DE4416595C2 - Process for securing encrypted confidential information transfers - Google Patents

Process for securing encrypted confidential information transfers

Info

Publication number
DE4416595C2
DE4416595C2 DE19944416595 DE4416595A DE4416595C2 DE 4416595 C2 DE4416595 C2 DE 4416595C2 DE 19944416595 DE19944416595 DE 19944416595 DE 4416595 A DE4416595 A DE 4416595A DE 4416595 C2 DE4416595 C2 DE 4416595C2
Authority
DE
Germany
Prior art keywords
uus
frame
key
branch
sea
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944416595
Other languages
German (de)
Other versions
DE4416595A1 (en
Inventor
Helmut Stolz
Bernd Kowalski
Heinz-Juergen Bothe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944416595 priority Critical patent/DE4416595C2/en
Publication of DE4416595A1 publication Critical patent/DE4416595A1/en
Application granted granted Critical
Publication of DE4416595C2 publication Critical patent/DE4416595C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren der im Ober­ begriff des Patentanspruches 1 näher definierten Art. Ein derartiges Verfahren ist z. B. in DE 39 19 734 C1 beschrie­ ben.The invention relates to a method in the upper Concept of claim 1 defined in more detail. A such a method is e.g. B. in DE 39 19 734 C1 ben.

Die bekannten Lösungen weisen einen entscheidenden Mangel auf: die Beeinflussungsmöglichkeit des Gesamtsystems durch gezielte Angriffe und damit Schwächung der Funktionalitäten "Steuern, Regeln, Überwachen".The known solutions have a decisive shortcoming on: the possibility of influencing the overall system targeted attacks and thus weakening of the functionalities "Controlling, regulating, monitoring".

Bei den bekannten Lösungen/Systemen können die Nachrichten­ inhalte (hier im UUS) auf dem Übertragungsweg von Angrei­ fern beeinflußt und/oder abgehört werden. Außerdem könnten Angreifer gezielte Falschinformationen einspielen und damit die Integrität angreifen. Dies würde zu Fehlinterpretatio­ nen führen und die Gesamtfunktionalität des Systems in Fra­ ge stellen. Der Systembetreiber würde mit unnötigen Kosten belastet.In the known solutions / systems, the messages can content (here in the UUS) on the transmission route from Angrei be influenced and / or listened to remotely. Besides, could Attackers import targeted false information and thus attack the integrity. This would lead to misinterpretation and the overall functionality of the system in Fra ge. The system operator would incur unnecessary costs charged.

Ein aus DE 39 19 734 C1 bekanntes Verfahren zur Schlüssel­ übertragung in offenen Kommunikationsnetzen für mehrere Kommunikationsdienste (ISDN) nutzt eine Anordnung zur Authentifikation der Teilnehmerstationen (TLNA, TLNB) zur Schlüsselübertragung. Diese Authentifikationsanordnung weist für eine erste Sicherheitsstufe eine Anordnung zur Überwachung des zeitlichen Rahmens der Schlüsselübertragung bzw. eine Anordnung zur teilnehmerseitigen Darstellung des vereinbarten Schlüssels in reduzierter Form auf und benutzt für eine zweite Sicherheitsstufe zur authentischen Ver­ kehrsabwicklung eine besondere Schlüssel-Management- Zentrale (SMZ) als Relaisstation, die an der Schlüsselüber­ tragung nicht beteiligt ist und deshalb weniger Angriffs­ möglichkeiten bieten soll, als die sonst verwendeten Schlüsselverteilzentralen. Der Mehraufwand ist, insbesonde­ re bei der zweiten Sicherheitsstufe, erheblich und Störan­ griffe von außen sind nicht sicher ausgeschlossen.A key method known from DE 39 19 734 C1 transmission in open communication networks for several Communication services (ISDN) uses an arrangement for Authentication of the subscriber stations (TLNA, TLNB) for Key transfer. This authentication arrangement assigns an arrangement for a first security level Monitoring the time frame for key transmission or an arrangement for the representation of the subscriber agreed key in a reduced form and used for a second security level for authentic ver traffic handling a special key management Control center (SMZ) as a relay station, which is not involved and therefore less attack  should offer opportunities than those otherwise used Key distribution centers. The extra effort is, in particular re at the second security level, substantial and disruptive Outside handles are not excluded with certainty.

