DE60204299T3 - Prozess zum senden von sms-nachrichten mit geschützter identität - Google Patents

Prozess zum senden von sms-nachrichten mit geschützter identität Download PDF

Info

Publication number
DE60204299T3
DE60204299T3 DE60204299T DE60204299T DE60204299T3 DE 60204299 T3 DE60204299 T3 DE 60204299T3 DE 60204299 T DE60204299 T DE 60204299T DE 60204299 T DE60204299 T DE 60204299T DE 60204299 T3 DE60204299 T3 DE 60204299T3
Authority
DE
Germany
Prior art keywords
password
index
encrypted
telephone number
twice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60204299T
Other languages
English (en)
Other versions
DE60204299D1 (de
DE60204299T2 (de
Inventor
Marco Cini
Boris Moltchanov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11458760&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60204299(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Publication of DE60204299D1 publication Critical patent/DE60204299D1/de
Application granted granted Critical
Publication of DE60204299T2 publication Critical patent/DE60204299T2/de
Publication of DE60204299T3 publication Critical patent/DE60204299T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42382Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

  • Die Erfindung bezieht sich auf Telefonnetzsysteme mit numerischer Übertragung und betrifft speziell ein Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität.
  • Bekanntlich ermöglichen moderne Telekommunikationssysteme die Übertragung von kurzen Nachrichten des Typs SMS (Short Message System, Kurznachrichtensystem), die mit der Telefontastatur geschrieben und auf der Anzeige des Telefons dargestellt werden können, gleichzeitig mit dem Sprechsignal, ohne daß eine gegenseitige Störung bewirkt wird. Diese alphanumerische Übertragung, die bis vor kurzem das Privileg der Funknetz-Mobiltelefonsysteme war, ist nun auch unter Verwendung geeigneter Geräte, die mit dem Festnetz verbunden sind, möglich, beispielsweise mit Telefonen, Telefaxgeräten, elektronischen Postfächern (E-Mail) usw.
  • Die SMS-Nachrichten bestehen aus verschiedenen Feldern. Im Vorlauffeld der Nachricht gibt es ein Feld, das die Telefonnummer des Teilnehmers enthält und als OADC-Feld (Originator Address Destination Code, Kode zur Bestimmung der Anrufer-Adresse) bezeichnet wird, und im Hauptteil der Nachricht gibt es Dienstfelder und Textfelder. Die Telefonnummer des Teilnehmers erlaubt es dem Systembetreiber, den Anruf in Rechnung zu stellen, und erlaubt es dem Empfänger, den Ursprung der Nachricht zu identifizieren. Diese Eigenschaft kann aber, obwohl sie für den Systembetreiber notwendig ist, für den Sender der Nachricht inakzeptabel sein oder kann tatsächlich mit den Normen kollidieren, mit denen die Vertraulichkeit der Kommunikation geregelt ist, wenn beispielsweise die SMS-Nachrichten für spezielle Zwecke wie Abstimmungen, Preisausschreiben usw. verwendet werden. Der Erbringer des schließlichen Dienstes darf nicht in der Lage sein, die persönlichen Daten des Teilnehmers über die Telefonnummer zu erfahren, sondern muß in der Lage sein, den Teilnehmer auf andere Weise zu erreichen.
  • Die gegenwärtig angewandten Methoden zum Verdecken der Identität des Anrufers bei Verwendung eines Sprechtelefons eignen sich nicht für diesen Zweck, da sie normalerweise so funktionieren, daß sie die letzten drei Ziffern der Telefonnummer unlesbar machen. Dies verhindert die Identifizierung des Teilnehmers, macht es aber auch für die den Anruf empfangende Person unmöglich, zurückzurufen.
  • Aus der Druckschrift WO 00/76231 ist auch ein Verfahren zum Senden einer Nachricht in einem Kommunikationsdienst bekannt, der über ein Mobiltelefonnetz arbeitet, wobei anonyme Kommunikationen zwischen Systemteilnehmern möglich sind. Die Telefonnummer des Senders jeder Nachricht wird von der SMS-Zentrale gegen ein virtuelles Identitätssignal ID ausgetauscht und die gegenseitige Entsprechung wird in einer Datenbank gespeichert. Der Teilnehmer, der die Nachricht empfängt, kann, ohne die tatsächliche Telefonnummer zu kennen, unter Verwendung der virtuellen ID antworten, da die SMS-Zentrale die virtuelle ID der korrekten Nummer zuordnen kann, indem sie die Datenbank konsultiert. Diese Lösung bedingt strukturelle Änderungen im Mobilnetz Er die Implementierung der Datenbank und für ihre Zusammenarbeit mit der SMS-Zentrale. Außerdem ist die Größe der Datenbank nicht vernachlässigbar und erhöht sich mit der Zahl der Teilnehmer.
  • Die Druckschrift EP 0 899 918 beschreibt ein System zum Erzeugen einer ”Alias”-Quellenadresse auf einem anderen technischen Gebiet, nämlich für eine Nachricht über elektronische Post (E-Mail). Das System enthält einen Adressentauscher für die Alias-Quellenadresse, der die Alias-Quellenadresse für die tatsächliche Quellenadresse unter Verwendung eines geheimen Schlüssels substituiert. Dies entfernt die tatsächliche Quellenadresse aus der E-Mail-Nachricht und macht dadurch den Sender, der auf der realen Quellenadresse sitzt, anonym. Trotzdem kann eine Antwort-E-Mail mit Hilfe eines Antwortsenders (Remailer) gesendet werden, beispielsweise durch Anwendung von symmetrischen Verschlüsselungsalgorithmen. Die aus dieser Druckschrift bekannte Vorgehensweise kann jedoch nicht auf SMS-Nachrichten übertragen werden, und zwar aufgrund der spezifischen Struktur des SMS.
  • Diese Schwierigkeiten werden vermieden und die beschriebenen technischen Probleme werden gelöst durch Verwendung des Vorgehens zum Senden von SMS-Nachrichten mit verdeckter Identität (der Gegenstand dieser Erfindung), das verhindert, daß der Empfänger einer SMS-Nachricht die Telefonnummer des Anrufers und somit die entsprechenden persönlichen Daten sieht, das es ihm jedoch ermöglicht, den Anrufer durch Senden einer SMS-Nachricht zu kontaktieren.
  • Gegenstand dieser Erfindung ist eine Verfahrensweise zum Senden von SMS-Nachrichten mit verdeckter Identität, wie es im Anspruch 1 beschrieben ist. Das Vorstehende und weitere Charakteristiken der Erfindung werden veranschaulicht durch die folgende Beschreibung einer bevorzugten Ausführungsform der Erfindung, die auf dem Wege eines nicht beschränkenden Beispiels gegeben wird, und durch die anhängenden Zeichnungen, in denen:
  • 1 ein Mobilfunksystem der Art GSM zeigt, bei dem die SMS-Nachrichten erfindungsgemäß übertragen werden;
  • 2 ein Flußdiagramm ist, das die Verschlüsselungsoperation zeigt;
  • 3 ein Flußdiagramm ist, das die Entschlüsselungsoperation zeigt.
  • Während des Vorgangs des Sendens von SMS-Nachrichten mit verdeckter Identität verschlüsselt der Dienstebetreiber die im Vorlauffeld enthaltene Telefonnummer des Teilnehmers, um zu verhindern, daß die persönlichen Daten des Teilnehmers offengelegt werden, und entschlüsselt sie in der Folge, um die ursprüngliche Telefonnummer wiederherzustellen.
  • 1 zeigt ein Beispiel eines GSM-Mobilfunksystems, bei dem ein TC-Zellentelefon mit SIM-Karte eine SMS-Nachricht sendet, wobei seine Telefonnummer im GSM-Netz offengelegt ist. Die Nachricht wird empfangen und von der SMS-Nachricht-Servicezentrale, die bezeichnet wird als SMSC (Short Message Service Centre), verarbeitet, und wird dann zu einer Transit- oder Durchgangsgerätschaft, genannt GW, befördert, wo die Telefonnummer des Anrufers verschlüsselt wird. Die GW-Gerätschaft, auch bekannt unter der Bezeichnung SMS-Übergangsschaltung (gateway), transformiert normalerweise die UDP-Nachrichten (User Datagram Protocol), die er vom SMSC empfangen hat, in IP-Nachrichten, die sie dann über einen TCP/IP-Router zum TCP/IP-Netz (Trancmission Control Protocol/Internet Protocol) sendet.
  • Die modifizierte Nachricht wird dann an ihren Zielort gesendet, der ein FS-Diensteanbieter sein kann, der eine Teilnehmer-Datenbank DB hat, die beispielsweise die Teilnehmeridentifizierung (verschlüsselte Nummer), die Zahl der Nachrichten, die der Teilnehmer gesendet hat, die Sendedaten, die Informationen in den Nachrichten usw. enthält.
  • Wenngleich der FS-Diensteanbieter die Identität des Teilnehmers nicht aus der verschlüsselten Telefonnummer entschlüsseln kann, kann er doch unter Verwendung der verschlüsselten Nummer antworten. Die SMS-Durchgangsgerätschaft GW entschlüsselt dann die Nummer, um sie in ihre ursprüngliche Form zurückzubringen, und sendet dann die Nachricht. Der Diensteanbieter kann offensichtlich nicht in die Gerätschaft GW eindringen und kann folglich die Telefonnummer nicht sehen.
  • Die Telefonnummer des Teilnehmers wird verschlüsselt durch Verwendung einer passenden Anwendung, die aus einem speziellen Algorithmus besteht.
  • Es kann eine gute Idee sein, einen symmetrischen, umkehrbaren Algorithmus zu wählen, mit einem einzigen Paßwort für die Verschlüsselung/Entschlüsselung, der auf den seriellen Fluß der Nummer einwirkt, um Daten unterschiedlicher Länge zu verschlüsseln. ”Strom”-artige Algorithmen, die die Daten, wie sie eintreffen, Byte um Byte, bis zum Ende verschlüsseln können, erfüllen diese Anforderung.
  • Damit der Algorithmus korrekt angewandt werden kann, muß die ursprüngliche Telefonnummer, die aus einem Dezimalvektor besteht, die folgenden Eigenschaften aufweisen:
    • – Sie muß den Länderkode enthalten;
    • – sie beginnt nicht mit null;
    • – sie enthält nicht mehr als vierzehn Dezimalziffern, einschließlich des Kodes.
  • Die Anwendung gibt einen Vektor von maximal sechzehn Ziffern ab. Diese Beschränkung wird festgesetzt durch die Dimension des OADC-Felds der SMS-Nachricht. Der Ausgangsvektor besteht aus einem anfänglichen verschlüsselten Teil von nicht mehr als der Zahl der Ziffern der Eingangstelefonnummer, nämlich 14, und einem zweiten Teil von zwei Ziffern, der aus dem Index des für die Verschlüsselung verwendeten Paßworts besteht.
  • Es wird eine Tabelle von dreiundreißig Paßwörtern erzeugt, von denen jedes Paßwort einem Index entspricht. Die neunundneunzig möglichen Indices, die mit den beiden zur Verfügung stehenden Dezimalziffern ausgedrückt werden können, werden dazu verwendet, weitere Informationen zu senden, wie noch im einzelnen beschrieben wird.
  • Die Tabelle der Verschlüsselungspaßwörter ist nicht im Quellenkode enthalten, sondern wird dynamisch jedesmal erzeugt, wenn die Verschlüsselungs-/Entschlüsselungs-Anwendung im Block der Gerätschaft GW gestartet wird. Die dreiunddreißig Paßwörter bleiben die selben, sie können jedoch vom Anwendungs-Quellenkode oder von dem zu seiner Berechnung verwendeten mathematischen Algorithmus abgeleitet werden. Der verwendete Algorithmus kann leicht gewechselt werden.
  • Speziell kann das Paßwort willkürlich aus der Tabelle gewählt werden oder es kann für die gleiche Telefonnummer das selbe sein, gemäß dem Wert, den der Operateur auf Anforderung durch den Diensteanbieter einer ”historischen” Boole'schen Variablen zuordnet, die von der Anwendung vorgesehen wird.
  • Wenn die ”historische” Variable lautet ”wahr”, kann der Diensteanbieter die Geschichte der vom mobilen Teilnehmer durchgeführten Operationen aufbauen und speichert sie in einem Apparat, zu dem nur der Anbieter Zugang hat. Auf diese Weise kann der Diensteanbieter statistische Daten über die Teilnehmer sammeln und die Inhalte einzelner Nachrichten speichern, beispielsweise welcher Teilnehmer die richtige Antwort in einem Preisausschreiben gab.
  • Bei der Entschlüsselung empfängt die Anwendung den Vektor mit nicht mehr als sechzehn Dezimalziffern; er enthält die verschlüsselte Telefonnummer und den für die Verschlüsselung verwendeten Paßwortindex, welcher die letzten beiden Vektorpositionen belegt.
  • Die ”historische” Variable ”wahr” ist für die Entschlüsselung nicht notwendig, da sie vom Wertebereich abgeleitet werden kann, zu dem der Paßwortindex gehört.
  • Ausgangsseitig stellt die Anwendung die ursprüngliche Telefonnummer von nicht mehr als vierzehn Dezimalziffern wieder her, ohne Nullen am Anfang des Länderkodes.
  • Weitere Einzelheiten der einzelnen Operationen zum Verschlüsseln der Telefonnummer des Teilnehmers werden im Flußdiagramm, das in 2 gezeigt ist, angegeben.
  • Nach der Anfangsstufe 1, in der die im Vorlauffeld OADC enthaltene Telefonnummer übernommen wird, wird eine Überprüfung durchgeführt, um zu ermitteln, aus wie vielen Bytes sie besteht, Stufe 2. Ist sie mehr als vierzehn Bytes lang, so wird sie direkt zum Ausgang gesendet, Stufe 13, ohne daß irgendwelche Verarbeitungen durchgeführt werden. Andernfalls wird die Telefonnummer von dem für die SMS-Übertragung verwendeten Format in ein Dezimalzahlformat ungewandelt, Stufe 3. Tatsächlich besteht das SMS-Format aus einem Vektor von vierzehn Bytes, von denen jedes eine Zahl von 0 bis 9 der Telefonnummer wiedergibt; der Vektor muß in Dezimalzahlen umgewandelt werden, so daß er den nachfolgenden Operationen unterworfen werden kann.
  • In der nachfolgenden Stufe 4 wird geprüft, ob die ”historische” Boole'sche Variable auf ”wahr” gesetzt ist. Ist dies nicht der Fall, gibt der logische Wert also an ”falsch”, so wird eine Gesamtzabl unter 33 mit der als ”RAND(32)” bezeichneten Funktion willkürlich erzeugt, um den Paßworttabellenindex zu erhalten, Stufe 5. Andernfalls wird an der Telefonnummer die Moduloperation mit der Basis 33 durchgeführt, und zwar mit der Funktion MOD33(OADC), um einen Index zu erzeugen, der für die selbe Nummer stets der selbe ist, Stufe 6. Bekanntlich besteht die Basis-33-Moduloperation darin, die Zahl durch 33 zu teilen, bis ein Rest unter 33 erhalten wird. Der Rest ist der Paßworttabellenindex.
  • In der nachfolgenden Stufe 7 kann, wenn die Telefonnummer und der auf eine der beiden vorher beschriebenen Weisen berechnete Paßworttabellenindex verfügbar sind, die Verschlüsselung durchgeführt werden, indem der gewählte symmetrische ”Strom”-Algorithmus angewandt wird.
  • Die Stufe 8 besteht daraus, daß geprüft wird, aus wie vielen Dezimalziffern die verschlüsselte Nummer besteht. Besteht sie aus nicht mehr als vierzehn Dezimalziffern, so wird sie aus der Dezimalzahl in einen Bytevektor zurückkonvertiert, der sich für die Übertragung der SMS-Nachricht eignet, und am Ende werden zwei Indexbytes hinzugefügt, Stufe 12, zur Wiederherstellung am Ende der Operationen, Stufe 13. Besteht sie jedoch aus mehr als vierzehn Dezimalziffern, so wird geprüft, ob sie höher oder niedriger als 2·1014 ist, Stufe 9. Ist sie niedriger als 2·1014, so wird der Index um 33 erhöht, Stufe 10, während, wenn sie höher als oder gleich 2·1014 ist, der Index um 66 erhöht wird, Stufe 11.
  • Auf diese Weise kann der Paßworttabellenindex in einem von drei Bereichen 0–32, 33–65, 66–99 liegen und folglich die Information liefern, daß die verschlüsselte Nummer eine fünfzehnte Ziffer zusätzlich zu den vierzehn Dezimalziffern enthält, wobei die zusätzliche Ziffer 0, 1 oder 2 sein kann. Offensichtlich identifizieren die Indices, die von 00, 33 oder 66 verschieden sind, stets das selbe Paßwort.
  • Wie beim vorhergehenden Fall, wird die Dezimalzahl in einen Bytevektor zurückverwandelt, der die beiden Indexbytes enthält, wodurch ein Vektor von 16 Bytes erhalten wird, Stufe 12, der dann abgegeben wird, Stufe 13.
  • Weitere Einzelheiten der individuellen Vorgänge zum Entschlüsseln der Telefonnummer des Teilnehmers sind im in 3 gezeigten Floßdiagramm angegeben.
  • Nach einer anfänglichen Initialisierungsphase, Stufe 20, in der die verschlüsselte Telefonnummer im OADC-Feld der Nachricht erfaßt wird, wird sie von ihrem für die SMS-Übertragung verwendeten vektoriellen Format in eine Dezimalzahl umgewandelt, wobei die beiden letzten Ziffern abgenommen werden, die den Paßworttabellenindex darstellen, Stufe 21.
  • Die Stufe 22 prüft dann den Indexwert. Liegt der Index unter 33, so kann das entsprechende Paßwort gefunden werden und die Entschlüsselung direkt durchgeführt werden, Stufe 27. Die erhaltene Zahl wird noch einmal in einen Vektor zurückumgewandelt, der sich für die SMS-Nachrichtenübertragung eignet, Stufe 28, und wird dann abgegeben, Stufe 29.
  • Ist der Index jedoch gleich oder höher als 33, so wird geprüft, ob er gleich oder höher als 66 ist, Stufe 23. Ist er es, so wird die verschlüsselte Telefonnummer erhöht um 2·1014, Stufe 25, und im anderen Fall wird sie erhöht um 1·1014, Stufe 24, wodurch die ursprüngliche verschlüsselte Nummer erhalten wird. In beiden Fällen wird der Index der Basis-33-Moduloperation unterworfen, Stufe 26, um einen Wert im Bereich 0–32 zu erhalten, und wird dann entschlüsselt, Stufe 27, in vektorielles Format zurück-umgewandelt, Stufe 28, und wird dann abgegeben, Stufe 29.
  • Offensichtlich ist die Beschreibung als nicht-begrenzendes Beispiel gegeben worden. Variationen und Modifikationen sind möglich, ohne den Schutzbereich der Ansprüche zu verlassen.

Claims (5)

  1. Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität, bei dem die Telefonnummer eines rufenden Teilnehmers im Vorlauffeld der gesendeten SMS-Nachrichten enthalten ist und die vom Teilnehmer gesendete SMS-Nachricht mit sichtbarer Sender-Telefonnummer von einem SMS-Nachrichten-Servicezentrum (SMSC) empfangen und verarbeitet wird, dadurch gekennzeichnet, daß die SMS-Nachricht dann zu einer Transiteinrichtung (GW) weitergegeben wird, wo sie mit einer auf einem passenden Algorithmus beruhenden Anwendung in der Weise verschlüsselt wird, daß die verschlüsselte Telefonnummer einen ersten Teil und einen zweiten Teil umfaßt, wobei der erste Teil die unter Verwendung eines Paßworts, das aus einer Mehrzahl unterschiedlicher Paßwörter mit Hilfe des Verschlüsselungsalgorithmus ausgewählt ist, verschlüsselte Telefonnummer des Teilnehmers enthält und der zweite Teil einen Index enthält, der das zum Verschlüsseln verwendete Paßwort unter der Mehrzahl der verschiedenen Paßwörter identifiziert, und dann zu ihrem Ziel übertragen wird, das die Identität des Teilnehmers aus der verschlüsselten Telefonnummer nicht zurückverfolgen kann, jedoch durch Verwendung der verschlüsselten Nummer antworten kann aufgrund der Tatsache, daß die Transiteinrichtung (GW) in der Lage ist, die Nummer zu entschlüsseln und in ihre ursprüngliche Form zurückzuverwandeln, und dann den Anruf korrekt vorwärtsbringen kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der passende Algorithmus ein symmetrischer, umkehrbarer Algorithmus mit einem einzigen Paßwort zum Verschlüsseln/Entschlüsseln ist, der sich zum Bearbeiten eines seriellen Nummernflusses zum Verschlüsseln von Daten unterschiedlicher Länge eignet.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Anwendung jedesmal eine Tabelle von Paßwörtern erzeugt, die vom Index indiziert sind, der nach Zufall erzeugt werden kann oder für die selbe Telefonnummer der gleiche sein kann, abhängig von dem Wert, den der Operateur auf Anforderung durch den Diensteleister einer Boole'schen Variablen zuweist, die es dem gerufenen Teilnehmer ermöglicht, die Historie der vom rufenden Teilnehmer durchgeführten Operationen zu speichern.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Anwendung die Verschlüsselungsoperation folgendermaßen durchführt: – sie erfaßt die sichtbare Telefonnummer (1); – sie stellt eine Überprüfung an, um zu sehen, aus wie vielen Bytes jene besteht (2); – wenn die Zahl 14 Bytes überschreitet, wird sie ohne Durchführung irgendwelcher Operationen direkt zum Ausgang geleitet (13); – wenn die Zahl diese erste Länge nicht überschreitet, wird sie vom für die SMS-Übertragung verwendeten Format in ein dezimales Zahlenformat konvertiert (3); – sie erfaßt den logischen Wert der Boole'schen Variablen (4); – wenn die Boole'sche Variable einen ersten logischen Wert ”falsch” hat, erzeugt sie nach Zufall eine gesamte Nummer, die niedriger ist als die Zahl der Paßwörter, zum Erhalten des Indexes dieser Tabelle (5); – wenn die Boole'sche Variable einen zweiten logischen Wert ”wahr” hat, führt sie eine Moduloperation an der Telefonnummer aus unter Verwendung der Paßwortzahl als Basis, wobei ein Index erhalten wird, der für die selbe Telefonnummer stets der gleiche ist (6); – sie führt unter Verwendung dieses Algorithmus die Verschlüsselungsoperation durch (7); – sie überprüft, wie viele Dezimalziffern die verschlüsselte Nummer bilden (8); – wenn die Dezimalziffern nicht mehr als eine erste Zahl sind, rekonvertiert sie die verschlüsselte Nummer von der dezimalen Nummer in einen Bytevektor, der sich für die Übertragung als SMS-Nachricht eignet (12); – wenn die Dezimalziffern mehr als die erste Zahl sind, prüft sie, ob die verschlüsselte Nummer gleich oder mehr als das Zweifache von 10 hoch die erste Zahl ist (9); – wenn die verschlüsselte Nummer weniger als das Zweifache von 10 hoch die erste Zahl ist, wird der Index des Paßworts um die Paßwortzahl erhöht (10); – wenn die verschlüsselte Nummer gleich oder höher dem Zweifachen von 10 hoch die erste Zahl ist, wird der Index des Paßworts um die Paßwortzahl zweimal erhöht (11); – sie rekonvertiert die verschlüsselte Nummer von der Dezimalzahl in einen Bytevektor einschließlich zwei Indexbytes (12); – sie beendet die Verschlüsselungsoperation (13).
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Anwendung die Entschlüsselungsoperation folgendermaßen durchführt: – sie erfaßt die verschlüsselte Telefonnummer (20); – sie konvertiert sie von dem für die SMS-Übertragung verwendete Format in ein Dezimalzahlenformat, wobei sie die beiden letzten Ziffern abnimmt, die den Paßworttabellenindex wiedergeben (21); – sie überprüft den Indexwert (22); – ist der Index niedriger als die Paßwortzahl, ermittelt sie das entsprechende Paßwort und führt die Entschlüsselung direkt aus (27); – ist der Index größer oder gleich der Paßwortzahl, so stellt sie fest, ob er das Zweifache oder mehr als das Zweifache der Paßwortzahl beträgt (23); – ist er das Zweifache oder mehr als das Zweifache der Paßwortzahl, so wird die verschlüsselte Telefonnummer um 2·1014 gegenüber der ersten Zahl erhöht (25); – ist er niedriger als das Zweifache der Paßwortzahl, so wird die verschlüsselte Telefonnummer um 1·1014 gegenüber der ersten Nummer erhöht (24); – ist der Index größer oder gleich der Paßwortzahl, so unterwirft sie den Index der Moduloperation unter Verwendung der Paßwortzahl als Modulbasis (26); – sie führt die Entschlüsselung durch (27); – sie rekonvertiert die entschlüsselte Nummer in ein Vektorformat (28); – sie beendet die Entschlüsselungsoperation (29).
DE60204299T 2001-04-04 2002-03-30 Prozess zum senden von sms-nachrichten mit geschützter identität Expired - Lifetime DE60204299T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
ITTO20010321 2001-04-04
IT2001TO000321A ITTO20010321A1 (it) 2001-04-04 2001-04-04 Procedimento per la trasmissione di messaggi sms con identita' protetta.
PCT/EP2002/003590 WO2002082838A1 (en) 2001-04-04 2002-03-30 Process for transmitting sms messages with protected identity
EP02759784A EP1374608B2 (de) 2001-04-04 2002-03-30 Prozess zum senden von sms-nachrichten mit geschützter identität

Publications (3)

Publication Number Publication Date
DE60204299D1 DE60204299D1 (de) 2005-06-30
DE60204299T2 DE60204299T2 (de) 2006-05-04
DE60204299T3 true DE60204299T3 (de) 2012-07-12

Family

ID=11458760

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60204299T Expired - Lifetime DE60204299T3 (de) 2001-04-04 2002-03-30 Prozess zum senden von sms-nachrichten mit geschützter identität

Country Status (10)

Country Link
US (1) US7174158B2 (de)
EP (1) EP1374608B2 (de)
CN (1) CN1297162C (de)
AT (1) ATE296523T1 (de)
BR (1) BRPI0208624B1 (de)
CA (1) CA2443209C (de)
DE (1) DE60204299T3 (de)
ES (1) ES2242054T5 (de)
IT (1) ITTO20010321A1 (de)
WO (1) WO2002082838A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353035B1 (en) * 2002-07-17 2008-04-01 Cellco Partnership Method and system for selective display of the origination address and the call-back number of the originator of an electronic message
US7436962B2 (en) * 2003-06-19 2008-10-14 International Business Machines Corporation Method and apparatus for providing secured communication connections using a secured communication connection object
GB2409599A (en) * 2003-12-12 2005-06-29 Mobile Phone Dating Ltd Anonymous communication service employing intermediate nodes
US20070155412A1 (en) * 2003-12-22 2007-07-05 911Tracker Inc. SMS initiated emergency conference calling system
US20060026438A1 (en) * 2004-07-29 2006-02-02 Microsoft Corporation Anonymous aliases for on-line communications
US7472822B2 (en) 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US7546117B2 (en) * 2005-06-08 2009-06-09 At&T Mobility Ii Llc Method and apparatus for blocking ID information associated with a sender of a short messaging service (SMS) message
US7613781B2 (en) 2005-06-23 2009-11-03 Teamon Systems, Inc. Email SMS notification system providing enhanced charge accounting features and related methods
US8655319B2 (en) * 2005-06-23 2014-02-18 Blackberry Limited Email SMS notification system providing selective server message retrieval features and related methods
US7363026B2 (en) * 2005-06-23 2008-04-22 Research In Motion Limited Email SMS notification system providing enhanced message retrieval features and related methods
US20080052364A1 (en) * 2006-08-22 2008-02-28 Xiang Zhou System and method for protecting e-mail sender identity via use of customized recipient e-mail addresses
GB2448719A (en) * 2007-04-25 2008-10-29 Telemedia Hub Ltd Telephony Security System correlating a telephone number ID with a code to prevent unauthorized use of the telephone number ID
GB2455766A (en) * 2007-12-20 2009-06-24 Byteborne Technologies Ltd Anonymously routing messages between source and respondent devices based on a predetermined subject identifier set by the source device.
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US8688086B1 (en) * 2010-09-10 2014-04-01 Sprint Communications Company L.P. Providing supplemental content to wireless communication devices based on device status
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
KR102115914B1 (ko) * 2013-09-17 2020-05-27 삼성전자주식회사 익명 메시지 전송 방법 및 이를 적용한 메시지 전송 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3953677A (en) * 1945-05-10 1976-04-27 Bell Telephone Laboratories, Incorporated Key signaling system with multiple pulse generators
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
US4924513A (en) * 1987-09-25 1990-05-08 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
DE19638072A1 (de) 1996-09-18 1998-03-19 Deutsche Telekom Mobil Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
FI105987B (fi) * 1998-01-13 2000-10-31 Nokia Networks Oy Lyhytsanomia välittävä matkaviestinjärjestelmä
FI108906B (fi) * 1999-06-03 2002-04-15 Elisa Comm Oyj Menetelmä kommunikaatiopalvelun toteuttamiseksi

Also Published As

Publication number Publication date
US7174158B2 (en) 2007-02-06
CN1297162C (zh) 2007-01-24
BR0208624A (pt) 2004-06-29
ATE296523T1 (de) 2005-06-15
CA2443209C (en) 2012-07-03
EP1374608B1 (de) 2005-05-25
ITTO20010321A0 (it) 2001-04-04
BRPI0208624B1 (pt) 2017-02-21
DE60204299D1 (de) 2005-06-30
CN1504055A (zh) 2004-06-09
EP1374608A1 (de) 2004-01-02
ES2242054T3 (es) 2005-11-01
ITTO20010321A1 (it) 2002-10-04
CA2443209A1 (en) 2002-10-17
US20040106418A1 (en) 2004-06-03
WO2002082838A1 (en) 2002-10-17
ES2242054T5 (es) 2012-05-18
EP1374608B2 (de) 2012-01-25
DE60204299T2 (de) 2006-05-04

Similar Documents

Publication Publication Date Title
DE60204299T3 (de) Prozess zum senden von sms-nachrichten mit geschützter identität
EP0689368B1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE3919734C1 (de)
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE60025377T2 (de) Verfahren und system für den schutz einer nutzeridentität
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP0959584A2 (de) Verfahren zur gesicherten Übertragung von Nachrichten
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE602004009825T2 (de) System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
DE19648824A1 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
LU102626B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
EP1248432B1 (de) Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen
WO2002102103A2 (de) Authentisierungsverfahren
DE69827917T2 (de) Verfahren und vorrichtung zum verbesserten cmea algorithmus dessen iteration von transformationen vorhergegangen und gefolgt wird unter verwendung einer involutiven nachschlagtafel

Legal Events

Date Code Title Description
8363 Opposition against the patent
R102 Epo decision maintaining patent in amended form now final

Ref document number: 1374608

Country of ref document: EP

R102 Epo decision maintaining patent in amended form now final

Ref document number: 1374608

Country of ref document: EP

Effective date: 20120125

R079 Amendment of ipc main class

Ref document number: 1374608

Country of ref document: EP

Free format text: PREVIOUS MAIN CLASS: H04Q0007220000

Ipc: H04W0048000000