DE60204299T3 - Prozess zum senden von sms-nachrichten mit geschützter identität - Google Patents
Prozess zum senden von sms-nachrichten mit geschützter identität Download PDFInfo
- Publication number
- DE60204299T3 DE60204299T3 DE60204299T DE60204299T DE60204299T3 DE 60204299 T3 DE60204299 T3 DE 60204299T3 DE 60204299 T DE60204299 T DE 60204299T DE 60204299 T DE60204299 T DE 60204299T DE 60204299 T3 DE60204299 T3 DE 60204299T3
- Authority
- DE
- Germany
- Prior art keywords
- password
- index
- encrypted
- telephone number
- twice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
- H04W88/184—Messaging devices, e.g. message centre
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42008—Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42382—Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Description
- Die Erfindung bezieht sich auf Telefonnetzsysteme mit numerischer Übertragung und betrifft speziell ein Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität.
- Bekanntlich ermöglichen moderne Telekommunikationssysteme die Übertragung von kurzen Nachrichten des Typs SMS (Short Message System, Kurznachrichtensystem), die mit der Telefontastatur geschrieben und auf der Anzeige des Telefons dargestellt werden können, gleichzeitig mit dem Sprechsignal, ohne daß eine gegenseitige Störung bewirkt wird. Diese alphanumerische Übertragung, die bis vor kurzem das Privileg der Funknetz-Mobiltelefonsysteme war, ist nun auch unter Verwendung geeigneter Geräte, die mit dem Festnetz verbunden sind, möglich, beispielsweise mit Telefonen, Telefaxgeräten, elektronischen Postfächern (E-Mail) usw.
- Die SMS-Nachrichten bestehen aus verschiedenen Feldern. Im Vorlauffeld der Nachricht gibt es ein Feld, das die Telefonnummer des Teilnehmers enthält und als OADC-Feld (Originator Address Destination Code, Kode zur Bestimmung der Anrufer-Adresse) bezeichnet wird, und im Hauptteil der Nachricht gibt es Dienstfelder und Textfelder. Die Telefonnummer des Teilnehmers erlaubt es dem Systembetreiber, den Anruf in Rechnung zu stellen, und erlaubt es dem Empfänger, den Ursprung der Nachricht zu identifizieren. Diese Eigenschaft kann aber, obwohl sie für den Systembetreiber notwendig ist, für den Sender der Nachricht inakzeptabel sein oder kann tatsächlich mit den Normen kollidieren, mit denen die Vertraulichkeit der Kommunikation geregelt ist, wenn beispielsweise die SMS-Nachrichten für spezielle Zwecke wie Abstimmungen, Preisausschreiben usw. verwendet werden. Der Erbringer des schließlichen Dienstes darf nicht in der Lage sein, die persönlichen Daten des Teilnehmers über die Telefonnummer zu erfahren, sondern muß in der Lage sein, den Teilnehmer auf andere Weise zu erreichen.
- Die gegenwärtig angewandten Methoden zum Verdecken der Identität des Anrufers bei Verwendung eines Sprechtelefons eignen sich nicht für diesen Zweck, da sie normalerweise so funktionieren, daß sie die letzten drei Ziffern der Telefonnummer unlesbar machen. Dies verhindert die Identifizierung des Teilnehmers, macht es aber auch für die den Anruf empfangende Person unmöglich, zurückzurufen.
- Aus der Druckschrift
WO 00/76231 - Die Druckschrift
EP 0 899 918 beschreibt ein System zum Erzeugen einer ”Alias”-Quellenadresse auf einem anderen technischen Gebiet, nämlich für eine Nachricht über elektronische Post (E-Mail). Das System enthält einen Adressentauscher für die Alias-Quellenadresse, der die Alias-Quellenadresse für die tatsächliche Quellenadresse unter Verwendung eines geheimen Schlüssels substituiert. Dies entfernt die tatsächliche Quellenadresse aus der E-Mail-Nachricht und macht dadurch den Sender, der auf der realen Quellenadresse sitzt, anonym. Trotzdem kann eine Antwort-E-Mail mit Hilfe eines Antwortsenders (Remailer) gesendet werden, beispielsweise durch Anwendung von symmetrischen Verschlüsselungsalgorithmen. Die aus dieser Druckschrift bekannte Vorgehensweise kann jedoch nicht auf SMS-Nachrichten übertragen werden, und zwar aufgrund der spezifischen Struktur des SMS. - Diese Schwierigkeiten werden vermieden und die beschriebenen technischen Probleme werden gelöst durch Verwendung des Vorgehens zum Senden von SMS-Nachrichten mit verdeckter Identität (der Gegenstand dieser Erfindung), das verhindert, daß der Empfänger einer SMS-Nachricht die Telefonnummer des Anrufers und somit die entsprechenden persönlichen Daten sieht, das es ihm jedoch ermöglicht, den Anrufer durch Senden einer SMS-Nachricht zu kontaktieren.
- Gegenstand dieser Erfindung ist eine Verfahrensweise zum Senden von SMS-Nachrichten mit verdeckter Identität, wie es im Anspruch 1 beschrieben ist. Das Vorstehende und weitere Charakteristiken der Erfindung werden veranschaulicht durch die folgende Beschreibung einer bevorzugten Ausführungsform der Erfindung, die auf dem Wege eines nicht beschränkenden Beispiels gegeben wird, und durch die anhängenden Zeichnungen, in denen:
-
1 ein Mobilfunksystem der Art GSM zeigt, bei dem die SMS-Nachrichten erfindungsgemäß übertragen werden; -
2 ein Flußdiagramm ist, das die Verschlüsselungsoperation zeigt; -
3 ein Flußdiagramm ist, das die Entschlüsselungsoperation zeigt. - Während des Vorgangs des Sendens von SMS-Nachrichten mit verdeckter Identität verschlüsselt der Dienstebetreiber die im Vorlauffeld enthaltene Telefonnummer des Teilnehmers, um zu verhindern, daß die persönlichen Daten des Teilnehmers offengelegt werden, und entschlüsselt sie in der Folge, um die ursprüngliche Telefonnummer wiederherzustellen.
-
1 zeigt ein Beispiel eines GSM-Mobilfunksystems, bei dem ein TC-Zellentelefon mit SIM-Karte eine SMS-Nachricht sendet, wobei seine Telefonnummer im GSM-Netz offengelegt ist. Die Nachricht wird empfangen und von der SMS-Nachricht-Servicezentrale, die bezeichnet wird als SMSC (Short Message Service Centre), verarbeitet, und wird dann zu einer Transit- oder Durchgangsgerätschaft, genannt GW, befördert, wo die Telefonnummer des Anrufers verschlüsselt wird. Die GW-Gerätschaft, auch bekannt unter der Bezeichnung SMS-Übergangsschaltung (gateway), transformiert normalerweise die UDP-Nachrichten (User Datagram Protocol), die er vom SMSC empfangen hat, in IP-Nachrichten, die sie dann über einen TCP/IP-Router zum TCP/IP-Netz (Trancmission Control Protocol/Internet Protocol) sendet. - Die modifizierte Nachricht wird dann an ihren Zielort gesendet, der ein FS-Diensteanbieter sein kann, der eine Teilnehmer-Datenbank DB hat, die beispielsweise die Teilnehmeridentifizierung (verschlüsselte Nummer), die Zahl der Nachrichten, die der Teilnehmer gesendet hat, die Sendedaten, die Informationen in den Nachrichten usw. enthält.
- Wenngleich der FS-Diensteanbieter die Identität des Teilnehmers nicht aus der verschlüsselten Telefonnummer entschlüsseln kann, kann er doch unter Verwendung der verschlüsselten Nummer antworten. Die SMS-Durchgangsgerätschaft GW entschlüsselt dann die Nummer, um sie in ihre ursprüngliche Form zurückzubringen, und sendet dann die Nachricht. Der Diensteanbieter kann offensichtlich nicht in die Gerätschaft GW eindringen und kann folglich die Telefonnummer nicht sehen.
- Die Telefonnummer des Teilnehmers wird verschlüsselt durch Verwendung einer passenden Anwendung, die aus einem speziellen Algorithmus besteht.
- Es kann eine gute Idee sein, einen symmetrischen, umkehrbaren Algorithmus zu wählen, mit einem einzigen Paßwort für die Verschlüsselung/Entschlüsselung, der auf den seriellen Fluß der Nummer einwirkt, um Daten unterschiedlicher Länge zu verschlüsseln. ”Strom”-artige Algorithmen, die die Daten, wie sie eintreffen, Byte um Byte, bis zum Ende verschlüsseln können, erfüllen diese Anforderung.
- Damit der Algorithmus korrekt angewandt werden kann, muß die ursprüngliche Telefonnummer, die aus einem Dezimalvektor besteht, die folgenden Eigenschaften aufweisen:
- – Sie muß den Länderkode enthalten;
- – sie beginnt nicht mit null;
- – sie enthält nicht mehr als vierzehn Dezimalziffern, einschließlich des Kodes.
- Die Anwendung gibt einen Vektor von maximal sechzehn Ziffern ab. Diese Beschränkung wird festgesetzt durch die Dimension des OADC-Felds der SMS-Nachricht. Der Ausgangsvektor besteht aus einem anfänglichen verschlüsselten Teil von nicht mehr als der Zahl der Ziffern der Eingangstelefonnummer, nämlich 14, und einem zweiten Teil von zwei Ziffern, der aus dem Index des für die Verschlüsselung verwendeten Paßworts besteht.
- Es wird eine Tabelle von dreiundreißig Paßwörtern erzeugt, von denen jedes Paßwort einem Index entspricht. Die neunundneunzig möglichen Indices, die mit den beiden zur Verfügung stehenden Dezimalziffern ausgedrückt werden können, werden dazu verwendet, weitere Informationen zu senden, wie noch im einzelnen beschrieben wird.
- Die Tabelle der Verschlüsselungspaßwörter ist nicht im Quellenkode enthalten, sondern wird dynamisch jedesmal erzeugt, wenn die Verschlüsselungs-/Entschlüsselungs-Anwendung im Block der Gerätschaft GW gestartet wird. Die dreiunddreißig Paßwörter bleiben die selben, sie können jedoch vom Anwendungs-Quellenkode oder von dem zu seiner Berechnung verwendeten mathematischen Algorithmus abgeleitet werden. Der verwendete Algorithmus kann leicht gewechselt werden.
- Speziell kann das Paßwort willkürlich aus der Tabelle gewählt werden oder es kann für die gleiche Telefonnummer das selbe sein, gemäß dem Wert, den der Operateur auf Anforderung durch den Diensteanbieter einer ”historischen” Boole'schen Variablen zuordnet, die von der Anwendung vorgesehen wird.
- Wenn die ”historische” Variable lautet ”wahr”, kann der Diensteanbieter die Geschichte der vom mobilen Teilnehmer durchgeführten Operationen aufbauen und speichert sie in einem Apparat, zu dem nur der Anbieter Zugang hat. Auf diese Weise kann der Diensteanbieter statistische Daten über die Teilnehmer sammeln und die Inhalte einzelner Nachrichten speichern, beispielsweise welcher Teilnehmer die richtige Antwort in einem Preisausschreiben gab.
- Bei der Entschlüsselung empfängt die Anwendung den Vektor mit nicht mehr als sechzehn Dezimalziffern; er enthält die verschlüsselte Telefonnummer und den für die Verschlüsselung verwendeten Paßwortindex, welcher die letzten beiden Vektorpositionen belegt.
- Die ”historische” Variable ”wahr” ist für die Entschlüsselung nicht notwendig, da sie vom Wertebereich abgeleitet werden kann, zu dem der Paßwortindex gehört.
- Ausgangsseitig stellt die Anwendung die ursprüngliche Telefonnummer von nicht mehr als vierzehn Dezimalziffern wieder her, ohne Nullen am Anfang des Länderkodes.
- Weitere Einzelheiten der einzelnen Operationen zum Verschlüsseln der Telefonnummer des Teilnehmers werden im Flußdiagramm, das in
2 gezeigt ist, angegeben. - Nach der Anfangsstufe
1 , in der die im Vorlauffeld OADC enthaltene Telefonnummer übernommen wird, wird eine Überprüfung durchgeführt, um zu ermitteln, aus wie vielen Bytes sie besteht, Stufe2 . Ist sie mehr als vierzehn Bytes lang, so wird sie direkt zum Ausgang gesendet, Stufe13 , ohne daß irgendwelche Verarbeitungen durchgeführt werden. Andernfalls wird die Telefonnummer von dem für die SMS-Übertragung verwendeten Format in ein Dezimalzahlformat ungewandelt, Stufe3 . Tatsächlich besteht das SMS-Format aus einem Vektor von vierzehn Bytes, von denen jedes eine Zahl von 0 bis 9 der Telefonnummer wiedergibt; der Vektor muß in Dezimalzahlen umgewandelt werden, so daß er den nachfolgenden Operationen unterworfen werden kann. - In der nachfolgenden Stufe
4 wird geprüft, ob die ”historische” Boole'sche Variable auf ”wahr” gesetzt ist. Ist dies nicht der Fall, gibt der logische Wert also an ”falsch”, so wird eine Gesamtzabl unter 33 mit der als ”RAND(32)” bezeichneten Funktion willkürlich erzeugt, um den Paßworttabellenindex zu erhalten, Stufe5 . Andernfalls wird an der Telefonnummer die Moduloperation mit der Basis 33 durchgeführt, und zwar mit der Funktion MOD33(OADC), um einen Index zu erzeugen, der für die selbe Nummer stets der selbe ist, Stufe6 . Bekanntlich besteht die Basis-33-Moduloperation darin, die Zahl durch 33 zu teilen, bis ein Rest unter 33 erhalten wird. Der Rest ist der Paßworttabellenindex. - In der nachfolgenden Stufe
7 kann, wenn die Telefonnummer und der auf eine der beiden vorher beschriebenen Weisen berechnete Paßworttabellenindex verfügbar sind, die Verschlüsselung durchgeführt werden, indem der gewählte symmetrische ”Strom”-Algorithmus angewandt wird. - Die Stufe
8 besteht daraus, daß geprüft wird, aus wie vielen Dezimalziffern die verschlüsselte Nummer besteht. Besteht sie aus nicht mehr als vierzehn Dezimalziffern, so wird sie aus der Dezimalzahl in einen Bytevektor zurückkonvertiert, der sich für die Übertragung der SMS-Nachricht eignet, und am Ende werden zwei Indexbytes hinzugefügt, Stufe12 , zur Wiederherstellung am Ende der Operationen, Stufe13 . Besteht sie jedoch aus mehr als vierzehn Dezimalziffern, so wird geprüft, ob sie höher oder niedriger als 2·1014 ist, Stufe9 . Ist sie niedriger als 2·1014, so wird der Index um 33 erhöht, Stufe10 , während, wenn sie höher als oder gleich 2·1014 ist, der Index um 66 erhöht wird, Stufe11 . - Auf diese Weise kann der Paßworttabellenindex in einem von drei Bereichen 0–32, 33–65, 66–99 liegen und folglich die Information liefern, daß die verschlüsselte Nummer eine fünfzehnte Ziffer zusätzlich zu den vierzehn Dezimalziffern enthält, wobei die zusätzliche Ziffer 0, 1 oder 2 sein kann. Offensichtlich identifizieren die Indices, die von 00, 33 oder 66 verschieden sind, stets das selbe Paßwort.
- Wie beim vorhergehenden Fall, wird die Dezimalzahl in einen Bytevektor zurückverwandelt, der die beiden Indexbytes enthält, wodurch ein Vektor von 16 Bytes erhalten wird, Stufe
12 , der dann abgegeben wird, Stufe13 . - Weitere Einzelheiten der individuellen Vorgänge zum Entschlüsseln der Telefonnummer des Teilnehmers sind im in
3 gezeigten Floßdiagramm angegeben. - Nach einer anfänglichen Initialisierungsphase, Stufe
20 , in der die verschlüsselte Telefonnummer im OADC-Feld der Nachricht erfaßt wird, wird sie von ihrem für die SMS-Übertragung verwendeten vektoriellen Format in eine Dezimalzahl umgewandelt, wobei die beiden letzten Ziffern abgenommen werden, die den Paßworttabellenindex darstellen, Stufe21 . - Die Stufe
22 prüft dann den Indexwert. Liegt der Index unter 33, so kann das entsprechende Paßwort gefunden werden und die Entschlüsselung direkt durchgeführt werden, Stufe27 . Die erhaltene Zahl wird noch einmal in einen Vektor zurückumgewandelt, der sich für die SMS-Nachrichtenübertragung eignet, Stufe28 , und wird dann abgegeben, Stufe29 . - Ist der Index jedoch gleich oder höher als 33, so wird geprüft, ob er gleich oder höher als 66 ist, Stufe
23 . Ist er es, so wird die verschlüsselte Telefonnummer erhöht um 2·1014, Stufe25 , und im anderen Fall wird sie erhöht um 1·1014, Stufe24 , wodurch die ursprüngliche verschlüsselte Nummer erhalten wird. In beiden Fällen wird der Index der Basis-33-Moduloperation unterworfen, Stufe26 , um einen Wert im Bereich 0–32 zu erhalten, und wird dann entschlüsselt, Stufe27 , in vektorielles Format zurück-umgewandelt, Stufe28 , und wird dann abgegeben, Stufe29 . - Offensichtlich ist die Beschreibung als nicht-begrenzendes Beispiel gegeben worden. Variationen und Modifikationen sind möglich, ohne den Schutzbereich der Ansprüche zu verlassen.
Claims (5)
- Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität, bei dem die Telefonnummer eines rufenden Teilnehmers im Vorlauffeld der gesendeten SMS-Nachrichten enthalten ist und die vom Teilnehmer gesendete SMS-Nachricht mit sichtbarer Sender-Telefonnummer von einem SMS-Nachrichten-Servicezentrum (SMSC) empfangen und verarbeitet wird, dadurch gekennzeichnet, daß die SMS-Nachricht dann zu einer Transiteinrichtung (GW) weitergegeben wird, wo sie mit einer auf einem passenden Algorithmus beruhenden Anwendung in der Weise verschlüsselt wird, daß die verschlüsselte Telefonnummer einen ersten Teil und einen zweiten Teil umfaßt, wobei der erste Teil die unter Verwendung eines Paßworts, das aus einer Mehrzahl unterschiedlicher Paßwörter mit Hilfe des Verschlüsselungsalgorithmus ausgewählt ist, verschlüsselte Telefonnummer des Teilnehmers enthält und der zweite Teil einen Index enthält, der das zum Verschlüsseln verwendete Paßwort unter der Mehrzahl der verschiedenen Paßwörter identifiziert, und dann zu ihrem Ziel übertragen wird, das die Identität des Teilnehmers aus der verschlüsselten Telefonnummer nicht zurückverfolgen kann, jedoch durch Verwendung der verschlüsselten Nummer antworten kann aufgrund der Tatsache, daß die Transiteinrichtung (GW) in der Lage ist, die Nummer zu entschlüsseln und in ihre ursprüngliche Form zurückzuverwandeln, und dann den Anruf korrekt vorwärtsbringen kann.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der passende Algorithmus ein symmetrischer, umkehrbarer Algorithmus mit einem einzigen Paßwort zum Verschlüsseln/Entschlüsseln ist, der sich zum Bearbeiten eines seriellen Nummernflusses zum Verschlüsseln von Daten unterschiedlicher Länge eignet.
- Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Anwendung jedesmal eine Tabelle von Paßwörtern erzeugt, die vom Index indiziert sind, der nach Zufall erzeugt werden kann oder für die selbe Telefonnummer der gleiche sein kann, abhängig von dem Wert, den der Operateur auf Anforderung durch den Diensteleister einer Boole'schen Variablen zuweist, die es dem gerufenen Teilnehmer ermöglicht, die Historie der vom rufenden Teilnehmer durchgeführten Operationen zu speichern.
- Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Anwendung die Verschlüsselungsoperation folgendermaßen durchführt: – sie erfaßt die sichtbare Telefonnummer (
1 ); – sie stellt eine Überprüfung an, um zu sehen, aus wie vielen Bytes jene besteht (2 ); – wenn die Zahl 14 Bytes überschreitet, wird sie ohne Durchführung irgendwelcher Operationen direkt zum Ausgang geleitet (13 ); – wenn die Zahl diese erste Länge nicht überschreitet, wird sie vom für die SMS-Übertragung verwendeten Format in ein dezimales Zahlenformat konvertiert (3 ); – sie erfaßt den logischen Wert der Boole'schen Variablen (4 ); – wenn die Boole'sche Variable einen ersten logischen Wert ”falsch” hat, erzeugt sie nach Zufall eine gesamte Nummer, die niedriger ist als die Zahl der Paßwörter, zum Erhalten des Indexes dieser Tabelle (5 ); – wenn die Boole'sche Variable einen zweiten logischen Wert ”wahr” hat, führt sie eine Moduloperation an der Telefonnummer aus unter Verwendung der Paßwortzahl als Basis, wobei ein Index erhalten wird, der für die selbe Telefonnummer stets der gleiche ist (6 ); – sie führt unter Verwendung dieses Algorithmus die Verschlüsselungsoperation durch (7 ); – sie überprüft, wie viele Dezimalziffern die verschlüsselte Nummer bilden (8 ); – wenn die Dezimalziffern nicht mehr als eine erste Zahl sind, rekonvertiert sie die verschlüsselte Nummer von der dezimalen Nummer in einen Bytevektor, der sich für die Übertragung als SMS-Nachricht eignet (12 ); – wenn die Dezimalziffern mehr als die erste Zahl sind, prüft sie, ob die verschlüsselte Nummer gleich oder mehr als das Zweifache von 10 hoch die erste Zahl ist (9 ); – wenn die verschlüsselte Nummer weniger als das Zweifache von 10 hoch die erste Zahl ist, wird der Index des Paßworts um die Paßwortzahl erhöht (10 ); – wenn die verschlüsselte Nummer gleich oder höher dem Zweifachen von 10 hoch die erste Zahl ist, wird der Index des Paßworts um die Paßwortzahl zweimal erhöht (11 ); – sie rekonvertiert die verschlüsselte Nummer von der Dezimalzahl in einen Bytevektor einschließlich zwei Indexbytes (12 ); – sie beendet die Verschlüsselungsoperation (13 ). - Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Anwendung die Entschlüsselungsoperation folgendermaßen durchführt: – sie erfaßt die verschlüsselte Telefonnummer (
20 ); – sie konvertiert sie von dem für die SMS-Übertragung verwendete Format in ein Dezimalzahlenformat, wobei sie die beiden letzten Ziffern abnimmt, die den Paßworttabellenindex wiedergeben (21 ); – sie überprüft den Indexwert (22 ); – ist der Index niedriger als die Paßwortzahl, ermittelt sie das entsprechende Paßwort und führt die Entschlüsselung direkt aus (27 ); – ist der Index größer oder gleich der Paßwortzahl, so stellt sie fest, ob er das Zweifache oder mehr als das Zweifache der Paßwortzahl beträgt (23 ); – ist er das Zweifache oder mehr als das Zweifache der Paßwortzahl, so wird die verschlüsselte Telefonnummer um 2·1014 gegenüber der ersten Zahl erhöht (25 ); – ist er niedriger als das Zweifache der Paßwortzahl, so wird die verschlüsselte Telefonnummer um 1·1014 gegenüber der ersten Nummer erhöht (24 ); – ist der Index größer oder gleich der Paßwortzahl, so unterwirft sie den Index der Moduloperation unter Verwendung der Paßwortzahl als Modulbasis (26 ); – sie führt die Entschlüsselung durch (27 ); – sie rekonvertiert die entschlüsselte Nummer in ein Vektorformat (28 ); – sie beendet die Entschlüsselungsoperation (29 ).
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITTO20010321 | 2001-04-04 | ||
IT2001TO000321A ITTO20010321A1 (it) | 2001-04-04 | 2001-04-04 | Procedimento per la trasmissione di messaggi sms con identita' protetta. |
PCT/EP2002/003590 WO2002082838A1 (en) | 2001-04-04 | 2002-03-30 | Process for transmitting sms messages with protected identity |
EP02759784A EP1374608B2 (de) | 2001-04-04 | 2002-03-30 | Prozess zum senden von sms-nachrichten mit geschützter identität |
Publications (3)
Publication Number | Publication Date |
---|---|
DE60204299D1 DE60204299D1 (de) | 2005-06-30 |
DE60204299T2 DE60204299T2 (de) | 2006-05-04 |
DE60204299T3 true DE60204299T3 (de) | 2012-07-12 |
Family
ID=11458760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60204299T Expired - Lifetime DE60204299T3 (de) | 2001-04-04 | 2002-03-30 | Prozess zum senden von sms-nachrichten mit geschützter identität |
Country Status (10)
Country | Link |
---|---|
US (1) | US7174158B2 (de) |
EP (1) | EP1374608B2 (de) |
CN (1) | CN1297162C (de) |
AT (1) | ATE296523T1 (de) |
BR (1) | BRPI0208624B1 (de) |
CA (1) | CA2443209C (de) |
DE (1) | DE60204299T3 (de) |
ES (1) | ES2242054T5 (de) |
IT (1) | ITTO20010321A1 (de) |
WO (1) | WO2002082838A1 (de) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353035B1 (en) * | 2002-07-17 | 2008-04-01 | Cellco Partnership | Method and system for selective display of the origination address and the call-back number of the originator of an electronic message |
US7436962B2 (en) * | 2003-06-19 | 2008-10-14 | International Business Machines Corporation | Method and apparatus for providing secured communication connections using a secured communication connection object |
GB2409599A (en) * | 2003-12-12 | 2005-06-29 | Mobile Phone Dating Ltd | Anonymous communication service employing intermediate nodes |
US20070155412A1 (en) * | 2003-12-22 | 2007-07-05 | 911Tracker Inc. | SMS initiated emergency conference calling system |
US20060026438A1 (en) * | 2004-07-29 | 2006-02-02 | Microsoft Corporation | Anonymous aliases for on-line communications |
US7472822B2 (en) | 2005-03-23 | 2009-01-06 | E2Interactive, Inc. | Delivery of value identifiers using short message service (SMS) |
US7546117B2 (en) * | 2005-06-08 | 2009-06-09 | At&T Mobility Ii Llc | Method and apparatus for blocking ID information associated with a sender of a short messaging service (SMS) message |
US7613781B2 (en) | 2005-06-23 | 2009-11-03 | Teamon Systems, Inc. | Email SMS notification system providing enhanced charge accounting features and related methods |
US8655319B2 (en) * | 2005-06-23 | 2014-02-18 | Blackberry Limited | Email SMS notification system providing selective server message retrieval features and related methods |
US7363026B2 (en) * | 2005-06-23 | 2008-04-22 | Research In Motion Limited | Email SMS notification system providing enhanced message retrieval features and related methods |
US20080052364A1 (en) * | 2006-08-22 | 2008-02-28 | Xiang Zhou | System and method for protecting e-mail sender identity via use of customized recipient e-mail addresses |
GB2448719A (en) * | 2007-04-25 | 2008-10-29 | Telemedia Hub Ltd | Telephony Security System correlating a telephone number ID with a code to prevent unauthorized use of the telephone number ID |
GB2455766A (en) * | 2007-12-20 | 2009-06-24 | Byteborne Technologies Ltd | Anonymously routing messages between source and respondent devices based on a predetermined subject identifier set by the source device. |
US8571218B2 (en) | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
US8688086B1 (en) * | 2010-09-10 | 2014-04-01 | Sprint Communications Company L.P. | Providing supplemental content to wireless communication devices based on device status |
US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
KR102115914B1 (ko) * | 2013-09-17 | 2020-05-27 | 삼성전자주식회사 | 익명 메시지 전송 방법 및 이를 적용한 메시지 전송 시스템 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3953677A (en) * | 1945-05-10 | 1976-04-27 | Bell Telephone Laboratories, Incorporated | Key signaling system with multiple pulse generators |
US5253294A (en) * | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4924513A (en) * | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
DE19638072A1 (de) | 1996-09-18 | 1998-03-19 | Deutsche Telekom Mobil | Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
FI105987B (fi) * | 1998-01-13 | 2000-10-31 | Nokia Networks Oy | Lyhytsanomia välittävä matkaviestinjärjestelmä |
FI108906B (fi) * | 1999-06-03 | 2002-04-15 | Elisa Comm Oyj | Menetelmä kommunikaatiopalvelun toteuttamiseksi |
-
2001
- 2001-04-04 IT IT2001TO000321A patent/ITTO20010321A1/it unknown
-
2002
- 2002-03-30 CA CA2443209A patent/CA2443209C/en not_active Expired - Lifetime
- 2002-03-30 CN CNB028086589A patent/CN1297162C/zh not_active Expired - Fee Related
- 2002-03-30 AT AT02759784T patent/ATE296523T1/de not_active IP Right Cessation
- 2002-03-30 BR BRPI0208624A patent/BRPI0208624B1/pt not_active IP Right Cessation
- 2002-03-30 EP EP02759784A patent/EP1374608B2/de not_active Expired - Lifetime
- 2002-03-30 ES ES02759784T patent/ES2242054T5/es not_active Expired - Lifetime
- 2002-03-30 US US10/474,446 patent/US7174158B2/en not_active Expired - Lifetime
- 2002-03-30 WO PCT/EP2002/003590 patent/WO2002082838A1/en not_active Application Discontinuation
- 2002-03-30 DE DE60204299T patent/DE60204299T3/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7174158B2 (en) | 2007-02-06 |
CN1297162C (zh) | 2007-01-24 |
BR0208624A (pt) | 2004-06-29 |
ATE296523T1 (de) | 2005-06-15 |
CA2443209C (en) | 2012-07-03 |
EP1374608B1 (de) | 2005-05-25 |
ITTO20010321A0 (it) | 2001-04-04 |
BRPI0208624B1 (pt) | 2017-02-21 |
DE60204299D1 (de) | 2005-06-30 |
CN1504055A (zh) | 2004-06-09 |
EP1374608A1 (de) | 2004-01-02 |
ES2242054T3 (es) | 2005-11-01 |
ITTO20010321A1 (it) | 2002-10-04 |
CA2443209A1 (en) | 2002-10-17 |
US20040106418A1 (en) | 2004-06-03 |
WO2002082838A1 (en) | 2002-10-17 |
ES2242054T5 (es) | 2012-05-18 |
EP1374608B2 (de) | 2012-01-25 |
DE60204299T2 (de) | 2006-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60204299T3 (de) | Prozess zum senden von sms-nachrichten mit geschützter identität | |
EP0689368B1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
DE69823834T2 (de) | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen | |
DE69931344T2 (de) | Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem | |
DE3919734C1 (de) | ||
EP2018015B1 (de) | Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE60025377T2 (de) | Verfahren und system für den schutz einer nutzeridentität | |
DE69727641T2 (de) | Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE69730240T2 (de) | Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP0959584A2 (de) | Verfahren zur gesicherten Übertragung von Nachrichten | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
DE69830526T2 (de) | Verbesserte Sicherheit in zellulären Telefonen | |
EP2685682A2 (de) | Verfarhen und System zur sicheren Nachrichtenübertragung | |
DE602004009825T2 (de) | System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk | |
DE69836185T2 (de) | Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
DE19648824A1 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
LU102626B1 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
DE102012220774B4 (de) | Verfahren zur Durchführung von Transaktionen | |
EP1248432B1 (de) | Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen | |
WO2002102103A2 (de) | Authentisierungsverfahren | |
DE69827917T2 (de) | Verfahren und vorrichtung zum verbesserten cmea algorithmus dessen iteration von transformationen vorhergegangen und gefolgt wird unter verwendung einer involutiven nachschlagtafel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
R102 | Epo decision maintaining patent in amended form now final |
Ref document number: 1374608 Country of ref document: EP |
|
R102 | Epo decision maintaining patent in amended form now final |
Ref document number: 1374608 Country of ref document: EP Effective date: 20120125 |
|
R079 | Amendment of ipc main class |
Ref document number: 1374608 Country of ref document: EP Free format text: PREVIOUS MAIN CLASS: H04Q0007220000 Ipc: H04W0048000000 |