WO2002058319A1 - Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz - Google Patents
Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz Download PDFInfo
- Publication number
- WO2002058319A1 WO2002058319A1 PCT/DE2002/000124 DE0200124W WO02058319A1 WO 2002058319 A1 WO2002058319 A1 WO 2002058319A1 DE 0200124 W DE0200124 W DE 0200124W WO 02058319 A1 WO02058319 A1 WO 02058319A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminals
- information
- secret
- transmitted
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Definitions
- packet-oriented data networks and line-oriented voice networks. They differed among others due to their different requirements for quality of service and security.
- Quality of service also called 'Quality of Service (QoS)' - is defined differently depending on the context and subsequently evaluated with different metrics.
- metrics for measuring quality of service are the number of non-transmitted information (loss rate), the - possibly averaged - time delay in the transmission (delay) or the number of information not even allowed to be transmitted (blocking rate) ).
- Security includes e.g. Authentication and authorization of the participants as well as integrity and confidentiality of the information transmitted. Authentication is the unique identification of the sending participant, authorization the assignment of authorizations, integrity the guarantee of genuine information and confidentiality the encryption of the information so that third parties cannot understand its content.
- symmetrical and asymmetrical encryption In comparison to coding and decoding, symmetrical encryption methods are considerably faster than asymmetrical methods.
- the sender and recipient usually share a shared secret - also called a 'key' - with the help of which the encrypted encrypted information can be encoded and decoded.
- asymmetrical encryption each party has a private secret ('private key') to which a publicly known key ('public key') is generated. If information is encoded by a sender with the public key of a receiver, it can only be decoded by the receiver with its private key. This ensures the confidentiality of the information sent because only the recipient can decode the information.
- information can also be encoded using the transmitter's private key and decoded by each receiver using the transmitter's public key.
- the transmitter is authenticated securely, because the decoding is only successful if the information has been provided with the private key known only to the transmitter.
- This procedure is also known as a 'digital signature' or 'signature'.
- so-called 'certificates' according to the ITU standard X.509 are used. This is a public key of a participant certified by a trust center or a certification authority. Certificates are sometimes also transmitted in-band, for example if the communication partners do not yet know the partners' certificates or to speed up processing.
- sovereign eavesdropping also called 'lawfull interception' - which can be ordered by state regulators and / or courts, for example when investigating criminal offenses.
- a high-quality security concept must provide a way to undo an existing confidentiality mechanism in order to enable eavesdropping. This can be done, for example, by announcing the keys used.
- 'key recovery' is understood to mean the reconstruction of a lost key, while the use of a key, for example for sovereign listening, by an authorized, trustworthy third party Instance is referred to as 'Key Escrow'.
- Line-oriented voice networks are designed for the transmission of continuously flowing (voice) information, also referred to in the professional world as 'conversation', 'call' or 'session'.
- the information is usually transmitted with high quality of service and security.
- a minimum for speech - e.g. ⁇ 200 ms - Delay without fluctuations in the delay time (delay jitter) is important, since speech requires a continuous flow of information in the receiving device.
- a loss of information can therefore not be compensated for by retransmitting the information which has not been transmitted and usually leads to an acoustically perceptible crack in the receiving device.
- the transmission of language is also generally referred to as a 'real-time (transmission) service' or as a 'real-time service'.
- the quality of service is achieved through appropriate dimensioning and planning of the voice networks, with the transmission capacity generally due to the line orientation. is not subject to fluctuations.
- Security is achieved, for example, by appropriate spatial and organizational partitioning of the voice networks against unauthorized third parties. For example, in the past responsibility for voice networks is often state-owned, which means e.g. eavesdropping by third parties was largely ruled out.
- Packet-oriented data networks are designed for the transmission of packet streams also referred to in the technical field as 'data packet streams'. It is usually not necessary to guarantee a high quality of service. Without guaranteed quality of service, the transmission of the data packet streams takes place, for example, with delays which fluctuate over time, since the individual data packets of the data packet streams are usually transmitted in the order in which they are accessed, ie the more packets from a data network, the greater the time delays are to be transmitted. In the professional world, the transmission of data is therefore also referred to as a transmission service without real-time conditions or as a 'non-realtime service'. Security plays a subordinate role.
- LAN local area networks
- VPN Virtual Private Network
- the best known data network at the moment is the Internet.
- the Internet is designed as an open (wide area) data network with open interfaces for connecting (mostly local and regional) data networks from different manufacturers. So far, the main focus has been on providing a manufacturer-independent transport platform. Adequate mechanisms to guarantee quality of service and security play a secondary role. For this reason, increased security is currently being implemented primarily with decentralized filter devices - also called 'firewalls' - located at the interfaces to the Internet. Network-internal quality of service and security mechanisms, however, are hardly yet available. In particular, key recovery and key escrow are unknown in the known IP-based voice and / or data networks.
- the focus is on voice transmission on the Internet.
- the packets can consequently be designed as Internet, X.25 or frame relay packets, but also as ATM cells. They are sometimes referred to as 'news', especially then when a message is delivered in a packet.
- Data packet streams and real-time packet streams are exemplary embodiments of traffic streams transmitted in communication networks. Traffic flows are also referred to as 'connections', even in packet-oriented networks, in which connectionless transmission technology is used.
- information is transmitted in TCP / IP using so-called flows, through which the sender and receiver (e.g. web server and browser) are connected to one another at a logically abstract level despite the connectionless nature of IP, i.e. Logically abstracted, flows also represent connections.
- sender and receiver e.g. web server and browser
- the central element of the call control level is a call controller, to which the following functions are assigned: - Implementation of E.164 phone numbers on computer names or their Internet addresses
- call controllers are the 'gatekeeper' proposed by the ITU in the H.323 standard family or the 'SIP proxy' proposed by the IETF. If a larger communication network is divided into several domains - also called 'zones' , usually at least one separate call controller is provided in each domain.
- the resource control level u includes as a central element a resource controller, which among other things the following functions are assigned:
- the resource controller is also known as a 'Policy Decision Point (PDP)'. It is often within so-called 'edge routers' - also 'edge devices', 'access nodes' or at
- PER 'Provider Edge Router
- the PER can only act as a proxy and forward the resource controller-relevant information to a separate server on which the resource controller is implemented.
- tokoll which occurs according to the ITU standard H.225.0 between the end points of the connection and the assigned gatekeepers, as well as similarly designed messages.
- Signaling protocols according to the ITU are e.g. in the standard H.225.0, "Media Stream Packetization and Synchronization on Non-Guaranteed QoS LANs", 2000, which according to the IETF in RFC 2453bis, "SIP: Session Initiation Protocol", draft-ietf-sip-rfc2453bis-02.txt , 09/2000.
- the "actual information” is also known as “useful information", "media information” or “media data” to distinguish it from the signaling.
- an 'out-of-band' means the transmission of certain information (e.g. to be key) in a different way / medium than the routes provided in the communication network for the transmission of signaling and useful information.
- certain information e.g. to be key
- the specific information is transmitted together, but usually logically separated from the signaling and useful information under consideration.
- a call setup is understood here to mean the establishment of the (transport) connection, the signaling for the call, possibly security and other handshakes, and the start of (voice) data transmission.
- a fast, efficient connection with a short delay, a short round trip with as few additional flows or handshakes as possible is also referred to as 'Fast Connect'.
- a secret is agreed in a communication network with at least two terminals and at least one central instance for managing secrets between the two terminals and the central instance, with which information to be secured is securely transmitted between the two terminals and the central instance.
- the central entity then transmits a third secret to the two end devices in a secure manner by the respective first or second secret, with which information to be secured is securely transmitted between the two end devices.
- the central instance for the management of secrets is assigned a central role in the generation and distribution of secrets. This makes it easy to define, monitor and enforce a security policy - problem P2.
- the secrets are not only known to the end devices, but also to the central authority. Thus, if a key is lost in the end devices, key recovery can be carried out by reloading the lost secrets - problem P3.
- the central instance can take measures for key recovery, key-escrow and lawful interception, for example by storing the third secret while the connection is established, and thus can be passed on to authorized third parties - problem P4.
- the media key distribution is carried out quickly and securely by transmitting the third secret on the secure channels between the central instance and the two end devices, since the first two secrets used for this have already been agreed - problem P5.
- the signaling and / or media information can efficiently counter both
- the complexity of the end devices is reduced because the key management and especially the key generation is carried out centrally.
- a changed third secret is repeatedly transmitted from the central entity to the two terminals during the existence of a connection between the two terminals - claim 3. This increases security, especially since the distribution of the changed third secret takes place securely.
- the information to be secured between the first terminal and the central instance and between the second terminal and the central instance is designed as signaling information and between the two terminals as signaling information and / or as media information any information exchanged between the units involved is transmitted securely.
- the central instance is assigned to or integrated into a trustworthy call controller - claim 5.
- the need for separate addressing of the central instance is eliminated for the terminals.
- the call controller is designed as a SIP proxy or as a gatekeeper - claim 6.
- the invention can thus be inserted into existing installations.
- At least one port for transmitting the information between the two terminals is activated by the central entity in at least one firewall arranged between the two terminals when the connection is established between the two terminals - claim 7. From the firewall the negotiation of media ports for the transmission of information between the two end devices therefore need not be followed. This advantage is particularly nice for encrypted signaling between the two end devices, because here the firewall has no way of following the signaling without knowing the third secret.
- Figure 1 shows an arrangement for performing the method according to the invention with a central entity for management of secrets and programs for performing the method according to the invention
- FIG. 2 is a flowchart in which an embodiment of the inventive method is shown as an example
- FIG. 3 is a flowchart in which an alternative embodiment of the method according to the invention is shown as an example
- FIG. 1 shows an exemplary arrangement for carrying out the method according to the invention, which is designed as a communication network KN with two terminals A, B and a central entity C for managing secrets K. 1 1 H 1
- TJ CO -H XI -P 4-1 ⁇ d -P do co: d ⁇ N d ⁇ P Xl rö N 4-1 Di> ⁇ ⁇ Cn ü P cd P Cn d ⁇ -P ⁇ + J CO ⁇ -H Cu ⁇ u TJ Cn d TJ 4-1
- a modified third secret K A B is transmitted to the two terminals A, B repeatedly. For example, this takes place at regular intervals of a few seconds. Listening to unauthorized third parties is effectively made difficult even if they can decrypt the secret K AB with the help of a powerful decipherer, since experience has shown that deciphering takes several seconds even under optimal conditions. It is clear to the person skilled in the art that the secrets K ⁇ C and K BC are changed repeatedly for the same reason, so that an unauthorized third party does not listen to the connections V ⁇ C and / or the third secret K AB required for listening to the media data MEDIA DATA V BC is known.
- the end of the call CALL is initiated, for example, by the terminal B by transmitting a message RELEASE COMPLETE to the gatekeeper GK and from this to the terminal A, among other things.
- the secret K AB in the terminals A, B and the central instance C can be deleted.
- the secrets K AC and K BC remain stored in the terminals A, B and the central instance C even after calls CALL have ended and are changed repeatedly, if necessary.
- the two secrets K AC , K BC can also be configured manually. This eliminates the use of a complex Diffie-Hellman method DH when registering the terminals A, B at the expense of a reduced flexibility of the arrangement, which in a corresponding way rigidly configured communication network KN can be quite useful and desirable.
- a corresponding embodiment of the method is shown in FIG. 3.
- the secrets K AC , K B in the terminals A, B and the central instance C are manually preconfigured.
- the signaling relating to registration and call setup is transmitted securely through the secrets K AC , K BC .
- terminal device or “central instance” are to be understood functionally and not physically.
- the terminal devices A, B and the central instance C can, for example, also partially or completely in software and / or via several physical devices can be realized distributed.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
A communication network with at least two terminals (A, B) and at least one central unit (C) for the management of codes (K), in which a code is disclosed (KAC, KBC) between each of the two terminals (A, B) and the central unit (C), with which the information to be secured can be transmitted between the both terminals (A, B) and the central unit (C) in a secure manner. Furthermore, a code (KAB) is transmitted from the central unit (C) to the both terminals (A, B), using the codes (KAC, KBC), by means of which information to be secured may be securely transmitted between the both terminals (A, B).
Description
Beschreibung
VERFAHREN, PROGRAMM UND ANORDNUNG ZUR GESICHERTEN INFORMATIONSUBERMITTLUNG IN EINEM KOMMUNIKATIONSNETZ
In der Vergangenheit haben sich zwei wesentliche Typen von Kommunikationsnetzen zur Übermittlung von Informationen herausgebildet: Paketorientierte Datennetze und leitungsorien- tierte Sprachnetze. Sie unterschieden sich u.a. durch ihre unterschiedlichen Anforderungen an Dienstgüte und Sicherheit.
Dienstgüte - auch 'Quality of Service (QoS) ' genannt - wird je nach Kontext unterschiedlich definiert und in der Folge mit jeweils unterschiedlichen Metriken bewertet. Bekannte Beispiele für Metriken zur Messung von Dienstgüte sind die Anzahl der nicht übermittelten Informationen (Loss Rate) , die - ggf. gemittelte - zeitliche Verzögerung bei der Übermittlung (Delay) oder die Anzahl der erst gar nicht zur Über- mittlung zugelassenen Informationen (Blocking Rate) .
Sicherheit umfasst z.B. Authentifikation und Autorisierung der Teilnehmer sowie Integrität und Vertraulichkeit der übermittelten Informationen. Hierbei ist Authentifikation die eindeutige Identifikation des sendenden Teilnehmers, Autorisierung die Zuweisung von Berechtigungen, Integrität die Garantie von unverfälschten Informationen und Vertraulichkeit die Verschlüsselung der Informationen, so dass Dritte deren Inhalt nicht verstehen können.
Bei Verschlüsselung wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden. Symmetrische Verschlüsselungsverfahren sind im Vergleich bei Codierung und Dekodierung erheblich schneller als asymmetrische Verfahren. Bei einer symmetrischen Verschlüsselung teilen Sender und Empfänger üblicherweise ein gemeinsames Geheimnis - auch 'Schlüssel' oder 'Key' genannt -, mit dessen Hilfe die ver-
schlüsselten Informationen codiert und dekodiert werden. Bei einer asymmetrischen Verschlüsselung besitzt jede Partei ein privates Geheimnis ('private key'), zu dem passend ein öffentlich bekannter Schlüssel ('public key') generiert wird. Wird eine Information von einem Sender mit dem public key eines Empfänger codiert, kann sie nur vom Empfänger mit dessen private key decodiert werden. Somit ist die Vertraulichkeit der gesendeten Information gesichert, denn nur der Empfänger kann die Information decodieren. Alternativ kann eine Information auch mit dem private key des Senders codiert und von jedem Empfänger mit dem public key des Sender decodiert werden. Hierdurch wird der Sender sicher authentifiziert, denn die Dekodierung gelingt nur, wenn die Information mit dem nur dem Sender bekannten private key erfolgt ist. Dieses Vorgehen wird auch als 'Digitale Unterschrift' bzw. 'Signatur' bezeichnet. In diesem Zusammenhang kommen auch sog. 'Zertifikate' gemäß dem ITU-Standard X.509 zum Einsatz. Hierbei handelt es sich jeweils um einen von einem Trustcenter bzw. einer Certification Authority zertifizierten Public Key eines Teilnehmers. Zertifikate werden zuweilen auch in-band übermittelt, z.B. falls die Kommunikationspartner die Zertifikate der Partner noch nicht kennen oder um die Bearbeitung zu beschleunigen.
Eine Ausnahme vom Prinzip der Vertraulichkeit durch Verschlüsselung stellt das sog. hoheitliche Mithören - auch 'Lawfull Interception' genannt - dar, das von staatlichen Regulierungsbehörden und/oder Gerichten angeordnet werden kann, z.B. bei Ermittlung von Straftaten. Ein hochwertiges Sicherheitskonzept muss einen Weg vorsehen, einen bestehenden Vertraulichkeitsmechnismus wieder rückgängig zu machen, um ein staatlich angeordnetes Mithören zu ermöglichen. Dies kann z.B. durch Bekanntgabe der eingesetzten Schlüssel erfolgen. In diesem Zusammenhang wird unter 'Key Recovery' die Rekon- struktion eines verloren gegangenen Schlüssels verstanden, während die Anwendung eines Schlüssel z.B. für hoheitliches Mithören durch eine authorisierte, vertrauenswürdige dritte
Instanz als 'Key Escrow' bezeichnet wird.
Leitungsorientierte Sprachnetze sind auf die Übermittlung von in der Fachwelt auch als 'Gespräch', 'Call' oder 'Session' bezeichneten kontinuierlich strömenden (Sprach-) Informationen ausgelegt. Die Übermittlung der Informationen erfolgt hierbei üblicherweise mit hoher Dienstgüte und Sicherheit. Beispielsweise ist für Sprache eine minimale - z.B. < 200 ms - Verzögerung (Delay) ohne Schwankungen der Verzö- gerungszeit (Delay-Jitter) wichtig, da Sprache bei Wiedergabe im Empfangsgerät einen kontinuierlichen Informationsfluss erfordert. Ein Informationsverlust kann deshalb nicht durch ein nochmaliges Übermitteln der nicht übermittelten Information ausgeglichen werden und führt im Empfangsgerät üblicher- weise zu einem akustisch wahrnehmbaren Knacksen. In der Fachwelt wird die Übermittlung von Sprache verallgemeinert auch als 'Echtzeit- (Übermittlungs-) Dienst ' bzw. als 'Realtime- Service' bezeichnet. Die Dienstgüte wird durch entsprechende Dimensionierung und Planung der Sprachnetze erreicht, wobei die Übermittlungskapazität selbst infolge der Leitungsorientierung grds. keinen Schwankungen unterliegt. Die Sicherheit wird beispielsweise durch entsprechende räumliche und organisatorische Abschottung der Sprachnetze gegen unbefugte Dritte bewirkt. So lag in der Vergangenheit z.B. die Zuständigkeit für Sprachnetze häufig in staatlicher Hand, wodurch z.B. ein Mithören durch Dritte weitgehend ausgeschlossen werden konnte.
Paketorientierte Datennetze sind auf die Übermittlung von in der Fachwelt auch als ' Datenpaketströme ' bezeichneten Paketströmen ausgelegt. Hierbei muss üblicherweise keine hohe Dienstgüte garantiert werden. Ohne garantierte Dienstgüte erfolgt die Übermittlung der Datenpaketströme z.B. mit zeitlich schwankenden Verzögerungen, da die einzelnen Datenpakete der Datenpaketströme üblicherweise in der Reihefolge ihres Netzzugangs übermittelt werden, d.h. die zeitlichen Verzögerungen werden umso größer, je mehr Pakete von einem Datennetz
zu übermitteln sind. In der Fachwelt wird die Übermittlung von Daten deshalb auch als Übermittlungsdienst ohne Echtzeitbedingungen bzw. als 'Non-Realtime-Service' bezeichnet. Sicherheit spielt eine untergeordnete Rolle. Sie wird in kleineren Netzen wie z.B. lokalen Netzen (LAN) bzw. firmeninternen Netzen (Corporate Network - auch Virtual Private Network (VPN) genannt) meist durch räumliche Abschottung der Netze bewirkt, da man in diesen Netzen nur Teilnehmer findet, die von vornherein berechtigt sind (sog. ' friendly users ' ) .
Das zur Zeit bekannteste Datennetz ist das Internet. Das Internet ist als offenes (Weitverkehrs-) Datennetz mit offenen Schnittstellen zur Verbindung von (zumeist lokalen und regionalen) Datennetzen unterschiedlicher Hersteller konzi- piert. Das Hauptaugenmerk liegt deshalb bisher auf der Bereitstellung einer herstellerunabhängigen Transportplatform. Adäquate Mechanismen zur Garantie von Dienstgüte und Sicherheit spielen eine nebengeordnete Rolle. Zur Zeit wird eine erhöhte Sicherheit deshalb vor allem mit dezentralen, an den Schnittstellen zum Internet plazierten Filtereinrichtungen - auch 'Firewalls' genannt - realisiert. Netzinterne Dienstgüte- und Sicherheitsmechanismen sind jedoch noch kaum vorhanden. Insbesondere sind Key Recovery und Key Escrow in den bekannten IP-basierten Sprach- und/oder Datennetzen unbe- kannt.
Im Zuge der Konvergenz von leitungsorientierten Sprach- und paketorientierten Datennetzen werden Sprachübermittlungs- dienste und zukünftig auch breitbandigere Dienste wie z.B. Übermittlung von Bewegtbildinformationen, ebenfalls in paketorientierten Datennetzen realisiert, d.h. die Übermittlung der bisher üblicherweise leitungsorientiert übermittelten Echtzeitdienste erfolgt in einem konvergenten Sprach-Daten- Netz paketorientiert, d.h. in Paketströmen. Diese werden auch 'Echtzeitpaketströme' genannt. Hierbei ergibt sich das Problem, dass für eine paketorientierte Realisierung eines Echtzeitdienstes eine hohe Dienstgüte und Sicherheit erforderlich
ist, damit diese mit einer leitungsorientierten Übermittlung qualitativ vergleichbar ist, während zeitgemäße Datennetze und insb. das Internet keine adäquaten Mechanismen zur Garantie einer hohen Dienstgüte und Sicherheit vorsehen.
Im folgenden sei auf die Sprachübermittlung im Internet foku- siert. Dies stellt jedoch keine wesentliche Einschränkung dar, denn die Dienstgüte- und Sicherheits-Anforderungen sind nicht speziell für das Internet ausgebildet, sondern gelten allgemein für alle Typen von Datennetzen. Sie sind unabhängig von der konkreten Ausgestaltung eines Datennetzes. Die Pakete können folglich als Internet-, X.25- oder Frame-Relay-Pakete, aber auch als ATM-Zellen ausgebildet sein. Sie werden zuweilen auch als 'Nachrichten' bezeichnet, v.a. dann, wenn eine Nachricht in einem Paket übermittelt wird. Datenpaketströme und Echtzeitpaketströme sind hierbei Ausführungsbeispiele von in Kommunikationsnetzen übermittelten Verkehrsströmen. Verkehrsströme werden auch als 'Verbindungen' bezeichnet, und zwar auch in paketorientierten Netzen, in denen eine verbin- dungslose Übermittlungs-Technik zum Einsatz kommt. Beispielsweise erfolgen Informationsübermittlung bei TCP/IP mit Hilfe von sog. Flows, durch die Sender und Empfänger (z.B. Web Server und Browser) trotz des verbindungslosen Charakters von IP auf logisch abstrakter Ebene miteinander verbunden werden, d.h. logisch abstrahiert stellen auch Flows Verbindungen dar.
Für die Übermittung von Sprach- und Bildinformationen über das paketorientierte Internet - auch 'VoIP' genannt - sind in den internationalen Standardisierungsgremien IETF (Internet Engineering Task Force) und ITÜ (International Telecommunica- tions Union) mehrere Architekturen beschrieben. Allen ist gemeinsam, dass die Call-Control-Ebene und die Resource- Control-Ebene funktional voneinander getrennt werden.
Die Call-Control-Ebene umfasst als zentrales Element einen Call-Controller, dem u.a. folgende Funktionen zugeordnet sind:
- Umsetzung von E.164-Telephonnummern auf Rechnernamen bzw. deren Internetadressen
- Zulässigkeitsprüfung- für eingehende und ausgehende Calls
- Verwaltung von Übermittlungskapazitäten - Registrierung von VoIP-Endgeräten
Beispiele für Call Controller stellen der von der ITU in der H.323 Standard Familie vorgeschlagene 'Gatekeeper' oder der von der IETF vorgeschlagene 'SIP-Proxy' dar. Wird ein größe- res Kommunikationsnetz in mehrere Domänen - auch 'Zonen' genannt - gegliedert, wird meist in jeder Domäne jeweils zumindest ein separater Call Controller vorgesehen.
Die Resource-Control-Ebene u fasst als zentrales Element einen Resource-Controller, dem u.a. folgende Funktionen zugeordnet sind:
- das Volumen des dem Kommunikationsnetz durch Paketströme zugeführten Verkehrs steuern;
- ggf. für einen priorisierten Paketstrom Resourcen im Kom- munikationsnetz für dessen Übermittlung reservieren;
- Prioritätskennzeichen in den Paketen entsprechend der Priorität ihrer Paketströme setzen;
- Prioritätskennzeichen von Paketströmen kontrollieren und gegebenenfalls korrigieren, falls die Pakete bereits mit Prioritäten gekennzeichnet sind;
- die Übermittlungskapazität von Paketströmen kontrollieren.
Der Resource Controller wird auch als ' Policy Decision Point (PDP) ' bezeichnet. Er ist häufig innerhalb von sog. ' Edge Routern' - auch 'Edge Devices', 'Zugangsknoten' oder bei
Zuordnung zu einem Internet Service Provider (ISP) 'Provider Edge Router (PER) ' genannt - realisiert. Alternativ kann der PER auch nur als Proxy fungieren und Resource Controller relevante Informationen an einen separaten Server weiterlei- ten, auf dem der Resource Controller realisiert ist.
d 1 e TJ 1 1 o 1
•H 1 1 TJ o CΛ co -H d φ 1 o co ^ 1
1 Φ Φ 1 o d 4-> O TJ cd d 1 1 1 Cn -H 1 υ o φ W Cn d d φ σ d TJ d d d 1 Φ SH TJ O +J φ • rö
PS 4-1 TJ φ rö Φ φ d d co d Φ n d -H -H d X! φ d 4H d -H d 53 PU
© © D d d 4-1 -i-l d •H -H TJ e e Λ g d 4-> Φ Φ 4H o X! w d g co Φ
TJ E d W d o φ Q o Φ Φ d d ^ φ 1 φ υ Φ cd 4-1 4-1 4H -H > O H -H -d φ . — .
© d H -H d 4-> 4-) +J d -H d d g d TJ •H d :d .d N Φ d O rH Φ -H co ω 3 tn Φ φ -H • 0-, Φ d d -H Φ Λ 53 --^ (H o Φ Φ rH TJ Φ d 4H cd 4-1 TJ d
Q τ- Φ -H H Φ d φ 4-) H d 1 d φ 0 φ d iji TJ PS Λ x , -d d J Φ d d CO 4-1 d X) TJ φ r-H Φ rH :rτj Φ d o d • o ti CO cd Cn N 4-> -H cn X rö
U φ 3 TJ O XI g φ fH m ^ Φ > d d rH 4-> > d e d φ N d d rH O -H φ υ 4-1 a. H 4-> TJ g H Φ Φ o H o -H H d Φ Φ > Cn d 4-1 Φ Φ Cn U3 d cn
H Φ 4-> φ 4-> d -H 1 Cn TJ 4-> -d CO Φ Φ TJ 4 d SH 4-1 d C g Ä X 4-1 d - cd
O EH co -H 4-> d fÖ 4-> 0-ι TJ -H d υ • o EH 4-1 in Φ -H Φ d φ d φ g ü 0 4-1 d d
W Φ co O PQ CO H d N e o o 4-1 φ 4-> -H rH φ J o 4-1 s -H •H o -H H CO N d d
4-> H -H X -H υ Φ w 4-1 o CO J PS -H ≥ X! •H PS .d Φ 4-1 d -H g φ rH φ o d Q o H-3 • X) co Φ CO ω Φ Φ Φ e d Φ o TJ φ CO 13 -H cd 4-> 4-1 -H o M O H pq rH 53 Φ •n -H φ TJ Öi -H -δ Φ rö d X) Λ N Φ o -H -d co u Φ • • H • d cd φ 4-1 N 4-1 Φ d in co co o -H υ X! -H 4-> Φ 0 co
Ό 4-) d m cd N N TJ g rd d -H g d X! d φ ,d co φ M 4H Φ o £ :d rH X & -H -H
H Φ CJ - — • • -rH Λ d Φ m g Φ :d J ü H -H d d !H TJ d rö υ M g
H d φ 4-> N -— , q o Φ TJ -H -H 4-1 φ O o H TJ "^ TJ d Φ Φ d d -H •H : 'S trj φ •μ co — - CO d • Φ . 4-> 4-1 :rd TJ — ' d rö Φ N -ι—ι d Φ cn H Φ o <;
CJ H d Φ Φ φ N d P3 Φ g Φ Φ CO H Φ in 4H !H -H o 4-> -H X X! rö
H :cd φ d TJ o 4-1 -H . rH g S > Φ Φ H O Cn TJ d φ φ 5 -d < -H -d o υ rö d d o H Φ 4-> Φ Φ N rH -rH Cn Cn rH m d Φ TJ 4-1 TJ υ 4-> O - co TJ co d o A! g 4-> n d -H -H O 4-1 d X! TJ O d d -H d :cd Φ -H Φ cd -H Cn o
> O Φ φ -H d o 1-D d 4-1 »» SH CO Φ φ rd d rt! tn -ä φ 4J d 4-> rH TJ g CO • 4-1 d -H
+J d Φ d w o t 4-1 Φ Cn TJ w 4-> 1 X! -H Φ -H 4-> cn d -d H > o d 4-1 d 0 CO -H AI H co -d •H φ d Cn d o 4-> d co 4-1 SH Φ n - r- g H -rH rö O υ cd N -H rö
Φ d Φ Cn 4-> Φ . ft > O X3. d d O o :rd o Cn TJ φ SH TJ d 4H rö X! Φ i OJ Cd •H 4-1 PS fO Φ 0 U rd SH 4-1 cd Φ J α 4-1 > Φ d -H Λ φ -H d 53 Φ m -H 4-> n X) d .d -H H rH Φ φ 1 Φ cΩ M TJ co d Cn 4-1 ω TJ υ rH Φ H co - 4H co O
•H d 4H -H :rd g d Φ Φ TJ o H d TJ d φ Φ TJ Φ N co d -H d -H -rH -H
3; φ d Cu Φ Q 4-1 -H 1 rH Φ rH TJ G O d OQ TJ Φ g Φ φ d Φ φ Φ H Cn d TJ PH co Φ 4-) X, > d rd 4-1 0 m o d • d -H o 4-> -H -H 4-> Φ TJ £ 4J Cn cd Φ
Φ g 1 co Φ > Cn • o 1 o J :rd 4H d Φ d φ 4-> d > > Cn φ TJ d -d M rö Φ d PS
C3 co cd •H m rö Φ -H d •H -H o 1 d M -H φ d ü 4-J φ TJ CQ Cn — - g :t H TJ .d 4-1 • M d 4-> Φ φ TJ 4-1 o d -H ü 4-> -H TJ -H -H X co -H rö g r-H -H Φ O N & -H rd Φ Cn φ J-i φ Φ Φ -H φ M φ rH 4-1 d H g υ tn O U3
CO Φ cd 4-> d — co rH o Q TJ φ -Q TJ Φ S o -d 4-1 rö TJ Φ Φ 4-1 -H d Φ d Cn C -) Ü Φ d -H d co O d d Φ TJ 4-1 d φ rH d Q d
N -H Φ d Λ C/3 -H o rH • H φ > -H -H d d Φ O 0 -. cQ φ TJ d d φ o X! Φ s
U co g g o Φ α. o -H -H 5 TJ Φ o rH φ PS rö N φ Φ cn φ :d φ • TJ g
Φ Φ φ Λ . — . Φ α Xi -H α d Q 4-> -P o H Cn ü TJ d Cn o d -H -H -H 4-> φ rH H d TJ co -H Φ <! Φ Φ A! 4-1 Cn Φ CO O M Φ -H φ d o φ Q d CO Φ d TJ
H H -H d υ TJ Φ TJ X) TJ TJ • rd 4-) d d Φ ü n rH »>. d φ ö< £ Φ -H d Φ
Φ O φ Φ rH Φ 4-> d • -H d -H d TJ PS 4-) :d TJ o d J- • > g J rH X! cG
•H co -H TJ -H 5 α Φ 4-J H M d ω P-ι φ d Λ o d rö υ Φ :rö
OA 4-> H -H φ o 3 Φ CO 4-) N O Φ cn 5 -d φ o 0 d - 4-1 φ :d S Φ φ Φ c -H Ö g
•H d Φ Φ EH u TJ Φ X! jd d O υ TJ φ φ J N g co φ J 4H φ TJ d -ä Cn Φ Φ
N o -H "? «. φ J P-i υ d -H rΛ Cn TJ -H φ -H TJ M X 4-> d Φ -rH N • Cn d u Λ d d O 4-> H 1 CO d o d φ 4-1 d Φ d υ X φ Cn -rH d CQ Φ CQ
C*. •H ΓΛ φ φ Φ Φ m :rü •H 4-> Φ -H Φ d 4H N Cn ü :cd 4-> -H H X! & υ 4-1 d TJ φ - X! • d
3C φ •H -d TJ 4-> x Φ X! d ü -ä J 4-> φ d d 4-1 Φ H d -H Cn d d N φ
O Q-, o Φ υ N υ Cn Φ Φ Φ -H N SH CO 4-1 d d d Φ -H X cd +J Q -rH rH d O ^ - 4-1 ϊ rn -H φ 4-> CO Cn Cn 4-1 > o X! -H 1 Φ 4H o Cn N :rö d ^d rH 4-> Φ -H - Cn TJ X
© w d r-H 4-> :d d φ TJ o d d m rH φ o : co TJ .d 4-> 5 in φ o -H 4-> 4-> 4-1 d d d υ
O o g Xi :rd 4-) rö -H d d o Φ φ d Φ -ä 0 XI φ d U Φ Φ Φ -H d rö Φ -H :rö rö φ d -H •H
Q cn :d CO 4-> TJ ω rrj o O TJ CO N α -H cu PS w co 53 Cn d N N 53 4-> g M g d co o m o LT. o LT) rH rH CM C 00
tokoll, das gemäß dem ITU-Standard H.225.0 zwischen den Endpunkten der Verbindung und den zugeordneten Gatekeepern zum Ablauf kommt, sowie ähnlich ausgebildete Nachrichten u fasst. Signalisierungsprotokolle nach der ITU sind z.B. im Standard H.225.0, "Media Stream Packetization and Synchronisation on Non-Guaranteed QoS LANs", 2000 beschrieben, das nach der IETF im RFC 2453bis, "SIP: Session Initiation Protocol", draft- ietf-sip-rfc2453bis-02.txt, 09/2000. Die "eigentlichen Informationen" werden zur Unterscheidung von der Signalisierung auch 'Nutzinformationen', 'Medieninformationen' oder 'Mediendaten' gekannt.
In diesem Zusammenhang vesteht man unter einer ' out-of-band' die Übermittlung von bestimmten Informationen (z.B. Schlüs- sein) auf einem anderen Weg / Medium als den im Kommunikationsnetz zur Übermittlung von Signalisierung- und Nutzinformationen vorgesehenen Wegen. Demgegenüber werden bei 'in-band' die bestimmten Informationen gemeinsam, aber üblicherweise logisch getrennt von den betrachteten Signalisierung- und Nutzinformationen übermittelt.
Als Call-Aufbau wird hier also zusammenfassend das Herstellen der (Transport-) Verbindung, der Signalisierung für den Call, evtl. von Security und sonstigen Handshakes sowie der Beginn der (Voice-) Datenübermittlung verstanden. Hierbei wird ein schneller, effizienter Verbindungsbau mit geringer Verzögerungszeit, kurzer Roundtripzeit mit möglichst wenigen zusätzlichen Flows bzw. Handshakes auch als 'Fast Connect' bezeichnet.
Aufgrund des bisher Ausgeführten wird klar, dass eine Realisierung von VoIP nur dann von den Teilnehmern akzeptiert wird, wenn die zugehörigen Signalisierungsdaten sowie die als Sprache ausgebildeten Mediendaten im integrierten Sprach- Daten-Netz mit gleicher Sicherheit übermittelt werden wie im Sprachnetz .
o O LO o un rH rH CN CM 00 00
LO LO o LO o LO
CM CM 00 oo
LO LO o o LO
00 00
d CO 1 1 Sä φ
CO -H TJ P Φ co 1 0 d -H
-P P φ 1 d 1 >, -H P Φ N TJ
SH Φ φ • rö -H P φ P co rH g υ TJ Cn o d -H XI > TJ CG φ co φ co Cu Φ co d d • • d Xi
© 0-, cu -H TJ CJ -H d
© > co > X) CU 4-J CQ Q d CQ ,-, φ 0
H CQ -H 4-> rö • o φ CO 1 -H • co P Cn P
© φ \ H cd 4-J d M rH φ -H , d -H N H φ d d ω -H CU • d Öi d cn Φ Φ XI -H P Φ CO Φ N φ • — • H d TJ
Q TJ CJ Φ Φ :0 P 1 TJ TJ ü Q 4-1 d co !*; 1 4-1 O 0 CO H EH 4-> 4-J ε φ h P co φ -H X) φ P CO 4 ü O TJ
4-1 Φ rö 4-1 EH Φ -H φ • CQ Φ φ l TJ Φ -H O φ Pl P U α. -H SH A4 TJ 4-1 rH CQ Sä Φ Cn J -H υ d > CO 4-> PS -H g d cd d XI rö H X! P d CU P 0 CQ H rö 0 φ Sä
O d CU Φ υ 4-1 CO Φ φ H 4-1 d Φ CQ P -P
CO -H -H φ d A4 Φ rH -H 4-1 O Φ -H O Cu φ rö Φ co CU TJ d 4-> O SH -H rö CO N > CQ >! Φ co Φ XI --S d Xi
TJ co Q φ d > -H Sä -H 4-1 P Xi :d TJ ü ö1 cd d rö LO a 4-> d Sä Di H ' Φ CO d Φ rH d CO P ;ra Cn d TJ -H :0 Φ Φ φ -H rö CO co Φ t> d Xl CQ d φ TJ 4H
Φ SH ε A4 -H X! ε 4H Φ Φ rö 4-1 o Φ ü 1 cd J rö d d d φ o SH Φ d P Cn TJ N o P CO d 4-1 o <
Φ Xi -H TJ CO Cn Φ U rH :(d d 4-> Φ d N co n ü φ o d cn CQ X) XI g -H Φ PS -P Φ 1 d Sä d Φ • rH d A4 -P d cn O Φ φ 4-1 CO A4 4-1 φ rö o -H -H 4-> o cd d co SH P cu P o 4-> XI Φ φ A4 TJ rH P P Q O
4H Xi φ -H φ Φ H CU CQ to g Φ D Φ 4-> Φ d Φ o rö :0
SH 4-> υ Di -H TJ cn o -P d i -H P CQ o co J • rH
Φ co o d co d d cu CO !> CO -H XI -H co CQ d φ
CM > -H TJ d d -H d Φ Φ H CO Φ P o TJ 4H : 4-J Φ Di
-P Φ SH φ rH -H d x: X! 4-> d Φ P d rH Cn TJ
•H D -ι—ι Φ TJ cd Φ υ -P φ -H N g J rö Φ rö xi Φ Φ d rH g -H -H SH d X! -H CO -H g rö O Φ o -H CJ W -H -H rH «. co φ Cn d Φ Φ -H P o TJ > Sä 4-1 Q P CO rH 4H CO
4-> -H d -H Sä -H Φ -H rH -P CO -H Φ d xi xi Φ Φ rH cn rH SH Cn g Φ i Cn 4-> Φ • TJ d N Cn d υ υ -P TJ rö 4-> rö xi Φ CQ -P υ -H -H Xl +J d rö d N d
-H Xl SH d SH P SH υ Φ TJ Cn d Cn g P Cn rö g -P d P d υ φ Di Φ φ 4-J co -H d g d P d O Φ -H d H -H TJ LO CU cd Sä -H -H TJ d φ TJ r>3 -H =rö cu :rö O Xl 4-1 •H rH Φ d cu co co 53 cn 4-> Φ X! xi co XI υ XI φ φ A4 -H d
-P 4-> SH 4-> N d • Φ P Xi • J -H O P CG XI 4H to cd
SH • H d O -H φ rH P co 4-1 u Φ rö rH d co -H Φ 1 O P -H 4-1 o d Φ o CU Φ TJ rH Φ P! d H TJ d rH -H CO 4-J Φ -H CQ Xi d u Φ co > co A4 ^ !^ H Φ o -H d O co d A4 d -H H Φ
-P CO d xi co CM \ d > Sä CO φ ü d 4H Cn P rH -P
SH rH :d 4-1 cd Ü φ ε l o φ TJ -P : 4H :0 Φ Cu rö φ cd rH -H SH -H J J -H co Cu d g -H d d d P Φ -H a TJ cu
TJ xi l Φ 4-> rH C*J co g o -H TJ -H Φ d Φ g Q d υ O A4 d co PS d o φ co rö X! Φ Φ Φ φ co
Cn CO co xi d rö H φ d ; CO co co A 4-> CO d X! ε Φ d -H SH υ φ SH φ 1 Xi o -P cd 4-1 rö Φ -P CO Φ -H rö Φ TJ d Φ Φ -H 4-1 4-1 -P φ > xi -H ä co P 4H Xi -H TJ φ Cn H rH SH > rH φ SH 4-1 rH -P o φ -H rö d Φ CO A4 4H X! Φ
TJ 4H d A4 Φ -H O co Cn CQ A4 ^ Xi φ d Xl TJ CO d O H
90 d Φ cd rö > . ε ^r φ d 1 P X! d Cn g Φ P d rH -P P rö © cd 4-1 4-> P cu CM X! d A4 cd rö o : g J Φ CQ Φ Φ Cu g xl XI Φ 4-1 Φ x; TJ Ü X! -H 4H cd XI 4-1 4-1 φ A4
© co ü A4 SH u d υ CJ -H d rö D g 4-1 P co d ü P 4-1 Φ d d P o d -H rö Φ Q -H d kl Φ Φ rH =d φ rö Φ d O -H φ -H -H -H Φ Φ
*C d CU > D CQ rö es X! CQ 4H 4-> A4 > LSI > cn TJ ε X! CQ J a LO o LO O LO O LO rH rH CM CM 00 00
Demnach wird in einem Kommunikationsnetz mit zumindest zwei Endgeräten und zumindest einer zentralen Instanz zum Management von Geheimnissen zwischen den beiden Endgeräten und der zentralen Instanz je ein Geheimnis vereinbart, mit dem zu sichernde Informationen zwischem den beiden Endgeräten und der zentralen Instanz gesichert übermittelt werden. Anschließend wird von der zentralen Instanz ein drittes Geheimnis an die beiden Endgeräte gesichert durch das jeweilige erste oder zweite Geheimnis übermittelt, mit dem zu sichernde Informati- onen zwischen den beiden Endgeräten gesichert übermittelt werden. Hieraus ergeben sich folgende Vorteile:
Infolge der Verteilung der Schlüssel durch die zentrale Instanz und den vorgezogenen Aufbau von gesicherten Kanä- len zwischen der zentralen Instanz und den Endgeräten entfällt die Notwendigkeit von zeitaufwändigen Diffie-Hellman Handshake Protokoll Operationen zur Erzeugung eines gemeinsamen Geheimnisses in den Endgeräten beim Call Setup. Dadurch ergibt sich ein schneller Verbindungsaufbau - Problem Pl.
Der zentralen Instanz zum Management von Geheimnissen ist erfindungsgemäß eine zentrale Rolle in der Erzeugung und Verteilung von Geheimnissen zugeordnet. Damit läßt sich einfach eine Sicherheitspolitik definieren, überwachen und durchsetzen - Problem P2.
Die Geheimnisse sind nicht nur den Endgeräten, sondern auch der zentralen Instanz bekannt. Somit kann bei Verlust eines Schlüssels in den Endgeräten ein Key Recovery durch erneutes Laden der verlorenen Geheimnisse durchgeführt werden - Problem P3.
Die zentrale Instanz kann Maßnahmen ergreifen für Key Recovery, key-escrow und Lawful Interception, indem z.B. das dritte Geheimnis während des Bestehens einer Verbindung von der zentralen Instanz gespeichert wird und somit
an berechtigte Dritte weitergegeben werden kann - Problem P4.
- Die Medienschlüsselverteilung erfolgt durch Übermittlung des dritten Geheimnisses auf den gesicherten Kanälen zwischen der zentralen Instanz und den beiden Endgeräten schnell und sicher, da die hierfür eingesetzten ersten beiden Geheimnisse bereits vereinbart sind - Problem P5.
Neben diesen unmittelbar mit der Lösung der Aufgabe verbundenen Vorteilen weist die Erfindung weitere wesentliche Vorteile auf, von denen einige im folgenden aufgeführt sind:
- Mit den symmetrischen Geheimnissen können die Signalisie- rungs- und/oder Medieninformationen effizient sowohl gegen
Verlust der Vertraulichkeit als auch gegen Integritätsverletzungen geschützt werden.
Die Komplexität der Endgeräte wird reduziert, da das Schlüsselmanagement und insb. die Schlüsselerzeugung zentral durchgeführt wird.
- Teile bereits bestehender SSL/TLS oder IPSEC Implementierungen können bei erfindungsgemäßer Erweiterung bestehen- der Systeme wiederverwendet werden. Dies reduziert den Erweiterungsaufwand.
Durch Elimination des bei SSL/TLS oder IPSEC integrierten Security Handshakes kann nicht nur Rechenaufwand einge- spart werden, sondern auch die Latenzzeit reduziert werden. Damit ergibt sich die Möglichkeit, einen Fast Connect auch mit diesen bestehenden Protokollen zu realisieren.
- Sofern das SSL/TLS Datensicherungsprotokoll auch auf ÜDP verfügbar wird, kann auch die mit ÜDP übermittelte Signalisierung entsprechend geschützt werden. Das erweitert das Einsatzspektrum des Sicherungsverfahrens und erhöht die
LO LO O LO O rH CM CN 00
In einer Variante der Erfindung wird während des Bestehens einer Verbindung zwischen den beiden Endgeräten von der zentralen Instanz wiederholt ein geändertes drittes Geheimnis an die beiden Endgeräte übermittelt - Anspruch 3. Dies erhöht die Sicherheit, zumal die Verteilung des geänderten dritten Geheimnisses gesichert erfolgt.
Nach einer Ausgestaltung der Erfindung sind die zu sicherenden Informationen zwischen dem ersten Endgerät und der zent- ralen Instanz und zwischen dem zweiten Endgerät und der zentralen Instanz als Signalisierungsinformationen und zwischen den beiden Endgeräten als Signalisierungsinformationen und/oder als Medieninformationen ausgebildet - Anspruch 4. Somit kann jede zwischen den beteiligten Einheiten ausge- tauschte Information gesichert übermittelt werden.
In einer bevorzugten Ausführungsform der Erfindung ist die zentrale Instanz einem vertrauenswürdigen Call Controller zugeordnet oder in diesen integriert - Anspruch 5. Somit entfällt für die Endgeräte die Notwendigkeit einer separaten Adressierung der zentralen Instanz.
In einer Ausgestaltung der bevorzugten Ausführungsform der Erfindung ist der Call Controller als SIP-Proxy oder als Gatekeeper ausgebildet - Anspruch 6. Die Erfindung kann somit in bereits bestehende Installationen eingefügt werden.
Nach einer Weiterbildung der Erfindung ist vorgesehen, dass in zumindest einer zwischen den beiden Endgeräten angeordneten Firewall von der zentralen Instanz bei Aufbau der Verbindung zwischen den beiden Endgeräten zumindest ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten freigeschaltet wird - Anspruch 7. Von der Firewall muss somit die Aushandlung von Medienports zur Übermittlung von Informationen zwischen den beiden Endgeräten nicht mitverfolgt werden. Dieser Vorteil ist besonders schön bei verschlüsselter Signalisierung zwischen den beiden Endgeräten, weil hierbei die Firewall ohne Kenntnis des dritten Geheimnisses gar keine Möglichkeit zur Mitverfolgung der Signalisierung hat.
Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den unter- oder nebengeordneten Ansprüchen.
Die Erfindung wird im folgenden anhand von Ausführungsbeispielen, die in den Figuren dargestellt sind, näher erläutert. Es zeigt hierbei:
Figur 1 eine Anordnung zur Durchführung des erfindungsgemäßen Verfahrens mit einer zentralen Instanz zum Management von Geheimnissen sowie Programmen zur Durchführung des erfindungsgemäßen Verfahrens
Figur 2 ein Ablaufdiagramm, in dem eine Ausführung des erfindungsgemäßen Verfahrens exemplarisch aufgezeigt ist
Figur 3 ein Ablaufdiagramm, in dem eine alternative Ausführung des erfindungsgemäßen Verfahrens beispielhaft dargestellt ist
In Figur 1 ist eine beispielhafte Anordnung zur Durchführung des erfindungsgemäßen Verfahrens dargestellt, die als Kommunikationsnetz KN mit zwei Endgeräten A, B und einer zentralen Instanz C zum Management von Geheimnissen K ausgeführt ist.
1 1 H 1
-H P 4H 1 N ε 1 H Φ 1 :(d 1
Φ Φ φ Cn Φ d cd --^ xl rö -H g o P 1 4-1
4H X! • • d -P φ Cn -H d rö Φ P d rö CJ rH φ Cn Φ φ d d g
H O H TJ φ P Φ -P Cn φ 4H »-' -H TJ d Cn P • φ CQ CQ d - Φ 0 Φ
Sä
© • -H Q -P co cG 4-1 d o P P d TJ -P TJ 4-1 H CJ co
© X! -P Cn
CG φ CO N N d co ^ H d d :rö -H φ P o φ co ε cd d P d Cu d rö φ
*• O 4-1 co Φ . -H rö d H
© ε d cG CU co > d Cu H Φ CQ -P g P rH -H ω +J 4-> xi rH φ x: :cd co rö -H d co O 4-> rH TJ
-H φ cd Φ *.
P TJ -H d ε φ P
P 4-1 EH φ P rH d Cn Ü
Q n ε P φ d X! J . CO d φ A4 d cd g Φ Sä -H -H d 53 Xl Φ φ Φ co co Φ φ N Φ 4H P -P -P φ TJ 4-1 φ d H P -H fc* φ_ 4H d H ü 4-> rH Cn X) Cn TJ o cQ d rö rH TJ P Di N H U Φ O CO 4-> CU :0 -H O CO cd d cd CO P :cd TJ rH rö -H rH φ d d α. d -H to P CO A4 -P co P P d φ Cn φ cu ε d Φ d φ rö -H d P Φ .
-H o rH -H 4-J φ Φ Φ φ N cd -P TJ TJ d H 1 Φ d rö 4-> Cn X) d N P Φ Cn 4-)
Φ rö N TJ 4-> d d Cn d Q d d o d -P 0 Cn Φ 4-> CO -P o -P xi d -H CO
>ra Φ Xl 4-1 o Φ φ P rö φ -H o TJ Φ 4-1 CO 4-> co Φ co d -P 4H :d -P J -H
4-) P o Φ TJ TJ Φ Cu 4-> φ N 4H φ d Ή Cu Cn rH Di Φ 4-> -H 4H Φ P O Öi -H 53 ,-^. H P 4-> co -P P P -H d H 00 P d TJ Cu TJ O :d 4->
-H d EH H 53 -H φ d H P φ rö 4H •H P d 1 Sä P d 53 TJ d φ CM cd o o O d 4-
4-> P Xi Sä H d H Φ φ S P Φ fc-S TJ 4-1 00 TJ > d ε -P to Φ
O TJ PH Xi Φ Pl Φ d i TJ TJ 4-1 Φ X! d CO • Φ TJ g d -H d ü P Di 4-1 ε d o d 4H rö • -H Φ CG CO i l d 4-1 P Φ P
N -P 4-1 -H Φ 1 CO N d «; Φ -P ^ -H o CO TJ CQ 4H Cn g ü υ d P d -P d Cn d Xi Φ CO TJ d 4-> N u rH P CQ CO co Φ • P P P g co CO rö N φ rö Φ rö P d d d A4 rö Φ rö 4-J TJ d N Φ rö φ rö d -P o P X) P 4->
-P Φ P Φ rö P CO CQ co P co TJ Cu t φ TJ TJ P rö Sä φ d P 4-1 d
CO > Φ 4H O . — . Φ rH 4-J φ d rH Cn d CO Di 4-1 LSI N TJ Φ φ P •H d 4-> 4H P Sä 53 Cn TJ H d Cn d O -P d d Φ Φ P cG rö co d P -P φ
H Φ d O Φ 4J CU d d rö Φ H Φ d :0 P TJ :cd :cd -H d rö rH xl xi > d oo 4-1 H Öl Φ > -H d Ϊ N Φ ! H Sä P A4 rö +J g TJ rt. EH 4-) -P cd Φ d P d -H 53 φ φ d d Φ xl Sä Cn d φ 4H <! o Φ 4H TJ g CO
Φ Φ ε d Xi ; P P -P d Sä -n :d rH TJ d φ Di d g Q d EH P d φ Φ
H XI -H cd Φ cd N .. -P Φ φ Φ Φ 4H cd P d rö 0 ε rö d H Φ -H d -P ε •H Φ -P A4 Φ tu TJ 4-1 P Φ o d rö P -H Pl rH N < g > 10 -P TJ
P -H • xi H P φ P -P Xl :cd -P -H d o cG Xi TJ Pl X! H d p Φ
4-> CO CQ ü Φ «! 53 O :cd Φ d ü P Cu TJ ! -H :d d rti < d Q φ N Φ φ d d Φ • rö Xi Sä P 4-> o P φ 4-> P m P CJ Φ CQ rH G rH Φ -H
Φ Cn N [u rH co 4-J Φ Φ d Cn d d CU Φ CO to 4-1 a rö φ :rö -P -P
N d rö φ Φ Cn d TJ TJ Φ d Φ o H d co CO φ xl P -H
-H ü 4-1 53 TJ TJ ε Φ TJ P
4-) d d d rH Φ 4-1 rH < φ Xl d ü d 4-> TJ Φ 4-> φ
P « CO Φ φ o cd d P Φ 4-> CQ rö xi N φ d O -P -P Φ d Di P •». TJ φ -H Cn hp > Φ CQ o Cn o d Φ 4-> d -H Φ -P :cd φ P 4-1 Φ «*, CO o d o
TJ CO -H XI -P 4-1 Φ d -P d o co :d Φ N d Φ P Xl rö N 4-1 Di > Φ φ Cn ü P cd P Cn d φ -P Φ +J CO Φ -H Cu φ u TJ Cn d TJ 4-1
TJ co > :rö -H N cu P φ d co 4-1 TJ 4-> Cn CO co Cu Φ H t 4H rö d P -H d φ d φ d to rH 4-1 O TJ N -H :cd CU P Φ rö co φ Φ H 53 Φ φ Φ TJ d d d d -H Cn X! TJ φ co CU Φ 4-> d O O Di 4H 4-J -H CJ -H -P TJ N d :0 X! J d d υ d 53 φ P φ O Sä -H H > P ε 4H CO CU CG TJ TJ Φ -P Xl P P
CQ ε d co :rö H O rH H d H d O d d -H CO CO d Φ Cn 4H ü Φ o
-H TJ d +J co rH CJ rH -P *U rö • Φ CU CO rö -H φ 4-> -H a CQ 4H P co > φ d φ d -H co φ Φ Φ Φ d 4-1 TJ O (0 CM φ d -H CO d φ Cn
Φ XI -H φ P rH d -P Sä Φ o Φ φ Φ d xl CQ -P g TJ J rö o υ d
4-> φ X! φ cd 4-> N co Φ co -H 4-1 d g N φ υ d P φ g d d co P N
:cd J P d A4 P -P -P -r-! -H 4-1 d •H g o P d Φ d ε D g d d Cu rö φ N
90 P Φ Φ 4-J O -H Φ 4-» Φ Cu φ rö P XI rö 4H Cn rö -— , EH rö TJ TJ d P φ CO © > TJ o rH > 53 -H XI 5 O TJ TJ P u rö d -P cu H P d o d rö Φ
Di Φ X) d υ rH φ d Di 4H cu c Cu to d Cn Φ rH co o 4-1
© TJ d Φ P H d t CO xi P rH Φ Di d O P P rH d 4-1 P rö 4-1 d rH o co to rH o d -H -H :d φ -H H Φ υ d cd -P d P d φ Φ X! d φ φ Φ -H rö φ cd rö φ d o
CQ Φ Q 4H co Φ rö d CO TJ 4H TJ rö CJ Cu N > ε rö H P o TJ Q J 4-1 S? TJ CQ H P
LO o LO O LO o LO rH «H CM CM 00 00
1 Φ 1 d P
X! 1 X! Φ rH d TJ Φ σ φ
:d φ rö H O φ P -P TJ DS TJ d 4H Di Cn rö P d rö φ PS 1
Φ 1 O CO 1 d P 4J o TJ P Φ X! d φ Φ d
© rH co d d d • d rö 4-J d -H d rö •P o 4-1 PS -H φ CQ Φ © rö d FÜ rö -H 4H φ co d 0 4-1 rö rH d CQ > co TJ XI -ι—ι
P Φ 4H Cn TJ d Φ o rö -P A4 d φ P u
© -P P g Φ P Cn o N ε CO :0 TJ d Φ d co Xl d i φ •P Φ d -H rH P -P A4 < P ö1 d Φ -P
« ü
Φ rö co H «. -P 4-> Φ rH o 00 Φ -P Φ -P TJ Sä d to H N 4H φ -P ö 4H CM X) d Φ Sä PS Φ P N Φ d U P -P ε φ A4 -P r ε Φ d Φ d TJ CJ d 00 P -P -P Φ -P rö
P Φ TJ d TJ Φ -H d H • Φ Φ :cd Di d 4-1 Sä co :cd 4-1 φ > Cu d TJ J Cu d CG -H CO P d o -P co P co
TJ d -H d ε Φ φ Φ XI Φ d -P g -P rö Φ d d -H TJ rö •>. φ TJ +J 4-1 P 4-1 Cn P 4-> Φ TJ Cn .
Cn Φ P * i d d φ d φ -P Φ TJ Φ rö CO X! TJ xi d cq «». rö CQ P Φ xl d TJ rö TJ CO TJ d -H P rH P d g o d :td d TJ o Tj o -P rH > -P rH CQ P 4-> •P Φ 4-1 CQ d -P
P ε Φ d N > P -H Φ d -H 4-) co φ -H P N H
Φ Φ J rö Φ P X) H Φ d X) φ CO -P Sä CG φ d Ö
-H Cn d 4-> *> co Sä φ +J φ Φ d φ -H -H cn φ -P φ CG :0
CO co Φ cn d 4-1 TJ P Di P xi rö n J Di Φ -n • N TJ Q g co Öi xi Φ •P 4-> rH xi o O ü ε co Φ PS 4-1 •P φ d Φ 00 TJ Φ D Φ :d d Öl •P xl d -P S Um Di 4H TJ d XI
P d -P CM P P :d Cu 4H rö d P ü rö • φ d CJ -P -P d φ o J TJ co 00 Φ Φ 4H Φ d x; rö CU Xi Φ Φ 4-1 TJ d P -H
> d φ . Sä X) Φ φ Cn m TJ υ Cu Cn o P -H d P :td o x; rH
-P XI cm CG Cn -P CO CJ d rö -H φ Q -P Φ 4-1 g rö N φ 4H 4-1 d d Φ d -H 53 ε X! -P Φ CU CO 4H 4->
-P P co P P -P -H P rö P 4H Φ XI xi * Φ Φ 4J N P :rö rö Φ -P Φ XI Φ 4H Φ P d Q -H o -P Xl Φ Xi P d φ to
P -P TJ :d d rH Cu φ Φ rH P d P υ A4 rö cd > TJ rö Φ φ 4H Φ P CO Φ Φ 4-1 • φ cu φ φ P Φ Cu P 4-1 d
CU -P P TJ Φ d Φ rH -P Φ φ P d X) 1 TJ -H d 4-1 CJ φ to d d
Φ TJ φ d Di 0 TJ cd u A4 -H Φ Φ cu P P TJ cd PS TJ d rö P co XI Φ CO -P rH co Φ TJ -P TJ P H φ 4-> CJ H g Cn d xi d 4-1 Φ CO -H -P N P φ o Sä CO co d Cu H
Φ φ d o rö rö 4H TJ Φ rö TJ -P Φ -H -H g o CJ d rH CQ
-H d o Φ ε d P CQ CJ d 4H Sä rH co Φ Cn -H Φ -P S Φ Φ
TJ d > P d P Φ rö d -P 0 rH co Φ Φ TJ -P rH CG
:0 Cu Φ 0 4-1 TJ 10 co TJ 4-1 P cd rö P Sä rö J rö 1
• <
A4 Φ co 4-J 4H X! d rö H 4-J O rH 4-1 xl φ d g d P Φ
CQ 4H 4-1 XI d ü rö TJ rö CO ε Φ d XI CU « -r— i o P d 4-1 -P d
• g rH d ü H -P -P • •P -P o υ CJ > -P d 4H φ
N Φ -H Φ -P P co TJ -H ε TJ 4-> CJ d d CQ 4H Oi Φ 4H JP J G P Φ Xl d Φ Φ -P d -H cd φ P TJ d PS N -P :cd
4-) d rH X! -P ü d -H CO d Φ Φ ε rH 4-1 Φ d o PS Q P rH CXJ 4-> φ υ d rö Φ CO -P d xl P rH Φ to U d CJ d φ
H -P -H rö rö 53 cn d Φ TJ υ φ rö P P Φ d φ d Cn
:cd • ε Cu 53 -H d φ P Φ X! CJ Φ Φ Φ d d d Φ 4-1 •H TJ
4H CJ to Φ Φ Cn Φ P CJ o P :d TJ A4 Φ Φ o -P P Φ d
4-1 φ -P d rH rH :cd x: Φ φ Cu P d P φ 4-> cG -P x; φ CQ c*. d N 4-> φ Φ Φ rH rH Φ 4-1 N Cn co Φ φ o φ 4-) :rö o -P υ -P CO
95 Φ d 4-> X! 4J P φ XI CO -H d d 4-1 -P TJ CO d rö P 4-) rö -P P rH d © rö -P CO Φ O -H υ Φ Φ rö N d rH Φ -H J Φ to P P Di -P Φ
H 4-> P Cn TJ Cn N co Cn Sä 4-> Φ -P co X) φ D φ 4-1 XI Φ Φ TJ
© rH co xi d H d Φ d P o P g o co g TJ Cn co o 4-1 Sä -P o cd d o d -P d cu -P O ε d Φ d cd rö d d φ d d -P rö d φ Φ
LO o LO o LO o LO rH rH CN CM 00 00
N -P φ φ
LO o LO o LO o LO rH CN oo 00
um, dass das Key-Management- und Authentifikations-Protokoll (SSL Handshake) des SSL/TLS Protokolls entfallen kann, da das Geheimnis KAB erfindungsgemäß bereits in beiden Endgeräten A, B vorgesehen ist.
Zur weiteren Erhöhung der Sicherheit wird den beiden Endgeräten A, B wiederholt ein geändertes drittes Geheimnis KAB Ü- bermittelt. Beispielsweise erfolgt dies in regelmäßigem Abstand von einigen wenigen Sekunden. Somit wird das Mithören von unberechtigten Dritten auch dann wirkungsvoll erschwert, wenn diese mit Hilfe eines leistungsstarken Dechiffrierers des Geheimnisses KAB entschlüsseln können, denn erfahrungsgemäß erfordert eine Dechiffrierung auch unter optimalen Voraussetzungen mehrere Sekunden. Dem Fachmann ist klar, dass auch die Geheimnisse KÄC und KBC aus dem gleichen Grund wiederholt geändert werden, damit einem unberechtigten Dritten das für ein Mithören der Mediendaten MEDIA DATA erforderliche dritte Geheimnis KAB nicht durch ein Mithören der Verbindungen VÄC und/oder VBC bekannt wird.
Der Abschluss des Gesprächs CALL wird z.B. von dem Endgerät B initiiert, indem dem Gatekeeper GK und von diesem dem Endgerät A u.a. eine Nachricht RELEASE COMPLETE übermittelt wird. Nach Abschluss des Gesprächs CALL kann das Geheimnis KAB in den Endgeräten A, B und der zentralen Instanz C gelöscht werden. Die Geheimnisse KAC und KBC bleiben auch nach Abschluss von Gesprächen CALL in den Endgeräten A, B und der zentralen Instanz C gespeichert und werden ggf. wiederholt geändert.
Selbstverständlich sind auch separate Nachrichten zur Übermittlung der erfindungsrelevanten Informationen möglich. Als weitere Alternative können die beiden Geheimnisse KAC, KBC auch manuell konfiguriert werden. Hierdurch entfällt der Einsatz eines aufwändigen Diffie-Hellman Verfahrens DH bei der Registrierung der Endgeräte A, B auf Kosten einer reduzierten Flexibilität der Anordnung, was in einem entsprechend
starr konfigurierten Kommunikationsnetz KN durchaus sinnvoll und erwünscht sein kann. Eine entsprechende Ausgestaltung des Verfahrens ist in Figur 3 dargestellt. Hierbei sind die Geheimnisse KAC, KB in den Endgeräten A, B und der zentralen Instanz C manuell vorkonfiguriert. Die Signalisierung bzgl. Registrierung und Call Setup wird gesichert durch die Geheimnisse KAC, KBC übermittelt.
Infolge der Speicherung der Geheimnisse K in der zentralen Instanz C können auch effiziente Maßnahmen zur Key Recovery ergriffen werden, z.B. wenn ein Geheimnis K in einem der Endgeräte verloren geht. Zudem kann durch Weitergabe des in der zentralen Instanz gespeicherten Geheimnisses KAB an berechtigte Dritte eine effiziente Lawfull Interception bewirkt werden.
Abschließend sei betont, dass die Beschreibung der für die Erfindung relevanten Komponenten des Kommunikationsnetzes KN grundsätzlich nicht einschränkend zu verstehen ist. Für einen einschlägigen Fachmann ist insbesondere offensichtlich, dass Begriffe wie 'Endgerät ' oder "zentrale Instanz' funktional und nicht physikalisch zu verstehen sind. Somit können die Endgeräte A, B und die zentrale Instanz C beispielsweise auch teilweise oder vollständig in Software und/oder über mehrere physikalische Einrichtungen verteilt realisiert werden.
Claims
1. Verfahren zur gesicherten Informationsübermittlung in einem Kommunikationsnetz mit zumindest zwei Endgeräten (A, B) und zumindest einer zentralen Instanz (C) zum Management von Geheimnissen (K) , mit folgenden Schritten: zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) wird zumindest ein erstes Geheimnis (KÄC) vereinbart, mit dem zu sichernde Informationen zwischem dem ersten Endgerät (A) und der zentralen Instanz (C) gesichert übermittelt werden, zwischen dem zweiten Endgerät (B) und der zentralen In- stanz (C) wird zumindest ein zweites Geheimnis (KBC) vereinbart, mit dem zu sichernde Informationen zwischem dem zweiten Endgerät (B) und der zentralen Instanz (C) gesichert übermittelt werden, von der zentralen Instanz (C) wird zumindest ein drittes Geheimnis (KAB) an das erste Endgerät (A) gesichert durch das erste Geheimnis (KAC) und an das zweiten Endgerät gesichert durch das zweite Geheimnis (KBC) übermittelt, mit dem zu sichernde Informationen zwischen den beiden Endgeräten (A, B) gesichert übermittelt werden.
2. Verfahren nach Anspruch 1, bei dem die ersten beiden Geheimnisse (KAC, KBC) jeweils bei Registrierung der beiden Endgeräte (A, B) und das dritte Geheimnis (KAB) bei Aufbau einer Verbindung (V) zwischen den beiden Endgeräten (A, B) übermittelt wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem während des Bestehens einer Verbindung (V) zwischen den beiden Endgeräten (A, B) von der zentralen Instanz (C) wiederholt ein geändertes drittes Geheimnis (KAB) an die beiden Endgeräte (A, B) übermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die zu sichernden Informationen zwischen dem ersten Endgerät (A) und der zentralen Instanz (C) und zwischen dem zweiten Endgerät (B) und der zentralen Instanz (C) als Signa- lisierungsinformationen und zwischen den beiden Endgeräten (A, B) als Signalisierungsinformationen und/oder als Medieninformationen ausgebildet sind.
5. Verfahren nach einem der vorstehenden Ansprüche, bei dem die zentrale Instanz (C) einem vertrauenswürdigen Call Controller zugeordnet oder in diesen integriert ist.
6. Verfahren nach Anspruch 5, bei dem der Call Controller als SIP-Proxy (SP) oder als Gate- keeper (GK) ausgebildet ist.
7. Verfahren nach einem der vorstehenden Ansprüche, bei dem in zumindest einer zwischen den beiden Endgeräten (A, B) angeordneten Firewall (F) von der zentralen Instanz (C) bei Aufbau der Verbindung (V) zwischen den beiden Endgeräten (A, B) mindestens ein Port zur Übermittlung der Informationen zwischen den beiden Endgeräten (A, B) freigeschaltet wird.
8. Zentrale Instanz (C) zum Management von Geheimnissen (K) , die zur Durchführung eines Verfahrens nach einem der vorstehenden Ansprüche eingesetzt wird.
9. Programm (P) umfassend Softwarecodeabschnitte, mit denen ein Verfahren nach einem der Ansprüche 1 bis 7 durch einen Prozessor ausgeführt wird.
10. Anordnung zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10102368.5 | 2001-01-19 | ||
| DE2001102368 DE10102368A1 (de) | 2001-01-19 | 2001-01-19 | Verfahren, Zentrale Instanz, Programm und Anordnung zur gesicherten Informationsübermittlung in einem Kommunikationsnetz |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2002058319A1 true WO2002058319A1 (de) | 2002-07-25 |
Family
ID=7671125
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/DE2002/000124 Ceased WO2002058319A1 (de) | 2001-01-19 | 2002-01-17 | Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE10102368A1 (de) |
| WO (1) | WO2002058319A1 (de) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113434269A (zh) * | 2021-06-10 | 2021-09-24 | 湖南天河国云科技有限公司 | 基于区块链的分布式隐私计算方法及装置 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0067977A1 (de) * | 1981-06-11 | 1982-12-29 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Verteilen von Schlüsseln an Schlüsselgeräte |
| EP0400362A2 (de) * | 1989-05-31 | 1990-12-05 | Siemens Aktiengesellschaft | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information |
| GB2349773A (en) * | 1999-05-07 | 2000-11-08 | Mitel Corp | Private Branch Exchange using H.323 Gatekeeper |
-
2001
- 2001-01-19 DE DE2001102368 patent/DE10102368A1/de not_active Withdrawn
-
2002
- 2002-01-17 WO PCT/DE2002/000124 patent/WO2002058319A1/de not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0067977A1 (de) * | 1981-06-11 | 1982-12-29 | Siemens Aktiengesellschaft | Verfahren und Schaltungsanordnung zum Verteilen von Schlüsseln an Schlüsselgeräte |
| EP0400362A2 (de) * | 1989-05-31 | 1990-12-05 | Siemens Aktiengesellschaft | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information |
| GB2349773A (en) * | 1999-05-07 | 2000-11-08 | Mitel Corp | Private Branch Exchange using H.323 Gatekeeper |
Non-Patent Citations (5)
| Title |
|---|
| DAWSON E ET AL: "Key management in a non-trusted distributed environment", FUTURE GENERATIONS COMPUTER SYSTEMS, ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, NL, VOL. 16, NR. 4, PAGE(S) 319-329, AUSTRALIA, ISSN: 0167-739X, XP004185844 * |
| HUNT R: "Internet/Intranet firewall security-policy, architecture and transaction services", COMPUTER COMMUNICATIONS, BUTTERWORTHS & CO. PUBLISHERS LTD, GB, VOL. 21, NR. 13, PAGE(S) 1107-1123, NEW ZEALAND, ISSN: 0140-3664, XP004146571 * |
| S.MERCER, A.MOLITOR, M. HURRY, T. NGO: "H.323 Firewall Control Interface (HFCI)", INTERNET DRAFT, 6 June 2000 (2000-06-06), pages 1 - 15, XP002197776, Retrieved from the Internet <URL:http://www.iptel.org/players/ietf/firewall/./midcom/draft-rfced-info-mercer-00.txt> [retrieved on 20020429] * |
| SCHULZRINNE H ET AL: "INTERNET TELEPHONY: ARCHITECTURE AND PROTOCOLS - AN IETF PERSPECTIVE", COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, VOL. 31, NR. 3, PAGE(S) 237-255, USA, ISSN: 0169-7552, XP000700321 * |
| TOGA J ET AL: "ITU-T STANDARDIZATION ACTIVITIES FOR INTERACTIVE MULTIMEDIA COMMUNICATIONS ON PACKET-BASED NETWORKS: H.323 AND RELATED RECOMMENDATIONS", COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, VOL. 31, NR. 3, PAGE(S) 205-223, USA, ISSN: 0169-7552, XP000700319 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113434269A (zh) * | 2021-06-10 | 2021-09-24 | 湖南天河国云科技有限公司 | 基于区块链的分布式隐私计算方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| DE10102368A1 (de) | 2002-08-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1368949B1 (de) | Übermittlung von Informationen einer verifizierten QoS in einem Kommunikationsnetz | |
| DE60011875T2 (de) | System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe | |
| EP2018015B1 (de) | Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation | |
| DE60118259T2 (de) | Erhaltung der Ende-zu-Ende-Synchronisation einer Fernmeldeverbindung | |
| DE60201522T2 (de) | Ermöglichen legales abfangen von ip-verbindungen | |
| EP1982494B1 (de) | Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät | |
| EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
| EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
| DE10355418B4 (de) | Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs | |
| EP1187415A1 (de) | Verfahren zur Identifikation von Internet-Nutzern | |
| EP1282280A1 (de) | Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes | |
| WO2003028335A1 (de) | Verfahren zur übertragung von daten in einem paketorientierten datennetz | |
| EP2685696A1 (de) | Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen | |
| EP1721235B1 (de) | Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes | |
| WO2002058319A1 (de) | Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz | |
| EP1847092A1 (de) | Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk | |
| EP1318683A1 (de) | Verfahren zum Übermitteln von Signalisierungsnachrichten, zugehörige Vorrichtung, zugehörige Signalisierungsnachricht und zugehöriges Programm | |
| EP2101468B1 (de) | Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport | |
| WO2004064316A1 (de) | Telekommunikationsgestützter zeitstempel | |
| DE10152010B4 (de) | Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz | |
| EP1446934B1 (de) | Verfahren zum aufbau einer telekommunikationsverbindung und ein telekommunikationsnetz | |
| DE102018117611B3 (de) | Verschlüsselungssystem für Telefongespräche | |
| EP4254853A1 (de) | Ende-zu-ende verschlüsselte datenübertragung und absicherung der letzten meile | |
| DE102009010994A1 (de) | Verfahren und Anordnung zur Verschleierung und Verschlüsselung einer Datenübertragung | |
| EP4199419A1 (de) | Sicherung von und zu teilnehmerseitigem verbindungsendpunkt über öffentliches netz übertragener daten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| AK | Designated states |
Kind code of ref document: A1 Designated state(s): AU CA CN NZ US |
|
| AL | Designated countries for regional patents |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR |
|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
| DFPE | Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101) | ||
| 122 | Ep: pct application non-entry in european phase |