WO2004107701A1 - Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern - Google Patents

Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern Download PDF

Info

Publication number
WO2004107701A1
WO2004107701A1 PCT/EP2003/005539 EP0305539W WO2004107701A1 WO 2004107701 A1 WO2004107701 A1 WO 2004107701A1 EP 0305539 W EP0305539 W EP 0305539W WO 2004107701 A1 WO2004107701 A1 WO 2004107701A1
Authority
WO
WIPO (PCT)
Prior art keywords
packets
voice information
transmission
participants
authentication
Prior art date
Application number
PCT/EP2003/005539
Other languages
English (en)
French (fr)
Inventor
Hans Wulff
Volker Kanitz
Alireza Assadi
Original Assignee
Hans Wulff, Volker Kanitz, Alireza Assadi Gbr
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hans Wulff, Volker Kanitz, Alireza Assadi Gbr filed Critical Hans Wulff, Volker Kanitz, Alireza Assadi Gbr
Priority to AU2003242579A priority Critical patent/AU2003242579A1/en
Priority to PCT/EP2003/005539 priority patent/WO2004107701A1/de
Publication of WO2004107701A1 publication Critical patent/WO2004107701A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation

Definitions

  • the invention relates to a method and a system for the transmission of voice information between at least two participants.
  • connection-oriented connections Today, voice information is mostly transmitted via connection-oriented connections. This means that a connection is established between at least two participants. This connection remains active for the entire duration of the call, regardless of whether voice information is transmitted or not. This has an impact above all on the utilization of the transmission bandwidths and transmission capacities.
  • the speech information is processed, for example by coding, decoding, multiplexing, etc., in order to be able to use the transmission capacity of a connection more efficiently.
  • a classic example is the voice data multiplexer, but also the Voice over IP method (VoIP).
  • Voice information that is transmitted over mobile radio networks is also encoded with the aim of transmitting the information as efficiently as possible with regard to the transmission capacities used.
  • the invention has for its object to provide a method and a system for tap-proof transmission of voice information over the existing networks between at least two participants.
  • the method according to the invention describes a tap-proof transmission of voice information between at least two participants or terminals.
  • the method according to the invention which can also be referred to as Secure Mobile Telephone Service (SMTS), and the system according to the invention implement the tap-proof transmission of voice information end to end, that is to say from subscriber terminal to subscriber terminal.
  • SMTS Secure Mobile Telephone Service
  • This tap-proof transmission of voice information can be used in particular with mobile radio networks. In principle, however, the method can also be used on all transmission media, such as wired transmission and non-wired transmission such as mobile radio or radio relay.
  • the security against eavesdropping on mobile devices and the mobile network used for authorities with security tasks is of great advantage. Especially against the background a growing threat from various forms of terrorism.
  • Closed user groups can be formed in mobile radio networks with tap-proof transmission of voice information.
  • task groups of organs dealing with security tasks can be structured.
  • connections can be set up by pressing function keys for establishing a direct connection between subscribers. Election procedures are no longer necessary; this can significantly shorten the time required to establish a connection. This is necessary, for example, when using the method according to the invention for security forces in action.
  • rights can also be assigned to individual subscribers, so that it can thereby be determined which subscriber can communicate with which subscribers at what times.
  • group connections are also possible when used in mobile radio networks. In current mobile radio networks, connections are normally established between two subscribers. Conference calls are also possible. Each individual connection must be set up separately.
  • the group connection function allows the communication of groups of participants without a dedicated connection to each individual participant. If the method according to the invention is used in organs with security tasks, it is necessary in an emergency that individual connection requests are given priority. This is possible with the method according to the invention.
  • voice information can be transmitted in encrypted form, but data can also be transmitted encrypted and secure against eavesdropping.
  • IP packets Internet protocol packets
  • VoIP Voice over IP networks
  • IP packets When original voice information is transmitted using VoIP as IP packets, the voice packets are converted into IP packets in the end devices. Accordingly, devices for converting speech formations into IP packets must be integrated into the end devices or already provided as additional devices for end devices. Additional components are not required in mobile radio networks for converting the voice information into IP packets.
  • the method according to the invention can be used in public networks.
  • Various protocols have been developed to implement voice transmission through public networks.
  • An IPSec protocol is preferably used. With this protocol, IP packets can be transmitted securely (tap-proof).
  • IPSec works at the network level, that is, at the
  • Level 3 of the OSI model This has the advantage that no security measures are required for each individual terminal when connecting terminals, and not every individual application has to be secured.
  • IPSec realizes two different operations.
  • IPSec realizes the authentication, on the other hand the encryption of the IP packets.
  • the division into these two operations has resulted in IPSec operating in two different modes:
  • the authentication and / or encryption of each IP packet takes place only through the segment of the transport level of each IP packet.
  • the entire IP packet is authenticated and / or encrypted in tunnel mode.
  • IPSec already contains various standards that implement authentication, confidentiality and data integrity, such as Data Inscription Standard DIS and other standards for encryption or key hash algorithms for authentication (HMAC, MD5, SHA).
  • HMAC Data Inscription Standard
  • MD5 key hash algorithms for authentication
  • the method according to the invention can be used in different mobile radio networks, both in analogue and in digital mobile radio networks, as long as the transmission of IP data is guaranteed.
  • the cellular networks currently used meet this requirement. Most of the cellular networks currently used worldwide are based on the GSM standard. One also speaks of the second generation of mobile radio. Mobile networks, the third generation of mobile communications, are currently being built worldwide, which are based on the UMTS standard. The main goal of the further development of the mobile radio standards is the better and more efficient provision of transmission capacities, whereby further applications and functionalities can be offered. By providing higher bandwidths to the end devices, bandwidth-intensive information and applications can be transmitted significantly more efficiently. Since IP will be the standard protocol for transmission worldwide in the long term, it can be assumed that future mobile radio standards will also meet this requirement.
  • the method according to the invention can be implemented and used on all currently and in the future mobile radio networks which allow the transmission of IP packets.
  • Figure 1 is a process flow chart
  • FIG. 2 is a block diagram of a system according to the invention.
  • the voice information is transmitted using IP packets.
  • the voice information is converted into IP packets and vice versa in the end devices.
  • the voice information converted into IP packets is transmitted on the mobile radio networks using IPSec.
  • SMTS In public cellular networks, every subscriber can normally communicate with everyone.
  • SMTS regulates the communication of individual subscribers or groups of subscribers in individual VPNs within the mobile radio networks. The participants connected in the individual VPNs are given the corresponding user rights.
  • the establishment of a cell phone connection is specified in the cell phone standards of the cell phone networks. In most of the currently available mobile radio networks, the connection is established using a dial-up connection, ie by dialing a subscriber number by a mobile radio terminal. However, it is also possible for mobile radio connections to be established which are predefined and do not require any dialing procedure.
  • the establishment of a mobile radio connection has no influence on the functionality of the method according to the invention. It only serves to establish the transmission link. Therefore, there are no restrictions with regard to the procedures used to establish a cellular connection. All currently available as well as all future available procedures for establishing a mobile radio connection can be used for the method according to the invention.
  • the access control and the authentication of the participants for the method according to the invention is carried out by means of methods established in VPNs, such as, for example, Challenge Handshake Authentication Protocol (CHAP) and remote authentication dial-in user service (RADIUS) or hardware-based tokens and digital certificates.
  • VPNs such as, for example, Challenge Handshake Authentication Protocol (CHAP) and remote authentication dial-in user service (RADIUS) or hardware-based tokens and digital certificates.
  • CHAP Challenge Handshake Authentication Protocol
  • RADIUS remote authentication dial-in user service
  • Security policy servers implement access control and rights management for the participants.
  • Certificate Authority Server implement the authentication.
  • the encryption takes place in the end device.
  • the IP packets are encrypted using encryption algorithms that are implemented in IPSec.
  • the IP packets are transmitted in accordance with the mobile radio standards of the mobile radio networks used.
  • IP packets After the speech information converted into IP packets has been transmitted in encrypted form, it must be decrypted again.
  • the IP packets are decrypted in the end device.
  • the cellular connection is cleared down in accordance with the standards of the cellular networks used.
  • the devices for converting the voice information into IP packets and for encrypting the IP packets are located in the participants' terminals. The same devices also decrypt the IP packets and restore the voice information.
  • the system required for this is connected directly to the transmission system. It is located either with the mobile operators themselves or with a special operator of the VPN. This is shown in the block diagram as the Control Center Intranet.
  • the voice information is converted into IP packets by means of the devices in the subscribers' terminals. These IP packets are then encrypted by devices that are also located in the terminals and transmitted via the transmission system. The decryption of the IP packets and the restoration of the voice information take place in the same devices in the terminals.
  • the network management intranet is a functional component of the VPN operator.
  • the VPN and the rights of the individual participants are configured here.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein Verfahren und ein System zur abhörsicheren Übertragung von Sprachinformationen zwischen zwei Teilnehmern. Bei dem Verfahren werden folgende Schritte durchgeführt: Zugangskontrolle und Authentifikation der Teilnehmer eines Gesprächs, die Sprachinformation wird in IP-Pakete umgewandelt, die IP-Pakete werden durch Verschlüsselungsalgorithmen verschlüsselt, die IP-Pakete mit der Sprachinformation werden über einen durch ein Protokoll gesicherten Tunnel übertragen und die IP-Pakete werden zur Wiederherstellung der Sprachinformation entschlüsselt. Das System weist entsprechende Einrichtungen auf.

