DE60016840T2 - Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk - Google Patents

Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk Download PDF

Info

Publication number
DE60016840T2
DE60016840T2 DE60016840T DE60016840T DE60016840T2 DE 60016840 T2 DE60016840 T2 DE 60016840T2 DE 60016840 T DE60016840 T DE 60016840T DE 60016840 T DE60016840 T DE 60016840T DE 60016840 T2 DE60016840 T2 DE 60016840T2
Authority
DE
Germany
Prior art keywords
node
route
unsecured
network
providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60016840T
Other languages
English (en)
Other versions
DE60016840D1 (de
Inventor
Charles Calvin Aurora Byers
Steven Mark Batavia Miller
Mark Alane Naperville Lassig
William Brohmer Naperville Paulson
Carl Robert Wheaton Posthuma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE60016840D1 publication Critical patent/DE60016840D1/de
Publication of DE60016840T2 publication Critical patent/DE60016840T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2254Arrangements for supervision, monitoring or testing in networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/4228Systems providing special services or facilities to subscribers in networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/20Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/20Automatic or semi-automatic exchanges with means for interrupting existing connections; with means for breaking-in on conversations
    • H04M3/205Eavesdropping prevention - indication of insecurity of line or network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Description

  • Moderne Telekommunikationsnetze sind ein Gewebe mit einer Vielzahl von Knoten zur Abgabe von Informationen vom Sender zum Empfänger. Bei herkömmlichen öffentlichen Wählnetzen (PSTN – public switched telephone networks) sind diese Knoten leitungsvermittelte Verbindungen zur Weitergabe von Informationen entlang eingeführten Leitwegen, von denen angenommen wird, daß sie gesichert sind. In der Telekommunikation ist die Entstehung von Paketdatennetzen eine relativ neue Erscheinung. In Paketdatennetzen sind die Übertragungswege dynamisch und erlauben Flexibilität des Informationsflußes, so daß Daten entlang Wegen übertragen werden, die für die Abgabe am wirkungsvollsten sind. In der Tat ist das Merkmal des Paketdatennetzes sein Verfahren der Leitweglenkung, das größere Bandbreite für die Abgabe von Informationen sicherstellt.
  • Ein Problem, das mit allen Telekommunikationsübertragungen verbunden ist aber in Paketdatennetzen (aufgrund der Unvorhersehbarkeit von Paketübertragungswegen) ausgeprägter ist, ist die Sicherheit des Knotens, den die Informationen durchlaufen. Der Grund dafür ist, daß unberechtigte Abhörtätigkeit von Übertragung an vielen Stellen entlang eines Leitweges unter Verwendung relativ unkomplizierter Geräte möglich ist. Bei einigen Anwendungen wie beispielsweise militärischer oder Firmenkommunikationen ist eine gesicherte Übertragung von wesentlicher Bedeutung. Mit der zunehmenden Verschmelzung von Paketdaten- und leitungsvermittelten Netzen besteht eine bedeutende Wahrscheinlichkeit der Übertragung von Informationen über einen Netzknoten, der Abhörtätigkeiten ausgesetzt ist. Die herkömmlichen Annahmen über die Sicherheit von Telekommunikationsnetzen oder den darin enthaltenen Knoten sind daher nicht mehr gegeben.
  • In US-A-5,784,555 ist Vernetzungssoftware offenbart, die zur Anschaltung an das Internet mit einem Verbindungsaufbauautomatisierungs-Softwareprogramm konfiguriert ist, ohne die Konfiguration der Vernetzungssoftware zum Anschalten an ein anderes Computernetz zu stören. Wenn zum Anschalten an das Internet eine Wählvorrichtung benutzt wird, wird durch eine Wählzeitsicherheitsüberprüfung und Konfigurationsüberprüfungssoftware bestätigt, daß die Netzsoftware richtig und gesichert zum Anschalten an das Internet konfiguriert ist. Insbesondere wird eine Sicherheitsprüfung der Netzkonfiguration vor dem Anschalten an das Internet durchgeführt, um zu bestimmen, ob auf dem Prozessor, auf dem die Netzsoftware abläuft, Optionen zur gemeinschaftlichen Nutzung von Dateien und Drucker gesetzt sind. Ein Benutzer wird über den Status dieser Sicherheitsprüfung benachrichtigt. Wenn auf dem Prozessor Optionen zur gemeinschaftlichen Nutzung von Dateien und Drucker zur Verfügung stehen, kann vom Internet aus ein Sicherheitseinbruch in den Prozessor durchgeführt werden. Diese Sicherheitsprüfung betrifft den Prozessor selbst und nicht den Sicherheitszustand der zum Anschalten an das Internet benutzten Strecke.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist ein Telekommunikationsnetz nach Anspruch 1 bereitgestellt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein Verfahren nach Anspruch 3 bereitgestellt.
