DE10355418A1 - Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs - Google Patents
Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs Download PDFInfo
- Publication number
- DE10355418A1 DE10355418A1 DE10355418A DE10355418A DE10355418A1 DE 10355418 A1 DE10355418 A1 DE 10355418A1 DE 10355418 A DE10355418 A DE 10355418A DE 10355418 A DE10355418 A DE 10355418A DE 10355418 A1 DE10355418 A1 DE 10355418A1
- Authority
- DE
- Germany
- Prior art keywords
- security module
- protocol
- tdm
- network
- telephone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/12—Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
- H04M7/1205—Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/253—Telephone sets using digital voice transmission
- H04M1/2535—Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung betrifft ein Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs zwischen einem oder mehreren ersten Telekommunikationsendgeräten (VoIP-C) in einem paketorientierten Datennetz (LAN) und einem oder mehreren zweiten Telekommunikationsendgeräten (TDM-C) in einem analogen und/oder digitalen Telefonnetz (TDM), umfassend: DOLLAR A - eine Protokollverarbeitungseinrichtung, welche Nachrichten eines Schlüssel-Austausch-Protokolls sowie mittels eines verschlüsselten Transportprotokolls transportierte Datenpakete verarbeitet, wenn das Sicherheitsmodul (SM) bei einem Telefongespräch in einer Verbindungsleitung an einem ersten oder zweiten Telekommunikationsendgerät (VoIP-C; TDM-C) zwischengeschaltet ist, wobei die Protokollverarbeitungseinrichtung an dem ersten oder zweiten Telekommunikationsendgerät (VoIP-C; TDM-C) erzeugte Sprachsignale in Datenpakete zum Transport über das verschlüsselte Transportprotokoll umwandelt und an dem Sicherheitsmodul ankommende Datenpakete, die über das verschlüsselte Transportprotokoll transportiert werden, in Sprachsignale umwandelt; DOLLAR A - eine Modemverbindungseinheit, welche im Falle, wenn das Sicherheitsmodul (SM) in einer Verbindungsleitung an einem zweiten Telekommunikationsendgerät (TDM-C) zwischengeschaltet ist, bei einem Telefongespräch eine Modemverbindung zwischen dem zweiten Telekommunikationsendgerät und einem Zugangsrechner (G) und/oder einem weiteren zweiten Telekommunikationsendgerät (TDM-C) aufbaut, wobei über die ...
Description
- Die Erfindung betrifft ein Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs zwischen einem oder mehreren ersten Telekommunikationsendgeräten in einem paketorientierten Datennetz und einem oder mehreren zweiten Telekommunikationsendgeräten in einem analogen und/oder digitalen Telefonnetz.
- Aus dem Stand der Technik ist die Telefonie in IP-Netzen bekannt. Es existieren mittlerweile Standards, in denen die Signalisierung für die Telefonie in IP-Netzen festgelegt ist. Es handelt sich hierbei um den IETF Standard SIP und den ITU-Standard H.323, die auch als "Voice over IP" (VoIP) bezeichnet werden und hauptsächlich in LAN- oder WLAN-basierten Netzwerken Anwendung finden (LAN = Local Area Network, WLAN = Wireless Local Area Network). Bei der VoIP-Telefonie wurden bis heute hauptsächlich Sicherheitsaspekte in Bezug auf die Authentizität und Integrität von Kontroll- und Signalisierungsdaten betrachtet. In künftigen Lösungen wird neben der reinen Signalisierungssicherheit auch die Sicherheit der übertragenen Sprachdaten berücksichtigt. Zur Sicherung von Sprachdaten in IP-Netzen kommt beispielsweise das verschlüsselte Transportprotokoll SRTP (SRTP = Secure Real Time Transport Protocol; siehe Dokument [1]) in Betracht.
- Mit den derzeitigen Sicherheitslösungen wird jedoch nur eine Sicherung von Sprachdaten in paketorientierten Netzwerken gewährleistet. Es existieren zwar auch Sicherheitslösungen für die Telefonie in öffentlichen Telefonnetzen, jedoch gibt es bis heute keine Möglichkeit, Telefongespräche von einem paketorientierten Netz zu einem öffentlichen Telefonnetz verschlüsselt durchzuführen.
- Aufgabe der Erfindung ist es deshalb, ein Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs zu schaffen, welches eine Verschlüsselung der Sprachdaten in einem heterogenen Netzwerk umfassend ein paketorientiertes Datennetz und ein Telefonnetz ermöglicht.
- Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
- Das erfindungsgemäße Sicherheitsmodul dient zum Verschlüsseln eines Telefongesprächs zwischen einem oder mehreren ersten Telekommunikationsendgeräten in einem paketorientierten Datennetz und einem oder mehreren zweiten Telekommunikationsendgeräten in einem analogen und/oder digitalen Telefonnetz, wobei im paketorientierten Netz Datenpakete mittels eines verschlüsselten Transportprotokolls transportiert werden und die Schlüssel für das verschlüsselte Transportprotokoll mittels eines Schlüssel-Austausch-Protokolls ausgetauscht werden. Im Folgenden ist unter einem Telefonnetz jede Art von öffentlichem PSTN-Netz (PSTN = Public Switched Telephone Network) zu verstehen, wobei es sich sowohl um ein analoges als auch um ein digitales Telefonnetz handeln kann. Das paketorientierte Netz und das Telefonnetz sind hierbei über einen Zugangsrechner miteinander verbunden und das Sicherheitsmodul kann bei einem Telefongespräch in einer Verbindungsleitung an einem ersten oder zweiten Telekommunikationsendgerät zwischengeschaltet werden. Der Begriff "Verbindungsleitung" ist hierbei allgemein zu verstehen, es kann sich sowohl um eine drahtgebundene als auch um eine drahtlose Verbindung an dem entsprechenden Telekommunikationsendgerät handeln.
- Das erfindungsgemäße Sicherheitsmodul umfasst eine Protokollverarbeitungseinrichtung, welche Nachrichten des Schlüssel-Austausch-Protokolls sowie mittels des verschlüsselten Transportprotokolls transportierte Datenpakete verarbeitet, wenn das Sicherheitsmodul bei einem Telefongespräch in eine Verbindungsleitung an einem ersten oder zweiten Telekommunikationsendgerät zwischengeschaltet ist. Aufgabe der Protokollver arbeitungseinrichtung ist es, Sprachsignale, die an dem entsprechenden Telekommunikationsendgerät erzeugt werden, in Datenpakete zum Transport über das verschlüsselte Transport-Protokoll umzuwandeln und an dem Sicherheitsmodul ankommende Datenpakete, die über das verschlüsselte Transportprotokoll transportiert werden, in Sprachsignale umzuwandeln.
- Das Sicherheitsmodul umfasst ferner eine Modemverbindungseinheit, welche immer dann zum Einsatz kommt, wenn das Sicherheitsmodul in einer Verbindungsleitung an einem zweiten Telekommunikationsendgerät zwischengeschaltet ist. In diesem Fall baut die Modemverbindungseinheit bei einem Telefongespräch eine Modemverbindung zwischen dem zweiten Telekommunikationsendgerät und dem Zugangsrechner und/oder einem weiteren zweiten Telekommunikationsendgerät auf, wobei über die Modemverbindung Datenpakete mittels des verschlüsselten Transportprotokolls sowie Nachrichten des Schlüssel-Austausch-Protokolls transportiert werden. Vorzugsweise läuft über die Modemverbindung eine PPP-Verbindung (PPP = Point to Point Protocol), mit der die Datenpakete des Transportprotokolls sowie die Nachrichten des Schlüssel-Austauschs-Protokolls transportiert werden. Durch die Modemverbindungseinheit im Sicherheitsmodul wird somit eine Übertragung von Verschlüsselungstechnologien aus paketorientierten Netzwerken in öffentliche Telefonnetze realisiert. Dies ist möglich, da Modemverbindungen heutzutage ausreichende Bandbreite bzw. Übertragungsraten zur Übertragung von Echtzeit-Mediendatenpaketen aufweisen.
- In einer besonders bevorzugten Ausführungsform wird als verschlüsseltes Transportprotokoll SRTP (siehe Dokument [1]) verwendet. Für den Austausch der Schlüssel, die in dem verschlüsselten Transportprotokoll eingesetzt werden, wird vorzugsweise das Schlüssel-Autausch-Protokoll MIKEY (= Multimedia Internet KEYing) eingesetzt. MIKEY ist derzeit ein Draft bei der IETF, der in absehbarer Zeit zum Standard erklärt werden wird.
- In einer weiteren Ausführungsform des Sicherheitsmoduls werden bei einem Telefongespräch Nachrichten des Schlüssel-Austausch-Protokolls über das aus dem Stand der Technik bekannte SIP-Protokoll (SIP = Session Initiation Protocol) transportiert, wobei die Protokollverarbeitungseinrichtung des Sicherheitsmoduls derart ausgestaltet ist, dass sie dieses Protokoll verarbeiten kann.
- Das Telefonnetz, in dem das erfindungsgemäße Sicherheitsmodul zum Einsatz kommt, ist beispielsweise ein digitales ISDN-Netz. Vorzugsweise baut die Modem-Verbindungseinheit dabei eine Modemverbindung über den B-Kanal im ISDN-Netz auf. Bei dem paketorientierten Netz handelt es sich vorzugsweise um ein IP-basiertes Datennetz, insbesondere ein LAN-Netz. Die Modemverbindungseinheit stellt vorzugsweise eine Modemverbindung nach dem V90 und/oder V92-Standard her, wobei dieser Standard ausreichende Bandbreiten bzw. Übertragungsraten für die Übermittlung von Datenpaketen aus paketorientierten Netzen bereitstellt.
- In einer Variante der Erfindung wird das Sicherheitsmodul für Telefone mit einem Verbindungskabel zwischen Telefonapparat und Telefonhörer verwendet, wobei das Sicherheitsmodul derart ausgestaltet ist, dass es in dem Verbindungskabel zwischengeschaltet wird.
- Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Zeichnung beschrieben.
- Es zeigt
-
1 die schematische Darstellung eines heterogenen Netzwerks, in dem das erfindungsgemäße Sicherheitsmodul zur Verschlüsselung von Sprachsignalen verwendet wird. - Das in
1 gezeigte heterogene Netzwerk umfasst zum einen ein IP-basiertes lokales Netzwerk LAN (LAN = Local Area Network) sowie ein öffentliches TDM-Telefonnetz (TDM = Time Division Multiplexing). Bei dem TDM-Netz handelt es sich um ein digitales Netz, wobei jedoch zur Übertragung von gesprochener Sprache ein gesonderter analoger Sprachkanal verwendet wird. Das LAN- und das TDM-Netz sind über ein Gateway G miteinander verbunden. Das Gateway dient dazu, im LAN-Netz übertragene IP-Datenpakete zur Weiterleitung im TDM-Netz sowie Daten aus dem TDM-Netz zur Weiterleitung im LAN-Netz entsprechend zu modifizieren. - Im LAN-Netz befinden sich zwei sogenannte VoIP-Clients VoIP-C, welche das Telefonieren über paketorientierte Netze ermöglichen. Beim Telefonieren über "Voice over IP" können die dem Fachmann hinlänglich bekannten Standards SIP oder H.323 zur Signalisierung von Sprachnachrichten verwendet werden. Der untere VoIP-Client in
1 ist ein Telefon, mit dem der Aufbau einer verschlüsselten Telefonverbindung beabsichtigt ist. Deshalb ist zwischen dem Hörer des Telefons und dem eigentlichen Telefonapparat in der entsprechenden Verbindungsleitung das erfindungsgemäße Sicherheitsmodul SM zwischengeschaltet. - In dem TDM-Netz der
1 sind beispielhaft zwei TDM-Clients TDM-C in Form von Telefonen gezeigt, mit denen ebenfalls verschlüsselte Telefongespräche geführt werden können. Deshalb ist auch bei diesen Telefonen zwischen dem Hörer und dem eigentlichen Telefonapparat in der Verbindungsleitung das erfindungsgemäße Sicherheitsmodul SM zwischengeschaltet. - Die aus dem Stand der Technik bekannten Sicherheitsmodule ermöglichen ein Verschlüsseln des Telefongesprächs nur innerhalb des TDM-Netzes, wobei jeder Telefongesprächsteilnehmer zum Aufbau einer verschlüsselten Telefonverbindung durch den Druck auf eine Taste an seinem Sicherheitsmodul jeweils einen Schlüssel erzeugt, der über ein proprietäres Signalisierungs protokoll zwischen den Telefonapparaten der Gesprächsteilnehmer ausgetauscht wird. Schließlich werden an Displays, die in den Sicherheitsmodulen integriert sind, jeweils Zahlenkombinationen angezeigt, welche sich die Gesprächsteilnehmer gegenseitig über die Telefonverbindung durchsagen. Sollten die Zahlenkombinationen übereinstimmen, kann davon ausgegangen werden, dass die Verbindung von keinem Dritten abgehört wird, so dass mit Hilfe der ausgetauschten Schlüssel schließlich die verschlüsselte Datenübertragung erfolgt, wobei hierzu wiederum ein proprietäres Protokoll verwendet wird. Experimente haben gezeigt, dass mit den herkömmlichen Sicherheitsmodulen keine verschlüsselten Telefongespräche zwischen einem Telefon in einem paketorientierten Netz und einem Telefon in einem TDM-Netz geführt werden können. Dies resultiert daher, dass in paketorientierten Netzen die Daten asynchron übertragen werden, was zu Bandbreitenschwankungen (auch als "Jitter" bezeichnet) führen kann, die von herkömmlichen Sicherheitsmodulen nicht verarbeitet werden können. Ebenso führen in paketorientierten Netzen auftretende Datenpaketverluste bei herkömmlichen Sicherheitsmodulen zu Problemen.
- Das Sicherheitsmodul gemäß der hier beschriebenen Ausführungsform löst dieses Problem dadurch, dass es aus der IP-Welt bekannte Protokolle zum Verschlüsseln von Daten in einem normalen öffentlichen TDM-Netz verarbeiten kann. Hierzu ist in dem Sicherheitsmodul eine Protokollverarbeitungseinrichtung vorgesehen, welche das verschlüsselte Transportprotokoll SRTP (SRTP = Secure Real Time Protocol) verarbeiten kann. Dieses Protokoll wird voraussichtlich zukünftig als Standard zur verschlüsselten Übertragung von Medien-Daten verwendet. Darüber hinaus kann die Protokollverarbeitungseinrichtung das Schlüssel-Austausch-Protokoll MIKEY verarbeiten. Mit diesem Protokoll werden Schlüssel erzeugt und zwischen den Clients bzw. Telefonen im heterogenen Netz der
1 ausgetauscht. Die Schlüssel werden hierbei von dem Transportprotokoll SRTP zur verschlüsselten Übertragung der Datenpakete mittels SRTP verwendet. Die Protokollverarbeitungseinrichtung ermöglicht unter anderem die verschlüsselte Telefonie zwischen VoIP-Clients im LAN-Netz. Dies ist in1 mit den Doppelpfeilen MIKEY-KM (KM steht für Key Management) und SRTP-MS (MS steht für Media Security) dargestellt. - Zum Aufbau einer verschlüsselten Telefonverbindung zwischen Teilnehmern im TDM-Netz bzw. zwischen einem Teilnehmer im LAN-Netz und einem Teilnehmer im TDM-Netz weist das Sicherheitsmodul SM eine Modemverbindungseinheit auf. Diese Modemverbindungseinheit stellt bei einem Telefongespräch eines Teilnehmers im TDM-Netz mit einem Teilnehmer im LAN-Netz eine Modemverbindung über einen Sprachkanal im TDM-Netzes zu dem Gateway G her. Vorzugsweise handelt es sich hier um eine V92 Modemverbindung, mit der Daten mit 56 kbit/s downstream und 48 kbit/s upstream übertragen werden können. Über diese Verbindung wird eine weitere Verbindung mittels des PPP-Protokolls (PPP = Point to Point Protocol) zur Verfügung gestellt, wobei über letztere Daten im Schlüssel-Austausch-Protokoll MIKEY bzw. im SRTP-Protokoll transportiert werden. Da diese Protokolle von der Protokollverarbeitungseinrichtung im Sicherheitsmodul SM verarbeitet werden können, wird somit eine Migration der Protokolle aus dem LAN-Netz in das TDM-Netz ermöglicht.
- Die MIKEY-Nachrichten werden im LAN-Netz beispielsweise über das SIP-Protokoll transportiert. Im Gateway können die Inhalte der MIKEY-Nachrichten dann aus der SIP-Nachricht herausgeschnitten und in den PPP-Tunnel eingefügt werden. Es wäre jedoch auch denkbar, dass das Gateway die SIP-Nachrichten einfach an den PPP-Tunnel weiterschickt, ohne die MIKEY-Nachrichten herauszuschneiden. In einem solchen Fall muss die Protokollverarbeitungseinrichtung des Sicherheitsmoduls SM das SIP-Protokoll verarbeiten können. Somit ist auch eine Lösung denkbar, bei dem das Sicherheitsmodul SM als SIP-Endpunkt fungiert. In Bezug auf die Daten, die über das SRTP-Protokoll transportiert werden, übernimmt das Gateway G lediglich eine Weiterleitungsfunktion und verändert die Daten nicht. Die gilt auch für die eigentlichen Schlüssel-Austausch-Daten in Form von MIKEY-Nachrichten. Bei Bedarf kann das Gateway jedoch auch als vertrauenswürdige Komponente in die Verbindung einbezogen werden, um so z.B. „Lawful Interception" zu ermöglichen.
- Durch die Pfeile im unteren Bereich der
1 wird nochmals der erfindungsgemäße Mechanismus verdeutlicht. Durch den mit p-IP bezeichneten Doppelpfeil (p-IP = plain IP) wird hervorgehoben, dass zum einen eine rein IP-basierte verschlüsselte Datenübertragung zwischen einem VoIP-Client VoIP-C und dem Gateway G verwendet wird. Demgegenüber wird zwischen dem Gateway G und einem TDM-Client TDM-C zum verschlüsselten Datentransport eine Modemverbindung verwendet, über welche das PPP-Protokoll läuft, mit dem wiederum IP-Datenpakete transportiert werden. Dies wird durch den Doppelpfeil IP-PPP-TDM verdeutlicht. Trotz dieser unterschiedlichen Verbindungsmechanismen wird zwischen einem Client im LAN-Netz und einem Client im TDM-Netz eine Ende-zu-Ende-Verschlüsselung mittels des Schlüssel-Austausch-Protokolls MIKEY und des SRTP-Transport-Protokolls SRTP erreicht. Dies wird durch die mit MIKEY-KM und SRTP-MS bezeichneten Doppelpfeile hervorgehoben. - Mit dem erfindungsgemäßen Sicherheitsmodul wird somit auf einfache Weise die Übertragung von aus der IP-Welt bekannten Verschlüsselungsprotokollen in ein öffentliches Telefonnetz ermöglicht. Dies wird durch eine Modemverbindung gewährleistet, welche aufgrund ihrer heutzutage möglichen Bandbreiten bzw. Übertragungsraten den Transport von Echtzeit-Datenpaketen und Signalisierungsnachrichten aus der IP-Welt ermöglicht.
- Literaturverzeichnis:
-
- [1] Internet Draft: The Secure Real-time Transport Protocol; Baugher, McGrew, Oran, Blon, Carrara, Naslund, Norrman; Work in Progress; http://search.ietf.org/internet-drafts/draft-ietf-avt-srtp-09.txt
- [2] Internet Draft: MIKEY: Multimedia Internet KEYing; J. Arkko, E. Carrara, F. Lindholm, M. Naslund, K. Norrman; Work in Progress; http://search.ietf.org/internet-drafts/draft-ietf-msec-mikey-07.txt
Claims (10)
- Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs zwischen einem oder mehreren ersten Telekommunikationsendgeräten (VoIP-C) in einem paketorientierten Datennetz (LAN) und einem oder mehreren zweiten Telekommunikationsendgeräten (TDM-C) in einem analogen und/oder digitalen Telefonnetz (TDM), wobei im paketorientierten Netz (LAN) Datenpakete mittels eines verschlüsselten Transportprotokolls transportiert werden und die Schlüssel für das verschlüsselte Transportprotokoll mittels eines Schlüssel-Austausch-Protokolls ausgetauscht werden, wobei das paketorientierte Netz (LAN) und das Telefonnetz (TDM) über einen Zugangsrechner (G) miteinander verbunden sind und wobei das Sicherheitsmodul (SM) bei einem Telefongespräch in eine Verbindungsleitung an einem ersten oder zweiten Telekommunikationsendgerät (VoIP-C; TDM-C) zwischengeschaltet werden kann, umfassend: – eine Protokollverarbeitungseinrichtung, welche Nachrichten des Schlüssel-Austausch-Protokolls sowie mittels des verschlüsselten Transportprotokolls transportierte Datenpakete verarbeitet, wenn das Sicherheitsmodul (SM) bei einem Telefongespräch in einer Verbindungsleitung an einem ersten oder zweiten Telekommunikationsendgerät (VoIP-C; TDM-C) zwischengeschaltet ist, wobei die Protokollverarbeitungseinrichtung an dem ersten oder zweiten Telekommunikationsendgerät (VoIP-C; TDM-C) erzeugte Sprachsignale in Datenpakete zum Transport über das verschlüsselte Transportprotokoll umwandelt und an dem Sicherheitsmodul ankommende Datenpakete, die über das verschlüsselte Transportprotokoll transportiert werden, in Sprachsignale umwandelt; – eine Modemverbindungseinheit, welche im Falle, wenn das Sicherheitsmodul (SM) in einer Verbindungsleitung an einem zweiten Telekommunikationsendgerät (TDM-C) zwischengeschaltet ist, bei einem Telefongespräch eine Modemverbindung zwischen dem zweiten Telekommunikations endgerät und dem Zugangsrechner (G) und/oder einem weiteren zweiten Telekommunikationsendgerät (TDM-C) aufbaut, wobei über die Modemverbindung die Datenpakete mittels des verschlüsselten Transportprotokolls sowie Nachrichten des Schlüssel-Austausch-Protokolls transportiert werden.
- Sicherheitsmodul nach Anspruch 1, wobei über die Modemverbindung eine PPP-Verbindung läuft, über welche die Datenpakete mittels des verschlüsselten Transportprotokolls sowie Nachrichten des Schlüssel-Austausch-Protokolls transportiert werden.
- Sicherheitsmodul nach Anspruch 1 oder 2, wobei das verschlüsselte Transportprotokoll SRTP (= Secure Real Time Protocol) ist.
- Sicherheitsmodul nach einem der vorhergehenden Ansprüche, wobei das Schlüssel-Austausch-Protokoll MIKEY (= Multimedia Internet Keying) ist.
- Sicherheitsmodul nach einem der vorhergehenden Ansprüche, wobei das Sicherheitsmodul (SM) derart ausgestaltet ist, dass bei einem Telefongespräch Nachrichten des Schlüssel-Austauch-Protokolls über das SIP-Protokoll (SIP = Session Initiation Protocol) transportiert werden, und die Protokollverarbeitungseinrichtung das SIP-Protokoll verarbeiten kann.
- Sicherheitsmodul nach einem der vorhergehenden Ansprüche, bei dem das Telefonnetz (TDM) ein ISDN-Netz ist.
- Sicherheitsmodul nach Anspruch 6, bei dem die Modemverbindungseinheit eine Modemverbindung über den B-Kanal im ISDN-Netz aufbauen kann.
- Sicherheitsmodul nach einem der vorhergehenden Ansprüche, bei dem das paketorientierte Netz ein IP-basiertes Datennetz, insbesondere ein LAN-Netz (LAN = Local Area Network), ist.
- Sicherheitsmodul nach einem der vorhergehenden Ansprüche, bei dem die Modemverbindungseinheit eine Modemverbindung nach dem V90 und/oder V92-Standard aufbauen kann.
- Sicherheitsmodul nach einem der vorhergehenden Ansprüche, das für Telefone mit einem Verbindungskabel zwischen Telefonapparat und Telefonhörer eingesetzt wird, wobei das Sicherheitsmodul (SM) derart ausgestaltet ist, dass es in dem Verbindungskabel zwischengeschaltet wird.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10355418A DE10355418B4 (de) | 2003-11-27 | 2003-11-27 | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs |
EP04819236A EP1687962A1 (de) | 2003-11-27 | 2004-11-09 | Sicherheitsmodul zum verschlüsseln eines telefongesprächs |
PCT/EP2004/052885 WO2005053290A1 (de) | 2003-11-27 | 2004-11-09 | Sicherheitsmodul zum verschlüsseln eines telefongesprächs |
CNB2004800351074A CN100459620C (zh) | 2003-11-27 | 2004-11-09 | 用于加密电话通话的安全模块 |
US10/580,954 US8195958B2 (en) | 2003-11-27 | 2004-11-09 | Security module for encrypting a telephone conversation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10355418A DE10355418B4 (de) | 2003-11-27 | 2003-11-27 | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10355418A1 true DE10355418A1 (de) | 2005-07-07 |
DE10355418B4 DE10355418B4 (de) | 2008-04-03 |
Family
ID=34625301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10355418A Expired - Fee Related DE10355418B4 (de) | 2003-11-27 | 2003-11-27 | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs |
Country Status (5)
Country | Link |
---|---|
US (1) | US8195958B2 (de) |
EP (1) | EP1687962A1 (de) |
CN (1) | CN100459620C (de) |
DE (1) | DE10355418B4 (de) |
WO (1) | WO2005053290A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008037670A1 (de) * | 2006-09-28 | 2008-04-03 | Siemens Aktiengesellschaft | Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls |
DE102006047648A1 (de) * | 2006-10-09 | 2008-04-10 | Giesecke & Devrient Gmbh | Initialisierung einer VoIP-Verbindung |
DE102006047650A1 (de) * | 2006-10-09 | 2008-04-10 | Giesecke & Devrient Gmbh | Kryptographische Berechnungen für VoIP-Verbindung |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308101B2 (en) | 2004-01-22 | 2007-12-11 | Cisco Technology, Inc. | Method and apparatus for transporting encrypted media streams over a wide area network |
DE102005056112A1 (de) * | 2005-11-23 | 2007-05-31 | Giesecke & Devrient Gmbh | Sichere Voice-over-IP-Telefonie |
US8464053B2 (en) * | 2007-09-05 | 2013-06-11 | Radvision Ltd | Systems, methods, and media for retransmitting data using the secure real-time transport protocol |
KR20090036335A (ko) * | 2007-10-09 | 2009-04-14 | 삼성전자주식회사 | 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템 |
JP5496907B2 (ja) * | 2007-11-30 | 2014-05-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
US20110054912A1 (en) * | 2009-09-01 | 2011-03-03 | Christopher Anthony Silva | System and method of storing telephone conversations |
US20110076990A1 (en) * | 2009-09-29 | 2011-03-31 | Christopher Anthony Silva | Method for recording mobile phone calls |
US8428559B2 (en) | 2009-09-29 | 2013-04-23 | Christopher Anthony Silva | Method for recording mobile phone calls |
CN102510768A (zh) * | 2011-12-21 | 2012-06-20 | 华为技术有限公司 | 一种支持加密通信的方法和装置 |
JP5746774B2 (ja) * | 2014-01-06 | 2015-07-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
CH709506A2 (it) * | 2014-04-14 | 2015-10-15 | Quantec Sa | Dispositivo portatile di ricetrasmissione di flussi audio crittografati e metodo associato. |
CN104065649B (zh) * | 2014-06-05 | 2017-09-19 | 天地融科技股份有限公司 | 一种语音通话的数据处理方法 |
US10194011B2 (en) | 2016-09-27 | 2019-01-29 | High Sec Labs Ltd. | Method and apparatus for securing voice over IP telephone device |
US11606460B2 (en) | 2021-04-07 | 2023-03-14 | High Sec Labs Ltd. | Mutual disabling unit for multiple phones |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
FR2772531B1 (fr) | 1997-12-11 | 2000-03-10 | France Telecom | Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes |
US6356638B1 (en) * | 1998-07-30 | 2002-03-12 | General Dynamics Decision Systems, Inc. | Radio wireline interface and method for secure communication |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US7035410B1 (en) * | 1999-03-01 | 2006-04-25 | At&T Corp. | Method and apparatus for enhanced security in a broadband telephony network |
MY123388A (en) * | 1999-03-15 | 2006-05-31 | Sony Corp | Processing method and apparatus for encrypted data transfer |
US6856687B2 (en) * | 1999-06-21 | 2005-02-15 | Copytele, Inc. | Portable telecommunication security device |
US6857072B1 (en) * | 1999-09-27 | 2005-02-15 | 3Com Corporation | System and method for enabling encryption/authentication of a telephony network |
DE19960733A1 (de) * | 1999-12-16 | 2001-09-27 | Deutsche Telekom Mobil | Verfahren und Anordnung zur verbesserten Ausnutzung von technischen Ressourcen zwischen Telekommunikations- und IP-Netzen |
US6889321B1 (en) * | 1999-12-30 | 2005-05-03 | At&T Corp. | Protected IP telephony calls using encryption |
ATE489813T1 (de) * | 2001-09-20 | 2010-12-15 | Nokia Siemens Networks Gmbh | Verteilte übermittlung von informationen in einem verbindungslosen, paketorientierten kommunikationsnetz |
US20030137959A1 (en) * | 2001-09-24 | 2003-07-24 | Nebiker Robert M. | Flexible-link multi-media communication |
CN100592731C (zh) * | 2001-12-07 | 2010-02-24 | 艾利森电话股份有限公司 | 端到端加密数据电信的合法侦听 |
US7213145B2 (en) * | 2002-01-10 | 2007-05-01 | Avaya Technology Corp. | Method and apparatus for secure internet protocol communication in a call processing system |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
US7366894B1 (en) * | 2002-06-25 | 2008-04-29 | Cisco Technology, Inc. | Method and apparatus for dynamically securing voice and other delay-sensitive network traffic |
DE50301796D1 (de) * | 2002-11-25 | 2006-01-05 | Siemens Ag | Verfahren und Anordnung zum verschlüsselten Übertragen von Kommunikationsdatenströmen über ein paketorientiertes Kommunikationsnetz |
US7426636B1 (en) * | 2003-06-02 | 2008-09-16 | Cisco Technology, Inc. | Compact secure data communication method |
US7707407B2 (en) * | 2003-09-15 | 2010-04-27 | Telecommunication Systems, Inc. | Encryption of voice and data in a single data stream in a deployable, secure communication system |
US7308101B2 (en) * | 2004-01-22 | 2007-12-11 | Cisco Technology, Inc. | Method and apparatus for transporting encrypted media streams over a wide area network |
US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
US7933413B2 (en) * | 2007-02-02 | 2011-04-26 | Microsoft Corporation | Key exchange verification |
-
2003
- 2003-11-27 DE DE10355418A patent/DE10355418B4/de not_active Expired - Fee Related
-
2004
- 2004-11-09 EP EP04819236A patent/EP1687962A1/de not_active Withdrawn
- 2004-11-09 WO PCT/EP2004/052885 patent/WO2005053290A1/de not_active Application Discontinuation
- 2004-11-09 CN CNB2004800351074A patent/CN100459620C/zh not_active Expired - Fee Related
- 2004-11-09 US US10/580,954 patent/US8195958B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008037670A1 (de) * | 2006-09-28 | 2008-04-03 | Siemens Aktiengesellschaft | Verfahren zum bereitstellen eines symmetrischen schlüssels zum sichern eines schlüssel-management-protokolls |
US8488795B2 (en) | 2006-09-28 | 2013-07-16 | Siemens Aktiengesellschaft | Method for providing a symmetric key for protecting a key management protocol |
DE102006047648A1 (de) * | 2006-10-09 | 2008-04-10 | Giesecke & Devrient Gmbh | Initialisierung einer VoIP-Verbindung |
DE102006047650A1 (de) * | 2006-10-09 | 2008-04-10 | Giesecke & Devrient Gmbh | Kryptographische Berechnungen für VoIP-Verbindung |
EP1912406A3 (de) * | 2006-10-09 | 2016-03-30 | Giesecke & Devrient GmbH | Kryptographische Berechnungen für VoIP-Verbindungen |
Also Published As
Publication number | Publication date |
---|---|
CN100459620C (zh) | 2009-02-04 |
US8195958B2 (en) | 2012-06-05 |
DE10355418B4 (de) | 2008-04-03 |
CN1886974A (zh) | 2006-12-27 |
US20070121582A1 (en) | 2007-05-31 |
WO2005053290A1 (de) | 2005-06-09 |
EP1687962A1 (de) | 2006-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10355418B4 (de) | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs | |
DE102006031080B4 (de) | Verfahren und Kommunikationsendgerät zum Bereitstellen von VoIP | |
EP1714473A1 (de) | Aufbau einer paketorientierten multimediaverbindung unter mitwirkung eines interactive voice responce systems | |
DE60028380T2 (de) | Internetprotokollstapel für echtzeitanwendungen | |
EP1282280B1 (de) | Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes | |
EP2815565A1 (de) | Verfahren zum handhaben einer telekommunikationsverbindung, telekommunikationsanordnung, vermittlungseinrichtung und netzkopplungseinrichtung | |
EP1705889B1 (de) | Verfahren zum schnellen Aufbauen einer Nutzdatenverbindung zwischen Kommunikationsendeinrichtungen | |
DE60312332T2 (de) | Anrufsprungsystem, verfahren und vorrichtung | |
EP1847092A1 (de) | Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk | |
WO2005027487A1 (de) | Interworking von protokollen hybrider multimedianetze | |
DE3915043C2 (de) | ||
EP2244421A2 (de) | Datensenke/quelle und Datenübertragungseinrichtung für ein leitungsvermitteltes Netz und paketvermitteltes Netz | |
DE19860757A1 (de) | Verfahren zur Übertragung von Daten und Switch-Einrichtung zur Durchführung des Verfahrens | |
EP1841161B1 (de) | Verfahren zur gesicherten Nutzdatenübertragung | |
EP0959599A2 (de) | Verfahren zum Wechsel von einem ersten in einen zweiten Übertragungsweg und/oder Übertragungsmodus ohne Unterbrechung der Übertragung | |
EP2027670B1 (de) | Verfahren zum absichern von ip verbindungen für netzbetreiberzusammenschaltungen | |
DE102004002680A1 (de) | Adaptereinheit und Verfahren | |
DE102005056623A1 (de) | Mobile Vermittlungsvorrichtung und Verfahren zum Übertragen von Informationen zwischen wenigstens zwei Teilnehmern | |
EP2101468B1 (de) | Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport | |
DE19817007A1 (de) | Verfahren zur Nutzung digitaler Datennetze zum Zwecke der Bandbreitenreduktion bei der Übertragung von Daten über Sprachverbindungswege | |
DE102005045121B4 (de) | Vorrichtung zur Unterstützung des Leistungsmerkmals "Fall-back" in SIP-Netzen | |
DE102005043041A1 (de) | Verfahren und Vorrichtung zum Aufbau einer themenbezogenen Kommunikationsverbindung | |
EP1377004A1 (de) | Verfahren zum Aufbau einer Konferenzschaltung zwischen mehreren Teilnehmerendgeräten eines Kommunikationsnetzwerkes | |
DE102004029568A1 (de) | Vorrichtung zum Herstellen einer Kommunikationsverbindung wechselweise über ein Telefon- oder über ein Datennetz | |
EP1461932A1 (de) | Verfahren und system zum anzeigen von daten auf einem telekommunikationsendgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |