DE10108825A1 - Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers - Google Patents
Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layersInfo
- Publication number
- DE10108825A1 DE10108825A1 DE10108825A DE10108825A DE10108825A1 DE 10108825 A1 DE10108825 A1 DE 10108825A1 DE 10108825 A DE10108825 A DE 10108825A DE 10108825 A DE10108825 A DE 10108825A DE 10108825 A1 DE10108825 A1 DE 10108825A1
- Authority
- DE
- Germany
- Prior art keywords
- security
- key management
- protocol
- authentication
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1106—Call signalling protocols; H.323 and related
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
Abstract
Description
Der Anmeldungsgegenstand betrifft eine Sicherheitsarchitektur für Voice over Internetprotocol.The subject of the application relates to a security architecture for Voice over Internetprotocol.
Derzeitige Sicherheitsarchitekturen für Voice over Inter
netprotocol (VoIP) sind monolithisch und arbeiten entweder
Current security architectures for Voice over Internet protocol (VoIP) are monolithic and either work
- a) komplett in der Applikationsschicht (H.235 [2] mit Keyma nagement und RTP Datenverschlüsselung als Datensicherung), siehe Fig. 1 odera) completely in the application layer (H.235 [2] with key management and RTP data encryption as data backup), see Fig. 1 or
- b) verwenden vorhandene Sicherheitskomponenten wie SSL/TLS (siehe [1], [7]) oder IPSec (siehe [7]) auf den OSI Schichten 4 oder 3 unterhalb der VoIP Applikation, siehe Fig. 2.b) use existing security components such as SSL / TLS (see [1], [7]) or IPSec (see [7]) on OSI layers 4 or 3 below the VoIP application, see Fig. 2.
Im Fall a) wird das Keymanagement und die Datenverschlüsse lung komplett innerhalb der Applikation abgewickelt; im Fall b) führt die "Blackbox" Sicherheitskomponente das Keymanage ment und die Datenverschlüsselung durch.In case a) the key management and the data locks processing completely within the application; in the case b) the "black box" security component performs the key management ment and data encryption.
Beide Verfahrensarchitekturen haben bekanntermaßen ihre Vor- und Nachteile. Bei a) läßt sich auf die realtime-kritische Applikation VoIP und deren spezifische Sicherheitsbedürfnisse hin ein zugeschnittenes Sicherheitskonzept konzipieren und anwenden. Es können dabei bestimmte Annahmen oder Vor aussetzungen des Gesamtszenarios vorteilhaft ausgenutzt wer den. Dadurch können Protokollschritte für das Keymanagement mit der Signalisierung verknüpft werden und gegenseitige Syn ergieeffekte erzielt werden. Dies ermöglicht z. B. einen soge nannten sicheren 2-Wege-Fastconnect. Allerdings steigt der Implementierungsaufwand in der Applikation bzgl. Security deutlich an, da die Sicherheitsprotokolle komplett imple mentiert werden müssen. Auch der Integrationsaufwand von Si cherheitsfunktionen "in die Applikation" kann ganz beträchtlich sein, da innerhalb der Applikation kaum standardisierte Schnittstellen für die Security definiert sind und die Si cherheitsfunktionen proprietär in die jeweilige Applikation integriert werden müssen. Dieser Umstand schlägt sich in er höhtem Realisierungsaufwand und Kosten nieder.Both process architectures are known to have their and disadvantages. In a) can be based on the real-time critical VoIP application and its specific security needs design a tailored security concept and apply. There can be certain assumptions or pre exposures of the overall scenario are used to advantage the. This allows protocol steps for key management with the signaling and mutual syn energy effects can be achieved. This enables z. B. a so-called called secure 2-way Fastconnect. However, the Implementation effort in the application regarding security clearly because the security protocols are completely imple have to be mented. The integration effort of Si Security functions "in the application" can be quite considerable be because there are hardly any standardized within the application Interfaces for the security are defined and the Si security functions proprietary in the respective application need to be integrated. This fact is reflected in it high implementation costs and costs.
Bei b) werden sämtliche Sicherheitsverfahren von einer proto kollmäßig tieferliegenden generischen Sicherheitsschicht für die Applikation erbracht; ein Bezug zur Applikation besteht jedoch nicht; so daß erstmal keine Performancevorteile reali siert werden können. Es ist sogar so, daß hier zusätzliche Protokollschritte und komplexere Sicherheitsmechanismen er forderlich sind, um unter schwachen Voraussetzungen zu einer sicheren Verbindung zu kommen; der Aspekt Realtime hatte beim Entwurf solcher Sicherheitskomponenten keine Rolle gespielt. Dadurch läßt sich jedoch insgesamt kein fastconnect mehr er reichen. Dafür sinkt der Implementierungsaufwand durch die Wiederverwendung von generischen, und auf Platformen vorhan denen, geprüften Sicherheitskomponenten. Da nur über standar disierte Schnittstellen zugegriffen wird, entsteht fast kein Integrationsaufwand in Richtung Applikation; bei vorhandenen Sicherheitskomponenten kann der Integrationsaufwand reduziert und Kosten eingespart werden. Allerdings bieten diese Kompo nenten einen Überfluß an Algorithmen und Verfahren an, die in der Praxis gar nicht so oft gebraucht werden. Dadurch sind diese Sicherheitskomponenten ziemlich umfangreich und tragen nicht gerade zu kompakten Implementierungen insgesamt bei.In b) all security procedures are carried out by a proto generic security layer for the application provided; there is a reference to the application However not; so that no real performance advantages can be settled. In fact, there are additional ones here Protocol steps and more complex security mechanisms are required to become one under weak conditions secure connection to come; the real-time aspect had in Design of such security components played no role. As a result, however, there is no longer a fastconnect pass. In return, the implementation effort is reduced by the Reuse of generic and existing platforms those, tested safety components. Because only about standar Accessed interfaces, there is almost no Integration effort towards application; with existing Safety components can reduce the integration effort and costs can be saved. However, these compos offer have an abundance of algorithms and procedures that are described in are not used so often in practice. Thereby these security components are quite extensive and carry not exactly compact overall implementations.
Der Standard H.235 [2] bietet verschiedene Sicherheitsmerkma le an zum Schutz der H.225.0 RAS und H.225.0 Call- Signalisierung sowie zur Sicherung der RTP-Mediendaten. Kei nes der Verfahren und Techniken befriedigt alle Aspekte des oben genannten Problems, eine standardisierte, interoperable Lösung ist daher derzeit gar nicht möglich.The standard H.235 [2] offers various security features le on to protect the H.225.0 RAS and H.225.0 call Signaling and to secure the RTP media data. Kei The process and techniques satisfy all aspects of the above problem, a standardized, interoperable A solution is therefore currently not possible.
- - Mit den Annexen D, E und F von H.235 werden Verfahren ge mäß a) auf Applikationsebene realisiert. Dabei geht es um die Authentifikation der beteiligten Instanzen, Integritätsschutz der Signalisierungsdaten, Schlüsselvereinbarung bzw. Keymanagement sowie die Sicherung der Mediendaten durch Verschlüsselung z. B. Es kommen dabei verschiedene Crypto-Algorithmen (symmetrische, asymmetrische), Sicher heitsmechanismen zum Einsatz. Durch die Annahme, daß die kommunizierenden Instanzen wie Multimedia-Terminal und Ga tekeeper (GK) zeitsynchronisiert sind, Passwörter oder public/private keys out-of band schon vorhanden sind, kann das Keymanagement deutlich optimiert und vereinfacht wer den und läßt sich inbesondere huckepack mit der Signali sierung einsetzen, so daß ein secure fast connect möglich ist und keine zusätzlichen Handshakes erforderlich sind, siehe Fig. 3.- With Annexes D, E and F of H.235, procedures according to a) are implemented at the application level. It is about the authentication of the involved instances, integrity protection of the signaling data, key agreement or key management as well as the security of the media data by encryption z. B. Various crypto-algorithms (symmetrical, asymmetrical), security mechanisms are used. By assuming that the communicating entities such as multimedia terminal and gatekeeper (GK) are time-synchronized, passwords or public / private keys out-of-band already exist, key management can be significantly optimized and simplified and who can be piggybacked with use the signaling so that a secure fast connect is possible and no additional handshakes are required, see Fig. 3.
- - Mit SSL/TLS (siehe [1], [7]) gibt es eine Standardkompo nente für die Sicherung von TCP Transport-Verbindungen auf der OSI Schicht 4. Diese Komponente ist z. B. in Web browsern und Betriebssystemen (Windows) vorhanden. Bevor eine Applikation peer-to-peer sicher kommunizieren kann, muß die SSL/TLS Komponente einen aufwendigen Security handshake abarbeiten, um Authentifikation und Keymanage ment durchzuführen; im ungünstigsten Fall bis zu 4 zusätz liche Handshakes. Der aufwendige Handshake ist deswegen erforderlich, da keine besonderen Annahmen über die Sys teme getroffen sind und eine hohe Flexibilität erreicht werden soll. Erst nachdem diese Teilfunktionalität er bracht wurde, können die Applikationsdaten gesichert wer den, siehe Fig. 4.- With SSL / TLS (see [1], [7]) there is a standard component for securing TCP transport connections on the OSI layer 4. This component is e.g. B. in web browsers and operating systems (Windows) available. Before an application can securely communicate peer-to-peer, the SSL / TLS component must process a complex security handshake in order to carry out authentication and key management; in the worst case, up to 4 additional handshakes. The elaborate handshake is necessary because no special assumptions have been made about the systems and a high degree of flexibility is to be achieved. Only after this partial functionality has been brought in can the application data be saved, see FIG. 4.
- - IPSEC (siehe [7]) zum Schutz von IP-Daten auf der OSI- Schicht 3 und dem generischen Keymanagementprotokoll IKE verfolgt ein ähnliches Ziel wie SSL/TLS. Auch hier sind aufwendige Securityhandshakes (im ungünstigsten Fall bis zu 6 zusätzliche Handshakes) erforderlich, um eine Sicher heitsassoziation herzustellen und die IP-Daten dann zu si chern, siehe Fig. 5. IPSEC ist ebenfalls in einigen Be triebssystemen (Windows) vorhanden. - IPSEC (see [7]) for the protection of IP data on OSI layer 3 and the generic key management protocol IKE pursues a similar goal as SSL / TLS. Here too, complex security handshakes (in the worst case, up to 6 additional handshakes) are required to establish a security association and then secure the IP data, see Fig. 5. IPSEC is also available in some operating systems (Windows).
- - H.235 erlaubt auch die Verwendung von SSL/TLS oder IPSEC, jedoch werden die vorgefertigten Sicherheitskomponenten naiv mit der Applikation kombiniert, so daß kein secure fastconnect erreichbar ist; siehe Fig. 4, 5.- H.235 also allows the use of SSL / TLS or IPSEC, but the prefabricated security components are naively combined with the application so that no secure fastconnect can be reached; see Figs. 4, 5.
Dem Anmeldungsgegenstand liegt das Problem zugrunde, einen Mittelweg zu finden zwischen den eingangs genannten Extremen a) und b) und zwar derart, daß möglichst viele Vorteile so wohl von a) und b) erhalten bleiben und gleichzeitig die Nachteile der Einzellösungen möglichst gering ausfallen.The subject of the registration is based on the problem, one To find a middle ground between the extremes mentioned at the beginning a) and b) in such a way that as many advantages as possible probably from a) and b) and at the same time the Disadvantages of the individual solutions are as small as possible.
Das Problem wird durch einen Gegenstand mit den Merkmalen des Anspruchs 1 gelöst.The problem is solved by an object with the characteristics of Claim 1 solved.
Bei dem Anmeldungsgegenstand erfolgt eine bewußte Dekomposi tion von Sicherheitskomponenten entlang neuer Grenzen und die Rekombination der Teile zu einem neuartig zusammengesetzten Ganzen.A conscious decomposition takes place on the subject of the application tion of security components along new borders and the Recombination of the parts to a new composite Whole.
Die Lösung des Problems besteht also darin, daß in einer Ge samtsicherheitsarchitektur von vorhandenen Sicherheitskompo nenten wie SSL/TLS oder IPSEC und einer VoIP Applikation mit H.235 das Keymanagement und Authentifikationsprotokoll vom Datensicherungsprotokoll getrennt wird. Die Teilaufgaben (Au thentifikation + Keymanagement sowie Datenverschlüsselung) lau fen vorteilhafterweise auf unterschiedlichen Schichten ab und ergänzen sich.The solution to the problem is that in a Ge overall security architecture of existing security compo nents such as SSL / TLS or IPSEC and a VoIP application H.235 the key management and authentication protocol from Backup protocol is disconnected. The subtasks (Au authentication + key management and data encryption) lau and advantageously on different layers complement one another.
Zum einen wird das Keymanagementprotokoll per H.235 in die VoIP Applikation integriert und gleichzeitig in der tieferen Schicht eliminiert oder umgangen. Andererseits verbleibt die Datensicherungsfunktion auf der tieferen Schicht und kann so mit in der Applikation entfallen, siehe Fig. 6.On the one hand, the key management protocol is integrated into the VoIP application via H.235 and at the same time eliminated or bypassed in the lower layer. On the other hand, the data backup function remains on the lower layer and can therefore be omitted in the application, see Fig. 6.
Im Falle von SSL/TLS können die SSL/TLS-Keymanagement Proto kolle wie "handshake layer protocol", "change cipher spec protocol", "alert protocol" und "application data protocol" entfallen und eingespart werden. Diese Funktionalität wird stattdessen innerhalb der VoIP Applikation mit den dortigen Sicherheits- und Keymanagementprotokollen realisiert, siehe Fig. 7 und 9; hierzu würde ausschließlich über die Schnitt stelle C in Fig. 9. kommuniziert werden. Es sind verschiedene Keymanagement Protokolle möglich (symmetrisch mit administ rierten Schlüsseln, asymmetrisch mit Zertifikaten).In the case of SSL / TLS, the SSL / TLS key management protocols such as "handshake layer protocol", "change cipher spec protocol", "alert protocol" and "application data protocol" can be omitted and saved. Instead, this functionality is implemented within the VoIP application using the security and key management protocols there, see FIGS . 7 and 9; this would only be communicated via the interface C in FIG. 9. Different key management protocols are possible (symmetrical with administered keys, asymmetrical with certificates).
Im Falle von IPSEC kann das IPSEC Keymanagement Protokoll IKE entfallen. Auch hier realisiert die VoIP Applikation die er forderliche Funktionalität, siehe Fig. 8.In the case of IPSEC, the IPSEC key management protocol IKE can be omitted. Here, too, the VoIP application realizes the required functionality, see Fig. 8.
Durch eine gesplittete Sicherheitsarchitektur wie angedeutet
ergeben sich die folgenden Vorteile:
A split security architecture as indicated gives the following advantages:
- - Dadurch, daß die Authentifikation und das Keymanagement in der Applikation vereinfacht abläuft und nicht mehr in der generischen Sicherheitskomponente selbst, ergeben sich Performancevorteile für realtime-kritische Anwendungen. Mit den zulässigen Annahmen bei VoIP (Zeitsynchronität) können die Protokollschritte für das Keymanagement mit der Signalisierung verknüpft werden; bei VoIP ist ein secure 2-way fast connect möglich. Durch den Wegfall des SSL/TLS Handshake Protokolles ergibt sich ein schneller Verbin dungsaufbau.- Because the authentication and key management in the application runs simplified and no longer in the generic security component itself, arise Performance advantages for realtime-critical applications. With the permissible assumptions for VoIP (time synchronization) can the protocol steps for key management with the Signaling are linked; VoIP is a secure 2-way fast connect possible. By eliminating the SSL / TLS Handshake protocol results in a fast connection establ.
- - Bewährte Sicherheitskomponenten werden weitgehend wieder verwendet, es werden Funktionen eliminiert, ohne daß dies zu besonderem Implementierungsaufwand führt, da Standard schnittstellen verwendet werden. Durch die Wiederverwen dung ergeben sich ein ganze Reihe von Vorteilen wie ge prüfte Sicherheit, geringe Kosten etc.- Proven security components are largely restored functions are eliminated without this leads to special implementation effort because standard interfaces are used. By reusing There are a number of advantages as well tested security, low costs etc.
- - Die VoIP Applikation wird teilweise entlastet, indem die Datenverschlüsselungsfunktion nicht mehr applikationsspe zifisch realisiert werden muß. Dies reduziert den Reali sierungsaufwand. Ebenso können die generischen Sicherheitskomponenten verschlankt werden, indem die Keymanage ment Funktionalität herausgenommen wird. Dadurch entstehen insgesamt kompaktere Systeme.- The VoIP application is partially relieved by the Data encryption function no longer application-specific must be realized. This reduces the reali sierungsaufwand. The generic security components can also be streamlined by the key management ment functionality is removed. This creates overall more compact systems.
- - Da generische Teilkomponenten verwendet werden, können mit dieser Sicherheitsarchitektur auch ähnliche Applikationen abgesichert werden. Ein Beispiel ist das SIP Protokoll, bei dem ein analoger Ansatz denkbar ist.- Since generic subcomponents are used, you can use This security architecture also has similar applications be secured. One example is the SIP protocol, where an analog approach is conceivable.
- - Die Sicherheit wird erhöht, indem ein umfangreicherer Schutz der Datenpakete auf niedrigerer Protokollebene stattfindet im Vergleich zum Schutz der Daten auf Applika tionsebene.- Security is increased by a more extensive Protection of data packets at a lower protocol level takes place in comparison to the protection of data on applica tion level.
- - Es ist auch denkbar, daß die Signalisierungsnachrichten (bis auf den initialen Handshake) als Daten mitgesichert werden. Das erhöht die Sicherheit.- It is also conceivable that the signaling messages (except for the initial handshake) also backed up as data become. That increases security.
- - Sofern ein bereits vorhandener Sicherheitskanal auch für das applikationsspezifische Keymanagement (mit symmetrisch administrierten Schlüsseln) mitverwendet wird, geschieht die Medienschlüsselverteilung mit SSL/TLS fast ohne Auf wand; kostspielige Diffie-Hellman Operationen werden ein gespart.- If an existing security channel is also available for the application-specific key management (with symmetric administered keys) is used Media key distribution with SSL / TLS almost without opening wall; costly Diffie-Hellman operations become one saved.
- - Sofern das SSL/TLS Datensicherungsprotokoll auch auf UDP verfügbar ist, kann auch die darüberliegende Signalisie rung entsprechend geschützt werden. Das erweitert den Ein satz des Sicherheitsverfahrens und erhöht die Sicherheit.- Provided that the SSL / TLS data protection protocol also on UDP is available, the signaling above it can also be protected accordingly. That extends the one security procedure and increases security.
Die Idee wie sie für H.323 beschrieben ist, läßt sich analog auch auf das SIP Protokoll [5] anwenden. Dadurch entsteht konzeptionelle Interoperabilität.The idea as described for H.323 can be analogous also apply to the SIP protocol [5]. This creates conceptual interoperability.
Der Anmeldungsgegenstand wird im folgenden am Beispiel von H.323/H.235 in einem zum Verständnis erforderlichen Umfang anhand von Figuren näher erläutert. Dabei zeigen: The subject of registration is shown below using the example of H.323 / H.235 to the extent necessary for understanding explained in more detail with reference to figures. Show:
Fig. 1 eine Sicherheitsarchitektur mit Sicherheitsfunktionen in der Applikation, Fig. 1 is a security architecture with security functions in the application,
Fig. 2 eine Sicherheitsarchitektur mit standard Sicherheits komponente, Fig. 2 component a security architecture with standard security,
Fig. 3 H.323/H.235 Stack mit Security in der Applikation, Fig. 3 H.323 / H.235 stack with security in the application,
Fig. 4 H.323/H.235 Stack mit SSL/TLS, Fig. 4 H.323 / H.235 stack with SSL / TLS,
Fig. 5 H.323/H.235 Stack mit IPSEC und IKE, Fig. 5 H.323 / H.235 stack with IPSEC and IKE,
Fig. 6 Sicherheitsarchitektur mit Keymanagement in der Appli kation und vereinfachter Sicherheitskomponete mit stan dard Datensicherung, Fig. 6 security architecture with key management in the Appli cation and simplified Sicherheitskomponete with stan dard backup,
Fig. 7 H.323/H.235 Stack mit SSL/TLS record layer und H.235 Keymanagement in der Applikation und Fig. 7 H.323 / H.235 stack with SSL / TLS record layer and H.235 key management in the application and
Fig. 8 H.323/H.235 Stack mit IPSEC, und H.235 Keymanagement in der Applikation Fig. 8 H.323 / H.235 stack with IPSEC, and H.235 key management in the application
Fig. 9 SSL/TLS Schichtenaufbau und Schnittstellen und Fig. 9 SSL / TLS layer structure and interfaces and
Fig. 10 H.323 Protokollablauf gemäß Fig. 6. Fig. 10 H.323 protocol sequence of Fig. 6.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele
mente, wobei Schnittstellen (Interfaces) wie folgt bezeichnet
sind:
A, B, H: standard socket interface
C: new TLS internal TLS interface (with empty TLS hands
hake protocol)
D, E, F, G: TLS record layer interface.In the figures, the same designations denote the same elements, interfaces being designated as follows:
A, B, H: standard socket interface
C: new TLS internal TLS interface (with empty TLS hands hake protocol)
D, E, F, G: TLS record layer interface.
KAB K AB
: Diffie-Hellman shared secret zwischen A und B, aus dem
ein SSL/TLS Session key erzeugt wird.
KBC : Diffie-Hellman shared secret between A and B, from which an SSL / TLS session key is generated.
K BC
: Diffie-Hellman shared secret zwischen B und C, aus dem
ein SSL/TLS Session key erzeugt wird.
KAC : Diffie-Hellman shared secret between B and C, from which an SSL / TLS session key is generated.
K AC
: Media session key zwischen A und C.
{X}K: Verschlüsselung von X mit Schlüssel K, bzw. Anwendung
des Schlüssels K auf Datum X.: Media session key between A and C.
{X} K: Encryption of X with key K, or application of key K on date X.
[1] RFC 2246: "The TLS Protocol Version 1.0", T. Dierks, C.
Allen., IETF, January 1999.
[2] ITU-T Recommendation H.235v2: "Security and encryption
for H-Series (H.323 and other H.245-based) multimedia termi
nals), ITU-T Recommendation, 2000.
[3] ITU-T Recommendation H.225.0, Media Stream Packetization
and Synchronization an Non-Guaranteed QoS LANs, 2000
[4] ITU-T Recommendation H.245, Control Protocol for Multi
media Communication, 2000.
[5] RFC 2453bis: "SIP: Session Initiation Protocol"; draft
ietf-sip-rfc2453bis-02.txt, IETF, September 2000.
[6] E. Rescorla: "SSL and TLS", Addison-Wesley, 2001.
[7] N. Doraswamy, D. Harkins: "IPSec", Prentice Hall, 1999.[1] RFC 2246: "The TLS Protocol Version 1.0", T. Dierks, C. Allen., IETF, January 1999.
[2] ITU-T Recommendation H.235v2: "Security and encryption for H-Series (H.323 and other H.245-based) multimedia terms), ITU-T Recommendation, 2000.
[3] ITU-T Recommendation H.225.0, Media Stream Packetization and Synchronization on Non-Guaranteed QoS LANs, 2000
[4] ITU-T Recommendation H.245, Control Protocol for Multimedia Communication, 2000.
[5] RFC 2453bis: "SIP: Session Initiation Protocol"; draft ietf-sip-rfc2453bis-02.txt, IETF, September 2000.
[6] E. Rescorla: "SSL and TLS", Addison-Wesley, 2001.
[7] N. Doraswamy, D. Harkins: "IPSec", Prentice Hall, 1999.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10108825A DE10108825A1 (en) | 2001-02-23 | 2001-02-23 | Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10108825A DE10108825A1 (en) | 2001-02-23 | 2001-02-23 | Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10108825A1 true DE10108825A1 (en) | 2002-09-05 |
Family
ID=7675289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10108825A Withdrawn DE10108825A1 (en) | 2001-02-23 | 2001-02-23 | Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10108825A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2845226A1 (en) * | 2002-10-01 | 2004-04-02 | France Telecom | METHOD AND INSTALLATION FOR CONTROLLING THE IDENTITY OF THE TRANSMITTER OF A TELEPHONE CALL ON AN INTERNET NETWORK AND TELEPHONY TERMINAL FOR SUCH AN INSTALLATION |
WO2006100157A1 (en) * | 2005-03-24 | 2006-09-28 | Siemens Aktiengesellschaft | Key reduction device and method |
WO2007059944A1 (en) * | 2005-11-23 | 2007-05-31 | Giesecke & Devrient Gmbh | Secure voice-over-ip telephony |
EP1912406A3 (en) * | 2006-10-09 | 2016-03-30 | Giesecke & Devrient GmbH | Cryptographical calculations for VoIP connections |
-
2001
- 2001-02-23 DE DE10108825A patent/DE10108825A1/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2845226A1 (en) * | 2002-10-01 | 2004-04-02 | France Telecom | METHOD AND INSTALLATION FOR CONTROLLING THE IDENTITY OF THE TRANSMITTER OF A TELEPHONE CALL ON AN INTERNET NETWORK AND TELEPHONY TERMINAL FOR SUCH AN INSTALLATION |
WO2004032430A2 (en) * | 2002-10-01 | 2004-04-15 | France Telecom | Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor |
WO2004032430A3 (en) * | 2002-10-01 | 2004-09-23 | France Telecom | Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor |
WO2006100157A1 (en) * | 2005-03-24 | 2006-09-28 | Siemens Aktiengesellschaft | Key reduction device and method |
WO2007059944A1 (en) * | 2005-11-23 | 2007-05-31 | Giesecke & Devrient Gmbh | Secure voice-over-ip telephony |
EP1912406A3 (en) * | 2006-10-09 | 2016-03-30 | Giesecke & Devrient GmbH | Cryptographical calculations for VoIP connections |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60215117T2 (en) | MULTI-USER APPLICATIONS IN MULTIMEDIA NETWORKS | |
DE2721850C2 (en) | Filter and demodulation arrangement | |
DE60212289T2 (en) | Management of Private Virtual Networks (VPN) | |
DE60201522T2 (en) | ENABLE LEGAL CAPTURE OF IP CONNECTIONS | |
EP2204013B1 (en) | Method for analyzing coded data streams simultaneously transmitted in ip networks | |
WO2004045182A1 (en) | Transmission of call-control parameters between two media gateway controllers in sip/sip-t networks | |
DE2810697A1 (en) | PROCESS FOR SEPARATING THE COLOR SIGNAL FROM THE LUMINOUS SIGNAL IN THE CASE OF COLOR TELEVISION SIGNALS WITH SQUARE MODULATED COLOR AUXILIARY CARRIERS | |
EP1994714B1 (en) | Method for allocating at least one user data link to at least one multiplex connection | |
WO2002011356A2 (en) | Method of key exchange for a cryptographic secure point to multipoint connection | |
DE2004752C3 (en) | Dropout compensator for PAL color television systems | |
DE3143653C2 (en) | ||
DE10108825A1 (en) | Provision of a secure architecture for voice over Internet protocol by splitting authentication, key management and data encryption between different OSI layers | |
DE3343261C2 (en) | ||
DE3203852C2 (en) | Arrangement for digital filtering of digitized chrominance signals in a digital component television system | |
EP1430693B1 (en) | Method and device for implementation of a firewall application for communication data | |
DE102005043006A1 (en) | Communication system, communication session server unit, media distribution unit and method for transferring data in the context of a communication session | |
EP1180888B1 (en) | Method for setting up a data link between two computing units and system for data exchange | |
EP1294200A2 (en) | Method und arrangement for switching a connection | |
WO2018115206A1 (en) | Method for operating a collaboration and communication platform, and collaboration and communication platform | |
DE1813954B1 (en) | System for separating a PAL color image signal into luminance and chrominance signals | |
DE19833969A1 (en) | Method for setting up communication link e.g. between private individuals and firms | |
EP1152566B1 (en) | Method for setting up a secure connection and communications terminal therefore | |
DE10344772B4 (en) | Method for transmitting multimedia data between at least one communication device and at least one computer system | |
EP1089532B1 (en) | Method for registering an application in a communication system | |
WO2005020534A1 (en) | Method and device for transmitting confidential and useful information y means of separate protected liaisons |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE |
|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 29/06 AFI20070914BHDE |
|
8139 | Disposal/non-payment of the annual fee |