FR2709903A1 - Method and device for security-protecting communications, using an integrated services digital network - Google Patents

Method and device for security-protecting communications, using an integrated services digital network Download PDF

Info

Publication number
FR2709903A1
FR2709903A1 FR9310781A FR9310781A FR2709903A1 FR 2709903 A1 FR2709903 A1 FR 2709903A1 FR 9310781 A FR9310781 A FR 9310781A FR 9310781 A FR9310781 A FR 9310781A FR 2709903 A1 FR2709903 A1 FR 2709903A1
Authority
FR
France
Prior art keywords
service
isdn
user
security
correspondents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9310781A
Other languages
French (fr)
Other versions
FR2709903B1 (en
Inventor
Damour Christian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thomson CSF SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson CSF SA filed Critical Thomson CSF SA
Priority to FR9310781A priority Critical patent/FR2709903B1/en
Publication of FR2709903A1 publication Critical patent/FR2709903A1/en
Application granted granted Critical
Publication of FR2709903B1 publication Critical patent/FR2709903B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13206User-to-user signaling, UUS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13288Closed user groups, CUG
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security

Abstract

The method according to the invention consists in defining a new service supplement, entitled security-protected closed user group (11 to 11) which is accessible to users by subscription, in the environment of a control point of the services (2) of the ISDN (3). In order to set up at least one security-protected communication between at least two subscriber correspondents of the same service, whatever the service, the security protection being transparent with respect to each of the correspondents for the service requested, the method consists in recognising the security-protected closed user group supplementary service, via a switch giving access to the service of the ISDN (3), in routing the user-to-user signalling to the service control point (2) of the ISDN (3) in authenticating the correspondents about to communicate, and in checking the access right of the correspondents by reading a database containing the list of the subscribers to the security-protected closed user group service supplement. Applications range from intra- and inter-banking communications, to communications of a sensitive nature in the institutional context, to business communications, etc.

Description

Procédé et dispositif de sécurisation de communications utilisant un
réseau numérique à intégration de services.
Method and device for securing communications using a
integrated services digital network.

La présente invention concerne un procédé et un dispositif de sécurisation de communications utilisant un réseau numérique à intégration de services dénommé ci-après RNIS. The present invention relates to a method and a device for securing communications using a digital network with integrated services hereinafter called ISDN.

Le domaine d'application de la présente invention est très vaste car il couvre tous les services de télécommunications mis à la disposition des usagers d'un réseau de type RNIS. II couvre notamment les communications intra et interbancaires, les communications à caractère sensible dans le cadre institutionnel, les communications d'entreprises etc... The field of application of the present invention is very wide since it covers all the telecommunications services made available to the users of an ISDN-type network. It covers in particular intra and interbank communications, communications of a sensitive nature within the institutional framework, corporate communications, etc.

Un RNIS comporte un ensemble de possibilités fonctionnelles qui permettent d'offrir, aux usagers pouvant être répartis sur différents sites d'activité et qui lui sont raccordés, une série de services de télécommunications tels que des services support, téléservices et compléments de service. Les services support et téléservices sont offerts seuls en tant que services de base alors que les compléments de service accompagnent obligatoirement l'un des deux précédents. An ISDN comprises a set of functional possibilities which make it possible to offer, to the users who can be distributed over different activity sites and which are connected to it, a series of telecommunications services such as support services, teleservices and additional services. Support and teleservices are offered alone as basic services, while additional services must accompany one of the previous two.

Les services support correspondent à la fourniture des possibilités du réseau relatives aux couches inférieures du réseau c'est-àdire aux couches 1 à 3 du modèle de référence pour l'interconnexion des systèmes ouverts connu également sous l'abréviation anglo-saxonne OSI "Open System Interconnection" Ce modèle a été initialement élaboré par l'ISO, abréviation anglo-saxonne pour "International Organization for
Standardization" Les services support sont offerts à l'interface entre un terminal et le réseau et se rapportent au transfert d'informations. Les téléservices sont des services offerts à un usager en aval du terminal et comprennent des fonctions relatives à l'ensemble des couches 1 à 7 correspondant aux couches inférieures, 1 à 3, et couches supérieures, 4 à 7, du modèle OSI. Les compléments de services correspondent à des possibilités optionnelles s'appliquant aux services support et aux téléservices. Ces possibilités sont additives ou modificatrices de celles des services de base et concernent principalement les facultés et le confort de mise en oeuvre des services. Les RNIS qui utilisent la signalisation CCITT n" 7, abréviation pour Comité Consultatif International Télégraphique et
Téléphonique, assurent la fourniture des services supports et téléservices pour permettre de satisfaire des besoins variés pour des usagers qui pourront bénéficier d'une même gamme étendue de services ainsi regroupés sur un même accès comme par exemple le télex, la télécopie, le vidéotex, le visiophone et la téléphonie etc... Cette signalisation utilise un principe de signalisation par canal sémaphore qui repose sur le transfert d'informations de commande par une liaison de transmission de données commune à plusieurs circuits. La signalisation par canal sémaphore se situe au confluent des évolutions de la commutation fondée sur la commande à programme enregistré et de la transmission de données dont elle applique les principes selon le modèle OSI. Le système associé à cette signalisation est constitué de deux grands ensembles de fonction: le sous-système de transport de messages SSTM et les sous-systèmes utilisateurs SSU.
The support services correspond to the supply of the network possibilities relating to the lower layers of the network, that is to say to layers 1 to 3 of the reference model for the interconnection of open systems also known by the English abbreviation OSI "Open System Interconnection "This model was originally developed by ISO, the abbreviation for" International Organization for
Standardization "Support services are offered at the interface between a terminal and the network and relate to the transfer of information. Teleservices are services offered to a user downstream of the terminal and include functions relating to all layers 1 to 7 corresponding to the lower layers, 1 to 3, and upper layers, 4 to 7, of the OSI model. The additional services correspond to optional possibilities applying to support services and teleservices. These possibilities are additive or modifying of those of the basic services and relate mainly to the faculties and comfort of implementing the services. ISDNs which use CCITT signaling No. 7, abbreviation for International Telegraph Consultative Committee and
Telephony, provide support and teleservice services to meet various needs for users who can benefit from the same wide range of services grouped together on the same access such as telex, fax, videotex, videophone and telephony etc ... This signaling uses a signaling principle by signaling channel which is based on the transfer of control information by a data transmission link common to several circuits. Signaling by signaling link is at the confluence of developments in switching based on recorded program control and data transmission, the principles of which it applies according to the OSI model. The system associated with this signaling consists of two main sets of functions: the SSTM message transport subsystem and the SSU user subsystems.

Le raccordement des usagers au réseau public RNIS recouvre l'ensemble des moyens mis en oeuvre depuis le terminal jusqu'au commutateur public d'usagers. Les spécifications des interfaces usagersiréseaux font appel aux notions de canal, structure d'interfaces et capacité d'accès, sur la base d'un nombre limité de type de canaux et de structure d'interfaces. Ces interfaces usagers/réseaux sont au nombre de deux: la première interface à débit de base supporte deux canaux B et un canal D, et une deuxième interface à débit primaire supporte trente canaux
B et un canal D.
The connection of users to the ISDN public network covers all of the means implemented from the terminal to the public users switch. The specifications of user-network interfaces call upon the notions of channel, interface structure and access capacity, based on a limited number of channel types and interface structure. There are two user / network interfaces: the first basic rate interface supports two B channels and one D channel, and a second primary rate interface supports thirty channels
B and a D channel.

Le canal B est un canal à 64 Kbits/s commuté en mode circuit ou en mode paquet qui peut être utilisé pour transporter tous types d'informations. Le canal D est un canal à 16 ou 64 Kbits/s fonctionnant en mode message apte à transporter la signalisation et des services en mode paquet. Ces interfaces sont polyvalentes dans le sens où chacune d'entre elles est apte, dans la limite de son débit propre, à fournir l'ensemble des services offerts par le réseau. Les protocoles d'accès du RNIS étendent le concept de signalisation par canal sémaphore jusqu'aux équipements terminaux des installations d'usagers ou installations terminales d'usagers,
ITU. Le canal D de l'accès usager/réseau transporte la signalisation relative aux canaux B du même accès. La signalisation mise en oeuvre entre l'usager et le réseau permet l'établissement des connexions nécessaires au transfert des informations entre usagers ainsi que la réalisation des compléments de services.
Channel B is a 64 Kbits / s channel switched to circuit mode or packet mode which can be used to transport all types of information. The D channel is a 16 or 64 Kbits / s channel operating in message mode capable of transporting signaling and services in packet mode. These interfaces are versatile in the sense that each of them is able, within the limits of its own speed, to provide all of the services offered by the network. The ISDN access protocols extend the concept of signaling by signaling channel to the terminal equipment of user installations or terminal user installations,
ITU. Channel D of the user / network access carries the signaling relating to channels B of the same access. The signaling implemented between the user and the network allows the establishment of the connections necessary for the transfer of information between users as well as the completion of additional services.

Parmi ces compléments de service la signalisation d'usager à usager SUU offre un moyen supplémentaire de transfert d'informations entre usagers. Un complément de service particulier, appelé groupe fermé d'usagers, GFU, permet la constitution, à partir du réseau public, de réseaux privés virtuels cloisonnés les uns par rapport aux autres, auxquels ne peuvent accéder que les abonnés au GFU qui leur est attribué. Ce complément de service est apporté par le service TRANSGROUPE, marque déposée par France Télécom, et exploite les capacités de réseau intelligent supportées par l'architecture CAS, abréviation pour Commutateur d'Accès au Service, et PCS abréviation et marque déposée par France Télécom signifiant Point de Commande des Services. Among these additional services, user-to-user signaling SUU offers an additional means of transferring information between users. A specific additional service, called a closed user group, GFU, allows the creation, from the public network, of virtual private networks partitioned with respect to each other, which can only be accessed by subscribers to the GFU assigned to them. . This additional service is provided by the TRANSGROUPE service, a trademark registered by France Télécom, and exploits the intelligent network capacities supported by the CAS architecture, abbreviation for Service Access Switch, and PCS abbreviation and trademark registered by France Telecom. Service Order Point.

Les autres compléments de service concernent les services du type "identification des appels"
L'appelant dans le cas du RNIS peut refuser de s'identifier par exemple par la non communication de son numéro d'appelant au destinataire ce qui fait l'objet d'un complément de service dédié. Ce complément de service a été imposé par la CNIL, abréviation pour
Commission Nationale Informatique et Liberté, et se trouve rendu nécessaire dans le cas d'un usager du RNIS utilisant le service téléphonique tout en étant sur la liste rouge. Celui-ci souscrit dans ce cas un abonnement pour le complément de service intitulé "secret de l'identité du demandeur" L'usager demandé est alors informé de l'application "secret de l'identité du demandeur" Dans un premier temps néanmoins une solution provisoire doit être mise en place consistant à réserver l'identification de l'appelant à la transmission de données. Par ailleurs il est vraisemblable qu'une décision administrative doit s'appliquer à l'interdiction de connaître l'identité du demandeur pour les fournisseurs de certains services, par exemple dans le cas d'une commande par correspondance. Cependant une possibilité demeure pour l'usager d'identifier l'origine d'un appel, en s'abonnant au complément de service intitulé "identification d'appels malveillants" Ce complément de service permet à l'usager demandé de déclencher le mécanisme d'identification du demandeur RNIS, au cours ou à la fin de cette communication, dans un délai maximum de 30 secondes. Cette information d'identification soumise à la discrétion de l'exploitant doit faciliter la découverte de l'origine d'appels malveillants ou gênants et n'est disponible pour l'exploitant qu'après la fin de la communication. Elle est constituée des éléments suivants:
- identification complète du demandeur sous la forme de son
numéro RNIS,
- date et heure de la demande d'identification, et
- numérotation composée par le demandeur de la communication.
The other additional services relate to services of the "call identification" type
The caller in the case of ISDN can refuse to identify himself for example by not communicating his calling number to the recipient which is the subject of a dedicated additional service. This additional service was imposed by the CNIL, an abbreviation for
Commission Nationale Informatique et Liberté, and is made necessary in the case of an ISDN user using the telephone service while being on the red list. In this case, the subscriber subscribes for the additional service entitled "secrecy of the identity of the requester". The requested user is then informed of the application "secret of the identity of the requester". provisional solution must be implemented consisting in reserving the identification of the caller for data transmission. Furthermore, it is likely that an administrative decision should apply to the prohibition of knowing the identity of the requester for suppliers of certain services, for example in the case of an order by correspondence. However, a possibility remains for the user to identify the origin of a call, by subscribing to the additional service entitled "identification of malicious calls". This additional service allows the requested user to trigger the mechanism of identification of the ISDN caller, during or at the end of this call, within a maximum of 30 seconds. This identification information subject to the operator's discretion must facilitate the discovery of the origin of malicious or annoying calls and is only available to the operator after the end of the communication. It consists of the following elements:
- complete identification of the applicant in the form of his
ISDN number,
- date and time of the identification request, and
- numbering dialed by the caller.

Toutefois la communication de ces informations d'identification à l'usager plaignant dépend d'une décision judiciaire coûteuse en démarches et en temps. However, the communication of these identifying information to the complainant user depends on a court decision that is costly in terms of time and time.

Le but de l'invention est de pallier les inconvénients précités. The object of the invention is to overcome the aforementioned drawbacks.

A cet effet, I'invention a pour objet un procédé de sécurisation d'un réseau numérique à intégration de services, ou RNIS, du type mettant en oeuvre un ensemble de téléservices offerts aux usagers du réseau, avec des options appelées compléments de service, caractérisé en ce qu'il consiste pour définir un nouveau complément de service intitulé groupe fermé d'usagers sécurisé accessible aux usagers par abonnement, dans l'environnement d'un point de commande des services du RNIS, à reconnaître par un commutateur d'accès au service du RNIS, le complément de service groupe fermé d'usagers sécurisé, à aiguiller la signalisation d'usager à usager vers le point de commande des services du RNIS, à authentifier les correspondants en instance de communication et, à contrôler les droits d'accès des correspondants par une lecture d'une base de données contenant la liste des abonnés au complément de service groupement fermé d'usagers sécurisé, pour permettre d'établir au moins une communication sécurisée entre au moins deux correspondants abonnés d'un même service, quel que soit le service, la sécurisation étant transparente vis-à-vis de chacun des correspondants pour le service demandé
L'avantage du procédé selon l'invention est qu'il permet d'assurer des communications sécurisées entre deux utilisateurs abonnés à un même service RNIS, quel que soit celui-ci. Le service et le nouveau complément de service "groupe fermé d'usagers sécurisé", ou GFU sécurisé, sont gérés par le PCS du RNIS de telle sorte que la sécurisation est effectuée en toute transparence vis-à-vis du service, c'est-à-dire sans incidence sur le service proposé par le RNIS aux usagers abonnés.
To this end, the invention relates to a method for securing a digital network with integrated services, or ISDN, of the type implementing a set of teleservices offered to network users, with options called additional services, characterized in that it consists in defining a new additional service entitled closed secure user group accessible to users by subscription, in the environment of an ISDN service control point, to be recognized by an access switch for the ISDN service, the secure closed user group supplementary service, to direct the user to user signaling to the ISDN service control point, to authenticate the correspondents in the process of communication and, to control the rights of '' access by correspondents by reading a database containing the list of subscribers to the closed closed user group service supplement, to allow '' establish at least one secure communication between at least two subscribers subscribing to the same service, regardless of the service, the security being transparent vis-à-vis each of the correspondents for the service requested
The advantage of the method according to the invention is that it makes it possible to ensure secure communications between two users subscribed to the same ISDN service, whatever it is. The service and the new service supplement "closed secure user group", or secure GFU, are managed by the ISDN PCS in such a way that the security is carried out with complete transparency vis-à-vis the service. ie without affecting the service offered by the ISDN to subscribed users.

La présente invention exploite les capacités de réseaux intelligents apportées par une architecture similaire à celle d'un commutateur d'accès au service, CAS, et d'un point de commande des services PCS qui sont des appellations relatives au RNIS français connu sous le nom de marque commerciale NUMERIS de France Télécom. The present invention exploits the capabilities of intelligent networks provided by an architecture similar to that of a service access switch, CAS, and of a control point for PCS services which are names relating to the French ISDN known as of the NUMERIS trademark of France Telecom.

Dans le but de simplification concernant la terminologie utilisée dans cette description, les termes CAS et PCS sont conservés pour les fonctions similaires utilisées par l'invention. In order to simplify the terminology used in this description, the terms CAS and PCS are kept for the similar functions used by the invention.

D'autres avantages et caractéristiques de l'invention apparaîtront plus clairement en regard des dessins annexés qui représentent:
la figure 1, un schéma simplifié représentant des groupes fermés d'usager gérés par le PCS,
la figure 2, une représentation simplifiée du principe utilisé par le procédé selon l'invention,
la figure 3, un schéma de principe de la fonction de distribution et de gestion de clés utilisée par le procédé selon l'invention,
la figure 4, un premier mode de réalisation d'un dispositif pour la mise en oeuvre du procédé selon l'invention
la figure 5, une représentation d'une structure en couches suivant le modèle OSI d'une communication sécurisée entre deux usagers d'un même GFU selon l'invention, et
la figure 6, un deuxième mode de réalisation d'un dispositif selon l'invention.
Other advantages and characteristics of the invention will appear more clearly with reference to the appended drawings which represent:
FIG. 1, a simplified diagram representing closed groups of users managed by the PCS,
FIG. 2, a simplified representation of the principle used by the method according to the invention,
FIG. 3, a block diagram of the key distribution and management function used by the method according to the invention,
FIG. 4, a first embodiment of a device for implementing the method according to the invention
FIG. 5, a representation of a layered structure according to the OSI model of secure communication between two users of the same GFU according to the invention, and
Figure 6, a second embodiment of a device according to the invention.

La présente invention respecte la numérisation et la signalisation hors bande qui sont les deux principes sur lesquels repose l'intégration des services au sein d'un RNIS. The present invention respects digitization and out-of-band signaling which are the two principles on which the integration of services within an ISDN is based.

Dans un premier temps, la sécurisation se limite aux accès de base c'est-à-dire à la gestion séparée des deux canaux B et du canal D en mode paquet ou circuit et se réserve la possibilité d'étendre le service à valeur ajoutée de communication sécurisée via RNIS aux accès primaires c'est-à-dire aux trente canaux B et au canal D, ainsi qu'à tout autre type d'accès en nombre, en type de canaux et en débit. Initially, security is limited to basic access, i.e. separate management of the two B channels and the D channel in packet or circuit mode and reserves the possibility of extending the value-added service secure communication via ISDN to the primary accesses, that is to say to the thirty B channels and to the D channel, as well as to any other type of access in number, in type of channels and in speed.

Comme décrit précédemment l'invention utilise l'environnement de développement du PCS.  As described above, the invention uses the PCS development environment.

La figure 1 illustre un schéma simplifié symbolisant la gestion de réseaux privés virtuels utilisant les compléments de services "groupement fermé d'usagers" GFU respectivement GFU n" 1, 11, GFU n" 2, 12, , GFU n" i, lil via le PCS 2 du RNIS 3. Chaque groupement fermé d'usagers, GFU n 1 à N" i, 11 à 1j, est composé d'un ensemble d'installations terminales d'usagers ITU entre lesquelles des communications sécurisées sont possibles. Les communications d'un GFU déterminées sont cloisonnées par rapport aux autres GFU. FIG. 1 illustrates a simplified diagram symbolizing the management of virtual private networks using the "closed user group" supplementary services GFU respectively GFU n "1, 11, GFU n" 2, 12,, GFU n "i, lil via ISDN PCS 2 3. Each closed user group, GFU n 1 to N "i, 11 to 1d, is composed of a set of ITU user terminal installations between which secure communications are possible. The communications of a given GFU are partitioned with respect to the other GFUs.

La figure 2 illustre de façon simplifiée le principe utilisé par le procédé selon l'invention lors de l'établissement d'une communication entre un usager appelant A et un usager appelé B. Le RNIS 4 se caractérise par une signalisation hors bande 5, régie par la norme C.C.I.T.T. n 7, acheminée par le réseau sémaphore qui est indépendant du réseau de transmission de données. Par conséquent, dès lors que la signalisation d'usager à usager SUU de demande d'établissement a abouti respectivement à l'installation terminale de l'usager appelant ITU A, 6, et de l'usager appelé ITU B, 7, L'usager appelant A peut prendre possession du circuit physique. Le RNIS 4 comporte un commutateur d'accès au service
CAS 8 placé sous le contrôle du point de commande des services PCS 9 capable de gérer un demi-appel amont avec l'appelant A et un demi-appel aval avec l'appelé B auxquels sont associées des informations de signalisation distinctes et repérées par une étiquette qui les associe aux demi-appels. Ce n'est que sur ordre du PCS 9 que le CAS 8 met effectivement en relation les deux correspondants A et B.
FIG. 2 illustrates in a simplified manner the principle used by the method according to the invention during the establishment of a communication between a user calling A and a user called B. ISDN 4 is characterized by out-of-band signaling 5, governed by standard CCITT n 7, routed by the signaling network which is independent of the data transmission network. Consequently, as soon as the user-to-user signaling SUU for the establishment request has resulted respectively in the terminal installation of the user calling ITU A, 6, and of the user called ITU B, 7, L ' user calling A can take possession of the physical circuit. ISDN 4 includes a service access switch
CAS 8 placed under the control of the PCS 9 service control point capable of managing an upstream half-call with caller A and a downstream half-call with called B which are associated with different signaling information and identified by a label that associates them with half-calls. It is only on the orders of the PCS 9 that the CAS 8 effectively puts the two correspondents A and B.

En cas d'accord du PCS 9 sur la demande d'établissement de liaison suite à la consultation de sa base de données BD 10, celui-ci opère une conversion du numéro public de l'appelé B en un numéro d'appel gardé secret. Ce numéro secret est communiqué au CAS 8 qui établit le demiappel aval. En outre le PCS 9 ajoute aux informations de signalisation relatives au demi-appel aval une marque qui l'identifie, attestant ainsi auprès de l'usager appelé B que l'appel provient bien du GFU et qu'il fait l'objet d'un contrôle par le PCS 9. Les usagers A et B du GFU peuvent rejeter tous les appels ne provenant pas du PCS 9, c'est-à-dire les appels qui ne sont pas correctement identifiés. Moyennant une telle précaution, il devient alors presque impossible à un fraudeur de court-circuiter le contrôle du GFU.  If the PCS 9 agrees on the connection establishment request following the consultation of its BD 10 database, the latter will convert the public number of called party B into a number kept secret . This secret number is communicated to CAS 8 which establishes the downstream half-call. In addition, the PCS 9 adds to the signaling information relating to the downstream half-call a mark which identifies it, thus attesting to the user called B that the call indeed comes from the GFU and that it is the subject of control by PCS 9. Users A and B of the GFU can reject all calls that do not originate from PCS 9, that is to say calls that are not correctly identified. With such a precaution, it then becomes almost impossible for a fraudster to short-circuit the control of the GFU.

Le complément de service intitulé "identification d'appels malveillants" peut servir à la journalisation des événements relatifs à la sécurité et notamment à la détection des tentatives d'intrusions frauduleuses dans le GFU. II peut être également envisager un déclenchement systématique et automatique de l'identification de tout appel intérieur ou extérieur au GFU sécurisé ainsi qu'une autorisation légale d'accès aux informations concernant tous les appels. II peut être également prévu un stockage de ces informations sur un support physique irréversible afin de pouvoir constituer à plus ou moins longue échéance un service de preuves en cas de contestation d'un appel. The additional service entitled "identification of malicious calls" can be used for the logging of security-related events and in particular for the detection of fraudulent intrusion attempts in the GFU. It can also be envisaged a systematic and automatic triggering of the identification of any internal or external call to the secure GFU as well as a legal authorization to access information concerning all calls. Provision may also be made for storing this information on an irreversible physical medium in order to be able to constitute, in the more or less long term, a service of proofs in the event of a contested appeal.

Un système expert peut être chargé de l'exploitation ultérieure de ces informations pour pouvoir produire à chaque usager la liste des appels correspondant à son GFU et même de lui fournir des statistiques et diagrammes synthétiques à partir de règles prédéterminées. Ceci constitue le principe d'un hyper-viseur de sécurité qui peut également être chargé de la facturation du service de l'usager et de recouvrement automatique des sommes dues au titre de l'utilisation du complément de service intitulé "GFU sécurisé"
Une fois la communication établie entre l'appelant A et l'appelé B, le RNIS se comporte alors comme un simple canal de communication entre les deux correspondants A et B. II est représenté sur la figure 2 par deux lignes parallèles en traits interrompus.
An expert system can be responsible for the subsequent exploitation of this information in order to be able to produce for each user the list of calls corresponding to their GFU and even to provide them with statistics and synthetic diagrams based on predetermined rules. This constitutes the principle of a security hyper-viewer which can also be responsible for billing the user service and automatic recovery of sums due for the use of the additional service entitled "Secure GFU"
Once the communication has been established between the caller A and the called party B, the ISDN then behaves like a simple communication channel between the two correspondents A and B. It is represented in FIG. 2 by two parallel lines in dashed lines.

La figure 3 illustre la phase de distribution et de gestion des clés lors de l'établissement d'une communication entre deux usagers. Figure 3 illustrates the key distribution and management phase when establishing communication between two users.

Le procédé selon l'invention s'articule autour d'un centre de gestion de la sécurité, ou CGS 11, incorporé au PCS 12, commandé par exemple par un serveur de sécurité non représenté. The method according to the invention revolves around a security management center, or CGS 11, incorporated into the PCS 12, controlled for example by a security server not shown.

Cette gestion d'information par le CGS 11 consiste à traiter la signalisation relative à toutes communications sécurisées entre usagers. This information management by the CGS 11 consists in processing the signaling relating to all secure communications between users.

Pour cela elle effectue l'authentification de l'usager appelant A et de l'usager appelé B ainsi que le contrôle d'accès grace à sa base de données BD 13 contenant les profils des usagers constituant ainsi un dictionnaire d'usagers.For this it performs the authentication of the calling user A and the called user B as well as the access control thanks to its database BD 13 containing the profiles of the users thus constituting a dictionary of users.

Elle élabore et gère les clés, puis conserve une trace de tous les échanges l'impliquant à des fins de non répudiation. Elle peut également effectuer ensuite une facturation automatique du complément de service offert et effectuer par exemple la gestion d'un parc de cartes à microcircuit CAM, une carte CAM 14 et 15 étant attribuée personnellement à chaque usager abonné respectivement A et B.She develops and manages the keys, then keeps a record of all the exchanges involving her for non-repudiation purposes. It can also then automatically bill the additional service offered and, for example, manage a fleet of CAM microcircuit cards, a CAM card 14 and 15 being assigned personally to each subscribed user A and B.

Dans l'élaboration et la gestion des clés, le procédé utilise deux types de clés pour une sécurité efficace. In the development and management of keys, the method uses two types of keys for effective security.

Un premier type de clés, appelées aussi clés de base CLE, est distribué aux membres du groupe fermé d'usagers abonné GFU au moyen, par exemple, de la carte à microcircuit CAM 14 et 15 attribuée à chacun des usagers abonnés A et B plus une pour le PCS 12. Une clé de base CLE est une clé double comportant une clé secrète KS et une clé publique KP. Cette clé double, ou bi-clé, est utilisée dans des algorithmes cryptographiques de type asymétrique. Chaque usager abonné A et B dispose donc d'une première clé secrète, respectivement KAS et KBS, et d'une deuxième clé publique, respectivement KAP et KBP. A first type of key, also called basic key CLE, is distributed to the members of the closed group of subscribed users GFU by means, for example, of the microcircuit card CAM 14 and 15 allocated to each of the subscribed users A and B plus one for PCS 12. A basic key CLE is a double key comprising a secret key KS and a public key KP. This double key, or bi-key, is used in asymmetric type cryptographic algorithms. Each subscribed user A and B therefore has a first secret key, respectively KAS and KBS, and a second public key, respectively KAP and KBP.

Un deuxième type de clés, appelées clés de trafic KT ou clé de session, est communiqué à l'appelant A et à l'appelé B lors l'établissement de la communication sous la protection par chiffrement au moyen d'un algorithme du type précédent paramétré par les clés de base CLE précitées. A second type of key, called KT traffic key or session key, is communicated to the caller A and to the called party B during the establishment of the communication under the protection by encryption by means of an algorithm of the preceding type. configured by the aforementioned CLE basic keys.

Un canal sûr entre le PCS 12 et l'usager est obtenu grâce à la signalisation d'usager à usager SUU en utilisant un procédé de chiffrement par la clé publique KAP de l'usager A assurant ainsi la confidentialité des clés de trafic
KT envoyées, suivi d'une signature par la clé secrète KDS du PCS 12 assurant l'authentification de l'origine de l'appel. La transformation réciproque consiste en un déchiffrement au moyen de la clé publique KDP du PCS 12 suivi d'un déchiffrement par la clé secrète de l'usager KAS ou
KBS.
A secure channel between the PCS 12 and the user is obtained thanks to the user-to-user signaling SUU by using an encryption process using the public key KAP of user A, thus ensuring the confidentiality of the traffic keys.
KT sent, followed by a signature by the secret key KDS of the PCS 12 ensuring the authentication of the origin of the call. The reciprocal transformation consists of a decryption by means of the public key KDP of the PCS 12 followed by a decryption by the secret key of the user KAS or
KBS.

La gestion de clés est centralisée à l'intérieur du PCS 12 par le
CGS 11. II peut y avoir une clé de trafic KT par canal pour un accès de base soit un maximum de trois clés pour les canaux 2B plus D.
Key management is centralized inside PCS 12 by the
CGS 11. There can be one KT traffic key per channel for basic access, ie a maximum of three keys for 2B plus D channels.

Le nombre des clés de trafic KT envoyées à un terminal déterminé est fonction du nombre de canaux utilisés. Les mêmes clés sont utilisées pour les deux sens de transmission en "full duplex", ce qui nécessite deux algorithmes de chiffrement paramétrés par la même clé de trafic KT pour chaque canal, dans cet exemple six algorithmes sont alors nécessaires.  The number of KT traffic keys sent to a given terminal depends on the number of channels used. The same keys are used for the two directions of transmission in "full duplex", which requires two encryption algorithms parameterized by the same KT traffic key for each channel, in this example six algorithms are then necessary.

Les clés de trafic KT peuvent être les clés secrètes et l'algorithme de chiffrement utilisé peut être un algorithme cryptographique de type symétrique. Une telle gestion de clés nécessite au sein du GFU que la signalisation d'usager à usager SUU correspondant à la demande d'établissement d'une connexion physique ou virtuelle, transite par le PCS 12 où elle est interceptée. Comme évoqué précédemment dans le GFU, il s'agit, au moyen d'un préfixe reconnu par le commutateur d'accès au service
CAS 16, d'acheminer la signalisation d'usager à usager SUU vers le PCS 12 apte à traiter le complément de service GFU. C'est à ce niveau que se fait le contrôle d'accès initial au vu du numéro de l'appelant A, la recherche du numéro traduit de l'appelé B, la commande de l'établissement du demi-appel aval par le CAS 16, et l'authentification des correspondants.
The traffic keys KT can be the secret keys and the encryption algorithm used can be a cryptographic algorithm of symmetric type. Such key management requires within the GFU that the user-to-user signaling SUU corresponding to the request to establish a physical or virtual connection passes through the PCS 12 where it is intercepted. As mentioned previously in the GFU, this is, by means of a prefix recognized by the service access switch
CASE 16, to route the user-to-user signaling SUU to the PCS 12 capable of processing the GFU supplementary service. It is at this level that the initial access control is carried out in view of the number of caller A, the search for the translated number of caller B, the command to establish the downstream half-call by the CAS 16, and the authentication of the correspondents.

Après vérification de compatibilité de GFU, le PCS 12 transmet à l'appelant A et à l'appelé B leur clé de trafic KT respective. Chaque lot de clés de trafic KT est rassemblé dans un champ mini-message, chiffré en une seule fois, de la signalisation d'usager à usager SUU. Un champ minimessage permet aux usagers d'échanger des champs d'informations de 32 octets lors de l'établissement ou de la libération de la communication ou en dehors de toute communication. Partant du principe selon lequel un accès à la base de données BD 13 liée au PCS 12 est nécessaire pour connaître le
GFU d'appartenance des deux correspondants A et B ainsi que le numéro traduit de l'appelé B, il apparaît naturel que leur clé publique KAP et KBP s'y trouvent également sous la forme d'attributs supplémentaires.
After checking the compatibility of GFU, the PCS 12 transmits their respective KT traffic key to caller A and called party B. Each batch of KT traffic keys is gathered in a mini-message field, encrypted at one time, from user to user SUU signaling. A minimessage field allows users to exchange 32-byte information fields when setting up or releasing the call or outside of any communication. Based on the principle that access to the database BD 13 linked to PCS 12 is necessary to know the
GFU of membership of the two correspondents A and B as well as the translated number of the called party B, it appears natural that their public key KAP and KBP are also there in the form of additional attributes.

Suivant la norme CCITT n" 7, 17, I'espace prévu pour véhiculer les clés de chiffrement comporte 32 octets soit 256 bits pouvant être porté à 128 octets et il est également prévu deux types de signalisation reposant sur le sous système de transfert de message SSTM. Une signalisation liée à une demande d'établissement de connexion porte une étiquette la rattachant à cette communication. II existe également une possibilité d'utiliser une signalisation d'usager à usager SUU en dehors de toute requête de connexion. L'espace réservé pour le mini-message étant suffisant dans le cas d'un chiffrement par un algorithme cryptographique de type symétrique utilisant une clé de 64 bits, la capacité de transport de quatre clés suffit pour l'accès de base n' utilisant que trois clés. Dans le cas contraire, une suite de mini-messages véhiculés par la signalisation usager à usager SUU apportera la capacité de transport du nombre de clés nécessaire. According to the CCITT standard no. 7, 17, the space provided for carrying the encryption keys comprises 32 bytes, ie 256 bits, which can be increased to 128 bytes, and there are also two types of signaling based on the message transfer subsystem. A signaling linked to a connection establishment request bears a label attaching it to this communication.There is also a possibility of using user-to-user signaling SUU outside any connection request. for the mini-message being sufficient in the case of encryption by a symmetric cryptographic algorithm using a 64-bit key, the transport capacity of four keys is sufficient for basic access using only three keys. otherwise, a series of mini-messages conveyed by user to user SUU signaling will provide the transport capacity for the number of keys required.

Considérant l'accès à la base de données BD 13 cité précédemment, un double chiffrement est appliqué sur l'ensemble du champ mini-messages, correspondant à un bloc de 256 bits, sur lequel sont appliquées ensuite successivement deux transformations selon un algorithme cryptographique asymétrique. Une fois la communication établie entre les deux abonnés, le chiffrement de la communication par un algorithme cryptographique symétrique est réalisé au niveau trois du modèle
OSI par une sous couche de sécurité ISTCS abréviation anglo-saxonne pour "Integrated Services Trusted Communication Sublayer", ceci assurant la confidentialité et l'intégrité des informations échangées via le RNIS.
Considering the access to the BD 13 database mentioned above, double encryption is applied to the entire mini-message field, corresponding to a block of 256 bits, to which two transformations are then applied successively according to an asymmetric cryptographic algorithm. . Once the communication has been established between the two subscribers, the encryption of the communication by a symmetric cryptographic algorithm is performed at level three of the model.
OSI by an ISTCS security sub-layer abbreviation for "Integrated Services Trusted Communication Sublayer", this ensuring the confidentiality and integrity of the information exchanged via the ISDN.

Une raison essentielle pour le choix d'un procédé de chiffrement utilisant un algorithme cryptographique symétrique et réalisé au niveau 3 par la sous-couche ISTCS, est que l'accès ultérieur aux canaux B et D en mode paquet doit pouvoir se faire de façon transparente vis-à-vis du chiffrement. An essential reason for the choice of an encryption method using a symmetric cryptographic algorithm and carried out at level 3 by the ISTCS sublayer, is that the subsequent access to the B and D channels in packet mode must be able to be done transparently. vis-à-vis encryption.

Le routage des paquets s'effectue par le niveau 3, une contrainte importante étant de respecter la nécessité de transparence du chiffrement par rapport aux services support transitant également via les couches 1 à 3 du modèle
OSI.
Packet routing is carried out by level 3, an important constraint being to respect the need for transparency of the encryption compared to the support services also passing through layers 1 to 3 of the model.
OSI.

Le contrôle d'accès introduit précédemment s'assure du droit d'un usager abonné d'accéder au service qu'il demande. Ce contrôle est basé sur un procédé d'authentification préalable réalisé à partir d'un ordinateur frontal de sécurité interposé entre l'usager et le réseau et dénommé ci-après frontal de sécurité
Considérant que les services d'authentification, de contrôle d'accès et de non répudiation sont intrinsèquement liés, le procédé selon l'invention propose un mécanisme de double authentification présentant l'avantage de cumuler le traitement de ces trois services.
The access control introduced previously ensures the right of a subscribed user to access the service he requests. This control is based on a prior authentication process carried out from a front-end security computer interposed between the user and the network and hereinafter referred to as a security front-end
Considering that the authentication, access control and non-repudiation services are intrinsically linked, the method according to the invention proposes a double authentication mechanism having the advantage of combining the processing of these three services.

Une solution simple pour permettre la mise en oeuvre de ce mécanisme consiste à utiliser un mot de passe que l'usager doit entrer par l'intermédiaire du clavier du frontal de sécurité. Néanmoins la sécurité peut être largement accrue à peu de frais en exploitant les principes concernant la gestion de clés mentionnée plus haut.  A simple solution to allow the implementation of this mechanism consists in using a password that the user must enter via the keyboard of the security front end. However, security can be greatly increased inexpensively by exploiting the key management principles mentioned above.

En effet, I'inconvénient majeur du mot de passe est qu'il transite en clair sur le réseau étant ainsi sensible à une attaque par interception et rejeu. Des développements plus ou moins complexes sur des systèmes à apports nuls de connaissances, parmi lesquels le schéma de Lamport, permettent un renouvellement du mot de passe à chaque utilisation. Indeed, the major drawback of the password is that it transits in the clear on the network, thus being susceptible to an attack by interception and replay. More or less complex developments on systems with zero knowledge contributions, including the Lamport scheme, allow the password to be renewed each time it is used.

Le procédé selon l'invention exploite le fait que le contrôle d'accès physique a déjà été effectué par le PCS 12 qui a contrôlé l'appartenance de l'appelant et de l'appelé usagers abonnés au même GFU. The method according to the invention exploits the fact that the physical access control has already been carried out by the PCS 12 which has checked the membership of the caller and the called user subscribed to the same GFU.

Le PCS 12 a ensuite fait parvenir à chacun des correspondants leurs clés de trafic KT communes. Celle-ci sont stockées dans le frontal de sécurité qui opère le chiffrement pour la durée de la communication. La transmission d'une, deux ou trois clés de trafic KT en fonction du service, via la signalisation d'usager à usager SUU dans le champ mini-messages issu du
PCS 12, est intercepté par le frontal de sécurité qui produit une requête d'authentification. Celle-ci se traduit alors par une demande de mot de passe auprès de l'usager abonné. II est rappelé que la notion d'usager abonné recouvre aussi bien une personne physique qu'une application qui doit être adaptée à ce mode de fonctionnement et au sein de laquelle le mot de passe d'accès au réseau devra être caché. Par exemple, un blocage avec interdiction d'accès au RNIS dès que l'application est interrompue peut être envisagé. Une fois le mot de passe entré par l'usager abonné, celui-ci est chiffré par la première clé de trafic KT courante. Le frontal de sécurité qui opère le chiffrement doit donc être accessible aussi bien par le plan usager qui fournit les services réseaux que par le plan de signalisation où va transiter le mot de passe chiffré.
The PCS 12 then sent each of their correspondents their common KT traffic keys. These are stored in the security front end which operates encryption for the duration of the communication. The transmission of one, two or three KT traffic keys depending on the service, via user-to-user signaling SUU in the mini-messages field from the
PCS 12 is intercepted by the security front end which produces an authentication request. This then results in a password request from the subscribed user. It is recalled that the notion of subscribed user covers both a natural person and an application which must be adapted to this operating mode and within which the password for access to the network must be hidden. For example, blocking with access to ISDN prohibited as soon as the application is interrupted can be considered. Once the password entered by the subscribed user, it is encrypted by the first current KT traffic key. The security front end which operates the encryption must therefore be accessible both by the user plan which provides network services and by the signaling plan through which the encrypted password will pass.

Une autre solution consiste à utiliser une carte à micro-circuit
CAM contenant des éléments secrets tels que mot de passe, clé secrète du terminal et clé publique du PCS, et un lecteur de cartes à micro-circuit CAM couplé au frontal de sécurité.
Another solution is to use a micro-circuit card
CAM containing secret elements such as password, secret key of the terminal and public key of the PCS, and a micro-circuit card reader CAM coupled to the security front end.

De cette façon l'interface devient inutilisable en mode chiffré dès lors que la carte à micro-circuit CAM aura été retirée et stockée dans un coffre fort par exemple. In this way the interface becomes unusable in encrypted mode as soon as the micro-circuit card CAM has been removed and stored in a safe for example.

II est à remarquer que le mot de passe n'est pas en principe chiffré deux fois de la même manière dans le mesure où la ou les clés de trafic KT sont changées à chaque communication.  It should be noted that the password is not in principle encrypted twice in the same way insofar as the KT traffic key or keys are changed at each communication.

Cependant il est bien évident que le PCS disposera d'un stock limité de clés de trafic KT qu'il distribuera à tour de rôle aux usagers abonnés du GFU en instance de communication. However, it is obvious that the PCS will have a limited stock of KT traffic keys which it will distribute in turn to subscribed users of the GFU in the process of communication.

II est donc nécessaire de prévoir un système de génération et un stock de clés dont le nombre et la durée de vie seront dimensionnés en fonction du nombre d'usagers abonnés et du nombre de moyen de communication par usager abonné et par unité de temps. Un compromis entre la capacité à produire des clés aléatoires possédant de bonne qualité cryptographique et de plus ou moins renouveler les clés du trafic KT est donc à déterminer. Un nombre trop élevé de réutilisations d'une même clé de trafic KT est à éviter dans la mesure ou ceci accroît le risque de compromission. It is therefore necessary to provide a generation system and a key stock, the number and lifespan of which will be sized as a function of the number of subscribed users and the number of means of communication per subscribed user and per unit of time. A compromise between the ability to produce random keys with good cryptographic quality and more or less renew the keys of KT traffic is therefore to be determined. Too many reuse of the same KT traffic key is to be avoided as this increases the risk of compromise.

Cependant, il se peut qu'un fraudeur puisse réussir à constituer un dictionnaire des clés de trafic KT utilisées par le PCS pour réussir à s'interposer. Ceci est toutefois rendu difficile du fait de la confidentialité et de l'intégrité du transfert de clés de trafic KT entre le PCS et le frontal de sécurité de l'usager abonné grâce notamment au double chiffrement utilisant l'algorithme cryptographique asymétrique. However, it may be that a fraudster can successfully build a dictionary of the KT traffic keys used by the PCS to successfully interpose. This is however made difficult due to the confidentiality and integrity of the transfer of KT traffic keys between the PCS and the security front end of the subscribed user thanks in particular to double encryption using the asymmetric cryptographic algorithm.

De même, de façon symétrique le protocole d'authentification peut s'appliquer à l'usager abonné appelé via son frontal de sécurité respectif. Le
PCS lui envoie sa ou ses clés de trafic KT avec vérification de compatibilité du GFU sécurisé. La ou les clés sont envoyées dans le champ minimessages de la signalisation d'usager à usager SUU en demandant l'établissement d'une communication, dans ce cas, demi-appel aval.
Similarly, symmetrically, the authentication protocol can be applied to the subscribed user called via his respective security front end. The
PCS sends its KT traffic key (s) to it with compatibility check with the secure GFU. The key or keys are sent in the message minimization field of the user to user signaling SUU requesting the establishment of a call, in this case, downstream half-call.

Le PCS bloque le circuit physique tant que les deux correspondants ne sont pas correctement authentifiés. Pour se faire, il est fait appel à la capacité du PCS de gérer deux demi-appels distincts: un demi-appel amont avec l'appelant, et un demi-appel aval avec l'appelé. The PCS blocks the physical circuit until the two parties are not correctly authenticated. To do this, the ability of the PCS to manage two separate half calls is called: an upstream half call with the calling party, and a downstream half call with the called party.

Dans le cas favorable le PCS envoie, au CAS qui a reconnu l'appel comme requérant le complément de service GFU, la demande d'établissement de la communication entre les deux usagers abonnés. Le contrôle d'accès peut être amélioré en ajoutant à la fonction des mots de passe du PCS une fonction de lecture des restrictions d'accès propres à chaque usager abonné à l'intérieur de la base de données BD accessible par le PCS. Outre le numéro du groupe fermé d'usagers abonnés GFU et la clé publique de
L'usager abonné, des informations relatives au profil de chaque usager abonné doivent être accessibles en lecture.
In the favorable case, the PCS sends, to the CAS which has recognized the call as requesting the additional GFU service, the request to establish communication between the two subscribed users. Access control can be improved by adding to the password function of the PCS a function for reading the access restrictions specific to each subscribed user within the database BD accessible by the PCS. In addition to the GFU closed user group number and the public key of
The subscribed user, information relating to the profile of each subscribed user must be accessible for reading.

Une fonction supplémentaire de signalisation d'événements peut être additionnée au mécanisme d'accès sécurisé qui vient d'être décrit. An additional event signaling function can be added to the secure access mechanism which has just been described.

Diverses causes de non avertissement d'un appel peuvent être signalées aux usagers. Les messages correspondant sont envoyés par le
CAS sur ordre du PCS pour informer l'appelant et l'appelé de la cause du refus de l'appel. Différentes natures de causes de refus peuvent se présenter:
- un appelant et un appelé appartiennent à des GFU différents, il faut alors avertir l'appelant,
- un défaut d'authentification de l'appelant, celui-ci doit en être averti,
- un défaut d'authentification de l'appelé, il faut en avertir les deux correspondants par des messages différents,
- une surcharge du réseau ou du PCS, il faut en avertir l'appelant qui devra rappeler ultérieurement.
Various causes of non-warning of a call can be reported to users. Corresponding messages are sent by the
CAS on order from the PCS to inform the caller and the called party of the reason for the refusal of the call Different types of reasons for refusal can arise:
- a caller and a called party belong to different GFUs, it is then necessary to warn the caller,
- a failure to authenticate the caller, the latter must be notified,
- a failure to authenticate the called party, the two correspondents must be warned by different messages,
- a network or PCS overload, you must notify the caller who will have to call again later.

Un scénario d'échange de signalisation d'usager à usager SUU conduisant à une communication sécurisée via RNIS est détaillé cidessous:
Un usager A demande une communication sécurisée avec un usager B via la signalisation d'usager à usager SUU. Le CAS reconnaît le complément de service GFU sécurisé et aiguille la si
A user-to-user signaling exchange scenario SUU leading to secure communication via ISDN is detailed below:
User A requests secure communication with user B via user to user signaling SUU. The CAS recognizes the additional secure GFU service and directs it if

Le scénario décrit ci-dessus représente le cas d'un déroulement favorable. Il est toutefois nécessaire de prévoir un mécanisme de reprise en cas d'erreur de l'opérateur sur l'entrée de son mot de passe, par exemple trois tentatives autorisées, sauf si tous les frontaux de sécurité sont équipés d'un lecteur de cartes à micro-circuit CAM. The scenario described above represents the case of a favorable development. However, it is necessary to provide a recovery mechanism in the event of an operator error when entering his password, for example three authorized attempts, unless all security front ends are equipped with a card reader. with CAM micro-circuit.

Un premier mode de réalisation d'un dispositif pour la mise en oeuvre du procédé selon l'invention est illustré par la figure 4. A first embodiment of a device for implementing the method according to the invention is illustrated in FIG. 4.

Sur cette figure un RNIS 18 du type représenté à la figure 2 est utilisé pour la transmission d'une communication sécurisée entre deux usagers abonnés A et B, un usager abonné appelant A à gauche et un usager abonné appelé B à droite du RNIS 18. Chaque usager abonné A et B dispose d'un terminal 19, 20 couplé à un frontal de sécurité 21, 22 qui donne accès à un autocommutateur 23, 24 connu sous l'abréviation anglo-saxonne
PABX, "Private Automatic Branch Exchange", connecté directement au RNIS 18. Le frontal de sécurité 21, 22 est couplé respectivement au terminal 19 20 de l'usager A et B et au PABX 23, 24 par une interface à débit de base aussi appelée interface S de terminal. L'interface SO étant réservé pour les terminaux intelligents du type micro-ordinateur suivant la dénomination de la norme ECMA abréviation anglo-saxonne pour "European Computer
Manufacturer Association" Un même PABX 23, 24 peut recevoir sur son entrée plusieurs accès d'usager. II a dans ce cas un rôle fédérateur. Sa sortie est couplée au RNIS 18 par l'intermédiaire d'une interface To ou T2, également soumise à la norme ECMA. Un lecteur de cartes 25, 26 à microcircuit, ou carte à puces, est connecté au frontal de sécurité. Le lecteur reçoit une carte à micro-circuit 27, 28 appartenant respectivement à l'usager abonné A et B. Cette carte 27, 28 contient les éléments secrets tels que mot de passe, clé secrète du terminal et clé publique du PCS. L'interface entre l'usager et le RNIS devient inutilisable en mode chiffré dès lors que la carte à micro-circuit CAM est retirée du lecteur de cartes à micro-circuit CAM.
In this figure an ISDN 18 of the type represented in FIG. 2 is used for the transmission of a secure communication between two subscribed users A and B, a subscribed user calling A on the left and a subscribed user called B on the right of ISDN 18. Each subscribed user A and B has a terminal 19, 20 coupled to a security front end 21, 22 which gives access to a PABX 23, 24 known by the abbreviation Anglo-Saxon
PABX, "Private Automatic Branch Exchange", connected directly to ISDN 18. The security front end 21, 22 is coupled respectively to terminal 19 20 of user A and B and to PABX 23, 24 by a base rate interface also called terminal S interface. The SO interface being reserved for intelligent terminals of the microcomputer type according to the name of the ECMA standard, Anglo-Saxon abbreviation for "European Computer
Manufacturer Association "The same PABX 23, 24 can receive multiple user accesses on its input. In this case, it has a unifying role. Its output is coupled to ISDN 18 via a To or T2 interface, also subject to ECMA standard. A card reader 25, 26 with microcircuit, or chip card, is connected to the security front end. The reader receives a micro-circuit card 27, 28 belonging respectively to user subscriber A and B. This card 27, 28 contains the secret elements such as password, secret key of the terminal and public key of the PCS. The interface between the user and the ISDN becomes unusable in encrypted mode as soon as the micro-circuit card CAM is removed from the CAM micro-card reader.

Chaque carte à micro-circuit CAM porte un numéro d'identification inscrit dans la puce lors de sa fabrication et qui est lu par le lecteur de cartes à micro-circuit CAM à chaque utilisation en mode chiffré de l'un des terminaux raccordés au frontal de sécurité. Lors de la première utilisation d'un terminal ou à l'occasion d'un renouvellement des éléments secrets contenus dans la carte à micro-circuit CAM, I'opérateur ou l'usager abonné commande la validation de la carte à micro-circuit CAM introduite dans le lecteur par l'intermédiaire du terminal. A chaque nouvelle utilisation le lecteur de cartes à micro-circuit CAM n'accepte de lire les éléments secrets contenus dans la puce que si le numéro d'identification de la carte à micro-circuit CAM correspond au dernier numéro validé. Le fonctionnement du frontal de sécurité est décrit en détail ci-après:
Le frontal de sécurité réalise un chiffrement/déchiffrement sur la base d'un algorithme cryptographique symétrique implémenté au niveau de la couche 3 du modèle OSI pour les communications via les canaux B et D.
Each CAM micro-circuit card has an identification number written on the chip during its manufacture and which is read by the CAM micro-circuit card reader each time it is used in encrypted mode from one of the terminals connected to the front of security. When using a terminal for the first time or when the secret elements contained in the CAM micro-circuit card are renewed, the operator or subscribed user orders the validation of the CAM micro-circuit card entered into the reader via the terminal. With each new use, the CAM micro-circuit card reader accepts to read the secret elements contained in the chip only if the identification number of the CAM micro-circuit card corresponds to the last validated number. The operation of the security front is described in detail below:
The security front end performs encryption / decryption based on a symmetric cryptographic algorithm implemented at layer 3 of the OSI model for communications via channels B and D.

En outre le chiffremenUdéchiffrement est accessible par un identificateur de point d'accès service connu sous l'abréviation anglo-saxonne SAPI pour "Service Access Point Identifier" réservé à la signalisation d'usager à usager
SUU pour sécuriser les échanges de signalisation.
In addition, the decryption encryption is accessible by a service access point identifier known by the English abbreviation SAPI for "Service Access Point Identifier" reserved for user-to-user signaling.
SUU to secure signaling exchanges.

II réalise également un chiffrement/déchiffrement selon l'algorithme cryptographique asymétrique où le SAPI est réservé à la signalisation d'usager à usager SUU, sur le champ de mini-message de 32 à 128 octets. Ceci a pour but d'acquérir la ou les clés de trafic KT envoyées par le PCS dans le champ mini-message. Cette opération nécessite le double déchiffrement précédant, la troncature du mini-message en clé de trafic KT puis la mise à la clé des algorithmes cryptographiques symétriques de chiffrement/déchiffrement du circuit de données. It also performs encryption / decryption according to the asymmetric cryptographic algorithm where the SAPI is reserved for signaling from user to user SUU, on the mini-message field from 32 to 128 bytes. The purpose of this is to acquire the KT traffic key or keys sent by the PCS in the mini-message field. This operation requires the preceding double decryption, the truncation of the mini-message into the KT traffic key and then the setting up of symmetric cryptographic algorithms for encryption / decryption of the data circuit.

A la réception d'un message de signalisation d'usager à usager
SUU portant la marque du complément de service GFU sécurisé apposée par le PCS, le frontal de sécurité produit une demande de mots de passe vers l'usager abonné, ou le lecteur de carte à micro-circuit CAM, qui doit fournir en échange le mot de passe inscrit sur celle-ci. En réponse à cette requête le frontal de sécurité envoie le mot de passe chiffré avec la première clé de trafic KT courante en direction du PCS. L'acheminement du message de signalisation est assuré par le CAS. Le frontal de sécurité se met alors en attente de signalisation issue du CAS. Deux éventualités peuvent alors se présenter:
- en cas d'erreur sur l'entrée du mot de passe, le CAS reémet une demande d'authentification, le processus peut être renouvelé une fois,
- en cas d'authentification correcte des deux correspondants par le PCS, le frontal de sécurité reçoit du CAS un message confirmant le traitement de l'appel.
On receipt of a user-to-user signaling message
SUU bearing the mark of the GFU secure additional service affixed by the PCS, the security front-end produces a request for passwords to the subscriber user, or the micro-circuit card reader CAM, which must in exchange supply the word password written on it. In response to this request, the security front end sends the password encrypted with the first current KT traffic key to the PCS. The routing of the signaling message is ensured by the CAS. The security front end then waits for signaling from the CAS. Two possibilities can then arise:
- in the event of an error when entering the password, the CAS re-issues an authentication request, the process can be repeated once,
- in the event of correct authentication of the two correspondents by the PCS, the security front end receives from the CAS a message confirming the processing of the call.

Dans le cas favorable, la communication se poursuit selon la procédure habituelle et le frontal de sécurité démarre le chiffrement sur interception du message de signalisation de connexion échangé entre l'appelé et l'appelant. In the favorable case, the communication continues according to the usual procedure and the security front end starts encryption on interception of the connection signaling message exchanged between the called party and the calling party.

La figure 5 représente le mode de réalisation de la figure 4 sous la forme d'une structure en couches suivant le modèle OSI. Figure 5 shows the embodiment of Figure 4 as a layered structure following the OSI model.

Cette représentation est symétrique par rapport à un RNIS du type décrit précédemment dans les figures précédentes. This representation is symmetrical with respect to an ISDN of the type described previously in the preceding figures.

Le terminal de l'usager abonné 30A, 30B est représenté par sept couches de niveau respectif 7 à 1, la couche supérieure correspondant au niveau 7. Le frontal de sécurité 31A, 31B est représenté par trois couches de niveau respectif 3 à 1, surmontées de la sous-couche de sécurité ISTCS de niveau 3. Le chiffrement est réalisé à ce niveau. L'interface SO correspond à la couche de niveau 1, ou niveau physique. The subscriber user's terminal 30A, 30B is represented by seven layers of respective level 7 to 1, the upper layer corresponding to level 7. The security front end 31A, 31B is represented by three layers of respective level 3 to 1, surmounted of the level 3 ISTCS security sublayer. Encryption is performed at this level. The SO interface corresponds to the layer of level 1, or physical level.

Le PABX 32A, 32B est représenté sous la forme de trois couches de niveau respectif 3 à 1, appelé également TNA, abréviation de
Terminaison Numérique d'Abonnés, et une dernière couche de niveau A représente un TNR, 33A, 33B abréviation de Terminaison Numérique de
Réseau.
PABX 32A, 32B is represented in the form of three layers of respective levels 3 to 1, also called TNA, abbreviation of
Digital Termination of Subscribers, and a last layer of level A represents a TNR, 33A, 33B abbreviation of Digital Termination of
Network.

Un support physique de transmission 34, représenté sur la figure 5 par une couche hachurée, permet de relier les couches de niveau inférieur 1 respectives au terminal 30A, 30B au frontal de sécurité 31A, 31B, au TNA 32A, 32B et au TNR 33A, 33B jusqu'au RNIS 29. La zone de communication sécurisée est représentée sur la figure 5 à l'intérieur d'une ligne fermée discontinue. A physical transmission medium 34, represented in FIG. 5 by a hatched layer, makes it possible to connect the respective lower level layers 1 to the terminal 30A, 30B to the security front end 31A, 31B, to the TNA 32A, 32B and to the TNR 33A, 33B up to ISDN 29. The secure communication area is shown in Figure 5 inside a closed broken line.

Un deuxième mode de réalisation d'un dispositif pour la mise en oeuvre du procédé selon l'invention est illustré par la figure 6. A second embodiment of a device for implementing the method according to the invention is illustrated in FIG. 6.

Dans ce mode de réalisation, une première installation terminale d'usager abonnés appelant ITU A comporte une grappe de terminaux 35i dont le nombre maximal ne peut excéder huit. Les terminaux 35i sont connectés entre eux par un bus passif 36 relié lui-même à un frontal de sécurité 37 par l'intermédiaire d'une interface SO, et adressables séparément grâce au protocole LAPD, abréviation anglo-saxonne pour "Link
Access Protocol on the D Channel" permettant des échanges sécurisés entre les différents équipements assurant les fonctions de la couche 2 du modèle OSI, et au sous-adressage. La sortie du frontal de sécurité 37 est couplée à l'entrée d'un RNIS 38 également par une interface So. Comme pour le premier mode de réalisation de la figure 4, L'accès de l'usager au frontal de sécurité 37 se fait au moyen d'un lecteur 39 de carte à microcircuit CAM 40. Une deuxième installation terminale d'usagers abonnés appelés, ITU B, connectée en sortie du RNIS comporte un PABX 41 connecté au RNIS 38 par l'intermédiaire d'une interface To ou T2. Les N sorties du PABX 41 sont respectivement couplées par l'intermédiaire d'une interface So à une grappe de terminaux via un frontal de sécurité 43 dont l'installation est identique à celle de L'ITOU A comportant un lecteur 44 de carte à micro-circuit CAM 45.
In this embodiment, a first terminal installation of subscriber users calling ITU A comprises a cluster of terminals 35i, the maximum number of which cannot exceed eight. The terminals 35i are connected to each other by a passive bus 36 which is itself connected to a security front end 37 via an SO interface, and which can be addressed separately using the LAPD protocol, the abbreviation for "Link"
Access Protocol on the D Channel "allowing secure exchanges between the various devices ensuring the functions of layer 2 of the OSI model, and sub-addressing. The output of the security front end 37 is coupled to the input of an ISDN 38 also by an So interface. As for the first embodiment of FIG. 4, the access of the user to the security front end 37 is done by means of a reader 39 for a CAM microcircuit card 40. A second terminal installation of subscribed users called, ITU B, connected at the output of the ISDN comprises a PABX 41 connected to the ISDN 38 via a To or T2 interface. The N outputs of the PABX 41 are respectively coupled via a So interface to a cluster of terminals via a security front end 43, the installation of which is identical to that of the ITOU A comprising a reader 44 of the CAM micro-circuit card 45.

L'interface So commune à la grappe de terminaux 35i, 42i est sécurisée. The interface So common to the cluster of terminals 35i, 42i is secure.

Le frontal de sécurité 37, 43 gère respectivement l'adresse origine et destinataire mais ne gère pas la sous-adresse origine et destinataire relative à un terminal appelé au sein de ITU B et un terminal appelant au sein de ITU A. II ne distingue pas les terminaux 35i, 42i connectés à l'interface So.  The security front end 37, 43 manages the origin and recipient addresses respectively but does not manage the origin and recipient sub-address relating to a terminal called within ITU B and a calling terminal within ITU A. II does not distinguish the terminals 35i, 42i connected to the So interface.

Le sous-adressage, qui est une méthode connue en RNIS, exclut naturellement l'interfonctionnement avec des terminaux non RNIS qui sont incapables de générer une sous-adresse. L'adresse origine, identifiant l'interface So et le frontal de sécurité 37, 43, est associée à une sousadresse d'origine qui identifie le terminal destinataire au sein de la grappe de terminaux 42i. Le PABX 41 permet de mettre en communication via le
RNIS 38, le terminal de l'usager abonné appelant A avec le terminal de l'usager abonné appelé B dont les sous-adresses respectives correspondent. L'usager abonné appelant A a donc la possibilité de sélectionner une entité déterminée à l'intérieur de l'installation terminale ITU de l'usager abonné appelé B en complétant, par exemple, L'adresse principale par 1 à 4 chiffres supplémentaires définissant une sous-adresse.
Subaddressing, which is a known method in ISDN, naturally excludes interworking with non-ISDN terminals that are unable to generate a subaddress. The origin address, identifying the interface So and the security front end 37, 43, is associated with an origin sub-address which identifies the destination terminal within the cluster of terminals 42i. The PABX 41 allows communication via the
ISDN 38, the terminal of the subscriber user calling A with the terminal of the subscriber user called B whose respective sub-addresses correspond. The subscriber user calling A therefore has the possibility of selecting a specific entity within the ITU terminal installation of the subscriber user B by supplementing, for example, the main address with 1 to 4 additional digits defining a subaddress.

Cette information supplémentaire est transportée de façon transparente par le réseau 38. This additional information is transported transparently by the network 38.

Une extension possible de l'invention concerne la sécurisation de l'interface S2, ainsi que tout autre type d'accès quelque soient le nombre de canaux, le type de canaux et leur débit. A possible extension of the invention concerns the securing of the interface S2, as well as any other type of access whatever the number of channels, the type of channels and their bit rate.

Enfin, I'objet de l'invention qui s'intéresse essentiellement aux communications entre installations fixes peut également être étendu aux communications entre les mobiles dans le cadre du GSM, abréviation pour
Groupe Spécial Mobiles.
Finally, the subject of the invention which is mainly concerned with communications between fixed installations can also be extended to communications between mobiles in the context of GSM, an abbreviation for
Special Mobile Group.

Le but d'un réseau GSM est d'offrir des services de télécommunications à des abonnés quels que soient leurs déplacements à l'intérieur d'une zone de service, définie par un opérateur ou même plusieurs opérateurs ayant passé des accords mutuels. Pour ce faire l'abonné mobile utilise une station mobile dont l'originalité est d'être constituée de deux éléments séparables:
- un équipement mobile qui fournit les capacités de radiocommunications et logicielles nécessaires au dialogue avec le réseau, et
- une carte amovible, du type carte à micro-circuit CAM qui contient les caractéristiques de l'abonné et de ses droits, en particulier son identité internationale.
The purpose of a GSM network is to offer telecommunications services to subscribers regardless of their movements within a service area, defined by an operator or even several operators having concluded mutual agreements. To do this, the mobile subscriber uses a mobile station whose originality is to be made up of two separable elements:
- mobile equipment which provides the radio and software capacities necessary for dialogue with the network, and
- a removable card, of the CAM micro-circuit card type which contains the characteristics of the subscriber and his rights, in particular his international identity.

Claims (6)

REVENDICATIONS 1. Procédé de sécurisation d'un réseau numérique à intégration de services, ou RNIS, du type mettant en oeuvre un ensemble de téléservices offerts aux usagers du réseau, avec des options appelées compléments de service, caractérisé en ce qu'il consiste pour définir un nouveau complément de service intitulé groupe fermé d'usagers sécurisé (11 à 1i) accessible aux usagers par abonnement, dans l'environnement d'un point de commande des services (2; 9 ;12) du RNIS (3), à reconnaître par un commutateur d'accès au service (8; 16) du RNIS, le complément de service groupe fermé d'usagers sécurisé, à aiguiller la signalisation d'usager à usager vers le point de commande des services (2; 9; 12) du RNIS, à authentifier les correspondants en instance de communication et à contrôler les droits d'accès des correspondants par une lecture d'une base de données (10 ; 13) contenant la liste des abonnés au complément de service groupement fermé d'usagers sécurisé, pour permettre d'établir au moins une communication sécurisée entre au moins deux correspondants abonnés d'un même service, quel que soit le service, la sécurisation étant transparente vis-à-vis de chacun des correspondants pour le service demandé. 1. Method for securing an integrated services digital network, or ISDN, of the type implementing a set of teleservices offered to network users, with options called additional services, characterized in that it consists in defining a new additional service called closed secure user group (11 to 1i) accessible to users by subscription, in the environment of an ISDN service control point (2; 9; 12), to be recognized by an ISDN service access switch (8; 16), the secure closed user group supplementary service, to route user to user signaling to the service control point (2; 9; 12) ISDN, to authenticate the correspondents in the process of communication and to control the access rights of the correspondents by reading a database (10; 13) containing the list of subscribers to the closed closed user group supplementary service , to enable at least one secure communication to be established between at least two subscribers subscribing to the same service, whatever the service, the securing being transparent vis-à-vis each of the correspondents for the service requested. 2. Procédé selon la revendication 1, caractérisé en ce que l'authentification consiste d'une part, à attribuer à chaque correspondant ainsi qu'au point de commande des services (2; 9; 12), une clé de base (CLE) comportant une clé secrète (KS) et une clé publique (KP), et d'autre part, lors de l'établissement de la communication, à envoyer à chaque correspondant, via la signalisation usager à usager du RNIS, au moins une clé de trafic (KT) distribuée par le point de commande des services (2; 9 12), la confidentialité des échanges des clés de trafic (KT) étant assurée par un premier chiffrement de la clé de trafic (KT) par la clé publique de chaque correspondant (KAP et KBP) suivi d'une deuxième chiffrement par la clé secrète (KS) du point de commande des services (2; 9; 12). 2. Method according to claim 1, characterized in that the authentication consists on the one hand, in assigning to each correspondent as well as to the service control point (2; 9; 12), a basic key (CLE) comprising a secret key (KS) and a public key (KP), and on the other hand, during the establishment of the call, to send to each correspondent, via the user to user signaling of the ISDN, at least one traffic (KT) distributed by the service control point (2; 9 12), the confidentiality of exchanges of traffic keys (KT) being ensured by first encryption of the traffic key (KT) by the public key of each correspondent (KAP and KBP) followed by a second encryption by the secret key (KS) of the service control point (2; 9; 12). 3. Procédé selon l'une quelconque des revendications 1 à 2, caractérisé en ce qu'il consiste en outre, à mémoriser tous les échanges entre correspondants sur un support physique. 3. Method according to any one of claims 1 to 2, characterized in that it also consists in memorizing all the exchanges between correspondents on a physical medium. 4. Dispositif pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte d'une part, un frontal de sécurité (21; 31A; 37) disposé en coupure entre au moins un terminal (19; 30A; 35i) d'au moins un correspondant appelant (A) et le RNIS, et un frontal de sécurité (22; 31B ; 43i) disposé en coupure entre au moins un terminal (20; 30B ; 42i) d'au moins un correspondant appelé (B) et le RNIS, les deux frontaux de sécurité assurant un chiffrement ou déchiffrement des informations contenues dans la communication transitant via le RNIS, et comporte d'autre part, un serveur de sécurité (11) couplé au point de commande des services (2; 9; 12) permettant la gestion de la sécurité des informations. 4. Device for implementing the method according to any one of claims 1 to 3, characterized in that it comprises on the one hand, a security front (21; 31A; 37) arranged in cut between at least a terminal (19; 30A; 35i) of at least one calling party (A) and the ISDN, and a security front end (22; 31B; 43i) arranged as a break between at least one terminal (20; 30B; 42i) at least one called correspondent (B) and the ISDN, the two security front-ends ensuring encryption or decryption of the information contained in the communication passing through the ISDN, and also comprises a coupled security server (11) at the service control point (2; 9; 12) allowing the management of information security. 5. Dispositif selon la revendication 4, caractérisé en ce qu'un lecteur de carte à micro-circuit (25; 26 ; 39; 44) est couplé à chaque frontal de sécurité permettant la lecture d'une carte à micro-circuit (27; 28; 40; 45) contenant la clé publique (KP) du point de commande des services (2; 9; 12) et la clé secrète (KS) de l'abonné au complément de service groupe fermé d'usagers sécurisé. 5. Device according to claim 4, characterized in that a micro-circuit card reader (25; 26; 39; 44) is coupled to each security front allowing the reading of a micro-circuit card (27 ; 28; 40; 45) containing the public key (KP) of the service control point (2; 9; 12) and the secret key (KS) of the subscriber to the secure closed user group supplementary service. 6. Dispositif selon l'une quelconque des revendications 4 et 5, caractérisé en ce qu'il comporte en outre, au moins un autocommutateur (41) inséré entre au moins un frontal de sécurité (43i) et le RNIS (38).  6. Device according to any one of claims 4 and 5, characterized in that it further comprises at least one automatic exchange (41) inserted between at least one security front end (43i) and the ISDN (38).
FR9310781A 1993-09-10 1993-09-10 Method and device for securing communications using a digital network with integrated services. Expired - Fee Related FR2709903B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9310781A FR2709903B1 (en) 1993-09-10 1993-09-10 Method and device for securing communications using a digital network with integrated services.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9310781A FR2709903B1 (en) 1993-09-10 1993-09-10 Method and device for securing communications using a digital network with integrated services.

Publications (2)

Publication Number Publication Date
FR2709903A1 true FR2709903A1 (en) 1995-03-17
FR2709903B1 FR2709903B1 (en) 1995-10-20

Family

ID=9450733

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9310781A Expired - Fee Related FR2709903B1 (en) 1993-09-10 1993-09-10 Method and device for securing communications using a digital network with integrated services.

Country Status (1)

Country Link
FR (1) FR2709903B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999048241A1 (en) * 1998-03-16 1999-09-23 Siemens Aktiengesellschaft Authentication of key devices
WO2000052905A2 (en) * 1999-03-01 2000-09-08 At & T Corp. Method and apparatus for enhanced security in a broadband telephony network
FR2791205A1 (en) * 1999-03-18 2000-09-22 Parege Olivier Bourrouilh Secure communications commercial data collection system having open electronics public access network/secure information transfer system interchange.
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62249548A (en) * 1986-04-23 1987-10-30 Fujitsu Ltd Service fulfilling system for closed user group in isdn

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62249548A (en) * 1986-04-23 1987-10-30 Fujitsu Ltd Service fulfilling system for closed user group in isdn

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
H. BLAB: "SICHER IST SICHER", TELCOM REPORT, vol. 16, no. 2, 1 March 1993 (1993-03-01), MUNCHEN DE, pages 96 - 99 *
K. SIUDA: "TECHNISCHE MASSNAHME FÜR DIE SICHERE INFORMATIONSÜBERTRAGUNG IN ZUKÜNFTIGEN FERNEMELDENETZEN (ISDN)", BULLETIN DE LASSOCIATION SUISSE DES ELECTRICIENS, vol. 77, no. 1, 11 January 1986 (1986-01-11), SWITZERLAND, pages 5 - 11 *
K.PRESTTUN: "SECURITY MEASURES IN COMMUNICATION NETWORKS", ELECTRICAL COMMUNICATION, vol. 60, no. 1, BRUSSELS BE, pages 63 - 70 *
PATENT ABSTRACTS OF JAPAN vol. 12, no. 124 (E - 601) 16 April 1988 (1988-04-16) *
PROCEEDINGS OF SOUTHERN AFRICAN CONFERENCE ON COMMUNICATIONS AND SIGNAL PROCESSING COMSIG 88 24 June 1988, Pretoria (SA) *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999048241A1 (en) * 1998-03-16 1999-09-23 Siemens Aktiengesellschaft Authentication of key devices
WO2000052905A2 (en) * 1999-03-01 2000-09-08 At & T Corp. Method and apparatus for enhanced security in a broadband telephony network
WO2000052905A3 (en) * 1999-03-01 2000-12-28 At & T Corp Method and apparatus for enhanced security in a broadband telephony network
US7035410B1 (en) 1999-03-01 2006-04-25 At&T Corp. Method and apparatus for enhanced security in a broadband telephony network
FR2791205A1 (en) * 1999-03-18 2000-09-22 Parege Olivier Bourrouilh Secure communications commercial data collection system having open electronics public access network/secure information transfer system interchange.

Also Published As

Publication number Publication date
FR2709903B1 (en) 1995-10-20

Similar Documents

Publication Publication Date Title
EP0463384B1 (en) Method of access to a cordless telephone service
EP0974233B1 (en) Arrangement for improving security in a communication system supporting user mobility
EP1022922B1 (en) Authentication method establishing a secured channel between a subscriber and a service provider accessed through a telecommunication operator
FR2718312A1 (en) Method for the combined authentication of a telecommunications terminal and a user module.
EP0459337A1 (en) User access method to subscription data for a cordless telephone service
EP1463351A1 (en) Method for unblocking a portable wireless telecommunications terminal
WO2003003772A2 (en) Method for remote loading of an encryption key in a telecommunication network station
CA2043489A1 (en) Process for routing a call to wireless telephone service subscriber
EP1442557A2 (en) System and method for creating a secure network using identity credentials of batches of devices
CZ9700881A3 (en) Method and apparatus for secure identification of a mobile user in a communication system and portable input means for making the same
FI109254B (en) Method, system and device for verification
CN100527737C (en) Method of providing resources with restricted access
CN101640614B (en) Method and device for configuring IPSEC security strategy
FR2709903A1 (en) Method and device for security-protecting communications, using an integrated services digital network
WO2002052389A2 (en) Anti-cloning method
FR2769446A1 (en) Identification and authentication system for users of data network
ES2233590T3 (en) SERVICE EXECUTION STRUCTURE.
FR2772531A1 (en) SECURITY DEVICE FOR A TELEPHONE LINK BETWEEN TWO SUBSCRIBER STATIONS
EP0581689B1 (en) Communication method and system between a calling equipment and a called equipment via a telephone exchange
EP0239503B1 (en) Method and installation for the supervision of communications, especially telephone communications
EP0172047B1 (en) Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus
WO2003079714A1 (en) Method for exchanging authentication information between a communication entity and an operator server
US20020049850A1 (en) Data communications method and system
JPH0669962A (en) Network connector and network communication system
PT1413158E (en) Method of accessing a specific service offered by a virtual operator and the chip card for a corresponding device

Legal Events

Date Code Title Description
ST Notification of lapse