Bei Nutzung des UUS zum Transport von Signalisierungs-, Steuerungs- und Überwachungsinformationen in einem offenen Kommunikationssystem, hier EURO-ISDN, besteht die Gefahr, daß unberechtigte Personen und nicht autorisierte Systeme bzw. Systemkomponenten die Informationsinhalte im UUS mani­ pulieren und/oder abhören können. Die Aussagekraft des Ge­ samtsystems wird damit in Frage gestellt, und die Zuver­ lässigkeit ist nicht gegeben. Aus diesem Grunde sind, als Aufgabe der Erfindung, durch eine Veränderung der Verfah­ rensweise geeignete Sicherheitsvorkehrungen zu treffen.When using the UUS to transport signaling, Control and monitoring information in one open Communication system, here EURO-ISDN, there is a risk that unauthorized persons and unauthorized systems or system components the information content in UUS mani can pulse and / or eavesdrop. The significance of the Ge entire system is thereby questioned, and the confidence there is no carelessness. For this reason, as Object of the invention by changing the procedure appropriate safety precautions.

Diese Aufgabe wird durch die im Kennzeichen des Patentan­ spruch 1 aufgeführten Verfahrensschritte gelöst.This task is performed by the in the characterizing part of the patent Process 1 listed steps solved.

Vorteilhafte Weiterbildungen des Verfahrens sind in den Kennzeichen der Ansprüche 2 bis 4 beschrieben.Advantageous developments of the method are in the Characteristics of claims 2 to 4 described.

Es ist dabei das Prinzip der Erfindung, die Systemkennungen (der entspr. Equipments in den Außenstellen und Betriebs­ zentralen) sowie eventuell vorhandene Operatorpaßworte, die zur Identifizierung der in den Außenstellen- und Betriebs­ zentralen benutzten Equipments und ggf. des Operators die­ nen, durch sogenannte Zertifikate zu ersetzen.It is the principle of the invention, the system identifiers (the corresponding equipment in the branch offices and operations central) and any existing operator passwords to identify those in the branch offices and operations central equipment used and, if applicable, the operator to replace them with so-called certificates.

Moderne Zugangssicherungs- und Kommunikationssicherungsver­ fahren erlauben den Einsatz chipkarten- und sicherheits­ modulgestützter Verfahren. Sie können beliebig lange und beliebig komplexe "Paßworte" und auch Systemkennungen (qua­ si Systemidentitäten) speichern. Die Sicherung gegen Aus­ forschung erfolgt durch Verwendung von Chipkarten und chip­ kartengestützten Sicherheitsmodulen in entsprechenden Si­ cherheitszusatzeinrichtungen mit EURO-ISDN Schnittstellen. Modern access security and communication security insurance driving allow the use of smart cards and security module-based process. They can be of any length and arbitrarily complex "passwords" and also system identifiers (qua si system identities). The security against off research is carried out using chip cards and chip card-based security modules in corresponding Si additional security devices with EURO-ISDN interfaces.  

Die Erfindung wird nachstehend an Ausführungsbeispielen nä­ her erläutert:The invention is based on exemplary embodiments explained here:

Bestandteile der Zertifikate:
Components of the certificates:

  • - Identität (Name) des Equipments der Außenstelle und Be­ triebszentrale sowie ggf. des Operators- Identity (name) of the branch office equipment and Be drive center and, if applicable, the operator
  • - Ausgabedatum und Gültigkeitsdatum- date of issue and date of validity
  • - Ausgabestelle (Name) - Issuing point (name)  
  • - öffentlicher, personalisierter Schlüssel des in Außen­ stellen und Betriebszentralen vorhandenen Equipments sowie des Operators- public, personalized key of the outside locations and operations centers of existing equipment  and the operator
  • - die, durch den geheimen Schlüssel der Ausgabestelle kryptographisch gesicherte elektronische Unterschrift aller im Zertifikat enthaltenen Daten unter Verwendung eines public key Kryptoverfahrens.- by the secret key of the issuing office cryptographically secured electronic signature using all the data contained in the certificate a public key cryptographic process.

