DE4445615A1 - Confidentiality protection system for communications network - Google Patents

Confidentiality protection system for communications network

Info

Publication number
DE4445615A1
DE4445615A1 DE19944445615 DE4445615A DE4445615A1 DE 4445615 A1 DE4445615 A1 DE 4445615A1 DE 19944445615 DE19944445615 DE 19944445615 DE 4445615 A DE4445615 A DE 4445615A DE 4445615 A1 DE4445615 A1 DE 4445615A1
Authority
DE
Germany
Prior art keywords
network
subscriber
identifier
identifiers
access network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944445615
Other languages
German (de)
Inventor
Rolf Dipl Ing Stiefel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent Deutschland AG
Original Assignee
Alcatel SEL AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SEL AG filed Critical Alcatel SEL AG
Priority to DE19944445615 priority Critical patent/DE4445615A1/en
Publication of DE4445615A1 publication Critical patent/DE4445615A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

The confidentiality protection system is used for a communications network with a ring, tree or star structure in which groups of subscribers have access to a common transmission path, with a subscriber identification provided upon establishment of each connection. The subscriber identifications are changed for the establishment of each new connection. Pref. the communications are coded with the decoding key obtained from the subscriber identification, with pseudo communications traffic used for screening the actual communications.

Description

Die Erfindung betrifft ein Verfahren zur Gewährleistung der Vertraulichkeit in einem Fernmeldenetz mit einem leitungsgebundenen Zugangsnetz, nach dem Oberbegriff des Anspruchs 1, Netzkomponenten für ein solches Fernmeldenetz, nach den Oberbegriffen der Ansprüche 8, 9 und 10 und ein Programm-Modul zur Durchführung eines solchen Verfahrens, nach dem Oberbegriff des Anspruchs 11.The invention relates to a method for ensuring the Confidentiality in a telecommunications network with a wired one Access network, according to the preamble of claim 1, network components for such a telecommunications network, according to the preambles of the claims 8, 9 and 10 and a program module for carrying out such Method according to the preamble of claim 11.

Aus den verschiedensten Gründen gibt es heute immer mehr Konzepte, Strategien und auch schon existierende Teilnetze, bei denen der Zugang ganzer Gruppen von Teilnehmern zu verschiedenen Diensten über Zugangsnetze oder LAN′s, beispielsweise mit Ring-, Baum-, oder Sternstruktur erfolgt. Dabei hat jede solche Gruppe Zugriffsmöglichkeiten auf gemeinsame Übertragungswege. Die Endgeräte dafür sind dann technisch so ausgestaltet, daß nur die für den jeweiligen Teilnehmer bestimmte Information zu diesem gelangt. Die Leitungen, die auch die für andere Teilnehmer bestimmte oder von diesen ausgehende Information führen, sind aber leicht zugänglich. Es ist nun zwar problemlos möglich, die Informationen mit Schlüsseln zu verschlüsseln, die nur dem jeweiligen Teilnehmer (genaugenommen seinem Endgerät) und dem Netzbetreiber und seiner technischen Ausrüstung bekannt sind.For a variety of reasons, there are more and more concepts today Strategies and already existing subnets where the Access of entire groups of participants to various services over access networks or LAN's, for example with ring, tree, or Star structure takes place. Each has such a group Access options to common transmission paths. The Terminals for this are then technically designed so that only the Information about the respective participant reached. The lines that are also used for other participants certain or lead from this information, but are easy to access. It is now possible without any problems Encrypt information with keys that only the  respective participant (strictly speaking his terminal) and the Network operators and their technical equipment are known.

Schon allein um den richtigen Schlüssel auswählen zu können, muß beim Verbindungsaufbau zunächst eine den Teilnehmer kennzeichnende Kennung ohne Verwendung dieses Schlüssels übertragen werden. Damit kann zumindest die Tatsache einer Verbindung zu oder von einem bestimmten Teilnehmer, sowie die zeitliche Lage und die Zeitdauer ermittelt werden. Auch dies soll verhindert werden.To be able to choose the right key, you have to when establishing a connection, first identify the subscriber ID can be transferred without using this key. In order to can at least be the fact of a connection to or from one certain participants, as well as the timing and duration be determined. This should also be prevented.

Erfindungsgemäß erfolgt dies durch ein Verfahren nach der Lehre des Anspruchs 1, durch Netzkomponenten nach der Lehre der Ansprüche 8, 9 und 10 und durch ein Programm-Modul nach der Lehre des Anspruchs 11.According to the invention, this is done by a method according to the teaching of Claim 1, by network components according to the teaching of claims 8, 9 and 10 and by a program module according to the teaching of the claim 11.

Der Grundgedanke dabei ist, daß der Teilnehmer nicht immer dieselbe Kennung verwendet. Dieser Grundgedanke ist an sich von Funknetzen her bekannt. Außerdem kann, auch unabhängig davon, beim Verbindungsaufbau vom Teilnehmer aus zunächst mit einem unsymmetrischen Schlüssel gearbeitet werden.The basic idea here is that the participant is not always the same ID used. This basic idea is in itself of radio networks known from here. In addition, regardless of Establishing a connection from the subscriber with one asymmetrical keys are worked.

Weitere Ausgestaltungen der Erfindung sind den abhängigen Ansprüchen zu entnehmen.Further developments of the invention are dependent Claims.

Bevorzugt wird dabei bei jedem Verbindungsaufbau während des Verbindungsaufbaus eine neue Kennung vergeben. Außerdem wird jeweils ein Schlüssel verwendet, mittels dessen der Verkehr zu und von diesem Teilnehmer verschlüsselt wird. Insbesondere wird dann auch die Vereinbarung einer neuen Kennung verschlüsselt durchgeführt. Zusätzlich wird unter wechselnden Kennungen Pseudoverkehr erzeugt, damit der Gesamtverkehr statistisch bleibt.It is preferred for each connection establishment during the Assign a new identifier to the connection. Besides, will each used a key, by means of which the traffic to and is encrypted by this participant. In particular then the agreement of a new identifier is also encrypted carried out. In addition, under changing identifiers Pseudo traffic generated so that the total traffic remains statistical.

Im folgenden wird die Erfindung anhand eines Ausführungsbeispiels unter Zuhilfenahme der bei liegenden Zeichnungen weiter erläutert.In the following the invention is based on an embodiment explained with the help of the accompanying drawings.

Fig. 1 zeigt den Ablauf eines Kennungstausches nach dem erfindungsgemäßen Verfahren. Fig. 1 shows the sequence of an identifier exchange according to the inventive method.

Fig. 2 zeigt den Ablauf einer Verbindung zwischen zwei Teilnehmern, die jeweils an einem leitungsgebundenen Zugangsnetz desselben Fernmeldenetzes angeschlossen sind. Fig. 2 shows the sequence of a connection between two subscribers which are each connected to a wired access network of the same telecommunications network.

Beide Figuren benützen die in der Fernmeldetechnik übliche Darstellung, bei der von links nach rechts verschiedene Netzkomponenten und von oben nach unten sowie in Pfeilrichtung die zeitlich aufeinanderfolgenden Abläufe eingetragen sind.Both figures use the standard in telecommunications technology Representation with different from left to right Network components and from top to bottom and in the direction of the arrow sequential processes are entered.

Die Netzkomponenten in Fig. 1 sind von links nach rechts eine intelligente Karte (Smart Card) SCa eines Teilnehmers a, dessen Endgerät SUa, eine Vorfeldeinrichtung Hub1, eine Vermittlung SW und ein Diensterechner Serv.From left to right, the network components in FIG. 1 are an intelligent card (Smart Card) SCa of a subscriber a, whose terminal device SUa, an apron device Hub1, an exchange SW and a service computer Serv.

Die teilnehmerseitige Ausrüstung ist hier zweigeteilt dargestellt als Kombination von intelligenter Karte und Endgerät. Dabei enthält die intelligente Karte alle teilnehmerbezogenen Daten, möglicherweise auch die gesamte Software, vielleicht sogar einen Prozessor. Das Endgerät stellt die Hardware zur Verfügung. Eine Zusammenfassung beider Teile oder eine andersartige Aufteilung, etwa mit einer Netzabschlußeinheit, ist genauso möglich.The equipment on the participant side is shown in two parts here as a combination of intelligent card and end device. It contains the intelligent card all subscriber-related data, possibly all of the software, maybe even one Processor. The end device provides the hardware. A Summary of both parts or a different division, with a network termination unit, for example, is also possible.

Auch die netzseitige Ausrüstung, hier Vorfeldeinrichtung, Vermittlung und Diensterechner, kann beliebig anders aufgeteilt oder zusammengefaßt werden. Die Funktionen der Vorfeldeinrichtung können von der Vermittlung mit übernommen werden; der Diensterechner kann Teil der Vermittlung sein. Andererseits kann der Diensterechner aber auch erst über mehrere Vermittlungsstellen erreicht werden. Dies wird insbesondere dann der Fall sein, wenn ein Diensteanbieter den Dienst "Datenschutz" über diesen Diensterechner als Option gegen Entgelt anbietet. Dann werden auch mehrere solche Diensterechner alternativ anrufbar sein. Also the network equipment, here apron equipment, Mediation and service computer, can be divided any other way or be summarized. The functions of the apron facility can be taken over by the operator; of the Service computer can be part of the mediation. On the other hand, can the service computer, however, only via several switching centers can be achieved. This will be the case in particular if a service provider uses the "data protection" service through this Service calculator offers as an option for a fee. Then also several such service computers can be called alternatively.  

Typisch für die Situation ist jedenfalls ein Bereich, hier zwischen Endgerät SUa und Vorfeldeinrichtung Hub1, in dem die Information von und zu einer Vielzahl von Teilnehmern für all diese Teilnehmer zugänglich ist.In any case, an area is typical of the situation, here between Terminal SUa and apron Hub1, in which the information from and to a large number of participants for all these participants is accessible.

Das Beispiel in Fig. 1 geht davon aus, daß der Dienst "Datenschutz" von einem Diensteanbieter angeboten wird. Der Teilnehmer wendet sich zunächst mit einem Registrierungsgesuch a von seinem Endgerät SUa über seine intelligente Karte SCa, wiederum sein Endgerät SUa, die Vorfeldeinrichtung Hub1 und die Vermittlung SW an den Diensterechner Serv des von ihm ausgewählten Diensteanbieters. Dieses Registierungsgesuch a enthält unter anderem die augenblickliche Kanalzuweisung des Teilnehmers, unter der er dann vom Diensterechner erreicht werden kann, und seine Kennung. Bei der ersten Kontaktaufnahme zwischen Teilnehmer und Diensteanbieter muß der Teilnehmer zwangsläufig seine wahre Identität offen legen. Dies kann unter Nennung seiner öffentlich bekannten Rufnummer, seines Namens oder bevorzugt einer netzinternen festen Teilnehmerkennung erfolgen.The example in FIG. 1 assumes that the "data protection" service is offered by a service provider. The subscriber first makes a registration request a from his end device SUa via his intelligent card SCa, in turn his end device SUa, the apron device Hub1 and the switch SW to the service computer Serv of the service provider selected by him. This registration request a contains, among other things, the current channel assignment of the subscriber, under which he can then be reached by the service computer, and his identifier. When contacting the subscriber and service provider for the first time, the subscriber must inevitably disclose his true identity. This can be done by naming his publicly known phone number, his name or preferably an internal subscriber ID.

Vom Diensterechner Serv wird auf dem gleichen Weg zurück bis zur intelligenten Karte SCa eine Authentisierungsanfrage b geschickt, mit der geprüft werden soll, ob der anfragende Teilnehmer berechtigt ist, die angegebene Kennung zu benützen. Hierzu wird eine Zufallszahl geschickt, die mittels der intelligenten Karte verschlüsselt und als Authentisierungsbestätigung c an den Diensterechner Serv zurückgeschickt wird. Zur Verschlüsselung wird ein teilnehmerspezifischer Schlüssel verwendet, der einem Außenstehenden nicht zugänglich ist, und der nur unter Mithilfe des Diensterechners Serv entschlüsselt werden kann.From the service computer Serv is in the same way back to sent an authentication request b to intelligent card SCa, used to check whether the requesting participant is entitled to use the specified identifier. To do this sent a random number using the smart card encrypted and as authentication confirmation c to the Service computer Serv is sent back. For encryption uses a subscriber-specific key that Is not accessible to outsiders, and only with the help of Service computer Serv can be decrypted.

Hat sich die intelligente Karte SCa des Teilnehmers durch die Verwendung des richtigen Schlüssels authentisiert, so lädt sie mittels eines Ladebefehls d diesen Schlüssel in eine im Endgerät SUa enthaltene Verschlüsselungs- und Entschlüsselungseinrichtung ED, die daraufhin alle ankommenden und abgehenden Informationen mit diesem Schlüssel entschlüsselt bzw. verschlüsselt. Anstelle eines einzelnen Schlüssels sollten verschiedene Schlüssel verwendet werden, die beispielsweise über Zufallszahlen voneinander abhängen.Has the participant's intelligent card SCa through the Authenticated using the correct key, so it loads by means of a load command d this key in a in the terminal  SUa included encryption and decryption facility ED, which then includes all incoming and outgoing information decrypted or encrypted this key. Instead of one different keys should be used for each key that depend on each other via random numbers, for example.

Der Diensterechner Serv sendet gleichzeitig an die Vorfeldeinrichtung Hub1 eine Nachricht e. Diese enthält einerseits die aktuelle Kanalzuweisung für diesen Teilnehmer und andererseits den ab sofort für Information in diesem Kanal zu verwendenden Schlüssel, der in eine in der Vorfeldeinrichtung Hub1 enthaltene Verschlüsselungs- und Entschlüsselungseinrichtung ED zu laden ist. Diese Einrichtung ED kann auch im Zeitmultiplex für alle oder mehrere der im Zugangsnetz verwendeten Kanäle arbeiten. Zumindest dann sind auch Speicher erforderlich, um die für die einzelnen Verbindungen benötigten Schlüssel derart abzuspeichern, daß sie durch verbindungs- oder teilnehmerindividuelle Parameter abrufbar sind. Die Nachricht e enthält gleichzeitig in erfindungsgemäßer Weise eine neue temporäre Kennung für den Teilnehmer, die von der Vorfeldeinrichtung Hub1 als Nachricht e′ zur intelligenten Karte weitergegeben wird. Die Weitergabe erfolgt dabei in verschlüsselter Form. Die Verbindung kann dann durch eine Nachricht f wieder ausgelöst werden.The service computer Serv sends to the Apron device Hub1 a message e. On the one hand, this contains the current channel assignment for this subscriber and on the other hand the one to be used immediately for information in this channel Key that is contained in a hub1 in the apron facility Encryption and decryption device ED is to be loaded. This facility ED can also be time-division multiplexed for everyone or several of the channels used in the access network are working. At least then memory is also required to be available to the individual Connections needed to store keys in such a way that they Callable by connection or subscriber-specific parameters are. The message e contains at the same time according to the invention Way a new temporary identifier for the subscriber by the Apron device Hub1 as message e 'to the intelligent card is passed on. The transfer takes place in encrypted form Shape. The connection can then be restored by a message f to be triggered.

Anhand der Fig. 2 wird nun erklärt, wie durch Verwendung temporärer Kennungen Verbindungen hergestellt werden.On the basis of Fig. 2 will now be explained, such compounds are prepared by using temporary IDs.

Die Netzkomponenten in Fig. 2 sind von links nach rechts die intelligente Karte SCa des Teilnehmers a, dessen Endgerät SUa, die Vorfeldeinrichtung Hub1, die Vermittlung SW, der Diensterechner Serv, eine weitere Vorfeldeinrichtung Hub2 und ein Endgerät SUb und eine intelligente Karte SCb eines an die weitere Vorfeldeinrichtung Hub2 angeschlossenen Teilnehmers b. Die Vorfeldeinrichtung Hub2 und das Endgerät SUb weisen je eine Verschlüsselungs- und Entschlüsselungseinrichtung ED auf, ebenso wie schon die Vorfeldeinrichtung Hub1 und das Endgerät SUa. From left to right, the network components in FIG. 2 are the intelligent card SCa of the subscriber a, his terminal SUa, the apron device Hub1, the switch SW, the service computer Serv, a further apron device Hub2 and a terminal device SUb and an intelligent card SCb one the further apron device Hub2 connected subscriber b. The apron device Hub2 and the terminal device SUb each have an encryption and decryption device ED, just like the apron device Hub1 and the terminal device SUa.

Bezüglich der Aufteilung und Zusammenfassung von Netzkomponenten gilt dasselbe wie schon bei der Beschreibung der Fig. 1 erwähnt. Insbesondere sind hier in der Regel mehrere Vermittlungen SW zwischengeschaltet. Möglicherweise sind die Teilnehmer a und b bei verschiedenen Diensterechnern registriert. Eine Zuordnung zwischen Teilnehmer und Diensterechner muß möglich sein.With regard to the division and consolidation of network components, the same applies as already mentioned in the description of FIG. 1. In particular, several exchanges SW are usually interposed here. Participants a and b may be registered with different service computers. An assignment between the subscriber and the service computer must be possible.

Gezeigt in Fig. 2 ist eine vom Teilnehmer a ausgehende Verbindung zwischen ihm und dem Teilnehmer b.Shown in FIG. 2 is a connection originating from subscriber a between him and subscriber b.

Zunächst geht ein noch nicht näher spezifizierter Anruf g von der intelligenten Karte SCa an den Diensterechner Serv. Damit meldet sich Teilnehmer a unverschlüsselt mit seiner temporären Kennung beim Diensterechner. Eine Verschlüsselung dieser Meldung ist noch nicht möglich, da die Schlüssel teilnehmerspezifisch sind und deshalb erst anwendbar sind, wenn der Teilnehmer identifiziert ist.First, a call g not yet specified goes from the intelligent card SCa to the service computer Serv subscriber a unencrypted with his temporary identifier at the service computer. This message is still encrypted not possible because the keys are participant-specific and are therefore only applicable when the participant is identified.

Nach Durchgabe des Anrufs g wird von beiden Seiten her der verwendete Schlüssel des Teilnehmers a in etwa gleichzeitigen, jedenfalls zeitlich voneinander unabhängigen Meldungen h einerseits in das Endgerät SUa und andererseits in die Vorfeldeinrichtung Hub1 geladen und ab sofort verwendet.After the call g has been made, the call is received from both sides key used by subscriber a in approximately the same time, in any case, time-independent messages h on the one hand into the terminal device SUa and on the other hand into the apron device Hub1 loaded and used immediately.

Nun kann der Teilnehmer a seinen Verbindungswunsch äußern. Er geht als Meldung i an den Diensterechner Serv, wobei die öffentlich bekannte Teilnehmeridentität (Rufnummer) des Teilnehmers b oder eine netzinterne feste Teilnehmerkennung und nicht dessen aktuelle temporäre Kennung genannt wird.Now subscriber a can express his or her connection request. He goes as a message i to the service computer Serv, the public Known subscriber identity (phone number) of subscriber b or an internal fixed subscriber identifier and not its current one temporary identifier is called.

Der Diensterechner Serv meldet der Vermittlung SW in einer Meldung k die temporäre Kennung des Teilnehmers b, unter der dieser dann unverschlüsselt einen Anruf l erhält. Durch diesen Anruf l ausgelöst wird sowohl von der Netzseite als auch von der Seite des Teilnehmers b dessen augenblicklicher, von seiner temporären Kennung abhängiger Schlüssel in die zugeordneten Verschlüsselungs- und Entschlüsselungseinrichtungen ED geladen. The service computer Serv reports the switch SW in a message k the temporary identifier of subscriber b, under which the subscriber then receives a call l unencrypted. Through this call l is triggered both from the network side and from the side of the Participant b whose instantaneous, from its temporary ID dependent key in the assigned encryption and decryptors ED loaded.  

Anschließend gibt der Diensterechner Serv an die Vermittlung SW den Auftrag n, die End-zu-End-Verbindung herzustellen. Dabei werden die bisher schon aufgebauten Kanäle genannt. Die Vermittlung stellt daraufhin die End-zu-End-Verbindung p her.The service computer Serv then gives the switch to the SW Order n to establish the end-to-end connection. The channels already established. The mediation provides then the end-to-end connection p.

Die Auflösung der Verbindung erfolgt in diesem Beispiel vom Teilnehmer a aus durch eine Meldung q an die Vermittlung SW, die weiter eine Meldung r an das Endgerät SUb schickt. Die Auslösung einer Verbindung hat in jedem Fall, auch im Beispiel nach Fig. 1, auch die Aufhebung der Verschlüsselung zur Folge.In this example, the connection is terminated from subscriber a by a message q to the exchange SW, which further sends a message r to the terminal SUb. In any case, the triggering of a connection, also in the example according to FIG. 1, also results in the cancellation of the encryption.

Im folgenden werden noch einige Ergänzungs- und Abwandlungsmöglichkeiten des beschriebenen Ablaufs und der beschriebenen Netzkonfiguration genannt:
Der zweite Teilnehmer, ob rufend oder gerufen, muß keineswegs ebenfalls auch an einem leitungsgebundenen Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur angeschlossen sein. Die Auswertung seiner Teilnehmeridentität (Rufnummer) erfolgt dann auf die für seine Zugangsart vorgesehene Weise.
In the following, some additional options and modifications to the described procedure and network configuration are mentioned:
The second subscriber, whether calling or called, does not have to be connected to a wired access network with a point-to-multipoint structure. The evaluation of his subscriber identity (telephone number) is then carried out in the manner provided for his type of access.

Der zweite Teilnehmer kann auch ein Diensteanbieter, zum Beispiel für "Video on Demand" sein. Grundsätzlich ändert dies nichts an der Verbindungsabwicklung.The second subscriber can also be a service provider, for example for "video on demand". Basically, this does not change anything Connection processing.

Die erste Kontaktaufnahme zwischen einem Teilnehmer und dem den Diensterechner Serv betreibenden Diensteanbieter kann auch der Kauf der intelligenten Karte SCa bei diesem Diensteanbieter sein. Dann kann schon von Anfang an eine temporäre Kennung vergeben und schon beim ersten Anruf verwendet werden.The first contact between a participant and the Service computer serving service provider can also purchase of the intelligent card SCa with this service provider. Then can assign a temporary identifier right from the start and it does be used on the first call.

Der Wechsel der Kennung muß nicht zwingend vom Teilnehmer aus veranlaßt werden; dies erfolgt in Regel vom Diensterechner aus, zum Beispiel in jeder Nacht oder an jedem Wochenende. Hierzu sind dann ausschließlich dem Kennungswechsel dienende Anrufe beim Teilnehmer erforderlich. Um ein Abhören des Kennungswechsels weiter zu erschweren, sollte der Zeitpunkt jedoch nicht vorhersehbar sein.The user does not necessarily have to change the identifier be induced; this is usually done from the service computer to Example every night or every weekend. For this are  then only calls to change the identifier Participants required. To listen to the change of identifier to complicate, however, the timing should not be predictable.

Auch wenn der Wechsel von Teilnehmerseite aus veranlaßt wird, sind die verschiedensten Auslöser oder Zeitintervalle möglich. Außer täglichen oder wöchentlichen Wechseln sind insbesondere Wechsel anläßlich einer jeden Verbindungsaufnahme zu bevorzugen.Even if the change is initiated from the participant side the most diverse triggers or time intervals possible. Except daily or weekly changes are especially changes to be preferred on the occasion of every connection.

Ein Wechsel der Kennung muß in jedem Fall dann erfolgen, wenn auf einer der beiden Seiten die temporäre Kennung verlorengegangen ist und nur noch die öffentlich bekannte Teilnehmeridentität oder eine netzinterne feste Teilnehmerkennung als Kennung zur Verfügung steht.The identifier must be changed in any case if on one of the two sides has lost the temporary identifier and only the publicly known subscriber identity or one network-internal fixed subscriber identification is available as an identifier.

Ob, in welchem Zusammenhang und wie Authentisierungen oder Berechtigungsüberprüfungen durchgeführt werden, ist an sich von der Erfindung unabhängig. Zumindest, wenn von der Teilnehmeridentität als Kennung ausgegangen wird, sollte ein Kennungswechsel erst nach Authentisierung durchgeführt werden.Whether, in what context and how authentications or Authorization checks are carried out by themselves Invention independent. At least if from the subscriber identity is assumed as an identifier, an identifier change should only after Authentication.

Auch die Verschlüsselung des Nachrichtenaustausches ist nicht zwingend. Gerade bei dem oben genannten "Video on Demand"-Dienst wird die Nutzinformation ohnehin meist verschlüsselt sein und läßt im übrigen auch keine Rückschlüsse über die Identität des Nutzers zu. Der Wechsel der Kennungen soll auch nur oder in erster Linie die Zuordnung von Übertragungen zu bestimmten Teilnehmern erschweren oder unmöglich machen. Zumindest gegen systematisches laufendes Abhören hilft hier schon ein häufiger und unregelmäßiger Wechsel der Kennungen.The encryption of the message exchange is also not imperative. Especially with the "Video on Demand" service mentioned above the user information will usually be encrypted anyway and leaves otherwise no conclusions about the identity of the user to. The change of the identifiers should only or primarily the assignment of transmissions to specific participants make it difficult or impossible. At least against systematic regular eavesdropping helps here a frequent and irregular Change of identifiers.

Wird eine Verschlüsselung durchgeführt, dann ist damit die Herkunft und die Verwendung der Schlüssel noch nicht durch die Erfindung festgelegt. Bevorzugt werden symmetrische Schlüssel, die durch einen Algorithmus aus der jeweiligen Kennung abgeleitet werden können. Es ist auch möglich, für jeden Teilnehmer einen Satz von Kennungen bereitzustellen und jeder Kennung willkürlich einen Schlüssel zuzuordnen. Kennungen und zugehörige Schlüssel müssen dann sowohl teilnehmer- als auch netzseitig abgespeichert sein. Auch unsymmetrische Schlüssel mit einem öffentlichen Teil zum Verschlüsseln und einem geheimen Teil zum Entschlüsseln sind bekannt und können hier verwendet werden.If encryption is carried out, then this is the origin and the use of the keys is not yet by the invention fixed. Preference is given to symmetrical keys that are passed through an algorithm can be derived from the respective identifier can. It is also possible to have a set of for each participant Provide identifiers and arbitrarily assign each identifier  Assign keys. Identifiers and associated keys must then be stored both on the subscriber side and on the network side. Even asymmetrical keys with a public part for Encrypt and are a secret part for decrypting known and can be used here.

Es können auch für verschiedene Zwecke verschiedene Schlüssel verwendet werden, so etwa für einen Anruf, für die Authentikation und für den Nachrichtenaustausch selbst. Zur Bildung können die Kennungen, verschiedene Algorithmen und Zufallszahlen verwendet werden. Für vom Teilnehmer ausgehende Verbindungswünsche kann die Verwendung unsymmetrischer Schlüssel vorteilhaft sein. Jeder Teilnehmer verwendet dann denselben öffentlich bekannten Teil des Schlüssels zum Verschlüsseln insbesondere seiner Kennung. Im Fernmeldenetz, beispielsweise in der Vorfeldeinrichtung, kann dann mit dem geheimen Teil des Schlüssels entschlüsselt werden, ohne daß bekannt sein muß, von welchem Teilnehmer der Verbindungswunsch kommt. Wird die Teilnehmerkennung zusammen mit einer Zufallszahl verschlüsselt, so ist selbst bei unveränderlicher Teilnehmerkennung und immer gleichem Schlüssel kein Rückschluß auf den jeweiligen Teilnehmer möglich. Auf diese Weise kann ein Teilnehmer auch einen (seinen) symmetrischen Schlüssel übertragen, der anschließend in beiden Richtungen verwendet werden kann.Different keys can also be used for different purposes be used, for example for a call, for authentication and for the exchange of messages themselves. For education, the Identifiers, different algorithms and random numbers are used will. For connection requests from the subscriber, the Using asymmetrical keys can be advantageous. Everyone Participant then uses the same publicly known part of the Key to encrypt its identifier in particular. in the Telecommunications network, for example in the apron facility, can then can be decrypted with the secret part of the key without must be known from which subscriber the connection request is coming. Will the subscriber identifier along with a random number is encrypted, even with unchangeable subscriber identification and always the same key no conclusion on the respective Participants possible. In this way, a participant can also get one transmit (his) symmetric key, which then in can be used in both directions.

Eine Verstärkung des Effekts wechselnder Kennungen kann dadurch erzielt werden, daß unter wechselnden Kennungen Pseudoverbindungen betrieben werden. Damit wird einerseits das Nachvollziehen von Kennungswechseln erschwert und andererseits beispielsweise in Schwachlastzeiten verhindert, daß irgendwelche Korrelationen erkennbar sind, die zur Zuordnung einzelner Übertragungen zu bestimmten Teilnehmern führen könnten. This can increase the effect of changing identifiers can be achieved that under changing identifiers pseudo connections operate. On the one hand, this makes it possible to understand ID changes difficult and on the other hand, for example in Low load times prevent any correlations are recognizable for assigning individual transmissions to could lead certain participants.  

Solche Pseudoverbindungen könnten sowohl von den Teilnehmern selbst als auch von extra hierfür im Zugangsnetz bereitgestellten Netzkomponenten ausgehen. Als "Nutzinhalte" solcher Pseudoverbindungen sind Pseudozufallsfolgen geeignet, die mit geringstem Aufwand erzeugbar sind und von verschlüsseltem echtem Verkehr nicht unterscheidbar sind.Such pseudo connections could be made by both the participants themselves as well as provided especially for this in the access network Network components run out. As "useful content" such Pseudo connections are suitable for pseudo random sequences least effort can be generated and encrypted real Traffic are indistinguishable.

Zur Realisierung der Erfindung ist nur der Diensterechner Serv als zusätzliche Hardware erforderlich. Hardwaremäßig braucht er aber, ebenso wie die übrigen Netzbestandteile, nicht erfindungsspezifisch aufgebaut zu sein. Die erfindungsspezifische Ausgestaltung der Netzbestandteile ergibt sich durch Verwendung geeigneter Programm-Module. Deren Erstellung, ausgehend von den oben beschriebenen Abläufen, mag zwar aufwendig sein, liegt aber ohne weiteres im Rahmen fachmännischen Handelns.To implement the invention, only the service computer Serv is additional hardware required. In terms of hardware, however, just like the other network components, not specific to the invention to be built up. The invention-specific design of the Network components result from the use of suitable ones Program modules. Their creation, starting from the above described processes, may be complex, but is without more in the context of professional action.

Claims (11)

1. Verfahren zur Gewährleistung der Vertraulichkeit in einem Fernmeldenetz mit einem leitungsgebundenen Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur, bei dem unter Nennung einer einen Teilnehmer kennzeichnenden Kennung Verbindungen zu oder von diesem aufgebaut werden, dadurch gekennzeichnet, daß die den Teilnehmer kennzeichnende Kennung gegen eine neue Kennung ausgetauscht werden kann.1. A method for ensuring confidentiality in a telecommunications network with a line-bound access network with a point-to-multipoint structure, in which connections to or from this are established by naming an identifier identifying a subscriber, characterized in that the identifier identifying the subscriber can be exchanged for a new identifier. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei jedem von diesem Teilnehmer ausgehenden Verbindungsaufbau die Kennung ausgetauscht wird.2. The method according to claim 1, characterized in that at each connection establishment originating from this participant ID is exchanged. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß beim Teilnehmer und im Netz mit Hilfe der jeweiligen Kennung ein Schlüssel gebildet oder ausgewählt wird, mittels dessen der gesamte diesen Teilnehmer betreffende Verkehr verschlüsselt und entschlüsselt wird.3. The method according to claim 1, characterized in that the Participants and in the network using the respective identifier Key is formed or selected, by means of which the entire encrypted traffic affecting this subscriber and is decrypted. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Austausch einer alten gegen eine neue Kennung unter dem der alten Kennung zugeordneten Schlüssel erfolgt. 4. The method according to claim 3, characterized in that the Exchange of an old one with a new one under the old one Key assigned to identifier takes place.   5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß unter wechselnden Kennungen Pseudoverbindungen betrieben werden.5. The method according to claim 1, characterized in that under changing identifiers pseudo connections are operated. 6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß vor dem Austauschen der Kennungen überprüft wird, ob der Anrufende zur Benutzung der von ihm verwendeten Kennung berechtigt ist.6. The method according to claim 1, characterized in that before Exchanging the identifiers checks whether the caller is on Is authorized to use the identifier used by him. 7. Verfahren nach Anspruch 1 oder nach dem Oberbegriff von Anspruch 1, dadurch gekennzeichnet, daß die zum Aufbau einer Verbindung vom Teilnehmer ausgehende Information mit dem öffentlichen Teil eines unsymmetrischen Schlüssels verschlüsselt und im Fernmeldenetz mit dem zugehörigen geheimen Teil des Schlüssels entschlüsselt wird.7. The method according to claim 1 or according to the preamble of Claim 1, characterized in that to build a Connection outgoing information from the participant with the encrypted public part of an asymmetrical key and in the telecommunications network with the associated secret part of the Key is decrypted. 8. Netzkomponente für ein Fernmeldenetz, das ein leitungsgebundenes Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur aufweist, insbesondere Diensterechner (Serv) oder einen solchen enthaltende Vermittlungsstelle, mit einer Schnittstelle zu diesem Fernmeldenetz, dadurch gekennzeichnet, daß die Netzkomponente (Serv) Mittel aufweist, um Teilnehmern (SUa, SCa; SUb, SCb), die an dem leitungsgebundenen Zugangsnetz angeschlossen sind, Kennungen zuzuordnen, um zugeordnete Kennungen gegen neue Kennungen auszutauschen und um die jeweiligen Kennungen den Teilnehmern (SUa, SCa; SUb, SCb) und den Betriebsmitteln (SW) des Fernmeldenetzes zur Verfügung zu stellen.8. Network component for a telecommunications network, the one wired access network with a Has point-to-multipoint structure, in particular service computers (Serv) or an exchange containing such, with a Interface to this telecommunications network, thereby characterized in that the network component (serv) means has to participants (SUa, SCa; SUb, SCb) who participated in the wired access network are connected, identifiers assign to assigned identifiers against new identifiers and to exchange the respective identifiers with the participants (SUa, SCa; SUb, SCb) and the resources (SW) of the telecommunications network To make available. 9. Netzkomponente für ein leitungsgebundenes Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur zu einem Fernmeldenetz, insbesondere Teilnehmerendgerät (SUa, SUb), Intelligente Karte (SCa, SCb) dafür oder teilnehmer- oder vermittlungsseitige Netzabschlußeinheit, mit einer Schnittstelle zum Zugangsnetz, dadurch gekennzeichnet, daß die Netzkomponente Mittel aufweist, um teilnehmerspezifische Funktionen durch wechselnde teilnehmerspezifische Kennungen auszulösen und durchzuführen. 9. Network component for a wired access network with one Point-to-multipoint structure to a telecommunications network, in particular Subscriber terminal (SUa, SUb), intelligent card (SCa, SCb) therefor or subscriber or exchange-side network termination unit, with an interface to the access network, thereby characterized in that the network component means has to perform participant-specific functions by changing trigger and execute subscriber-specific identifiers.   10. Netzkomponente für ein leitungsgebundenes Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur zu einem Fernmeldenetz, mit einer Schnittstelle zum Zugangsnetz, dadurch gekennzeichnet, daß die Netzkomponente Mittel aufweist, um unter wechselnden Kennungen Pseudoverkehr durchzuführen.10. Network component for a wired access network with one Point-to-multipoint structure to a telecommunications network, with one Interface to the access network, thereby characterized in that the network component means has pseudo-traffic under changing identifiers perform. 11. Programm-Modul zur Durchführung eines Verfahrens zur Gewährleistung der Vertraulichkeit in einem Fernmeldenetz mit einem leitungsgebundenen Zugangsnetz mit einer Punkt-zu-Mehrpunkt-Struktur, bei dem unter Nennung einer einen Teilnehmer kennzeichnenden Kennung Verbindungen zu oder von diesem aufgebaut werden, dadurch gekennzeichnet, daß das Programm-Modul derart aufgebaut ist, daß die den Teilnehmer kennzeichnende Kennung gegen eine neue Kennung ausgetauscht werden kann.11. Program module for carrying out a method for Ensuring confidentiality in a telecommunications network with one wired access network with a Point-to-multipoint structure in which one is named Subscriber identifier identifying connections to or from this be built, characterized in that the program module is structured such that the participant identifying identifier can be exchanged for a new identifier can.
DE19944445615 1994-12-21 1994-12-21 Confidentiality protection system for communications network Withdrawn DE4445615A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944445615 DE4445615A1 (en) 1994-12-21 1994-12-21 Confidentiality protection system for communications network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944445615 DE4445615A1 (en) 1994-12-21 1994-12-21 Confidentiality protection system for communications network

Publications (1)

Publication Number Publication Date
DE4445615A1 true DE4445615A1 (en) 1996-06-27

Family

ID=6536467

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944445615 Withdrawn DE4445615A1 (en) 1994-12-21 1994-12-21 Confidentiality protection system for communications network

Country Status (1)

Country Link
DE (1) DE4445615A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier
DE3439120A1 (en) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for identifying a subscriber station of a telecommunications network
DE3619566C2 (en) * 1986-06-11 1989-07-13 Omikron-Systemhaus Gesellschft Fuer Informations- Und Kommunikationssysteme Mbh, 5000 Koeln, De
EP0388700A1 (en) * 1989-03-08 1990-09-26 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for generating a random cipher for the cryptographic transmission of data
EP0522473A2 (en) * 1991-07-08 1993-01-13 Mitsubishi Denki Kabushiki Kaisha Cryptographic identity verification method and apparatus
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5359660A (en) * 1993-10-07 1994-10-25 International Business Machines Corporation Local area network peripheral lock method and system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3410937A1 (en) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Method for identifying the unauthorised use of an identifier
DE3410937C2 (en) * 1984-03-24 1991-08-14 Philips Patentverwaltung Gmbh, 2000 Hamburg, De
DE3439120A1 (en) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for identifying a subscriber station of a telecommunications network
DE3619566C2 (en) * 1986-06-11 1989-07-13 Omikron-Systemhaus Gesellschft Fuer Informations- Und Kommunikationssysteme Mbh, 5000 Koeln, De
EP0388700A1 (en) * 1989-03-08 1990-09-26 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method for generating a random cipher for the cryptographic transmission of data
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
EP0522473A2 (en) * 1991-07-08 1993-01-13 Mitsubishi Denki Kabushiki Kaisha Cryptographic identity verification method and apparatus
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5359660A (en) * 1993-10-07 1994-10-25 International Business Machines Corporation Local area network peripheral lock method and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LECLERC,Matthias, STEINACKER,Michael: Sichere Kommunikationsnetze und deren Protokolle. In: Informationstechnik it 32, 1990, 1, S.33-45 *

Similar Documents

Publication Publication Date Title
DE60002700T2 (en) Improved method for authenticating a user's subscriber identification module
DE3919734C1 (en)
DE60017292T2 (en) Authentication method between a subscriber and a service provider that can be reached by a network operator by providing a secure channel
DE60125519T2 (en) COUNTER INITIALIZATION, ESPECIALLY FOR RADIO FRAME
DE69937322T2 (en) A method of updating secret shared data in a wireless communication system
DE60201522T2 (en) ENABLE LEGAL CAPTURE OF IP CONNECTIONS
EP1040699B1 (en) Method and communications system for ciphering information for a radio transmission and for authenticating subscribers
EP0832542B1 (en) Process and device for authenticating subscribers to digital exchanges
DE69433628T2 (en) DEVICE IN A TELECOMMUNICATIONS SYSTEM
EP0048903A1 (en) Security system for preventing unauthorized manipulations during electronic text transmission in data networks
DE60312798T3 (en) Method for voice / data encryption activation deactivation in a mobile communication system
EP1847092A1 (en) Method for locking-on to encrypted communication connections in a packet-oriented network
EP0740439B1 (en) Method, system and subscriber equipment for manipulation-proof separation of message flows
DE69830526T2 (en) Improved security in cellular phones
DE19521485A1 (en) Method and device for the transmission of confidential connection establishment and service information between subscriber end devices and one or more digital switching centers
EP0639931B1 (en) Method for information transfer between ISDN terminals
EP1378108B1 (en) Method for carrying out monitoring measures and information searches in telecommunication and data networks with, for instance, internet protocol (ip)
DE69834167T2 (en) Device for securing a telephone connection between two subscriber terminals
DE4445615A1 (en) Confidentiality protection system for communications network
EP1061720B1 (en) System and method to intercept communications with the use of a single central monitoring manager.
DE19648824A1 (en) Process for secure message exchange with mass services, and subscriber facility and service provider facility therefor
WO2004006553A1 (en) Central exchange for an ip monitoring
EP1152566B1 (en) Method for setting up a secure connection and communications terminal therefore
DE19718583C5 (en) End-to-end encryption
DE4000098A1 (en) Transmitter system with ISDN bus - has exchange with forward transmitter for single for single, decimal selection number to forward line

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination