DE4416595C2 - Process for securing encrypted confidential information transfers - Google Patents
Process for securing encrypted confidential information transfersInfo
- Publication number
- DE4416595C2 DE4416595C2 DE19944416595 DE4416595A DE4416595C2 DE 4416595 C2 DE4416595 C2 DE 4416595C2 DE 19944416595 DE19944416595 DE 19944416595 DE 4416595 A DE4416595 A DE 4416595A DE 4416595 C2 DE4416595 C2 DE 4416595C2
- Authority
- DE
- Germany
- Prior art keywords
- uus
- frame
- key
- branch
- sea
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren der im Ober begriff des Patentanspruches 1 näher definierten Art. Ein derartiges Verfahren ist z. B. in DE 39 19 734 C1 beschrie ben.The invention relates to a method in the upper Concept of claim 1 defined in more detail. A such a method is e.g. B. in DE 39 19 734 C1 ben.
Die bekannten Lösungen weisen einen entscheidenden Mangel auf: die Beeinflussungsmöglichkeit des Gesamtsystems durch gezielte Angriffe und damit Schwächung der Funktionalitäten "Steuern, Regeln, Überwachen".The known solutions have a decisive shortcoming on: the possibility of influencing the overall system targeted attacks and thus weakening of the functionalities "Controlling, regulating, monitoring".
Bei den bekannten Lösungen/Systemen können die Nachrichten inhalte (hier im UUS) auf dem Übertragungsweg von Angrei fern beeinflußt und/oder abgehört werden. Außerdem könnten Angreifer gezielte Falschinformationen einspielen und damit die Integrität angreifen. Dies würde zu Fehlinterpretatio nen führen und die Gesamtfunktionalität des Systems in Fra ge stellen. Der Systembetreiber würde mit unnötigen Kosten belastet.In the known solutions / systems, the messages can content (here in the UUS) on the transmission route from Angrei be influenced and / or listened to remotely. Besides, could Attackers import targeted false information and thus attack the integrity. This would lead to misinterpretation and the overall functionality of the system in Fra ge. The system operator would incur unnecessary costs charged.
Ein aus DE 39 19 734 C1 bekanntes Verfahren zur Schlüssel übertragung in offenen Kommunikationsnetzen für mehrere Kommunikationsdienste (ISDN) nutzt eine Anordnung zur Authentifikation der Teilnehmerstationen (TLNA, TLNB) zur Schlüsselübertragung. Diese Authentifikationsanordnung weist für eine erste Sicherheitsstufe eine Anordnung zur Überwachung des zeitlichen Rahmens der Schlüsselübertragung bzw. eine Anordnung zur teilnehmerseitigen Darstellung des vereinbarten Schlüssels in reduzierter Form auf und benutzt für eine zweite Sicherheitsstufe zur authentischen Ver kehrsabwicklung eine besondere Schlüssel-Management- Zentrale (SMZ) als Relaisstation, die an der Schlüsselüber tragung nicht beteiligt ist und deshalb weniger Angriffs möglichkeiten bieten soll, als die sonst verwendeten Schlüsselverteilzentralen. Der Mehraufwand ist, insbesonde re bei der zweiten Sicherheitsstufe, erheblich und Störan griffe von außen sind nicht sicher ausgeschlossen.A key method known from DE 39 19 734 C1 transmission in open communication networks for several Communication services (ISDN) uses an arrangement for Authentication of the subscriber stations (TLNA, TLNB) for Key transfer. This authentication arrangement assigns an arrangement for a first security level Monitoring the time frame for key transmission or an arrangement for the representation of the subscriber agreed key in a reduced form and used for a second security level for authentic ver traffic handling a special key management Control center (SMZ) as a relay station, which is not involved and therefore less attack should offer opportunities than those otherwise used Key distribution centers. The extra effort is, in particular re at the second security level, substantial and disruptive Outside handles are not excluded with certainty.
Bei Nutzung des UUS zum Transport von Signalisierungs-, Steuerungs- und Überwachungsinformationen in einem offenen Kommunikationssystem, hier EURO-ISDN, besteht die Gefahr, daß unberechtigte Personen und nicht autorisierte Systeme bzw. Systemkomponenten die Informationsinhalte im UUS mani pulieren und/oder abhören können. Die Aussagekraft des Ge samtsystems wird damit in Frage gestellt, und die Zuver lässigkeit ist nicht gegeben. Aus diesem Grunde sind, als Aufgabe der Erfindung, durch eine Veränderung der Verfah rensweise geeignete Sicherheitsvorkehrungen zu treffen.When using the UUS to transport signaling, Control and monitoring information in one open Communication system, here EURO-ISDN, there is a risk that unauthorized persons and unauthorized systems or system components the information content in UUS mani can pulse and / or eavesdrop. The significance of the Ge entire system is thereby questioned, and the confidence there is no carelessness. For this reason, as Object of the invention by changing the procedure appropriate safety precautions.
Diese Aufgabe wird durch die im Kennzeichen des Patentan spruch 1 aufgeführten Verfahrensschritte gelöst.This task is performed by the in the characterizing part of the patent Process 1 listed steps solved.
Vorteilhafte Weiterbildungen des Verfahrens sind in den Kennzeichen der Ansprüche 2 bis 4 beschrieben.Advantageous developments of the method are in the Characteristics of claims 2 to 4 described.
Es ist dabei das Prinzip der Erfindung, die Systemkennungen (der entspr. Equipments in den Außenstellen und Betriebs zentralen) sowie eventuell vorhandene Operatorpaßworte, die zur Identifizierung der in den Außenstellen- und Betriebs zentralen benutzten Equipments und ggf. des Operators die nen, durch sogenannte Zertifikate zu ersetzen.It is the principle of the invention, the system identifiers (the corresponding equipment in the branch offices and operations central) and any existing operator passwords to identify those in the branch offices and operations central equipment used and, if applicable, the operator to replace them with so-called certificates.
Moderne Zugangssicherungs- und Kommunikationssicherungsver fahren erlauben den Einsatz chipkarten- und sicherheits modulgestützter Verfahren. Sie können beliebig lange und beliebig komplexe "Paßworte" und auch Systemkennungen (qua si Systemidentitäten) speichern. Die Sicherung gegen Aus forschung erfolgt durch Verwendung von Chipkarten und chip kartengestützten Sicherheitsmodulen in entsprechenden Si cherheitszusatzeinrichtungen mit EURO-ISDN Schnittstellen. Modern access security and communication security insurance driving allow the use of smart cards and security module-based process. They can be of any length and arbitrarily complex "passwords" and also system identifiers (qua si system identities). The security against off research is carried out using chip cards and chip card-based security modules in corresponding Si additional security devices with EURO-ISDN interfaces.
Die Erfindung wird nachstehend an Ausführungsbeispielen nä her erläutert:The invention is based on exemplary embodiments explained here:
Bestandteile der Zertifikate:
Components of the certificates:
- - Identität (Name) des Equipments der Außenstelle und Be triebszentrale sowie ggf. des Operators- Identity (name) of the branch office equipment and Be drive center and, if applicable, the operator
- - Ausgabedatum und Gültigkeitsdatum- date of issue and date of validity
- - Ausgabestelle (Name) - Issuing point (name)
- - öffentlicher, personalisierter Schlüssel des in Außen stellen und Betriebszentralen vorhandenen Equipments sowie des Operators- public, personalized key of the outside locations and operations centers of existing equipment and the operator
- - die, durch den geheimen Schlüssel der Ausgabestelle kryptographisch gesicherte elektronische Unterschrift aller im Zertifikat enthaltenen Daten unter Verwendung eines public key Kryptoverfahrens.- by the secret key of the issuing office cryptographically secured electronic signature using all the data contained in the certificate a public key cryptographic process.
Weiter werden die Nachrichteninhalte im UUS mit authentisch übermittelten "Sitzungsschlüsseln" zwischen den Außenstellen und Betriebszentralen verschlüsselt und somit gegen Angriffe geschützt.The message content in the UUS also becomes authentic transmitted "session keys" between the Branch offices and control centers are encrypted and therefore protected against attacks.
Betriebszentrale und Außenstelle führen eine sitzungsindividuelle Authentikatifikation (z. B. nach dem challenge und response Verfahren) unter Verwendung ihrer geheimen "System-Schlüssel" durch; dabei generiert einer der beteiligten Equipments einen Sitzungsschlüssel (symmetrischer Schlüssel) und sendet ihn als verschlüsselte Information dem anderen Equipment unter Verwendung dessen öffentlichen Schlüssels.Operations center and branch office run one session-specific authentication (e.g. after the challenge and response procedures) using their secret "system key" through; one generates of the equipment involved a session key (symmetric key) and sends it as encrypted Information to the other equipment using it public key.
Es obliegt der Betriebszentrale bzw. dem Operating, wie lange (Zeitraum) ein authentisch übermittelter Sitzungsschlüssel zwischen der Betriebszentrale und einer Außenstelle benutzt wird.It is the responsibility of the operations center or operating, such as long (period) an authentically transmitted Session key between the operations center and one Branch office is used.
Entsprechend den Einstellungen des Operatings (Zeitintervall für Nutzung des gleichen Schlüssels) generiert die Sicherheitsrichtung der Betriebszentrale einen neuen Verschlüsselungsschlüssel und überträgt diesen mit einem entspr. Befehl im UUS zur Außenstelle. Damit ist sichergestellt, daß in einstellbaren Zeitintervallen andere Schlüssel benutzt werden. According to the settings of the operating (Time interval for using the same key) generates the security direction of the operations center a new encryption key and transfers it with a corresponding command in the UUS to the branch office. So that is ensures that others are set in adjustable time intervals Keys are used.
Der Funktionsablauf ist unter den Voraussetzungen:
The functional sequence is under the conditions:
- - Installation der Sicherheitseinrichtung in der/den Betriebszentrale/n und Eingabe der ISDN-Rufnummer der Außenstellen,- Installation of the safety device in the / the Operations center / s and entering the ISDN number of the Branch offices,
- - Funktionsfähiger ISDN-Anschluß,- functional ISDN connection,
- - Installation der Sicherheitseinrichtung in den Außen stellen und Eingabe der ISDN-Rufnummer der zuständigen Betriebszentrale/n und- Installation of the safety device in the outside and enter the ISDN number of the person responsible Operations center / s and
- - Funktionsfähiger ISDN-Anschluß,- functional ISDN connection,
wie folgt zu erklären:to explain as follows:
Nach Installation der Sicherheitseinrichtung in der Außen stelle und Eingabe der ISDN-Rufnummer der Betriebszentrale wird automatisch oder manuell eine Verbindung (Aufruf für Urinitialisierung) vom "Modul" über die Sicherheitseinrich tung zur Betriebszentrale angefordert. (Interne Nutzung der UUS zwischen Modul und Sicherheitseinrichtung)After installing the safety device outside and enter the ISDN number of the operations center a connection is established automatically or manually (call for Urinitialization) from the "module" via the safety device to the operations center. (Internal use of the UUS between module and safety device)
Die Sicherheitseinrichtung der Außenstelle baut nun eine Verbindung (im EURO-ISDN) zur Sicherheitseinrichtung in der Betriebszentrale auf und fordert einen B-Kanal für Daten übertragung an.The branch office's security facility is now building one Connection (in EURO-ISDN) to the security device in the Operations center and requests a B channel for data transfer to.
Die beiden Sicherheitseinrichtungen vereinbaren eine "Urinitialisierung für Außenstelle". Danach erfolgt eine gegenseitige sitzungsindividuelle Authentikation, Generie rung eines "Sitzungsschlüssels" und authentische und ver trauliche Übertragung desselben zur Außenstelle.The two safety devices agree on one "Urinitialization for a branch office". Then there is a mutual session-specific authentication, genius tion of a "session key" and authentic and ver confidential transfer of the same to the branch office.
Der Sitzungsschlüssel wird in den Sicherheitsmodulen für UUS Nutzung unausforschbar gespeichert. Danach wird die Verbindung abgebaut und der B-Kanal kann für andere Anwen dungen benutzt werden.The session key is in the security modules for UUS usage saved unexplainably. After that the Connection cleared and the B channel can be used by other users applications are used.
Zusätzlich kann die Sicherheitseinrichtung SEZ in der Zentrale eine Außenstellen-ID generieren und als vertrauliche Info der Außenstelle senden und intern speichern. In diesem Fall würde die SE der Außenstelle diese ID speichern und als def. UUS Info an das Modul weitergeben.In addition, the safety device SEZ in the Central generate a branch ID and as Send confidential information to the branch and internally to save. In this case, the SE would be the branch office save this ID and use it as def. UUS info to the module pass on.
Immer, wenn das Modul einen Befehl oder eine Meldung an die SE sendet, wird die ID des Moduls mit der ID in der SE überprüft.Whenever the module sends a command or message to the SE sends, the ID of the module with the ID in the SE checked.
Die SEZ in der Betriebszentrale sendet eine Information an die zentrale Einrichtung. Applikation zur Außenstelle (ISDN-Rufnummer) kann genutzt werden (ggf. wird die ID mit übertragen).The SEZ in the operations center sends information the central facility. Application to the branch office (ISDN phone number) can be used (if necessary, the ID is included transfer).
Die zentrale Einrichtung reiht die Außenstelle in die Abrufliste ein (ggf. wird ID-Außenstelle in entspr. Rechtedatei aufgenommen).The central facility lines up the branch office in the Call list on (if necessary, ID branch office is Rights file added).
Die SEZ ergänzt ihre gesicherte zugriffsgeschützte Datei- ISDN-Rufnummer/akt. Schlüssel und überwacht den "Generierungszeitpunkt-Schlüssel".The SEZ complements its secured, access-protected file ISDN phone number / current Key and monitors the "Generation time key".
Sobald die zentrale Einrichtung aufgrund der internen Abrufliste (zeitgesteuert) eine Außenstelle ansprechen will, sendet sie die ISDN-Rufnummer der Außenstelle und das entspr. Infofeld als UUS Info an ihre SEZ. Diese holt den entspr. Sitzungsschlüssel und verschlüsselt den UUS-Frame bzw. Teile des UUS-Frames und sendet dies ins Netz.Once the central facility due to the internal Call up a call list (time-controlled) to a branch office wants, it sends the ISDN number of the branch and that Corresponding info field as UUS info to your SEZ. This brings the corresponds to session key and encrypts the UUS frame or parts of the UUS frame and sends this to the network.
Die SEA der Außenstelle entschlüsselt den UUS-Frame, sendet ihn zum Modul. Das Modul wertet aus und sendet als Antwort UUS-Frame (evtl. mit ID) und ISDN-Rufnummer der Zentrale an SEZ.The SEA of the branch office decrypts the UUS frame and sends it him to the module. The module evaluates and sends as an answer UUS frame (possibly with ID) and ISDN number of the control center SEZ.
Die SEA verschlüsselt UUS-Frame bzw. Frameteile und sendet ISDN-Rufnummer und UUS-Frame zum Netz. The SEA encrypts and transmits UUS frames or frame parts ISDN phone number and UUS frame to the network.
SEZ Zentrale entschlüsselt UUS-FRame und gibt ihn an die zentrale Einrichtung weiter. Diese wertet aus und veranlaßt weiteres.SEZ headquarters decrypts UUS-FRame and passes it on to the central facility further. This evaluates and initiates additional.
Wichtig: Nach Empfang UUS von Außenstelle auf Anforderung durch Zentrale erfolgt kein Aufbau des B-Kanals.Important: Upon receipt of UUS from the branch office on request the B channel is not set up by the control center.
Die Außenstelle kann ebenfalls zwischen 2 Abfragen Events/ Alarme an die Zentrale melden.The branch office can also choose between 2 events / Report alarms to the control center.
Sie sendet die ISDN-Rufnummer der Zentrale und UUS-Frame an die SEA. Diese verschlüsselt den UUS-Frame oder Teile und sendet die Info ins Netz. Die zentrale SEZ entschlüsselt UUS und gibt Frame an die zentrale Einrichtung. Diese wertet aus und sendet entsprechend Frame an SEZ. Diese sendet nach Verschlüsselung UUS-Frame an Außenstelle.It sends the ISDN number of the head office and the UUS frame the SEA. This encrypts the UUS frame or parts and sends the info on the net. The central SEZ decoded UUS and gives frame to the central facility. This evaluates and sends frame to SEZ accordingly. This sends UUS frame to branch after encryption.
In gewissen Zeitabständen ist ein Sitzungsschlüsselwechsel erforderlich.At certain intervals there is a change of session key required.
Zwei Alternativen sind vorstellbar:
Two alternatives are conceivable:
- 1. SEZ in der Zentrale überwacht Generierungszeit und generiert nach deren Ablauf einen neuen key. Diesen sendet sie verschlüsselt auf den alten key der SEA einer Außenstelle.1st SEZ in the control center monitors generation time and generates a new key when it expires. This one sends it encrypted to the old key of the SEA an outpost.
- 2. Gleiches Verfahren wie bei Urinitialisierung, jedoch mit dem Hinweis "Schlüsselwechsel".2. Same procedure as for urinalisation, but with the note "key change".
Claims (4)
- 1. nach der Installation einer Sicherheitseinrichtung (SEA) im Modul einer Außenstelle und Eingabe der ISDN- Rufnummer zuerst vom Modul eine Verbindung über die Si cherheitseinrichtung (SEA) zur Zentrale zwecks Urinitia lisierung angefordert wird, die von der Sicherheitsein richtung der Außenstelle (SEA) dann zur Sicherheitsein richtung der Zentrale (SEZ) (bzw. später zwecks Schlüs selwechsel auch in umgekehrter Richtung) mit Anforderung eines B-Kanals für Datenübertragung aufgebaut wird, daß
- 2. nach eine gegenseitige sitzungsindividuelle Authenti kation mit Generierung und authentischer und vertrauli cher Übertragung eines Sitzungsschlüssels von der Zen trale zur Außenstelle durchgeführt wird, wo dieser als UUS-frame (Rahmen) unausforschbar für die UUS-Nutzung gespeichert wird, daß
- 3. danach diese Außenstelle mit einer Identifizierung (ID), ISDN-Rufnummer und Schlüssel in eine gesicherte zu griffsgeschützte Abrufliste der Zentrale für zeitgesteu erten Abruf gespeichert und diese erste B-Kanal- Verbindung aufgelöst wird, und daß
- 4. danach, bei erneuten Verbindungen (zeitgesteuert von SEZ zu SEA bzw. bei Events/Alarmmeldungen von SEA zu SEZ), jeweils die ISDN-Rufnummer und UUS-frame gesendet wer den, wonach die Gegenstelle wenigstens teilweise den UUS-frame mit dem aktuellen Sitzungsschlüssel verschlüs selt und über das Netz zur rufenden Stelle sendet, wel che den UUS-frame entschlüsselt, zum Modul zur Auswer tung sendet und als Antwort wieder UUS-frame und ISDN- Rufnummer sendet.
- 1. After installing a security device (SEA) in the module of a branch and entering the ISDN number, the module first requests a connection via the security device (SEA) to the control center for urinitization, which is carried out by the security device of the branch (SEA) then to the Sicherheitein direction of the central office (SEZ) (or later for the purpose of key change also in the opposite direction) with the request of a B-channel for data transmission that
- 2. after a mutual session-specific authentication with generation and authentic and confidential transmission of a session key is carried out from the central to the branch office, where it is saved as a UUS frame (frame) that cannot be researched for UUS use
- 3. then this branch with an identification (ID), ISDN number and key stored in a secure to handle-protected call list of the center for timed polling and this first B-channel connection is released, and that
- 4. Then, with renewed connections (time-controlled from SEZ to SEA or in the case of events / alarm messages from SEA to SEZ), the ISDN phone number and UUS frame are sent, after which the remote station at least partially uses the UUS frame with the current one The session key is encrypted and sent over the network to the calling party, which decrypts the UUS frame, sends it to the module for evaluation, and sends the UUS frame and ISDN number again in response.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416595 DE4416595C2 (en) | 1994-05-11 | 1994-05-11 | Process for securing encrypted confidential information transfers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416595 DE4416595C2 (en) | 1994-05-11 | 1994-05-11 | Process for securing encrypted confidential information transfers |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4416595A1 DE4416595A1 (en) | 1995-11-16 |
DE4416595C2 true DE4416595C2 (en) | 1999-10-28 |
Family
ID=6517850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944416595 Expired - Fee Related DE4416595C2 (en) | 1994-05-11 | 1994-05-11 | Process for securing encrypted confidential information transfers |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4416595C2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29805424U1 (en) | 1998-03-19 | 1998-06-10 | Schnoor, Wolfgang, 24782 Büdelsdorf | Connection device for a radio station to a telephone network |
EP1157521A2 (en) * | 1999-03-01 | 2001-11-28 | AT&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
US7035410B1 (en) | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
AT411509B (en) * | 1999-09-17 | 2004-01-26 | Telekom Austria Ag | ARRANGEMENT AND METHOD FOR ENCLOSED COMMUNICATION |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0148960A1 (en) * | 1983-12-21 | 1985-07-24 | International Business Machines Corporation | Security in data communication systems |
DE3919734C1 (en) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De |
-
1994
- 1994-05-11 DE DE19944416595 patent/DE4416595C2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0148960A1 (en) * | 1983-12-21 | 1985-07-24 | International Business Machines Corporation | Security in data communication systems |
DE3919734C1 (en) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De |
Non-Patent Citations (1)
Title |
---|
FRIEDRICHS,B.: Sicherheitsverfahren für die Daten-übertragung über"Bedrohte Kanäle" bei sicherheits-relevanten Diensten, In: ANT NachrichtentechnischeBerichte, H.10, Aug. 1993, S. 47-63 * |
Also Published As
Publication number | Publication date |
---|---|
DE4416595A1 (en) | 1995-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4406602C2 (en) | Security system for identifying and authenticating communication partners | |
EP0944992B1 (en) | Method and device for the remote operation and remote control of systems and apparatus via a telephone network | |
EP0477180B1 (en) | Key allocation in public communications systems taking account of security gradations | |
CN100574194C (en) | A kind of method of safety management maintenance equipment and device | |
JPH03210847A (en) | Communication circuit netz | |
DE102007012749A1 (en) | Method and system for providing services to terminals | |
EP0832542B1 (en) | Process and device for authenticating subscribers to digital exchanges | |
WO2010026152A1 (en) | Method for granting authorization to access a computer-based object in an automation system, computer program, and automation system | |
DE4416595C2 (en) | Process for securing encrypted confidential information transfers | |
EP1287655B1 (en) | Method for securing the authenticity of hardware and software in a network | |
EP0834238B1 (en) | Process and device for transmitting confidential connection and service information between subscriber terminals and one or more digital exchanges | |
DE3922642C2 (en) | ||
DE102005003208B4 (en) | Authentication of a user | |
EP1048141B1 (en) | Method for generating asymmetrical cryptographic keys by the user | |
DE3420874A1 (en) | Method and arrangement for monitoring network access in telecommunications networks | |
WO1999044332A1 (en) | Method and device for securing access to a service in a telecommunications network | |
EP1314296B1 (en) | Method for protecting an internet supplementary service | |
DE3439120A1 (en) | Method for identifying a subscriber station of a telecommunications network | |
DE19510697C2 (en) | Method for detecting unauthorized use of subscriber lines using subscriber identification | |
WO1996022647A1 (en) | Method and device for ensuring reliable collection of data relating to the use of a communications system | |
EP1894399B1 (en) | Administration of computer telephony applications that are connected to a private branch exchange via a local network | |
DE19718583C5 (en) | End-to-end encryption | |
EP4320819A1 (en) | Method for integrating a new component into a network, registrar component, and system | |
DE102020000635A1 (en) | Perfectly secure communication between participants in cellular networks | |
DE4431717C2 (en) | Procedure for signaling an authorized use of connecting lines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |