DE10021833A1 - Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu - Google Patents

Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Info

Publication number
DE10021833A1
DE10021833A1 DE10021833A DE10021833A DE10021833A1 DE 10021833 A1 DE10021833 A1 DE 10021833A1 DE 10021833 A DE10021833 A DE 10021833A DE 10021833 A DE10021833 A DE 10021833A DE 10021833 A1 DE10021833 A1 DE 10021833A1
Authority
DE
Germany
Prior art keywords
encryption
communication terminal
connection
communication
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10021833A
Other languages
English (en)
Inventor
Dieter Rohrdrommel
Juergen Schlesinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tenovis GmbH and Co KG
Original Assignee
Tenovis GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tenovis GmbH and Co KG filed Critical Tenovis GmbH and Co KG
Priority to DE10021833A priority Critical patent/DE10021833A1/de
Priority to AT01106736T priority patent/ATE362248T1/de
Priority to EP01106736A priority patent/EP1152566B1/de
Priority to DE50112470T priority patent/DE50112470D1/de
Publication of DE10021833A1 publication Critical patent/DE10021833A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)

Abstract

Zum Aufbau eines gesicherten Informationsaustausches über eine bestehende Verbindung werden Verschlüsselungselemente (2) in den Kommunikationsendgeräten (1) aktiviert und Verschlüsselungsparameter ausgetauscht. Die Entscheidung, welche Daten gesichert und welche ungesichert übertragen werden, bleibt dem Kommunikationspartner selbst überlassen.

Description

Stand der Technik
Zur gesicherten Informationsübertragung zwischen Kommunikationspartnern sind kryptographische Verfahren bekannt. Nach einem Schlüsseltausch erfolgt eine verschlüsselte Übertragung nach einem symmetrischen oder asymmetrischen Verschlüsselungsverfahren (NTZ, Heft 10/1999, Seiten 16 bis 17 "Kryptographie in der Praxis").
Aus der EP 0 632 616 P1 sowie NTZ, Heft 7/1997, Seiten 50 bis 52 "Verschlüsselung bei allen ISDN-Verbindungen", ist es bekannt, Kryptogeräte an einer oder mehreren So-Anschlüssen vor einer TK-Anlage einzurichten.
Vorteile der Erfindung
Mit den Maßnahmen der Ansprüche 1 und oder 10 ist es möglich einen gesicherten Informationstausch über eine schon bestehende ungesicherte Verbindung aufzubauen, je nach den individuellen Bedürfnissen der Kommunikationspartner. Bei bisherigen Lösungen wird der gesamte Informationstausch zwischen Kommunikationspartnern verschlüsselt. Die Kommunikationspartner haben dadurch keine Wahl selbst zu entscheiden, ob sie bestimmte Informationen gesichert oder ungesichert übertragen möchten. Die Erfindung liefert eine flexible Möglichkeit für Kommunikationspartner nur besonders schützenswerte Informationen gesichert zu übertragen und ansonsten einen ungesicherten Informationstausch zu führen. Die Entscheidung zu einem gesicherten Informationstausch kann bei Bedarf während einer bestehenden ungesicherten Verbindung getroffen werden. Damit ist das Verfahren nach der Erfindung flexibler als bekannte Verfahren mit starrer Zuordnung. Bei der Lösung gemäß NTZ, Heft 10/1997, s.o, besteht eine solche starre Zuordnung darin, daß für bestimmte Rufnummern stets eine Verschlüsselung vorgenommen wird. Der Teilnehmer hat dann selbst keine Eingriffsmöglichkeiten zur individuellen Änderung mehr. Auch die Kodierungstiefe kann frei vereinbart werden und sogar während einer Verbindung geändert werden.
Bei vorliegender Erfindung können die Kommunikationspartner auch selbst entscheiden mit welchem Aufwand, das heißt Sicherungsrad, die gesicherte Informationsübertragung erfolgen soll. Es kann beispielsweise nur eine Sicherung durch eine Authentifikation erfolgen oder zusätzlich eine Verschlüsselung der übertragenen Datenpakete.
Die Erfindung eignet sich vorzugsweise für den Einsatz in IP-Kommunikationsendgeräten um Schäden durch Eingriffe unberechtigter (Hacker) zu verhindern.
In den Unteransprüchen sind vorteilhafte Ausgestaltungen des Verfahrens beziehungsweise dem Kommunikationsendgerät aufgezeigt.
Mit den Maßnahmen gemäß Anspruch 2 läßt sich innerhalb eines standardisierten Übertragungsprotokolls der Schlüsseltausch zwischen den Kommunikationsendgeräten vornehmen, um damit zumindest eine Authentifikation der Kommunikationspartner zu erreichen.
Bei der Vorgehensweise nach Anspruch 3 ist darüber hinaus noch eine höhere Sicherheit dadurch gegeben, daß auch die übertragenen Informationspakete verschlüsselt werden.
Mit den Maßnahmen des Anspruchs 4 kann auf einfache Weise eine Abstimmung über das verwendete Verschlüsselungsverfahren getroffen werden.
Anspruch 5 läßt die Veränderung der Verschlüsselung während einer Übertragung zu.
Mit den Maßnahmen des Anspruch 6 wird dem Kommunikationspartner, zum Beispiel per LED, signalisiert, daß ein gesicherter Informationstausch aktiviert ist.
Anspruch 7 ermöglicht über den Austausch von Leistungsmerkmalen eine auf die Bedürfnisse der Kommunikationspartner, beziehungsweise deren Kommunikationsendgeräte, angepaßte flexible Verschlüsselung.
Die in den Ansprüchen 8 und 9 beschriebenen Maßnahmen zeigen die Schlüsselgenerierung beziehungsweise -aushandlung in den Kommunikationsgeräten auf. Durch diese Maßnahmen ist eine Schlüsselspeicherung in den Kommunikationsendgeräten nicht notwendig, was unter anderem auch den Mißbrauch, zum Beispiel unberechtigter Gebrauch eines Kommunikationsendgerätes, erschwert. Ein Unberechtigter kann dadurch kaum in den Besitz des Schlüssels gelangen, da dieser nicht permanent im Endgerät gespeichert ist.
Zeichnungen
Anhand der Zeichnung werden Ausführungsbeispiele der Erfindung näher erläutert. Es zeigen:
Fig. 1 ein Beispiel für eine ungesicherte Übertragung,
Fig. 2 ein Kommunikationsendgerät mit Verschlüsselungselement,
Fig. 3 und 4 einen gesicherten Informationstausch mit Authentifikation und Verschlüsselung von Datenpaketen,
Fig. 5 ein Blockschaltbild für ein Kommunikationsendgerät mit Verschlüsselungsmodul.
Beschreibung von Ausführungsbeispielen
Bei dem in Fig. 1 dargestellten Szenario sind zwei Kommunikationspartner A und B mit ihren Kommunikationsendgeräten 1 über das Internet verbunden, um ein IP-Telefongespräch abzuwickeln. Da die Verbindung ungesichert ist, kann ein unberechtigter C (Hacker) die Sprachinformation der Kommunikationspartner A und B durch Manipulation seines Kommunikationsendgerätes (Computer) empfangen und mithören. Um dies zu verhindern, können sich nach der Erfindung die beiden Kommunikationspartner jederzeit während einer bestehenden Verbindung einigen, einen gesicherten Informationstausch über diese bestehende ungesicherte Verbindung aufzubauen. Dazu betätigen sie an ihren Kommunikationsendgeräten 1 ein Verschlüsselungselement 2 (Fig. 2), vorzugsweise eine Verschlüsselungstaste, die in die Bedienoberfläche 3 ihres Kommunikationsendgerätes 1 integriert ist. Vorzugsweise ist folgender Ablauf vorgesehen:
  • - Die Grundeinstellungen sind in den IP- Kommunikationsendgeräten, zum Beispiel IP-Telefonen, vorgenommen,
  • - es wird ein Telefonat zwischen zwei Kommunikationspartnern aufgebaut,
  • - die Kommunikationspartner einigen sich darauf, ein vertrauliches gesichertes Gespräch zu führen,
  • - die Kommunikationspartner drücken an ihren IP- Kommunikationsgeräten die Verschlüsselungstaste 2,
  • - die IP-Kommunikationsendgeräte einigen sich auf ein Verschlüsselungsverfahren und bauen eine gesicherte Verbindung auf der bestehenden Verbindung auf,
  • - die IP-Kommunikationsendgeräte signalisieren den Kommunikationspartnern durch eine Anzeige in einem Signalisierungselement 6 (LED) das erfolgreiche Zustandekommen der gesicherten Verbindung,
  • - durch erneutes Drücken der Verschlüsselungstaste 2 wird die gesicherte Verbindung auf der bestehenden Verbindung abgebaut und durch das Erlöschen der Anzeige im Signalisierungselement 6 signalisiert,
  • - das Gespräch kann ungesichert fortgeführt werden,
  • - in jedem Stadium des Gesprächs kann/können die Verbindungen durch Auflegen beendet werden.
Wie Fig. 3 zeigt, kann nach dem Aufbau des gesicherten Informationtausches der Unberechtigte C die ausgetauschte Information zwischen den Kommunikationspartnern A und B nicht mehr mithören, beziehungsweise ihren Sinngehalt nicht mehr verstehen, da der Informationstausch authentifiziert (dargestellt durch Punktierung) erfolgt und gegebenenfalls die übertragenen Datenpakete zusätzlich verschlüsselt (gestrichelt) sind. Der Grad der Verschlüsselung kann zwischen den beiden Kommunikationspartnern beliebig vereinbart werden unter der Voraussetzung, daß die Kommunikationsendgeräte der Kommunikationspartner über die gleichen Leistungsmerkmale, zum Beispiel Fähigkeiten verfügen, das heißt gleiche Verschlüsselungsverfahren verwenden können. Um dies sicherzustellen, verhandeln die Kommunikationspartner nach dem Aufbau der sicheren Verbindung und Generierung der Schlüssel A + B (Fig. 4) über die benutzten Verschlüsselungsparameter, zum Beispiel MD5, SHA-1, 3 DES . . . Alle diese Verschlüsselungsparameter (Security-Parameter) sind administrierbar und können jederzeit geändert werden. Unter der Annahme, daß in den Kommunikationsendgeräten 1 keine Schlüssel gespeichert sind, wird vorzugsweise bei Aufbau der gesicherten Verbindung über ein Netz mit standardisiertem Übertragungsprotokoll, zum Beispiel Internet-Protokoll, ein Schlüsseltausch zwischen den Kommunikationspartnern A und B innerhalb dieses Übertragungsprotokolls vorgenommen. Zur Schlüsselgenerierung in den IP-Telefonen kann vorteilhaft das Internet-Key- Exchange Verfahren benutzt werden. Die Schlüssel werden ausgehandelt, zum Beispiel mit Hilfe des Diffie-Hellman- Verfahrens.
Wenn außer der Authentifizierung noch eine Datenverschlüsselung der übertragenen Datenpakete gewünscht ist, kann der ESP (Encapsulated Security Payload)-Mode im Internet-Protokoll benutzt werden.
Die Erfindung hat den Vorteil, daß die Verschlüsselungsparameter während einer bestehenden Verbindung veränderbar sind. Damit läßt sich der Verschlüsselungsgrad, das heißt insbesondere die Kodierungstiefe je nach den Bedürfnissen der Kommunikationspartner ändern.
Zur Signalisierung einer gesicherten Verbindung in den Kommunikationsendgeräten 1 kann eine Signalisierung in Form eines Signalisierungselements 6 in der Bedienoberfläche 3 vorgesehen sein, beziehungsweise im Display 8 integriert sein. Bei einem gesicherten Informationstausch erscheint beispielsweise ein Blinkzeichen im Display mit oder ohne Texteinblendung, was auf den gesicherten Informationstausch hinweist.
Den prinzipiellen Aufbau eines erfindungsgemäßen Kommunikationsendgerätes 1 - IP-Telefons - zeigt Fig. 5. In Fig. 5 sind insbesondere solche Baugruppen dargestellt, die das erfindungsgemäße Kommunikationsendgerät von einem herkömmlichen Kommunikationsendgerät unterscheiden. Das IP- Telefon weist nach außen eine Schnittstelle 9 auf, über die sowohl die gesicherte als auch die ungesicherte Verbindung geführt wird. Bei ungesicherter Verbindung gelangen die Gesprächsdaten oder sonstigen Übertragungsdaten der Kommunikationspartner von der Schnittstelle 9 über die Protokolleinheit 7 und die Steuereinrichtung 4 zur Wiedergabeeinheit 10. Die vom Mikrofon des Kommunikationsendgerätes 1 erzeugten Gesprächsdaten gelangen über die Steuereinrichtung 4, die Protokolleinheit 7 in umgekehrter Richtung zur Schnittstelle 9.
Nach Aufbau dieser üblichen Verbindung kann durch Aktivieren des Verschlüsselungselements 2, zum Beispiel D drücken einer Taste in der Bedienoberfläche 3 der gesicherte Informationstausch aufgebaut werden. Das Tastensignal wird zur Steuereinrichtung 4 geleitet, die daraufhin das Verschlüsselungsmodul 5 mit der an die Schnittstelle 9 angeschlossenen Protokolleinheit 7 verbindet. Alternativ kann das Verschlüsselungselement 2 auch direkt mit dem Verschlüsselungsmodul 5 verbunden sein um direkt aktiviert zu werden (gestrichelt).
Nun bauen die Verschlüsselungsmodule 5 beider Kommunikationspartner eine gesicherte Verbindung auf, indem zuerst die Schlüssel generiert werden und danach die Verschlüsselungsparameter ausgetauscht werden. Das Zustandekommen der gesicherten Verbindung wird in dem Signalisierungselement 6 angezeigt, welches aus einer separaten LED in der Bedienoberfläche 3 bestehen kann oder im Display 8 integriert sein kann (gestrichelte Linienführung).
Die vom Mikrofon 11 erzeugten Gesprächsdaten werden nach Aufbau der gesicherten Verbindung zuerst über das Verschlüsselungsmodul 5 geführt, dort entsprechend verschlüsselt und erst dann an die Protokolleinheit 7 weitergegeben. Im Falle eingehender gesicherter Daten erkennt die Protokolleinheit 7 das Vorliegen dieser gesicherten Daten, zum Beispiel im ESP-Mode und leitet diese zuerst zum Verschlüsselungsmodul 5, daß diese mit dem gleichen Schlüssel entschlüsselt und erst dann zur Wiedergabeeinheit 10 leitet.
Für den Abbau der gesicherten Verbindung wird die Taste 2 nochmals gedrückt. Nach Bestätigung durch den Kommunikationspartner und Auswertung des dann geänderten Protokolls erfolgt der Gesprächsdatentausch nicht mehr über die Verschlüsselungsmodule 5, sondern wird im Empfangsbetrieb direkt an die Wiedergabeeinheit 10 weitergeleitet, beziehungsweise im Sendebetrieb direkt vom Mikrofon 11 zur Protokolleinheit 7 weitergeleitet.
Zur Authentifikation der Kommunikationspartner und zur Verschlüsselung der übertragenen Daten sei auf die einschlägige Literatur auf diesem Gebiet verwiesen, zum Beispiel auf die eingangs genannten NTZ-Artikel. Die Schlüssel können entweder in dem Verschlüsselungsmodul 5 abgespeichert sein oder wie Fig. 4 zeigt mittels des Internet-Exchange-Protokolls in den Kommunikationsendgeräten generiert werden.

Claims (15)

1. Verfahren zum Aufbau einer gesicherten Verbindung zwischen Kommunikationspartnern mit folgenden Schritten:
  • - Es wird eine Verbindung zwischen Kommunikationsendgeräten (1) von Kommunikationspartnern aufgebaut,
  • - die Kommunikationspartner einigen sich einen gesicherten Informationstausch zu führen, insbesondere durch Betätigen eines Verschlüsselungselements (2) an ihren Kommunikationsendgeräten (1),
  • - nach Aktivieren des Verschlüsselungselements (2) einigen sich die Kommunikationsendgeräte auf ein Verschlüsselungsverfahren und bauen einen gesicherten Informationstausch auf der bestehenden Verbindung auf.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Aufbau der gesicherten Verbindung über ein Netz mit standardisiertem Übertragungsprotokoll, zum Beispiel Internet-Protokoll, ein Schlüsseltausch innerhalb dieses Übertragungsprotokolls vorgenommen wird, um den beziehungsweise die Schlüssel in den Endgeräten (1) zu generieren.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß für eine Internet-Protokollübertragung außer einer Authentifikation eine zusätzliche Datenverschlüsselung, zum Beispiel gemäß dem ESP (Encapsulated Security Payload)-Mode verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß bei einem Aufbau einer gesicherten Verbindung eine Verhandlung über die benutzten Verschlüsselungsparameter der Endgeräte vorgenommen wird und nach Einigung über die Verschlüsselungsparameter der verschlüsselte Informationstausch erfolgt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Verschlüsselungsparameter während einer bestehenden Verbindung veränderbar sind.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Zustandekommen eines gesicherten Informationstausches in den Endgeräten (1) signalisiert wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß zur Einigung der Endgeräte (1) auf ein Verschlüsselungsverfahren Leistungsmerkmale, wie zum Beispiel die Fähigkeiten der Endgeräte hinsichtlich bestimmter Verschlüsselungsverfahren und/oder Verschlüsselungsparameter, ausgetauscht werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß das Internet-Key-Exchange-Verfahren benutzt wird, um die Schlüssel für den gesicherten Informationstausch in den Kommunikationsendgeräten (1) zu generieren.
9. Verfahren nach einem der Ansprüche 3 bis 7, dadurch gekennzeichnet, daß die Schlüssel insbesondere dann nach dem Diffie-Hellman-Verfahren ausgehandelt werden.
10. Kommunikationsendgerät (1), insbesondere Telefon- Endgerät für eine Übertragung gemäß dem Internet-Protokoll, das ein Verschlüsselungselement (2) aufweist, welches mit einem Verschlüsselungsmodul (5) unmittelbar oder mittelbar über eine Steuereinrichtung (4) derart in Wirkverbindung steht, daß nach dessen Betätigung ein gesicherter Informationstausch auf einer bereits bestehenden ungesicherten Verbindung erreichbar ist.
11. Kommunikationsendgerät nach Anspruch 10, dadurch gekennzeichnet, daß das Verschlüsselungselement (2) derart mit der Steuereinrichtung (4) in Wirkverbindung steht, daß bei einer nochmaligen Betätigung des Verschlüsselungselements (2) der gesicherte Informationstausch abgebaut wird und nur noch ein ungesicherter Informationstausch möglich ist.
12. Kommunikationsendgerät nach Anspruch 10 oder 11, dadurch gekennzeichnet, daß das Verschlüsselungselement (2) in der Bedienoberfläche (3) integriert ist.
13. Kommunikationsendgerät nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, daß das Kommunikationsendgerät (1) ein Verschlüsselungsmodul (5) aufweist, welches von der Verschlüsselungstaste (2) beziehungsweise der mit dieser in Wirkverbindung stehenden Steuereinrichtung (4) aktivierbar ist.
14. Kommunikationsendgerät nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß ein Signalisierungselement (6) vorzugsweise integriert in die Bedienoberfläche (3) des Kommunikationsendgeräts (1) vorgesehen ist, welches den gesicherten Informationstausch anzeigt.
15. Kommunikationsendgerät nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, daß eine Protokolleinheit (7) im Kommunikationsendgerät (1) vorgesehen ist, die die verschlüsselten Ausgangsdaten des Verschlüsselungsmoduls (5) in das Übertragungsprotokoll einbindet.
DE10021833A 2000-05-04 2000-05-04 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu Withdrawn DE10021833A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10021833A DE10021833A1 (de) 2000-05-04 2000-05-04 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
AT01106736T ATE362248T1 (de) 2000-05-04 2001-03-17 Verfahren zum aufbau einer gesicherten verbindung sowie kommunikationsendgerät hierzu
EP01106736A EP1152566B1 (de) 2000-05-04 2001-03-17 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
DE50112470T DE50112470D1 (de) 2000-05-04 2001-03-17 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10021833A DE10021833A1 (de) 2000-05-04 2000-05-04 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Publications (1)

Publication Number Publication Date
DE10021833A1 true DE10021833A1 (de) 2001-11-08

Family

ID=7640839

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10021833A Withdrawn DE10021833A1 (de) 2000-05-04 2000-05-04 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
DE50112470T Expired - Lifetime DE50112470D1 (de) 2000-05-04 2001-03-17 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE50112470T Expired - Lifetime DE50112470D1 (de) 2000-05-04 2001-03-17 Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu

Country Status (3)

Country Link
EP (1) EP1152566B1 (de)
AT (1) ATE362248T1 (de)
DE (2) DE10021833A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007012953A1 (de) 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101547141B1 (ko) * 2004-07-14 2015-08-25 퀄컴 인코포레이티드 키를 전송하기 위한 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076732B (de) * 1958-04-24 1960-03-03 Telefunken Gmbh Anordnung fuer Fernschreibmaschinen mit wahlweise einschaltbarem Verschluesselungszusatz
ATE176972T1 (de) * 1993-06-30 1999-03-15 Siemens Ag Verfahren zur datensicherung in einem b-isdn telekommunikationssystem
US5657378A (en) * 1995-04-11 1997-08-12 M Power Corporation Digital screen phone terminal with graphical user interface
US5943319A (en) * 1996-04-04 1999-08-24 Lucent Technologies Inc. Packet format interface for telecommunication instruments
DE19642371C1 (de) * 1996-10-14 1997-11-13 Siemens Ag Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007012953A1 (de) 2007-03-14 2008-09-18 Bundesdruckerei Gmbh Telekommunikationsverfahren mit Teilnehmerauthentisierung

Also Published As

Publication number Publication date
EP1152566B1 (de) 2007-05-09
ATE362248T1 (de) 2007-06-15
EP1152566A2 (de) 2001-11-07
DE50112470D1 (de) 2007-06-21
EP1152566A3 (de) 2003-04-09

Similar Documents

Publication Publication Date Title
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
WO2005053290A1 (de) Sicherheitsmodul zum verschlüsseln eines telefongesprächs
DE19528732A1 (de) Verfahren zum ferngesteuerten Beeinflussen von Leistungsmerkmalen für ISDN-Kommunikationsendgeräte
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
EP1152566B1 (de) Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
EP0307627A1 (de) Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
EP0939536A2 (de) Verfahren und Anordnung zum Bereitstellen von Leistungsmerkmalen für mobile Teilnehmer über ein Kommunikationsnetz
DE3033871C2 (de) Nachrichtenübertragungssystem
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
WO1998048540A1 (de) Verschlüsselungsverfahren und -vorrichtung
EP1912406A2 (de) Kryptographische Berechnungen für VoIP-Verbindungen
EP0670646B1 (de) Verfahren zur gegenseitigen Authentikation
DE602004003523T2 (de) Sichere Datenübertragung von programmierbaren Mobiltelefonen in einem Mobilfunknetz
EP1089532B1 (de) Verfahren zum Anmelden einer Applikation an einer Kommunikationsanlage
DE19938190A1 (de) Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems
EP0877507B1 (de) Ende-zu-Ende Verschlüsselung
DE10111036A1 (de) Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet
EP1432276B1 (de) Mobiles Scramblermodul
DE102004029568A1 (de) Vorrichtung zum Herstellen einer Kommunikationsverbindung wechselweise über ein Telefon- oder über ein Datennetz

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee