ES2263195T3 - Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados. - Google Patents
Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados.Info
- Publication number
- ES2263195T3 ES2263195T3 ES98403113T ES98403113T ES2263195T3 ES 2263195 T3 ES2263195 T3 ES 2263195T3 ES 98403113 T ES98403113 T ES 98403113T ES 98403113 T ES98403113 T ES 98403113T ES 2263195 T3 ES2263195 T3 ES 2263195T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- encryption
- terminals
- subscriber
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13096—Digital apparatus individually associated with a subscriber line, digital line circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13097—Numbering, addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13103—Memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13106—Microprocessor, CPU
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13174—Data transmission, file transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13176—Common channel signaling, CCS7
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13202—Network termination [NT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13205—Primary rate access, PRI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13209—ISDN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13339—Ciphering, encryption, security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q2213/00—Indexing scheme relating to selecting arrangements in general and for multiplex systems
- H04Q2213/13389—LAN, internet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
LA PROTECCION DE UN ENLACE TELEFONICO ENTRE LOS DOS PUESTOS DE ABONADOS SE ESTABLECE A PARTIR DE CLAVES DE ENCRIPTACION TRANSMITIDAS EN EL CANAL DE SERVICIO (D) DE LA RED RNIS PARA QUE EL ENLACE SE ESTABLEZCA EN LA RED TELEFONICA CONMUTADA (RTPC) O EN LA RED DE INTERNET (RTNC). UN SERVIDOR VERIFICA LOS IDENTIFICADORES DE LAS TOMAS DE ABONADO (PA1, PA2) Y ALMACENA LAS CLAVES DE ENCRIPTACION.
Description
Dispositivo de protección de una conexión
telefónica entre dos terminales de abonados.
La invención concierne a la protección de una
conexión telefónica que une dos terminales de abonados, es decir
específicamente la protección de esta conexión telefónica contra la
piratería de las informaciones intercambiadas entre las dos
terminales de abonados.
Una conexión telefónica comprende materialmente
diferentes equipamientos tales como terminales de red, terminales
de línea, líneas de abonados, conmutadores locales y la red
telefónica pública conmutada. Cuando esta conexión telefónica es
establecida utilizando una red telefónica no conmutada (por ejemplo
la red Internet) se prevén igualmente dispositivos de enrutamiento
específicos a esa red.
Más precisamente, cada terminal de abonado, por
ejemplo una terminal telefónica o un módem unido a un ordenador, es
conectada, por medio de una toma de abonado, a una terminal de red,
esencialmente materialmente constituida por una tarjeta específica,
tal como por ejemplo una tarjeta llamada TNR comercializada por
diferentes sociedades tales como ALCATEL, SAT, SIEMENS o PHILIPS.
Cada terminal de red está unida por medio de una línea de abonado a
una terminal de línea situada al nivel de un conmutador local. La
terminal de línea comprende materialmente igualmente una tarjeta
específica, en particular una tarjeta TABN comercializada por esas
mismas sociedades, y que comprende ocho entradas/salidas de manea de
administrar ocho líneas de abonados. Los dos conmutadores locales
asociados a la conexión telefónica que une las dos terminales de
abonados consideradas, están mutuamente unidas por una red
telefónica pública conmutada.
Además, esas dos terminales de línea son
igualmente unidas por medio de dispositivos de enrutamiento
específicos conectados a una red telefónica pública no conmutada
(por ejemplo Internet). El hombre del arte sabe que tal red
telefónica pública no conmutada no es materialmente diferente de la
red telefónica pública conmutada. Se trata de hecho de una red
virtual que utiliza los recursos materiales de la red telefónica
pública conmutada cuando esas últimas están disponibles. Se habla de
una red telefónica no conmutada ya que no ejecuta conmutadores
locales para establecer una conexión perfectamente definida e
identificada para el intercambio de informaciones útiles entre las
dos terminales de abonados.
La transferencia, el intercambio de datos y de
documentos efectuados por medio de esas terminales de abonados, han
devenido en el curso de este último decenio en métodos de
comunicaciones de uso general entre individuos y/o las entidades
geográficamente alejadas. Este proceso mundial de comunicación
electrónica se ha acelerado aún más en el curso de estos últimos
años con el desarrollo a nivel del planeta de la red Internet. Por
estas tecnologías, sin la intervención aparente de un intermediario
y casi en tiempo real, el mundo económico intercambia y transfiere
informaciones que pueden presentar grados más o menos elevados de
confidencialidad.
La utilización corriente de esas nuevas formas
de comunicaciones ha puesto en evidencia el problema de la
protección de los intercambios entre corresponsales, es decir entre
un emisor y su destinatario. Uno de los objetivos prioritarios de
estos es entonces evitar que las informaciones que hacen transitar
por medio de la red telefónica pública conmutada o no conmutada
puedan ser captadas y utilizadas sin su consentimiento por terceras
personas. Una solución a este problema podría consistir en instalar
medios de cifrado/descifrado en la red local de cada abonado, es
decir río arriba de la toma de abonado. En ese caso, las
informaciones intercambiadas entre las dos terminales de abonados
son cifradas de completamente entre cada medio de cifrado/descifrado
instalado al nivel local del abonado. Sin embargo, tal solución
presenta numerosos inconvenientes.
Necesita ante todo que los materiales de
cifrado/descifrado, y los soportes lógicos correspondientes
implementados en esos materiales sean perfectamente compatibles
mutuamente. En la práctica, los materiales y los soportes lógicos
deberán ser casi idénticos. Ahora bien, esto es difícilmente
realizable, teniendo en cuenta la gran disparidad que puede existir
entre los diferentes abonados. Por otra parte, tal solución necesita
de un tercer organismo que administre la atribución de las
diferentes claves de cifrado a los abonados. Además, la comunicación
de las claves de cifrado entre este tercer organismo y cada uno de
los abonados, debe ser igualmente protegido, lo que constituye una
dificultad suplementaria.
En fin, en el caso donde un abonado protegido
desea contactar a un abonado no protegido, el primero debe prever
medios internos en su red local, capaces de desconectar sus propios
medios de cifrado/descifrado.
Un dispositivo similar es por ejemplo divulgado
en el documento EP 0 511 497 A.
La invención apunta a aportar una solución más
simple para estos problemas.
Un objetivo de la invención es proponer una
protección de una conexión telefónica entre dos terminales de
abonados, que esta conexión telefónica sea establecida sobre la red
telefónica conmutada o sobre la red telefónica no conmutada, por
ejemplo Internet, y que sea simple de administrar al nivel de las
claves de cifrado utilizadas, y que deje el conjunto de la red
transparente y abierto en caso de un intercambio de informaciones
entre un abonado no protegido y un abonado protegido.
La invención tiene igualmente como objeto
proponer un sistema de protección que se adapte sin ninguna
dificultad suplementaria, además de aquellas ya fijadas por el
operador de telecomunicación sobre la red ya existente, asegurando
completamente una buena protección de los datos transmitidos.
La invención propone por lo tanto un dispositivo
de protección de una conexión telefónica que une dos terminales de
abonados, esta conexión siendo establecida por medio de una red
telefónica conmutada o no conmutada a petición del abonado
solicitante.
Según una característica general de la
invención, este dispositivo comprende:
- dos terminales de red que comprenden cada una un borne de entrada/salida específica a la cual está conectada una terminal de abonado, medios de cifrado/descifrado-red y una memoria que contiene un identificador de dicho borne,
- dos terminales de línea a la vez mutuamente unidas por la red telefónica no conmutada y por la red telefónica conmutada, y unidas además a las dos terminales de red por dos líneas de abonados,
- medios de control conectados a las redes telefónicas conmutada y no conmutada, aptos para verificar los identificadores de los dos bornes de entrada/salida considerados y para expedir o no una señal de autorización de cifrado,
- medios de generación conectados a las redes telefónicas conmutada y no conmutada, aptos en presencia de la señal de autorización de cifrado a generar al menos una clave de cifrado, a hacerla variar temporalmente de forma pseudo-aleatoria, y a comunicarla a los medios de cifrado/descifrado-red así como a los medios de control,
- los medios de cifrado-red cifran entre las dos terminales de red y a partir de la clave de cifrado, las informaciones útiles intercambiadas entre las dos terminales de abonados, las informaciones intercambiadas entre las dos terminales de llamada siendo transmitidas en claro entre cada terminal de red y la terminal de abonado correspondiente.
En otros términos, la invención prevé la
implantación en la terminal de red de cada abonado protegido, de
medios de cifrado/descifrado capaces de ejecutar los protocolos de
protección a partir de claves de cifrado generadas por medios de
generación conectados sobre la red telefónica conmutada y sobre la
red telefónica no conmuta-
da.
da.
Además, el operador de telecomunicación es el
único propietario de las soluciones y de los materiales técnicos
que utiliza para la protección de sus líneas de abonado. En la
práctica, éste instalará materiales idénticos y soportes lógicos
idénticos en los diferentes conmutadores locales y en las diferentes
terminales de red. El problema de la compatibilidad de los soportes
lógicos de cifrado/descifrado utilizados en los diferentes lugares
de la red telefónica, es por lo tanto automáticamente asegurado.
Además, los medios de control, por ejemplo un
servidor conectado a la vez sobre la red telefónica conmutada y
sobre la red telefónica no conmutada, asegura una doble función de
verificación de los identificadores de los dos bornes de
entrada/salida considerados, y por lo tanto una verificación de la
pertenencia de los dos abonados al servicio protegido e igualmente
un almacenamiento de las diferentes claves de cifrado utilizadas en
tiempo real de forma de que el operador pueda, por razones de
seguridad, conocer en tiempo real, llegado el caso, la clave de
cifrado utilizada en el instante actual.
A este respecto, el servidor puede incorporar
los medios de generación de clave de cifrado y transmitirlos a los
diferentes medios de cifrado/descifrado.
En una variante, cada terminal de la red puede
incorporar medios de generación de las claves de cifrado. En ese
caso, las claves de cifrado son generadas de forma autónoma y a
iniciativa de la terminal de red solicitante lo que hace aún más
difícil el acceso a esas claves por terceras personas.
Sin embargo, en ese caso, los medios de
generación transmiten en tiempo real las claves de cifrado así
automáticamente generadas a los medios de control (servidor).
Aunque la invención sea aplicable a todas las
redes telefónicas, en particular a las redes telefónicas analógicas
a condición de prever conversaciones analógico/numéricas para el
cifrado de las informaciones, la invención se aplica de preferencia
y de forma ventajosa a una red telefónica digitalizada tal como la
red numérica de integración de servicios (RNIS) definida en las
recomendaciones UIT-T de la serie I editadas por la
Unión Internacional de las Telecomunicaciones (anteriormente
CCITT).
De una forma más general, en una conexión
telefónica numérica, están previsto al menos dos canales
bi-direccionales, o canales B, para el intercambio
de informaciones útiles propiamente dicho entre las dos terminales
de abonados, es decir por ejemplo informaciones orales o datos
informáticos salidos del ordenador o también contenidos de cartas
transmitidas por telecopia, así como un canal de servicio, o canal
D, que funciona en modo de mensaje para el transporte de la
señalización y de los servicios en modo paquete.
En el caso de una solicitud de invención de red
digitalizada, se libera por lo tanto de cualquier conversión
analógico/numérica, lo que simplifica los medios ejecutados, y los
medios de control verifican entonces ventajosamente los
identificadores de los dos bornes de entrada/salida utilizando el
canal de servicio, y hace que la conexión telefónica para el
intercambio de informaciones útiles entre las dos terminales de
abonado sea establecida sobre la red conmutada o sobre la red no
conmutada (Internet). Igualmente, es particularmente ventajoso que
los medios de generación de claves de cifrado transmitan en tiempo
real las diferentes claves de cifrado utilizadas en el curso de una
conexión telefónica, utilizando igualmente el canal de servicio o
canal D, si la conexión telefónica para el intercambio de
informaciones útiles entre las dos terminales de abonados es
establecida sobre la red conmutada o sobre la red no
conmutada.
conmutada.
Este modo de realización permite,
específicamente cuando se establece una conexión telefónica sobre
la red Internet, hacer casi imposible las tentativas de piratería ya
que la transmisión de las claves de cifrado no se efectúan sobre la
red Internet sino sobre el canal D de la red telefónica conmutada
por medio de conmutadores locales.
La invención prevé igualmente que los medios de
cifrado/descifrado-red de cada terminal de red estén
ventajosamente situados entre la interfase U y la interfase S de la
terminal. En efecto, sobre la línea de abonado, cuando una red de
tipo RNIS es utilizada, los canales bi-direccionales
B y el canal de servicio D son indiscernibles. En combinación con
esta localización de los medios de cifrado/descifrado entre la
interfase U y la interfase S, está previsto que cada terminal de red
comprenda medios de encaminar los datos recibidos por la interfase U
tanto hacia medios de cifrado/descifrado-red si la
conexión debe ser protegida, como directamente hacia la interfase S,
es decir sin pasar por los medios de cifrado/descifrado de la red,
si la conexión no está protegida.
Cuando la conexión telefónica utiliza la red no
conmutada (Internet) es entonces previsto que cada terminal de red
posea una dirección de localización sobre la red no conmutada
(dirección Internet). Los medios de cifrado/descifrado de red de la
terminal de red solicitante son entonces ventajosamente aptos para
encapsular la dirección de localización de la terminal de abonado de
llamada así como las informaciones útiles, en la dirección de
localización de la terminal de red de llamada.
Otras ventajas y características de la invención
aparecerán con el examen de la descripción detallada de un modo de
realización no limitativo, y de los dibujos anexos en los que:
- la figura 1 es un sinóptico esquemático de un
modo de realización del dispositivo según la invención, y,
- la figura 2 ilustra esquemáticamente más en
detalle la arquitectura interna de una terminal de red según la
invención.
Se va a describir un modo de realización de la
invención utilizando una red digitalizada, e igualmente la red
Internet.
De una forma general, el hombre del arte sabe
que una red numérica comprende, sobre un par telefónico en cobre,
dos canales bi-direccionales, o canales B, a 64
Kbits/s, conmutados en modo circuito, y que son utilizados para
transportar todos los tipos de informaciones útiles intercambiadas
entre los dos abonados, por ejemplo una conversación telefónica,
datos informáticos, etc.
Además de esos dos canales
bi-direccionales B, es igualmente previsto un canal
de servicio, llamado canal D, a 16 Kbits/s, que funciona en modo
mensaje para el transporte de la señalización y de los servicios en
modo paquete. Una estructura tal es específicamente aquella adaptada
para la red numérica de integración de servicios RNIS llamada
"banda estrecha". Aún cuando el acceso al flujo de base,
descrito anteriormente, y también llamado 2B+D, está limitado a 144
Kbits/s, es igualmente previsto un acceso llamado "primario",
o también llamado 30B+D, que posee un flujo de 2048 Kbits/s, y que
comprende 30 canales bi-direccionales B, y un canal
D explotado en modo paquete y soporte de la señalización. El acceso
llamado primario permite desarrollar una larga gama de aplicaciones
tele-informáticas combinando la voz, los datos, el
texto y la imagen.
Aunque la estructura general de una red
telefónica numérica sea perfectamente conocida por el hombre del
arte, este último podrá no obstante referirse para más detalles a
las recomendaciones UIT-T de la serie I, editada
por la Unión Internacional de Telecomunicaciones y que se refiere a
los diferentes aspectos técnicos y estructurales, específicamente de
la red numérica con integración de los servicios (RNIS).
Tal como es ilustrado en la figura 1, la
instalación terminal de abonado INST1 comprende por ejemplo una
terminal telefónica TP1, un ordenador OD1 asociado a un módem MM1,
así como a un telecopiador TC1. El conjunto de esos aparatos están
unidos a una toma de abonado PA1 unida a la salida de una terminal
de red TR1.
La terminal de red TR1 está unida por una línea
de abonado LA1 a una terminal de línea TL1 incorporada en un
conmutador local CML1.
El conmutador local CML1 está unido al
conmutador local CML2 del otro abonado por medio de la red
telefónica pública conmutada RTPC.
Se encuentran en lo que concierne al segundo
abonado, como es ilustrado en la parte de abajo de la figura 1,
elementos análogos a aquellos que acaban de ser descritos para el
primer abonado.
Además, las dos terminales de línea TL1 y TL2
son igualmente unidas por medio de dos dispositivos de enrutamiento
RT1, RT2, de realización conocida en sí, conectados sobre la red
telefónica no conmutada, o red Internet RTNC.
En fin, un servidor SV que comprende medios de
tratamiento, por ejemplo un ordenador, es conectado a la vez sobre
al red telefónica conmutada RTPC y sobre la red Internet RTNC. Ese
servidor SV comprende además una memoria de almacenamiento MMSV
sobre la función de la cual se hablará con más detalle a
continuación.
Aunque la figura 1 representa un servidor
generalizado SV, la invención puede igualmente prever la
incorporación de varios servidores locales, por ejemplo incorporados
en el seno de las terminales de línea TL1 y TL2.
La figura 2 ilustra una tarjeta electrónica
según la invención incorporada en una terminal de red asociada a un
abonado que se ha suscrito al servicio protegido.
Esta tarjeta electrónica CEL, comprende un
circuito de interfase U + S RNIS normalizado, respectivamente
referenciado GCI-U y GCI-S y de
realización conocida en sí (Alcatel Mietec MTC 20277). El circuito
GCI-U está unido a la línea de abonado LA1 por el
bus U del circuito de interfase y permite específicamente la
diferenciación del canal D y de los dos canales
bi-direccionales B1 y B2 de la red RNIS.
El circuito GCI-S está unido a
la línea de abonado PA1 por el bus S del circuito de interfase
RNIS.
Esos dos circuitos GCI-U y
GCI-S están unidos a un microprocesador CPU
cadenciado por una señal de reloj CLK (sacado de aquel dirigido por
la red RNIS) y asociado a una memoria viva RAM (32 Koctetos) y una
memoria muerta ROM (32 Koctetos). A título de ejemplo, el
microprocesador utilizado puede ser el microprocesador ARM7TDMI de
la sociedad ARM que trabaja a la frecuencia de 16 MHz. En la memoria
muerta ROM son implantados algoritmos de cifrado/descifrado del tipo
DES (Data Encryption Standard) así como algoritmos de
cifrado/descifrado de clave pública del tipo RSA y que permiten
realizar de forma lógica medios de cifrado/descifrado de red.
Además, el microprocesador CPU incorpora medios
de encaminamiento, igualmente realizados de forma lógica, y
capaces, en respuesta a una señal de autorización de cifrado, de
transmitir a los medios de cifrado/descifrado las informaciones
recibidas de la interfase GCI-U antes de los
tratamientos en la interfase GCI-S e inversamente.
De manera contraria, en ausencia de señal de autorización de
cifrado, los medios de conmutación incorporados en el
micropro-
cesador CPU hacen transitar, sin cifrado, las informaciones de la interfase GCI-U a la interfase GCI-S e inversamente.
cesador CPU hacen transitar, sin cifrado, las informaciones de la interfase GCI-U a la interfase GCI-S e inversamente.
En el caso de una protección de la conexión, el
microprocesador CPU cifra y descifra en modo DES 3500 bloques por
segundo (un bloque DES está constituido por 64 bits). Esta
velocidad de tratamiento es completamente compatible con las
velocidades de transmisión de la red numérica descrita aquí, que es
de 64 Kbits/s para un canal B. De esta forma, en modo DES, los
medios de cifrado/descifrado cifran o descifran 1000 bloques por
segundo a fin de ser compatibles con el flujo de la red RNIS.
Por otra parte, en el modo de realización
descrito aquí, el servidor SV incorpora medios de control,
igualmente realizados de forma lógica en el seno del ordenador del
servidor, medios de generación pseudo-aleatorios de
claves de cifrado DES así como medios de cifrado/descifrado del
tipo de clave pública (RSA).
Se va ahora a describir más en detalle, un modo
de funcionamiento del dispositivo según la invención.
Se supone ahora que el abonado 1 decide por
medio de su terminal telefónica TP1, llamar a la terminal
telefónica del abonado 2 utilizando la red telefónica conmutada.
De una forma general, cada toma de abonado posee
un identificador que puede ser un código almacenado en la memoria
muerta ROM de la tarjeta electrónica CEL de la terminal de red
asociada a esta toma PA1. El servidor dispone de un fichero central
contenido en la memoria MMSV que expone los abonados que se han
suscrito al servicio de protección.
Cuando el abonado TP1 llama al abonado TP2 y
desea proteger la conexión el abonado TP1 compone el número de
llamado del abonado TP2 seguido por ejemplo de una señal específica
como por ejemplo la tecla sostenida. El reconocimiento de esta
tecla sostenida por la terminal de red TP1 permite establecer una
conexión con el servidor SV. El servidor SV recibe la solicitud de
protección así como el número de llamada del abonado TP2 y verifica
en su fichero si éste último forma efectivamente parte de los
abonados que se han suscrito al servicio de protección. Si este no
es el caso, el servidor envía a la terminal de red TR1 una señal de
no autorización de cifrado que se traduce en la terminal telefónica
del abonado TP1 por un mensaje en claro que indica que la conexión
no puede ser protegida. En ese caso, el abonado TP1 decide no
efectuar esta conexión o decide efectuarla de forma no
protegida.
Suponiendo ahora que el abonado TP2 forma
efectivamente parte de los abonados que se han suscrito al servicio
de protección.
Antes de proporcionar una señal de autorización
de cifrado, los medios de control del servidor SV verifican los
identificadores respectivos de las dos tomas de abonado de las dos
terminales de red TR1 y TR2. Para hacerlo, los microprocesadores
incorporados en esas dos terminales de red transmiten, de forma
cifrada con la ayuda del soporte lógico de cifrado RSA, de dichos
identificadores. Estos son descifrados por los medios de
cifrado/descifrado del servidor y luego verificados por comparación
con los identificadores almacenados en la memoria MMSV del servidor.
Si el control es positivo, los medios de generación del servidor
transmiten, de forma cifrada con la ayuda del algoritmo RSA, y sobre
el canal D, una clave de cifrado secreta para la ejecución del
cifrado de las informaciones intercambiadas entre los dos abonados
con la ayuda del algoritmo DES.
Ha sido observado que se sería muy difícil,
incluso casi imposible poder interceptar y explotar las claves de
cifrado y todas las informaciones que circulan sobre el canal de
servicio, específicamente cuando las mismas están por sí mismas
protegidas por medios de cifrado/descifrado tales como los
algoritmos de claves públicas del tipo RSA.
Las claves de cifrado así transmitidas a los
procesadores CPU de las terminales de red TR1 y TR2 son almacenadas
en las memorias vivas RAM. La recepción de esas claves hace por
ejemplo función de señal de autorización de cifrado. Las
informaciones útiles intercambiadas entre las terminales de abonados
TP1 y TP2, serán por lo tanto transmitidas en claro al nivel de las
instalaciones locales INST1 y INST2 pero serán cifradas a
continuación entre las terminales de red TR1 y TR2 utilizando las
claves de cifrado y el algoritmo DES.
A fin de aumentar también el carácter protector
de la conexión, los medios de generación del servidor van a hacer
variar de forma pseudo-aleatoria en el curso de la
conexión telefónica, la clave de origen. Para esto, un modo de
realización prevé alojar en una parte MR de la memoria MMSV del
servidor, una tabla de claves de cifrado. Los medios de generación
del servidor incorporan igualmente un generador
pseudo-aleatorio que genera, con una cadencia de
reloj predeterminada, indicaciones numéricas representativas de las
diferentes direcciones de la memoria MR. Cuando los medios de
generación quieren generar una clave de descifrado, la unidad
central del calculador lee entonces el valor corriente proporcionado
por el generador pseudo-aleatorio y extrae de la
memoria MR la clave de cifrado contenida en la dirección
correspondiente a este valor corriente. Esta nueva clave de cifrado
es entonces cifrada por los medios de cifrado/descifrado del
servidor utilizando el algoritmo RSA y luego transmitida sobre el
canal D a los dos microprocesadores de las terminales de red TR1 y
TR2. Estos últimos después de haber descifrado la nueva clave de
cifrado (codificación) continúan entonces el cifrado (codificación)
con esta nueva clave y el algoritmo DES.
En el caso ahora en que el abonado TP2 no es un
abonado protegido y si el abonado TP1 desea no obstante establecer
una conexión telefónica con el abonado TP2, el microprocesador de la
terminal TR1 va entonces a encaminar directamente los datos
intercambiados entre la interfase U y la interfase S sin utilizar
los medios de cifrado/descifrado de la red.
Se supone ahora que el abonado TP1 desea
establecer una conexión con el abonado TP2 por medio de la red
Internet RTNC. El abonado TP2 se supone tener una dirección Internet
AD2.
De una forma análoga a lo que ha sido descrito
precedentemente, el abonado TP1 compone la dirección Internet AD2
del abonado TP2 seguido de una indicación específica que tiene como
consecuencia transmitir al servidor SV por medio de la red Internet
dicha dirección AD2. El servidor busca entonces en la memoria MMSV
la dirección Internet ADR2 de la terminal de red TR2 de la cual
depende el abonado TP2. Después de verificar que la terminal TR2
forma parte de las terminales protegibles, el servidor SV va a
proceder a la autenticación de los identificadores de las tomas de
abonados de las terminales de red TR1 y TR2.
A este respecto, aunque sea posible transmitir
bajo la forma cifrada con la ayuda del algoritmo RSA, esos
identificadores por medio de la red Internet, es particularmente
ventajoso que los microprocesadores CPU y el ordenador del servidor
establezcan automáticamente en paralelo con la conexión Internet,
una conexión sobre el canal D de la red telefónica conmutada. Esto
es fácilmente realizable específicamente por el conocimiento por el
servidor de los identificadores (nº línea de abonado + dirección
Internet de la terminal del abonado) de las terminales de red TR1 y
TR2. Una vez que esta conexión es establecida, los identificadores
son ventajosamente transmitidos sobre el canal D de una forma
análoga a lo que ha sido descrito precedentemente. Igualmente,
después de la autenticación, las claves de cifrado secretas
utilizables para el algoritmo DES son entonces retransmitidas a las
terminales TR1 y TR2 sobre el canal D.
Igualmente, en el curso del intercambio de
informaciones por medio de la red Internet, la transmisión de las
nuevas claves generadas de forma pseudo-aleatoria se
efectuará igualmente sobre el canal D. Esto refuerza de forma muy
significativa el grado de protección de una conexión Internet
haciendo casi imposible la intercepción de las claves de
cifrado.
Además, cuando las claves secretas DES, que han
sido descifradas por los medios de descifrado RSA contenidos en las
terminales de red TR1 y TR2, han sido almacenadas en las memorias
RAM de esas terminales, los medios de cifrado de la terminal de red
TR1 cifran la dirección Internet AD2 del abonado TP2 así como las
informaciones útiles que le son destinadas, y luego encapsulan esas
informaciones cifradas en la dirección Internet ADR2 de la terminal
de red TR2. Esta encapsulación es una técnica conocida en sí por el
hombre del arte y específicamente conforme a los protocolos IPv4 e
IPv6, detallados específicamente en las publicaciones
siguientes:
C. Huitema IPv6 the new Internet
protocol, Englewood Cliffs, Nº 5Prentice Hall, 1996;
Leiner B.M. y otros The DARPA Internet
protocole Suite, IEEE Communications Magazine, Vol. 23,
1985.
El procesador CPU de la terminal 2, desencapsula
a continuación las informaciones contenidas y las descifra con
fines de transmisión al abonado TP2.
Conviene denotar aquí que una encapsulación de
datos en la dirección Internet de una terminal de red actúa como
una señal de la presencia de una conexión protegida que necesita de
un cifrado de las informaciones.
El hombre del arte habrá por lo tanto remarcado
aquí que la invención permite por lo tanto transformar las
terminales de red TR1 y TR2 en dispositivos de enrutamiento que
funcionan de manera análoga a los dispositivos de enrutamiento
clásicos de red Internet.
Claims (9)
1. Dispositivo de protección de una conexión
telefónica entre dos terminales de abonados, esta conexión siendo
establecida por medio de una red telefónica conmutada o de una red
telefónica no conmutada a petición del abonado solicitante,
caracterizado por el hecho de que comprende
- dos terminales de red (TR1, TR2) que comprenden cada una un borne de entrada/salida específica (PA1, PA2) al cual está conectada una terminal de abonado, medios de cifrado/descifrado-red (CPU) y una memoria (ROM) que contiene un identificador de dicho borne,
- dos terminales de línea (TL1, TL2) a la vez mutuamente unidas por la red telefónica no conmutada y por la red telefónica conmutada, y unidas además a las dos terminales de red por dos líneas de abonados (LA1, LA2),
- medios de control (SV) conectados a las redes telefónicas conmutada y no conmutada, aptos para verificar los identificadores de los dos bornes de entrada/salida considerados y para expedir o no una señal de autorización de cifrado,
- medios de generación (SV) conectados a las redes telefónicas conmutada y no conmutada, aptos en presencia de la señal de autorización de cifrado a generar al menos una clave de cifrado, a hacerla variar temporalmente de forma pseudo-aleatoria, y a comunicarla a los medios de cifrado/descifrado-red así como a los medios de control,
- los medios de cifrado-red cifran, entre las dos terminales de red y a partir de la clave de cifrado, las informaciones útiles intercambiadas entre las dos terminales de abonados, las informaciones intercambiadas entre las dos terminales de llamada siendo transmitidas en claro entre cada terminal de red y la terminal de abonado correspondiente.
2. Dispositivo según la reivindicación 1,
caracterizado por el hecho de que los medios de control
comprenden al menos un servidor (SV) y por el hecho de que el
servidor incorpora los medios de generación de claves de
cifrado.
3. Dispositivo según la reivindicación 1,
caracterizado por el hecho de que los medios de
cifrado/descifrado de red de al menos una de las dos terminales de
red (TR1, TR2) comprenden los medios de generación de claves de
cifrado.
4. Dispositivo según una de las reivindicaciones
precedentes, caracterizado por el hecho de que los medios de
generación de claves de cifrado comprenden medios de generación
pseudo-aleatoria de una pluralidad de claves de
cifrado.
5. Dispositivo según una de las reivindicaciones
precedentes, caracterizado por el hecho de que la conexión
telefónica es establecida sobre la red telefónica conmutada (RTPC)
siendo una conexión numérica que comprende al menos dos canales
bi-direccionales (B) para el intercambio de
informaciones útiles entre las dos terminales de abonados, y un
canal de servicio (D), los medios de generación de claves de cifrado
transmiten la o las claves de cifrado sobre el canal de servicio
(D).
6. Dispositivo según una de las reivindicaciones
precedentes, caracterizado por el hecho de que la red
telefónica conmutada es del tipo numérica (RNIS) con al menos dos
canales bi-direccionales para el intercambio de
informaciones útiles entre las dos terminales de abonados, y un
canal de servicio, los medios de control verifican los
identificadores de los dos bornes de entrada/salida utilizando el
canal de servicio (D) que la conexión telefónica para el intercambio
de las informaciones útiles entre las dos terminales de abonados sea
establecida sobre la red conmutada o sobre la red no conmutada.
7. Dispositivo según la reivindicación 6,
caracterizado por el hecho de que los medios de generación de
las claves de cifrado transmiten la o las claves de cifrado sobre el
canal de servicio cuando la conexión telefónica es establecida sobre
la red no conmutada (RTNC).
8. Dispositivo según una de las reivindicaciones
precedentes, caracterizado por el hecho de que los medios de
cifrado/descifrado de red de cada terminal de red (TR1, TR2) están
situados entre la interfase U y la interfase S de la terminal, y por
el hecho de que cada terminal de red (TR1, TR2) comprende medios de
encaminamiento para encaminar los datos recibidos por la interfase U
tanto hacia los medios de cifrado/descifrado de la red como
directamente hacia la interfase S.
9. Dispositivo según una de las reivindicaciones
precedentes, caracterizado por el hecho de que cada terminal
de red posee una dirección de localización sobre la red telefónica
no conmutada, y por el hecho de que los medios de cifrado/descifrado
de la red de la terminal de red solicitante son aptos para
encapsular la dirección de localización (AD2) de la terminal de
abonado de llamada (TP2) así como las informaciones útiles en la
dirección de localización (ADR2) de la terminal de red de llamada
(TR2).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9715713 | 1997-12-11 | ||
FR9715713A FR2772531B1 (fr) | 1997-12-11 | 1997-12-11 | Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2263195T3 true ES2263195T3 (es) | 2006-12-01 |
Family
ID=9514488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98403113T Expired - Lifetime ES2263195T3 (es) | 1997-12-11 | 1998-12-10 | Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados. |
Country Status (5)
Country | Link |
---|---|
US (1) | US6584562B1 (es) |
EP (1) | EP0924956B1 (es) |
DE (1) | DE69834167T2 (es) |
ES (1) | ES2263195T3 (es) |
FR (1) | FR2772531B1 (es) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069432B1 (en) * | 2000-01-04 | 2006-06-27 | Cisco Technology, Inc. | System and method for providing security in a telecommunication network |
US7006494B1 (en) | 2000-01-04 | 2006-02-28 | Cisco Technology, Inc. | System and method for a virtual telephony intermediary |
US7079495B1 (en) | 2000-01-04 | 2006-07-18 | Cisco Technology, Inc. | System and method for enabling multicast telecommunications |
JP4331947B2 (ja) * | 2003-01-17 | 2009-09-16 | 誠 加藤 | データ送信システム及びデータ送信方法並びに装置 |
DE10355418B4 (de) * | 2003-11-27 | 2008-04-03 | Siemens Ag | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
US8619986B2 (en) | 2011-07-21 | 2013-12-31 | Patton Protection Systems LLC | Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4802220A (en) * | 1985-03-20 | 1989-01-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for multi-channel communication security |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
NO173418C (no) * | 1991-04-29 | 1993-12-08 | Alcatel Stk As | Kommunikasjonsnett |
US5438622A (en) * | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
FR2749997B1 (fr) * | 1996-06-14 | 1998-09-11 | Fiori Costantino | Procede et dispositif de securisation d'une liaison telephonique reliant deux postes d'abonnes |
-
1997
- 1997-12-11 FR FR9715713A patent/FR2772531B1/fr not_active Expired - Lifetime
-
1998
- 1998-12-10 ES ES98403113T patent/ES2263195T3/es not_active Expired - Lifetime
- 1998-12-10 EP EP98403113A patent/EP0924956B1/fr not_active Expired - Lifetime
- 1998-12-10 DE DE69834167T patent/DE69834167T2/de not_active Expired - Lifetime
- 1998-12-10 US US09/209,960 patent/US6584562B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6584562B1 (en) | 2003-06-24 |
FR2772531B1 (fr) | 2000-03-10 |
FR2772531A1 (fr) | 1999-06-18 |
DE69834167D1 (de) | 2006-05-24 |
EP0924956A1 (fr) | 1999-06-23 |
DE69834167T2 (de) | 2007-02-01 |
EP0924956B1 (fr) | 2006-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Reed et al. | Proxies for anonymous routing | |
EP0537971B1 (en) | Method for algorithm independent cryptographic key management | |
Jerichow et al. | Real-time mixes: A bandwidth-efficient anonymity protocol | |
US5450493A (en) | Secure communication method and apparatus | |
JPH06350598A (ja) | 相互認証/暗号鍵配送方式 | |
EP1161806A4 (en) | TELEPHONE CALL KEY MANAGEMENT FOR PROTECTING CALL AND SIGNALING PACKETS BETWEEN CTAs | |
FI118841B (fi) | Matkaviestimen autentikointi | |
JPH088895A (ja) | インターネット手順のキー管理のための方法ならびにその装置 | |
CN100459620C (zh) | 用于加密电话通话的安全模块 | |
ES2263195T3 (es) | Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados. | |
CN112911588A (zh) | 一种轻量级的窄带物联网安全传输方法和系统 | |
JPH07303104A (ja) | 暗号機能付き蓄積形通信システム | |
JPH08204701A (ja) | 電子メール暗号通信システム及び暗号通信方法 | |
Fernandez et al. | Encryption based security for ISDN Communication: Technique and Application | |
KR20010038851A (ko) | 보안통신 시스템에서의 암호키 분배 방식 | |
JPH05122217A (ja) | 秘話通信方法 | |
Jin et al. | A secure end-to-end key exchange mechanism by cooperation of multiple devices using QR codes | |
JPH0669962A (ja) | ネットワーク接続装置およびネットワーク通信方式 | |
JPH06112936A (ja) | 秘話通信システム | |
JPS63155930A (ja) | デ−タ暗号化通信方式 | |
KR0175458B1 (ko) | 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법 | |
JP2001094600A (ja) | メッセージ転送ノード及びネットワーク | |
KR20030061512A (ko) | 데이터 보안 시스템 및 방법 | |
JPS58219853A (ja) | メツセ−ジフアイル暗号化方式 | |
CN116132032A (zh) | 一种基于sm9的双方加密解密方法、系统及电子设备 |