ES2263195T3 - Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados. - Google Patents

Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados.

Info

Publication number
ES2263195T3
ES2263195T3 ES98403113T ES98403113T ES2263195T3 ES 2263195 T3 ES2263195 T3 ES 2263195T3 ES 98403113 T ES98403113 T ES 98403113T ES 98403113 T ES98403113 T ES 98403113T ES 2263195 T3 ES2263195 T3 ES 2263195T3
Authority
ES
Spain
Prior art keywords
network
encryption
terminals
subscriber
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98403113T
Other languages
English (en)
Inventor
Costantino Fiori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Application granted granted Critical
Publication of ES2263195T3 publication Critical patent/ES2263195T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13096Digital apparatus individually associated with a subscriber line, digital line circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13097Numbering, addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13106Microprocessor, CPU
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13202Network termination [NT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13205Primary rate access, PRI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

LA PROTECCION DE UN ENLACE TELEFONICO ENTRE LOS DOS PUESTOS DE ABONADOS SE ESTABLECE A PARTIR DE CLAVES DE ENCRIPTACION TRANSMITIDAS EN EL CANAL DE SERVICIO (D) DE LA RED RNIS PARA QUE EL ENLACE SE ESTABLEZCA EN LA RED TELEFONICA CONMUTADA (RTPC) O EN LA RED DE INTERNET (RTNC). UN SERVIDOR VERIFICA LOS IDENTIFICADORES DE LAS TOMAS DE ABONADO (PA1, PA2) Y ALMACENA LAS CLAVES DE ENCRIPTACION.

Description

Dispositivo de protección de una conexión telefónica entre dos terminales de abonados.
La invención concierne a la protección de una conexión telefónica que une dos terminales de abonados, es decir específicamente la protección de esta conexión telefónica contra la piratería de las informaciones intercambiadas entre las dos terminales de abonados.
Una conexión telefónica comprende materialmente diferentes equipamientos tales como terminales de red, terminales de línea, líneas de abonados, conmutadores locales y la red telefónica pública conmutada. Cuando esta conexión telefónica es establecida utilizando una red telefónica no conmutada (por ejemplo la red Internet) se prevén igualmente dispositivos de enrutamiento específicos a esa red.
Más precisamente, cada terminal de abonado, por ejemplo una terminal telefónica o un módem unido a un ordenador, es conectada, por medio de una toma de abonado, a una terminal de red, esencialmente materialmente constituida por una tarjeta específica, tal como por ejemplo una tarjeta llamada TNR comercializada por diferentes sociedades tales como ALCATEL, SAT, SIEMENS o PHILIPS. Cada terminal de red está unida por medio de una línea de abonado a una terminal de línea situada al nivel de un conmutador local. La terminal de línea comprende materialmente igualmente una tarjeta específica, en particular una tarjeta TABN comercializada por esas mismas sociedades, y que comprende ocho entradas/salidas de manea de administrar ocho líneas de abonados. Los dos conmutadores locales asociados a la conexión telefónica que une las dos terminales de abonados consideradas, están mutuamente unidas por una red telefónica pública conmutada.
Además, esas dos terminales de línea son igualmente unidas por medio de dispositivos de enrutamiento específicos conectados a una red telefónica pública no conmutada (por ejemplo Internet). El hombre del arte sabe que tal red telefónica pública no conmutada no es materialmente diferente de la red telefónica pública conmutada. Se trata de hecho de una red virtual que utiliza los recursos materiales de la red telefónica pública conmutada cuando esas últimas están disponibles. Se habla de una red telefónica no conmutada ya que no ejecuta conmutadores locales para establecer una conexión perfectamente definida e identificada para el intercambio de informaciones útiles entre las dos terminales de abonados.
La transferencia, el intercambio de datos y de documentos efectuados por medio de esas terminales de abonados, han devenido en el curso de este último decenio en métodos de comunicaciones de uso general entre individuos y/o las entidades geográficamente alejadas. Este proceso mundial de comunicación electrónica se ha acelerado aún más en el curso de estos últimos años con el desarrollo a nivel del planeta de la red Internet. Por estas tecnologías, sin la intervención aparente de un intermediario y casi en tiempo real, el mundo económico intercambia y transfiere informaciones que pueden presentar grados más o menos elevados de confidencialidad.
La utilización corriente de esas nuevas formas de comunicaciones ha puesto en evidencia el problema de la protección de los intercambios entre corresponsales, es decir entre un emisor y su destinatario. Uno de los objetivos prioritarios de estos es entonces evitar que las informaciones que hacen transitar por medio de la red telefónica pública conmutada o no conmutada puedan ser captadas y utilizadas sin su consentimiento por terceras personas. Una solución a este problema podría consistir en instalar medios de cifrado/descifrado en la red local de cada abonado, es decir río arriba de la toma de abonado. En ese caso, las informaciones intercambiadas entre las dos terminales de abonados son cifradas de completamente entre cada medio de cifrado/descifrado instalado al nivel local del abonado. Sin embargo, tal solución presenta numerosos inconvenientes.
Necesita ante todo que los materiales de cifrado/descifrado, y los soportes lógicos correspondientes implementados en esos materiales sean perfectamente compatibles mutuamente. En la práctica, los materiales y los soportes lógicos deberán ser casi idénticos. Ahora bien, esto es difícilmente realizable, teniendo en cuenta la gran disparidad que puede existir entre los diferentes abonados. Por otra parte, tal solución necesita de un tercer organismo que administre la atribución de las diferentes claves de cifrado a los abonados. Además, la comunicación de las claves de cifrado entre este tercer organismo y cada uno de los abonados, debe ser igualmente protegido, lo que constituye una dificultad suplementaria.
En fin, en el caso donde un abonado protegido desea contactar a un abonado no protegido, el primero debe prever medios internos en su red local, capaces de desconectar sus propios medios de cifrado/descifrado.
Un dispositivo similar es por ejemplo divulgado en el documento EP 0 511 497 A.
La invención apunta a aportar una solución más simple para estos problemas.
Un objetivo de la invención es proponer una protección de una conexión telefónica entre dos terminales de abonados, que esta conexión telefónica sea establecida sobre la red telefónica conmutada o sobre la red telefónica no conmutada, por ejemplo Internet, y que sea simple de administrar al nivel de las claves de cifrado utilizadas, y que deje el conjunto de la red transparente y abierto en caso de un intercambio de informaciones entre un abonado no protegido y un abonado protegido.
La invención tiene igualmente como objeto proponer un sistema de protección que se adapte sin ninguna dificultad suplementaria, además de aquellas ya fijadas por el operador de telecomunicación sobre la red ya existente, asegurando completamente una buena protección de los datos transmitidos.
La invención propone por lo tanto un dispositivo de protección de una conexión telefónica que une dos terminales de abonados, esta conexión siendo establecida por medio de una red telefónica conmutada o no conmutada a petición del abonado solicitante.
Según una característica general de la invención, este dispositivo comprende:
dos terminales de red que comprenden cada una un borne de entrada/salida específica a la cual está conectada una terminal de abonado, medios de cifrado/descifrado-red y una memoria que contiene un identificador de dicho borne,
dos terminales de línea a la vez mutuamente unidas por la red telefónica no conmutada y por la red telefónica conmutada, y unidas además a las dos terminales de red por dos líneas de abonados,
medios de control conectados a las redes telefónicas conmutada y no conmutada, aptos para verificar los identificadores de los dos bornes de entrada/salida considerados y para expedir o no una señal de autorización de cifrado,
medios de generación conectados a las redes telefónicas conmutada y no conmutada, aptos en presencia de la señal de autorización de cifrado a generar al menos una clave de cifrado, a hacerla variar temporalmente de forma pseudo-aleatoria, y a comunicarla a los medios de cifrado/descifrado-red así como a los medios de control,
los medios de cifrado-red cifran entre las dos terminales de red y a partir de la clave de cifrado, las informaciones útiles intercambiadas entre las dos terminales de abonados, las informaciones intercambiadas entre las dos terminales de llamada siendo transmitidas en claro entre cada terminal de red y la terminal de abonado correspondiente.
En otros términos, la invención prevé la implantación en la terminal de red de cada abonado protegido, de medios de cifrado/descifrado capaces de ejecutar los protocolos de protección a partir de claves de cifrado generadas por medios de generación conectados sobre la red telefónica conmutada y sobre la red telefónica no conmuta-
da.
Además, el operador de telecomunicación es el único propietario de las soluciones y de los materiales técnicos que utiliza para la protección de sus líneas de abonado. En la práctica, éste instalará materiales idénticos y soportes lógicos idénticos en los diferentes conmutadores locales y en las diferentes terminales de red. El problema de la compatibilidad de los soportes lógicos de cifrado/descifrado utilizados en los diferentes lugares de la red telefónica, es por lo tanto automáticamente asegurado.
Además, los medios de control, por ejemplo un servidor conectado a la vez sobre la red telefónica conmutada y sobre la red telefónica no conmutada, asegura una doble función de verificación de los identificadores de los dos bornes de entrada/salida considerados, y por lo tanto una verificación de la pertenencia de los dos abonados al servicio protegido e igualmente un almacenamiento de las diferentes claves de cifrado utilizadas en tiempo real de forma de que el operador pueda, por razones de seguridad, conocer en tiempo real, llegado el caso, la clave de cifrado utilizada en el instante actual.
A este respecto, el servidor puede incorporar los medios de generación de clave de cifrado y transmitirlos a los diferentes medios de cifrado/descifrado.
En una variante, cada terminal de la red puede incorporar medios de generación de las claves de cifrado. En ese caso, las claves de cifrado son generadas de forma autónoma y a iniciativa de la terminal de red solicitante lo que hace aún más difícil el acceso a esas claves por terceras personas.
Sin embargo, en ese caso, los medios de generación transmiten en tiempo real las claves de cifrado así automáticamente generadas a los medios de control (servidor).
Aunque la invención sea aplicable a todas las redes telefónicas, en particular a las redes telefónicas analógicas a condición de prever conversaciones analógico/numéricas para el cifrado de las informaciones, la invención se aplica de preferencia y de forma ventajosa a una red telefónica digitalizada tal como la red numérica de integración de servicios (RNIS) definida en las recomendaciones UIT-T de la serie I editadas por la Unión Internacional de las Telecomunicaciones (anteriormente CCITT).
De una forma más general, en una conexión telefónica numérica, están previsto al menos dos canales bi-direccionales, o canales B, para el intercambio de informaciones útiles propiamente dicho entre las dos terminales de abonados, es decir por ejemplo informaciones orales o datos informáticos salidos del ordenador o también contenidos de cartas transmitidas por telecopia, así como un canal de servicio, o canal D, que funciona en modo de mensaje para el transporte de la señalización y de los servicios en modo paquete.
En el caso de una solicitud de invención de red digitalizada, se libera por lo tanto de cualquier conversión analógico/numérica, lo que simplifica los medios ejecutados, y los medios de control verifican entonces ventajosamente los identificadores de los dos bornes de entrada/salida utilizando el canal de servicio, y hace que la conexión telefónica para el intercambio de informaciones útiles entre las dos terminales de abonado sea establecida sobre la red conmutada o sobre la red no conmutada (Internet). Igualmente, es particularmente ventajoso que los medios de generación de claves de cifrado transmitan en tiempo real las diferentes claves de cifrado utilizadas en el curso de una conexión telefónica, utilizando igualmente el canal de servicio o canal D, si la conexión telefónica para el intercambio de informaciones útiles entre las dos terminales de abonados es establecida sobre la red conmutada o sobre la red no
conmutada.
Este modo de realización permite, específicamente cuando se establece una conexión telefónica sobre la red Internet, hacer casi imposible las tentativas de piratería ya que la transmisión de las claves de cifrado no se efectúan sobre la red Internet sino sobre el canal D de la red telefónica conmutada por medio de conmutadores locales.
La invención prevé igualmente que los medios de cifrado/descifrado-red de cada terminal de red estén ventajosamente situados entre la interfase U y la interfase S de la terminal. En efecto, sobre la línea de abonado, cuando una red de tipo RNIS es utilizada, los canales bi-direccionales B y el canal de servicio D son indiscernibles. En combinación con esta localización de los medios de cifrado/descifrado entre la interfase U y la interfase S, está previsto que cada terminal de red comprenda medios de encaminar los datos recibidos por la interfase U tanto hacia medios de cifrado/descifrado-red si la conexión debe ser protegida, como directamente hacia la interfase S, es decir sin pasar por los medios de cifrado/descifrado de la red, si la conexión no está protegida.
Cuando la conexión telefónica utiliza la red no conmutada (Internet) es entonces previsto que cada terminal de red posea una dirección de localización sobre la red no conmutada (dirección Internet). Los medios de cifrado/descifrado de red de la terminal de red solicitante son entonces ventajosamente aptos para encapsular la dirección de localización de la terminal de abonado de llamada así como las informaciones útiles, en la dirección de localización de la terminal de red de llamada.
Otras ventajas y características de la invención aparecerán con el examen de la descripción detallada de un modo de realización no limitativo, y de los dibujos anexos en los que:
- la figura 1 es un sinóptico esquemático de un modo de realización del dispositivo según la invención, y,
- la figura 2 ilustra esquemáticamente más en detalle la arquitectura interna de una terminal de red según la invención.
Se va a describir un modo de realización de la invención utilizando una red digitalizada, e igualmente la red Internet.
De una forma general, el hombre del arte sabe que una red numérica comprende, sobre un par telefónico en cobre, dos canales bi-direccionales, o canales B, a 64 Kbits/s, conmutados en modo circuito, y que son utilizados para transportar todos los tipos de informaciones útiles intercambiadas entre los dos abonados, por ejemplo una conversación telefónica, datos informáticos, etc.
Además de esos dos canales bi-direccionales B, es igualmente previsto un canal de servicio, llamado canal D, a 16 Kbits/s, que funciona en modo mensaje para el transporte de la señalización y de los servicios en modo paquete. Una estructura tal es específicamente aquella adaptada para la red numérica de integración de servicios RNIS llamada "banda estrecha". Aún cuando el acceso al flujo de base, descrito anteriormente, y también llamado 2B+D, está limitado a 144 Kbits/s, es igualmente previsto un acceso llamado "primario", o también llamado 30B+D, que posee un flujo de 2048 Kbits/s, y que comprende 30 canales bi-direccionales B, y un canal D explotado en modo paquete y soporte de la señalización. El acceso llamado primario permite desarrollar una larga gama de aplicaciones tele-informáticas combinando la voz, los datos, el texto y la imagen.
Aunque la estructura general de una red telefónica numérica sea perfectamente conocida por el hombre del arte, este último podrá no obstante referirse para más detalles a las recomendaciones UIT-T de la serie I, editada por la Unión Internacional de Telecomunicaciones y que se refiere a los diferentes aspectos técnicos y estructurales, específicamente de la red numérica con integración de los servicios (RNIS).
Tal como es ilustrado en la figura 1, la instalación terminal de abonado INST1 comprende por ejemplo una terminal telefónica TP1, un ordenador OD1 asociado a un módem MM1, así como a un telecopiador TC1. El conjunto de esos aparatos están unidos a una toma de abonado PA1 unida a la salida de una terminal de red TR1.
La terminal de red TR1 está unida por una línea de abonado LA1 a una terminal de línea TL1 incorporada en un conmutador local CML1.
El conmutador local CML1 está unido al conmutador local CML2 del otro abonado por medio de la red telefónica pública conmutada RTPC.
Se encuentran en lo que concierne al segundo abonado, como es ilustrado en la parte de abajo de la figura 1, elementos análogos a aquellos que acaban de ser descritos para el primer abonado.
Además, las dos terminales de línea TL1 y TL2 son igualmente unidas por medio de dos dispositivos de enrutamiento RT1, RT2, de realización conocida en sí, conectados sobre la red telefónica no conmutada, o red Internet RTNC.
En fin, un servidor SV que comprende medios de tratamiento, por ejemplo un ordenador, es conectado a la vez sobre al red telefónica conmutada RTPC y sobre la red Internet RTNC. Ese servidor SV comprende además una memoria de almacenamiento MMSV sobre la función de la cual se hablará con más detalle a continuación.
Aunque la figura 1 representa un servidor generalizado SV, la invención puede igualmente prever la incorporación de varios servidores locales, por ejemplo incorporados en el seno de las terminales de línea TL1 y TL2.
La figura 2 ilustra una tarjeta electrónica según la invención incorporada en una terminal de red asociada a un abonado que se ha suscrito al servicio protegido.
Esta tarjeta electrónica CEL, comprende un circuito de interfase U + S RNIS normalizado, respectivamente referenciado GCI-U y GCI-S y de realización conocida en sí (Alcatel Mietec MTC 20277). El circuito GCI-U está unido a la línea de abonado LA1 por el bus U del circuito de interfase y permite específicamente la diferenciación del canal D y de los dos canales bi-direccionales B1 y B2 de la red RNIS.
El circuito GCI-S está unido a la línea de abonado PA1 por el bus S del circuito de interfase RNIS.
Esos dos circuitos GCI-U y GCI-S están unidos a un microprocesador CPU cadenciado por una señal de reloj CLK (sacado de aquel dirigido por la red RNIS) y asociado a una memoria viva RAM (32 Koctetos) y una memoria muerta ROM (32 Koctetos). A título de ejemplo, el microprocesador utilizado puede ser el microprocesador ARM7TDMI de la sociedad ARM que trabaja a la frecuencia de 16 MHz. En la memoria muerta ROM son implantados algoritmos de cifrado/descifrado del tipo DES (Data Encryption Standard) así como algoritmos de cifrado/descifrado de clave pública del tipo RSA y que permiten realizar de forma lógica medios de cifrado/descifrado de red.
Además, el microprocesador CPU incorpora medios de encaminamiento, igualmente realizados de forma lógica, y capaces, en respuesta a una señal de autorización de cifrado, de transmitir a los medios de cifrado/descifrado las informaciones recibidas de la interfase GCI-U antes de los tratamientos en la interfase GCI-S e inversamente. De manera contraria, en ausencia de señal de autorización de cifrado, los medios de conmutación incorporados en el micropro-
cesador CPU hacen transitar, sin cifrado, las informaciones de la interfase GCI-U a la interfase GCI-S e inversamente.
En el caso de una protección de la conexión, el microprocesador CPU cifra y descifra en modo DES 3500 bloques por segundo (un bloque DES está constituido por 64 bits). Esta velocidad de tratamiento es completamente compatible con las velocidades de transmisión de la red numérica descrita aquí, que es de 64 Kbits/s para un canal B. De esta forma, en modo DES, los medios de cifrado/descifrado cifran o descifran 1000 bloques por segundo a fin de ser compatibles con el flujo de la red RNIS.
Por otra parte, en el modo de realización descrito aquí, el servidor SV incorpora medios de control, igualmente realizados de forma lógica en el seno del ordenador del servidor, medios de generación pseudo-aleatorios de claves de cifrado DES así como medios de cifrado/descifrado del tipo de clave pública (RSA).
Se va ahora a describir más en detalle, un modo de funcionamiento del dispositivo según la invención.
Se supone ahora que el abonado 1 decide por medio de su terminal telefónica TP1, llamar a la terminal telefónica del abonado 2 utilizando la red telefónica conmutada.
De una forma general, cada toma de abonado posee un identificador que puede ser un código almacenado en la memoria muerta ROM de la tarjeta electrónica CEL de la terminal de red asociada a esta toma PA1. El servidor dispone de un fichero central contenido en la memoria MMSV que expone los abonados que se han suscrito al servicio de protección.
Cuando el abonado TP1 llama al abonado TP2 y desea proteger la conexión el abonado TP1 compone el número de llamado del abonado TP2 seguido por ejemplo de una señal específica como por ejemplo la tecla sostenida. El reconocimiento de esta tecla sostenida por la terminal de red TP1 permite establecer una conexión con el servidor SV. El servidor SV recibe la solicitud de protección así como el número de llamada del abonado TP2 y verifica en su fichero si éste último forma efectivamente parte de los abonados que se han suscrito al servicio de protección. Si este no es el caso, el servidor envía a la terminal de red TR1 una señal de no autorización de cifrado que se traduce en la terminal telefónica del abonado TP1 por un mensaje en claro que indica que la conexión no puede ser protegida. En ese caso, el abonado TP1 decide no efectuar esta conexión o decide efectuarla de forma no protegida.
Suponiendo ahora que el abonado TP2 forma efectivamente parte de los abonados que se han suscrito al servicio de protección.
Antes de proporcionar una señal de autorización de cifrado, los medios de control del servidor SV verifican los identificadores respectivos de las dos tomas de abonado de las dos terminales de red TR1 y TR2. Para hacerlo, los microprocesadores incorporados en esas dos terminales de red transmiten, de forma cifrada con la ayuda del soporte lógico de cifrado RSA, de dichos identificadores. Estos son descifrados por los medios de cifrado/descifrado del servidor y luego verificados por comparación con los identificadores almacenados en la memoria MMSV del servidor. Si el control es positivo, los medios de generación del servidor transmiten, de forma cifrada con la ayuda del algoritmo RSA, y sobre el canal D, una clave de cifrado secreta para la ejecución del cifrado de las informaciones intercambiadas entre los dos abonados con la ayuda del algoritmo DES.
Ha sido observado que se sería muy difícil, incluso casi imposible poder interceptar y explotar las claves de cifrado y todas las informaciones que circulan sobre el canal de servicio, específicamente cuando las mismas están por sí mismas protegidas por medios de cifrado/descifrado tales como los algoritmos de claves públicas del tipo RSA.
Las claves de cifrado así transmitidas a los procesadores CPU de las terminales de red TR1 y TR2 son almacenadas en las memorias vivas RAM. La recepción de esas claves hace por ejemplo función de señal de autorización de cifrado. Las informaciones útiles intercambiadas entre las terminales de abonados TP1 y TP2, serán por lo tanto transmitidas en claro al nivel de las instalaciones locales INST1 y INST2 pero serán cifradas a continuación entre las terminales de red TR1 y TR2 utilizando las claves de cifrado y el algoritmo DES.
A fin de aumentar también el carácter protector de la conexión, los medios de generación del servidor van a hacer variar de forma pseudo-aleatoria en el curso de la conexión telefónica, la clave de origen. Para esto, un modo de realización prevé alojar en una parte MR de la memoria MMSV del servidor, una tabla de claves de cifrado. Los medios de generación del servidor incorporan igualmente un generador pseudo-aleatorio que genera, con una cadencia de reloj predeterminada, indicaciones numéricas representativas de las diferentes direcciones de la memoria MR. Cuando los medios de generación quieren generar una clave de descifrado, la unidad central del calculador lee entonces el valor corriente proporcionado por el generador pseudo-aleatorio y extrae de la memoria MR la clave de cifrado contenida en la dirección correspondiente a este valor corriente. Esta nueva clave de cifrado es entonces cifrada por los medios de cifrado/descifrado del servidor utilizando el algoritmo RSA y luego transmitida sobre el canal D a los dos microprocesadores de las terminales de red TR1 y TR2. Estos últimos después de haber descifrado la nueva clave de cifrado (codificación) continúan entonces el cifrado (codificación) con esta nueva clave y el algoritmo DES.
En el caso ahora en que el abonado TP2 no es un abonado protegido y si el abonado TP1 desea no obstante establecer una conexión telefónica con el abonado TP2, el microprocesador de la terminal TR1 va entonces a encaminar directamente los datos intercambiados entre la interfase U y la interfase S sin utilizar los medios de cifrado/descifrado de la red.
Se supone ahora que el abonado TP1 desea establecer una conexión con el abonado TP2 por medio de la red Internet RTNC. El abonado TP2 se supone tener una dirección Internet AD2.
De una forma análoga a lo que ha sido descrito precedentemente, el abonado TP1 compone la dirección Internet AD2 del abonado TP2 seguido de una indicación específica que tiene como consecuencia transmitir al servidor SV por medio de la red Internet dicha dirección AD2. El servidor busca entonces en la memoria MMSV la dirección Internet ADR2 de la terminal de red TR2 de la cual depende el abonado TP2. Después de verificar que la terminal TR2 forma parte de las terminales protegibles, el servidor SV va a proceder a la autenticación de los identificadores de las tomas de abonados de las terminales de red TR1 y TR2.
A este respecto, aunque sea posible transmitir bajo la forma cifrada con la ayuda del algoritmo RSA, esos identificadores por medio de la red Internet, es particularmente ventajoso que los microprocesadores CPU y el ordenador del servidor establezcan automáticamente en paralelo con la conexión Internet, una conexión sobre el canal D de la red telefónica conmutada. Esto es fácilmente realizable específicamente por el conocimiento por el servidor de los identificadores (nº línea de abonado + dirección Internet de la terminal del abonado) de las terminales de red TR1 y TR2. Una vez que esta conexión es establecida, los identificadores son ventajosamente transmitidos sobre el canal D de una forma análoga a lo que ha sido descrito precedentemente. Igualmente, después de la autenticación, las claves de cifrado secretas utilizables para el algoritmo DES son entonces retransmitidas a las terminales TR1 y TR2 sobre el canal D.
Igualmente, en el curso del intercambio de informaciones por medio de la red Internet, la transmisión de las nuevas claves generadas de forma pseudo-aleatoria se efectuará igualmente sobre el canal D. Esto refuerza de forma muy significativa el grado de protección de una conexión Internet haciendo casi imposible la intercepción de las claves de cifrado.
Además, cuando las claves secretas DES, que han sido descifradas por los medios de descifrado RSA contenidos en las terminales de red TR1 y TR2, han sido almacenadas en las memorias RAM de esas terminales, los medios de cifrado de la terminal de red TR1 cifran la dirección Internet AD2 del abonado TP2 así como las informaciones útiles que le son destinadas, y luego encapsulan esas informaciones cifradas en la dirección Internet ADR2 de la terminal de red TR2. Esta encapsulación es una técnica conocida en sí por el hombre del arte y específicamente conforme a los protocolos IPv4 e IPv6, detallados específicamente en las publicaciones siguientes:
C. Huitema IPv6 the new Internet protocol, Englewood Cliffs, Nº 5Prentice Hall, 1996;
Leiner B.M. y otros The DARPA Internet protocole Suite, IEEE Communications Magazine, Vol. 23, 1985.
El procesador CPU de la terminal 2, desencapsula a continuación las informaciones contenidas y las descifra con fines de transmisión al abonado TP2.
Conviene denotar aquí que una encapsulación de datos en la dirección Internet de una terminal de red actúa como una señal de la presencia de una conexión protegida que necesita de un cifrado de las informaciones.
El hombre del arte habrá por lo tanto remarcado aquí que la invención permite por lo tanto transformar las terminales de red TR1 y TR2 en dispositivos de enrutamiento que funcionan de manera análoga a los dispositivos de enrutamiento clásicos de red Internet.

Claims (9)

1. Dispositivo de protección de una conexión telefónica entre dos terminales de abonados, esta conexión siendo establecida por medio de una red telefónica conmutada o de una red telefónica no conmutada a petición del abonado solicitante, caracterizado por el hecho de que comprende
dos terminales de red (TR1, TR2) que comprenden cada una un borne de entrada/salida específica (PA1, PA2) al cual está conectada una terminal de abonado, medios de cifrado/descifrado-red (CPU) y una memoria (ROM) que contiene un identificador de dicho borne,
dos terminales de línea (TL1, TL2) a la vez mutuamente unidas por la red telefónica no conmutada y por la red telefónica conmutada, y unidas además a las dos terminales de red por dos líneas de abonados (LA1, LA2),
medios de control (SV) conectados a las redes telefónicas conmutada y no conmutada, aptos para verificar los identificadores de los dos bornes de entrada/salida considerados y para expedir o no una señal de autorización de cifrado,
medios de generación (SV) conectados a las redes telefónicas conmutada y no conmutada, aptos en presencia de la señal de autorización de cifrado a generar al menos una clave de cifrado, a hacerla variar temporalmente de forma pseudo-aleatoria, y a comunicarla a los medios de cifrado/descifrado-red así como a los medios de control,
los medios de cifrado-red cifran, entre las dos terminales de red y a partir de la clave de cifrado, las informaciones útiles intercambiadas entre las dos terminales de abonados, las informaciones intercambiadas entre las dos terminales de llamada siendo transmitidas en claro entre cada terminal de red y la terminal de abonado correspondiente.
2. Dispositivo según la reivindicación 1, caracterizado por el hecho de que los medios de control comprenden al menos un servidor (SV) y por el hecho de que el servidor incorpora los medios de generación de claves de cifrado.
3. Dispositivo según la reivindicación 1, caracterizado por el hecho de que los medios de cifrado/descifrado de red de al menos una de las dos terminales de red (TR1, TR2) comprenden los medios de generación de claves de cifrado.
4. Dispositivo según una de las reivindicaciones precedentes, caracterizado por el hecho de que los medios de generación de claves de cifrado comprenden medios de generación pseudo-aleatoria de una pluralidad de claves de cifrado.
5. Dispositivo según una de las reivindicaciones precedentes, caracterizado por el hecho de que la conexión telefónica es establecida sobre la red telefónica conmutada (RTPC) siendo una conexión numérica que comprende al menos dos canales bi-direccionales (B) para el intercambio de informaciones útiles entre las dos terminales de abonados, y un canal de servicio (D), los medios de generación de claves de cifrado transmiten la o las claves de cifrado sobre el canal de servicio (D).
6. Dispositivo según una de las reivindicaciones precedentes, caracterizado por el hecho de que la red telefónica conmutada es del tipo numérica (RNIS) con al menos dos canales bi-direccionales para el intercambio de informaciones útiles entre las dos terminales de abonados, y un canal de servicio, los medios de control verifican los identificadores de los dos bornes de entrada/salida utilizando el canal de servicio (D) que la conexión telefónica para el intercambio de las informaciones útiles entre las dos terminales de abonados sea establecida sobre la red conmutada o sobre la red no conmutada.
7. Dispositivo según la reivindicación 6, caracterizado por el hecho de que los medios de generación de las claves de cifrado transmiten la o las claves de cifrado sobre el canal de servicio cuando la conexión telefónica es establecida sobre la red no conmutada (RTNC).
8. Dispositivo según una de las reivindicaciones precedentes, caracterizado por el hecho de que los medios de cifrado/descifrado de red de cada terminal de red (TR1, TR2) están situados entre la interfase U y la interfase S de la terminal, y por el hecho de que cada terminal de red (TR1, TR2) comprende medios de encaminamiento para encaminar los datos recibidos por la interfase U tanto hacia los medios de cifrado/descifrado de la red como directamente hacia la interfase S.
9. Dispositivo según una de las reivindicaciones precedentes, caracterizado por el hecho de que cada terminal de red posee una dirección de localización sobre la red telefónica no conmutada, y por el hecho de que los medios de cifrado/descifrado de la red de la terminal de red solicitante son aptos para encapsular la dirección de localización (AD2) de la terminal de abonado de llamada (TP2) así como las informaciones útiles en la dirección de localización (ADR2) de la terminal de red de llamada (TR2).
ES98403113T 1997-12-11 1998-12-10 Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados. Expired - Lifetime ES2263195T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9715713 1997-12-11
FR9715713A FR2772531B1 (fr) 1997-12-11 1997-12-11 Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes

Publications (1)

Publication Number Publication Date
ES2263195T3 true ES2263195T3 (es) 2006-12-01

Family

ID=9514488

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98403113T Expired - Lifetime ES2263195T3 (es) 1997-12-11 1998-12-10 Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados.

Country Status (5)

Country Link
US (1) US6584562B1 (es)
EP (1) EP0924956B1 (es)
DE (1) DE69834167T2 (es)
ES (1) ES2263195T3 (es)
FR (1) FR2772531B1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069432B1 (en) * 2000-01-04 2006-06-27 Cisco Technology, Inc. System and method for providing security in a telecommunication network
US7006494B1 (en) 2000-01-04 2006-02-28 Cisco Technology, Inc. System and method for a virtual telephony intermediary
US7079495B1 (en) 2000-01-04 2006-07-18 Cisco Technology, Inc. System and method for enabling multicast telecommunications
JP4331947B2 (ja) * 2003-01-17 2009-09-16 誠 加藤 データ送信システム及びデータ送信方法並びに装置
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8619986B2 (en) 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
FR2749997B1 (fr) * 1996-06-14 1998-09-11 Fiori Costantino Procede et dispositif de securisation d'une liaison telephonique reliant deux postes d'abonnes

Also Published As

Publication number Publication date
US6584562B1 (en) 2003-06-24
FR2772531B1 (fr) 2000-03-10
FR2772531A1 (fr) 1999-06-18
DE69834167D1 (de) 2006-05-24
EP0924956A1 (fr) 1999-06-23
DE69834167T2 (de) 2007-02-01
EP0924956B1 (fr) 2006-04-12

Similar Documents

Publication Publication Date Title
Reed et al. Proxies for anonymous routing
EP0537971B1 (en) Method for algorithm independent cryptographic key management
Jerichow et al. Real-time mixes: A bandwidth-efficient anonymity protocol
US5450493A (en) Secure communication method and apparatus
JPH06350598A (ja) 相互認証/暗号鍵配送方式
EP1161806A4 (en) TELEPHONE CALL KEY MANAGEMENT FOR PROTECTING CALL AND SIGNALING PACKETS BETWEEN CTAs
FI118841B (fi) Matkaviestimen autentikointi
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
CN100459620C (zh) 用于加密电话通话的安全模块
ES2263195T3 (es) Dispositivo de proteccion de una conexion telefonica entre dos terminaels de abonados.
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
Fernandez et al. Encryption based security for ISDN Communication: Technique and Application
KR20010038851A (ko) 보안통신 시스템에서의 암호키 분배 방식
JPH05122217A (ja) 秘話通信方法
Jin et al. A secure end-to-end key exchange mechanism by cooperation of multiple devices using QR codes
JPH0669962A (ja) ネットワーク接続装置およびネットワーク通信方式
JPH06112936A (ja) 秘話通信システム
JPS63155930A (ja) デ−タ暗号化通信方式
KR0175458B1 (ko) 종합정보 통신망에서의 정당한 사용자 인증을 위한 발신 및 착신측 처리 방법
JP2001094600A (ja) メッセージ転送ノード及びネットワーク
KR20030061512A (ko) 데이터 보안 시스템 및 방법
JPS58219853A (ja) メツセ−ジフアイル暗号化方式
CN116132032A (zh) 一种基于sm9的双方加密解密方法、系统及电子设备