Weiter werden die Nachrichteninhalte im UUS mit authentisch übermittelten "Sitzungsschlüsseln" zwischen den Außenstellen und Betriebszentralen verschlüsselt und somit gegen Angriffe geschützt.The message content in the UUS also becomes authentic transmitted "session keys" between the Branch offices and control centers are encrypted and therefore protected against attacks.

Erläuterung des authentisch übermittelten Sitzungsschlüssels.Explanation of the authentically transmitted Session key.

Betriebszentrale und Außenstelle führen eine sitzungsindividuelle Authentikatifikation (z. B. nach dem challenge und response Verfahren) unter Verwendung ihrer geheimen "System-Schlüssel" durch; dabei generiert einer der beteiligten Equipments einen Sitzungsschlüssel (symmetrischer Schlüssel) und sendet ihn als verschlüsselte Information dem anderen Equipment unter Verwendung dessen öffentlichen Schlüssels.Operations center and branch office run one session-specific authentication (e.g. after the challenge and response procedures) using their secret "system key" through; one generates of the equipment involved a session key (symmetric key) and sends it as encrypted Information to the other equipment using it public key.

Es obliegt der Betriebszentrale bzw. dem Operating, wie lange (Zeitraum) ein authentisch übermittelter Sitzungsschlüssel zwischen der Betriebszentrale und einer Außenstelle benutzt wird.It is the responsibility of the operations center or operating, such as long (period) an authentically transmitted Session key between the operations center and one Branch office is used.

Entsprechend den Einstellungen des Operatings (Zeitintervall für Nutzung des gleichen Schlüssels) generiert die Sicherheitsrichtung der Betriebszentrale einen neuen Verschlüsselungsschlüssel und überträgt diesen mit einem entspr. Befehl im UUS zur Außenstelle. Damit ist sichergestellt, daß in einstellbaren Zeitintervallen andere Schlüssel benutzt werden. According to the settings of the operating (Time interval for using the same key) generates the security direction of the operations center a new encryption key and transfers it with a corresponding command in the UUS to the branch office. So that is ensures that others are set in adjustable time intervals Keys are used.  

Der Funktionsablauf ist unter den Voraussetzungen:
The functional sequence is under the conditions:

  • - Installation der Sicherheitseinrichtung in der/den Betriebszentrale/n und Eingabe der ISDN-Rufnummer der Außenstellen,- Installation of the safety device in the / the Operations center / s and entering the ISDN number of the Branch offices,
  • - Funktionsfähiger ISDN-Anschluß,- functional ISDN connection,
  • - Installation der Sicherheitseinrichtung in den Außen­ stellen und Eingabe der ISDN-Rufnummer der zuständigen Betriebszentrale/n und- Installation of the safety device in the outside and enter the ISDN number of the person responsible Operations center / s and
  • - Funktionsfähiger ISDN-Anschluß,- functional ISDN connection,

wie folgt zu erklären:to explain as follows:

Nach Installation der Sicherheitseinrichtung in der Außen­ stelle und Eingabe der ISDN-Rufnummer der Betriebszentrale wird automatisch oder manuell eine Verbindung (Aufruf für Urinitialisierung) vom "Modul" über die Sicherheitseinrich­ tung zur Betriebszentrale angefordert. (Interne Nutzung der UUS zwischen Modul und Sicherheitseinrichtung)After installing the safety device outside and enter the ISDN number of the operations center a connection is established automatically or manually (call for Urinitialization) from the "module" via the safety device to the operations center. (Internal use of the UUS between module and safety device)

Die Sicherheitseinrichtung der Außenstelle baut nun eine Verbindung (im EURO-ISDN) zur Sicherheitseinrichtung in der Betriebszentrale auf und fordert einen B-Kanal für Daten­ übertragung an.The branch office's security facility is now building one Connection (in EURO-ISDN) to the security device in the Operations center and requests a B channel for data transfer to.

Die beiden Sicherheitseinrichtungen vereinbaren eine "Urinitialisierung für Außenstelle". Danach erfolgt eine gegenseitige sitzungsindividuelle Authentikation, Generie­ rung eines "Sitzungsschlüssels" und authentische und ver­ trauliche Übertragung desselben zur Außenstelle.The two safety devices agree on one "Urinitialization for a branch office". Then there is a mutual session-specific authentication, genius tion of a "session key" and authentic and ver confidential transfer of the same to the branch office.

Der Sitzungsschlüssel wird in den Sicherheitsmodulen für UUS Nutzung unausforschbar gespeichert. Danach wird die Verbindung abgebaut und der B-Kanal kann für andere Anwen­ dungen benutzt werden.The session key is in the security modules for UUS usage saved unexplainably. After that the Connection cleared and the B channel can be used by other users applications are used.

Zusätzlich kann die Sicherheitseinrichtung SEZ in der Zentrale eine Außenstellen-ID generieren und als vertrauliche Info der Außenstelle senden und intern speichern. In diesem Fall würde die SE der Außenstelle diese ID speichern und als def. UUS Info an das Modul weitergeben.In addition, the safety device SEZ in the Central generate a branch ID and as  Send confidential information to the branch and internally to save. In this case, the SE would be the branch office save this ID and use it as def. UUS info to the module pass on.

Immer, wenn das Modul einen Befehl oder eine Meldung an die SE sendet, wird die ID des Moduls mit der ID in der SE überprüft.Whenever the module sends a command or message to the SE sends, the ID of the module with the ID in the SE checked.

Die SEZ in der Betriebszentrale sendet eine Information an die zentrale Einrichtung. Applikation zur Außenstelle (ISDN-Rufnummer) kann genutzt werden (ggf. wird die ID mit übertragen).The SEZ in the operations center sends information the central facility. Application to the branch office (ISDN phone number) can be used (if necessary, the ID is included transfer).

Die zentrale Einrichtung reiht die Außenstelle in die Abrufliste ein (ggf. wird ID-Außenstelle in entspr. Rechtedatei aufgenommen).The central facility lines up the branch office in the Call list on (if necessary, ID branch office is Rights file added).

Die SEZ ergänzt ihre gesicherte zugriffsgeschützte Datei- ISDN-Rufnummer/akt. Schlüssel und überwacht den "Generierungszeitpunkt-Schlüssel".The SEZ complements its secured, access-protected file ISDN phone number / current Key and monitors the "Generation time key".

Sobald die zentrale Einrichtung aufgrund der internen Abrufliste (zeitgesteuert) eine Außenstelle ansprechen will, sendet sie die ISDN-Rufnummer der Außenstelle und das entspr. Infofeld als UUS Info an ihre SEZ. Diese holt den entspr. Sitzungsschlüssel und verschlüsselt den UUS-Frame bzw. Teile des UUS-Frames und sendet dies ins Netz.Once the central facility due to the internal Call up a call list (time-controlled) to a branch office wants, it sends the ISDN number of the branch and that Corresponding info field as UUS info to your SEZ. This brings the corresponds to session key and encrypts the UUS frame or parts of the UUS frame and sends this to the network.

Die SEA der Außenstelle entschlüsselt den UUS-Frame, sendet ihn zum Modul. Das Modul wertet aus und sendet als Antwort UUS-Frame (evtl. mit ID) und ISDN-Rufnummer der Zentrale an SEZ.The SEA of the branch office decrypts the UUS frame and sends it him to the module. The module evaluates and sends as an answer UUS frame (possibly with ID) and ISDN number of the control center SEZ.

Die SEA verschlüsselt UUS-Frame bzw. Frameteile und sendet ISDN-Rufnummer und UUS-Frame zum Netz. The SEA encrypts and transmits UUS frames or frame parts ISDN phone number and UUS frame to the network.  

SEZ Zentrale entschlüsselt UUS-FRame und gibt ihn an die zentrale Einrichtung weiter. Diese wertet aus und veranlaßt weiteres.SEZ headquarters decrypts UUS-FRame and passes it on to the central facility further. This evaluates and initiates additional.

Wichtig: Nach Empfang UUS von Außenstelle auf Anforderung durch Zentrale erfolgt kein Aufbau des B-Kanals.Important: Upon receipt of UUS from the branch office on request the B channel is not set up by the control center.

Die Außenstelle kann ebenfalls zwischen 2 Abfragen Events/­ Alarme an die Zentrale melden.The branch office can also choose between 2 events / Report alarms to the control center.

Sie sendet die ISDN-Rufnummer der Zentrale und UUS-Frame an die SEA. Diese verschlüsselt den UUS-Frame oder Teile und sendet die Info ins Netz. Die zentrale SEZ entschlüsselt UUS und gibt Frame an die zentrale Einrichtung. Diese wertet aus und sendet entsprechend Frame an SEZ. Diese sendet nach Verschlüsselung UUS-Frame an Außenstelle.It sends the ISDN number of the head office and the UUS frame the SEA. This encrypts the UUS frame or parts and sends the info on the net. The central SEZ decoded UUS and gives frame to the central facility. This evaluates and sends frame to SEZ accordingly. This sends UUS frame to branch after encryption.

In gewissen Zeitabständen ist ein Sitzungsschlüsselwechsel erforderlich.At certain intervals there is a change of session key required.

Zwei Alternativen sind vorstellbar:
Two alternatives are conceivable:

  • 1. SEZ in der Zentrale überwacht Generierungszeit und generiert nach deren Ablauf einen neuen key. Diesen sendet sie verschlüsselt auf den alten key der SEA einer Außenstelle.1st SEZ in the control center monitors generation time and generates a new key when it expires. This one sends it encrypted to the old key of the SEA an outpost.
  • 2. Gleiches Verfahren wie bei Urinitialisierung, jedoch mit dem Hinweis "Schlüsselwechsel".2. Same procedure as for urinalisation, but with the note "key change".

Claims (4)

1. Verfahren zur Sicherung von verschlüsselten vertrauli­ chen Informationsübertragungen in offenen Kommunika­ tionssystemen insbesondere von Signalisierungs-, Steue­ rungs- und Überwachungs-Informationen, im user-user signalling (UUS) des D-Channel (D-Kanal) des Pan Euro­ pean Integrated Services Digital Network (ISDN) (in Deutschland EURO-ISDN) nach Verschlüsselung und gegen­ seitiger Authentikation zwischen Außenstellen und Zen­ tralen, denen Sicherheitsmodule zugeordnet sind, dadurch gekennzeichnet, daß
  • 1. nach der Installation einer Sicherheitseinrichtung (SEA) im Modul einer Außenstelle und Eingabe der ISDN- Rufnummer zuerst vom Modul eine Verbindung über die Si­ cherheitseinrichtung (SEA) zur Zentrale zwecks Urinitia­ lisierung angefordert wird, die von der Sicherheitsein­ richtung der Außenstelle (SEA) dann zur Sicherheitsein­ richtung der Zentrale (SEZ) (bzw. später zwecks Schlüs­ selwechsel auch in umgekehrter Richtung) mit Anforderung eines B-Kanals für Datenübertragung aufgebaut wird, daß
  • 2. nach eine gegenseitige sitzungsindividuelle Authenti­ kation mit Generierung und authentischer und vertrauli­ cher Übertragung eines Sitzungsschlüssels von der Zen­ trale zur Außenstelle durchgeführt wird, wo dieser als UUS-frame (Rahmen) unausforschbar für die UUS-Nutzung gespeichert wird, daß
  • 3. danach diese Außenstelle mit einer Identifizierung (ID), ISDN-Rufnummer und Schlüssel in eine gesicherte zu­ griffsgeschützte Abrufliste der Zentrale für zeitgesteu­ erten Abruf gespeichert und diese erste B-Kanal- Verbindung aufgelöst wird, und daß
  • 4. danach, bei erneuten Verbindungen (zeitgesteuert von SEZ zu SEA bzw. bei Events/Alarmmeldungen von SEA zu SEZ), jeweils die ISDN-Rufnummer und UUS-frame gesendet wer­ den, wonach die Gegenstelle wenigstens teilweise den UUS-frame mit dem aktuellen Sitzungsschlüssel verschlüs­ selt und über das Netz zur rufenden Stelle sendet, wel­ che den UUS-frame entschlüsselt, zum Modul zur Auswer­ tung sendet und als Antwort wieder UUS-frame und ISDN- Rufnummer sendet.
1. Procedure for securing encrypted confidential information transmissions in open communication systems, in particular signaling, control and monitoring information, in the user-user signaling (UUS) of the D-channel (D-channel) of the Pan European Integrated Services Digital Network (ISDN) (in Germany EURO-ISDN) after encryption and against authentication on the side between branch offices and centers, to which security modules are assigned, characterized in that
  • 1. After installing a security device (SEA) in the module of a branch and entering the ISDN number, the module first requests a connection via the security device (SEA) to the control center for urinitization, which is carried out by the security device of the branch (SEA) then to the Sicherheitein direction of the central office (SEZ) (or later for the purpose of key change also in the opposite direction) with the request of a B-channel for data transmission that
  • 2. after a mutual session-specific authentication with generation and authentic and confidential transmission of a session key is carried out from the central to the branch office, where it is saved as a UUS frame (frame) that cannot be researched for UUS use
  • 3. then this branch with an identification (ID), ISDN number and key stored in a secure to handle-protected call list of the center for timed polling and this first B-channel connection is released, and that
  • 4. Then, with renewed connections (time-controlled from SEZ to SEA or in the case of events / alarm messages from SEA to SEZ), the ISDN phone number and UUS frame are sent, after which the remote station at least partially uses the UUS frame with the current one The session key is encrypted and sent over the network to the calling party, which decrypts the UUS frame, sends it to the module for evaluation, and sends the UUS frame and ISDN number again in response.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der spätere Schlüsselwechsel nach Ablauf eines festge­ legten Zeitlimits mittels einer erneuten sitzungsindi­ viduellen Authentikation mit Generierung und authenti­ scher und vertraulicher Sitzungsschlüssel-Übertragung durchgeführt wird.2. The method according to claim 1, characterized in that the later key change after a fixed set time limits by means of a new session index vidual authentication with generation and authenti neat and confidential session key transmission is carried out. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schlüsselwechsel im UUS-frame (Rahmen) unter Nut­ zung eines vertraulichen neuen Sitzungsschlüssels (S-key) durchgeführt wird.3. The method according to claim 1, characterized in that the key change in the UUS frame (frame) under groove a confidential new session key (S-key) is carried out. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß durch die Sicherheitseinrichtung der Zentrale (SEZ) ei­ ne Identifizierung (ID) generiert, als vertrauliche In­ formation an die Außenstelle gesendet, und intern (SEZ) und in der Sicherheitseinrichtung der Außenstelle (SEA) gespeichert und dem UUS-frame zugesetzt wird.4. The method according to claim 1, characterized in that through the security facility of the headquarters (SEZ) ei ne identification (ID) generated as confidential information formation sent to the branch office and internally (SEZ) and in the security facility of the branch office (SEA) saved and added to the UUS frame.
DE19944416595 1994-05-11 1994-05-11 Process for securing encrypted confidential information transfers Expired - Fee Related DE4416595C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944416595 DE4416595C2 (en) 1994-05-11 1994-05-11 Process for securing encrypted confidential information transfers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944416595 DE4416595C2 (en) 1994-05-11 1994-05-11 Process for securing encrypted confidential information transfers

Publications (2)

Publication Number Publication Date
DE4416595A1 DE4416595A1 (en) 1995-11-16
DE4416595C2 true DE4416595C2 (en) 1999-10-28

Family

ID=6517850

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944416595 Expired - Fee Related DE4416595C2 (en) 1994-05-11 1994-05-11 Process for securing encrypted confidential information transfers

Country Status (1)

Country Link
DE (1) DE4416595C2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29805424U1 (en) 1998-03-19 1998-06-10 Schnoor, Wolfgang, 24782 Büdelsdorf Connection device for a radio station to a telephone network
EP1157521A2 (en) * 1999-03-01 2001-11-28 AT&T Corp. Method and apparatus for enhanced security in a broadband telephony network
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
AT411509B (en) * 1999-09-17 2004-01-26 Telekom Austria Ag ARRANGEMENT AND METHOD FOR ENCLOSED COMMUNICATION

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0148960A1 (en) * 1983-12-21 1985-07-24 International Business Machines Corporation Security in data communication systems
DE3919734C1 (en) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0148960A1 (en) * 1983-12-21 1985-07-24 International Business Machines Corporation Security in data communication systems
DE3919734C1 (en) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FRIEDRICHS,B.: Sicherheitsverfahren für die Daten-übertragung über"Bedrohte Kanäle" bei sicherheits-relevanten Diensten, In: ANT NachrichtentechnischeBerichte, H.10, Aug. 1993, S. 47-63 *

Also Published As

Publication number Publication date
DE4416595A1 (en) 1995-11-16

Similar Documents

Publication Publication Date Title
DE4406602C2 (en) Security system for identifying and authenticating communication partners
EP0944992B1 (en) Method and device for the remote operation and remote control of systems and apparatus via a telephone network
EP0477180B1 (en) Key allocation in public communications systems taking account of security gradations
CN100574194C (en) A kind of method of safety management maintenance equipment and device
JPH03210847A (en) Communication circuit netz
DE102007012749A1 (en) Method and system for providing services to terminals
EP0832542B1 (en) Process and device for authenticating subscribers to digital exchanges
WO2010026152A1 (en) Method for granting authorization to access a computer-based object in an automation system, computer program, and automation system
DE4416595C2 (en) Process for securing encrypted confidential information transfers
EP1287655B1 (en) Method for securing the authenticity of hardware and software in a network
EP0834238B1 (en) Process and device for transmitting confidential connection and service information between subscriber terminals and one or more digital exchanges
DE3922642C2 (en)
DE102005003208B4 (en) Authentication of a user
EP1048141B1 (en) Method for generating asymmetrical cryptographic keys by the user
DE3420874A1 (en) Method and arrangement for monitoring network access in telecommunications networks
WO1999044332A1 (en) Method and device for securing access to a service in a telecommunications network
EP1314296B1 (en) Method for protecting an internet supplementary service
DE3439120A1 (en) Method for identifying a subscriber station of a telecommunications network
DE19510697C2 (en) Method for detecting unauthorized use of subscriber lines using subscriber identification
WO1996022647A1 (en) Method and device for ensuring reliable collection of data relating to the use of a communications system
EP1894399B1 (en) Administration of computer telephony applications that are connected to a private branch exchange via a local network
DE19718583C5 (en) End-to-end encryption
EP4320819A1 (en) Method for integrating a new component into a network, registrar component, and system
DE102020000635A1 (en) Perfectly secure communication between participants in cellular networks
DE4431717C2 (en) Procedure for signaling an authorized use of connecting lines

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE

8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee