WO1998002991A1 - Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung - Google Patents

Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung Download PDF

Info

Publication number
WO1998002991A1
WO1998002991A1 PCT/EP1996/003061 EP9603061W WO9802991A1 WO 1998002991 A1 WO1998002991 A1 WO 1998002991A1 EP 9603061 W EP9603061 W EP 9603061W WO 9802991 A1 WO9802991 A1 WO 9802991A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
connection
channel
data
confidential information
Prior art date
Application number
PCT/EP1996/003061
Other languages
English (en)
French (fr)
Inventor
Ulrich Seng
Original Assignee
Ulrich Seng
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ulrich Seng filed Critical Ulrich Seng
Priority to PCT/EP1996/003061 priority Critical patent/WO1998002991A1/de
Priority to AU66562/96A priority patent/AU6656296A/en
Publication of WO1998002991A1 publication Critical patent/WO1998002991A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Definitions

  • the present invention relates to a method for requesting and transmitting confidential information, in particular a key for encrypting or decrypting data.
  • the present invention relates to a method for requesting and transmitting a key for encrypting or decrypting data from a second unit to a first unit during an existing connection from the first unit via a connection-oriented data network, which comprises a signaling channel and a message / Has data channel and a distributed, non-connection-oriented data network to the second unit.
  • a connection-oriented data network which comprises a signaling channel and a message / Has data channel and a distributed, non-connection-oriented data network to the second unit.
  • the invention relates to the application of this method to so-called telebanking.
  • the keys for encrypting or decrypting data are transmitted to the user separately, for example by post, in the case of particularly security-relevant data transmissions via the Internet.
  • connection-oriented data network such as, for example, the ISDN network
  • a connection-oriented data network such as, for example, the ISDN network
  • a data-providing point such as a bank, a database or the like
  • the present invention is based on the object of a method for requesting confidential information and for transmitting it from a second unit to a first unit during an existing connection from the first unit via a connection-oriented data network and a distributed data network to create the second unit.
  • the invention provides a method for requesting confidential information and for transmitting it from a second unit to a first unit during an existing connection from the first unit via a connection-oriented data network having a signaling channel and a message / data channel, and one distributed, non-connection-oriented data network to the second unit, with the following steps:
  • connection-oriented data network namely preferably the ISDN network
  • distributed, non-connection-oriented data network namely preferably the Internet
  • the first unit transmits its telephone number and a request for confidential information, in particular a key request, to the second unit.
  • the second unit then transmits the confidential information to the first unit via the signaling channel of the connection-oriented data network, namely the D channel in the case of the ISDN network. If the message / data channel of the connection-oriented data network between the second unit and the first unit is free, a connection is now established via the subsequent directional / data channel or B channel in the case of the ISDN network, whereupon an acknowledgment is preferably made via the message / data channel to confirm the key received before the connection is cleared down.
  • the invention makes use of the special ability of the IDSN protocol with regard to signaling, namely the possibility of signaling messages between the subscribers using the UUS frame even during an existing connection of one of the subscribers to a third party Party, in the present case during an existing connection of the first unit via the message / data channel with a node of the Internet.
  • Fig. 2 is a schematic representation of the connections that are established by the inventive method.
  • the terms “confidential information or key” in the sense of the present application are to be understood to mean any security-relevant data, be it for example for Encrypt data, for example, to decrypt data or, for example, to control or to prove access or access authorization.
  • the exemplary embodiment now to be explained relates to a data connection between two subscribers, which are referred to as the first and second unit, via ISDN and the Internet.
  • ISDN any connection-oriented data network can be considered.
  • Any distributed, non-connection-oriented data network can be used instead of the Internet.
  • the method is based on a connection via the message / data channel or B channel of the ISDN between a first unit E1 and the Internet 3 when the Internet is used.
  • a data connection via the B channel of a data path 1 of the ISDN network between the first unit El and a node 5 of the Internet which forms the access for the first unit El into the Internet 3.
  • the second unit E2 is either directly connected to the Internet 3 or, as is the case in the exemplary embodiment shown here, via a further data path 2 of the ISDN, which represents a connection of the second unit E2 to a further node 6.
  • the first unit E1 is a user and the second unit E2 is a data provider, such as a database, a bank with telebanking services or the like.
  • the first unit E2 sends its number in the second method step S2, which in the case of ISDN is also called a "calling party number""is known, possibly together with a secret number or PIN number via the connection described to the second unit together with a request from one Key.
  • the second unit After receiving the number and possibly the PIN number, the second unit checks in the third step S3 whether the number is one of a plurality of previously stored subscriber numbers. If the second unit is a database, this check can be used to determine whether the phone number is that of a database customer who is allowed to query data from the database in question and based on the phone number and, if applicable, other data, such as the name and / or the PIN number is registered.
  • the bank forming the second unit E2 checks whether the number of the calling first unit is the registered number of a customer and furthermore checks the correspondence of the number with other transmitted data, such as the PIN number, the customer name and the like .
  • step S3 If it is determined in this test step S3 that the call number and possibly the PIN number and the other data mentioned are either not registered or not correct, that is to say are not stored as belonging together in the second unit, the call is rejected in step S4 or the connection attempt was terminated and an error message was generated if necessary.
  • step S3 If the telephone number and the possible further data mentioned are registered and prove correct in test step S3, the method continues with step S5, in which confidential information is generated, for example in the form of a key.
  • the second unit E2 copies the confidential information, for example in the form of the key, into the so-called UUS frame of the signaling channel or the D channel for ISDN.
  • the second unit transmits the information built up in the UUS frame via the signaling channel or D channel for ISDN to the call number sent in step S2 (calling party number) of the first unit, i.e. the user.
  • the call number sent in step S2 calling party number
  • the user is unable to manipulate his specified telephone number, since otherwise the desired key would not reach him in the seventh method step S7 during the key transmission.
  • step S8 the method checks whether the acknowledgment of receipt of the confidential information, for example in the form of the key, is to take place simultaneously with the return of information to the supplier or the second unit E2. If this is the case, the method continues with method step S12.
  • step S9 it is checked in step S9 whether the message / data channel or B channel of the ISDN connection between the two units E1 and E2 is free. If this is the case, the method continues with step S10, in which a connection is established for the message / data channel or B channel in the case of an ISDN network.
  • step S11 the first unit generates an acknowledgment for the receipt of the confidential information or the key and sends this via the signaling channel or D-channel in ISDN to the second unit E2 before signaling to disconnect the connection (the procedure " release complete "with ISDN) via the signaling channel.
  • step S16 the first unit generates an acknowledgment for the receipt of the confidential information or the key and sends this via the signaling channel or D-channel in ISDN to the second unit E2 before signaling to disconnect the connection (the procedure " release complete "with ISDN) via the signaling channel.
  • step S8 If the check in step S8 shows that it is desired to send back information upon acknowledgment of receipt of the confidential information, the method proceeds to step S12, in which the return information, which in the example of telebanking is the Credit card number or account information can be copied from the first unit El into the UUS frame of the command to separate the signaling of the signaling channel (the "release complete" procedure for transmission in the D channel for ISDN).
  • the return information which in the example of telebanking is the Credit card number or account information can be copied from the first unit El into the UUS frame of the command to separate the signaling of the signaling channel (the "release complete" procedure for transmission in the D channel for ISDN).
  • steps S13, S14, S15 correspond with the exception of steps S9, S10 and Sll, that in step S15, in contrast to step Sll, in the signaling for opening the connection (procedure "release complete" for ISDN), those in the UUS frame built back information is transmitted to the supplier or the second unit E2.
  • the evaluation of the return information by the second unit E2 is not described in detail in the flow chart, since it depends on the respective application.
  • the bank can save the return information received from the customer, for example in the form of a credit card number, together with the desired booking processes in order to achieve a further increase in the security of the telebanking process.
  • the first unit E1 or the user accepts the confidential information, for example in the form of the key, which has been transmitted via the signaling channel.
  • the method just described carries out the transmission of the key from the second unit via the signaling channel to the first unit, it is basically based on establishing a connection via the message / data channel of this ISDN network between the second unit and the bring about first unit if the message / data channel is free.
  • the method described is therefore permissible by post.
  • FIG. 1 it was not further explained which actions are carried out after the transmission of the confidential information or the key, since the further accesses of the first unit to the second unit using the confidential information or the key itself at the stand are known in the art.
  • the second unit is a database and the first unit is a user who wants to have data records transmitted from the database
  • the encrypted data records desired by the user can now be transmitted via the Internet, which can then be decrypted by the user.
  • the user that is to say the first unit, can now access the bank, that is to say the second unit, and in each case trigger banking processes, for example making transfers, using the transmitted keys.

Abstract

Ein Verfahren ermöglicht das Anfordern und Übertragen einer vertraulichen Information, insbesondere eines Schlüssels, von einer zweiten Einheit zu einer ersten Einheit während einer bestehenden Verbindung der ersten Einheit über eine ISDN-Verbindung und das Internet zu der zweiten Einheit durch folgende Verfahrensschritte: Aufbauen einer Verbindung zwischen der ersten Einheit über den B-Kanal des ISDN und über das Internet zu der zweiten Einheit; Übertragen der Rufnummer der ersten Einheit und einer Anforderung einer vertraulichen Information, insbesondere Schlüsselanforderung, an die zweite Einheit; Übertragen der vertraulichen Information von der zweiten Einheit über den D-Kanal des ISDN; und Aufbauen einer Verbindung über den B-Kanal des ISDN zwischen der zweiten Einheit und der ersten Einheit, falls der B-Kanal frei ist, um die Übertragung der vertraulichen Information zu quittieren.

Description

VERFAHREN ZUR SCHLÜSSELVERTEILUNG ZWISCHEN ZWEI EINHEITEN IN EINER ISDN/INTERNET VERBINDUNG
Beschreibung
Die vorliegende Erfindung betrifft ein Verfahren zum Anfordern und Übertragen einer vertraulichen Information, insbesondere eines Schlüssels zum Verschlüsseln oder Entschlüsseln von Daten. Insbesondere befaßt sich die vorliegende Erfindung mit einem Verfahren zum Anfordern und Übertragen eines Schlüssels zum Verschlüsseln oder Entschlüsseln von Daten von einer zweiten Einheit zu einer ersten Einheit während einer bestehenden Verbindung von der ersten Einheit über ein verbindungsorientiertes Datennetz, das einen Signalisierungskanal und einen Nachrichten-/Daten- kanal hat und ein verteiltes, nicht-verbindungsorientierteε Datennetz, zu der zweiten Einheit. In einer besonderen Ausgestaltung betrifft die Erfindung die Anwendung dieses Verfahrens auf das sogenannte Telebanking.
Es ist insbesondere aufgrund des weit verbreiteten Einsatzes von Datennetzen, insbesondere des sogenannten Internet üblich geworden, Daten bei Datenlieferanten, nämlich beispielsweise Datenbanken oder anderen datenliefernden Stellen über derartige Datennetze zu bestellen, woraufhin die Datenbanken bzw. datenliefernden Stellen dem Anwender, der einen Datensatz bestellt, typischerweise zunächst einen Schlüssel über das Datennetz übertragen, woraufhin der gewünschte Datensatz in verschlüsselter Form über das verteilte Datennetz übertragen wird, damit der Anwender nach Empfang des verschlüsselten Datensatzes diesen entschlüsseln und für seine Zwecke verwenden kann. Wenn man sich zum Zwecke der Lieferung von Daten des Internet bedient, welches ein verteil- tes, nicht-verbindungsorientiertes Datennetz ist, so sind die über das Internet übertragenen Daten an sich auch weiteren Internetteilnehmern zugänglich, für die die Daten nicht bestimmt sind. Wird nun auch der Schlüssel zum Entschlüsseln von Daten über das Internet übertragen, so kann nicht ausgeschlossen werden, daß unberechtigte Dritte nicht nur die verschlüsselten Datensätze, sondern auch den Schlüssel erhalten.
Aus diesem Grunde werden bei besonders sicherheitsrelevanten Datenübertragungen über das Internet die Schlüssel für das Verschlüsseln oder Entschlüsseln von Daten separat, beispielsweise per Post, an den Anwender übermittelt.
Bei dem sogenannten Telebanking, bei dem der Schlüssel der Bank als Nachweis der Zugriffsberechtigung eines Bankkunden auf bestimmte Bankdienstleistungen, wie beispielsweise die Durchführung von Überweisungen, dient, wird das erörterte Sicherheitsproblem dadurch bewältigt, daß die Bank dem Anwender beispielsweise zehn Schlüssel zuteilt und ihm per Post übermittelt, mit denen er zehn Überweisungen veranlassen kann. Für jede Überweisung, die der Anwender über das Internet bei seiner Bank veranlaßt, verbraucht er einen der ihm überlassenen Schlüssel, so daß es erforderlich ist, nach dem Verbrauch der beispielsweise zehn überlassenen Schlüssel zehn neue Schlüssel anzufordern, die von der Bank an den Anwender übersandt werden. Dieses Verfahren ist nicht nur mühselig und langsam, sondern auch sicherheitstechnisch nicht ganz unproblematisch, falls der von der Bank an den Kunden übersandte Brief mit den jeweils neuen Schlüsseln in unberechtigte Hände gerät.
Bei dem beschriebenen Anwendungsfall von Datenbestellungen ist es für den Anwender gleichfalls mühselig, im Falle von geheimzuhaltenden, wichtigen Datensätzen zunächst auf eine separate Übermittlung eines Schlüssels zur Entschlüsselung der an ihn übertragenen verschlüsselten Datensätze warten zu müssen. Falls jedoch zum Zwecke der erleichterten Abwicklung auch der Schlüssel über das Internet übertragen wird, bestehen die genannten Datensicherheitsprobleme.
Wie an sich allgemein bekannt ist, findet ein Zugriff eines Anwenders auf das Internet nicht direkt statt, sondern unter Zwischenschaltung eines verbindungsorientierten Datennetzes, wie beispielsweise des ISDN-Netzes, welches den Anwender mit einem Knoten des Internet verbindet, wobei typischerweise wiederum das Internet an einem anderen Knoten über ein weiteres verbindungsorientiertes Datennetz, wie beispielsweise ebenfalls das ISDN-Netz, mit einer datenliefernden Stelle, wie beispielsweise einer Bank, einer Datenbank oder ähnlichem, verbunden ist.
Ausgehend von diesem Stand der Technik liegt der vorliegenden Erfindung somit die Aufgabe zugrunde, ein Verfahren zum Anfordern einer vertraulichen Information und zum Übertragen derselben von einer zweiten Einheit zu einer ersten Einheit während einer bestehenden Verbindung von der ersten Einheit über ein verbindungsorientiertes Datennetz und ein verteiltes Datennetz zu der zweiten Einheit zu schaffen.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst.
Die Erfindung schafft ein Verfahren zum Anfordern einer vertraulichen Information und zum Übertragen derselben von einer zweiten Einheit zu einer ersten Einheit während einer bestehenden Verbindung von der ersten Einheit über ein verbindungsorientiertes Datennetz, das einen Signalisierungs- kanal und einen Nachrichten-/Datenkanal aufweist, und ein verteiltes, nicht-verbindungsorientiertes Datennetz zu der zweiten Einheit, mit folgenden Schritten:
Aufbauen einer Verbindung zwischen der ersten Einheit über den Nachrichten-/Datenkanal des verbindungsorientierten Datennetzes und über das verteilte nicht-verbindungsorientierte Datennetz zu der zweiten Einheit;
Übertragen der Rufnummer der ersten Einheit und einer Anforderung bezüglich der vertraulichen Information an die zweite Einheit;
Übertragen der vertraulichen Information von der zweiten Einheit über den Signalisierungskanal des verbindungsorientierten Datennetzes zu der ersten Einheit; und
falls der Nachrichten-/Datenkanal des verbindungsorientierten Datennetzes zwischen der zweiten Einheit und der ersten Einheit frei ist, Aufbauen einer Verbindung zwischen der zweiten Einheit und der ersten Einheit.
Bei dem erfindungsgemäßen Verfahren wird also zunächst eine Verbindung zwischen der ersten Einheit über den Nachrich- ten-/Datenkanal des verbindungsorientierten Datennetzes, nämlich vorzugsweise des ISDN-Netzes, und über das verteilte, nicht-verbindungsorientierte Datennetz, nämlich vorzugsweise das Internet, zu der zweiten Einheit geschaffen. Dieser erste Schritt ist im Zusammenhang mit der Nutzung des Internets an sich üblich.
Während der bestehenden Verbindung zwischen der ersten Einheit und der zweiten Einheit überträgt die erste Einheit ihre Rufnummer sowie Anforderung einer vertraulichen Information, insbesondere eine Schlüsselanfσrderung, an die zweite Einheit. Sodann überträgt die zweite Einheit die vertrauliche Information über den Signalisierungskanal des verbindungsorientierten Datennetzes, nämlich den D-Kanal im Falle des ISDN-Netzes, zu der ersten Einheit. Falls der Nachrichten-/Datenkanal des verbindungsorientierten Datennetzes zwischen der zweiten Einheit und der ersten Einheit frei ist, wird nunmehr ein Verbindungsaufbau über den Nach- richten-/Datenkanal bzw. B-Kanal im Falle des ISDN-Netzes vorgenommen, woraufhin vorzugsweise eine Quittierung über den Nachrichten-/Datenkanal zur Bestätigung des empfangenen Schlüssels vorgenommen wird, bevor die Verbindung abgebaut wird.
Im Falle des IDSN-Netzes macht sich die Erfindung die besondere Fähigkeit des IDSN-Protokollε hinsichtlich der Signalisierung zu Nutze, nämlich die Möglichkeit der Signalisierung von Nachrichten zwischen den Teilnehmern unter Verwendung des UUS-Frame auch während einer bestehenden Verbindung eines der Teilnehmer mit einer dritten Partei, also im vorliegenden Fall während einer bestehenden Verbindung der ersten Einheit über den Nachrichten-/Datenkanal mit einem Knoten des Internet.
Ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird nachfolgend unter Bezugnahme auf die beiliegenden Figuren näher erläutert. Es zeigen:
Fig. la bis lc ein Flußdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Anfordern und Übertragen einer vertraulichen Information; und
Fig. 2 eine schematische Darstellung der Verbindungen, die durch das erfindungsgemäße Verfahren aufgebaut werden.
Bevor auf das bevorzugte Ausführungsbeispiel gemäß Fig. 1 im einzelnen Bezug genommen wird, sei hervorgehoben, daß unter den Begriffen "vertrauliche Information bzw. Schlüssel" im Sinne der vorliegenden Anmeldung jegliche sicherheitεrele- vante Daten zu verstehen sind, sei es, daß diese beispielsweise zum Verschlüsseln von Daten, beispielsweise zum Entschlüsseln von Daten oder beispielsweise für das Steuern oder den Nachweis einer Zugangs- oder Zugriffsberechtigung dienen. Das nunmehr zu erläuternde Ausführungsbeispiel betrifft eine Datenverbindung zwischen zwei Teilnehmern, die als erste und zweite Einheit bezeichnet werden über ISDN und das Internet. Anstelle des ISDN kommt jedoch jedes verbindungsorientierte Datennetz in Betracht. Anstelle des Internet kommt jedes verteilte, nicht-verbindungsorientierte Datennetz in Betracht.
Das Verfahren geht in dem ersten Verfahrensschritt Sl von einer bei Nutzung des Internets stehenden Verbindung über den Nachrichten-/Datenkanal bzw. B-Kanal des ISDN zwischen einer ersten Einheit El und dem Internet 3 aus. Bei dem hier zu beschreibenden Ausführungsbeispiel besteht eine Datenverbindung über den B-Kanal eines Datenweges 1 des ISDN-Netzes zwischen der ersten Einheit El und einem Knoten 5 des Internet, der den Zugang für die erste Einheit El in das Internet 3 bildet. Die zweite Einheit E2 steht entweder direkt mit dem Internet 3 in Verbindung oder, wie dies bei dem hier gezeigten Ausführungsbeispiel der Fall ist, über einen weiteren Datenweg 2 des ISDN, der eine Verbindung der zweiten Einheit E2 mit einem weiteren Knoten 6 darstellt.
Aus Gründen der Anschaulichkeit sei zunächst davon ausgegangen, daß es sich bei der ersten Einheit El um einen Anwender und bei der zweiten Einheit E2 um eine datenliefernde Stelle, wie beispielsweise eine Datenbank, eine Bank mit Telebanking-Dienstleistungen oder dergleichen handelt.
Um von der zweiten Einheit einen Schlüssel beispielsweise zur Entschlüsselung von Datensätzen oder zum Nachweis einer Zugriffsberechtigung für Bankdienstleistungen oder andere sicherheitsrelevante Daten zu erhalten, sendet die erste Einheit E2 bei dem zweiten Verfahrensschritt S2 ihre Rufnummer, welche im Fall des ISDN auch als "calling party number" bekannt ist, gegebenenfalls zusammen mit einer Geheimnummer bzw. PIN-Nummer über die beschriebene Verbindung an die zweite Einheit zusammen mit einer Anforderung eines Schlüssels.
Nach Erhalt der Rufnummer und gegebenenfalls der PIN-Nummer prüft die zweite Einheit bei dem dritten Schritt S3, ob die Rufnummer eine einer Mehrzahl von vorab gespeicherten Teilnehmerrufnummern ist. Wenn es sich bei der zweiten Einheit um eine Datenbank handelt, kann bei dieser Prüfung ermittelt werden, ob die Rufnummer diejenige eines Datenbankkunden ist, der bei der betreffenden Datenbank Daten abfragen darf und anhand der Rufnummer sowie gegebenenfalls weiterer Daten, wie beispielsweise dem Namen und/oder der PIN-Nummer registriert ist. Im Falle der Bank überprüft die die zweite Einheit E2 bildende Bank, ob die Rufnummer der anrufenden ersten Einheit die registrierte Rufnummer eines Kunden ist, und überprüft ferner die Übereinstimmung der Rufnummer mit weiteren übermittelten Daten, wie beispielsweise der PIN- Nummer, dem Kundennamen und dergleichen. Wird bei diesem Prüfschritt S3 festgestellt, daß die Rufnummer und gegebenenfalls PIN-Nummer sowie die genannten weiteren Daten entweder nicht registriert oder nicht korrekt sind, also nicht als zusammengehörig abgespeichert bei der zweiten Einheit vorliegen, so wird bei dem Schritt S4 der Ruf abgewiesen bzw. der Verbindungsaufbauversuch abgebrochen und gegebenenfalls eine Fehlermeldung erzeugt.
Falls die Rufnummer und die genannten möglichen weiteren Daten registriert sind und sich bei dem Prüfschritt S3 als korrekt erweisen, fährt das Verfahren mit dem Schritt S5 fort, bei dem eine vertrauliche Information beispielsweise in Form eines Schlüssels erzeugt wird.
Bei dem sechsten Verfahrensschritt kopiert die zweite Einheit E2 die vertrauliche Information beispielsweise in Form des Schlüssels in den sogenannten UUS-Frame des Signalisie- rungskanals bzw. des D-Kanals bei ISDN. Bei dem siebten Schritt S7 überträgt die zweite Einheit die im UUS-Frame aufgebauten Informationen über den Signalisierungskanal bzw. D-Kanal bei ISDN an die im Schritt S2 gesendete Rufnummer (calling party number) der ersten Einheit, also des Anwenders. Es sei hervorgehoben, daß es aufgrund der verbindungsorientierten Natur des ISDN seitens des Anwenders nicht möglich ist, Manipulationen hinsichlich seiner angegebenen Rufnummer vorzunehmen, da anderenfalls ihn der gewünschte Schlüssel bei der Schlüsselübertragung im siebten Verfahrensschritt S7 nicht erreichen würde.
Bei dem folgenden Verfahrensschritt S8 prüft das Verfahren, ob die Quittierung über den Erhalt der vertraulichen Information beispielsweise in Form des Schlüssels gleichzeitig mit dem Rücksenden einer Rückinformation an den Lieferanten bzw. die zweite Einheit E2 erfolgen soll. Falls dies der Fall ist, fährt das Verfahren mit dem Verfahrensschritt S12 fort.
Anderenfalls wird bei dem Schritt S9 überprüft, ob der Nach- richten-/Datenkanal bzw. B-Kanal der ISDN-Verbindung zwischen den beiden Einheiten El und E2 frei ist. Falls dies der Fall ist, fährt das Verfahren mit dem Schritt S10 fort, bei dem ein Verbindungsaufbau des Nachrichten-/Datenkanals bzw. B-Kanals im Falle eines ISDN-Netzwerkes vorgenommen wird.
Bei dem Schritt Sll erzeugt die erste Einheit eine Quittung für den Erhalt der vertraulichen Information bzw. des Schlüssels und sendet diese über den Signalisierungskanal bzw. D-Kanal bei ISDN an die zweite Einheit E2 , bevor eine Signalisierung zum Auftrennen der Verbindung (die Prozedur "release complete" bei ISDN) über den Signalisierungskanal vorgenommen wird. Hiernach fährt das Verfahren mit dem Schritt S16 fort.
Falls die Überprüfung bei dem Schritt S8 ergibt, daß das Rücksenden einer Rückinformation bei der Quittierung des Erhalts der vertraulichen Information erwünscht ist, fährt das Verfahren mit dem Schritt S12 fort, bei dem die Rückinformation, die beim Beispielsfall des Telebankings die Kreditkartennummer oder eine Kontoinformation sein kann, von der ersten Einheit El in den UUS-Frame des Kommandos zum Auftrennen der Signalisierung des Signalisierungskanals (die Prozedur "release complete" für die Übertragung im D-Kanal bei ISDN) kopiert wird.
Die folgenden Schritte S13, S14, S15 entsprechen mit der Ausnahme den Schritten S9 , S10 und Sll, daß beim Schritt S15 im Gegensatz zum Schritt Sll bei der Signalisierung zum Auftrennen der Verbindung (Prozedure "release complete" bei ISDN) die im UUS-Frame aufgebaute Rückinformation an den Lieferanten bzw. die zweite Einheit E2 übertragen wird. Die Auswertung der Rückinformation durch die zweite Einheit E2 ist im Flußdiagramm nicht im Einzelnen beschrieben, da sie von dem jeweiligen Anwendungsfall abhängt. Beispielsweise kann im Fall des Telebanking die Bank, die vom Kunden erhaltene Rückinformation beispielsweise in Form einer Kreditkartennummer zusammen mit den gewünschten Buchungsvorgängen abspeichern, um eine weitere Erhöhung der Sicherheit des Telebankingverfahrens zu erreichen.
Bei dem abschließenden Schritt S16 übernimmt die erste Einheit El bzw. der Anwender die vertrauliche Information beispielsweise in Form des Schlüssels, welcher über den Signalisierungskanal übertragen worden ist.
Es sei hervorgehoben, daß das soeben beschriebene Verfahren zwar die Übertragung des Schlüssels von der zweiten Einheit über den Signalisierungskanal an die erste Einheit vornimmt, jedoch grundsätzlich darauf abstellt, einen Verbindungsaufbau über den Nachrichten-/Datenkanal dies ISDN-Netzes zwischen der zweiten Einheit und der ersten Einheit herbeizuführen, falls der Nachrichten-/Datenkanal frei ist. Im Gegensatz zu Datenübertragungsverfahren, die allein auf eine Datenübermittlung über den Signalisierungskanal ohne beabsichtigten Verbindungsauf au abstellen, ist daher das beschriebene Verfahren postalisch zulässig. Anhand des Flußdiagrammes gemäß Fig. 1 wurde nicht weiter erläutert, welche Aktionen nach Übertragung der vertraulichen Information bzw. des Schlüssels durchgeführt werden, da die weiteren Zugriffe der ersten Einheit auf die zweite Einheit unter Nutzung der vertraulichen Information bzw. des Schlüssels an sich dem Stand der Technik bekannt sind. Bei dem Beispielsfall, bei dem es sich bei der zweiten Einheit um eine Datenbank handelt und es sich bei der ersten Einheit um einen Anwender handelt, der von der Datenbank Datensätze übermittelt haben möchte, kann nun die Übertragung der vom Anwender gewünschten, verschlüsselten Datensätze über das Internet vorgenommen werden, welche sodann vom Anwender entschlüsselbar sind.
Im beschriebenen Beispielsfall des Telebanking kann nunmehr der Anwender, also die erste Einheit auf die Bank, also die zweite Einheit, zugreifen und jeweils unter Nutzung der übermittelten Schlüssel Bankvorgänge auslösen, also beispielsweise Überweisungen tätigen.

Claims

Patentansprüche
1. Verfahren zum Anfordern einer vertraulichen Information und zum Übertragen derselben von einer zweiten Einheit zu einer ersten Einheit während einer bestehenden Verbindung von der ersten Einheit über ein verbindungsorientiertes Datennetz, das einen Signalisierungskanal und einen Nachrichten-/Datenkanal aufweist, und ein verteiltes, nicht-verbindungsorientiertes Datennetz zu der zweiten Einheit, mit folgenden Schritten:
Aufbauen (Sl) einer Verbindung zwischen der ersten Einheit (El) über den Nachrichten-/Datenkanal des verbindungsorientierten Datennetzes (1,2,4) und über das verteilte nicht-verbindungsorientierte Datennetz (3) zu der zweiten Einheit (E2) ;
Übertragen (S2) der Rufnummer der ersten Einheit (El) und einer Anforderung bezüglich der vertraulichen Information an die zweite Einheit (E2) ;
- Übertragen (S7) der vertraulichen Information von der zweiten Einheit (E2) über den Signalisierungskanal des verbindungsorientierten Datennetzes (1,2,4) zu der ersten Einheit (El) ; und
falls der Nachrichten-/Datenkanal des verbindungsorientierten Datennetzes zwischen der zweiten Einheit (E2) und der ersten Einheit (El) frei ist, Aufbauen einer Verbindung (S10, S14) zwischen der zweiten Einheit (E2) und der ersten Einheit (El) .
2. Verfahren nach Anspruch 1, bei dem
das verbindungsorientierte Datennetz das ISDN-Netz ist; der Nachrichten-/Datenkanal der B-Kanal ist; und
- der Signalisierungskanal der D-Kanal ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem das verteilte, nicht-verbindungsorientierte Datennetz das Internet ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schritt des Übertragens (S2) der Rufnummer ferner das Übertragen einer PIN-Nummer umfaßt.
5. Verfahren nach einem der vorhergehenden Ansprüche, ferner mit dem Schritt des Prüfenε (S3) , ob die bei dem Schritt (S2) des Übertragens der Rufnummer der ersten Einheit übertragene Rufnummer eine registrierte Rufnummer ist; und
falls die Überprüfungs (S3) ein negatives Ergebnis liefert, Durchführen (S4) einer Fehlermeldung und/oder eines Abbruchs der Verbindung.
6. Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden Schritten vor dem Schritt (S7) des Übertragens der vertraulichen Information:
Erzeugen (S5) der vertraulichen Information;
Kopieren (S6) der vertraulichen Information in den UUS-Frame des D-Kanals; und
Übertragen (S7) der im UUS-Frame aufgebauten Information über den D-Kanal des ISDN an die Rufnummer der ersten Einheit.
7. Verfahren nach einem der vorhergehenden Ansprüche, mit folgenden weiteren Schritte nach dem Schritt (S7) des Übertragens der vertraulichen Information: Prüfen (S8) , ob eine Rückinformation von der ersten Einheit (El) an die zweite Einheit (E2) übertragen werden soll; und
falls dies der Fall ist, Übertragen (S15) der Rückinformation von der ersten Einheit (El) an die zweite Einheit (E2) über den Signalisierungskanal des verbindungorientierten Datennetzes.
PCT/EP1996/003061 1996-07-12 1996-07-12 Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung WO1998002991A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/EP1996/003061 WO1998002991A1 (de) 1996-07-12 1996-07-12 Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
AU66562/96A AU6656296A (en) 1996-07-12 1996-07-12 Key distribution process between two units in an isdn/internet connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1996/003061 WO1998002991A1 (de) 1996-07-12 1996-07-12 Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung

Publications (1)

Publication Number Publication Date
WO1998002991A1 true WO1998002991A1 (de) 1998-01-22

Family

ID=8166265

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1996/003061 WO1998002991A1 (de) 1996-07-12 1996-07-12 Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung

Country Status (2)

Country Link
AU (1) AU6656296A (de)
WO (1) WO1998002991A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0948159A1 (de) * 1998-04-03 1999-10-06 Sagem Sa Verfahren zur gesicherten Übertragung über ein Digitalnetzwerk wie z.B. das Internet und Übertragungseinrichtung zur Ausführung des Verfahrens
WO2001015379A1 (en) * 1999-08-25 2001-03-01 Secucell Ltd. Apparatus and method for receiving identification information via a first and a second communication network
EP1406464A1 (de) * 2002-09-25 2004-04-07 Siemens Aktiengesellschaft Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
WO2006057627A1 (en) * 2004-11-23 2006-06-01 Igor Kocis Apparatuses for establishing a highly secure voice amd data link between communicating parties
US9455954B2 (en) 2004-05-04 2016-09-27 Heidelberger Druckmaschinen Ag Remote diagnosis system and method and printing machine having the system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0693836A1 (de) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Verfahren und Einrichtung für ein Schlüsselmanagementschema für Internet-Protokolle

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0693836A1 (de) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Verfahren und Einrichtung für ein Schlüsselmanagementschema für Internet-Protokolle

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CLAASSEN G J ET AL: "Secure communication procedure for ISDN", COMSIG 88. SOUTHERN AFRICAN CONFERENCE ON COMMUNICATIONS AND SIGNAL PROCESSING. PROCEEDINGS. (IEEE CAT. NO.88TH0219-6), PRETORIA, SOUTH AFRICA, 24 JUNE 1988, ISBN 0-87942-709-4, 1988, NEW YORK, NY, USA, IEEE, USA, pages 165 - 170, XP002028403 *
KRAWCZYK H: "SKEME: a versatile secure key exchange mechanism for Internet", PROCEEDINGS OF THE SYMPOSIUM ON NETWORK AND DISTRIBUTED SYSTEM SECURITY, PROCEEDINGS OF INTERNET SOCIETY SYMPOSIUM ON NETWORK AND DISTRIBUTED SYSTEMS SECURITY, SAN DIEGO, CA, USA, 22-23 FEB. 1996, ISBN 0-8186-7222-6, 1996, LOS ALAMITOS, CA, USA, IEEE COMPUT. SOC. PRESS, USA, pages 114 - 127, XP002028404 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0948159A1 (de) * 1998-04-03 1999-10-06 Sagem Sa Verfahren zur gesicherten Übertragung über ein Digitalnetzwerk wie z.B. das Internet und Übertragungseinrichtung zur Ausführung des Verfahrens
FR2777143A1 (fr) * 1998-04-03 1999-10-08 Sagem Procede de transmission securisee a travers un reseau informatique tel que l'internet et equipement de transmission pour la mise en oeuvre du procede
WO2001015379A1 (en) * 1999-08-25 2001-03-01 Secucell Ltd. Apparatus and method for receiving identification information via a first and a second communication network
EP1406464A1 (de) * 2002-09-25 2004-04-07 Siemens Aktiengesellschaft Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
US9455954B2 (en) 2004-05-04 2016-09-27 Heidelberger Druckmaschinen Ag Remote diagnosis system and method and printing machine having the system
WO2006057627A1 (en) * 2004-11-23 2006-06-01 Igor Kocis Apparatuses for establishing a highly secure voice amd data link between communicating parties

Also Published As

Publication number Publication date
AU6656296A (en) 1998-02-09

Similar Documents

Publication Publication Date Title
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE602004010300T2 (de) System und verfahren zur erzeugung eines digitalen zertifikats
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
EP0779733B1 (de) Verfahren zur Vergebührung der Nutzung eines Telekommunikations-Dienstes sowie Vermittlungssystem, Dienststeuereinrichtung und Netzwerkmanagementeinrichtung
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
EP0992146A2 (de) Verfahren und computersystem zur codierung einer digitalen nachricht, zur übertragung der nachricht von einer ersten computereinheit zu einer zweiten computereinheit und zur decodierung der nachricht
DE60108905T2 (de) Anti-kloning-verfahren
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
DE102019107932A1 (de) Digitales Zertifikat und Verfahren zum sicheren Übermitteln eines öffentlichen Schlüssels
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
EP1414260B1 (de) Verfahren, System und Vorrichtungen zur Teilnehmerauthentifizierung in einem Telekommunikationsnetz
DE3619566C2 (de)
EP1061720B1 (de) System und Verfahren zum Abhöhren von Kommunikationsverbindungen mittels eines einzelnen zentralen Abhöhrverwalters
EP1014734B1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
WO2000019297A1 (de) Verfahren und anordnung zur aktualisierung eines passwortes
EP0991225A2 (de) Verfahren, Server und Endgerät zur Modifikation von in einem Server gespeicherten Dienstleistungs-Daten
DE60021082T2 (de) Verfahren zur Nachrichtenverarbeitung in einem Gatekeeper eines IP-netzes
DE10112166A1 (de) Verfahren zum Transaktionsnachweis
DE10061102B4 (de) System zur Statusabfrage von digitalen Zertifikaten
WO1997037473A1 (de) Verfahren zum überprüfen der zugriffsberechtigung einer bedienungsperson bei einem zugriff über ein verbindungsorientiertes datennetz
DE102020215817A1 (de) Verfahren und Vorrichtung zum Verwalten eines Dienstes in einem dezentralen Transaktionssystem
DE10230848A1 (de) Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
EP1185049A1 (de) Verfahren zur Sicherung eines Internet Supplementary Service

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BB BG BR BY CA CH CN CZ DE DK EE ES FI GB GE HU IS JP KE KG KP KR KZ LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK TJ TM TR TT UA UG US UZ VN AM AZ BY KG KZ MD RU TJ TM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): KE LS MW SD SZ UG AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1996926336

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1996926336

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09230003

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 1997509588

Format of ref document f/p: F

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: CA