DE10021833A1 - Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu - Google Patents
Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzuInfo
- Publication number
- DE10021833A1 DE10021833A1 DE10021833A DE10021833A DE10021833A1 DE 10021833 A1 DE10021833 A1 DE 10021833A1 DE 10021833 A DE10021833 A DE 10021833A DE 10021833 A DE10021833 A DE 10021833A DE 10021833 A1 DE10021833 A1 DE 10021833A1
- Authority
- DE
- Germany
- Prior art keywords
- encryption
- communication terminal
- connection
- communication
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
Abstract
Zum Aufbau eines gesicherten Informationsaustausches über eine bestehende Verbindung werden Verschlüsselungselemente (2) in den Kommunikationsendgeräten (1) aktiviert und Verschlüsselungsparameter ausgetauscht. Die Entscheidung, welche Daten gesichert und welche ungesichert übertragen werden, bleibt dem Kommunikationspartner selbst überlassen.
Description
Zur gesicherten Informationsübertragung zwischen
Kommunikationspartnern sind kryptographische Verfahren
bekannt. Nach einem Schlüsseltausch erfolgt eine
verschlüsselte Übertragung nach einem symmetrischen oder
asymmetrischen Verschlüsselungsverfahren (NTZ, Heft 10/1999,
Seiten 16 bis 17 "Kryptographie in der Praxis").
Aus der EP 0 632 616 P1 sowie NTZ, Heft 7/1997, Seiten 50
bis 52 "Verschlüsselung bei allen ISDN-Verbindungen", ist es
bekannt, Kryptogeräte an einer oder mehreren So-Anschlüssen
vor einer TK-Anlage einzurichten.
Mit den Maßnahmen der Ansprüche 1 und oder 10 ist es möglich
einen gesicherten Informationstausch über eine schon
bestehende ungesicherte Verbindung aufzubauen, je nach den
individuellen Bedürfnissen der Kommunikationspartner. Bei
bisherigen Lösungen wird der gesamte Informationstausch
zwischen Kommunikationspartnern verschlüsselt. Die
Kommunikationspartner haben dadurch keine Wahl selbst zu
entscheiden, ob sie bestimmte Informationen gesichert oder
ungesichert übertragen möchten. Die Erfindung liefert eine
flexible Möglichkeit für Kommunikationspartner nur besonders
schützenswerte Informationen gesichert zu übertragen und
ansonsten einen ungesicherten Informationstausch zu führen.
Die Entscheidung zu einem gesicherten Informationstausch
kann bei Bedarf während einer bestehenden ungesicherten
Verbindung getroffen werden. Damit ist das Verfahren nach
der Erfindung flexibler als bekannte Verfahren mit starrer
Zuordnung. Bei der Lösung gemäß NTZ, Heft 10/1997, s.o,
besteht eine solche starre Zuordnung darin, daß für
bestimmte Rufnummern stets eine Verschlüsselung vorgenommen
wird. Der Teilnehmer hat dann selbst keine
Eingriffsmöglichkeiten zur individuellen Änderung mehr. Auch
die Kodierungstiefe kann frei vereinbart werden und sogar
während einer Verbindung geändert werden.
Bei vorliegender Erfindung können die Kommunikationspartner
auch selbst entscheiden mit welchem Aufwand, das heißt
Sicherungsrad, die gesicherte Informationsübertragung
erfolgen soll. Es kann beispielsweise nur eine Sicherung
durch eine Authentifikation erfolgen oder zusätzlich eine
Verschlüsselung der übertragenen Datenpakete.
Die Erfindung eignet sich vorzugsweise für den Einsatz in
IP-Kommunikationsendgeräten um Schäden durch Eingriffe
unberechtigter (Hacker) zu verhindern.
In den Unteransprüchen sind vorteilhafte Ausgestaltungen des
Verfahrens beziehungsweise dem Kommunikationsendgerät
aufgezeigt.
Mit den Maßnahmen gemäß Anspruch 2 läßt sich innerhalb eines
standardisierten Übertragungsprotokolls der Schlüsseltausch
zwischen den Kommunikationsendgeräten vornehmen, um damit
zumindest eine Authentifikation der Kommunikationspartner zu
erreichen.
Bei der Vorgehensweise nach Anspruch 3 ist darüber hinaus
noch eine höhere Sicherheit dadurch gegeben, daß auch die
übertragenen Informationspakete verschlüsselt werden.
Mit den Maßnahmen des Anspruchs 4 kann auf einfache Weise
eine Abstimmung über das verwendete
Verschlüsselungsverfahren getroffen werden.
Anspruch 5 läßt die Veränderung der Verschlüsselung während
einer Übertragung zu.
Mit den Maßnahmen des Anspruch 6 wird dem
Kommunikationspartner, zum Beispiel per LED, signalisiert,
daß ein gesicherter Informationstausch aktiviert ist.
Anspruch 7 ermöglicht über den Austausch von
Leistungsmerkmalen eine auf die Bedürfnisse der
Kommunikationspartner, beziehungsweise deren
Kommunikationsendgeräte, angepaßte flexible Verschlüsselung.
Die in den Ansprüchen 8 und 9 beschriebenen Maßnahmen zeigen
die Schlüsselgenerierung beziehungsweise -aushandlung in den
Kommunikationsgeräten auf. Durch diese Maßnahmen ist eine
Schlüsselspeicherung in den Kommunikationsendgeräten nicht
notwendig, was unter anderem auch den Mißbrauch, zum
Beispiel unberechtigter Gebrauch eines
Kommunikationsendgerätes, erschwert. Ein Unberechtigter kann
dadurch kaum in den Besitz des Schlüssels gelangen, da
dieser nicht permanent im Endgerät gespeichert ist.
Anhand der Zeichnung werden Ausführungsbeispiele der
Erfindung näher erläutert. Es zeigen:
Fig. 1 ein Beispiel für eine ungesicherte Übertragung,
Fig. 2 ein Kommunikationsendgerät mit
Verschlüsselungselement,
Fig. 3 und 4 einen gesicherten Informationstausch mit
Authentifikation und Verschlüsselung von Datenpaketen,
Fig. 5 ein Blockschaltbild für ein Kommunikationsendgerät
mit Verschlüsselungsmodul.
Bei dem in Fig. 1 dargestellten Szenario sind zwei
Kommunikationspartner A und B mit ihren
Kommunikationsendgeräten 1 über das Internet verbunden, um
ein IP-Telefongespräch abzuwickeln. Da die Verbindung
ungesichert ist, kann ein unberechtigter C (Hacker) die
Sprachinformation der Kommunikationspartner A und B durch
Manipulation seines Kommunikationsendgerätes (Computer)
empfangen und mithören. Um dies zu verhindern, können sich
nach der Erfindung die beiden Kommunikationspartner
jederzeit während einer bestehenden Verbindung einigen,
einen gesicherten Informationstausch über diese bestehende
ungesicherte Verbindung aufzubauen. Dazu betätigen sie an
ihren Kommunikationsendgeräten 1 ein Verschlüsselungselement
2 (Fig. 2), vorzugsweise eine Verschlüsselungstaste, die in
die Bedienoberfläche 3 ihres Kommunikationsendgerätes 1
integriert ist. Vorzugsweise ist folgender Ablauf
vorgesehen:
- - Die Grundeinstellungen sind in den IP- Kommunikationsendgeräten, zum Beispiel IP-Telefonen, vorgenommen,
- - es wird ein Telefonat zwischen zwei Kommunikationspartnern aufgebaut,
- - die Kommunikationspartner einigen sich darauf, ein vertrauliches gesichertes Gespräch zu führen,
- - die Kommunikationspartner drücken an ihren IP- Kommunikationsgeräten die Verschlüsselungstaste 2,
- - die IP-Kommunikationsendgeräte einigen sich auf ein Verschlüsselungsverfahren und bauen eine gesicherte Verbindung auf der bestehenden Verbindung auf,
- - die IP-Kommunikationsendgeräte signalisieren den Kommunikationspartnern durch eine Anzeige in einem Signalisierungselement 6 (LED) das erfolgreiche Zustandekommen der gesicherten Verbindung,
- - durch erneutes Drücken der Verschlüsselungstaste 2 wird die gesicherte Verbindung auf der bestehenden Verbindung abgebaut und durch das Erlöschen der Anzeige im Signalisierungselement 6 signalisiert,
- - das Gespräch kann ungesichert fortgeführt werden,
- - in jedem Stadium des Gesprächs kann/können die Verbindungen durch Auflegen beendet werden.
Wie Fig. 3 zeigt, kann nach dem Aufbau des gesicherten
Informationtausches der Unberechtigte C die ausgetauschte
Information zwischen den Kommunikationspartnern A und B
nicht mehr mithören, beziehungsweise ihren Sinngehalt nicht
mehr verstehen, da der Informationstausch authentifiziert
(dargestellt durch Punktierung) erfolgt und gegebenenfalls
die übertragenen Datenpakete zusätzlich verschlüsselt
(gestrichelt) sind. Der Grad der Verschlüsselung kann
zwischen den beiden Kommunikationspartnern beliebig
vereinbart werden unter der Voraussetzung, daß die
Kommunikationsendgeräte der Kommunikationspartner über die
gleichen Leistungsmerkmale, zum Beispiel Fähigkeiten
verfügen, das heißt gleiche Verschlüsselungsverfahren
verwenden können. Um dies sicherzustellen, verhandeln die
Kommunikationspartner nach dem Aufbau der sicheren
Verbindung und Generierung der Schlüssel A + B (Fig. 4)
über die benutzten Verschlüsselungsparameter, zum Beispiel
MD5, SHA-1, 3 DES . . . Alle diese Verschlüsselungsparameter
(Security-Parameter) sind administrierbar und können
jederzeit geändert werden. Unter der Annahme, daß in den
Kommunikationsendgeräten 1 keine Schlüssel gespeichert sind,
wird vorzugsweise bei Aufbau der gesicherten Verbindung über
ein Netz mit standardisiertem Übertragungsprotokoll, zum
Beispiel Internet-Protokoll, ein Schlüsseltausch zwischen
den Kommunikationspartnern A und B innerhalb dieses
Übertragungsprotokolls vorgenommen. Zur Schlüsselgenerierung
in den IP-Telefonen kann vorteilhaft das Internet-Key-
Exchange Verfahren benutzt werden. Die Schlüssel werden
ausgehandelt, zum Beispiel mit Hilfe des Diffie-Hellman-
Verfahrens.
Wenn außer der Authentifizierung noch eine
Datenverschlüsselung der übertragenen Datenpakete gewünscht
ist, kann der ESP (Encapsulated Security Payload)-Mode im
Internet-Protokoll benutzt werden.
Die Erfindung hat den Vorteil, daß die
Verschlüsselungsparameter während einer bestehenden
Verbindung veränderbar sind. Damit läßt sich der
Verschlüsselungsgrad, das heißt insbesondere die
Kodierungstiefe je nach den Bedürfnissen der
Kommunikationspartner ändern.
Zur Signalisierung einer gesicherten Verbindung in den
Kommunikationsendgeräten 1 kann eine Signalisierung in Form
eines Signalisierungselements 6 in der Bedienoberfläche 3
vorgesehen sein, beziehungsweise im Display 8 integriert
sein. Bei einem gesicherten Informationstausch erscheint
beispielsweise ein Blinkzeichen im Display mit oder ohne
Texteinblendung, was auf den gesicherten Informationstausch
hinweist.
Den prinzipiellen Aufbau eines erfindungsgemäßen
Kommunikationsendgerätes 1 - IP-Telefons - zeigt Fig. 5. In
Fig. 5 sind insbesondere solche Baugruppen dargestellt, die
das erfindungsgemäße Kommunikationsendgerät von einem
herkömmlichen Kommunikationsendgerät unterscheiden. Das IP-
Telefon weist nach außen eine Schnittstelle 9 auf, über die
sowohl die gesicherte als auch die ungesicherte Verbindung
geführt wird. Bei ungesicherter Verbindung gelangen die
Gesprächsdaten oder sonstigen Übertragungsdaten der
Kommunikationspartner von der Schnittstelle 9 über die
Protokolleinheit 7 und die Steuereinrichtung 4 zur
Wiedergabeeinheit 10. Die vom Mikrofon des
Kommunikationsendgerätes 1 erzeugten Gesprächsdaten gelangen
über die Steuereinrichtung 4, die Protokolleinheit 7 in
umgekehrter Richtung zur Schnittstelle 9.
Nach Aufbau dieser üblichen Verbindung kann durch Aktivieren
des Verschlüsselungselements 2, zum Beispiel D drücken einer
Taste in der Bedienoberfläche 3 der gesicherte
Informationstausch aufgebaut werden. Das Tastensignal wird
zur Steuereinrichtung 4 geleitet, die daraufhin das
Verschlüsselungsmodul 5 mit der an die Schnittstelle 9
angeschlossenen Protokolleinheit 7 verbindet. Alternativ
kann das Verschlüsselungselement 2 auch direkt mit dem
Verschlüsselungsmodul 5 verbunden sein um direkt aktiviert
zu werden (gestrichelt).
Nun bauen die Verschlüsselungsmodule 5 beider
Kommunikationspartner eine gesicherte Verbindung auf, indem
zuerst die Schlüssel generiert werden und danach die
Verschlüsselungsparameter ausgetauscht werden. Das
Zustandekommen der gesicherten Verbindung wird in dem
Signalisierungselement 6 angezeigt, welches aus einer
separaten LED in der Bedienoberfläche 3 bestehen kann oder
im Display 8 integriert sein kann (gestrichelte
Linienführung).
Die vom Mikrofon 11 erzeugten Gesprächsdaten werden nach
Aufbau der gesicherten Verbindung zuerst über das
Verschlüsselungsmodul 5 geführt, dort entsprechend
verschlüsselt und erst dann an die Protokolleinheit 7
weitergegeben. Im Falle eingehender gesicherter Daten
erkennt die Protokolleinheit 7 das Vorliegen dieser
gesicherten Daten, zum Beispiel im ESP-Mode und leitet diese
zuerst zum Verschlüsselungsmodul 5, daß diese mit dem
gleichen Schlüssel entschlüsselt und erst dann zur
Wiedergabeeinheit 10 leitet.
Für den Abbau der gesicherten Verbindung wird die Taste 2
nochmals gedrückt. Nach Bestätigung durch den
Kommunikationspartner und Auswertung des dann geänderten
Protokolls erfolgt der Gesprächsdatentausch nicht mehr über
die Verschlüsselungsmodule 5, sondern wird im
Empfangsbetrieb direkt an die Wiedergabeeinheit 10
weitergeleitet, beziehungsweise im Sendebetrieb direkt vom
Mikrofon 11 zur Protokolleinheit 7 weitergeleitet.
Zur Authentifikation der Kommunikationspartner und zur
Verschlüsselung der übertragenen Daten sei auf die
einschlägige Literatur auf diesem Gebiet verwiesen, zum
Beispiel auf die eingangs genannten NTZ-Artikel. Die
Schlüssel können entweder in dem Verschlüsselungsmodul 5
abgespeichert sein oder wie Fig. 4 zeigt mittels des
Internet-Exchange-Protokolls in den Kommunikationsendgeräten
generiert werden.
Claims (15)
1. Verfahren zum Aufbau einer gesicherten Verbindung
zwischen Kommunikationspartnern mit folgenden Schritten:
- - Es wird eine Verbindung zwischen Kommunikationsendgeräten (1) von Kommunikationspartnern aufgebaut,
- - die Kommunikationspartner einigen sich einen gesicherten Informationstausch zu führen, insbesondere durch Betätigen eines Verschlüsselungselements (2) an ihren Kommunikationsendgeräten (1),
- - nach Aktivieren des Verschlüsselungselements (2) einigen sich die Kommunikationsendgeräte auf ein Verschlüsselungsverfahren und bauen einen gesicherten Informationstausch auf der bestehenden Verbindung auf.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
bei Aufbau der gesicherten Verbindung über ein Netz mit
standardisiertem Übertragungsprotokoll, zum Beispiel
Internet-Protokoll, ein Schlüsseltausch innerhalb dieses
Übertragungsprotokolls vorgenommen wird, um den
beziehungsweise die Schlüssel in den Endgeräten (1) zu
generieren.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß für eine Internet-Protokollübertragung außer einer
Authentifikation eine zusätzliche Datenverschlüsselung, zum
Beispiel gemäß dem ESP (Encapsulated Security Payload)-Mode
verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß bei einem Aufbau einer gesicherten
Verbindung eine Verhandlung über die benutzten
Verschlüsselungsparameter der Endgeräte vorgenommen wird und
nach Einigung über die Verschlüsselungsparameter der
verschlüsselte Informationstausch erfolgt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
die Verschlüsselungsparameter während einer bestehenden
Verbindung veränderbar sind.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß das Zustandekommen eines gesicherten
Informationstausches in den Endgeräten (1) signalisiert
wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß zur Einigung der Endgeräte (1) auf ein
Verschlüsselungsverfahren Leistungsmerkmale, wie zum
Beispiel die Fähigkeiten der Endgeräte hinsichtlich
bestimmter Verschlüsselungsverfahren und/oder
Verschlüsselungsparameter, ausgetauscht werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß das Internet-Key-Exchange-Verfahren
benutzt wird, um die Schlüssel für den gesicherten
Informationstausch in den Kommunikationsendgeräten (1) zu
generieren.
9. Verfahren nach einem der Ansprüche 3 bis 7, dadurch
gekennzeichnet, daß die Schlüssel insbesondere dann nach dem
Diffie-Hellman-Verfahren ausgehandelt werden.
10. Kommunikationsendgerät (1), insbesondere Telefon-
Endgerät für eine Übertragung gemäß dem Internet-Protokoll,
das ein Verschlüsselungselement (2) aufweist, welches mit
einem Verschlüsselungsmodul (5) unmittelbar oder mittelbar
über eine Steuereinrichtung (4) derart in Wirkverbindung
steht, daß nach dessen Betätigung ein gesicherter
Informationstausch auf einer bereits bestehenden
ungesicherten Verbindung erreichbar ist.
11. Kommunikationsendgerät nach Anspruch 10, dadurch
gekennzeichnet, daß das Verschlüsselungselement (2) derart
mit der Steuereinrichtung (4) in Wirkverbindung steht, daß
bei einer nochmaligen Betätigung des
Verschlüsselungselements (2) der gesicherte
Informationstausch abgebaut wird und nur noch ein
ungesicherter Informationstausch möglich ist.
12. Kommunikationsendgerät nach Anspruch 10 oder 11, dadurch
gekennzeichnet, daß das Verschlüsselungselement (2) in der
Bedienoberfläche (3) integriert ist.
13. Kommunikationsendgerät nach einem der Ansprüche 10 bis
12, dadurch gekennzeichnet, daß das Kommunikationsendgerät
(1) ein Verschlüsselungsmodul (5) aufweist, welches von der
Verschlüsselungstaste (2) beziehungsweise der mit dieser in
Wirkverbindung stehenden Steuereinrichtung (4) aktivierbar
ist.
14. Kommunikationsendgerät nach einem der Ansprüche 10 bis
13, dadurch gekennzeichnet, daß ein Signalisierungselement
(6) vorzugsweise integriert in die Bedienoberfläche (3) des
Kommunikationsendgeräts (1) vorgesehen ist, welches den
gesicherten Informationstausch anzeigt.
15. Kommunikationsendgerät nach einem der Ansprüche 10 bis
14, dadurch gekennzeichnet, daß eine Protokolleinheit (7) im
Kommunikationsendgerät (1) vorgesehen ist, die die
verschlüsselten Ausgangsdaten des Verschlüsselungsmoduls (5)
in das Übertragungsprotokoll einbindet.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10021833A DE10021833A1 (de) | 2000-05-04 | 2000-05-04 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
AT01106736T ATE362248T1 (de) | 2000-05-04 | 2001-03-17 | Verfahren zum aufbau einer gesicherten verbindung sowie kommunikationsendgerät hierzu |
EP01106736A EP1152566B1 (de) | 2000-05-04 | 2001-03-17 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
DE50112470T DE50112470D1 (de) | 2000-05-04 | 2001-03-17 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10021833A DE10021833A1 (de) | 2000-05-04 | 2000-05-04 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10021833A1 true DE10021833A1 (de) | 2001-11-08 |
Family
ID=7640839
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10021833A Withdrawn DE10021833A1 (de) | 2000-05-04 | 2000-05-04 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
DE50112470T Expired - Lifetime DE50112470D1 (de) | 2000-05-04 | 2001-03-17 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE50112470T Expired - Lifetime DE50112470D1 (de) | 2000-05-04 | 2001-03-17 | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1152566B1 (de) |
AT (1) | ATE362248T1 (de) |
DE (2) | DE10021833A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007012953A1 (de) | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101547141B1 (ko) * | 2004-07-14 | 2015-08-25 | 퀄컴 인코포레이티드 | 키를 전송하기 위한 방법 및 장치 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1076732B (de) * | 1958-04-24 | 1960-03-03 | Telefunken Gmbh | Anordnung fuer Fernschreibmaschinen mit wahlweise einschaltbarem Verschluesselungszusatz |
ATE176972T1 (de) * | 1993-06-30 | 1999-03-15 | Siemens Ag | Verfahren zur datensicherung in einem b-isdn telekommunikationssystem |
US5657378A (en) * | 1995-04-11 | 1997-08-12 | M Power Corporation | Digital screen phone terminal with graphical user interface |
US5943319A (en) * | 1996-04-04 | 1999-08-24 | Lucent Technologies Inc. | Packet format interface for telecommunication instruments |
DE19642371C1 (de) * | 1996-10-14 | 1997-11-13 | Siemens Ag | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
-
2000
- 2000-05-04 DE DE10021833A patent/DE10021833A1/de not_active Withdrawn
-
2001
- 2001-03-17 EP EP01106736A patent/EP1152566B1/de not_active Expired - Lifetime
- 2001-03-17 AT AT01106736T patent/ATE362248T1/de not_active IP Right Cessation
- 2001-03-17 DE DE50112470T patent/DE50112470D1/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007012953A1 (de) | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Telekommunikationsverfahren mit Teilnehmerauthentisierung |
Also Published As
Publication number | Publication date |
---|---|
EP1152566B1 (de) | 2007-05-09 |
ATE362248T1 (de) | 2007-06-15 |
EP1152566A2 (de) | 2001-11-07 |
DE50112470D1 (de) | 2007-06-21 |
EP1152566A3 (de) | 2003-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
DE60201522T2 (de) | Ermöglichen legales abfangen von ip-verbindungen | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
WO2005053290A1 (de) | Sicherheitsmodul zum verschlüsseln eines telefongesprächs | |
DE19528732A1 (de) | Verfahren zum ferngesteuerten Beeinflussen von Leistungsmerkmalen für ISDN-Kommunikationsendgeräte | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
EP0834238B1 (de) | Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen | |
EP1240794B1 (de) | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte | |
EP1152566B1 (de) | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu | |
EP0307627A1 (de) | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln | |
DE3922642A1 (de) | Verfahren zur verschluesselten datenuebertragung | |
EP0939536A2 (de) | Verfahren und Anordnung zum Bereitstellen von Leistungsmerkmalen für mobile Teilnehmer über ein Kommunikationsnetz | |
DE3033871C2 (de) | Nachrichtenübertragungssystem | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
EP1286494B1 (de) | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares | |
WO1998048540A1 (de) | Verschlüsselungsverfahren und -vorrichtung | |
EP1912406A2 (de) | Kryptographische Berechnungen für VoIP-Verbindungen | |
EP0670646B1 (de) | Verfahren zur gegenseitigen Authentikation | |
DE602004003523T2 (de) | Sichere Datenübertragung von programmierbaren Mobiltelefonen in einem Mobilfunknetz | |
EP1089532B1 (de) | Verfahren zum Anmelden einer Applikation an einer Kommunikationsanlage | |
DE19938190A1 (de) | Verfahren zur verschlüsselten Übertragung von Daten zwischen zwei Instanzen eines digitalen Kommunikationssystems | |
EP0877507B1 (de) | Ende-zu-Ende Verschlüsselung | |
DE10111036A1 (de) | Übergreifendes Authentifizierungskonzept für Teilnehmer in öffentlichen Telefonnetzen und dem Internet | |
EP1432276B1 (de) | Mobiles Scramblermodul | |
DE102004029568A1 (de) | Vorrichtung zum Herstellen einer Kommunikationsverbindung wechselweise über ein Telefon- oder über ein Datennetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |