WO2002058319A1 - Method, program and arrangement for secure information transmission in a communication network - Google Patents

Method, program and arrangement for secure information transmission in a communication network Download PDF

Info

Publication number
WO2002058319A1
WO2002058319A1 PCT/DE2002/000124 DE0200124W WO02058319A1 WO 2002058319 A1 WO2002058319 A1 WO 2002058319A1 DE 0200124 W DE0200124 W DE 0200124W WO 02058319 A1 WO02058319 A1 WO 02058319A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminals
information
secret
transmitted
terminal
Prior art date
Application number
PCT/DE2002/000124
Other languages
German (de)
French (fr)
Inventor
Martin Euchner
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2002058319A1 publication Critical patent/WO2002058319A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Definitions

  • packet-oriented data networks and line-oriented voice networks. They differed among others due to their different requirements for quality of service and security.
  • Quality of service also called 'Quality of Service (QoS)' - is defined differently depending on the context and subsequently evaluated with different metrics.
  • metrics for measuring quality of service are the number of non-transmitted information (loss rate), the - possibly averaged - time delay in the transmission (delay) or the number of information not even allowed to be transmitted (blocking rate) ).
  • Security includes e.g. Authentication and authorization of the participants as well as integrity and confidentiality of the information transmitted. Authentication is the unique identification of the sending participant, authorization the assignment of authorizations, integrity the guarantee of genuine information and confidentiality the encryption of the information so that third parties cannot understand its content.
  • symmetrical and asymmetrical encryption In comparison to coding and decoding, symmetrical encryption methods are considerably faster than asymmetrical methods.
  • the sender and recipient usually share a shared secret - also called a 'key' - with the help of which the encrypted encrypted information can be encoded and decoded.
  • asymmetrical encryption each party has a private secret ('private key') to which a publicly known key ('public key') is generated. If information is encoded by a sender with the public key of a receiver, it can only be decoded by the receiver with its private key. This ensures the confidentiality of the information sent because only the recipient can decode the information.
  • information can also be encoded using the transmitter's private key and decoded by each receiver using the transmitter's public key.
  • the transmitter is authenticated securely, because the decoding is only successful if the information has been provided with the private key known only to the transmitter.
  • This procedure is also known as a 'digital signature' or 'signature'.
  • so-called 'certificates' according to the ITU standard X.509 are used. This is a public key of a participant certified by a trust center or a certification authority. Certificates are sometimes also transmitted in-band, for example if the communication partners do not yet know the partners' certificates or to speed up processing.
  • sovereign eavesdropping also called 'lawfull interception' - which can be ordered by state regulators and / or courts, for example when investigating criminal offenses.
  • a high-quality security concept must provide a way to undo an existing confidentiality mechanism in order to enable eavesdropping. This can be done, for example, by announcing the keys used.
  • 'key recovery' is understood to mean the reconstruction of a lost key, while the use of a key, for example for sovereign listening, by an authorized, trustworthy third party Instance is referred to as 'Key Escrow'.
  • Line-oriented voice networks are designed for the transmission of continuously flowing (voice) information, also referred to in the professional world as 'conversation', 'call' or 'session'.
  • the information is usually transmitted with high quality of service and security.
  • a minimum for speech - e.g. ⁇ 200 ms - Delay without fluctuations in the delay time (delay jitter) is important, since speech requires a continuous flow of information in the receiving device.
  • a loss of information can therefore not be compensated for by retransmitting the information which has not been transmitted and usually leads to an acoustically perceptible crack in the receiving device.
  • the transmission of language is also generally referred to as a 'real-time (transmission) service' or as a 'real-time service'.
  • the quality of service is achieved through appropriate dimensioning and planning of the voice networks, with the transmission capacity generally due to the line orientation. is not subject to fluctuations.
  • Security is achieved, for example, by appropriate spatial and organizational partitioning of the voice networks against unauthorized third parties. For example, in the past responsibility for voice networks is often state-owned, which means e.g. eavesdropping by third parties was largely ruled out.
  • Packet-oriented data networks are designed for the transmission of packet streams also referred to in the technical field as 'data packet streams'. It is usually not necessary to guarantee a high quality of service. Without guaranteed quality of service, the transmission of the data packet streams takes place, for example, with delays which fluctuate over time, since the individual data packets of the data packet streams are usually transmitted in the order in which they are accessed, ie the more packets from a data network, the greater the time delays are to be transmitted. In the professional world, the transmission of data is therefore also referred to as a transmission service without real-time conditions or as a 'non-realtime service'. Security plays a subordinate role.
  • LAN local area networks
  • VPN Virtual Private Network
  • the best known data network at the moment is the Internet.
  • the Internet is designed as an open (wide area) data network with open interfaces for connecting (mostly local and regional) data networks from different manufacturers. So far, the main focus has been on providing a manufacturer-independent transport platform. Adequate mechanisms to guarantee quality of service and security play a secondary role. For this reason, increased security is currently being implemented primarily with decentralized filter devices - also called 'firewalls' - located at the interfaces to the Internet. Network-internal quality of service and security mechanisms, however, are hardly yet available. In particular, key recovery and key escrow are unknown in the known IP-based voice and / or data networks.
  • the focus is on voice transmission on the Internet.
  • the packets can consequently be designed as Internet, X.25 or frame relay packets, but also as ATM cells. They are sometimes referred to as 'news', especially then when a message is delivered in a packet.
  • Data packet streams and real-time packet streams are exemplary embodiments of traffic streams transmitted in communication networks. Traffic flows are also referred to as 'connections', even in packet-oriented networks, in which connectionless transmission technology is used.
  • information is transmitted in TCP / IP using so-called flows, through which the sender and receiver (e.g. web server and browser) are connected to one another at a logically abstract level despite the connectionless nature of IP, i.e. Logically abstracted, flows also represent connections.
  • sender and receiver e.g. web server and browser
  • the central element of the call control level is a call controller, to which the following functions are assigned: - Implementation of E.164 phone numbers on computer names or their Internet addresses
  • call controllers are the 'gatekeeper' proposed by the ITU in the H.323 standard family or the 'SIP proxy' proposed by the IETF. If a larger communication network is divided into several domains - also called 'zones' , usually at least one separate call controller is provided in each domain.
  • the resource control level u includes as a central element a resource controller, which among other things the following functions are assigned:
  • the resource controller is also known as a 'Policy Decision Point (PDP)'. It is often within so-called 'edge routers' - also 'edge devices', 'access nodes' or at
  • PER 'Provider Edge Router
  • the PER can only act as a proxy and forward the resource controller-relevant information to a separate server on which the resource controller is implemented.
  • tokoll which occurs according to the ITU standard H.225.0 between the end points of the connection and the assigned gatekeepers, as well as similarly designed messages.
  • Signaling protocols according to the ITU are e.g. in the standard H.225.0, "Media Stream Packetization and Synchronization on Non-Guaranteed QoS LANs", 2000, which according to the IETF in RFC 2453bis, "SIP: Session Initiation Protocol", draft-ietf-sip-rfc2453bis-02.txt , 09/2000.
  • the "actual information” is also known as “useful information", "media information” or “media data” to distinguish it from the signaling.
  • an 'out-of-band' means the transmission of certain information (e.g. to be key) in a different way / medium than the routes provided in the communication network for the transmission of signaling and useful information.
  • certain information e.g. to be key
  • the specific information is transmitted together, but usually logically separated from the signaling and useful information under consideration.
  • a call setup is understood here to mean the establishment of the (transport) connection, the signaling for the call, possibly security and other handshakes, and the start of (voice) data transmission.
  • a fast, efficient connection with a short delay, a short round trip with as few additional flows or handshakes as possible is also referred to as 'Fast Connect'.
  • a secret is agreed in a communication network with at least two terminals and at least one central instance for managing secrets between the two terminals and the central instance, with which information to be secured is securely transmitted between the two terminals and the central instance.
  • the central entity then transmits a third secret to the two end devices in a secure manner by the respective first or second secret, with which information to be secured is securely transmitted between the two end devices.
  • the central instance for the management of secrets is assigned a central role in the generation and distribution of secrets. This makes it easy to define, monitor and enforce a security policy - problem P2.
  • the secrets are not only known to the end devices, but also to the central authority. Thus, if a key is lost in the end devices, key recovery can be carried out by reloading the lost secrets - problem P3.
  • the central instance can take measures for key recovery, key-escrow and lawful interception, for example by storing the third secret while the connection is established, and thus can be passed on to authorized third parties - problem P4.
  • the media key distribution is carried out quickly and securely by transmitting the third secret on the secure channels between the central instance and the two end devices, since the first two secrets used for this have already been agreed - problem P5.
  • the signaling and / or media information can efficiently counter both
  • the complexity of the end devices is reduced because the key management and especially the key generation is carried out centrally.
  • a changed third secret is repeatedly transmitted from the central entity to the two terminals during the existence of a connection between the two terminals - claim 3. This increases security, especially since the distribution of the changed third secret takes place securely.
  • the information to be secured between the first terminal and the central instance and between the second terminal and the central instance is designed as signaling information and between the two terminals as signaling information and / or as media information any information exchanged between the units involved is transmitted securely.
  • the central instance is assigned to or integrated into a trustworthy call controller - claim 5.
  • the need for separate addressing of the central instance is eliminated for the terminals.
  • the call controller is designed as a SIP proxy or as a gatekeeper - claim 6.
  • the invention can thus be inserted into existing installations.
  • At least one port for transmitting the information between the two terminals is activated by the central entity in at least one firewall arranged between the two terminals when the connection is established between the two terminals - claim 7. From the firewall the negotiation of media ports for the transmission of information between the two end devices therefore need not be followed. This advantage is particularly nice for encrypted signaling between the two end devices, because here the firewall has no way of following the signaling without knowing the third secret.
  • Figure 1 shows an arrangement for performing the method according to the invention with a central entity for management of secrets and programs for performing the method according to the invention
  • FIG. 2 is a flowchart in which an embodiment of the inventive method is shown as an example
  • FIG. 3 is a flowchart in which an alternative embodiment of the method according to the invention is shown as an example
  • FIG. 1 shows an exemplary arrangement for carrying out the method according to the invention, which is designed as a communication network KN with two terminals A, B and a central entity C for managing secrets K. 1 1 H 1
  • TJ CO -H XI -P 4-1 ⁇ d -P do co: d ⁇ N d ⁇ P Xl rö N 4-1 Di> ⁇ ⁇ Cn ü P cd P Cn d ⁇ -P ⁇ + J CO ⁇ -H Cu ⁇ u TJ Cn d TJ 4-1
  • a modified third secret K A B is transmitted to the two terminals A, B repeatedly. For example, this takes place at regular intervals of a few seconds. Listening to unauthorized third parties is effectively made difficult even if they can decrypt the secret K AB with the help of a powerful decipherer, since experience has shown that deciphering takes several seconds even under optimal conditions. It is clear to the person skilled in the art that the secrets K ⁇ C and K BC are changed repeatedly for the same reason, so that an unauthorized third party does not listen to the connections V ⁇ C and / or the third secret K AB required for listening to the media data MEDIA DATA V BC is known.
  • the end of the call CALL is initiated, for example, by the terminal B by transmitting a message RELEASE COMPLETE to the gatekeeper GK and from this to the terminal A, among other things.
  • the secret K AB in the terminals A, B and the central instance C can be deleted.
  • the secrets K AC and K BC remain stored in the terminals A, B and the central instance C even after calls CALL have ended and are changed repeatedly, if necessary.
  • the two secrets K AC , K BC can also be configured manually. This eliminates the use of a complex Diffie-Hellman method DH when registering the terminals A, B at the expense of a reduced flexibility of the arrangement, which in a corresponding way rigidly configured communication network KN can be quite useful and desirable.
  • a corresponding embodiment of the method is shown in FIG. 3.
  • the secrets K AC , K B in the terminals A, B and the central instance C are manually preconfigured.
  • the signaling relating to registration and call setup is transmitted securely through the secrets K AC , K BC .
  • terminal device or “central instance” are to be understood functionally and not physically.
  • the terminal devices A, B and the central instance C can, for example, also partially or completely in software and / or via several physical devices can be realized distributed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A communication network with at least two terminals (A, B) and at least one central unit (C) for the management of codes (K), in which a code is disclosed (KAC, KBC) between each of the two terminals (A, B) and the central unit (C), with which the information to be secured can be transmitted between the both terminals (A, B) and the central unit (C) in a secure manner. Furthermore, a code (KAB) is transmitted from the central unit (C) to the both terminals (A, B), using the codes (KAC, KBC), by means of which information to be secured may be securely transmitted between the both terminals (A, B).

Description

Beschreibung description
VERFAHREN, PROGRAMM UND ANORDNUNG ZUR GESICHERTEN INFORMATIONSUBERMITTLUNG IN EINEM KOMMUNIKATIONSNETZMETHOD, PROGRAM AND ARRANGEMENT FOR SECURE INFORMATION TRANSMISSION IN A COMMUNICATION NETWORK
In der Vergangenheit haben sich zwei wesentliche Typen von Kommunikationsnetzen zur Übermittlung von Informationen herausgebildet: Paketorientierte Datennetze und leitungsorien- tierte Sprachnetze. Sie unterschieden sich u.a. durch ihre unterschiedlichen Anforderungen an Dienstgüte und Sicherheit.In the past, two main types of communication networks for transmitting information have emerged: packet-oriented data networks and line-oriented voice networks. They differed among others due to their different requirements for quality of service and security.
Dienstgüte - auch 'Quality of Service (QoS) ' genannt - wird je nach Kontext unterschiedlich definiert und in der Folge mit jeweils unterschiedlichen Metriken bewertet. Bekannte Beispiele für Metriken zur Messung von Dienstgüte sind die Anzahl der nicht übermittelten Informationen (Loss Rate) , die - ggf. gemittelte - zeitliche Verzögerung bei der Übermittlung (Delay) oder die Anzahl der erst gar nicht zur Über- mittlung zugelassenen Informationen (Blocking Rate) .Quality of service - also called 'Quality of Service (QoS)' - is defined differently depending on the context and subsequently evaluated with different metrics. Known examples of metrics for measuring quality of service are the number of non-transmitted information (loss rate), the - possibly averaged - time delay in the transmission (delay) or the number of information not even allowed to be transmitted (blocking rate) ).
Sicherheit umfasst z.B. Authentifikation und Autorisierung der Teilnehmer sowie Integrität und Vertraulichkeit der übermittelten Informationen. Hierbei ist Authentifikation die eindeutige Identifikation des sendenden Teilnehmers, Autorisierung die Zuweisung von Berechtigungen, Integrität die Garantie von unverfälschten Informationen und Vertraulichkeit die Verschlüsselung der Informationen, so dass Dritte deren Inhalt nicht verstehen können.Security includes e.g. Authentication and authorization of the participants as well as integrity and confidentiality of the information transmitted. Authentication is the unique identification of the sending participant, authorization the assignment of authorizations, integrity the guarantee of genuine information and confidentiality the encryption of the information so that third parties cannot understand its content.
Bei Verschlüsselung wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden. Symmetrische Verschlüsselungsverfahren sind im Vergleich bei Codierung und Dekodierung erheblich schneller als asymmetrische Verfahren. Bei einer symmetrischen Verschlüsselung teilen Sender und Empfänger üblicherweise ein gemeinsames Geheimnis - auch 'Schlüssel' oder 'Key' genannt -, mit dessen Hilfe die ver- schlüsselten Informationen codiert und dekodiert werden. Bei einer asymmetrischen Verschlüsselung besitzt jede Partei ein privates Geheimnis ('private key'), zu dem passend ein öffentlich bekannter Schlüssel ('public key') generiert wird. Wird eine Information von einem Sender mit dem public key eines Empfänger codiert, kann sie nur vom Empfänger mit dessen private key decodiert werden. Somit ist die Vertraulichkeit der gesendeten Information gesichert, denn nur der Empfänger kann die Information decodieren. Alternativ kann eine Information auch mit dem private key des Senders codiert und von jedem Empfänger mit dem public key des Sender decodiert werden. Hierdurch wird der Sender sicher authentifiziert, denn die Dekodierung gelingt nur, wenn die Information mit dem nur dem Sender bekannten private key erfolgt ist. Dieses Vorgehen wird auch als 'Digitale Unterschrift' bzw. 'Signatur' bezeichnet. In diesem Zusammenhang kommen auch sog. 'Zertifikate' gemäß dem ITU-Standard X.509 zum Einsatz. Hierbei handelt es sich jeweils um einen von einem Trustcenter bzw. einer Certification Authority zertifizierten Public Key eines Teilnehmers. Zertifikate werden zuweilen auch in-band übermittelt, z.B. falls die Kommunikationspartner die Zertifikate der Partner noch nicht kennen oder um die Bearbeitung zu beschleunigen.A distinction is made between symmetrical and asymmetrical encryption. In comparison to coding and decoding, symmetrical encryption methods are considerably faster than asymmetrical methods. With symmetric encryption, the sender and recipient usually share a shared secret - also called a 'key' - with the help of which the encrypted encrypted information can be encoded and decoded. With asymmetrical encryption, each party has a private secret ('private key') to which a publicly known key ('public key') is generated. If information is encoded by a sender with the public key of a receiver, it can only be decoded by the receiver with its private key. This ensures the confidentiality of the information sent because only the recipient can decode the information. Alternatively, information can also be encoded using the transmitter's private key and decoded by each receiver using the transmitter's public key. As a result, the transmitter is authenticated securely, because the decoding is only successful if the information has been provided with the private key known only to the transmitter. This procedure is also known as a 'digital signature' or 'signature'. In this context, so-called 'certificates' according to the ITU standard X.509 are used. This is a public key of a participant certified by a trust center or a certification authority. Certificates are sometimes also transmitted in-band, for example if the communication partners do not yet know the partners' certificates or to speed up processing.
Eine Ausnahme vom Prinzip der Vertraulichkeit durch Verschlüsselung stellt das sog. hoheitliche Mithören - auch 'Lawfull Interception' genannt - dar, das von staatlichen Regulierungsbehörden und/oder Gerichten angeordnet werden kann, z.B. bei Ermittlung von Straftaten. Ein hochwertiges Sicherheitskonzept muss einen Weg vorsehen, einen bestehenden Vertraulichkeitsmechnismus wieder rückgängig zu machen, um ein staatlich angeordnetes Mithören zu ermöglichen. Dies kann z.B. durch Bekanntgabe der eingesetzten Schlüssel erfolgen. In diesem Zusammenhang wird unter 'Key Recovery' die Rekon- struktion eines verloren gegangenen Schlüssels verstanden, während die Anwendung eines Schlüssel z.B. für hoheitliches Mithören durch eine authorisierte, vertrauenswürdige dritte Instanz als 'Key Escrow' bezeichnet wird.An exception to the principle of confidentiality through encryption is so-called sovereign eavesdropping - also called 'lawfull interception' - which can be ordered by state regulators and / or courts, for example when investigating criminal offenses. A high-quality security concept must provide a way to undo an existing confidentiality mechanism in order to enable eavesdropping. This can be done, for example, by announcing the keys used. In this context, 'key recovery' is understood to mean the reconstruction of a lost key, while the use of a key, for example for sovereign listening, by an authorized, trustworthy third party Instance is referred to as 'Key Escrow'.
Leitungsorientierte Sprachnetze sind auf die Übermittlung von in der Fachwelt auch als 'Gespräch', 'Call' oder 'Session' bezeichneten kontinuierlich strömenden (Sprach-) Informationen ausgelegt. Die Übermittlung der Informationen erfolgt hierbei üblicherweise mit hoher Dienstgüte und Sicherheit. Beispielsweise ist für Sprache eine minimale - z.B. < 200 ms - Verzögerung (Delay) ohne Schwankungen der Verzö- gerungszeit (Delay-Jitter) wichtig, da Sprache bei Wiedergabe im Empfangsgerät einen kontinuierlichen Informationsfluss erfordert. Ein Informationsverlust kann deshalb nicht durch ein nochmaliges Übermitteln der nicht übermittelten Information ausgeglichen werden und führt im Empfangsgerät üblicher- weise zu einem akustisch wahrnehmbaren Knacksen. In der Fachwelt wird die Übermittlung von Sprache verallgemeinert auch als 'Echtzeit- (Übermittlungs-) Dienst ' bzw. als 'Realtime- Service' bezeichnet. Die Dienstgüte wird durch entsprechende Dimensionierung und Planung der Sprachnetze erreicht, wobei die Übermittlungskapazität selbst infolge der Leitungsorientierung grds. keinen Schwankungen unterliegt. Die Sicherheit wird beispielsweise durch entsprechende räumliche und organisatorische Abschottung der Sprachnetze gegen unbefugte Dritte bewirkt. So lag in der Vergangenheit z.B. die Zuständigkeit für Sprachnetze häufig in staatlicher Hand, wodurch z.B. ein Mithören durch Dritte weitgehend ausgeschlossen werden konnte.Line-oriented voice networks are designed for the transmission of continuously flowing (voice) information, also referred to in the professional world as 'conversation', 'call' or 'session'. The information is usually transmitted with high quality of service and security. For example, a minimum for speech - e.g. <200 ms - Delay without fluctuations in the delay time (delay jitter) is important, since speech requires a continuous flow of information in the receiving device. A loss of information can therefore not be compensated for by retransmitting the information which has not been transmitted and usually leads to an acoustically perceptible crack in the receiving device. In the professional world, the transmission of language is also generally referred to as a 'real-time (transmission) service' or as a 'real-time service'. The quality of service is achieved through appropriate dimensioning and planning of the voice networks, with the transmission capacity generally due to the line orientation. is not subject to fluctuations. Security is achieved, for example, by appropriate spatial and organizational partitioning of the voice networks against unauthorized third parties. For example, in the past responsibility for voice networks is often state-owned, which means e.g. eavesdropping by third parties was largely ruled out.
Paketorientierte Datennetze sind auf die Übermittlung von in der Fachwelt auch als ' Datenpaketströme ' bezeichneten Paketströmen ausgelegt. Hierbei muss üblicherweise keine hohe Dienstgüte garantiert werden. Ohne garantierte Dienstgüte erfolgt die Übermittlung der Datenpaketströme z.B. mit zeitlich schwankenden Verzögerungen, da die einzelnen Datenpakete der Datenpaketströme üblicherweise in der Reihefolge ihres Netzzugangs übermittelt werden, d.h. die zeitlichen Verzögerungen werden umso größer, je mehr Pakete von einem Datennetz zu übermitteln sind. In der Fachwelt wird die Übermittlung von Daten deshalb auch als Übermittlungsdienst ohne Echtzeitbedingungen bzw. als 'Non-Realtime-Service' bezeichnet. Sicherheit spielt eine untergeordnete Rolle. Sie wird in kleineren Netzen wie z.B. lokalen Netzen (LAN) bzw. firmeninternen Netzen (Corporate Network - auch Virtual Private Network (VPN) genannt) meist durch räumliche Abschottung der Netze bewirkt, da man in diesen Netzen nur Teilnehmer findet, die von vornherein berechtigt sind (sog. ' friendly users ' ) .Packet-oriented data networks are designed for the transmission of packet streams also referred to in the technical field as 'data packet streams'. It is usually not necessary to guarantee a high quality of service. Without guaranteed quality of service, the transmission of the data packet streams takes place, for example, with delays which fluctuate over time, since the individual data packets of the data packet streams are usually transmitted in the order in which they are accessed, ie the more packets from a data network, the greater the time delays are to be transmitted. In the professional world, the transmission of data is therefore also referred to as a transmission service without real-time conditions or as a 'non-realtime service'. Security plays a subordinate role. In smaller networks such as local area networks (LAN) or company networks (Corporate Network - also called Virtual Private Network (VPN)), this is mostly achieved by spatial partitioning of the networks, since you can only find participants in these networks who are authorized from the start are (so-called 'friendly users').
Das zur Zeit bekannteste Datennetz ist das Internet. Das Internet ist als offenes (Weitverkehrs-) Datennetz mit offenen Schnittstellen zur Verbindung von (zumeist lokalen und regionalen) Datennetzen unterschiedlicher Hersteller konzi- piert. Das Hauptaugenmerk liegt deshalb bisher auf der Bereitstellung einer herstellerunabhängigen Transportplatform. Adäquate Mechanismen zur Garantie von Dienstgüte und Sicherheit spielen eine nebengeordnete Rolle. Zur Zeit wird eine erhöhte Sicherheit deshalb vor allem mit dezentralen, an den Schnittstellen zum Internet plazierten Filtereinrichtungen - auch 'Firewalls' genannt - realisiert. Netzinterne Dienstgüte- und Sicherheitsmechanismen sind jedoch noch kaum vorhanden. Insbesondere sind Key Recovery und Key Escrow in den bekannten IP-basierten Sprach- und/oder Datennetzen unbe- kannt.The best known data network at the moment is the Internet. The Internet is designed as an open (wide area) data network with open interfaces for connecting (mostly local and regional) data networks from different manufacturers. So far, the main focus has been on providing a manufacturer-independent transport platform. Adequate mechanisms to guarantee quality of service and security play a secondary role. For this reason, increased security is currently being implemented primarily with decentralized filter devices - also called 'firewalls' - located at the interfaces to the Internet. Network-internal quality of service and security mechanisms, however, are hardly yet available. In particular, key recovery and key escrow are unknown in the known IP-based voice and / or data networks.
Im Zuge der Konvergenz von leitungsorientierten Sprach- und paketorientierten Datennetzen werden Sprachübermittlungs- dienste und zukünftig auch breitbandigere Dienste wie z.B. Übermittlung von Bewegtbildinformationen, ebenfalls in paketorientierten Datennetzen realisiert, d.h. die Übermittlung der bisher üblicherweise leitungsorientiert übermittelten Echtzeitdienste erfolgt in einem konvergenten Sprach-Daten- Netz paketorientiert, d.h. in Paketströmen. Diese werden auch 'Echtzeitpaketströme' genannt. Hierbei ergibt sich das Problem, dass für eine paketorientierte Realisierung eines Echtzeitdienstes eine hohe Dienstgüte und Sicherheit erforderlich ist, damit diese mit einer leitungsorientierten Übermittlung qualitativ vergleichbar ist, während zeitgemäße Datennetze und insb. das Internet keine adäquaten Mechanismen zur Garantie einer hohen Dienstgüte und Sicherheit vorsehen.In the course of the convergence of line-oriented voice and packet-oriented data networks, voice transmission services and, in the future, broadband services such as the transmission of moving image information will also be implemented in packet-oriented data networks, ie the real-time services that were previously usually line-oriented are transmitted in a convergent voice-data network packet-oriented, ie in packet streams. These are also called 'real-time packet streams'. The problem that arises here is that a high quality of service and security are required for a packet-oriented implementation of a real-time service is so that it can be compared qualitatively with a line-oriented transmission, while modern data networks and especially the Internet do not provide adequate mechanisms to guarantee high quality of service and security.
Im folgenden sei auf die Sprachübermittlung im Internet foku- siert. Dies stellt jedoch keine wesentliche Einschränkung dar, denn die Dienstgüte- und Sicherheits-Anforderungen sind nicht speziell für das Internet ausgebildet, sondern gelten allgemein für alle Typen von Datennetzen. Sie sind unabhängig von der konkreten Ausgestaltung eines Datennetzes. Die Pakete können folglich als Internet-, X.25- oder Frame-Relay-Pakete, aber auch als ATM-Zellen ausgebildet sein. Sie werden zuweilen auch als 'Nachrichten' bezeichnet, v.a. dann, wenn eine Nachricht in einem Paket übermittelt wird. Datenpaketströme und Echtzeitpaketströme sind hierbei Ausführungsbeispiele von in Kommunikationsnetzen übermittelten Verkehrsströmen. Verkehrsströme werden auch als 'Verbindungen' bezeichnet, und zwar auch in paketorientierten Netzen, in denen eine verbin- dungslose Übermittlungs-Technik zum Einsatz kommt. Beispielsweise erfolgen Informationsübermittlung bei TCP/IP mit Hilfe von sog. Flows, durch die Sender und Empfänger (z.B. Web Server und Browser) trotz des verbindungslosen Charakters von IP auf logisch abstrakter Ebene miteinander verbunden werden, d.h. logisch abstrahiert stellen auch Flows Verbindungen dar.In the following, the focus is on voice transmission on the Internet. However, this is not a significant restriction, because the quality of service and security requirements are not specifically designed for the Internet, but generally apply to all types of data networks. They are independent of the specific design of a data network. The packets can consequently be designed as Internet, X.25 or frame relay packets, but also as ATM cells. They are sometimes referred to as 'news', especially then when a message is delivered in a packet. Data packet streams and real-time packet streams are exemplary embodiments of traffic streams transmitted in communication networks. Traffic flows are also referred to as 'connections', even in packet-oriented networks, in which connectionless transmission technology is used. For example, information is transmitted in TCP / IP using so-called flows, through which the sender and receiver (e.g. web server and browser) are connected to one another at a logically abstract level despite the connectionless nature of IP, i.e. Logically abstracted, flows also represent connections.
Für die Übermittung von Sprach- und Bildinformationen über das paketorientierte Internet - auch 'VoIP' genannt - sind in den internationalen Standardisierungsgremien IETF (Internet Engineering Task Force) und ITÜ (International Telecommunica- tions Union) mehrere Architekturen beschrieben. Allen ist gemeinsam, dass die Call-Control-Ebene und die Resource- Control-Ebene funktional voneinander getrennt werden.Several architectures are described in the international standardization committees IETF (Internet Engineering Task Force) and ITÜ (International Telecommunications Union) for the transmission of voice and image information via the packet-oriented Internet - also called 'VoIP'. What they all have in common is that the call control level and the resource control level are functionally separated from one another.
Die Call-Control-Ebene umfasst als zentrales Element einen Call-Controller, dem u.a. folgende Funktionen zugeordnet sind: - Umsetzung von E.164-Telephonnummern auf Rechnernamen bzw. deren InternetadressenThe central element of the call control level is a call controller, to which the following functions are assigned: - Implementation of E.164 phone numbers on computer names or their Internet addresses
- Zulässigkeitsprüfung- für eingehende und ausgehende Calls- Admissibility check- for incoming and outgoing calls
- Verwaltung von Übermittlungskapazitäten - Registrierung von VoIP-Endgeräten- Management of transmission capacities - Registration of VoIP devices
Beispiele für Call Controller stellen der von der ITU in der H.323 Standard Familie vorgeschlagene 'Gatekeeper' oder der von der IETF vorgeschlagene 'SIP-Proxy' dar. Wird ein größe- res Kommunikationsnetz in mehrere Domänen - auch 'Zonen' genannt - gegliedert, wird meist in jeder Domäne jeweils zumindest ein separater Call Controller vorgesehen.Examples of call controllers are the 'gatekeeper' proposed by the ITU in the H.323 standard family or the 'SIP proxy' proposed by the IETF. If a larger communication network is divided into several domains - also called 'zones' , usually at least one separate call controller is provided in each domain.
Die Resource-Control-Ebene u fasst als zentrales Element einen Resource-Controller, dem u.a. folgende Funktionen zugeordnet sind:The resource control level u includes as a central element a resource controller, which among other things the following functions are assigned:
- das Volumen des dem Kommunikationsnetz durch Paketströme zugeführten Verkehrs steuern;control the volume of traffic delivered to the communication network by packet streams;
- ggf. für einen priorisierten Paketstrom Resourcen im Kom- munikationsnetz für dessen Übermittlung reservieren;- if necessary, reserve resources in the communication network for a prioritized packet stream in order to transmit them;
- Prioritätskennzeichen in den Paketen entsprechend der Priorität ihrer Paketströme setzen;- set priority flags in the packets according to the priority of their packet streams;
- Prioritätskennzeichen von Paketströmen kontrollieren und gegebenenfalls korrigieren, falls die Pakete bereits mit Prioritäten gekennzeichnet sind;- Check the priority indicator of packet streams and correct if necessary if the packets are already labeled with priorities;
- die Übermittlungskapazität von Paketströmen kontrollieren.- control the transmission capacity of packet streams.
Der Resource Controller wird auch als ' Policy Decision Point (PDP) ' bezeichnet. Er ist häufig innerhalb von sog. ' Edge Routern' - auch 'Edge Devices', 'Zugangsknoten' oder beiThe resource controller is also known as a 'Policy Decision Point (PDP)'. It is often within so-called 'edge routers' - also 'edge devices', 'access nodes' or at
Zuordnung zu einem Internet Service Provider (ISP) 'Provider Edge Router (PER) ' genannt - realisiert. Alternativ kann der PER auch nur als Proxy fungieren und Resource Controller relevante Informationen an einen separaten Server weiterlei- ten, auf dem der Resource Controller realisiert ist. d 1 e TJ 1 1 o 1Assignment to an Internet Service Provider (ISP) called 'Provider Edge Router (PER)' - implemented. Alternatively, the PER can only act as a proxy and forward the resource controller-relevant information to a separate server on which the resource controller is implemented. d 1 e TJ 1 1 o 1
H 1 1 TJ o CΛ co -H d φ 1 o co ^ 1 H 1 1 TJ o CΛ co -H d φ 1 o co ^ 1
1 Φ Φ 1 o d 4-> O TJ cd d 1 1 1 Cn -H 1 υ o φ W Cn d d φ σ d TJ d d d 1 Φ SH TJ O +J φ • rö1 Φ Φ 1 o d 4-> O TJ cd d 1 1 1 Cn -H 1 υ o φ W Cn d d φ σ d TJ d d d 1 Φ SH TJ O + J φ • rö
PS 4-1 TJ φ rö Φ φ d d co d Φ n d -H -H d X! φ d 4H d -H d 53 PUPS 4-1 TJ φ rö Φ φ d d co d Φ n d -H -H d X! φ d 4H d -H d 53 PU
© © D d d 4-1 -i-l d •H -H TJ e e Λ g d 4-> Φ Φ 4H o X! w d g co Φ© © D d d 4-1 -i-l d • H -H TJ e e Λ g d 4-> Φ Φ 4H o X! w d g co Φ
TJ E d W d o φ Q o Φ Φ d d ^ φ 1 φ υ Φ cd 4-1 4-1 4H -H > O H -H -d φ . — .TJ E d W d o φ Q o Φ Φ d d ^ φ 1 φ υ Φ cd 4-1 4-1 4H -H> O H -H -d φ. -.
© d H -H d 4-> 4-) +J d -H d d g d TJ H d :d .d N Φ d O rH Φ -H co ω 3 tn Φ φ -H • 0-, Φ d d -H Φ Λ 53 --^ (H o Φ Φ rH TJ Φ d 4H cd 4-1 TJ d© d H -H d 4-> 4- ) + J d -H ddgd TJ H d: d .d N Φ d O rH Φ -H co ω 3 tn Φ φ -H • 0-, Φ dd -H Φ Λ 53 - ^ (H o Φ Φ rH TJ Φ d 4H cd 4-1 TJ d
Q τ- Φ -H H Φ d φ 4-) H d 1 d φ 0 φ d iji TJ PS Λ x , -d d J Φ d d CO 4-1 d X) TJ φ r-H Φ rH :rτj Φ d o d • o ti CO cd Cn N 4-> -H cn X röQ τ- Φ -HH Φ d φ 4- ) H d 1 d φ 0 φ d iji TJ PS Λ x, -dd J Φ dd CO 4-1 d X) TJ φ rH Φ rH: rτj Φ dod • o ti CO cd Cn N 4-> -H cn X ro
U φ 3 TJ O XI g φ fH m ^ Φ > d d rH 4-> > d e d φ N d d rH O -H φ υ 4-1 a. H 4-> TJ g H Φ Φ o H o -H H d Φ Φ > Cn d 4-1 Φ Φ Cn U3 d cnU φ 3 TJ O XI g φ fH m ^ Φ> d d rH 4->> d e d φ N d d rH O -H φ υ 4-1 a. H 4-> TJ g H Φ Φ o H o -H H d Φ Φ> Cn d 4-1 Φ Φ Cn U3 d cn
H Φ 4-> φ 4-> d -H 1 Cn TJ 4-> -d CO Φ Φ TJ 4 d SH 4-1 d C g Ä X 4-1 d - cdH Φ 4-> φ 4-> d -H 1 Cn TJ 4-> -d CO Φ Φ TJ 4 d SH 4-1 d C g Ä X 4-1 d - cd
O EH co -H 4-> d fÖ 4-> 0-ι TJ -H d υ • o EH 4-1 in Φ -H Φ d φ d φ g ü 0 4-1 d dO EH co -H 4-> d fÖ 4-> 0-ι TJ -H d υ • o EH 4-1 in Φ -H Φ d φ d φ g ü 0 4-1 d d
W Φ co O PQ CO H d N e o o 4-1 φ 4-> -H rH φ J o 4-1 s -H H o -H H CO N d dW Φ co O PQ CO H d N eoo 4-1 φ 4-> -H rH φ J o 4-1 s -H H o -HH CO N dd
4-> H -H X -H υ Φ w 4-1 o CO J PS -H ≥ X! H PS .d Φ 4-1 d -H g φ rH φ o d Q o H-3 • X) co Φ CO ω Φ Φ Φ e d Φ o TJ φ CO 13 -H cd 4-> 4-1 -H o M O H pq rH 53 Φ n -H φ TJ Öi -H -δ Φ rö d X) Λ N Φ o -H -d co u Φ • • H • d cd φ 4-1 N 4-1 Φ d in co co o -H υ X! -H 4-> Φ 0 co4-> H -HX -H υ Φ w 4-1 o CO J PS -H ≥ X! H PS .d Φ 4-1 d -H g φ rH φ od Q o H-3 • X) co Φ CO ω Φ Φ Φ ed Φ o TJ φ CO 13 -H cd 4-> 4-1 -H o MOH pq rH 53 Φ n -H φ TJ Öi -H -δ Φ rö d X) Λ N Φ o -H -d co u Φ • • H • d cd φ 4-1 N 4-1 Φ d in co co o -H υ X! -H 4-> Φ 0 co
Ό 4-) d m cd N N TJ g rd d -H g d X! d φ ,d co φ M 4H Φ o £ :d rH X & -H -HΌ 4- ) dm cd NN TJ g rd d -H gd X! d φ, d co φ M 4H Φ o £: d rH X & -H -H
H Φ CJ - — • • -rH Λ d Φ m g Φ :d J ü H -H d d !H TJ d rö υ M gH Φ CJ - - • • -rH Λ d Φ m g Φ: d J ü H -H d d! H TJ d rö υ M g
H d φ 4-> N -— , q o Φ TJ -H -H 4-1 φ O o H TJ "^ TJ d Φ Φ d d -H H : 'S trj φ •μ co — - CO d • Φ . 4-> 4-1 :rd TJ — ' d rö Φ N -ι—ι d Φ cn H Φ o <;H d φ 4-> N -—, qo Φ TJ -H -H 4-1 φ O o H TJ "^ TJ d Φ Φ dd -H H: 'S trj φ • μ co - - CO d • Φ . 4-> 4-1: rd TJ - 'd rö Φ N -ι — ι d Φ cn H Φ o <;
CJ H d Φ Φ φ N d P3 Φ g Φ Φ CO H Φ in 4H !H -H o 4-> -H X X! röCJ H d Φ Φ φ N d P3 Φ g Φ Φ CO H Φ in 4H! H -H o 4-> -H X X! rö
H :cd φ d TJ o 4-1 -H . rH g S > Φ Φ H O Cn TJ d φ φ 5 -d < -H -d o υ rö d d o H Φ 4-> Φ Φ N rH -rH Cn Cn rH m d Φ TJ 4-1 TJ υ 4-> O - co TJ co d o A! g 4-> n d -H -H O 4-1 d X! TJ O d d -H d :cd Φ -H Φ cd -H Cn oH: cd φ d TJ o 4-1 -H. rH g S> Φ Φ HO Cn TJ d φ φ 5 -d <-H -do υ rö ddo H Φ 4-> Φ Φ N rH -rH Cn Cn rH md Φ TJ 4-1 TJ υ 4-> O - co TJ co do A! g 4-> n d -H -H O 4-1 d X! TJ O d d -H d: cd Φ -H Φ cd -H Cn o
> O Φ φ -H d o 1-D d 4-1 »» SH CO Φ φ rd d rt! tn -ä φ 4J d 4-> rH TJ g CO • 4-1 d -H> O Φ φ -H d o 1-D d 4-1 »» SH CO Φ φ rd d rt! tn -ä φ 4J d 4-> rH TJ g CO • 4-1 d -H
+J d Φ d w o t 4-1 Φ Cn TJ w 4-> 1 X! -H Φ -H 4-> cn d -d H > o d 4-1 d 0 CO -H AI H co -d H φ d Cn d o 4-> d co 4-1 SH Φ n - r- g H -rH rö O υ cd N -H rö+ J d Φ dwot 4-1 Φ Cn TJ w 4-> 1 X! -H Φ -H 4-> cn d -d H> od 4-1 d 0 CO -H AI H co -d H φ d Cn do 4-> d co 4-1 SH Φ n - r- g H -rH rö O υ cd N -H rö
Φ d Φ Cn 4-> Φ . ft > O X3. d d O o :rd o Cn TJ φ SH TJ d 4H rö X! Φ i OJ Cd H 4-1 PS fO Φ 0 U rd SH 4-1 cd Φ J α 4-1 > Φ d -H Λ φ -H d 53 Φ m -H 4-> n X) d .d -H H rH Φ φ 1 Φ cΩ M TJ co d Cn 4-1 ω TJ υ rH Φ H co - 4H co OΦ d Φ Cn 4-> Φ. ft> O X3. dd O o: rd o Cn TJ φ SH TJ d 4H rö X! Φ i OJ Cd H 4-1 PS fO Φ 0 U rd SH 4-1 cd Φ J α 4-1> Φ d -H Λ φ -H d 53 Φ m -H 4-> n X) d .d -HH rH Φ φ 1 Φ cΩ M TJ co d Cn 4-1 ω TJ υ rH Φ H co - 4H co O
H d 4H -H :rd g d Φ Φ TJ o H d TJ d φ Φ TJ Φ N co d -H d -H -rH -H H d 4H -H: rd gd Φ Φ TJ o H d TJ d φ Φ TJ Φ N co d -H d -H -rH -H
3; φ d Cu Φ Q 4-1 -H 1 rH Φ rH TJ G O d OQ TJ Φ g Φ φ d Φ φ Φ H Cn d TJ PH co Φ 4-) X, > d rd 4-1 0 m o d • d -H o 4-> -H -H 4-> Φ TJ £ 4J Cn cd Φ3; φ d Cu Φ Q 4-1 -H 1 rH Φ rH TJ GO d OQ TJ Φ g Φ φ d Φ φ Φ H Cn d TJ PH co Φ 4- ) X,> d rd 4-1 0 mod • d - H o 4-> -H -H 4-> Φ TJ £ 4J Cn cd Φ
Φ g 1 co Φ > Cn • o 1 o J :rd 4H d Φ d φ 4-> d > > Cn φ TJ d -d M rö Φ d PSΦ g 1 co Φ> Cn • o 1 o J: rd 4H d Φ d φ 4-> d>> Cn φ TJ d -d M rö Φ d PS
C3 co cd H m rö Φ -H d •H -H o 1 d M -H φ d ü 4-J φ TJ CQ Cn — - g :t H TJ .d 4-1 • M d 4-> Φ φ TJ 4-1 o d -H ü 4-> -H TJ -H -H X co -H rö g r-H -H Φ O N & -H rd Φ Cn φ J-i φ Φ Φ -H φ M φ rH 4-1 d H g υ tn O U3C3 co cd H m rö Φ -H d • H -H o 1 d M -H φ d ü 4-J φ TJ CQ Cn - - g: t H TJ .d 4-1 • M d 4-> Φ φ TJ 4-1 od -H ü 4-> -H TJ -H -HX co -H rö g rH -H Φ ON & -H rd Φ Cn φ Ji φ Φ Φ -H φ M φ rH 4-1 d H g υ tn O U3
CO Φ cd 4-> d — co rH o Q TJ φ -Q TJ Φ S o -d 4-1 rö TJ Φ Φ 4-1 -H d Φ d Cn C -) Ü Φ d -H d co O d d Φ TJ 4-1 d φ rH d Q dCO Φ cd 4-> d - co rH o Q TJ φ -Q TJ Φ S o -d 4-1 rö TJ Φ Φ 4-1 -H d Φ d Cn C - ) Ü Φ d -H d co O dd Φ TJ 4-1 d φ rH d Q d
N -H Φ d Λ C/3 -H o rH • H φ > -H -H d d Φ O 0 -. cQ φ TJ d d φ o X! Φ sN -H Φ d Λ C / 3 -H o rH • H φ> -H -H d d Φ O 0 -. cQ φ TJ d d φ o X! Φ s
U co g g o Φ α. o -H -H 5 TJ Φ o rH φ PS rö N φ Φ cn φ :d φ • TJ gU co g g o Φ α. o -H -H 5 TJ Φ o rH φ PS rö N φ Φ cn φ: d φ • TJ g
Φ Φ φ Λ . — . Φ α Xi -H α d Q 4-> -P o H Cn ü TJ d Cn o d -H -H -H 4-> φ rH H d TJ co -H Φ <! Φ Φ A! 4-1 Cn Φ CO O M Φ -H φ d o φ Q d CO Φ d TJΦ Φ φ Λ. -. Φ α Xi -H α d Q 4-> -P o H Cn ü TJ d Cn o d -H -H -H 4-> φ rH H d TJ co -H Φ <! Φ Φ A! 4-1 Cn Φ CO O M Φ -H φ d o φ Q d CO Φ d TJ
H H -H d υ TJ Φ TJ X) TJ TJ • rd 4-) d d Φ ü n rH »>. d φ ö< £ Φ -H d ΦHH -H d υ TJ Φ TJ X) TJ TJ • rd 4- ) dd Φ ü n rH »>. d φ ö <£ Φ -H d Φ
Φ O φ Φ rH Φ 4-> d • -H d -H d TJ PS 4-) :d TJ o d J- • > g J rH X! cGΦ O φ Φ rH Φ 4-> d • -H d -H d TJ PS 4- ) : d TJ od J- •> g J rH X! cG
H co -H TJ -H 5 α Φ 4-J H M d ω P-ι φ d Λ o d rö υ Φ :rö H co -H TJ -H 5 α Φ 4-JHM d ω P-ι φ d Λ od rö υ Φ: rö
OA 4-> H -H φ o 3 Φ CO 4-) N O Φ cn 5 -d φ o 0 d - 4-1 φ :d S Φ φ Φ c -H Ö gOA 4-> H -H φ o 3 Φ CO 4- ) NO Φ cn 5 -d φ o 0 d - 4-1 φ: d S Φ φ Φ c -H Ö g
H d Φ Φ EH u TJ Φ X! jd d O υ TJ φ φ J N g co φ J 4H φ TJ d -ä Cn Φ Φ H d Φ Φ EH u TJ Φ X! jd d O υ TJ φ φ JN g co φ J 4H φ TJ d -ä Cn Φ Φ
N o -H "? «. φ J P-i υ d -H rΛ Cn TJ -H φ -H TJ M X 4-> d Φ -rH N • Cn d u Λ d d O 4-> H 1 CO d o d φ 4-1 d Φ d υ X φ Cn -rH d CQ Φ CQN o -H "?«. Φ J Pi υ d -H rΛ Cn TJ -H φ -H TJ MX 4-> d Φ -rH N • Cn du Λ dd O 4-> H 1 CO dod φ 4-1 d Φ d υ X φ Cn -rH d CQ Φ CQ
C*. H ΓΛ φ φ Φ Φ m :rü H 4-> Φ -H Φ d 4H N Cn ü :cd 4-> -H H X! & υ 4-1 d TJ φ - X! • dC *. H ΓΛ φ φ Φ Φ m: rü H 4-> Φ -H Φ d 4H N Cn ü: cd 4-> -HHX! & υ 4-1 d TJ φ - X! • d
3C φ H -d TJ 4-> x Φ X! d ü -ä J 4-> φ d d 4-1 Φ H d -H Cn d d N φ3C φ H -d TJ 4-> x Φ X! d ü -ä J 4-> φ dd 4-1 Φ H d -H Cn dd N φ
O Q-, o Φ υ N υ Cn Φ Φ Φ -H N SH CO 4-1 d d d Φ -H X cd +J Q -rH rH d O ^ - 4-1 ϊ rn -H φ 4-> CO Cn Cn 4-1 > o X! -H 1 Φ 4H o Cn N :rö d ^d rH 4-> Φ -H - Cn TJ XO Q-, o Φ υ N υ Cn Φ Φ Φ -HN SH CO 4-1 ddd Φ -HX cd + JQ -rH rH d O ^ - 4-1 ϊ rn -H φ 4-> CO Cn Cn 4- 1> o X! -H 1 Φ 4H o Cn N: rö d ^ d rH 4-> Φ -H - Cn TJ X
© w d r-H 4-> :d d φ TJ o d d m rH φ o : co TJ .d 4-> 5 in φ o -H 4-> 4-> 4-1 d d d υ© w d r-H 4->: d d φ TJ o d d m rH φ o: co TJ .d 4-> 5 in φ o -H 4-> 4-> 4-1 d d d υ
O o g Xi :rd 4-) rö -H d d o Φ φ d Φ -ä 0 XI φ d U Φ Φ Φ -H d rö Φ -H :rö rö φ d -H HO og Xi: rd 4- ) rö -H ddo Φ φ d Φ -ä 0 XI φ d U Φ Φ Φ -H d rö Φ -H: rö rö φ d -H H
Q cn :d CO 4-> TJ ω rrj o O TJ CO N α -H cu PS w co 53 Cn d N N 53 4-> g M g d co o m o LT. o LT) rH rH CM C 00 Q cn: d CO 4-> TJ ω rrj o O TJ CO N α -H cu PS w co 53 Cn d NN 53 4-> g M gd co omo LT. o LT) rH rH CM C 00
tokoll, das gemäß dem ITU-Standard H.225.0 zwischen den Endpunkten der Verbindung und den zugeordneten Gatekeepern zum Ablauf kommt, sowie ähnlich ausgebildete Nachrichten u fasst. Signalisierungsprotokolle nach der ITU sind z.B. im Standard H.225.0, "Media Stream Packetization and Synchronisation on Non-Guaranteed QoS LANs", 2000 beschrieben, das nach der IETF im RFC 2453bis, "SIP: Session Initiation Protocol", draft- ietf-sip-rfc2453bis-02.txt, 09/2000. Die "eigentlichen Informationen" werden zur Unterscheidung von der Signalisierung auch 'Nutzinformationen', 'Medieninformationen' oder 'Mediendaten' gekannt.tokoll, which occurs according to the ITU standard H.225.0 between the end points of the connection and the assigned gatekeepers, as well as similarly designed messages. Signaling protocols according to the ITU are e.g. in the standard H.225.0, "Media Stream Packetization and Synchronization on Non-Guaranteed QoS LANs", 2000, which according to the IETF in RFC 2453bis, "SIP: Session Initiation Protocol", draft-ietf-sip-rfc2453bis-02.txt , 09/2000. The "actual information" is also known as "useful information", "media information" or "media data" to distinguish it from the signaling.
In diesem Zusammenhang vesteht man unter einer ' out-of-band' die Übermittlung von bestimmten Informationen (z.B. Schlüs- sein) auf einem anderen Weg / Medium als den im Kommunikationsnetz zur Übermittlung von Signalisierung- und Nutzinformationen vorgesehenen Wegen. Demgegenüber werden bei 'in-band' die bestimmten Informationen gemeinsam, aber üblicherweise logisch getrennt von den betrachteten Signalisierung- und Nutzinformationen übermittelt.In this context, an 'out-of-band' means the transmission of certain information (e.g. to be key) in a different way / medium than the routes provided in the communication network for the transmission of signaling and useful information. In contrast, with 'in-band' the specific information is transmitted together, but usually logically separated from the signaling and useful information under consideration.
Als Call-Aufbau wird hier also zusammenfassend das Herstellen der (Transport-) Verbindung, der Signalisierung für den Call, evtl. von Security und sonstigen Handshakes sowie der Beginn der (Voice-) Datenübermittlung verstanden. Hierbei wird ein schneller, effizienter Verbindungsbau mit geringer Verzögerungszeit, kurzer Roundtripzeit mit möglichst wenigen zusätzlichen Flows bzw. Handshakes auch als 'Fast Connect' bezeichnet.A call setup is understood here to mean the establishment of the (transport) connection, the signaling for the call, possibly security and other handshakes, and the start of (voice) data transmission. A fast, efficient connection with a short delay, a short round trip with as few additional flows or handshakes as possible is also referred to as 'Fast Connect'.
Aufgrund des bisher Ausgeführten wird klar, dass eine Realisierung von VoIP nur dann von den Teilnehmern akzeptiert wird, wenn die zugehörigen Signalisierungsdaten sowie die als Sprache ausgebildeten Mediendaten im integrierten Sprach- Daten-Netz mit gleicher Sicherheit übermittelt werden wie im Sprachnetz .
Figure imgf000011_0001
o O LO o un rH rH CN CM 00 00
Based on what has been said so far, it is clear that the implementation of VoIP is only accepted by the participants if the associated signaling data and the media data in the form of voice are transmitted with the same security in the integrated voice data network as in the voice network.
Figure imgf000011_0001
o O LO o un rH rH CN CM 00 00
Figure imgf000012_0001
Figure imgf000012_0001
LO LO o LO o LOLO LO o LO o LO
CM CM 00 oo CM CM 00 oo
Figure imgf000013_0001
Figure imgf000013_0001
LO LO o o LOLO LO o o LO
00 00 00 00
d CO 1 1 Sä φd CO 1 1 Sä φ
CO -H TJ P Φ co 1 0 d -HCO -H TJ P Φ co 1 0 d -H
-P P φ 1 d 1 >, -H P Φ N TJ-P P φ 1 d 1>, -H P Φ N TJ
SH Φ φ • rö -H P φ P co rH g υ TJ Cn o d -H XI > TJ CG φ co φ co Cu Φ co d d • • d XiSH Φ φ • rö -H P φ P co rH g υ TJ Cn o d -H XI> TJ CG φ co φ co Cu Φ co d d • • d Xi
© 0-, cu -H TJ CJ -H d© 0-, cu -H TJ CJ -H d
© > co > X) CU 4-J CQ Q d CQ ,-, φ 0©> co> X) CU 4-J CQ Q d CQ, -, φ 0
H CQ -H 4-> rö • o φ CO 1 -H • co P Cn PH CQ -H 4-> rö • o φ CO 1 -H • co P Cn P
© φ \ H cd 4-J d M rH φ -H , d -H N H φ d d ω -H CU • d Öi d cn Φ Φ XI -H P Φ CO Φ N φ • — • H d TJ© φ \ H cd 4-J d M rH φ -H, d -H N H φ d d ω -H CU • d Öi d cn Φ Φ XI -H P Φ CO Φ N φ • - • H d TJ
Q TJ CJ Φ Φ :0 P 1 TJ TJ ü Q 4-1 d co !*; 1 4-1 O 0 CO H EH 4-> 4-J ε φ h P co φ -H X) φ P CO 4 ü O TJQ TJ CJ Φ Φ: 0 P 1 TJ TJ ü Q 4-1 d co! *; 1 4-1 O 0 CO H EH 4-> 4-J ε φ h P co φ -H X) φ P CO 4 ü O TJ
4-1 Φ rö 4-1 EH Φ -H φ • CQ Φ φ l TJ Φ -H O φ Pl P U α. -H SH A4 TJ 4-1 rH CQ Sä Φ Cn J -H υ d > CO 4-> PS -H g d cd d XI rö H X! P d CU P 0 CQ H rö 0 φ Sä4-1 Φ rö 4-1 EH Φ -H φ • CQ Φ φ l TJ Φ -H O φ Pl P U α. -H SH A4 TJ 4-1 rH CQ Sä Φ Cn J -H υ d> CO 4-> PS -H g d cd d XI rö H X! P d CU P 0 CQ H rö 0 φ Sä
O d CU Φ υ 4-1 CO Φ φ H 4-1 d Φ CQ P -PO d CU Φ υ 4-1 CO Φ φ H 4-1 d Φ CQ P -P
CO -H -H φ d A4 Φ rH -H 4-1 O Φ -H O Cu φ rö Φ co CU TJ d 4-> O SH -H rö CO N > CQ >! Φ co Φ XI --S d XiCO -H -H φ d A4 Φ rH -H 4-1 O Φ -H O Cu φ rö Φ co CU TJ d 4-> O SH -H rö CO N> CQ>! Φ co Φ XI --S d Xi
TJ co Q φ d > -H Sä -H 4-1 P Xi :d TJ ü ö1 cd d rö LO a 4-> d Sä Di H ' Φ CO d Φ rH d CO P ;ra Cn d TJ -H :0 Φ Φ φ -H rö CO co Φ t> d Xl CQ d φ TJ 4HTJ co Q φ d> -H Sä -H 4-1 P Xi: d TJ ü ö 1 cd d rö LO a 4-> d Sä Di H 'Φ CO d Φ rH d CO P; ra Cn d TJ -H : 0 Φ Φ φ -H rö CO co Φ t> d Xl CQ d φ TJ 4H
Φ SH ε A4 -H X! ε 4H Φ Φ rö 4-1 o Φ ü 1 cd J rö d d d φ o SH Φ d P Cn TJ N o P CO d 4-1 o <Φ SH ε A4 -H X! ε 4H Φ Φ rö 4-1 o Φ ü 1 cd J rö d d d φ o SH Φ d P Cn TJ N o P CO d 4-1 o <
Φ Xi -H TJ CO Cn Φ U rH :(d d 4-> Φ d N co n ü φ o d cn CQ X) XI g -H Φ PS -P Φ 1 d Sä d Φ • rH d A4 -P d cn O Φ φ 4-1 CO A4 4-1 φ rö o -H -H 4-> o cd d co SH P cu P o 4-> XI Φ φ A4 TJ rH P P Q OΦ Xi -H TJ CO Cn Φ U rH: (dd 4-> Φ d N co n ü φ od cn CQ X) XI g -H Φ PS -P Φ 1 d Sä d Φ • rH d A4 -P d cn O Φ φ 4-1 CO A4 4-1 φ rö o -H -H 4-> o cd d co SH P cu P o 4-> XI Φ φ A4 TJ rH PPQO
4H Xi φ -H φ Φ H CU CQ to g Φ D Φ 4-> Φ d Φ o rö :04H Xi φ -H φ Φ H CU CQ to g Φ D Φ 4-> Φ d Φ o rö: 0
SH 4-> υ Di -H TJ cn o -P d i -H P CQ o co J • rHSH 4-> υ Di -H TJ cn o -P d i -H P CQ o co J • rH
Φ co o d co d d cu CO !> CO -H XI -H co CQ d φΦ co o d co d d cu CO!> CO -H XI -H co CQ d φ
CM > -H TJ d d -H d Φ Φ H CO Φ P o TJ 4H : 4-J Φ DiCM> -H TJ d d -H d Φ Φ H CO Φ P o TJ 4H: 4-J Φ Di
-P Φ SH φ rH -H d x: X! 4-> d Φ P d rH Cn TJ-P Φ SH φ rH -H d x: X! 4-> d Φ P d rH Cn TJ
H D -ι—ι Φ TJ cd Φ υ -P φ -H N g J rö Φ rö xi Φ Φ d rH g -H -H SH d X! -H CO -H g rö O Φ o -H CJ W -H -H rH «. co φ Cn d Φ Φ -H P o TJ > Sä 4-1 Q P CO rH 4H CO HD -ι — ι Φ TJ cd Φ υ -P φ -HN g J rö Φ rö xi Φ Φ d rH g -H -H SH d X! -H CO -H g rö O Φ o -H CJ W -H -H rH «. co φ Cn d Φ Φ -HP o TJ> Sä 4-1 QP CO rH 4H CO
4-> -H d -H Sä -H Φ -H rH -P CO -H Φ d xi xi Φ Φ rH cn rH SH Cn g Φ i Cn 4-> Φ • TJ d N Cn d υ υ -P TJ rö 4-> rö xi Φ CQ -P υ -H -H Xl +J d rö d N d4-> -H d -H Sä -H Φ -H rH -P CO -H Φ d xi xi Φ Φ rH cn rH SH Cn g Φ i Cn 4-> Φ • TJ d N Cn d υ υ -P TJ rö 4-> rö xi Φ CQ -P υ -H -H Xl + J d rö d N d
-H Xl SH d SH P SH υ Φ TJ Cn d Cn g P Cn rö g -P d P d υ φ Di Φ φ 4-J co -H d g d P d O Φ -H d H -H TJ LO CU cd Sä -H -H TJ d φ TJ r>3 -H =rö cu :rö O Xl 4-1 •H rH Φ d cu co co 53 cn 4-> Φ X! xi co XI υ XI φ φ A4 -H d-H Xl SH d SH P SH υ Φ TJ Cn d Cn g P Cn rö g -P d P d υ φ Di Φ φ 4-J co -H dgd P d O Φ -H d H -H TJ LO CU cd Sä -H -H TJ d φ TJ r> 3 -H = rö cu: rö O Xl 4-1 • H rH Φ d cu co co 53 cn 4-> Φ X! xi co XI υ XI φ φ A4 -H d
-P 4-> SH 4-> N d • Φ P Xi • J -H O P CG XI 4H to cd-P 4-> SH 4-> N d • Φ P Xi • J -H O P CG XI 4H to cd
SH • H d O -H φ rH P co 4-1 u Φ rö rH d co -H Φ 1 O P -H 4-1 o d Φ o CU Φ TJ rH Φ P! d H TJ d rH -H CO 4-J Φ -H CQ Xi d u Φ co > co A4 ^ !^ H Φ o -H d O co d A4 d -H H ΦSH • H d O -H φ rH P co 4-1 u Φ rö rH d co -H Φ 1 O P -H 4-1 o d Φ o CU Φ TJ rH Φ P! d H TJ d rH -H CO 4-J Φ -H CQ Xi d u Φ co> co A4 ^! ^ H Φ o -H d O co d A4 d -H H Φ
-P CO d xi co CM \ d > Sä CO φ ü d 4H Cn P rH -P-P CO d xi co CM \ d> Sä CO φ ü d 4H Cn P rH -P
SH rH :d 4-1 cd Ü φ ε l o φ TJ -P : 4H :0 Φ Cu rö φ cd rH -H SH -H J J -H co Cu d g -H d d d P Φ -H a TJ cuSH rH: d 4-1 cd Ü φ ε l o φ TJ -P: 4H: 0 Φ Cu rö φ cd rH -H SH -H J J -H co Cu d g -H d d d P Φ -H a TJ cu
TJ xi l Φ 4-> rH C*J co g o -H TJ -H Φ d Φ g Q d υ O A4 d co PS d o φ co rö X! Φ Φ Φ φ coTJ xi l Φ 4-> rH C * J co g o -H TJ -H Φ d Φ g Q d υ O A4 d co PS d o φ co rö X! Φ Φ Φ φ co
Cn CO co xi d rö H φ d ; CO co co A 4-> CO d X! ε Φ d -H SH υ φ SH φ 1 Xi o -P cd 4-1 rö Φ -P CO Φ -H rö Φ TJ d Φ Φ -H 4-1 4-1 -P φ > xi -H ä co P 4H Xi -H TJ φ Cn H rH SH > rH φ SH 4-1 rH -P o φ -H rö d Φ CO A4 4H X! ΦCn CO co xi d ro H φ d; CO co co A 4-> CO d X! ε Φ d -H SH υ φ SH φ 1 Xi o -P cd 4-1 rö Φ -P CO Φ -H rö Φ TJ d Φ Φ -H 4-1 4-1 -P φ> xi -H ä co P 4H Xi -H TJ φ Cn H rH SH> rH φ SH 4-1 rH -P o φ -H rö d Φ CO A4 4H X! Φ
TJ 4H d A4 Φ -H O co Cn CQ A4 ^ Xi φ d Xl TJ CO d O HTJ 4H d A4 Φ -HO co Cn CQ A4 ^ Xi φ d Xl TJ CO d OH
90 d Φ cd rö > . ε ^r φ d 1 P X! d Cn g Φ P d rH -P P rö © cd 4-1 4-> P cu CM X! d A4 cd rö o : g J Φ CQ Φ Φ Cu g xl XI Φ 4-1 Φ x; TJ Ü X! -H 4H cd XI 4-1 4-1 φ A490 d Φ cd rö>. ε ^ r φ d 1 P X! d Cn g Φ P d rH -P P rö © cd 4-1 4-> P cu CM X! d A4 cd rö o: g J Φ CQ Φ Φ Cu g xl XI Φ 4-1 Φ x; TJ Ü X! -H 4H cd XI 4-1 4-1 φ A4
© co ü A4 SH u d υ CJ -H d rö D g 4-1 P co d ü P 4-1 Φ d d P o d -H rö Φ Q -H d kl Φ Φ rH =d φ rö Φ d O -H φ -H -H -H Φ Φ
Figure imgf000014_0001
*C d CU > D CQ rö es X! CQ 4H 4-> A4 > LSI > cn TJ ε X! CQ J a LO o LO O LO O LO rH rH CM CM 00 00
© co ü A4 SH ud υ CJ -H d rö D g 4-1 P co d ü P 4-1 Φ dd P od -H rö Φ Q -H d kl Φ Φ rH = d φ rö Φ d O -H φ -H -H -H Φ Φ
Figure imgf000014_0001
* C d CU> D CQ roes X! CQ 4H 4->A4>LSI> cn TJ ε X! CQ J a LO o LO O LO O LO rH rH CM CM 00 00
Demnach wird in einem Kommunikationsnetz mit zumindest zwei Endgeräten und zumindest einer zentralen Instanz zum Management von Geheimnissen zwischen den beiden Endgeräten und der zentralen Instanz je ein Geheimnis vereinbart, mit dem zu sichernde Informationen zwischem den beiden Endgeräten und der zentralen Instanz gesichert übermittelt werden. Anschließend wird von der zentralen Instanz ein drittes Geheimnis an die beiden Endgeräte gesichert durch das jeweilige erste oder zweite Geheimnis übermittelt, mit dem zu sichernde Informati- onen zwischen den beiden Endgeräten gesichert übermittelt werden. Hieraus ergeben sich folgende Vorteile:Accordingly, a secret is agreed in a communication network with at least two terminals and at least one central instance for managing secrets between the two terminals and the central instance, with which information to be secured is securely transmitted between the two terminals and the central instance. The central entity then transmits a third secret to the two end devices in a secure manner by the respective first or second secret, with which information to be secured is securely transmitted between the two end devices. This has the following advantages:
Infolge der Verteilung der Schlüssel durch die zentrale Instanz und den vorgezogenen Aufbau von gesicherten Kanä- len zwischen der zentralen Instanz und den Endgeräten entfällt die Notwendigkeit von zeitaufwändigen Diffie-Hellman Handshake Protokoll Operationen zur Erzeugung eines gemeinsamen Geheimnisses in den Endgeräten beim Call Setup. Dadurch ergibt sich ein schneller Verbindungsaufbau - Problem Pl.As a result of the distribution of the keys by the central entity and the early establishment of secure channels between the central entity and the end devices, the need for time-consuming Diffie-Hellman handshake protocol operations to generate a common secret in the end devices during call setup is eliminated. This results in a quick connection establishment - problem Pl.
Der zentralen Instanz zum Management von Geheimnissen ist erfindungsgemäß eine zentrale Rolle in der Erzeugung und Verteilung von Geheimnissen zugeordnet. Damit läßt sich einfach eine Sicherheitspolitik definieren, überwachen und durchsetzen - Problem P2.According to the invention, the central instance for the management of secrets is assigned a central role in the generation and distribution of secrets. This makes it easy to define, monitor and enforce a security policy - problem P2.
Die Geheimnisse sind nicht nur den Endgeräten, sondern auch der zentralen Instanz bekannt. Somit kann bei Verlust eines Schlüssels in den Endgeräten ein Key Recovery durch erneutes Laden der verlorenen Geheimnisse durchgeführt werden - Problem P3.The secrets are not only known to the end devices, but also to the central authority. Thus, if a key is lost in the end devices, key recovery can be carried out by reloading the lost secrets - problem P3.
Die zentrale Instanz kann Maßnahmen ergreifen für Key Recovery, key-escrow und Lawful Interception, indem z.B. das dritte Geheimnis während des Bestehens einer Verbindung von der zentralen Instanz gespeichert wird und somit an berechtigte Dritte weitergegeben werden kann - Problem P4.The central instance can take measures for key recovery, key-escrow and lawful interception, for example by storing the third secret while the connection is established, and thus can be passed on to authorized third parties - problem P4.
- Die Medienschlüsselverteilung erfolgt durch Übermittlung des dritten Geheimnisses auf den gesicherten Kanälen zwischen der zentralen Instanz und den beiden Endgeräten schnell und sicher, da die hierfür eingesetzten ersten beiden Geheimnisse bereits vereinbart sind - Problem P5.- The media key distribution is carried out quickly and securely by transmitting the third secret on the secure channels between the central instance and the two end devices, since the first two secrets used for this have already been agreed - problem P5.
Neben diesen unmittelbar mit der Lösung der Aufgabe verbundenen Vorteilen weist die Erfindung weitere wesentliche Vorteile auf, von denen einige im folgenden aufgeführt sind:In addition to these advantages which are directly associated with the solution of the problem, the invention has further essential advantages, some of which are listed below:
- Mit den symmetrischen Geheimnissen können die Signalisie- rungs- und/oder Medieninformationen effizient sowohl gegen- With the symmetrical secrets, the signaling and / or media information can efficiently counter both
Verlust der Vertraulichkeit als auch gegen Integritätsverletzungen geschützt werden.Loss of confidentiality as well as protection against integrity violations.
Die Komplexität der Endgeräte wird reduziert, da das Schlüsselmanagement und insb. die Schlüsselerzeugung zentral durchgeführt wird.The complexity of the end devices is reduced because the key management and especially the key generation is carried out centrally.
- Teile bereits bestehender SSL/TLS oder IPSEC Implementierungen können bei erfindungsgemäßer Erweiterung bestehen- der Systeme wiederverwendet werden. Dies reduziert den Erweiterungsaufwand.- Parts of already existing SSL / TLS or IPSEC implementations can be reused if existing systems are expanded according to the invention. This reduces the expansion effort.
Durch Elimination des bei SSL/TLS oder IPSEC integrierten Security Handshakes kann nicht nur Rechenaufwand einge- spart werden, sondern auch die Latenzzeit reduziert werden. Damit ergibt sich die Möglichkeit, einen Fast Connect auch mit diesen bestehenden Protokollen zu realisieren.By eliminating the security handshake integrated with SSL / TLS or IPSEC, not only can computing time be saved, but also the latency can be reduced. This gives you the option of implementing Fast Connect using these existing protocols.
- Sofern das SSL/TLS Datensicherungsprotokoll auch auf ÜDP verfügbar wird, kann auch die mit ÜDP übermittelte Signalisierung entsprechend geschützt werden. Das erweitert das Einsatzspektrum des Sicherungsverfahrens und erhöht die - If the SSL / TLS data protection protocol is also available on ÜDP, the signaling transmitted with ÜDP can also be protected accordingly. This extends the range of uses of the security procedure and increases the
Figure imgf000017_0001
Figure imgf000017_0001
LO LO O LO O rH CM CN 00 LO LO O LO O rH CM CN 00
In einer Variante der Erfindung wird während des Bestehens einer Verbindung zwischen den beiden Endgeräten von der zentralen Instanz wiederholt ein geändertes drittes Geheimnis an die beiden Endgeräte übermittelt - Anspruch 3. Dies erhöht die Sicherheit, zumal die Verteilung des geänderten dritten Geheimnisses gesichert erfolgt.In a variant of the invention, a changed third secret is repeatedly transmitted from the central entity to the two terminals during the existence of a connection between the two terminals - claim 3. This increases security, especially since the distribution of the changed third secret takes place securely.
Nach einer Ausgestaltung der Erfindung sind die zu sicherenden Informationen zwischen dem ersten Endgerät und der zent- ralen Instanz und zwischen dem zweiten Endgerät und der zentralen Instanz als Signalisierungsinformationen und zwischen den beiden Endgeräten als Signalisierungsinformationen und/oder als Medieninformationen ausgebildet - Anspruch 4. Somit kann jede zwischen den beteiligten Einheiten ausge- tauschte Information gesichert übermittelt werden.According to one embodiment of the invention, the information to be secured between the first terminal and the central instance and between the second terminal and the central instance is designed as signaling information and between the two terminals as signaling information and / or as media information any information exchanged between the units involved is transmitted securely.
In einer bevorzugten Ausführungsform der Erfindung ist die zentrale Instanz einem vertrauenswürdigen Call Controller zugeordnet oder in diesen integriert - Anspruch 5. Somit entfällt für die Endgeräte die Notwendigkeit einer separaten Adressierung der zentralen Instanz.In a preferred embodiment of the invention, the central instance is assigned to or integrated into a trustworthy call controller - claim 5. Thus, the need for separate addressing of the central instance is eliminated for the terminals.
In einer Ausgestaltung der bevorzugten Ausführungsform der Erfindung ist der Call Controller als SIP-Proxy oder als Gatekeeper ausgebildet - Anspruch 6. Die Erfindung kann somit in bereits bestehende Installationen eingefügt werden. In an embodiment of the preferred embodiment of the invention, the call controller is designed as a SIP proxy or as a gatekeeper - claim 6. The invention can thus be inserted into existing installations.
Nach einer Weiterbildung der Erfindung ist vorgesehen, dass in zumindest einer zwischen den beiden Endgeräten angeordneten Firewall von der zentralen Instanz bei Aufbau der Verbindung zwischen den beiden Endgeräten zumindest ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten freigeschaltet wird - Anspruch 7. Von der Firewall muss somit die Aushandlung von Medienports zur Übermittlung von Informationen zwischen den beiden Endgeräten nicht mitverfolgt werden. Dieser Vorteil ist besonders schön bei verschlüsselter Signalisierung zwischen den beiden Endgeräten, weil hierbei die Firewall ohne Kenntnis des dritten Geheimnisses gar keine Möglichkeit zur Mitverfolgung der Signalisierung hat.According to a development of the invention, at least one port for transmitting the information between the two terminals is activated by the central entity in at least one firewall arranged between the two terminals when the connection is established between the two terminals - claim 7. From the firewall the negotiation of media ports for the transmission of information between the two end devices therefore need not be followed. This advantage is particularly nice for encrypted signaling between the two end devices, because here the firewall has no way of following the signaling without knowing the third secret.
Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den unter- oder nebengeordneten Ansprüchen.Further advantageous refinements of the invention result from the subordinate or subordinate claims.
Die Erfindung wird im folgenden anhand von Ausführungsbeispielen, die in den Figuren dargestellt sind, näher erläutert. Es zeigt hierbei:The invention is explained in more detail below on the basis of exemplary embodiments which are illustrated in the figures. It shows:
Figur 1 eine Anordnung zur Durchführung des erfindungsgemäßen Verfahrens mit einer zentralen Instanz zum Management von Geheimnissen sowie Programmen zur Durchführung des erfindungsgemäßen VerfahrensFigure 1 shows an arrangement for performing the method according to the invention with a central entity for management of secrets and programs for performing the method according to the invention
Figur 2 ein Ablaufdiagramm, in dem eine Ausführung des erfindungsgemäßen Verfahrens exemplarisch aufgezeigt istFigure 2 is a flowchart in which an embodiment of the inventive method is shown as an example
Figur 3 ein Ablaufdiagramm, in dem eine alternative Ausführung des erfindungsgemäßen Verfahrens beispielhaft dargestellt istFigure 3 is a flowchart in which an alternative embodiment of the method according to the invention is shown as an example
In Figur 1 ist eine beispielhafte Anordnung zur Durchführung des erfindungsgemäßen Verfahrens dargestellt, die als Kommunikationsnetz KN mit zwei Endgeräten A, B und einer zentralen Instanz C zum Management von Geheimnissen K ausgeführt ist. 1 1 H 1FIG. 1 shows an exemplary arrangement for carrying out the method according to the invention, which is designed as a communication network KN with two terminals A, B and a central entity C for managing secrets K. 1 1 H 1
-H P 4H 1 N ε 1 H Φ 1 :(d 1-HP 4H 1 N ε 1 H Φ 1: ( d 1
Φ Φ φ Cn Φ d cd --^ xl rö -H g o P 1 4-1Φ Φ φ Cn Φ d cd - ^ xl rö -H go P 1 4-1
4H X! • • d -P φ Cn -H d rö Φ P d rö CJ rH φ Cn Φ φ d d g4H X! • • d -P φ Cn -H d rö Φ P d rö CJ rH φ Cn Φ φ d d g
H O H TJ φ P Φ -P Cn φ 4H »-' -H TJ d Cn P • φ CQ CQ d - Φ 0 ΦHOH TJ φ P Φ -P Cn φ 4H » - '-H TJ d Cn P • φ CQ CQ d - Φ 0 Φ
sa
© • -H Q -P co cG 4-1 d o P P d TJ -P TJ 4-1 H CJ co© • -H Q -P co cG 4-1 d o P P d TJ -P TJ 4-1 H CJ co
© X! -P Cn© X! -P Cn
CG φ CO N N d co ^ H d d :rö -H φ P o φ co ε cd d P d Cu d rö φCG φ CO N N d co ^ H d d: rö -H φ P o φ co ε cd d P d Cu d rö φ
*• O 4-1 co Φ . -H rö d H* • O 4-1 co Φ. -H rö d H
© ε d cG CU co > d Cu H Φ CQ -P g P rH -H ω +J 4-> xi rH φ x: :cd co rö -H d co O 4-> rH TJ© ε d cG CU co> d Cu H Φ CQ -P g P rH -H ω + J 4-> xi rH φ x:: cd co rö -H d co O 4-> rH TJ
-H φ cd Φ *.-H φ cd Φ * .
P TJ -H d ε φ PP TJ -H d ε φ P
P 4-1 EH φ P rH d Cn ÜP 4-1 EH φ P rH d Cn Ü
Q n ε P φ d X! J . CO d φ A4 d cd g Φ Sä -H -H d 53 Xl Φ φ Φ co co Φ φ N Φ 4H P -P -P φ TJ 4-1 φ d H P -H fc* φ_ 4H d H ü 4-> rH Cn X) Cn TJ o cQ d rö rH TJ P Di N H U Φ O CO 4-> CU :0 -H O CO cd d cd CO P :cd TJ rH rö -H rH φ d d α. d -H to P CO A4 -P co P P d φ Cn φ cu ε d Φ d φ rö -H d P Φ .Q n ε P φ d X! J. CO d φ A4 d cd g Φ Sä -H -H d 53 Xl Φ φ Φ co co Φ φ N Φ 4H P -P -P φ TJ 4-1 φ d HP -H fc * φ_ 4H d H ü 4- > rH Cn X) Cn TJ o cQ d rö rH TJ P Di NHU Φ O CO 4-> CU: 0 -HO CO cd d cd CO P: cd TJ rH rö -H rH φ dd α. d -H to P CO A4 -P co PP d φ Cn φ cu ε d Φ d φ rö -H d P Φ.
-H o rH -H 4-J φ Φ Φ φ N cd -P TJ TJ d H 1 Φ d rö 4-> Cn X) d N P Φ Cn 4-) -H o rH -H 4-J φ Φ Φ φ N cd -P TJ TJ d H 1 Φ d rö 4-> Cn X) d NP Φ Cn 4- )
Φ rö N TJ 4-> d d Cn d Q d d o d -P 0 Cn Φ 4-> CO -P o -P xi d -H COΦ rö N TJ 4-> d d Cn d Q d d o d -P 0 Cn Φ 4-> CO -P o -P xi d -H CO
>ra Φ Xl 4-1 o Φ φ P rö φ -H o TJ Φ 4-1 CO 4-> co Φ co d -P 4H :d -P J -H> ra Φ Xl 4-1 o Φ φ P rö φ -H o TJ Φ 4-1 CO 4-> co Φ co d -P 4H: d -PJ -H
4-) P o Φ TJ TJ Φ Cu 4-> φ N 4H φ d Ή Cu Cn rH Di Φ 4-> -H 4H Φ P O Öi -H 53 ,-^. H P 4-> co -P P P -H d H 00 P d TJ Cu TJ O :d 4->4- ) P o Φ TJ TJ Φ Cu 4-> φ N 4H φ d Ή Cu Cn rH Di Φ 4-> -H 4H Φ PO Öi -H 53, - ^ . HP 4-> co -PPP -H d H 00 P d TJ Cu TJ O: d 4->
-H d EH H 53 -H φ d H P φ rö 4H H P d 1 Sä P d 53 TJ d φ CM cd o o O d 4--H d EH H 53 -H φ d HP φ rö 4H HP d 1 Sä P d 53 TJ d φ CM cd oo O d 4-
4-> P Xi Sä H d H Φ φ S P Φ fc-S TJ 4-1 00 TJ > d ε -P to Φ4-> P Xi Sä H d H Φ φ S P Φ fc-S TJ 4-1 00 TJ> d ε -P to Φ
O TJ PH Xi Φ Pl Φ d i TJ TJ 4-1 Φ X! d CO • Φ TJ g d -H d ü P Di 4-1 ε d o d 4H rö • -H Φ CG CO i l d 4-1 P Φ PO TJ PH Xi Φ Pl Φ d i TJ TJ 4-1 Φ X! d CO • Φ TJ g d -H d ü P Di 4-1 ε d o d 4H rö • -H Φ CG CO i l d 4-1 P Φ P
N -P 4-1 -H Φ 1 CO N d «; Φ -P ^ -H o CO TJ CQ 4H Cn g ü υ d P d -P d Cn d Xi Φ CO TJ d 4-> N u rH P CQ CO co Φ • P P P g co CO rö N φ rö Φ rö P d d d A4 rö Φ rö 4-J TJ d N Φ rö φ rö d -P o P X) P 4->N -P 4-1 -H Φ 1 CO N d «; Φ -P ^ -H o CO TJ CQ 4H Cn g ü υ d P d -P d Cn d Xi Φ CO TJ d 4-> N u rH P CQ CO co Φ • PPP g co CO rö N φ rö Φ rö P ddd A4 rö Φ rö 4-J TJ d N Φ rö φ rö d -P o PX) P 4->
-P Φ P Φ rö P CO CQ co P co TJ Cu t φ TJ TJ P rö Sä φ d P 4-1 d-P Φ P Φ rö P CO CQ co P co TJ Cu t φ TJ TJ P rö Sä φ d P 4-1 d
CO > Φ 4H O . — . Φ rH 4-J φ d rH Cn d CO Di 4-1 LSI N TJ Φ φ P H d 4-> 4H P Sä 53 Cn TJ H d Cn d O -P d d Φ Φ P cG rö co d P -P φCO> Φ 4H O. -. Φ rH 4-J φ d rH Cn d CO Di 4-1 LSI N TJ Φ φ P H d 4-> 4H P Sä 53 Cn TJ H d Cn d O -P dd Φ Φ P cG rö co d P - P φ
H Φ d O Φ 4J CU d d rö Φ H Φ d :0 P TJ :cd :cd -H d rö rH xl xi > d oo 4-1 H Öl Φ > -H d Ϊ N Φ ! H Sä P A4 rö +J g TJ rt. EH 4-) -P cd Φ d P d -H 53 φ φ d d Φ xl Sä Cn d φ 4H <! o Φ 4H TJ g COH Φ d O Φ 4J CU dd rö Φ H Φ d: 0 P TJ: cd: cd -H d rö rH xl xi> d oo 4-1 H Öl Φ> -H d Ϊ N Φ! H Sä P A4 rö + J g TJ rt. EH 4- ) -P cd Φ d P d -H 53 φ φ dd Φ xl Sä Cn d φ 4H <! o Φ 4H TJ g CO
Φ Φ ε d Xi ; P P -P d Sä -n :d rH TJ d φ Di d g Q d EH P d φ ΦΦ Φ ε d Xi; P P -P d Sä -n: d rH TJ d φ Di d g Q d EH P d φ Φ
H XI -H cd Φ cd N .. -P Φ φ Φ Φ 4H cd P d rö 0 ε rö d H Φ -H d -P ε •H Φ -P A4 Φ tu TJ 4-1 P Φ o d rö P -H Pl rH N < g > 10 -P TJH XI -H cd Φ cd N .. -P Φ φ Φ Φ 4H cd P d rö 0 ε rö d H Φ -H d -P ε • H Φ -P A4 Φ tu TJ 4-1 P Φ od rö P -H Pl rH N <g> 10 -P TJ
P -H • xi H P φ P -P Xl :cd -P -H d o cG Xi TJ Pl X! H d p ΦP -H • xi H P φ P -P Xl: cd -P -H d o cG Xi TJ Pl X! H d p Φ
4-> CO CQ ü Φ «! 53 O :cd Φ d ü P Cu TJ ! -H :d d rti < d Q φ N Φ φ d d Φ • rö Xi Sä P 4-> o P φ 4-> P m P CJ Φ CQ rH G rH Φ -H4-> CO CQ ü Φ «! 53 O: cd Φ d ü P Cu TJ! -H: d d rti <d Q φ N Φ φ d d Φ • rö Xi Sä P 4-> o P φ 4-> P m P CJ Φ CQ rH G rH Φ -H
Φ Cn N [u rH co 4-J Φ Φ d Cn d d CU Φ CO to 4-1 a rö φ :rö -P -PΦ Cn N [u rH co 4-J Φ Φ d Cn d d CU Φ CO to 4-1 a rö φ: rö -P -P
N d rö φ Φ Cn d TJ TJ Φ d Φ o H d co CO φ xl P -HN d rö φ Φ Cn d TJ TJ Φ d Φ o H d co CO φ xl P -H
-H ü 4-1 53 TJ TJ ε Φ TJ P-H ü 4-1 53 TJ TJ ε Φ TJ P
4-) d d d rH Φ 4-1 rH < φ Xl d ü d 4-> TJ Φ 4-> φ4- ) ddd rH Φ 4-1 rH <φ Xl d ü d 4-> TJ Φ 4-> φ
P « CO Φ φ o cd d P Φ 4-> CQ rö xi N φ d O -P -P Φ d Di P •». TJ φ -H Cn hp > Φ CQ o Cn o d Φ 4-> d -H Φ -P :cd φ P 4-1 Φ «*, CO o d oP «CO Φ φ o cd d P Φ 4-> CQ rö xi N φ d O -P -P Φ d Di P •». TJ φ -H Cn hp> Φ CQ o Cn od Φ 4-> d -H Φ -P: cd φ P 4-1 Φ « * , CO odo
TJ CO -H XI -P 4-1 Φ d -P d o co :d Φ N d Φ P Xl rö N 4-1 Di > Φ φ Cn ü P cd P Cn d φ -P Φ +J CO Φ -H Cu φ u TJ Cn d TJ 4-1TJ CO -H XI -P 4-1 Φ d -P do co: d Φ N d Φ P Xl rö N 4-1 Di> Φ φ Cn ü P cd P Cn d φ -P Φ + J CO Φ -H Cu φ u TJ Cn d TJ 4-1
TJ co > :rö -H N cu P φ d co 4-1 TJ 4-> Cn CO co Cu Φ H t 4H rö d P -H d φ d φ d to rH 4-1 O TJ N -H :cd CU P Φ rö co φ Φ H 53 Φ φ Φ TJ d d d d -H Cn X! TJ φ co CU Φ 4-> d O O Di 4H 4-J -H CJ -H -P TJ N d :0 X! J d d υ d 53 φ P φ O Sä -H H > P ε 4H CO CU CG TJ TJ Φ -P Xl P PTJ co>: rö -HN cu P φ d co 4-1 TJ 4-> Cn CO co Cu Φ H t 4H rö d P -H d φ d φ d to rH 4-1 O TJ N -H: cd CU P Φ rö co φ Φ H 53 Φ φ Φ TJ dddd -H Cn X! TJ φ co CU Φ 4-> d O O Di 4H 4-J -H CJ -H -P TJ N d: 0 X! J d d υ d 53 φ P φ O Sä -H H> P ε 4H CO CU CG TJ TJ Φ -P Xl P P
CQ ε d co :rö H O rH H d H d O d d -H CO CO d Φ Cn 4H ü Φ oCQ ε d co: rö H O rH H d H d O d d -H CO CO d Φ Cn 4H ü Φ o
-H TJ d +J co rH CJ rH -P *U rö • Φ CU CO rö -H φ 4-> -H a CQ 4H P co > φ d φ d -H co φ Φ Φ Φ d 4-1 TJ O (0 CM φ d -H CO d φ Cn-H TJ d + J co rH CJ rH -P * U rö • Φ CU CO rö -H φ 4-> -H a CQ 4H P co> φ d φ d -H co φ Φ Φ Φ d 4-1 TJ O (0 CM φ d -H CO d φ Cn
Φ XI -H φ P rH d -P Sä Φ o Φ φ Φ d xl CQ -P g TJ J rö o υ dΦ XI -H φ P rH d -P Sä Φ o Φ φ Φ d xl CQ -P g TJ J rö o υ d
4-> φ X! φ cd 4-> N co Φ co -H 4-1 d g N φ υ d P φ g d d co P N4-> φ X! φ cd 4-> N co Φ co -H 4-1 d g N φ υ d P φ g d d co P N
:cd J P d A4 P -P -P -r-! -H 4-1 d H g o P d Φ d ε D g d d Cu rö φ N: cd JP d A4 P -P -P -r-! -H 4-1 d H go P d Φ d ε D gdd Cu rö φ N
90 P Φ Φ 4-J O -H Φ 4-» Φ Cu φ rö P XI rö 4H Cn rö -— , EH rö TJ TJ d P φ CO © > TJ o rH > 53 -H XI 5 O TJ TJ P u rö d -P cu H P d o d rö Φ90 P Φ Φ 4-JO -H Φ 4- »Φ Cu φ rö P XI rö 4H Cn rö -—, EH rö TJ TJ d P φ CO ©> TJ o rH> 53 -H XI 5 O TJ TJ P u rö d -P cu HP dod rö Φ
Di Φ X) d υ rH φ d Di 4H cu c Cu to d Cn Φ rH co o 4-1Di Φ X) d υ rH φ d Di 4H cu c Cu to d Cn Φ rH co o 4-1
© TJ d Φ P H d t CO xi P rH Φ Di d O P P rH d 4-1 P rö 4-1 d rH o co to rH o d -H -H :d φ -H H Φ υ d cd -P d P d φ Φ X! d φ φ Φ -H rö φ cd rö φ d o
Figure imgf000020_0001
CQ Φ Q 4H co Φ rö d CO TJ 4H TJ rö CJ Cu N > ε rö H P o TJ Q J 4-1 S? TJ CQ H P
© TJ d Φ PH dt CO xi P rH Φ Di d OPP rH d 4-1 P rö 4-1 d rH o co to rH od -H -H: d φ -HH Φ υ d cd -P d P d φ Φ X! d φ φ Φ -H rö φ cd rö φ do
Figure imgf000020_0001
CQ Φ Q 4H co Φ rö d CO TJ 4H TJ rö CJ Cu N> ε rö HP o TJ QJ 4-1 S? TJ CQ HP
LO o LO O LO o LO rH «H CM CM 00 00 LO o LO O LO o LO rH «H CM CM 00 00
1 Φ 1 d P1 Φ 1 d P
X! 1 X! Φ rH d TJ Φ σ φX! 1 X! Φ rH d TJ Φ σ φ
:d φ rö H O φ P -P TJ DS TJ d 4H Di Cn rö P d rö φ PS 1: d φ rö H O φ P -P TJ DS TJ d 4H Di Cn rö P d rö φ PS 1
Φ 1 O CO 1 d P 4J o TJ P Φ X! d φ Φ dΦ 1 O CO 1 d P 4J o TJ P Φ X! d φ Φ d
© rH co d d d • d rö 4-J d -H d rö •P o 4-1 PS -H φ CQ Φ © rö d FÜ rö -H 4H φ co d 0 4-1 rö rH d CQ > co TJ XI -ι—ι© rH co ddd • d rö 4-J d -H d rö • P o 4-1 PS -H φ CQ Φ © rö d FÜ rö -H 4H φ co d 0 4-1 rö rH d CQ> co TJ XI -ι-ι
P Φ 4H Cn TJ d Φ o rö -P A4 d φ P uP Φ 4H Cn TJ d Φ o rö -P A4 d φ P u
© -P P g Φ P Cn o N ε CO :0 TJ d Φ d co Xl d i φ P Φ d -H rH P -P A4 < P ö1 d Φ -P© -PP g Φ P Cn o N ε CO: 0 TJ d Φ d co Xl di φ P Φ d -H rH P -P A4 <P ö 1 d Φ -P
« ü«Ü
Φ rö co H «. -P 4-> Φ rH o 00 Φ -P Φ -P TJ Sä d to H N 4H φ -P ö 4H CM X) d Φ Sä PS Φ P N Φ d U P -P ε φ A4 -P r ε Φ d Φ d TJ CJ d 00 P -P -P Φ -P röΦ rö co H «. -P 4-> Φ rH o 00 Φ -P Φ -P TJ Sä d to HN 4H φ -P ö 4H CM X) d Φ Sä PS Φ PN Φ d UP -P ε φ A4 -P r ε Φ d Φ d TJ CJ d 00 P -P -P Φ -P rö
P Φ TJ d TJ Φ -H d H • Φ Φ :cd Di d 4-1 Sä co :cd 4-1 φ > Cu d TJ J Cu d CG -H CO P d o -P co P coP Φ TJ d TJ Φ -H d H • Φ Φ: cd Di d 4-1 Sä co: cd 4-1 φ> Cu d TJ J Cu d CG -H CO P d o -P co P co
TJ d -H d ε Φ φ Φ XI Φ d -P g -P rö Φ d d -H TJ rö •>. φ TJ +J 4-1 P 4-1 Cn P 4-> Φ TJ Cn .TJ d -H d ε Φ φ Φ XI Φ d -P g -P rö Φ d d -H TJ rö •>. φ TJ + J 4-1 P 4-1 Cn P 4-> Φ TJ Cn.
Cn Φ P * i d d φ d φ -P Φ TJ Φ rö CO X! TJ xi d cq «». rö CQ P Φ xl d TJ rö TJ CO TJ d -H P rH P d g o d :td d TJ o Tj o -P rH > -P rH CQ P 4-> P Φ 4-1 CQ d -PCn Φ P * idd φ d φ -P Φ TJ Φ rö CO X! TJ xi d cq «». rö CQ P Φ xl d TJ rö TJ CO TJ d -HP rH P dgod: td d TJ o Tj o -P rH> -P rH CQ P 4-> P Φ 4-1 CQ d -P
P ε Φ d N > P -H Φ d -H 4-) co φ -H P N HP ε Φ d N> P -H Φ d -H 4- ) co φ -HPNH
Φ Φ J rö Φ P X) H Φ d X) φ CO -P Sä CG φ d ÖΦ Φ J rö Φ P X) H Φ d X) φ CO -P Sä CG φ d Ö
-H Cn d 4-> *> co Sä φ +J φ Φ d φ -H -H cn φ -P φ CG :0-H Cn d 4-> * > co Sä φ + J φ Φ d φ -H -H cn φ -P φ CG: 0
CO co Φ cn d 4-1 TJ P Di P xi rö n J Di Φ -n • N TJ Q g co Öi xi Φ P 4-> rH xi o O ü ε co Φ PS 4-1 P φ d Φ 00 TJ Φ D Φ :d d Öl •P xl d -P S Um Di 4H TJ d XICO co Φ cn d 4-1 TJ P Di P xi rö n J Di Φ -n • N TJ Q g co Öi xi Φ P 4-> rH xi o O ü ε co Φ PS 4-1 P φ d Φ 00 TJ Φ D Φ: dd oil • P xl d -PS Um Di 4H TJ d XI
P d -P CM P P :d Cu 4H rö d P ü rö • φ d CJ -P -P d φ o J TJ co 00 Φ Φ 4H Φ d x; rö CU Xi Φ Φ 4-1 TJ d P -HP d -P CM P P: d Cu 4H rö d P ü rö • φ d CJ -P -P d φ o J TJ co 00 Φ Φ 4H Φ d x; rö CU Xi Φ Φ 4-1 TJ d P -H
> d φ . Sä X) Φ φ Cn m TJ υ Cu Cn o P -H d P :td o x; rH> d φ. Sä X) Φ φ Cn m TJ υ Cu Cn o P -H d P: td o x; rh
-P XI cm CG Cn -P CO CJ d rö -H φ Q -P Φ 4-1 g rö N φ 4H 4-1 d d Φ d -H 53 ε X! -P Φ CU CO 4H 4->-P XI cm CG Cn -P CO CJ d rö -H φ Q -P Φ 4-1 g rö N φ 4H 4-1 d d Φ d -H 53 ε X! -P Φ CU CO 4H 4->
-P P co P P -P -H P rö P 4H Φ XI xi * Φ Φ 4J N P :rö rö Φ -P Φ XI Φ 4H Φ P d Q -H o -P Xl Φ Xi P d φ to-PP co PP -P -HP rö P 4H Φ XI xi * Φ Φ 4J NP: rö rö Φ -P Φ XI Φ 4H Φ P d Q -H o -P Xl Φ Xi P d φ to
P -P TJ :d d rH Cu φ Φ rH P d P υ A4 rö cd > TJ rö Φ φ 4H Φ P CO Φ Φ 4-1 • φ cu φ φ P Φ Cu P 4-1 dP -P TJ: d d rH Cu φ Φ rH P d P υ A4 rö cd> TJ rö Φ φ 4H Φ P CO Φ Φ 4-1 • φ cu φ φ P Φ Cu P 4-1 d
CU -P P TJ Φ d Φ rH -P Φ φ P d X) 1 TJ -H d 4-1 CJ φ to d dCU -P P TJ Φ d Φ rH -P Φ φ P d X) 1 TJ -H d 4-1 CJ φ to d d
Φ TJ φ d Di 0 TJ cd u A4 -H Φ Φ cu P P TJ cd PS TJ d rö P co XI Φ CO -P rH co Φ TJ -P TJ P H φ 4-> CJ H g Cn d xi d 4-1 Φ CO -H -P N P φ o Sä CO co d Cu HΦ TJ φ d Di 0 TJ cd u A4 -H Φ Φ cu PP TJ cd PS TJ d rö P co XI Φ CO -P rH co Φ TJ -P TJ PH φ 4-> CJ H g Cn d xi d 4- 1 Φ CO -H -PNP φ o Sä CO co d Cu H
Φ φ d o rö rö 4H TJ Φ rö TJ -P Φ -H -H g o CJ d rH CQΦ φ d o rö rö 4H TJ Φ rö TJ -P Φ -H -H g o CJ d rH CQ
-H d o Φ ε d P CQ CJ d 4H Sä rH co Φ Cn -H Φ -P S Φ Φ-H d o Φ ε d P CQ CJ d 4H Sä rH co Φ Cn -H Φ -P S Φ Φ
TJ d > P d P Φ rö d -P 0 rH co Φ Φ TJ -P rH CGTJ d> P d P Φ rö d -P 0 rH co Φ Φ TJ -P rH CG
:0 Cu Φ 0 4-1 TJ 10 co TJ 4-1 P cd rö P Sä rö J rö 1: 0 Cu Φ 0 4-1 TJ 10 co TJ 4-1 P cd rö P Sä rö J rö 1
• <• <
A4 Φ co 4-J 4H X! d rö H 4-J O rH 4-1 xl φ d g d P ΦA4 Φ co 4-J 4H X! d rö H 4-J O rH 4-1 xl φ d g d P Φ
CQ 4H 4-1 XI d ü rö TJ rö CO ε Φ d XI CU « -r— i o P d 4-1 -P dCQ 4H 4-1 XI d ü rö TJ rö CO ε Φ d XI CU «-r— i o P d 4-1 -P d
• g rH d ü H -P -P • P -P o υ CJ > -P d 4H φ• g rH d ü H -P -P • P -P o υ CJ> -P d 4H φ
N Φ -H Φ -P P co TJ -H ε TJ 4-> CJ d d CQ 4H Oi Φ 4H JP J G P Φ Xl d Φ Φ -P d -H cd φ P TJ d PS N -P :cdN Φ -H Φ -P P co TJ -H ε TJ 4-> CJ d d CQ 4H Oi Φ 4H JP J G P Φ Xl d Φ Φ -P d -H cd φ P TJ d PS N -P: cd
4-) d rH X! -P ü d -H CO d Φ Φ ε rH 4-1 Φ d o PS Q P rH CXJ 4-> φ υ d rö Φ CO -P d xl P rH Φ to U d CJ d φ4- ) d rH X! -P ü d -H CO d Φ Φ ε rH 4-1 Φ do PS QP rH CXJ 4-> φ υ d rö Φ CO -P d xl P rH Φ to U d CJ d φ
H -P -H rö rö 53 cn d Φ TJ υ φ rö P P Φ d φ d CnH -P -H rö rö 53 cn d Φ TJ υ φ rö P P Φ d φ d Cn
:cd • ε Cu 53 -H d φ P Φ X! CJ Φ Φ Φ d d d Φ 4-1 H TJ: cd • ε Cu 53 -H d φ P Φ X! CJ Φ Φ Φ ddd Φ 4-1 H TJ
4H CJ to Φ Φ Cn Φ P CJ o P :d TJ A4 Φ Φ o -P P Φ d4H CJ to Φ Φ Cn Φ P CJ o P: d TJ A4 Φ Φ o -P P Φ d
4-1 φ -P d rH rH :cd x: Φ φ Cu P d P φ 4-> cG -P x; φ CQ c*. d N 4-> φ Φ Φ rH rH Φ 4-1 N Cn co Φ φ o φ 4-) :rö o -P υ -P CO4-1 φ -P d rH rH: cd x: Φ φ Cu P d P φ 4-> cG -P x; φ CQ c *. d N 4-> φ Φ Φ rH rH Φ 4-1 N Cn co Φ φ o φ 4- ) : rö o -P υ -P CO
95 Φ d 4-> X! 4J P φ XI CO -H d d 4-1 -P TJ CO d rö P 4-) rö -P P rH d © rö -P CO Φ O -H υ Φ Φ rö N d rH Φ -H J Φ to P P Di -P Φ95 Φ d 4-> X! 4J P φ XI CO -H dd 4-1 -P TJ CO d rö P 4- ) rö -PP rH d © rö -P CO Φ O -H υ Φ Φ rö N d rH Φ -HJ Φ to PP Di - P Φ
H 4-> P Cn TJ Cn N co Cn Sä 4-> Φ -P co X) φ D φ 4-1 XI Φ Φ TJH 4-> P Cn TJ Cn N co Cn Sä 4-> Φ -P co X) φ D φ 4-1 XI Φ Φ TJ
© rH co xi d H d Φ d P o P g o co g TJ Cn co o 4-1 Sä -P o cd d o d -P d cu -P O ε d Φ d cd rö d d φ d d -P rö d φ Φ© rH co xi d H d Φ d P o P g o co g TJ Cn co o 4-1 Sä -P o cd d o d -P d cu -P O ε d Φ d cd rö d d φ d d -P rö d φ Φ
Cu H to P X! TJ t Φ t> H H rH -P Cu J -P PH J CQ rö Cn 53 -P -n
Figure imgf000021_0001
Xi
Cu H to PX! TJ t Φ t> HH rH -P Cu J -P PH J CQ rö Cn 53 -P -n
Figure imgf000021_0001
Xi
LO o LO o LO o LO rH rH CN CM 00 00 LO o LO o LO o LO rH rH CN CM 00 00
N -P φ φN -P φ φ
Figure imgf000022_0001
Figure imgf000022_0001
LO o LO o LO o LO rH CN oo 00 LO o LO o LO o LO rH CN oo 00
Figure imgf000023_0001
LO o LO O LO o LO rH rH CN C 00 00
Figure imgf000023_0001
LO o LO O LO o LO rH rH CN C 00 00
um, dass das Key-Management- und Authentifikations-Protokoll (SSL Handshake) des SSL/TLS Protokolls entfallen kann, da das Geheimnis KAB erfindungsgemäß bereits in beiden Endgeräten A, B vorgesehen ist.in order that the key management and authentication protocol (SSL handshake) of the SSL / TLS protocol can be omitted, since the secret K AB is already provided in both terminals A, B according to the invention.
Zur weiteren Erhöhung der Sicherheit wird den beiden Endgeräten A, B wiederholt ein geändertes drittes Geheimnis KAB Ü- bermittelt. Beispielsweise erfolgt dies in regelmäßigem Abstand von einigen wenigen Sekunden. Somit wird das Mithören von unberechtigten Dritten auch dann wirkungsvoll erschwert, wenn diese mit Hilfe eines leistungsstarken Dechiffrierers des Geheimnisses KAB entschlüsseln können, denn erfahrungsgemäß erfordert eine Dechiffrierung auch unter optimalen Voraussetzungen mehrere Sekunden. Dem Fachmann ist klar, dass auch die Geheimnisse KÄC und KBC aus dem gleichen Grund wiederholt geändert werden, damit einem unberechtigten Dritten das für ein Mithören der Mediendaten MEDIA DATA erforderliche dritte Geheimnis KAB nicht durch ein Mithören der Verbindungen VÄC und/oder VBC bekannt wird.To further increase security, a modified third secret K A B is transmitted to the two terminals A, B repeatedly. For example, this takes place at regular intervals of a few seconds. Listening to unauthorized third parties is effectively made difficult even if they can decrypt the secret K AB with the help of a powerful decipherer, since experience has shown that deciphering takes several seconds even under optimal conditions. It is clear to the person skilled in the art that the secrets KÄC and K BC are changed repeatedly for the same reason, so that an unauthorized third party does not listen to the connections VÄC and / or the third secret K AB required for listening to the media data MEDIA DATA V BC is known.
Der Abschluss des Gesprächs CALL wird z.B. von dem Endgerät B initiiert, indem dem Gatekeeper GK und von diesem dem Endgerät A u.a. eine Nachricht RELEASE COMPLETE übermittelt wird. Nach Abschluss des Gesprächs CALL kann das Geheimnis KAB in den Endgeräten A, B und der zentralen Instanz C gelöscht werden. Die Geheimnisse KAC und KBC bleiben auch nach Abschluss von Gesprächen CALL in den Endgeräten A, B und der zentralen Instanz C gespeichert und werden ggf. wiederholt geändert.The end of the call CALL is initiated, for example, by the terminal B by transmitting a message RELEASE COMPLETE to the gatekeeper GK and from this to the terminal A, among other things. After the call CALL has ended, the secret K AB in the terminals A, B and the central instance C can be deleted. The secrets K AC and K BC remain stored in the terminals A, B and the central instance C even after calls CALL have ended and are changed repeatedly, if necessary.
Selbstverständlich sind auch separate Nachrichten zur Übermittlung der erfindungsrelevanten Informationen möglich. Als weitere Alternative können die beiden Geheimnisse KAC, KBC auch manuell konfiguriert werden. Hierdurch entfällt der Einsatz eines aufwändigen Diffie-Hellman Verfahrens DH bei der Registrierung der Endgeräte A, B auf Kosten einer reduzierten Flexibilität der Anordnung, was in einem entsprechend starr konfigurierten Kommunikationsnetz KN durchaus sinnvoll und erwünscht sein kann. Eine entsprechende Ausgestaltung des Verfahrens ist in Figur 3 dargestellt. Hierbei sind die Geheimnisse KAC, KB in den Endgeräten A, B und der zentralen Instanz C manuell vorkonfiguriert. Die Signalisierung bzgl. Registrierung und Call Setup wird gesichert durch die Geheimnisse KAC, KBC übermittelt.Of course, separate messages for the transmission of the information relevant to the invention are also possible. As a further alternative, the two secrets K AC , K BC can also be configured manually. This eliminates the use of a complex Diffie-Hellman method DH when registering the terminals A, B at the expense of a reduced flexibility of the arrangement, which in a corresponding way rigidly configured communication network KN can be quite useful and desirable. A corresponding embodiment of the method is shown in FIG. 3. The secrets K AC , K B in the terminals A, B and the central instance C are manually preconfigured. The signaling relating to registration and call setup is transmitted securely through the secrets K AC , K BC .
Infolge der Speicherung der Geheimnisse K in der zentralen Instanz C können auch effiziente Maßnahmen zur Key Recovery ergriffen werden, z.B. wenn ein Geheimnis K in einem der Endgeräte verloren geht. Zudem kann durch Weitergabe des in der zentralen Instanz gespeicherten Geheimnisses KAB an berechtigte Dritte eine effiziente Lawfull Interception bewirkt werden.As a result of storing the secrets K in the central instance C, efficient measures for key recovery can also be taken, for example if a secret K is lost in one of the terminals. In addition, by passing on the secret K AB stored in the central instance to authorized third parties, an efficient lawfull interception can be brought about.
Abschließend sei betont, dass die Beschreibung der für die Erfindung relevanten Komponenten des Kommunikationsnetzes KN grundsätzlich nicht einschränkend zu verstehen ist. Für einen einschlägigen Fachmann ist insbesondere offensichtlich, dass Begriffe wie 'Endgerät ' oder "zentrale Instanz' funktional und nicht physikalisch zu verstehen sind. Somit können die Endgeräte A, B und die zentrale Instanz C beispielsweise auch teilweise oder vollständig in Software und/oder über mehrere physikalische Einrichtungen verteilt realisiert werden. In conclusion, it should be emphasized that the description of the components of the communication network KN relevant for the invention is in principle not to be understood as restricting. It is particularly obvious to a person skilled in the art that terms such as “terminal device” or “central instance” are to be understood functionally and not physically. Thus, the terminal devices A, B and the central instance C can, for example, also partially or completely in software and / or via several physical devices can be realized distributed.

Claims

Patentansprüche claims
1. Verfahren zur gesicherten Informationsübermittlung in einem Kommunikationsnetz mit zumindest zwei Endgeräten (A, B) und zumindest einer zentralen Instanz (C) zum Management von Geheimnissen (K) , mit folgenden Schritten: zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) wird zumindest ein erstes Geheimnis (KÄC) vereinbart, mit dem zu sichernde Informationen zwischem dem ersten Endgerät (A) und der zentralen Instanz (C) gesichert übermittelt werden, zwischen dem zweiten Endgerät (B) und der zentralen In- stanz (C) wird zumindest ein zweites Geheimnis (KBC) vereinbart, mit dem zu sichernde Informationen zwischem dem zweiten Endgerät (B) und der zentralen Instanz (C) gesichert übermittelt werden, von der zentralen Instanz (C) wird zumindest ein drittes Geheimnis (KAB) an das erste Endgerät (A) gesichert durch das erste Geheimnis (KAC) und an das zweiten Endgerät gesichert durch das zweite Geheimnis (KBC) übermittelt, mit dem zu sichernde Informationen zwischen den beiden Endgeräten (A, B) gesichert übermittelt werden.1. A method for secure information transmission in a communication network with at least two terminals (A, B) and at least one central entity (C) for the management of secrets (K), with the following steps: between the first terminal (A) and the central entity ( C) at least a first secret (K ÄC ) is agreed, with which information to be secured is securely transmitted between the first terminal (A) and the central instance (C), between the second terminal (B) and the central instance ( C) at least one second secret (K BC ) is agreed, with which information to be secured is securely transmitted between the second terminal (B) and the central entity (C), at least a third secret (K AB ) to the first terminal (A) secured by the first secret (K AC ) and to the second terminal secured by the second secret (K BC ) with which information to be secured is transmitted be securely transmitted between the two terminals (A, B).
2. Verfahren nach Anspruch 1, bei dem die ersten beiden Geheimnisse (KAC, KBC) jeweils bei Registrierung der beiden Endgeräte (A, B) und das dritte Geheimnis (KAB) bei Aufbau einer Verbindung (V) zwischen den beiden Endgeräten (A, B) übermittelt wird.2. The method according to claim 1, wherein the first two secrets (K AC , K BC ) each time the two terminals (A, B) are registered and the third secret (K AB ) when a connection (V) is established between the two terminals (A, B) is transmitted.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem während des Bestehens einer Verbindung (V) zwischen den beiden Endgeräten (A, B) von der zentralen Instanz (C) wiederholt ein geändertes drittes Geheimnis (KAB) an die beiden Endgeräte (A, B) übermittelt wird. 3. The method according to any one of claims 1 or 2, wherein during the existence of a connection (V) between the two terminals (A, B) from the central entity (C) repeats a changed third secret (K AB ) to the two terminals (A, B) is transmitted.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die zu sichernden Informationen zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) und zwischen dem zweiten Endgerät (B) und der zentralen Instanz (C) als Signa- lisierungsinformationen und zwischen den beiden Endgeräten (A, B) als Signalisierungsinformationen und/oder als Medieninformationen ausgebildet sind.4. The method according to any one of claims 1 to 3, wherein the information to be secured between the first terminal (A) and the central entity (C) and between the second terminal (B) and the central entity (C) as signaling information and between the two terminals (A, B) as signaling information and / or as media information.
5. Verfahren nach einem der vorstehenden Ansprüche, bei dem die zentrale Instanz (C) einem vertrauenswürdigen Call Controller zugeordnet oder in diesen integriert ist.5. The method according to any one of the preceding claims, wherein the central entity (C) is assigned to a trustworthy call controller or is integrated into this.
6. Verfahren nach Anspruch 5, bei dem der Call Controller als SIP-Proxy (SP) oder als Gate- keeper (GK) ausgebildet ist.6. The method according to claim 5, wherein the call controller is designed as a SIP proxy (SP) or as a gatekeeper (GK).
7. Verfahren nach einem der vorstehenden Ansprüche, bei dem in zumindest einer zwischen den beiden Endgeräten (A, B) angeordneten Firewall (F) von der zentralen Instanz (C) bei Aufbau der Verbindung (V) zwischen den beiden Endgeräten (A, B) mindestens ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten (A, B) freigeschaltet wird.7. The method according to any one of the preceding claims, in which in at least one between the two terminals (A, B) arranged firewall (F) from the central instance (C) when establishing the connection (V) between the two terminals (A, B ) at least one port for transmitting the information between the two terminals (A, B) is activated.
8. Zentrale Instanz (C) zum Management von Geheimnissen (K) , die zur Durchführung eines Verfahrens nach einem der vorstehenden Ansprüche eingesetzt wird.8. Central authority (C) for the management of secrets (K), which is used to carry out a method according to one of the preceding claims.
9. Programm (P) umfassend Softwarecodeabschnitte, mit denen ein Verfahren nach einem der Ansprüche 1 bis 7 durch einen Prozessor ausgeführt wird.9. Program (P) comprising software code sections with which a method according to one of claims 1 to 7 is carried out by a processor.
10. Anordnung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7. 10. Arrangement for performing a method according to one of claims 1 to 7.
PCT/DE2002/000124 2001-01-19 2002-01-17 Method, program and arrangement for secure information transmission in a communication network WO2002058319A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10102368.5 2001-01-19
DE2001102368 DE10102368A1 (en) 2001-01-19 2001-01-19 Method, central instance, program and arrangement for secure information transmission in a communication network

Publications (1)

Publication Number Publication Date
WO2002058319A1 true WO2002058319A1 (en) 2002-07-25

Family

ID=7671125

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2002/000124 WO2002058319A1 (en) 2001-01-19 2002-01-17 Method, program and arrangement for secure information transmission in a communication network

Country Status (2)

Country Link
DE (1) DE10102368A1 (en)
WO (1) WO2002058319A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434269A (en) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 Block chain-based distributed privacy calculation method and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0067977A1 (en) * 1981-06-11 1982-12-29 Siemens Aktiengesellschaft Method and circuit arrangement for the distribution of keys on key devices
EP0400362A2 (en) * 1989-05-31 1990-12-05 Siemens Aktiengesellschaft Method for hierarchical key management with partial keys for transmitting digital information
GB2349773A (en) * 1999-05-07 2000-11-08 Mitel Corp Private Branch Exchange using H.323 Gatekeeper

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0067977A1 (en) * 1981-06-11 1982-12-29 Siemens Aktiengesellschaft Method and circuit arrangement for the distribution of keys on key devices
EP0400362A2 (en) * 1989-05-31 1990-12-05 Siemens Aktiengesellschaft Method for hierarchical key management with partial keys for transmitting digital information
GB2349773A (en) * 1999-05-07 2000-11-08 Mitel Corp Private Branch Exchange using H.323 Gatekeeper

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DAWSON E ET AL: "Key management in a non-trusted distributed environment", FUTURE GENERATIONS COMPUTER SYSTEMS, ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, NL, VOL. 16, NR. 4, PAGE(S) 319-329, AUSTRALIA, ISSN: 0167-739X, XP004185844 *
HUNT R: "Internet/Intranet firewall security-policy, architecture and transaction services", COMPUTER COMMUNICATIONS, BUTTERWORTHS & CO. PUBLISHERS LTD, GB, VOL. 21, NR. 13, PAGE(S) 1107-1123, NEW ZEALAND, ISSN: 0140-3664, XP004146571 *
S.MERCER, A.MOLITOR, M. HURRY, T. NGO: "H.323 Firewall Control Interface (HFCI)", INTERNET DRAFT, 6 June 2000 (2000-06-06), pages 1 - 15, XP002197776, Retrieved from the Internet <URL:http://www.iptel.org/players/ietf/firewall/./midcom/draft-rfced-info-mercer-00.txt> [retrieved on 20020429] *
SCHULZRINNE H ET AL: "INTERNET TELEPHONY: ARCHITECTURE AND PROTOCOLS - AN IETF PERSPECTIVE", COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, VOL. 31, NR. 3, PAGE(S) 237-255, USA, ISSN: 0169-7552, XP000700321 *
TOGA J ET AL: "ITU-T STANDARDIZATION ACTIVITIES FOR INTERACTIVE MULTIMEDIA COMMUNICATIONS ON PACKET-BASED NETWORKS: H.323 AND RELATED RECOMMENDATIONS", COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, VOL. 31, NR. 3, PAGE(S) 205-223, USA, ISSN: 0169-7552, XP000700319 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434269A (en) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 Block chain-based distributed privacy calculation method and device

Also Published As

Publication number Publication date
DE10102368A1 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
EP1368949B1 (en) Transfer of information with a verified qos in a communication network
DE60011875T2 (en) SYSTEM AND METHOD FOR ENABLING SAFE CONNECTIONS FOR H.323 VOIP CALLS
EP2018015B1 (en) Method and device for anonymous encrypted mobile data and voice communication
DE60118691T2 (en) Maintain end-to-end synchronization of a telecommunications connection
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
DE60118259T2 (en) Maintain end-to-end synchronization of a telecommunications connection
DE60201522T2 (en) ENABLE LEGAL CAPTURE OF IP CONNECTIONS
EP1982494B1 (en) Method, device and computer program product for the encoded transmission of media data between the media server and the subscriber terminal
EP0832542B1 (en) Process and device for authenticating subscribers to digital exchanges
DE10355418B4 (en) Security module for encrypting a telephone conversation
EP1250789A2 (en) Method, system for transmitting data from a transmitter to a receiver and transmitter or receiver
EP1128615A2 (en) Method and device for encrypting e-mail
EP1721235B1 (en) Communication system and method for providing a mobile communication service
EP1187415A1 (en) Method for identifying Internet users
EP1282280B1 (en) Method, control device and program module for controlling and guiding of data streams of a communication connection between two participants of a packet data network
EP1847092A1 (en) Method for locking-on to encrypted communication connections in a packet-oriented network
WO2003028335A1 (en) Method for the transmission of data in a packet-oriented data network
WO2002058319A1 (en) Method, program and arrangement for secure information transmission in a communication network
EP2685696A1 (en) Method for the reliable operation of grids, in particular of wind farm or other extended networks
EP1318683A1 (en) Method to transmit signalling messages and associated device, signalling message and program
EP2101468B1 (en) Utilising signalling information in a key management protocol for secure media transport
EP1584156A1 (en) Telecommunication-assisted time stamp
DE10152010B4 (en) Detection and defense against unauthorized intrusion into a communication network
DE102006047650A1 (en) Cryptographic computation method for participants of voice over Internet protocol (VoIP) connection involves performing cryptographic computation at least partly in safety module after accomplishing part of key administrative minutes
EP4254853A1 (en) End-to-end encrypted data transmission and protection of the last mile

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU CA CN NZ US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase