjenesteinformasjon via en separat styrekanal til det digitale kommunikasjonsnettverket til abonnenten.
9. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 8, karakterisert v e d at hver sikkerhetsanordning har i det minste en sikkerhetsmodul (40, 60), som kan motta en identifikasjonsbærer (50, 70).
10. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 9, karakterisert ved at første sikkerhetsanordning (40, 50) er anordnet i nettverkavslutningen (10).
11. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 9, karakterisert v e d at en første sikkerhetsanordning (40, 50) er anordnet i hver dataterminal (20) forbundet med nettverkavslutningen (10).
12. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 9, karakterisert v e d at første sikkerhetsanordning (40, 50) er anordnet mellom hver dataterminal og respektive nettverkavslutning (10).
13. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 12, karakterisert v e d at det digitale kommunikasjonsnettverket er et ISDN-nettverk og kodet informasjon er utvekslet mellom første sikkerhetsanordning (40, 50) og andre sikkerhetsanordning (60, 70) via D-kanalen til ISDN-nettverket.
14. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 9 til 13, karakterisert v e d at identifikasjonsbæreren (50,70) er et smartkort eller en programvaremodul som kan kode og/eller dekode konfidensiell informasjon.
15. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 14, karakterisert v e d at første (40, 50) og andre (60, 70) sikkerhetsanordning tildelt en gitt abonnent har samme ID og kan kode og/eller dekode konfidensiell informasjon med samme abonnentspesifikke nøkkel.
16. Anordning for transmisjon av konfidensiell forbindelsesetablering og/eller tjenesteinformasjon ifølge et av kravene 6 til 15, karakterisert v e d at første (40, 50) og andre (60, 70) sikkerhetsanordning tildelt en gitt abonnent kan kode og/eller dekode alle data som skal bli sendt over styrekanalen til det digitale kommunikasj onsnettverket.
NO19975866A 1995-06-13 1997-12-12 Fremgangsmate og innretning for overforing av fortrolige forbindelsesoppbygnings- og tjenesteinformasjon mellom abonnentterminaler og en eller flere digitale sentraler NO321858B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19521485A DE19521485A1 (de) 1995-06-13 1995-06-13 Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
PCT/DE1996/001068 WO1996042182A1 (de) 1995-06-13 1996-06-08 Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen

Publications (3)

Publication Number Publication Date
NO975866D0 NO975866D0 (no) 1997-12-12
NO975866L NO975866L (no) 1998-02-05
NO321858B1 true NO321858B1 (no) 2006-07-17

Family

ID=7764268

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19975866A NO321858B1 (no) 1995-06-13 1997-12-12 Fremgangsmate og innretning for overforing av fortrolige forbindelsesoppbygnings- og tjenesteinformasjon mellom abonnentterminaler og en eller flere digitale sentraler

Country Status (14)

Country Link
US (1) US6708275B1 (no)
EP (1) EP0834238B1 (no)
JP (1) JPH11507782A (no)
AT (1) ATE210918T1 (no)
AU (1) AU712703B2 (no)
CA (1) CA2224316A1 (no)
DE (2) DE19521485A1 (no)
DK (1) DK0834238T3 (no)
ES (1) ES2170236T3 (no)
NO (1) NO321858B1 (no)
NZ (1) NZ309731A (no)
PT (1) PT834238E (no)
TR (1) TR199701606T1 (no)
WO (1) WO1996042182A1 (no)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521485A1 (de) 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen
US6819655B1 (en) 1998-11-09 2004-11-16 Applied Digital Access, Inc. System and method of analyzing network protocols
DE19916490A1 (de) * 1999-04-13 2000-10-26 Alcatel Sa Überwachung der Übertragungsqualität in einem digital Nachrichtenübertragungsnetz
US6930788B1 (en) * 1999-07-20 2005-08-16 Canon Kabushiki Kaisha Secure printing over cable network to home printer
AT411509B (de) * 1999-09-17 2004-01-26 Telekom Austria Ag Anordnung und verfahren zur verschlüsselten kommunikation
DE10117930B4 (de) * 2001-04-10 2015-03-05 Deutsche Telekom Ag Verfahren zur Verschlüsselung von zu übertragenden Daten und Schaltungsanordnung zur Durchführung des Verfahrens
DE10129424A1 (de) * 2001-06-19 2003-01-09 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer Verbindung
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
CA2802071C (en) * 2010-06-11 2018-08-28 Cardinal Commerce Corporation Method and system for secure order management system data encryption, decryption, and segmentation
US8680455B2 (en) * 2011-02-04 2014-03-25 Aptina Imaging Corporation Plasmonic light collectors

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3905667A1 (de) * 1989-02-24 1990-08-30 Ant Nachrichtentech Verfahren zum ver- und entschluesseln eines nachrichtenstromes
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
DE4120398A1 (de) * 1991-06-20 1993-01-07 Standard Elektrik Lorenz Ag Datenverarbeitungsanlage
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
EP0635181B1 (de) * 1992-04-09 1997-01-15 Siemens Aktiengesellschaft Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5506904A (en) * 1993-08-04 1996-04-09 Scientific-Atlanta, Inc. System and method for transmitting and receiving variable length authorization control for digital services
DE4406602C2 (de) * 1994-03-01 2000-06-29 Deutsche Telekom Ag Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern
DE4406590C2 (de) * 1994-03-01 2001-05-31 Deutsche Telekom Ag System zur Authentifizierung von Anrufern
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE9417399U1 (de) * 1994-10-29 1995-03-09 Neumann Elektronik GmbH, 45478 Mülheim Schaltungsanordnung zur Leitungsüberwachung für analoge Fernsprechanschlüsse
DE19521485A1 (de) 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Übertragung von vertraulichen Verbindungsaufbau- und Serviceinformationen zwischen teilnehmerseitigen Endeinrichtungen und einer oder mehreren digitalen Vermittlungsstellen

Also Published As

Publication number Publication date
US6708275B1 (en) 2004-03-16
EP0834238A1 (de) 1998-04-08
DK0834238T3 (da) 2002-04-08
ATE210918T1 (de) 2001-12-15
ES2170236T3 (es) 2002-08-01
DE59608454D1 (de) 2002-01-24
PT834238E (pt) 2002-06-28
JPH11507782A (ja) 1999-07-06
NO975866D0 (no) 1997-12-12
NZ309731A (en) 1998-11-25
EP0834238B1 (de) 2001-12-12
NO975866L (no) 1998-02-05
AU712703B2 (en) 1999-11-11
AU5996696A (en) 1997-01-09
DE19521485A1 (de) 1996-12-19
WO1996042182A1 (de) 1996-12-27
TR199701606T1 (xx) 1998-06-22
CA2224316A1 (en) 1996-12-27

Similar Documents

Publication Publication Date Title
JP3877782B2 (ja) 機密保護データ通信のための方法および装置
US5150357A (en) Integrated communications system
US4413337A (en) Time division switching system for circuit mode and packet mode lines
US4802220A (en) Method and apparatus for multi-channel communication security
US6317830B1 (en) Process and device for authenticating subscribers to digital exchanges
JP2680198B2 (ja) 音声ディジタル1リンク接続方式
US4757497A (en) Local area voice/data communications and switching system
US6072794A (en) Digital trunk interface unit for use in remote access system
NO321858B1 (no) Fremgangsmate og innretning for overforing av fortrolige forbindelsesoppbygnings- og tjenesteinformasjon mellom abonnentterminaler og en eller flere digitale sentraler
JPS62140532A (ja) 電気通信装置における機密通信方法
JPH01162454A (ja) サブレート交換方式
EP0475749B1 (en) ISDN terminal having diagnostic function
US4839888A (en) Digital time-division multiplex switch-based telephone subscriber connection system
KR100476793B1 (ko) 원격통신네트워크에서사용하기위한메시징프로토콜
US6005874A (en) Method of processing messages in a secure communications system having a plurality of encryption procedures, and such a secure communication system
US5963644A (en) Process and device for making secure a telephone link connecting two subscriber sets
RU2609128C1 (ru) Многофункциональная аппаратура передачи данных
JP2631801B2 (ja) アナログ回線用非同期転送モード加入者回路
US5579313A (en) Method of multiplexing speech signal and control signal in ISDN B-channels for an exchange system
KR0120601B1 (ko) 디지탈 음성 신호 정합 장치
Brewster ISDN services and protocols
JP2985778B2 (ja) 専用線用isdn端末収容装置
Boulter Digital Signalling in the Local Loop
JPH05130657A (ja) 構内交換機間の通信方法
JPH06197118A (ja) 非同期転送モード加入者回路およびこれを用いた交換機

Legal Events

Date Code Title Description
MK1K Patent expired