Description

HANS WULFF, VOLKER KANITZ, ALIREZA ASSADI GbR
Verfahren und System zur Übertragung von Sprachinformationen zwischen mindestens zwei Teilnehmern.
Die Erfindung betrifft ein Verfahren und ein System zur Übertragung von Sprachinformationen zwischen mindestens zwei Teilnehmern.
Die Übertragung von Sprachinformation erfolgt heute meist über verbindungsorientierte Verbindungen. Das bedeutet, daß eine Verbindung zwischen mindestens zwei Teilnehmern hergestellt wird. Diese Verbindung bleibt über die gesamte Zeitdauer des Gesprächs bestehen, ungeachtet ob Sprachinformationen übertragen werden oder nicht. Dies hat vor allem Einfluß auf die Ausnutzung der Übertragungsbandbreiten und Übertragungskapazitäten.
In neueren Systemen und Verfahren zur Übertragung von Sprachinformation wird die Sprachinformation, zum Beispiel durch Kodieren, Dekodieren, Multiplexen usw. bearbeitet, um die Übertragungskapazität einer Verbindung effizienter nutzen zu können. Ein klassisches Beispiel sind hierfür die Sprach-Daten-Multiplexer, aber auch das Voice over IP-Ver- fahren (VoIP) .
Sprachinformationen, die über Mobilfunknetze übertragen werden, sind auch kodiert mit dem Ziel, die Informationen hinsichtlich der verwendeten Übertragungskapazitäten so effizient wie möglich zu übertragen.
Bei der Übertragung von Sprachinformationen über die vorhandenen öffentlichen Netze, speziell auch die öffentlichen Mobilfunknetze, ist es ein großer Vorteil, wenn eine Abhörsicherheit gegeben ist. Dies ist insbesondere für Organe mit Sicherheitsaufgaben wesentlich. Um Sprachinformationen für Organe mit Sicherheitsaufgaben abhörsicher zu übertragen, könnten völlig neue Netze, auch Mobilfunknetze, aufgebaut werden, die allein diesen Organen zur Verfügung stehen. Der Aufbau eines völlig neuen Netzes wäre mit großen Kosten verbunden und würde zu einer höheren Strahlenbelastung führen.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und ein System zur abhörsicheren Übertragung von Sprachinforma- tionen über die vorhandenen Netze zwischen mindestens zwei Teilnehmern zu schaffen.
Diese Aufgabe wird bei dem Verfahren der eingangs erwähnten Art durch die Merkmale des kennzeichnenden Teils des An- spruchs 1 gelöst und bei einem System der eingangs erwähnten Art durch die Merkmale des kennzeichnenden Teils des Anspruchs 5.
Das erfindungsgemäße Verfahren beschreibt eine abhörsichere Übertragung von Sprachinformationen zwischen mindestens zwei Teilnehmern bzw. Endgeräten. Das erfindungsgemäße Verfahren, das auch mit Secure Mobile Telephone Service (SMTS) bezeichnet werden kann, und das erfindungsgemäße System realisieren die abhörsichere Übertragung von Sprachinforma- tionen Ende zu Ende, das heißt von Teilnehmerendgerät zu Teilnehmerendgerät. Diese abhörsichere Übertragung von Sprachinformationen läßt sich insbesondere bei Mobilfunknetzen anwenden. Grundsätzlich ist das Verfahren jedoch auch nutzbar auf allen Übertragungsmedien, wie drahtgebun- dener Übertragung und nicht drahtgebundener Übertragung wie Mobilfunk oder Richtfunk.
Von großem Vorteil ist die Abhörsicherheit von mobilen Endgeräten, sowie des genutzten Mobilfunknetzes für Behörden mit Sicherheitsaufgaben. Dies vor allem vor dem Hintergrund einer ständig wachsenden Bedrohung durch verschiedene Formen des Terrorismus .
Jedoch nicht nur für Behörden mit Sicherheitsaufgaben, son- dem vermehrt auch für Unternehmen stellt die Abhörsicherheit einen großen Vorteil dar. Im Falle der Unternehmen besteht der Vorteil der Abhörsicherheit gegenüber Wirtschaftskriminellen. Beispielunternehmen rekrutieren sich aus den Bereichen High-Tech, Phar a, Bio-Tech, etc.
Es lassen sich in Mobilfunknetzen mit abhörsicherer Übertragung von Sprachinformationen geschlossene Nutzergruppen bilden. Somit können beispielsweise Einsatzgruppen von mit Sicherheitsaufgaben befaßten Organen strukturiert werden. Auch beim erfindungsgemäßen Verfahren können für den direkten Verbindungsaufbau zwischen Teilnehmern Verbindungen durch Betätigen von Funktionstasten aufgebaut werden. Es sind keine Wahlprozeduren mehr notwendig; dadurch kann der Verbindungsaufbau zeitlich bedeutend verkürzt sein. Dies ist zum Beispiel bei der Nutzung des erfindungsgemäßen Verfahrens für Sicherheitskräfte im Einsatz notwendig.
Beim erfindungsgemäßen Verfahren und auch System lassen sich auch Rechte an einzelne Teilnehmer vergeben, so daß hierdurch bestimmt werden kann, welcher Teilnehmer mit welchen Teilnehmern zu welchen Zeiten kommunizieren darf. Beim erfindungsgemäßen Verfahren sind auch Gruppenverbindungen auch bei Anwendung in Mobilfunknetzen möglich. In derzeitigen Mobilfunknetzen werden normalerweise Verbindungen zwi- sehen zwei Teilnehmern aufgebaut. Zusätzlich sind auch Konferenzschaltungen möglich. Dabei muß jede einzelne Verbindung separat aufgebaut werden. Die Gruppenverbindungsfunk- tion erlaubt die Kommunikation von Teilnehmergruppen ohne dedizierten Verbindungsaufbau zu jedem einzelnen Teilneh- mer. Wenn das erfindungsgemäße Verfahren bei Organen mit Sicherheitsaufgaben eingesetzt wird, ist es im Notfall erforderlich, daß einzelne Verbindungswünsche vorrangig bearbeitet werden. Dies ist mit dem erfindungsgemäßen Verfahren mög- lieh.
Mit dem erfindungsgemäßen Verfahren läßt sich nicht nur Sprachinformation verschlüsselt übertragen, sondern es können auch Daten verschlüsselt und abhörsicher übertragen werden.
Das erfindungsgemäße Verfahren wird durch die logische und besondere Abfolge und Kombination der im Patentanspruch 1 aufgeführten Komponenten realisiert.
Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens sind durch die Unteransprüche gekennzeichnet.
Insbesondere kann bei einem Verfahren zur Übertragung von Sprachinformation nach der Erfindung die Umsetzung der
Sprachinformation in IP-Pakete (Internet-Protokoll-Pakete) und die Übertragung mittels VoIP (Voice over IP-Networks) erfolgen. VoIP ist das derzeit weltweit einzige standardisierte Verfahren, mit dem Sprachinformation in Datenpakete, hier IP-Pakete, umgewandelt und übertragen werden kann. Die Nutzung von IP hängt unter anderem von der weit verbreiteten Nutzung von IP und der Verfügbarkeit IP-basierten Netzwerken zusammen. Außerdem existieren hierfür Standards und RFCs.
Bei der Übertragung von originären Sprachinformationen mittels VoIP als IP-Pakete findet die Umwandlung der Sprachpakete in IP-Pakete in den Endgeräten statt. Dementsprechend müssen Einrichtungen zur Umwandlung von Sprachiformationen in IP-Pakete in die Endgeräte integriert werden oder als Zusatzeinrichtungen für Endgeräte bereitsgestellt werden. Weitere Komponenten sind in Mobilfunknetzen für die Umwandlung der Sprachinformation in IP-Pakete nicht erforderlich.
Das erfindungsgemäße Verfahren läßt sich in öffentlichen Netzwerken anwenden. Mehrere Teilnehmer von öffentlichen Netzwerken können zu einer Nutzergruppe zusammengeschlossen sein (VPN = Virtual Private Networks) . Dabei können jedem Teilnehmer unterschiedliche Nutzerrechte vergeben werden. Zur Realisierung der Sprachübertragung durch öffentliche Netzwerke wurden verschiedene Protokolle entwickelt. Vorzugsweise wird ein Protokoll IPSec verwendet. Mit diesem Protokoll können IP-Pakete sicher (abhörsicher) übertragen werden.
IPSec arbeitet auf der Netzwerkebene, das heißt auf der
Ebene 3 des OSI-Modells. Dies hat den Vorteil, daß bei einer Verbindung von Endgeräten keine Sicherungsmaßnahmen für jedes einzelne Endgerät erforderlich sind und nicht jede einzelne Anwendung gesichert sein muß.
IPSec realisiert zwei verschiedene Operationen. Zum einen realisiert IPSec die Authentifizierung, zum anderen die Verschlüsselung der IP-Pakete. Die Aufteilung auf diese zwei Operationen hat dazu geführt, daß IPSec in zwei ver- schiedenen Modi arbeitet:
im Transportmodus erfolgt die Authentifizierung und/oder Verschlüsselung jedes IP-Paketes lediglich durch das Segment der Transport-Ebene jedes IP- Paketes.
Im Tunnel-Modus erfolgt die Authentifizierung und/oder Verschlüsselung des gesamten IP-Paketes.
IPSec beinhaltet bereits verschiedene Standards, die Au- thentifikation, Vertraulichkeit und Datenintegrität realisieren, wie zum Beispiel Data Inscription Standard DIS und andere Standards zur Verschlüsselung oder key hash Allgo- rithmen zur Authentifikation (HMAC, MD5, SHA) .
Neben IPSec existieren noch weitere Protokolle, die für die Realisierung von geschlossenen Nutzergruppen empfohlen werden: PPTP, L2F und L2TP.
Das erfindungsgemäße Verfahren läßt sich bei unterschiedlichen Mobilfunknetzen und zwar sowohl bei analogen als auch bei digitalen Mobilfunknetzen anwenden, solange die Übertragung von IP-Daten gewährleistet ist. Die derzeit eingesetzten Mobilfunknetze genügen dieser Forderung. Die meisten der derzeit weltweit genutzten Mobilfunknetze basieren auf GSM-Standard. Man spricht auch von der zweiten Mobil- funkgeneration. Derzeit werden weltweit Mobilfunknetze, der dritten Mobilfunkgeneration aufgebaut, die auf dem UMTS- Standard basieren. Das Hauptziel der Weiterentwicklung der Mobilfunkstandards besteht in der besseren und effizienteren Bereitstellung von Übertragungskapazitäten, wodurch weitere Anwendungen und Funktionalitäten angeboten werden können. Durch die Bereitstellung höherer Bandbreiten bis zu den Endgeräten können bandbreitenintensive Informationen und Applikationen bedeutend effizienter übertragen werden. Da IP auf lange Sicht das Standard-Protokoll zur Übertra- gung weltweit sein wird, ist davon auszugehen, daß auch zukünftige Mobilfunkstandards dieser Forderung genügen.
Das erfindungsgemäße Verfahren kann auf allen derzeit und zukünftig verfügbaren Mobilfunknetzen, die die Übertragung von IP-Pakte gestatten, realisiert und eingesetzt werden.
Ein Beispiel des erfindungsgemäßen Verfahrens sowie des erfindungsgemäßen Systems werden im folgenden an Hand der Zeichnungen im einzelnen näher erläutert. Dabei zeigen:
Figur 1 einen Prozeßablaufplan und
Figur 2 ein Blockschaltbild eines erfindungsgemäßen Systems . Beim dem Verfahren erfolgt die Übertragung der Sprachinformationen mittels IP-Paketen. Die Umwandlung der Sprachinformationen in IP-Pakete und umgekehrt erfolgt in den Endgeräten. Die in IP-Pakete umgewandelten Sprachinformationen werden mittels IPSec auf den Mobilfunknetzen übertragen.
In öffentlichen Mobilfunknetzen kann normalerweise jeder Teilnehmer mit jedem kommunizieren. SMTS regelt die Kommunikation einzelner Teilnehmer oder Gruppen von Teilnehmern in einzelnen VPN's innerhalb der Mobilfunknetze. Die in den einzelnen VPN' s angeschlossenen Teilnehmer werden mit entsprechenden Nutzer-Rechten ausgestattet.
Zur Nutzung des Verfahrens und damit der abhörsicheren Sprachübertragung ist es erforderlich, daß eine Zugangskon- trolle erfolgt und sich die Teilnehmer authentifizieren. Zur Realisierung dieser Funktionalitäten ist es erforderlich, daß entsprechende Komponenten wie Server und Datenbanken installiert werden. Diese Komponenten können entweder bei den Mobilfunkbetreibern aufgebaut werden oder bei speziellen Betreibern für die VPN's. Im letzeren Fall muß ein Interface zwischen den Mobilfunkbetreibern und den VPN- Betreibern errichtet werden.
Die Schritte des Verfahrens werden im folgenden an Hand ei- nes Ausführungsbeispiels gemäß dem beigefügten Prozeßablaufplan in Einzelheiten beschrieben, ohne daß die Erfindung auf diese Einzelheiten beschränkt sein soll. 1 . Aufbau der Mobilfunkverbindung .
Der Aufbau einer Mobilfunkverbindung ist festgelegt in den Mobilfunkstandards der Mobilfunknetze. In den meisten der- zeit verfügbaren Mobilfunknetzen erfolgt der Aufbau mittels Wählverbindung, das heißt durch die Anwahl einer Teilnehmerrufnummer durch ein Mobilfunkendgerät . Es ist aber auch möglich, daß Mobilfunkverbindungen aufgebaut werden, die vordefiniert sind und keiner Wahlprozedur bedürfen. Der Aufbau einer Mobilfunkverbindung hat keinen Einfluß auf die Funktionalität des erfindungsgemäßen Verfahrens. Er dient lediglich zur Herstellung der Übertragungsstrecke. Deshalb gibt es keine Restriktionen hinsichtlich der verwendeten Prozeduren zum Aufbau einer Mobilfunkverbindung. Es können alle derzeit verfügbaren sowie auch alle zukünftig verfügbaren Prozeduren zum Aufbau einer Mobilfunkverbindung für das erfindungsgemäße Verfahren benutzt werden.
2. Zugangskontrolle und Authentifikation zur abhörsicheren Übertragung.
Die Zugangskontrolle und die Authentifikation der Teilnehmer für das erfindungsgemäße Verfahren erfolgt mittels in VPN's etablierten Verfahren, wie zum Beispiel Challenge Handshake Authenticaton Protocoll (CHAP) und Remote Authen- tication Dial-in User Service (RADIUS) oder Hardwarebasierte Tokens und Digitale Zertifikate. Diese Verfahren nutzen Datenbanken, die implementiert werden müssen. - entweder bei den Mobilfunkbetreibern selbst oder bei separaten VPN-Betreibern.
Erfolgt die Realisierung durch separate VPN-Betreiber, sind Interfaces zwischen diesen VPN-Betreibern und den Mobilfunkbetreibern erforderlich. Security-Policy-Server realisieren die Zugangskontrolle und die Rechteverwaltung der Teilnehmer. Certificate Authority Server realisieren die Authentifikation.
3. Umwandlung der Sprachinformationen in IP-Pakete.
Die Umwandlung der Sprachinformationen in Sprachpakete erfolgt mittels VoIP in den Endgeräten heute verfügbarer Mobilfunk-Endgeräte. Diese neuen Endgeräte müssen - IP-fähig sein,
- die Umwandlung von Sprachinformationen IP-Pakete realisieren,
- feste IP-Adressen speichern können.
4. Verschlüsselung der IP-Pakete
Die Verschlüsselung erfolgt im Endgerät. Die Verschlüsselung der IP-Pakete erfolgt mittels' Verschlüsselungs-Algorithmen, die im IPSec implementiert sind.
5. Übertragung der IP-Pakete
Die Übertragung der IP-Pakete erfolgt entsprechend den Mobilfunkstandards der genutzten Mobilfunknetze.
6. Entschlüsseln der IP-Pakete
Nachdem die in IP-Pakete umgewandelten Sprachinformationen verschlüsselt übertragen wurden, müssen diese wieder ent- schlüsselt werden. Die Entschlüsselung der IP-Pakete erfolgt im Endgerät.
7. Umwandlung der IP-Pakete in Sprachinformationen. Nachdem die IP-Pakete wieder entschlüsselt wurden, müssen die darin enthaltenen Informationen wieder in Sprachinformationen umgewandelt werden.
8. Abbau der Mobilfunkverbindung
Der Abbau der Mobilfunkverbindung erfolgt entsprechend der Standards der genutzten Mobilfunknetze.
Ein Ausführungsbeispiel des erfindungsgemäßen Systems wird im folgenden an Hand des Blockschaltbilds der Figur 2 erläutert.
Die Einrichtungen zur Umwandlung der Sprachinformation in IP-Pakete und die zur Verschlüsselung der IP-Pakete, befinden sich in den Endgeräten der Teilnehmer. Die gleichen Einrichtungen realisieren auch die Entschlüsselung der IP- Pakete und die Wiederherstellung der Sprachinformation.
Wenn diese Teilnehmer miteinander kommunizieren wollen, müssen sie eine Mobilfunkverbindung über das Mobilfunknetz aufbauen, an das sie angeschlossen sind. Beispielhaft sind in dem Blockschaltbild Mobilfunknetze nach GSM- bzw. UMTS- Standard dargestellt.
Nach dem Aufbau der Mobilfunkverbindung erfolgt die Zugangskontrolle und Authentifikation der Teilnehmer. Das dazu erforderliche System ist direkt an das Übertragungssystem angeschlossen. Es befindet sich entweder bei den Mo- bilfunkbetreibern selbst oder einem speziellen Betreiber des VPN. Im Blockschaltbild ist dies als Control Center Intranet dargestellt.
Wer die Zugangskontrolle und Authentifikation der Teilneh- mer erfolgreich, können diese über eine gesicherte Verbindung miteinander kommunizieren. Andernfalls wird die Ver- bindung entweder beendet oder die Teilnehmer erhalten eine Meldung, daß die Verbindung nicht gesichert ist.
Bei der Kommunikation über eine gesicherte Verbindung wer- den die Sprachinformationen mittels der Einrichtungen in den Endgeräten der Teilnehmer in IP-Pakete umgewandelt. Diese IP-Pakete werden dann durch Einrichtungen, die sich ebenfalls in den Endgeräten befinden, verschlüsselt und über das Übertragungssystem übertragen. Die Entschlüsselung der IP-Pakete und die Wiederherstellung der Sprachinformation finden in den gleichen Einrichtungen in den Endgeräten statt.
Das Network Management Intranet ist ein funktionaler Be- standteil des Betreibers des VPN. Hier wird das VPN und die Rechte der einzelnen Teilnehmer konfiguriert.

Claims

17223HANS WULFF, VOLKER KANITZ und ALIREZA ASSADIPatentansprüche
1. Verfahren zur Übertragung von Sprachinformationen zwischen mindestens zwei Teilnehmern, g e k e n n z e i c h n e t d u r c h die Kombination der folgenden Schritte: daß eine Zugangskontrolle und Authentifikation der Teilnehmer eines Gesprächs erfolgt, daß die Sprachinformation in IP-Pakete umgewandelt wird, daß die IP-Pakete durch Verschlüsselungsalgorithmen verschlüsselt werden, daß die IP-Pakete mit der Sprachinformation über einen durch ein Protokoll gesicherten Tunnel übertragen werden und daß die IP-Pakete zur Wiederherstellung der Sprachinformation entschlüsselt werden.
2. Verfahren zur Übertragung von Sprachinformationen nach Anspruch 1, d a d u r c h g e k e n n z e i c hn e t, daß die Schritte der Umsetzung der Sprachinformation in IP- Pakete und die Übertragung mittels VoIP erfolgen.
3. Verfahren zur Übertragung von Sprachinformationen nach einem der Ansprüche 1 oder 2, d a d u r c h g e k e n n z e i c h n e t, daß der Schritt der Übertragung der IP-Pakete mit Hilfe eines Protokolls IPSec erfolgt.
4. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, daß die Zugangskontrolle und Authentifikation der Teilnehmer mittels in VPN verwendeten Verfahren wie Challenge Handshake Authentication Protocoll (CHAP) und Remote Au- thentication Dial-In User Service (RADIUS) oder Hardware- basierten Tokens und digitalen Zertifikaten erfolgt.
5. System zur Übertragung von Sprachinformationen zwischen mindestens zwei Teilnehmern, g e k e n n z e i c h n e t d u r c h eine Einrichtung für die Zugangskontrolle und Authentifikation der Teilnehmer eines Gesprächs, eine Einrichtung, die die zu übertragende Sprachinformation in IP-Pakete umwandelt, eine Einrichtung, die die IP-Pakete verschlüsselt, ein Übertragungssystem zur Übertragung der verschlüsselten IP-Pakete zwischen den Gesprächsteilnehmern, eine Einrichtung zur Entschlüsselung der übertragenen IP-Pakte, eine Einrichtung zur Wiederherstellung der Sprachinformati- on.
6. System nach Anspruch 5, d a d u r c h g e k e n n z e i c h n e t, daß über das Übertragungssystem die verschlüsselten IP- Pakete durch ein Protokoll im Tunnelmodus übertragen werden.
7. System nach Anspruch 8, d a d u r c h g e k e n n z e i c h n e t, daß ein Tunnelmodus durch das Protokoll IPSec realisiert wird.
PCT/EP2003/005539 2003-05-27 2003-05-27 Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern WO2004107701A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU2003242579A AU2003242579A1 (en) 2003-05-27 2003-05-27 Method and device for transmitting voice-frequency information between two subscribers
PCT/EP2003/005539 WO2004107701A1 (de) 2003-05-27 2003-05-27 Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/005539 WO2004107701A1 (de) 2003-05-27 2003-05-27 Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern

Publications (1)

Publication Number Publication Date
WO2004107701A1 true WO2004107701A1 (de) 2004-12-09

Family

ID=33483753

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/005539 WO2004107701A1 (de) 2003-05-27 2003-05-27 Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern

Country Status (2)

Country Link
AU (1) AU2003242579A1 (de)
WO (1) WO2004107701A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US20020167938A1 (en) * 2001-05-11 2002-11-14 Hitachi, Ltd. Packet switching apparatus
DE10131561A1 (de) * 2001-06-29 2003-01-16 Nokia Corp Verfahren zur Übertragung von Anwendungspaketdaten

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US20020167938A1 (en) * 2001-05-11 2002-11-14 Hitachi, Ltd. Packet switching apparatus
DE10131561A1 (de) * 2001-06-29 2003-01-16 Nokia Corp Verfahren zur Übertragung von Anwendungspaketdaten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RANGANATHAN M K ET AL: "Performance analysis of secure session initiation protocol based VoIP networks", COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, vol. 26, no. 6, 15 April 2003 (2003-04-15), pages 552 - 565, XP004474377, ISSN: 0140-3664 *

Also Published As

Publication number Publication date
AU2003242579A1 (en) 2005-01-21

Similar Documents

Publication Publication Date Title
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE3919734C1 (de)
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP1289227B1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE60204299T2 (de) Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität
DE10355418B4 (de) Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs
DE10341873A1 (de) Verfahren und Vorrichtung für den Aufbau von Verbindungen zwischen Kommunikationsendgeräten und drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen, wie bspw. Wireless Local Area Networks (WLAN) und/oder Mobilfunknetzen, sowie ein entsprechendes Computerprogramm und ein entsprechendes computerlesbares Speichermedium
WO1996042182A1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
EP1847092A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
EP0717578A2 (de) Verfahren zur Anbindung von Teilnehmerstationen an ein Mobilfunksystem
DE3922642C2 (de)
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
DE102008035763A1 (de) Accessmanagement für verbindungsbegleitende Daten von Telekommunikationsverbindungen
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
WO2004107701A1 (de) Verfahren und system zur übertragung von sprachinformationen zwischen mindestens zwei teilnehmern
DE102005056112A1 (de) Sichere Voice-over-IP-Telefonie
WO2004098218A1 (de) Verfahren zur installation oder deinstallation eines programmcodes in einer teilnehmerstation eines funkkommunikationssystems sowie teilnehmerstation
EP1152566B1 (de) Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 69(1) EPC OF 030306, FORM 1205A

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 69(1) EPC OF 030306, FORM 1205A

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP