CH625650A5 - Radiotelephony method - Google Patents

Radiotelephony method Download PDF

Info

Publication number
CH625650A5
CH625650A5 CH1481177A CH1481177A CH625650A5 CH 625650 A5 CH625650 A5 CH 625650A5 CH 1481177 A CH1481177 A CH 1481177A CH 1481177 A CH1481177 A CH 1481177A CH 625650 A5 CH625650 A5 CH 625650A5
Authority
CH
Switzerland
Prior art keywords
subscriber
key
transmission
radio
encryption
Prior art date
Application number
CH1481177A
Other languages
German (de)
Inventor
Josef Brusch
Original Assignee
Siemens Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag filed Critical Siemens Ag
Publication of CH625650A5 publication Critical patent/CH625650A5/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Die Erfindung bezieht sich auf ein Funktelefonieverfahren für eine grössere Zahl von Teilnehmern, bei dem die Nachrichten durch ein Verschlüsselungs- oder Verschleierungsgerät mit bestimmtem teilnehmerindividuellen Schlüssel, übertragen werden. The invention relates to a radio telephony method for a larger number of subscribers, in which the messages are transmitted by an encryption or concealment device with a specific subscriber-specific key.

Bei solchen Funktelefoniesystemen, bei denen hauptsächlich mobile Stationen im Einsatz sind, zum Beispiel beim öffentlichen beweglichen Landfunk (öbL) oder nicht öffentlichen beweglichen Landfunk (NÖbL) soll auf irgendeine Weise eine Nachrichtensicherung gegen Mithören erreicht werden, das heisst die Signale, die auf dem Funkweg übertragen werden, sollen in geeigneter Weise verschlüsselt oder verschleiert werden. Die miteinander korrespondierenden Stellen haben dazu meist einen oder mehrere identische Schlüssel, die als Einstellungsvariante am Gerät angebracht sind und auf denen nach Absprache die Nachrichtenübertragung durchgeführt werden kann. Für militärische und sonstige Sondernetze ist es bekannt, wie solche Schlüssel verteilt und gespeichert werden, zum Beispiel mittels elektronischer Bauelemente oder beispielsweise auch Lochkarten. Bei Teilnehmern an einem öffentlichen Funknetz, zum Beispiel beim erwähnten Landfunk, scheitern solche Verfahren daran, dass wegen der grossen Anzahl von Teilnehmern auch in einem relativ begrenzten Funkbereich einer Überleitstelle entweder eine gegen Abhören gesicherte Übertragung nicht möglich ist oder bei individueller Einstellung der Schlüssel der Überleitstelle sämtliche Schlüsseleinstellungen der Teilnehmer (persönliche Schlüssel), und zwar auch denjenigen, die an allen übrigen Überleitstellen im gesamten Netz tätig sind, bekannt sein müssten und damit auch gespeichert werden müssten. Da normalerweise in einem Netz mit mehreren Funküberleitstellen, die örtlich verteilt sind, viele tausend Teilnehmer vermittelt werden müssen, würde bei Bekanntsein der Schlüsseleinstellung nicht nur ein Abhören möglich, sondern auch der Ruf unter einer falschen Nummer, was zu Gebühren-fehlverrechnungen führt. In such radio telephony systems, in which mainly mobile stations are used, for example in public mobile land radio (öbL) or non-public mobile land radio (NÖbL), message protection against eavesdropping should be achieved in some way, i.e. the signals that are transmitted over the radio path are to be encrypted or concealed in a suitable manner. The corresponding points usually have one or more identical keys, which are attached to the device as a setting variant and on which the message transmission can be carried out after consultation. For military and other special networks, it is known how such keys are distributed and stored, for example by means of electronic components or, for example, punch cards. In the case of subscribers to a public radio network, for example in the case of the land radio mentioned, such methods fail because, owing to the large number of subscribers, transmission secured against eavesdropping is not possible even in a relatively limited radio range of a gateway or if the keys of the gateway are set individually All key settings of the participants (personal keys), including those who work at all other transfer points in the entire network, should be known and thus also have to be saved. Since many thousands of subscribers normally have to be switched in a network with several radio gateways that are distributed locally, knowing the key setting would not only allow eavesdropping, but also a call to the wrong number, which would result in fee miscalculation.

Der Erfindung liegt die Aufgabe zugrunde, die aufgezeigte Problematik einer möglichst einfachen Lösung zuzuführen, die die Nachteile der oben geschilderten Art vermeidet. The invention has for its object to provide the problem presented as simple a solution as possible, which avoids the disadvantages of the type described above.

Diese Aufgabe wird bei einem Funktelefonieverfahren für eine Vielzahl von Teilnehmern, bei dem die Nachrichten durch ein Verschlüsselungs- oder Verschleierungsgerät mit bestimmtem teilnehmerindividuellen Schlüssel, übertragen werden, This task is performed in a radio telephony method for a large number of subscribers, in which the messages are transmitted through an encryption or concealment device with a specific subscriber-specific key.

gemäss der Erfindung dadurch gelöst, dass neben der bestimmten individuellen Schlüsseleinstellung bei jedem Teilnehmer die Teilnehmernummer selbst oder zusätzlich ein spezielles Codezeichen gespeichert ist und dass zwischen der Teilnehmernum-mer bzw. dem Codezeichen und der individuellen Schlüsseleinstellung ein funktioneller, nur der übergeordneten Vermittlungsstelle bekannter Zusammenhang besteht, dass ferner dieser individuelle Schlüssel in der Vermittlungsstelle errechnet wird und das Verschlüsselungs- bzw. Verschleierungsrät programmiert wird und dann die verschlüsselte Übertragung zur Vermittlungsstelle und von dort aus die Übermittlung der Nachrichten durchgeführt wird. According to the invention, this is achieved in that in addition to the specific individual key setting for each subscriber, the subscriber number itself or additionally a special code character is stored and that between the subscriber number or the code sign and the individual key setting there is a functional connection known only to the higher-level switching center that this individual key is also calculated in the exchange and the encryption or obfuscation council is programmed and then the encrypted transmission to the exchange and from there the transmission of the messages is carried out.

Es ist dabei vorteilhaft, wenn die Schlüsseleinstellung in der Vermittlungsstelle von einem Rechner vor Beginn jeder Nachrichtenübertragung gesondert ermittelt wird und nach Gesprächsende gelöscht wird. It is advantageous if the key setting in the exchange is determined separately by a computer before the start of each message transmission and is deleted after the end of the call.

Ferner ist es zur Sicherung der Vermittlungsdaten vorteilhaft, wenn die Übertragung der Teilnehmernummer bzw. des Codezeichens vor jedem Gesprächsbeginn redundant erfolgt. To secure the switching data, it is also advantageous if the transmission of the subscriber number or the code sign is carried out redundantly before each start of the call.

Nachfolgend wird die Erfindung anhand zweier Figuren beispielsweise näher erläutert. The invention is explained in more detail below with reference to two figures, for example.

Die Figur 1 zeigt einen Teilnehmer Tnl, dessen NF in einen digitalen Klartext KT umgewandelt wird (A/D) und dann in einem Mischer M mit dem Schlüsseltext ST - von einem Schlüsselgenerator SG gesteuert - einer Verschlüsselung zu dem Geheimtext GT unterworfen wird. Dieser Geheimtext wird dann von einer Sende-Empfangseinrichtung SIE übertragen. Auf der Empfangsseite findet der umgekehrte Vorgang statt. Zur Verbindungsaufnahme soll die Verschlüsselungseinrichtung SG + M zunächst abgeschaltet sein. Irgendwann wird der Teilnehmer Tnl mit seiner ihm örtlich zugeteilten Funküberleitstelle, das heisst Funkvermittlungsstelle V, Verbindung aufnehmen. Die Funküberleitstelle befragt ihn nach seiner Teilnehmernummer und gegebenenfalls nach seinem Verbindungswunsch. Schon zu diesem Zeitpunkt könnte jetzt beim Rückruf zur Sicherstellung, ob sich der Teilnehmer unter seiner richtigen Rufnummer gemeldet hat, die Verschlüsselungseinrichtung in Tätigkeit treten. FIG. 1 shows a subscriber Tnl, whose NF is converted into a digital plain text KT (A / D) and then is subjected to encryption to the secret text GT in a mixer M with the key text ST - controlled by a key generator SG. This ciphertext is then transmitted by a transceiver SIE. The reverse process takes place on the reception side. To establish a connection, the encryption device SG + M should first be switched off. At some point, the subscriber Tnl will establish a connection with the radio gateway that is assigned to him locally, that is to say the radio switching center V. The radio gateway asks him for his subscriber number and, if necessary, for his connection request. At this point, the encryption device could now be activated when the callback was made to ensure that the subscriber had registered at his correct telephone number.

Die Verschlüsselung selbst beruht auf folgendem Grundgedanken. Normalerweise müssten bei der Vermittlungsstelle sämtliche Schlüssel aller Teilnehmer bekannt sein. Da jedoch in einem grösseren Netz mit mehreren Vermittlungsstationen und unter Umständen sehr vielen Teilnehmern bei jeder Vermittlungsstation alle solche Schlüssel gespeichert sein müssten und damit ein hoher technischer und organisatorischer Aufwand verbunden wäre, wird bei der Erfindung folgender Weg beschritten. Zwischen der Teilnehmernummer oder einem jedem Teilnehmer separat zugeordneten Code besteht ein funktioneller Zusammenhang nach irgendeiner mathematischen Funktion, die jedoch nur in einem Schlüsselermittler SC bei der Vermittlungsstation bekannt ist. Diesem Schlüsselermittler wird die Teilnehmernummer mitgeteilt und aufgrund dessen kann der Schlüsselermittler mittels einer Recheneinrichtung in sehr kurzer Zeit den individuellen Teilnehmerschlüssel des rufenden Teilnehmers ermitteln und in einer Einrichtung S-Sp/V für die Verbindungsdauer speichern. Die Vermittlungsstation ruft nun bereits verschlüsselt an die Teilnehmer zurück und wenn sich nun der Teilnehmer Tnl richtig gemeldet hat, dann muss auch nach Einschalten seines Schlüsselgenerators SG, der von seinem Schlüsselspeicher S-Sp/F den Schlüssel erhält, die Verständlichkeit sämtlicher weiterer Nachrichtenübertragungen zwischen dem Teilnehmer und der Funküberleitstelle V gesichert sein. Im anderen Falle wird der Teilnehmer keinen Rückruf erhalten, da er den Ruf der Vermittlungsstation V wegen eines anderen Schlüssels nicht versteht und dadurch wird die Nachrichtenübertragung über eine falsche Rufnummer, also mit falscher Gebührenzählung unmöglich gemacht. Der Teilnehmer kann diesen Zustand auch The encryption itself is based on the following basic idea. Normally, all keys of all participants should be known to the exchange. However, since all such keys would have to be stored at each switching station in a larger network with several switching stations and possibly a large number of subscribers, and this would involve a high level of technical and organizational complexity, the following procedure is followed in the invention. There is a functional relationship between the subscriber number or a code assigned to each subscriber according to some mathematical function, which is however only known in a key determiner SC at the switching station. The subscriber number is communicated to this key investigator and, on the basis of this, the key determiner can determine the individual subscriber key of the calling subscriber in a very short time by means of a computing device and store it in a device S-Sp / V for the duration of the connection. The switching station now calls back to the subscribers in encrypted form and if the subscriber Tnl has now correctly reported, then after switching on his key generator SG, which receives the key from his key store S-Sp / F, all further message transmissions between the Participants and the radio gateway V be secured. In the other case, the subscriber will not receive a callback because he does not understand the call of the switching station V because of another key, and this makes it impossible to transmit messages via an incorrect number, that is to say with incorrect billing. The participant can also do this

5 5

10 10th

15 15

20 20th

25 25th

30 30th

35 35

40 40

45 45

50 50

5 ) 5)

fîO fîO

3 625650 3 625650

nicht durch Manipulationen an seinem Schlüsselgenerator bzw. bar ist, und nun beginnt auch auf der Seite des angerufenen Speicher künstlich herbeiführen, da nämlich der funktionelle Teilnehmers dasselbe Spiel mit dem für den Teilnehmer Tn3 Zusammenhang zwischen seiner Teilnehmernummer, seinem zugeordneten Schlüssel. In der Schlüsselcodiereinrichtung SC speziellen Wahl- und Rufcode und dem Schlüssel für die Ver- der Vermittlungsstation wird spätestens zum Zeitpunkt der schlüsselungseinrichtungunbekannt ist. Diese Zuordnung ist 5 echten Nachrichtenübertragung zwischen Teilnehmer Tn 1 und nur den Funküberleitstellen V bekannt und dort in einem spe- Tn3 eine Umcodierung der Schlüssel vorgenommen, das heisst ziellen Rechner gespeichert. die empfangenen Nachrichten der beiden Teilnehmer werden Bei einem Verbindungswunsch des Teilnehmers Tnl, zum entschlüsselt und auf dieser Ebene (Klartext) durchverbunden. Beispiel nach Teilnehmer Tn3, wird nun die Vermittlungsstelle Es ist auf diese Weise möglich, eine gesicherte Nachrichtenden Teilnehmer Tn3 (siehe Figur 2) zu ermitteln suchen, falls er 10 Übertragung zu gewährleisten, da ja die individuellen Schlüssel sich in seinem örtlichen Netz überhaupt aufhält oder erreich- jeweils nur dem zugehörigen Teilnehmer bekannt sind. is not by manipulation of his key generator or bar, and now begins to artificially cause on the side of the called memory, namely namely the functional participant the same game with the connection for his subscriber Tn3 between his subscriber number, his assigned key. In the key coding device SC, special dialing and call codes and the key for the switching center are known at the latest at the time of the encryption device. This assignment is known as 5 real message transmission between subscriber Tn 1 and only the radio transfer points V and there the transcoding of the keys is carried out in a special Tn3, that is to say stored computer. The received messages from the two subscribers are decrypted when the subscriber Tnl requests a connection and are connected through at this level (plain text). Example after subscriber Tn3, the switching center is now possible. In this way it is possible to find a secure message to subscriber Tn3 (see FIG. 2) if he is to guarantee 10 transmission, since the individual keys are in his local network at all or are only known to the associated subscriber.

1 Blatt Zeichnungen 1 sheet of drawings

Claims (3)

625650625650 1. Funktelefonieverfahren für eine Vielzahl von Teilnehmern, bei dem die Nachrichten durch ein Verschlüsselungsoder Verschleierungsgerät mit bestimmtem teilnehmerindividuellen Schlüssel, übertragen werden, dadurch gekennzeichnet, dass neben der bestimmten individuellen Schlüsseleinstellung bei jedem Teilnehmer die Teilnehmernummer selbst oder zusätzlich ein spezielles Codezeichen gespeichert ist und dass zwischen der Teilnehmernummer bzw. dem Codezeichen und der individuellen Schlüsseleinstellung ein funktioneller, nur der übergeordneten Vermittlungsstelle bekannter Zusammenhang besteht, dass ferner dieser individuelle Schlüssel in der Vermittlungsstelle errechnet wird und das Verschlüsselungs- bzw. Verschleierungsgerät programmiert wird und dann die verschlüsselte Übertragung zur Vermittlungsstelle und von dort aus die Übermittlung der Nachrichten durchgeführt wird. 1. Radio telephony method for a large number of subscribers, in which the messages are transmitted through an encryption or concealment device with a specific subscriber-specific key, characterized in that in addition to the specific individual key setting, the subscriber number itself or additionally a special code character is stored for each subscriber and that between the subscriber number or the code character and the individual key setting there is a functional connection that is only known to the higher-level switching center, that this individual key is also calculated in the switching center and the encryption or concealment device is programmed and then the encrypted transmission to the switching center and from there from which the transmission of the messages is carried out. 2. Funktelefonieverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schlüsseleinstellung in der Vermittlungsstelle von einem Rechner vor Beginn jeder Nachrichtenübertragung gesondert ermittelt wird und nach Gesprächsende wieder gelöscht wird. 2. Radio telephony method according to claim 1, characterized in that the key setting in the exchange is determined separately by a computer before the start of each message transmission and is deleted again after the end of the call. 2 2nd PATENTANSPRÜCHE PATENT CLAIMS 3. Funktelefonieverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der Teilnehmernummer bzw. des Codezeichens vor jedem Gesprächsbeginn redundant erfolgt. 3. Radio telephony method according to one of the preceding claims, characterized in that the transmission of the subscriber number or the code character takes place redundantly before each start of the call.
CH1481177A 1976-12-30 1977-12-05 Radiotelephony method CH625650A5 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2659622A DE2659622C2 (en) 1976-12-30 1976-12-30 Radiotelephony system

Publications (1)

Publication Number Publication Date
CH625650A5 true CH625650A5 (en) 1981-09-30

Family

ID=5997076

Family Applications (1)

Application Number Title Priority Date Filing Date
CH1481177A CH625650A5 (en) 1976-12-30 1977-12-05 Radiotelephony method

Country Status (10)

Country Link
JP (1) JPS5826864B2 (en)
AT (1) AT360593B (en)
BE (1) BE862540A (en)
CH (1) CH625650A5 (en)
DE (1) DE2659622C2 (en)
DK (1) DK148049B (en)
FR (1) FR2376574A1 (en)
GB (1) GB1584579A (en)
IT (1) IT1089194B (en)
NL (1) NL176823C (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2927885A1 (en) * 1979-07-11 1981-01-29 Bosch Gmbh Robert Radio communication security system - has mobile transceivers, each using dedicated code which is decoded at main station from call number
DE3150254A1 (en) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München DEVICE FOR ENCRYPTED DIGITAL INFORMATION TRANSFER
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
DE3335672A1 (en) * 1983-09-30 1985-04-04 Siemens AG, 1000 Berlin und 8000 München ENCRYPTED MESSAGE TRANSMISSION METHOD
DE3439159A1 (en) * 1984-01-25 1986-04-30 Philips Kommunikations Industrie AG, 8500 Nürnberg Dialling method secured against fraudulent use
DE3402467A1 (en) * 1984-01-25 1985-08-01 Philips Kommunikations Industrie AG, 8500 Nürnberg Dialling method protected against fraudulent use, for the subscribers of a radio network, in particular a mobile radio network
DE3410936C2 (en) * 1984-03-24 1997-09-18 Philips Patentverwaltung Method for recognizing the unauthorized use of an identification assigned to a mobile radio station in a radio transmission system
DE3420874A1 (en) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Method and arrangement for monitoring network access in telecommunications networks
DE3439120A1 (en) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Method for identifying a subscriber station of a telecommunications network
JPS61199342A (en) * 1985-02-28 1986-09-03 Tamura Electric Works Ltd Cordless telephone set
DE4242151C1 (en) * 1992-12-14 1994-03-24 Detecon Gmbh Protecting mobile radio, e.g. telephone, against unauthorised use - comparing authentication parameter from input code to stored parameter, only allowing use if they match.
DE4336995A1 (en) * 1993-10-29 1995-05-04 Sel Alcatel Ag Method and device for determining the assignment of a mobile radio device to device lists

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE371064B (en) * 1973-03-09 1974-11-04 Philips Svenska Ab

Also Published As

Publication number Publication date
FR2376574A1 (en) 1978-07-28
ATA938977A (en) 1980-06-15
NL7714545A (en) 1978-07-04
DK148049B (en) 1985-02-11
AT360593B (en) 1981-01-26
NL176823C (en) 1985-06-03
JPS5384602A (en) 1978-07-26
NL176823B (en) 1985-01-02
IT1089194B (en) 1985-06-18
JPS5826864B2 (en) 1983-06-06
FR2376574B1 (en) 1980-08-22
BE862540A (en) 1978-04-14
DE2659622B1 (en) 1978-05-11
DK585277A (en) 1978-07-01
DE2659622C2 (en) 1979-01-04
GB1584579A (en) 1981-02-11

Similar Documents

Publication Publication Date Title
EP0689368B1 (en) Message transmission arrangement in a mobile communication system
DE60025377T2 (en) METHOD AND SYSTEM FOR PROTECTING A USER IDENTITY
DE2537683C2 (en) Arrangement for channel allocation in a radio transmission system with fixed radio stations and vehicle stations
DE10030189A1 (en) WAP Group Call
DE2659622C2 (en) Radiotelephony system
EP0101634A2 (en) Method for access control in a communication system
EP0198178A2 (en) Method for testing telephone sets, line paths and parts of the control of telephone exchanges, especially private telephone exchanges
EP1419647A1 (en) Method for expediting a short message via a server when a communication participant of a communication network is not available
EP1112666A2 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
DE69928352T2 (en) Method and telephone terminal for activating a call forwarding process
DE2134350A1 (en) TELEPHONE SYSTEM WITH DATA TRAFFIC
EP1114550A1 (en) Sequential calling system with prioritization of the last successfully dialled telephone number
EP1265448A2 (en) Method and arrangement for transmitting of informations between a subscriber unit and a network unit of a mobile cellular radio network via a radio interface
DE2141333C3 (en) Messaging system
WO2009027066A2 (en) Parameterizable selection of a communication system on the basis of name resolution mechanisms
DE3203052A1 (en) Method for setting up connections in voice and data transmitting digital telecommunications networks and switching devices
DE1277302B (en) Signaling method for a telecommunications network with several types of traffic, such as telephony, data transmission and telex
DE3326979A1 (en) Circuit arrangement for telecommunications switching systems with direct dialling
DE4018381C2 (en) Process for data transmission in communication switching systems
DE19705350C2 (en) Method and device for grouping subscribers in a mobile communication network
EP1498004A1 (en) Method and communications device for electronically signing a message in a mobile radio telephone
DE2816093C2 (en) Method for the secure change of customer and program data in telecommunication systems, in particular telephone systems, from a central administration point
EP1505843B1 (en) Communication method for transmission of voice and/or data
DE1934633A1 (en) Selective call system
DE1096981B (en) Method for group calling in a selective call system which operates in particular according to the frequency combination system staggered by decade

Legal Events

Date Code Title Description
PL Patent ceased