ES2361828T3 - Transmisión segura de voz y datos a través de teléfonos ip. - Google Patents
Transmisión segura de voz y datos a través de teléfonos ip. Download PDFInfo
- Publication number
- ES2361828T3 ES2361828T3 ES03000281T ES03000281T ES2361828T3 ES 2361828 T3 ES2361828 T3 ES 2361828T3 ES 03000281 T ES03000281 T ES 03000281T ES 03000281 T ES03000281 T ES 03000281T ES 2361828 T3 ES2361828 T3 ES 2361828T3
- Authority
- ES
- Spain
- Prior art keywords
- voice
- packets
- outgoing
- processing module
- incoming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1023—Media gateways
- H04L65/103—Media gateways in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1033—Signalling gateways
- H04L65/104—Signalling gateways in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/75—Media network packet handling
- H04L65/765—Media network packet handling intermediate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0066—Details of access arrangements to the networks
- H04M7/0069—Details of access arrangements to the networks comprising a residential gateway, e.g. those which provide an adapter for POTS or ISDN terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0078—Security; Fraud detection; Fraud prevention
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2203/00—Aspects of automatic or semi-automatic exchanges
- H04M2203/60—Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
- H04M2203/609—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un aparato de teléfono del protocolo de Internet, IP, (40) en una red de comunicaciones que comprende: - una entrada de voz; - una salida de voz; y - al menos un módulo de procesamiento (64); - caracterizado porque: la entrada de voz recibe señales de voz entrantes desde un usuario; el al menos un módulo de procesamiento (64) convierte las señales de voz entrantes en paquetes de voz IP salientes, codifica los paquetes de voz IP salientes y transmite los paquetes de voz IP salientes a un dispositivo de destino; el al menos un módulo de procesamiento (64) recibe los paquetes de voz IP entrantes codificados por un dispositivo fuente, descodifica los paquetes de voz IP entrantes, y si los paquetes descodificados se destinan a otro dispositivo en la red de comunicaciones, envía los paquetes descodificados al otro dispositivo, y de otro modo convierte los paquetes descodificados en señales de voz salientes y transmite las señales de voz salientes al usuario a través de la salida de voz; y el al menos un módulo de procesamiento (64) codifica y descodifica los paquetes de acuerdo con un protocolo de seguridad IP (68).
Description
CAMPO DE LA INVENCIÓN Esta invención se refiere de manera general a la telefonía por Internet, y más concretamente, a proporcionar seguridad para la comunicación de telefonía por Internet.
ANTECEDENTES DE LA INVENCIÓN En términos generales, las Redes Privadas Virtuales (VPN) son canales de comunicación seguros que proporcionan protección de datos usando técnicas de cifrado y autentificación. Las VPN se pueden implementar, por ejemplo, de acuerdo con un protocolo IPSec descrito en la Petición de Comentarios de la Fuerza de Tareas de Ingeniería de Internet 2401 titulada “Arquitectura de Seguridad para el Protocolo de Internet”, noviembre de 1998 (de aquí en adelante conocida como RFC 2401). Las VPN han llegado a ser un elemento importante en la interconexión en red de empresa para interconectar de manera segura múltiples emplazamientos corporativos, oficinas remotas, y trabajadores remotos. La tecnología VPN ayuda a asegurar que solamente pueden acceder los usuarios autorizados a los recursos de la red corporativa, y que el tráfico de datos que fluye entre dos emplazamientos no se pueda interceptar, descodificar, o burlar.
A partir de la US 2001/0043699 A1 se conocen un método y sistema para notificar al exterior que un estado de espera de un aparato de teléfono se mantiene en un momento de una respuesta a una llamada entrante. El método y sistema conocido detecta una operación de descolgado, detiene una transmisión de una llamada entrante y da instrucciones, usando una sección de función de instrucciones de generación de voz, a un generador de tonos para producir una señal de voz que informa de un estado de espera.
A partir de la GB 2 363 549 A, se conoce un método de enviar datos difundidos de forma continua sobre una red IP desde un primer nodo a un segundo nodo. El método conocido comprende usar el Intercambio de Claves de Internet (IKE) para establecer una Asociación de Seguridad (SA) IKE entre un primer y un segundo nodo. Un secreto compartido se establece entre el primer y el segundo nodo. Los datos de difusión en forma continua se cifran en el primer nodo y los datagramas IP se construyen conteniendo en sus segmentos de carga útil de los datos de difusión de forma continua cifrados. Los datagramas IP se envían entonces desde el primer nodo al segundo nodo. Los paquetes IP son paquetes VOIP.
La tecnología VPN actual permite comunicaciones de voz seguras sobre Internet a través de uno de varios métodos, que incluyen pasarelas de seguridad, ordenadores personales con las pilas IPSec, u ordenadores personales con componentes lógicos de teléfono seguro dedicados.
La FIG. 1 es un diagrama de bloques esquemático de una red que incluye los teléfonos IP convencionales 10,12 y los PC 11, 13 que transmiten y reciben los paquetes de voz sobre IP (VoIP) a través de pasarelas de seguridad 14,
16. De acuerdo con esta arquitectura, las pasarelas de seguridad 14, 16 proporcionan comunicación de voz segura sobre una red de área extensa no de confianza 18 codificando y descodificando los paquetes de VoIP. Las pasarelas de seguridad también proporcionan otros servicios de red tales como control de cortafuegos y traducción de direcciones de red (NAT). El uso de pasarelas de seguridad para IPSec algunas veces se conoce como una arquitectura puesta en el cable (BITW), o red a red VPN.
Una deficiencia con la arquitectura BITW es que se necesita comprar un dispositivo de pasarela de seguridad que tiene sus propios componentes físicos y componentes lógicos además del teléfono IP si se desea comunicación segura. Los dispositivos de pasarela de seguridad pueden ser caros. Además, tener un dispositivo de pasarela de seguridad separado implica el aumento en el consumo de potencia y la complejidad del ajuste.
La FIG. 2 es un diagrama de bloques esquemático de una red que proporciona comunicación de voz segura a través de un PC 20 sin un dispositivo de pasarela de seguridad. En su lugar, el PC 20 incluye una aplicación de componentes lógicos de telefonía IP 22 y una pila IPSec 24. La aplicación de componentes lógicos de telefonía IP proporciona la comunicación básica VoIP sobre Internet. La codificación y descodificación de los paquetes IP se hace a través de la pila IPSec 24 residente dentro del PC. De esta manera, no se necesita incurrir en costes de comprar y mantener una pasarela de seguridad separada.
El uso de la pila IPSec se puede conocer como una implementación puesta en la pila (BITS), o cliente VPN. Tal implementación, no obstante, proporciona de manera general seguridad solamente en el PC dentro del que reside la pila IPSec. La pila IPSec no se puede compartir para proporcionar comunicación de voz segura a otros aparatos y/o dispositivos de telefonía IP con los que se puede asociar.
La FIG. 3 es un diagrama de bloques esquemático de una red alternativa configurada para proporcionar comunicación de voz segura a través de un PC 30. La comunicación de voz segura se proporciona a través de componentes lógicos de teléfono seguro dedicado 32 (o componentes físicos) instalados en el PC 30. Los componentes lógicos cifran los paquetes de VoIP usando técnicas de cifrado, tal como la basada en la técnica de Muy Buena Privacidad (PGP). Tal arquitectura se puede conocer como una implementación puesta en el código (BITC).
Un PC con componentes lógicos de teléfono seguro dedicado es susceptible de las mismas deficiencias que un PC con una pila IPSec. Es decir, los servicios de seguridad no se pueden proporcionar a aplicaciones distintas de las del PC dentro del que residen estos componentes lógicos. Además, aunque los componentes lógicos del teléfono seguro pueden proporcionar seguridad para las transmisiones de voz, no proporcionan seguridad para la transmisión de datos como se proporciona por las pasarelas de seguridad o las pilas IPSec. En su lugar, los PC con componentes lógicos de teléfono seguro transmiten datos de una manera no segura usando una pila IP 34 estándar residente en el PC. Adicionalmente, los componentes lógicos de teléfono seguro dedicados generalmente no son compatibles con IPSec y por lo tanto generalmente no son interoperables con otros dispositivos VPN.
Por consiguiente, hay una necesidad de un dispositivo de telefonía IP seguro simplificado, rentable, todo en uno para un trabajador o aplicación de oficina remota, que proporcione tanto comunicación de voz como transmisión de datos seguras, tanto para sí mismo como para dispositivos y aplicaciones IP adicionales asociadas con él.
SUMARIO DE LA INVENCIÓN La presente invención se dirige a un aparato de teléfono IP, conocido como Teléfono Privado Virtual (VPP), en una red de comunicaciones de acuerdo con la reivindicación 1.
En una realización, el aparato de teléfono IP se configura para recibir y descodificar paquetes de datos IP además de paquetes de VoIP. El aparato de teléfono IP recibe los paquetes de datos codificados y los descodifica. Si los paquetes de datos codificados se destinan a otro dispositivo en la red de comunicaciones, el aparato de teléfono IP envía los paquetes de datos descodificados a otro dispositivo. De otro modo, invoca el primer procesador para convertir los paquetes de datos descodificados en señales de telefonía para la transmisión de voz al usuario.
En otra realización, el aparato de teléfono IP emplea distintos mecanismos de codificación en base a la dirección del dispositivo destino. En base a tal dirección destino, el segundo procesador puede decidir cifrar solamente la parte de la carga útil o tanto una cabecera como la parte de carga útil de un paquete particular.
Se debería apreciar, por lo tanto, que el aparato de teléfono IP de acuerdo con la invención proporciona comunicación de voz segura y transmisión de datos no solamente para sí mismo, sino también para otros dispositivos y aplicaciones asociadas con el aparato. De acuerdo con la invención, las aplicaciones y los dispositivos convencionales que de otro modo no serían autorizados para la comunicación segura pueden comunicar de una manera segura a través del aparato de teléfono IP. Además, el aparato de teléfono IP en sí mismo puede comunicar de manera segura sin pasarelas de seguridad adicionales u otros tipos de dispositivos de seguridad externos, permitiéndole ser más rentable y eficiente que otros dispositivos de la técnica anterior.
DESCRIPCIÓN DE LOS DIBUJOS Estos y otros rasgos, aspectos y ventajas de la presente invención serán comprendidos más completamente cuando se consideran con respecto a la siguiente descripción detallada, las reivindicaciones adjuntas, y los dibujos anexos en los que:
La FIG. 1 es un diagrama de bloques esquemático de una red que incluye teléfonos IP y PC convencionales que transmiten y reciben los paquetes de voz sobre IP (VoIP) a través de pasarelas de seguridad; La FIG. 2 es un diagrama de bloques esquemático de una red que proporciona comunicación de voz segura a través de un PC sin una pasarela de seguridad; La FIG. 3 es un diagrama de bloques esquemático de una red alternativa que proporciona comunicación de voz segura a través de un PC; La FIG. 4 es un diagrama de bloques esquemático de una red de comunicaciones que soporta telefonía IP segura y otros tipos de comunicación segura de acuerdo con una realización de la invención; La FIG. 5 es un diagrama de bloques esquemático de un aparato de teléfono IP de acuerdo con una realización de la invención; La FIG. 6 es un diagrama de flujo que ilustra el procesamiento de una llamada saliente iniciada por un usuario del aparato de teléfono IP de la FIG. 5 de acuerdo con una realización de la invención; La FIG. 7A es un diagrama de flujo del procesamiento de los paquetes entrantes recibidos por el aparato de teléfono IP de la FIG. 5 sobre un interfaz LAN de acuerdo con una realización de la invención; y La FIG. 7B es un diagrama de flujo del procesamiento de los paquetes entrantes recibidos por el aparato de teléfono IP de la FIG. 5 sobre un interfaz WAN de acuerdo con una realización de la invención; y La FIG. 8 es un diagrama de bloques de una red de comunicaciones alternativa que soporta telefonía IP segura y otros tipos de comunicación segura de acuerdo con una realización de la invención.
DESCRIPCIÓN DETALLADA La FIG. 4 es un diagrama de bloques de una red de comunicaciones que soporta telefonía IP segura y otros tipos de comunicación segura de acuerdo con una realización de la invención. En la realización ilustrada, la red incluye un aparato de teléfono IP 40 acoplado a una red de área extensa (WAN) 50 y una red de área local (LAN) 48 sobre cables y/u otros medios de transmisión tales como un medio inalámbrico. La WAN 50 puede ser una WAN privada o una WAN pública tal como una Internet pública.
El aparato de teléfono IP 40 comunica con los teléfonos IP 42, los PC 44, y otros dispositivos de red 46 en la LAN usando un medio de comunicación LAN, tal como Ethernet o Token Ring. Los medios de comunicación LAN Ethernet no se limitan a 10 megabit Ethernet, sino que incluyen otras variantes, tales como Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet y Ethernet inalámbrica 802.11b. El aparato de teléfono IP 40 también comunica con un ordenador central 54 en un emplazamiento central 52 sobre la WAN 50 usando un protocolo de comunicación tal como, por ejemplo, un protocolo TCP/IP.
De acuerdo con una realización, el aparato de teléfono IP 40 es un teléfono IP que incorpora el aspecto y sensación de un teléfono tradicional con un teclado, botones de función, auricular, y pantalla. A diferencia de un teléfono tradicional, no obstante, el aparato de teléfono IP está mejorado con la capacidad de proporcionar telefonía IP y comunicación de datos seguras sobre la WAN para sí mismo así como para uno o más de los dispositivos de red 42, 44, 46 en la LAN 48. Esta arquitectura se puede conocer como una arquitectura puesta en el teléfono (BITP).
En las realizaciones alternativas, el aparato de teléfono IP 40 se puede implementar como un teléfono portátil, asistente digital portátil (PDA), ordenador personal, o cualquier otro dispositivo de usuario final cableado o inalámbrico que es convencional en la técnica.
Un usuario puede usar el aparato de teléfono IP 40 para iniciar y recibir llamadas de teléfono seguras con el ordenador central 54 en el emplazamiento central 52 sobre la WAN 50 usando cualquier interfaz WAN que es convencional en la técnica. El emplazamiento central 52 puede incluir un dispositivo para proporcionar la comunicación segura para el ordenador central 54, tal como, por ejemplo, una pasarela de seguridad 55 acoplada al ordenador central.
Además, el aparato de teléfono IP 40 recibe los paquetes de voz y datos desde los dispositivos 42, 44, 46 en la LAN 48, asegura los paquetes, y transmite los paquetes asegurados o bien al ordenador central 54 o bien a otro dispositivo de destino remoto. El aparato de teléfono IP 40 también recibe los paquetes de voz y datos entrantes asegurados, descodifica estos paquetes, y o bien los proporciona al usuario del aparato o bien los envía a uno de los dispositivos de destino en la LAN.
Además de lo anterior, el aparato de teléfono IP 40 incluye capacidad NAT y cortafuegos para prevenir el acceso no autorizado. En este sentido, el aparato de teléfono IP 40 asegura la voz en sí misma y en nombre de sus clientes, y también proporciona protección de cortafuegos para su teléfono y en nombre de sus clientes LAN.
La FIG. 5 es un diagrama de bloques esquemático más detallado del aparato de teléfono IP 40 de acuerdo con una realización de la invención. En la realización ilustrada, el aparato 40 incluye un aparato de teléfono digital 60 acoplado a un procesador digital de señal (DSP) 62 y procesador central 64. El procesador central además se acopla a dos interfaces de red 70, 72. De acuerdo con una realización, el primer interfaz de red 70 se usa para comunicar con los dispositivos 42, 44, 46 en la LAN 48 y el segundo interfaz de red 72 se usa para comunicar con el ordenador central 54 sobre la WAN 50.
El procesador central 64 incluye una pila de seguridad 68 y una pila de protocolo de red 66. Las pilas de protocolo de seguridad y red 68, 66 se pueden implementar en los componentes lógicos, componentes físicos, microprogramas (por ejemplo a través de un circuito integrado de aplicaciones específicas), o en cualquier combinación de los mismos. Por ejemplo, las pilas de protocolo de seguridad y red pueden ser procesadores separados que implementan los algoritmos de seguridad y la VoIP. Alternativamente, las pilas de protocolo de seguridad y red pueden ser rutinas de programas informáticos ejecutados en un único procesador.
De acuerdo con una realización de la invención, la pila de seguridad 68 es una pila IPSec según se establece en adelante en la RFC 2401. La pila de protocolo de red puede ser una pila de protocolo de transporte convencional tal como, por ejemplo, una pila H.323, pila de Protocolo de Inicio de Sesión (SIP), pila de protocolo de control de pasarela de medios (MGCP), o similares. Una persona experta en la técnica debería reconocer que otros tipos de protocolos de transporte y mecanismos de seguridad convencionales pueden ser utilizados como se conoce en la técnica sin estar limitados a los protocolos y los mecanismos de seguridad revelados.
La FIG. 6 es un diagrama de flujo que ilustra el procesamiento de una llamada saliente iniciada por un usuario del aparato de teléfono IP 40 de acuerdo con una realización de la invención. El proceso empieza cuando un usuario del aparato de teléfono IP 40 utiliza el aparato de teléfono digital 60 para iniciar la llamada saliente de acuerdo con los mecanismos convencionales. En el paso 80, el procesador central 64 recibe una petición para iniciar la llamada desde el aparato digital, y en el paso 81, intenta establecer una asociación de seguridad (SA) con el dispositivo destinatario de la llamada como se fija en adelante en la RFC 2401.
Las señales de voz iniciadas por el usuario se proporcionan al aparato de teléfono digital 60 que digitaliza y envía las señales al DSP 62 en el paso 82. En el paso 83, el DSP 62 segmenta, comprime, y empaqueta las señales de voz de una manera que es convencional en la técnica. Si la negociación de la SA del paso 81 no tuvo éxito, como se determina en el paso 84, el procesador central 64 transmite los paquetes de voz al dispositivo destinatario de la llamada a través de su interfaz de red WAN 72 sin cifrar los paquetes. Alternativamente, con un ajuste distinto de la gestión/configuración del teléfono IP, el procesador central 64 no transmite el paquete de voz de ninguna manera.
De otro modo, si la negociación de la SA tuvo éxito, el procesador central 64 invoca a la pila de seguridad 68 para codificar los paquetes de voz en el paso 86 de una manera bien conocida en la técnica. De acuerdo con una realización, la pila de seguridad codifica los paquetes de voz de la misma manera sin tener en cuenta el destino de los paquetes. De acuerdo con otra realización, la pila de seguridad emplea distintos mecanismos de codificación dependiendo de la fuente, destino, puerto, u otros selectores como se identifica en la RFC 2401. Por ejemplo, se puede utilizar un modo de transporte de cifrado para codificar los paquetes de voz transmitidos a un dispositivo en la LAN 48, que provoca que solamente sean codificados los datos de la la carga útil, mientras que se puede utilizar un modo túnel de cifrado para codificar los paquetes de voz transmitidos a otro dispositivo fuera de la LAN, provocando tanto que sea codificada tanto la cabecera como los datos de la carga útil.
Una vez que los paquetes de voz se codifican, el procesador 64 invoca, en el paso 87, la pila del protocolo de red 66 para transmitir los paquetes de voz codificados a sus destinos en la LAN 48 o sobre la WAN 50 a través de los interfaces de red respectivos 72, 70.
La FIG. 7A es un diagrama de flujo del procesamiento de los paquetes de voz o datos entrantes recibidos por el aparato de teléfono IP 40 sobre su interfaz LAN de acuerdo con una realización de la invención. En el paso 90, el aparato de teléfono IP 40 recibe un paquete entrante comunicado por uno de los dispositivos de red 42, 44, 46 en la LAN 48, a través del primer interfaz de red 70. El paquete se envía al procesador central 64 el cual, en el paso 92, examina los datos de la cabecera del paquete para determinar si el aparato de teléfono IP 92 es el destino definitivo. Si la respuesta es NO, el procesador central 64 determina si la pila de seguridad 68 va a ser invocada para codificar el paquete anterior a enviar a su destino. Si la respuesta es NO, el procesador central 64 determina si la pila de seguridad 68 va a ser invocada para codificar el paquete previo a enviar a su destino.
Varios factores pueden determinar si codificar el paquete, y en caso afirmativo, el tipo de codificación a ser realizada. Por ejemplo, si el paquete recibido ya ha sido codificado por el dispositivo de transmisión por sí mismo, no se puede realizar la codificación. Alternativamente, el aparato de teléfono IP puede decidir codificar el paquete incluso si ya se codificó, pero usando un modo distinto de cifrado que el empleado por el dispositivo de codificación.
En otro ejemplo, el aparato de teléfono IP 40 no puede codificar el paquete si va a ser enviado a otro dispositivo en la LAN 48, o si la codificación va a ser hecha, solamente se puede codificar los datos de la carga útil a través del mecanismo de cifrado de transporte. No obstante, si el paquete se va a enviar a un dispositivo fuera de la LAN, tanto la cabecera como los datos de la carga útil se pueden codificar a través del mecanismo de cifrado de túnel.
Aún en otro ejemplo, la determinación de la codificación se puede basar en si fue negociada con éxito una SA con el destino definitivo. El paquete se codifica si se hizo con éxito una negociación SA.
Si la pila de seguridad 68 determina que el paquete se debería codificar, el paquete se codifica en el paso 96, y el paquete codificado se transmite a su destino en el paso 98. De otro modo, si no se va a hacer ninguna codificación, el paquete se transmite al destino sin codificar.
Con referencia de nuevo al paso 92, si el aparato de teléfono IP 40 es el destino definitivo, se hace una determinación en cuanto a si el paquete recibido es un paquete codificado que necesita ser descodificado, como se determina en el paso 100. En el paso 102, la pila de seguridad 68 pasa a descodificar el paquete, y transmite el paquete descodificado al DSP 62.
Si el paquete es un paquete de VoIP, el DSP 62, en el paso 104, convierte el paquete a una señal de voz. En el paso 106, los datos o la señal convertida se transmiten al aparato de teléfono 60.
La FIG. 7B es un diagrama de flujo del procesamiento de los paquetes de voz o datos entrantes recibidos por el aparato de teléfono IP 40 sobre un interfaz WAN de acuerdo con una realización de la invención. En el paso 110, el aparato de teléfono IP 40 recibe un paquete de voz o datos entrante comunicado por el ordenador central 54 sobre la WAN 50 a través del segundo interfaz 72. El paquete se envía al procesador central 64 el cual, en el paso 111, determina de acuerdo con los mecanismos convencionales si el paquete ha sido codificado. Si el paquete ha sido codificado, la pila de seguridad 68 pasa a descodificar el paquete en el paso 112.
En el paso 113, el procesador central 64 examina los datos de la cabecera del paquete descodificado para determinar si el aparato de teléfono IP 92 es el destino definitivo. Si la respuesta es NO, el paquete descodificado se envía a su destino definitivo en el paso 114.
De otro modo, si el destino definitivo del paquete es el dispositivo de teléfono IP 40, el paquete se transmite al DSP
62. Si el paquete es un paquete de VoIP, el DSP 62, en el paso 115, convierte el paquete a una señal de voz. En el paso 116, la señal convertida se transmite al aparato de teléfono 60.
La FIG. 8 es un diagrama de bloques de una red de comunicaciones alternativa que soporta telefonía IP segura y otros tipos de comunicación segura de acuerdo a una realización de la invención. La red incluye los aparatos de teléfono IP 120, 122, acoplados a una LAN 140 sobre un primer interfaz de red 132, 134, y a un ordenador central 126, 128 sobre un segundo interfaz de red 136, 138. La LAN 140 se acopla a su vez a una pasarela 124 que proporciona el acceso a una WAN 130 de una manera que es convencional en la técnica. La LAN 140 también puede soportar otros dispositivos tales como un PC 142, un PC con una pila IPSec interna 144, una PBX IP 146, y un servidor corporativo 148.
Los aparatos de teléfono IP 120, 122 son similares al aparato de teléfono IP 40 de las FIG. 4 y 5. Una diferencia, no obstante, es el uso de uno de los interfaces de red para conectar al ordenador central 126, 128.
Los ordenadores centrales 126, 128 pueden ser dispositivos de usuario final cableados o inalámbricos tales como PC, teléfonos IP convencionales, PDA, o similares. Aunque la FIG. 8 representa solamente un ordenador central agregado a cada aparato de teléfono IP 120, 122 una persona experta en la técnica debería reconocer que se podrían agregar múltiples ordenadores centrales.
La pasarela 124 puede ser una pasarela convencional que proporciona el acceso a la WAN 130, y puede proporcionar otros tipos de servicios de red tales como NAT, y cortafuegos, y/o servicios IPSec. En la realización en la que la pasarela 124 proporciona los servicios IPSec, la pasarela se puede implementar como una pasarela de seguridad similar a la pasarela de seguridad 14, 16 de la FIG. 1.
De acuerdo con la realización ilustrada en la FIG. 8, un ordenador central 126 o 128 transmite un paquete, tal como un paquete de mensaje instantáneo, a su aparato de teléfono IP respectivo 120, 122. El aparato de teléfono IP intenta establecer una SA IPSec con un dispositivo de destino. Si la negociación de la SA entre un ordenador central y el destino no tiene éxito, el paquete se transmite al destino de una manera desprotegida sin codificar. En una realización alternativa, el paquete no se transmite de ningún modo.
No obstante, si el dispositivo de destino tiene una pila IPSec interna, tal como es el caso con el PC 144, o se agrega a uno de los aparatos de teléfono IP 120, 122, tal como el ordenador central 126 o 128, la negociación de la SA es exitosa. El paquete se codifica entonces por el aparato de teléfono IP y se transmite al destino de una manera segura.
De acuerdo con una realización, el aparato de teléfono IP 120, 122 determina el tipo de codificación en base a la información de destino. De acuerdo con una realización, una tabla de direcciones IP (no se muestra) indica si una conexión a la dirección indicada va a estar basada en un modo de transporte de cifrado o un modo túnel de cifrado. Si se indica el modo de transporte de cifrado, solamente se cifra una parte de la carga útil del paquete como se proporciona por IPSec. Si se indica el modo túnel de cifrado, se cifran tanto una dirección como la parte de la carga útil del paquete como también se proporciona por IPSec. La dirección de la pasarela de seguridad también se puede cifrar en el modo túnel de cifrado. Los paquetes de VoIP no se pueden codificar de la manera descrita anteriormente.
Por ejemplo, la tabla de direcciones IP puede indicar el modo transporte de cifrado para las direcciones de los dispositivos de destino que residen en la LAN 140. No obstante, si el destino reside en la LAN 140 detrás de la pasarela 124, o en la WAN 130, una red inherentemente no digna de confianza, la tabla de direcciones IP puede indicar el modo túnel de cifrado.
De acuerdo con otra realización, si la pasarela 124 es una pasarela de seguridad que implementa el modo túnel de cifrado, el aparato de teléfono IP 120, 122 cifra los paquetes de acuerdo con el modo de transporte de cifrado para todos los paquetes sin tener en cuenta su destino. De esta manera, los paquetes a ser transmitidos sobre la LAN se cifran solamente en el área de la carga útil por el aparato de teléfono IP 120, 122 mientras que los paquetes a ser transmitidos a los dispositivos detrás de la pasarela 124, tales como, por ejemplo, a los dispositivos en la WAN 130, se cifran en el área de la carga útil por el aparato de teléfono IP 120, 122 y en ambos las áreas de la carga útil y cabecera por la pasarela de seguridad 124, que proporciona doble seguridad para el paquete.
Aunque esta invención se ha descrito en ciertas realizaciones específicas, aquellos expertos en la técnica no tendrán dificultad en la elaboración de variaciones las cuales de ninguna manera se separen del alcance de la presente invención. Por lo tanto se va a entender que esta invención se puede practicar de otro modo del que se describe específicamente. De esta manera, las presentes realizaciones de la invención se deberían considerar en todas las consideraciones como ilustrativas y no restrictivas, el alcance de la invención que se indica por las reivindicaciones adjuntas y sus equivalente más que la descripción anteriormente mencionada.
Claims (13)
- REIVINDICACIONES1. Un aparato de teléfono del protocolo de Internet, IP, (40) en una red de comunicaciones que comprende: una entrada de voz; una salida de voz; y al menos un módulo de procesamiento (64); caracterizado porque: la entrada de voz recibe señales de voz entrantes desde un usuario; el al menos un módulo de procesamiento (64) convierte las señales de voz entrantes en paquetes de voz IP salientes, codifica los paquetes de voz IP salientes y transmite los paquetes de voz IP salientes a un dispositivo de destino; el al menos un módulo de procesamiento (64) recibe los paquetes de voz IP entrantes codificados por un dispositivo fuente, descodifica los paquetes de voz IP entrantes, y si los paquetes descodificados se destinan a otro dispositivo en la red de comunicaciones, envía los paquetes descodificados al otro dispositivo, y de otro modo convierte los paquetes descodificados en señales de voz salientes y transmite las señales de voz salientes al usuario a través de la salida de voz; y el al menos un módulo de procesamiento (64) codifica y descodifica los paquetes de acuerdo con un protocolo de seguridad IP (68).
- 2. El aparato de teléfono IP (40) de la reivindicación 1 que además comprende:un interfaz de red de área extensa para la transmisión de los paquetes de voz IP salientes codificados por el al menos un módulo de procesamiento (64) y para recibir los paquetes de voz IP entrantes codificados por el dispositivo fuente; y un interfaz de red de área local para enviar los paquetes de voz IP entrantes descodificados por el al menos un módulo de procesamiento (64).
-
- 3.
- El aparato de teléfono IP (40) de la reivindicación 1 que además comprende un interfaz de red de área local para recibir los paquetes de voz IP o datos desde el segundo dispositivo fuente y un interfaz de red de área extensa para transmitir los paquetes codificados al segundo dispositivo destino.
-
- 4.
- El aparato de teléfono IP (40) de la reivindicación 1 que además comprende un interfaz de red de área local para recibir los paquetes de voz IP o datos desde el segundo dispositivo fuente y para transmitir los paquetes codificados al segundo dispositivo destino.
-
- 5.
- El aparato de teléfono IP (40) de la reivindicación 1 caracterizado además porque el al menos un módulo de procesamiento (64), en la codificación de un paquete particular, determina si cifrar una parte de la carga útil del paquete particular o tanto la cabecera como la parte de la carga útil del paquete particular en base a una dirección del dispositivo destino.
-
- 6.
- El aparato de teléfono IP (40) de la reivindicación 1, en el que un primer módulo de procesamiento (64) convierte las señales de voz entrantes en los paquetes de voz IP salientes, y además convierte los paquetes descodificados en las señales de voz salientes y transmite las señales de voz salientes al usuario a través de la salida de voz, y en el que un segundo módulo de procesamiento (64) codifica los paquetes de voz IP salientes y transmite los paquetes de voz IP salientes al dispositivo destino, y además recibe los paquetes de voz IP entrantes codificados por el dispositivo fuente, descodifica los paquetes de voz IP entrantes , y si los paquetes descodificados se destinan para el otro dispositivo en la red de comunicaciones, envía los paquetes descodificados al otro dispositivo, e invoca de otro modo el primer módulo de procesamiento (64) para convertir los paquetes descodificados en las señales de voz salientes y transmitir las señales de voz salientes al usuario a través de la salida de voz.
-
- 7.
- El aparato de teléfono IP (40) de la reivindicación 1, en el que al menos un módulo de procesamiento (64) proporciona la protección cortafuegos para prevenir el acceso no autorizado.
-
- 8.
- Un método para proporcionar comunicación a través de un aparato de teléfono de protocolo de Internet, IP, (40) que tiene una entrada de voz, salida de voz, y al menos un módulo de procesamiento (64), estando el método caracterizado por:
recibir señales de voz entrantes desde un usuario a través de la entrada de voz; usar el al menos un módulo de procesamiento (64) para convertir las señales de voz entrantes en paquetes de voz IP salientes; usar el al menos un módulo de procesamiento (64) para codificar los paquetes de voz IP salientes; transmitir los paquetes de voz IP salientes a un dispositivo de destino;recibir los paquetes de voz IP entrantes codificados por un dispositivo fuente; usar el al menos un módulo de procesamiento (64) para descodificar los paquetes de voz IP entrantes; si los paquetes descodificados se destinan a otro dispositivo en la red de comunicaciones, enviar los paquetes descodificados al otro dispositivo; y si los paquetes descodificados se destinan al aparato de teléfono IP (40):usar el al menos un módulo de procesamiento (64) para convertir los paquetes descodificados en señales de voz salientes; y transmitir las señales de voz salientes a la salida de voz; yusar el al menos un módulo de procesamiento (64) para codificar y descodificar los paquetes de acuerdo con un protocolo de seguridad IP (68). -
- 9.
- El método de la reivindicación 8, en el que se usa un interfaz de red de área extensa para transmitir los paquetes de voz IP salientes codificados por el al menos un módulo de procesamiento (64) y para recibir los paquetes de voz IP entrantes codificados por el dispositivo fuente, y se usa un interfaz de red de área local para enviar los paquetes de voz IP entrantes descodificados por el al menos un módulo de procesamiento (64).
-
- 10.
- El método de la reivindicación 9, en el que se usa un interfaz de red de área local para recibir los paquetes de voz IP o datos desde el segundo dispositivo fuente y se usa un interfaz de red de área extensa para transmitir los paquetes codificados al segundo dispositivo de destino.
-
- 11.
- El método de la reivindicación 9, en el que se usa un interfaz de red de área local para recibir los paquetes de voz IP o datos desde el segundo dispositivo fuente y para transmitir los paquetes codificados al segundo dispositivo de destino.
-
- 12.
- El método de la reivindicación 9, en el que la codificación además comprende:
determinar en base a una dirección del dispositivo de destino si cifrar una parte de la carga útil de los paquetes de voz o datos o tanto una cabecera como la parte de la carga útil de los paquetes de voz o datos. - 13. El método de la reivindicación 9, en el que la codificación además comprende:determinar en base a una dirección del dispositivo de destino si cifrar una parte de la carga útil de los paquetes de voz IP o tanto una cabecera como la parte de la carga útil de los paquetes de voz IP salientes.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US34664802P | 2002-01-08 | 2002-01-08 | |
US346648P | 2002-01-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2361828T3 true ES2361828T3 (es) | 2011-06-22 |
Family
ID=23360387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03000281T Expired - Lifetime ES2361828T3 (es) | 2002-01-08 | 2003-01-08 | Transmisión segura de voz y datos a través de teléfonos ip. |
Country Status (5)
Country | Link |
---|---|
US (1) | US7480284B2 (es) |
EP (1) | EP1326414B1 (es) |
AT (1) | ATE500687T1 (es) |
DE (1) | DE60336183D1 (es) |
ES (1) | ES2361828T3 (es) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3852365B2 (ja) * | 2002-04-25 | 2006-11-29 | 日本電気株式会社 | インタネットプロトコル対応構内用電子交換機及び端末インタフェース冗長構成方法並びにそのプログラム |
US7372826B2 (en) * | 2002-08-01 | 2008-05-13 | Starent Networks, Corp. | Providing advanced communications features |
US8412808B2 (en) * | 2002-08-21 | 2013-04-02 | Hewlett-Packard Development Company, L.P. | Method and framework for service-based remote support delivery |
US7571317B1 (en) * | 2002-09-11 | 2009-08-04 | Cisco Technology, Inc. | Providing user notification signals in phones that use encryption |
AU2003270306A1 (en) * | 2002-09-11 | 2004-04-30 | Sol H. Wynn | Network telephone system and methods therefor |
JP3914861B2 (ja) * | 2002-11-29 | 2007-05-16 | Necインフロンティア株式会社 | 通信システム |
US7587587B2 (en) | 2002-12-05 | 2009-09-08 | Broadcom Corporation | Data path security processing |
US9015467B2 (en) * | 2002-12-05 | 2015-04-21 | Broadcom Corporation | Tagging mechanism for data path security processing |
US7808974B2 (en) * | 2003-06-19 | 2010-10-05 | At&T Intellectual Property I, L.P. | Method and apparatus for Voice over Internet Protocol telephony using a virtual private network |
US7460671B1 (en) * | 2003-06-19 | 2008-12-02 | Mindspeed Technologies, Inc. | Encryption processing apparatus and method for voice over packet networks |
JP3809429B2 (ja) * | 2003-07-25 | 2006-08-16 | キヤノン株式会社 | 管理装置及びその制御方法 |
US7577835B2 (en) * | 2003-08-20 | 2009-08-18 | Telecommunication Systems, Inc. | Deployable secure communication system |
US8850179B2 (en) * | 2003-09-15 | 2014-09-30 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7533259B2 (en) | 2003-09-15 | 2009-05-12 | Telecommunication Systems, Inc. | Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport |
US7707407B2 (en) * | 2003-09-15 | 2010-04-27 | Telecommunication Systems, Inc. | Encryption of voice and data in a single data stream in a deployable, secure communication system |
US7626977B2 (en) * | 2003-09-15 | 2009-12-01 | Telecommunication Systems, Inc. | Standard telephone equipment (STE) based deployable secure communication system |
US20050134155A1 (en) * | 2003-09-23 | 2005-06-23 | Anspach Steven S. | Encryption unit quick insert/ quick removal housing |
CA2546743C (en) | 2003-12-15 | 2011-04-26 | Bce Inc. | Adapter for secure voip communications |
US20050227670A1 (en) * | 2004-04-07 | 2005-10-13 | Bicker Dennis D | Methods and systems for providing voice over internet protocol communications via an intranet |
US7620041B2 (en) * | 2004-04-15 | 2009-11-17 | Alcatel-Lucent Usa Inc. | Authentication mechanisms for call control message integrity and origin verification |
JP4074266B2 (ja) * | 2004-05-26 | 2008-04-09 | 株式会社東芝 | パケットフィルタリング装置、及びパケットフィルタリングプログラム |
US7822017B2 (en) * | 2004-11-18 | 2010-10-26 | Alcatel Lucent | Secure voice signaling gateway |
US20070177578A1 (en) * | 2005-01-11 | 2007-08-02 | Anspach Steven S | Standard telephone equipment (STE) based deployable secure cellular communication system |
US20060182131A1 (en) * | 2005-01-21 | 2006-08-17 | L-3 Communications Corporation | Gateway interface control |
US7747013B2 (en) * | 2005-02-24 | 2010-06-29 | Mitel Networks Corporation | Early detection system and method for encrypted signals within packet networks |
US20060236088A1 (en) * | 2005-04-13 | 2006-10-19 | Sbc Knowledge Ventures, L.P. | Technique for encrypting communications |
US8130768B1 (en) * | 2005-07-14 | 2012-03-06 | Avaya Inc. | Enhanced gateway for routing between networks |
US20070053512A1 (en) * | 2005-09-02 | 2007-03-08 | Sbc Knowledge Ventures Lp | Method and apparatus for improving security in a voice over internet protocol session |
JP4880510B2 (ja) * | 2007-03-27 | 2012-02-22 | 日本電気株式会社 | Sip通信システム、呼制御サーバ、および呼制御方法 |
JP2008294957A (ja) * | 2007-05-28 | 2008-12-04 | Oki Electric Ind Co Ltd | メディア変換システム、メディア変換方法、メディア変換プログラム、呼制御装置及びメディア変換装置 |
JP5205075B2 (ja) * | 2008-02-13 | 2013-06-05 | パナソニック株式会社 | 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置 |
US7759168B2 (en) * | 2008-05-13 | 2010-07-20 | International Business Machines Corporation | Electromagnetic interference shield for semiconductors using a continuous or near-continuous peripheral conducting seal and a conducting lid |
EP2398214A4 (en) * | 2009-02-16 | 2012-03-07 | Nec Corp | GATEWAY DEVICE, SYSTEM AND METHOD |
CN102349283A (zh) * | 2009-03-13 | 2012-02-08 | 日本电气株式会社 | 网关装置、网关方法和通信系统 |
US9160753B2 (en) * | 2009-05-22 | 2015-10-13 | Raytheon Company | Analog voice bridge |
WO2011112767A2 (en) * | 2010-03-10 | 2011-09-15 | Sra International, Inc. | One vault voice encryption |
US20120106540A1 (en) * | 2010-11-01 | 2012-05-03 | Tim Moyers | Secure Traffic Separation and Management Method |
US8744083B2 (en) * | 2012-06-29 | 2014-06-03 | Mitel Networks Corporation | System and method for early cut through of encrypted and unencrypted voice streams |
US9514310B2 (en) | 2013-05-09 | 2016-12-06 | Telecommunication Systems, Inc. | Gap services router (GSR) |
US10567347B2 (en) * | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6070198A (en) * | 1995-10-19 | 2000-05-30 | Hewlett-Packard Company | Encryption with a streams-based protocol stack |
EP0878086A4 (en) * | 1996-02-09 | 2002-09-11 | Link Worldwide Inc I | SYSTEM FOR TRANSMITTING LANGUAGE OVER THE INTERNET |
DE19605739C1 (de) | 1996-02-16 | 1997-09-04 | Wolfgang Dr Fleckenstein | Gehirn-pO2-Meßvorrichtung |
US6272633B1 (en) * | 1999-04-14 | 2001-08-07 | General Dynamics Government Systems Corporation | Methods and apparatus for transmitting, receiving, and processing secure voice over internet protocol |
ATE297645T1 (de) | 1999-10-22 | 2005-06-15 | Ericsson Telefon Ab L M | Mobiltelefon mit eingebauter sicherheitsfirmware |
KR100338683B1 (ko) * | 1999-12-29 | 2002-05-30 | 정 데이비드 | 통합 아이피 콜 라우팅 시스템 |
US7006494B1 (en) * | 2000-01-04 | 2006-02-28 | Cisco Technology, Inc. | System and method for a virtual telephony intermediary |
JP2001326706A (ja) | 2000-05-18 | 2001-11-22 | Nec Eng Ltd | 電話機及びそれに用いる着信応答方法 |
GB2363549B (en) | 2000-11-16 | 2002-05-29 | Ericsson Telefon Ab L M | Securing voice over IP traffic |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
US20020162116A1 (en) * | 2001-04-27 | 2002-10-31 | Sony Corporation | VoIP telephony peripheral |
-
2003
- 2003-01-06 US US10/338,161 patent/US7480284B2/en active Active
- 2003-01-08 AT AT03000281T patent/ATE500687T1/de not_active IP Right Cessation
- 2003-01-08 ES ES03000281T patent/ES2361828T3/es not_active Expired - Lifetime
- 2003-01-08 EP EP03000281A patent/EP1326414B1/en not_active Expired - Lifetime
- 2003-01-08 DE DE60336183T patent/DE60336183D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60336183D1 (de) | 2011-04-14 |
EP1326414A2 (en) | 2003-07-09 |
EP1326414B1 (en) | 2011-03-02 |
US20030128696A1 (en) | 2003-07-10 |
ATE500687T1 (de) | 2011-03-15 |
EP1326414A3 (en) | 2007-01-10 |
US7480284B2 (en) | 2009-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2361828T3 (es) | Transmisión segura de voz y datos a través de teléfonos ip. | |
EP1738508B1 (en) | Method and apparatus for transporting encrypted media streams over a wide area network | |
US6792534B2 (en) | End-to end protection of media stream encryption keys for voice-over-IP systems | |
US7231664B2 (en) | System and method for transmitting and receiving secure data in a virtual private group | |
EP1374533B1 (en) | Facilitating legal interception of ip connections | |
US7114005B2 (en) | Address hopping of packet-based communications | |
JP2004529531A (ja) | 信頼性のないプロトコルを利用して確実なストリーミングデータ送信機能を提供するための方法および装置 | |
WO2005015827A1 (ja) | 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム | |
WO2004036346A2 (en) | Data translation architecture | |
Atkinson | RFC1825: Security architecture for the Internet Protocol | |
El Sawda et al. | SIP Security Attacks and Solutions: A state-of-the-art review | |
JP3789098B2 (ja) | ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法 | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
TW200539645A (en) | Cryptographic system with ip telephone units used as terminating terminals | |
JP2009015616A (ja) | サーバ装置、通信システム、通信端末 | |
Yeun et al. | Practical implementations for securing voip enabled mobile devices | |
Gao | Security in VoIP-Current situation and necessary development | |
Nishimura | A distributed authentication mechanism for sharing an overlay network among multiple organizations | |
Ogundile et al. | A Secured Voice over Internet Protocol (VoIP) Setup Using MiniSipServer | |
JP2006033443A (ja) | インターネット接続システム、方法およびプログラム | |
JP2004235697A (ja) | 外部一局型構内交換方式ip電話システム | |
Lohiya et al. | End to End Encryption Architecture for Voice over Internet Protocol | |
Pelaez | Security in voice over IP networks | |
Larsson et al. | IP telephony: Future investment or risk assessment | |
Bhupathiraju | Security aspects in voice over IP systems |