  • Es wird anerkannt, daß die meisten Benutzer von Telekommunikationsdiensten ein gewisses Maß an Geheimhaltung erwarten, wenn sie Informationen über ein Netz übertragen. Es besteht gegenwärtig eine Notwendigkeit, Benutzer zu warnen, wenn eine Übertragung aufgrund ihres Durchlaufens eines ungesicherten Knotens in einem Telekommunikationsnetz einer Abhörtätigkeit ausgesetzt ist.
  • Diesem Bedarf wird entsprochen und in der Telekommunikationstechnik ein technischer Fortschritt erreicht, indem Sender oder Empfänger jedesmal gewarnt werden, wenn Informationen mindestens einen ungesicherten Knoten in einem Telekommunikationsnetz durchlaufen haben. Bei Empfang des Sicherheitszustandes des Knotens können sich die Teilnehmer entscheiden, die Kommunikation fortzusetzen oder Übertragung zu verweigern. Ein Knoten wird als ungesichert angesehen, wenn er nicht die Fähigkeit zum Senden oder Empfangen van privaten oder verschlüsselten Informationen aufweist oder Einrichtungen durchläuft, die nicht vollständig der Kontrolle durch einen Netzbetreiber unterliegen. Leitungsvermittelte Übertragungen sind privat, aber gewöhnlich nicht verschlüsselt.
  • Insbesondere identifiziert ein Ursprungssystem einen Weg zu einem Endziel. Wenn irgend ein Teil des Weges ungesicherte Strecken oder Knoten enthält, wird der beabsichtigte Empfänger der Übertragung gewarnt. Der Empfänger kann sich dann entscheiden, den Ruf zu empfangen und sich dabei zu hüten, keine vertraulichen Angelegenheiten preiszugeben, oder den Ruf abweisen. Als Alternative gibt jeder ungesicherte Knoten des Übertragungsnetzes ein Signal aus, das seinen ungesicherten Zustand anzeigt. Der Ursprungs- oder Zielteilnehmer kann sich dann entscheiden, die Übertragung abzubrechen.
  • Es stehen verschiedene Mechanismen zum Warnen des Anrufers oder Empfängers vor der Ungesichertheit einer Verbindung zur Verfügung. Beispielsweise kann auf eine ungesicherte Übertragung durch eine besondere Nachricht auf der Anruferkennungsanzeige, einen markanten Ruf ton, eine akustische Nachricht oder einen periodischen akustischen Ton hingewiesen werden. Vorteilhafterweise werden alle an einer Übertragung beteiligten Teilnehmer wirklich über die Sicherheitsstufe des die Übertragung unterstützenden Netzes informiert, so daß intelligente Entscheidungen über den Inhalt getroffen werden können.
  • Kurze Beschreibung der Zeichnungen:
  • 1 ist ein vereinfachtes Blockschaltbild eines Telekommunikationsnetzes, in dem das Verfahren der vorliegenden Erfindung ausgeübt werden kann;
  • 2 ist ein Verbindungsablaufdiagramm, das in einer Ausführungsform der vorliegenden Erfindung durchgeführte Schritte darstellt;
  • 3 und 4 sind Verbindungsablaufdiagramme, die in zweiten und dritten Ausführungsformen der vorliegenden Erfindung durchgeführte Schritte darstellen.
  • Ausführliche Beschreibung:
  • 1 ist ein vereinfachtes Blockschaltbild des Telekommunikationsnetzes 100 mit einem Paket-(oder Zellen-)Netz-Backbone 110, das über Strecken 121, 139 bzw. 177 an den ISP-Zugangsserver 120 (internet service provider), die Kabelmodem-Abschlußeinrichtung 130, das erste Sprach-Gateway 140, das zweite Sprach-Gateway 150 und die Mobilvermittlungsstelle 160 angeschaltet ist. In dem vorliegenden Diagramm sind ungesicherte Strecken 121, 139 und 177 durch gestrichelte Linien dargestellt.
  • Unter anderen in der Technik bekannten Bestandteilen enthält das Paketnetz-Backbone 110 den Prozessor 111 zum Implementieren von Datenübertragungsprozeduren, und hier beschriebenen Sicherheitsinstandhaltungsprotokollen. Der ISP-Zugangsserver 120 enthält den Digitalsignalprozessor 124 für Datenschutzwartungsprotokolle wie unten beschrieben. ISP-Zugangsserver 120 bedient den Personal Computer 126 über die bestehende Strecke 125. In der vorliegenden Ausführungsform enthält der Personal Computer 126 die Einheit 128 mit Digitalsignalverarbeitungsfähigkeit. Das Paketnetz-Backbone 110 ist über die gesicherte Strecke 131 an die Kabelmodem-Abschlußeinrichtung 130 angeschaltet. Die Kabelmodem-Abschlußeinrichtung 130 enthält den Digitalsignalprozessor 132 für Datenschutzwartungsprotokolle.
  • Das Kabel-Beistellgerät 134 enthält seinen eigenen Digitalsignalprozessor 136 und bedient das Telefon 138. Das Kabel-Beistellgerät ist über die ungesicherte Strecke 139 an die Kabelmodem-Abschlußeinrichtung 130 angeschaltet. Der erste Sprach-Gateway 140 ist über die Strecke 143 an das PSTN 180 angeschaltet, während der zweite Voice-Gateway 150 über die Strecke 153 an das PSTN angeschaltet ist. Das PSTN bedient Teilnehmer an herkömmlichen leitungsvermittelten Netzdiensten. Die Sprach-Gateways 140 und 150 ermöglichen diesen Teilnehmern, mit Teilnehmern von Paketnetz-Backbone-Diensten oder Kabelteilnehmern wie denen, die das Telefon 138 benutzen, zu kommunizieren. Der erste Sprach-Gateway 140 und der zweite Sprach-Gateway 150 sind über die gesicherten Strecken 141 bzw. 151 an das Paketnetz-Backbone angeschaltet. Es ist wohlbekannt, daß die Netztopologie von leitungsvermittelten Verbindungen die Sicherheit verbessert, aber Paketübertragungen mehr Abhörtätigkeiten ausgesetzt sind.
  • Die Mobilvermittlungsstelle 160 mit dem Digitalsignalprozessor 162 bedient die Basisstation 170 über die bestehende Strecke 165. Die Basisstation 179 bedient das mobile Endgerät 174 über die ungesicherte Luftschnittstelle 177. Das mobile Endgerät 174 enthält seinen eigenen Digitalsignalprozessor 176 für Datenschutzwartungsprotokolle.
  • Alle gesicherten Knoten besitzen Digitalsignalprozessoren, die der Verschlüsselung oder Entschlüsselung von Informationen fähig sind. Bei dem vorliegenden Beispiel besitzen Digitalsignalprozessoren die Fähigkeit, Informationen hinsichtlich des Knotensicherheitszustandes zu anderen Netzknoten zu senden.
  • 2 zeigt die im Telekommunikationsnetz 100 durchgeführten Schritte gemäß einer Ausführungsform der vorliegenden Erfindung. Obwohl das Beispiel eine Sprachverbindung beschreibt, wird der Fachmann erkennen, daß eine beliebige Form von Kommunikationsverbindung angewandt werden kann. Das Verfahren beginnt im Schritt 200, in dem ein Ursprungssystem wie beispielsweise das Kabel-Beistellgerät 134 gewählte Ziffern empfängt, die einen gerufenen Teilnehmer identifizieren (z.B. den vom Personal Computer 126 bedienten Benutzer). Im Schritt 202 stellt das Ursprungssystem einen Verbindungsweg zum gerufenen Teilnehmer her. Im vorliegenden Fall sei angenommen, daß der Verbindungsweg die Strecken 139, 131, 121 und 125 umfaßt.
  • Im Entscheidungsschritt 204 wird bestimmt, ob der Verbindungsweg ungesicherte Strecken enthält. Wenn das Ergebnis des Entscheidungsschritts 204 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt 205 fort, in dem die Verbindung fertig bearbeitet wird. Wenn wie im vorliegenden Fall das Ergebnis des Entscheidungsschritts 204 eine Bestimmung "JA" ist, schreitet das Verfahren zum Schritt 206 fort, in dem das Ursprungssystem bestimmt, ob es Verschlüsselungsfähigkeit besitzt, und sendet eine Anfrage zum Endsystem, um zu bestimmen, ob am Endziel Entschlüsselungsfähigkeit besteht. Im vorliegenden Beispiel besitzt das Kabel-Beistellgerät keine Verschlüsselungsfähigkeit. Es ist daher ohne Bedeutung, ob das Endziel Entschlüsselungsfähigkeit besitzt. Um jedoch diesen Schritt zu erläutern sei angenommen, daß das Beistellgerät eine Anfrage an den ISP-Zugangsserver 120 ausgibt, um zu bestimmen, ob der Personal Computer 126 einen Digitalsignalprozessor 128 zur Entschlüsselung einer Übertragung enthält. Im vorliegenden Beispiel ist der Digitalsignalprozessor 128 der Entschlüsselung fähig. Wenn ein Ursprungssystem keine Verschlüsselungsfähigkeit besitzt, benutzt es wahrscheinlich das in 4 beschriebene Verfahren (d.h. Suchen eines vollständig sicheren Weges).
  • Das Verfahren führt zum Entscheidungsschritt 208 fort, in dem bestimmt wird, ob das System des Endziels eine verschlüsselte Nachricht verarbeiten kann. Im vorliegenden Beispiel fragt der ISP-Zugangsserver 120 den Digitalsignalprozessor 128 des Personal Computers ab, um zu bestimmen, ob er Entschlüsselungsfähigkeit besitzt. Wenn das Ergebnise des Entscheidungsschritts 208 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt 210 fort, in dem das Ursprungssystem eine Warnung über ungesicherte Übertragung an den das Telefon 138 benutzenden Anrufer ausgibt. Im Entscheidungsschritt 212 bestimmt das Ursprungssystem, ob der Anrufer mit dem Ruf fortzufahren wünscht. Wenn das Ergebnis des Entscheidungsschritts 212 eine Bestimmung "NEIN" ist, endet das Verfahren im Schritt 214. Wenn das Ergebnis des Entscheidungsschritts 212 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt 213 fort, in dem an den vom Personal Computer 126 bedienten gerufenen Teilnehmer vor Herstellung der Rufverbindung eine Warnung über eine ungesicherte Übertragung ausgegeben wird. Wenn das Ergebnis des Entscheidungsschritts 208 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt 216 fort, in dem das Ursprungssystem (wenn es dazu in der Lage ist) eine verschlüsselte Übertragung zum gerufenen Teilnehmer über den hergestellten Verbindungsweg sendet. Im vorliegenden Beispiel kann das Ursprungssystem keine Nachrichten verschlüsseln und die Übertragung wird daher mit einer Warnung gesendet. Im Schritt 218 empfängt der gerufene Teilnehmer die verschlüsselte Übertragung und gegebenenfalls wird Entschlüsselungssoftware angewandt. Im Schritt 220 wird die Verbindung mit normaler Bearbeitung vollendet, nachdem die empfangene Übertragung entschlüsselt ist. Wenn natürlich sowohl Ursprungs- als auch Endsystem Verschlüsselungsfähigkeit besitzen, sind alle Übertragungen zwischen Teilnehmern verschlüsselt und gesichert.
  • 3 ist ein Flußdiagramm der in Telekommunikationsnetz 100 durchgeführten Schritte aus der Sicht eines ungesicherten Netzknotens. 3 sollte in Verbindung mit 4 betrachtet werden.
  • Das Verfahren beginnt im Schritt 300, in dem ein Ursprungssysteme ein Teilnehmer- Sicherheitsprofil für den Anrufer nachschlägt und wenn der Anrufer an erweiterten Sicherheitsdiensten teilnimmt, sendet es eine Übertragung zu einem Endziel mit einer Anforderung des Sicherheitszustandes jedes Knotens auf dem Weg vom Ursprungs- zum Endsystem. Die Anforderung eines Sicherheitszustandes wird an Paketdaten angehängt und identifiziert die Adresse des Ursprungssystems. Sicherheitszustandsnachrichten werden gemäß einem im Knoten gespeicherten Datenschutzwartungsprotokoll zum Ursprungssystem zurückgesendet. Das Sicherheitszustandsprotokoll basiert auf kundenspezifischen Sicherheitsprofilen, die im Prozessor des Ursprungssystems oder einer externen Datenbank gespeichert sind. Verschiedene Parameter können auf Grundlage von Teilnehmermerkmalen festgelegt werden. Beispielsweise kann der Kunde gewisse Übertragungen angeben (z.B. Übertragungen nach 17.00 Uhr), bei denen keine Sicherheitsprüfungen erforderlich sind.
  • Das Verfahren schreitet zum Schritt 302 fort, in dem ein ungesicherter Knoten im Netz die unverschlüsselte Übertragung vom Ursprungssystem empfängt. Im Entscheidungsschritt 304 bestimmt der Knoten, ob die Übertragung eine Sicherheitszustandsanforderung enthält. Wenn das Ergebnis des Entscheidungsschritts 304 eine Bestimmung "NEIN" ist, schreitet das Verfahren zum Schritt 305 fort, in dem normale Verfahren unternommen werden, um die Übertragung fertigzustellen. Wenn das Ergebnis des Entscheidungsschritts 304 eine Bestimmung "JA" ist, schreitet das Verfahren zum Schritt 306 fort, in dem der Knoten eine Sicherheitswarnungsnachricht zum Ursprungssystem sendet und auf weitere Anweisungen vom System wartet. Die Verarbeitung von Sicherheitswarnungsnachrichten ist in 4 beschrieben.
  • Im Entscheidungsschritt 308 bestimmt der Knoten, der die Sicherheitswarnungsnachricht sendete, auf Grundlage von vom Ursprungssystem empfangenen Anweisungen, ob die Übertragung fortgesetzt werden sollte. Wenn das Ergebnis des Entscheidungsschritts 308 eine Bestimmung "JA" ist, kehrt das Verfahren zum Schritt 305 zurück, in dem normale Verfahren zur Fertigstellung der Übertragung benutzt werden. Wenn das Ergebnis des Entscheidungsschritts 308 eine Bestimmung "NEIN" ist, endet das Verfahren im Schritt 310, in dem die Übertragung fallengelassen wird und alle Anwendungen abgeschlossen werden.
  • 4 zeigt die im Telekommunikationsnetz 100 durchgeführten Schritte aus der Sicht eines Ursprungssystems.
  • Das Verfahren beginnt im Schritt 400, in dem ein Ursprungssystem eine Übertragung entlang einem ein Paketdatennetz durchlaufenden Weg sendet. Die Übertragung enthält eine Anforderung für Sicherheitszustandsbestätigung. Im Entscheidungsschritt 402 bestimmt das Ursprungssystem, ob der Übertragungsweg schon hergestellt ist. Wenn das Ergebnis des Entscheidungsschritts 402 eine Bestimmung "JA" ist, bestimmt das Ursprungssystem, ob der im voraus hergestellte Weg vollständig sicher ist. Wenn das Ergebnis des Entscheidungsschritts 404 eine Bestimmung "JA" ist, schreitet das Verfahren zum Schritt 406 fort, in dem normale Übertragungsverfahren stattfinden. In manchen Fällen wird aufgrund von Wegänderungen in der letzten Minute (z.B. durch Laufen des World Wide Web zwecks Wegeleitungswirkungsgrad), oder Eintritt in den Bereich eines anderen Dienstanbieters wie beispielsweise ein wanderndes mobiles Endgerät, ein Leitweg, der ursprünglich als gesichert identifiziert wurde, ungesichert. So überwacht in einigen Ausführungsformen das Ursprungssystem den Übertragungsweg auf Sicherheitswarnungssignale, so daß der Anrufer und der gerufene Teilnehmer benachrichtigt werden kann, wenn ein vordem gesicherter Leitweg ungesichert wird. Wenn das Ergebnis des Entscheidungsschritts 402 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt 408 fort, in dem das Ursprungssystem nach Senden der Übertragung auf Sicherheitszustandswarnungsnachrichten wartet. Die Verarbeitung von Sicherheitszustandsanforderungen wird in 3 beschrieben.
  • Im Entscheidungsschritt 410 bestimmt das Ursprungssystem, ob irgendwelche Sicherheitswarnungsnachrichten empfangen werden. Wenn das Ergebnis des Entscheidungsschritts 410 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt 411 fort, in dem vom Ursprungssystem angenommen wird, daß die Übertragung ohne Datenschutzkompromisse vollendet worden ist. Wenn das Ergebnis des Entscheidungsschritts 410 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt 412 fort, in dem das Ursprungssystem auf die empfangene Sicherheitswarnungsnachricht reagiert, in dem es zum Urheber der Übertragung und dem vorgeschlagenen Empfänger der Übertragung eine Warnung über eine ungesicherte Übertragung zusendet. Die Anzeige der Nachricht des ungesicherten Zustandes kann die Form eines akustischen Tons, einer akustischen Nachricht, einer Sichtanzeige oder eines Abfrageschirmbildes auf einem Personal Computer annehmen. Auch kann während der Verbindung ein akustischer Ton periodisch eingefügt werden, um die Teilnehmer an die Ungesichertheit der Verbindung zu erinnern.
  • Im Entscheidungsschritt 414 bestimmt der Ursprungsteilnehmer, ob einer der beiden Teilnehmer auf Grundlage der Warnung über ungesicherte Übertragung einen anderen Übertragungsweg versuchen möchte. Wenn das Ergebnis des Entscheidungsschritts 414 eine Bestimmung "JA" ist, fährt das Verfahren zum Schritt 415 fort, in dem das Ursprungssystem versucht, einen gesicherten Übertragungsweg zu finden. Im Entscheidungsschritt 416 bestimmt das Ursprungssystem, ob ein gesicherter Übertragungsweg gefunden worden ist. Wenn das Ergebnis des Entscheidungsschritts 416 eine Bestimmung "JA" ist, kehrt das Verfahren zum Schritt 406 zurück. Wenn das Ergebnis des Entscheidungsschritts 416 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Entscheidungsschritt 418 fort, in dem das Ursprungssystem bestimmt, ob Teilnehmer mit der Übertragung fortzufahren wünschen. Wenn das Ergebnis des Entscheidungsschritts 418 eine Bestimmung "NEIN" ist, fährt das Verfahren zum Schritt 419 fort, in dem die Übertragung abgeworfen und die Anwendung abgeschlossen wird. Wenn das Ergebnis des Entscheidungsschritts 418 eine Bestimmung "JA" ist, kehrt das Verfahren zum Schritt 406 zurück.
  • Die oben beschriebenen Ausführungsformen schließen Teilnehmerendgeräte (wie Telefone, Telefaxmaschinen oder Personal Computer) mit Mechanismen zum Reagieren auf Datenschutzprotokolle ein. Insbesondere sind die Teilnehmerendgeräte in der Lage, Signale zu senden, die anzeigen, daß auf Grundlage der Sicherheitsstufe der Übertragung eine Verbindung oder Übertragung weitergeführt oder abgebrochen werden sollte. Vorteilhafterweise erlauben alle Ausführungsformen allen an einer Verbindung oder einem Informationsaustausch beteiligten Teilnehmern, sich der mit einer Kommunikation verbundenen Sicherheitsstufe vor der eigentlichen Übertragung zu vergewissern. Auf diese Weise wird die Sicherheit des Austauschs durch die Kenntnis der mit dem Ruf verbundenen Sicherheitsstufe erweitert.
  • Es versteht sich, daß die obige Beschreibung nur auf eine bevorzugte Ausführungsform der Erfindung zutrifft. Von einem Fachmann können zahlreiche andere Anordnungen ausgearbeitet werden, ohne aus dem Rahmen der Erfindung zu weichen. Die Erfindung ist daher nur wie in den beiliegenden Ansprüchen definiert begrenzt.

Claims (19)

  1. Telekommunikationsnetz (100) mit folgendem: einer an einem End-Netzknoten (130, 120, 160, 170, 134) angekoppelten Teilnehmereinrichtung (126, 138, 174); einem mit dem End-Netzknoten (130, 120, 160, 170, 134) über mindestens einen anderen Netzknoten (110) verbundenen Ursprungs-Netzknoten (130, 120, 160, 170, 134); dadurch gekennzeichnet, daß der mindestens eine andere Netzknoten (110) mit einem Prozessor (111) zum Übertragen einer Nachricht zu der Teilnehmereinrichtung (126, 138, 174) über den End-Netzknoten (130, 120, 160, 170, 134) ausgerüstet ist, wobei die Nachricht einem Benutzer der Teilnehmereinrichtung (126, 138, 174) anzeigt, daß eine Übertragung über einen ungesicherten Knoten (120, 130) empfangen wurde, wobei der ungesicherte Knoten nicht die Fähigkeit zum Senden oder Empfangen von privaten oder verschlüsselten Informationen aufweist oder Einrichtungen durchläuft, die nicht vollständig der Kontrolle durch einen Netzbetreiber unterliegen.
  2. Netz nach Anspruch 1, wobei der Ursprungs-Netzknoten (130, 120, 160, 170, 134) einen eine an den Ursprungs-Netzknoten (130, 120, 160, 170, 134) angekoppelte Teilnehmereinrichtung (126, 138, 174) benutzenden rufenden Teilnehmer auf die Gegenwart des ungesicherten Knotens aufmerksam machen kann.
  3. Verfahren zur Bereitstellung von gesicherter Übertragung in einem Telekommunikationsnetz (100) mit folgenden Schritten: Herstellen eines Leitwegs von einem Ursprungs-Netzknoten (130, 120, 160, 170, 134) zu einem End-Netzknoten (130, 120, 160, 170, 134) über mindestens einen weiteren Knoten (110); und gekennzeichnet durch: Bestimmen, ob mindestens ein Teil des Leitweges einen ungesicherten Knoten (120, 130) enthält, wobei der ungesicherte Knoten nicht die Fähigkeit zum Senden oder Empfangen von privaten oder verschlüsselten Informationen aufweist oder Einrichtungen durchläuft, die nicht vollständig der Kontrolle eines Netzbetreibers unterliegen; und als Reaktion auf den Schritt des Bestimmens, ob mindestens ein Teil des Leitweges einen ungesicherten Knoten enthält und vor Verbindung mit dem End-Netzknoten (130, 120, 160, 170, 134) Bereitstellen einer Warnung eines Sicherheitszustandes des Leitweges für einen rufenden Teilnehmer von dem mindestens einen anderen Knoten unter Verwendung des Ursprungs-Netzknotens (130, 120, 160, 170, 134).
  4. Verfahren nach Anspruch 3 mit dem Schritt des Herstellens einer Verbindung nach Bereitstellung der Warnung.
  5. Verfahren nach Anspruch 3 wo Bereitstellen der Warnung das Ausgeben eines markanten Ruftons an einer dem End-Netzknoten (130, 120, 160, 170, 134) zugeordneten Station (126, 138, 174) einschließt.
  6. Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung das Ausgeben einer Nachricht auf einer Identifikationsanzeige einschließt, die einer der dem End-Netzknoten (130, 120, 160, 170, 134) und dem rufenden Teilnehmer zugeordneten Station (126, 138, 174) zugeordnet ist.
  7. Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung das Bereitstellen einer akustischen Sprachnachricht einschließt.
  8. Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung die Benutzung eines akustischen Tons einschließt.
  9. Verfahren nach Anspruch 7 oder 8, wobei Bereitstellen der Warnung das Bereitstellen einer periodischen Warnung einschließt.
  10. Verfahren nach Anspruch 3 mit Ausgeben der Warnung, wenn ein vorher gesicherter Leitweg zu einem ungesicherten Leitweg wird.
  11. Verfahren nach Anspruch 3, wobei Bereitstellen der Warnung ein Anfrageschirmbild auf einem Personal Computer (126) einschließt.
  12. Verfahren nach Anspruch 3, wobei Herstellen eines Leitwegs von einem Ursprungs-Netzknoten (130, 120, 160, 170, 134) zu einem End-Netzknoten (130, 120, 160, 170, 134) weiterhin den Schritt des Herstellens eines Leitweges von einem rufenden Teilnehmer zu einem gerufenen Teilnehmer einschließt.
  13. Verfahren nach Anspruch 3, wobei Bestimmen, ob mindestens ein Teil des Leitweges einen ungesicherten Knoten einschließt, weiterhin den Schritt des Bestimmens, ob mindestens ein Teil des Leitweges eine unberechtigter Abhörtätigkeit ausgesetzte Strecke einschließt, einschließt.
  14. Verfahren nach Anspruch 12, weiterhin mit dem Schritt des Bestimmens, ob eine gesicherte Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer hergestellt werden kann.
  15. Verfahren nach Anspruch 14, wobei das Telekommunikationsnetz (100) mindestens einen Knoten (130, 120, 160, 170, 134, 110) auf dem Leitweg von dem rufenden Teilnehmer zu dem gerufenen Teilnehmer einschließt und weiterhin den Schritt des Übertragens einer Nachricht mit einer Sicherheitszustandsanforderung durch jeden des mindestens einen Knotens (130, 120, 160, 170, 134, 110) einschließt.
  16. Verfahren nach Anspruch 14, wobei das Telekommunikationsnetz (100) mindestens einen Knoten (130, 120, 160, 170, 134, 110) auf dem Leitweg von dem gerufenen Teilnehmer zum gerufenen Teilnehmer einschließt und weiterhin den Schritt des Empfangens einer Nachricht, die anzeigt, daß der mindestens eine Knoten ungesichert ist, für jeden des mindestens einen Knotens einschließt, wenn der mindestens eine Knoten ungesichert ist.
  17. Verfahren nach Anspruch 14, weiterhin mit dem Schritt des Herstellens einer gesicherten Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer.
  18. Verfahren nach Anspruch 14, mit dem Schritt des Herstellens einer Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer trotz einer Bestimmung, daß eine gesicherte Verbindung nicht hergestellt werden kann.
  19. Verfahren nach Anspruch 3, wobei die Warnung für den rufenden Teilnehmer bereitgestellt wird und weiterhin mit dem Schritt des Empfangens von Berechtigung von dem rufenden Teilnehmer zum Aufrechterhalten einer Verbindung zwischen dem rufenden Teilnehmer und dem gerufenen Teilnehmer, nachdem der gerufene Teilnehmer die Warnung empfangen hat.
DE60016840T 1999-06-30 2000-06-20 Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk Expired - Lifetime DE60016840T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/343,823 US6959184B1 (en) 1999-06-30 1999-06-30 Method for determining the security status of transmissions in a telecommunications network
US343823 1999-06-30

Publications (2)

Publication Number Publication Date
DE60016840D1 DE60016840D1 (de) 2005-01-27
DE60016840T2 true DE60016840T2 (de) 2005-12-08

Family

ID=23347825

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60016840T Expired - Lifetime DE60016840T2 (de) 1999-06-30 2000-06-20 Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk

Country Status (5)

Country Link
US (1) US6959184B1 (de)
EP (1) EP1065871B1 (de)
JP (1) JP4261033B2 (de)
CA (1) CA2312592C (de)
DE (1) DE60016840T2 (de)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010604B1 (en) 1998-10-30 2006-03-07 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
WO2002088911A2 (en) * 2001-04-30 2002-11-07 Nokia Corporation Protection of content reproduction using digital rights
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US20050091494A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for providing an external trusted agent for one or more computer systems
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
CA2546743C (en) 2003-12-15 2011-04-26 Bce Inc. Adapter for secure voip communications
US20050251854A1 (en) * 2004-05-10 2005-11-10 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing connection thereto first group of embodiments-claim set III
US20050256957A1 (en) * 2004-05-14 2005-11-17 Trusted Network Technologies, Inc. System, apparatuses, methods and computer-readable media for determining security status of computer before establishing network connection second group of embodiments-claim set III
CA2509842A1 (en) * 2004-06-14 2005-12-14 Hackerproof Security Inc. Method and system for enforcing secure network connection
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
US8155014B2 (en) * 2005-03-25 2012-04-10 Cisco Technology, Inc. Method and system using quality of service information for influencing a user's presence state
US8015403B2 (en) * 2005-03-28 2011-09-06 Cisco Technology, Inc. Method and system indicating a level of security for VoIP calls through presence
US8079062B2 (en) * 2005-05-16 2011-12-13 Cisco Technology, Inc. Method and system using presence information to manage network access
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8243895B2 (en) 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US20070153763A1 (en) * 2005-12-29 2007-07-05 Rampolla Richard A Route change monitor for communication networks
US8503621B2 (en) 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
US7761110B2 (en) 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US8817061B2 (en) 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US9326135B2 (en) 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8099472B2 (en) * 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
WO2012110810A1 (en) * 2011-02-18 2012-08-23 Bae Systems Plc Application of a non-secure warning tone to a packetised voice signal
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
EP3289510B1 (de) 2015-05-01 2020-06-17 Lookout Inc. Bestimmung der quelle von quergeladener software
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2182586C (en) * 1994-02-24 2005-04-12 Robert G. Zicker Multiple mode personal wireless communications system
US5784555A (en) 1996-04-18 1998-07-21 Microsoft Corporation Automation and dial-time checking of system configuration for internet
IL119106A0 (en) 1996-08-21 1996-11-14 Algorithmic Res Ltd Commercial telephone
US6134315A (en) * 1997-09-30 2000-10-17 Genesys Telecommunications Laboratories, Inc. Metadata-based network routing
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
WO2000067548A2 (en) 1998-06-24 2000-11-16 Warcop Investment Ltd. One-time pad synchronization for secure communications and access control
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6553496B1 (en) * 1999-02-01 2003-04-22 Koninklijke Philips Electronics N.V. Integration of security modules on an integrated circuit
EP1046977A3 (de) 1999-04-21 2001-10-24 Sun Microsystems, Inc. Modales Sicherheitsverfahren

Also Published As

Publication number Publication date
EP1065871B1 (de) 2004-12-22
CA2312592C (en) 2005-10-04
EP1065871A2 (de) 2001-01-03
JP4261033B2 (ja) 2009-04-30
EP1065871A3 (de) 2001-10-31
US6959184B1 (en) 2005-10-25
CA2312592A1 (en) 2000-12-30
DE60016840D1 (de) 2005-01-27
JP2001069240A (ja) 2001-03-16

Similar Documents

Publication Publication Date Title
DE60016840T2 (de) Verfahren zum Bestimmen des Übertragungssichheitszustandes in einem Telekommunikationsnetzwerk
DE69824306T2 (de) System und verfahren zur weiterleitung von elektronischer post
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE60011875T2 (de) System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe
DE69924299T2 (de) System und verfahren zum zugriff auf mehrwertdienste für nutzer von tragbaren telefongeräten, die sich in fremden netzen aufhalten
DE69433885T2 (de) Eingehender Faxdienst abhängig vom Ort eines schnurlosen Telefons
DE69730237T2 (de) Verbindungsaufbauverfahren
DE60026373T2 (de) Vermeidung der identitätsverfälschung in fernmeldesystemen
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
DE69332983T2 (de) Einrichtung in einem kommunikationsnetz
JP4319284B2 (ja) インターネット加入者プロフィール
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
EP1283618A2 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE69834481T2 (de) Teilnehmererfassung in einem telekommunikationsnetzwerk
EP1020067A1 (de) Verfahren zum melden einer nachricht an einen teilnehmer
CA2320146C (en) Telecommunications platform
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE10085104B4 (de) Verfahren und Anordnung in einem Telekommunikationssystem
DE69828185T2 (de) Anrufweiterleitung in einem telekommunikationssystem
EP1836810B1 (de) Verfahren und system für mobile netzwerknodes in heterogenen netzwerken
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
DE60022000T2 (de) Kontrolle einer Ziel-Teilnehmereinheit von einer Herkunfts-Teilnehmereinheit
EP0928120B1 (de) Verwaltung der Erreichbarkeit eines Endgerätes in einem Mobilfunknetz und einem intelligenten Netz
WO2004034672A1 (en) Management of a distributed firewall

Legal Events

Date Code Title Description
8364 No opposition during term of opposition