DE60011875T2 - System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe - Google Patents

System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe Download PDF

Info

Publication number
DE60011875T2
DE60011875T2 DE60011875T DE60011875T DE60011875T2 DE 60011875 T2 DE60011875 T2 DE 60011875T2 DE 60011875 T DE60011875 T DE 60011875T DE 60011875 T DE60011875 T DE 60011875T DE 60011875 T2 DE60011875 T2 DE 60011875T2
Authority
DE
Germany
Prior art keywords
gateway
secure
transmitter
registration request
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60011875T
Other languages
English (en)
Other versions
DE60011875D1 (de
Inventor
H. Sanjay RAO
W. Kenneth OXENDINE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of DE60011875D1 publication Critical patent/DE60011875D1/de
Application granted granted Critical
Publication of DE60011875T2 publication Critical patent/DE60011875T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/609Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/20Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place hybrid systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf die Bereitstellung einer verbesserten Sicherheit für Internet-Telefonieverbindungen und insbesondere auf die Bereitstellung einer sicheren Verbindung für Sprache über IP- (VoIP-) Verbindungen, die das H.323-Protokoll verwenden.
  • Hintergrund der Erfindung
  • Die explosionsartige Entwicklung des Internets hat neue Möglichkeiten für die Daten-, Sprach- und Videokommunikation eröffnet, und die Internet-Protokoll- (IP-) Telefonie ist ein sich schnell entwickelndes Gebiet der Telekommunikation. Im Internet stehen jedoch zwei wesentliche Hindernisse einer schnellen sicheren Kommunikationen entgegen. Das erste Hindernis ist die nutzbare Bandbreite. Die Bandbreite beeinflusst die Rate, mit der Daten übertragen werden können. Das zweite Hindernis bezieht sich auf die Sicherheit. Das Internet ist keine direkte Punkt-zu-Punkt-Verbindung zwischen Computern. Vielmehr ist es ein Netzwerk, mit dem Computer (oder andere Geräte) für den Zweck der Kommunikation miteinander verbunden werden können. Damit ergibt sich eine vergrößerte Möglichkeit zum Abhören von Daten-, Sprach- oder Video-Übertragungen über das Internet. Ein Verfahren zur Verbesserung der Sicherheit von auf dem Internet beruhenden Kommunikationen besteht in der Verschlüsselung der ausgesandten Daten, bevor diese über das Netzwerk ausgesandt werden, und der Entschlüsselung der Daten, sobald sie von dem Gerät am entfernten Ende empfangen wurden.
  • Die vorliegende Erfindung befasst sich mit Sicherheitsfragen bezüglich der Sprache-über-IP- (VoIP-) Telefonverbindungen. Derzeit wird ein Verbindungssignalisierungskanal dadurch gesichert, dass entweder ein Transportschicht-Sicherheits- (TLS-), ein Sichere-Sockelschicht- (SSL-) oder ein IP-Sicherheits-Protokoll (IPSec) auf einem gut bekannten Port verwendet wird, wie dies beispielsweise in der ITU-Norm H.235, Version 1, vom September 1997 empfohlen wird. Diese Lösungen leiden jedoch an Verzögerungen bei der Verbindungsaufbauzeit, komplizierten Quittungsaustauschverfahren und einem erheblichen Protokoll-Zusatzaufwand. Weiterhin verhindern derzeitige H.323-VoIP-Realisierungen nicht, dass Signalisierungsinformation von skrupellosen Computer-Hackern auf dem IP-Netzwerk gesehen wird, das für die VoIP-Verbindungen verwendet wird. Wenn beispielsweise eine Verbindungsaufbau- (SETUP-) Mitteilung über das IP-Netzwerk unter Verwendung von H.323 gesandt wird, so sind der Name des Anrufers und die Anrufer-Nummer für Schnüffelprogramme oder andere derartige Werkzeuge sichtbar, die auf dem Internet verwendet werden. Was erforderlich ist, ist ein Verfahren, das die Sicherheit vergrößert, die VoIP-Quittungsaustausch-Verfahren vereinfacht und die Verbindungsaufbauzeit verringert, ohne dass ein erheblicher Protokoll-Zusatzaufwand hinzugefügt wird.
  • Zusammenfassung der Erfindung
  • Die vorliegenden Erfindung fordert, dass eine Ursprungs-H.323-Überleiteinrichtung eine sichere Registrierungsanforderungs- (SRR-) Mitteilung an eine am entfernten Ende angeordnete H.323-Überleiteinrichtung oder ein Gateway vor dem Senden der SETUP- (Verbindungsaufbau-) Mitteilung sendet. Eine SRR-Mitteilung schließt Informationen, die eine sichere Verbindung anfordern, sowie andere Parameter ein, wie z. B. ein digitales Zertifikat des Absenders und einen Verschlüsselungsalgorithmus. Die H.323-Überleiteinrichtung am entfernten Ende kann entweder die SRR über eine sichere Verbindungsbestätigungs- (SCF-) Mitteilung annehmen oder die SRR über eine sichere Verbindungs-Zurückweisungs- (SCR-) Mitteilung zurückweisen. Sobald eine SCF-Mitteilung zurückgeliefert wird, werden alle weiteren Kommunikationen zwischen den H.323-Überleiteinrichtungen unter Verwendung eines öffentlichen Schlüssels und eines Verschlüsselungsverfahrens verschlüsselt, das in der SRR-Mitteilung angegeben ist. Die Vorteile der vorliegenden Erfindung schließen die Einfachheit der Benutzung und eine geringere Verbindungsaufbauzeit als bei TSL, SSL oder IPSec ein.
  • Gemäß einer ersten Ausführungsform der Erfindung wird ein Verfahren zur Bereitstellung sicherer Signalisierungsverbindungen für Paketdaten-Netzwerk-Telefonieverbindungen geschaffen. Eine sichere Registrierungsanforderungs-Mitteilung, die eine Verschlüsselungstechnik und einen öffentlichen Schlüssel enthält, wird von einer Ursprungs-Überleiteinrichtung über ein Paketdaten-Netzwerk zu einer Ziel-Überleiteinrichtung gesandt. Die Ziel-Überleiteinrichtung liefert eine sichere Bestätigungs-Mitteilung, die ein digitales Zertifikat enthält, über das Paketdaten-Netzwerk an die Ursprungs-Überleiteinrichtung zurück. Nach der Registrierung wird die weitere Kommunikation zwischen den Überleiteinrichtungen über das Paketdaten-Netzwerk unter Verwendung des öffentlichen Schlüssels und der Verschlüsselungstechnik verschlüsselt, die in der sicheren Registrierungsanforderungs-Mitteilung angegeben ist.
  • Weitere Gesichtspunkte und Merkmale der vorliegenden Erfindung werden für den Fachmann bei einer Betrachtung der folgenden Beschreibung spezieller Ausführungsformen der Erfindung in Verbindung mit den beigefügten Zeichnungen ersichtlich.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt eine mögliche Ausführungsform einer Netzwerkkonfiguration gemäß der vorliegenden Erfindung.
  • 2 ist ein bekanntes Mitteilungsflussdiagramm, das die H.323-VoIP-Verbindungs-Mitteilungsübermittlung erläutert.
  • 3 ist ein Mitteilungsflussdiagramm, das eine sichere H.323-VoIP-Verbindungs-Mitteilungsübermittlung gemäß der vorliegenden Erfindung erläutert.
  • Ausführliche Beschreibung der Erfindung
  • 1 ist ein Netzwerkdiagramm, das einige Schlüsselkomponenten zeigt, die zur Herstellung von VoIP-Telefonverbindungen verwendet werden. VoIP-Verbindungen sind Telefonverbindungen oder Telefongespräche, bei denen zumindest ein Endbenutzergerät (Telefon) ein Paketdaten-Netzwerk (beispielsweise das Internet) zur Kommunikation mit einem anderen Telefon verwendet. Ein mit einem Paketdaten-Netzwerk verbundenes Telefon wird typischerweise als ein IP-Telefon bezeichnet. Das andere Telefon kann ein weiteres IP-Telefon, ein Zellular-(drahtloses) Telefon, das mit einem Funktelefon-Netzwerk verbunden ist, oder ein Telefon für den konventionellen Telefondienst (POTS) sein, das mit dem öffentlichen Telefonnetz, wie z. B. dem öffentlichen Fernsprechwählnetz (PSTN) verbunden ist. Weiterhin können zusätzliche Telefonapparate (IP, drahtlos oder POTS) in eine einzige Verbindung eingefügt werden, wie beispielsweise bei einem Konferenzgespräch.
  • IT-Netzwerke übertragen Sprache-Daten über ein Paketdaten-Netzwerk in diskreten Paketen. Somit ist dies ein digitales Schema. Ein Analogsignal (beispielsweise Sprache) wird digitalisiert und in Datenpakete umgewandelt, die über das Paketdaten-Netzwerk ausgesandt werden, wo sie erneut in ein Analogsignal für das Endbenutzergerät umgewandelt werden.
  • Damit Telefonanrufe zwischen einem IP-Paketdaten-Netzwerk und einem leitungsvermittelten Netzwerk ausgetauscht werden können, muss es einen Schnittstellenpunkt geben, an dem die IP-Sprachdatenpakete auf das Format des leitungsvermittelten Netzwerkes umgewandelt werden. Die für diese Netzwerk-Schnittstellenbildung verantwortliche Einheit ist eine H.323-Überleiteinrichtung.
  • Im Allgemeinen ist eine Überleiteinrichtung oder ein Gateway ein Knoten, der zwei ansonsten nicht kompatible Netzwerke miteinander verbindet. Überleiteinrichtungen können alle Arten von inkompatiblen Netzwerken miteinander verbinden, unter Einschluss von VoIP zu PSTN, VoIP zu drahtlos und drahtlos zu PSTN. In diesem Fall sind die Überleiteinrichtung oder die Überleiteinrichtungen für die Verbindung des PSTN und/oder drahtloser Netze mit einem IP-Netzwerk verantwortlich. H.323 ist eine ITU-Norm, die einen Satz von Verbindungssteuer-, Kanalaufbau- und Codec-Spezifikationen zur Aussendung von Echtzeit-Audio- und Video über Paketdaten-Netzwerke definiert. Somit ist eine H.323-Überleiteinrichtung eine Schnittstelle zwischen Paketdaten-Netzwerken, wie dem Internet, und anderen Netzen, die Audio oder Video übertragen möchten.
  • Die vorliegende Erfindung ist auf den Gesichtspunkt einer sicheren Verbindung des Paketdaten-Netzwerkes für VoIP-Verbindungen fokussiert. Die PSTN-Sicherheit und die Sicherheit von drahtlosen Verbindungen liegen jenseits des Schutzumfanges der vorliegenden Erfindung.
  • 1 zeigt ein IP-Netzwerk 100 als Mittelpunkt eines VoIP-Verbindungssystems. Mit dem IP-Netzwerk 100 ist eine Vielzahl von H.323-Überleiteinrichtungen 105 verbunden. Es kann praktisch irgendeine Anzahl von H.323-Überleiteinrichtungen mit dem Netzwerk verbunden sein. Weiterhin kann eine H.323-Überleiteinrichtung Teil von beispielsweise einem Endamt 110 eines Diensteanbieters sein. H.323-Überleiteinrichtungen 105 können weiterhin mit anderen nicht kompatiblen Netzen, wie z. B. einem PSTN 115 oder einem drahtlosen Netz 120 verbunden sein. Das PSTN 115 ist seinerseits ein Telefonnetz, mit dem eine Vielzahl von POTS-Telefonen 125 verbunden ist. Die tatsächliche Kompliziertheit und der Umfang eines PSTN-Netzes (beispielsweise die Geräte zwischen dem PSTN 115 und dem POTS-Telefonen 125) ist nicht gezeigt, weil dies außerhalb des Rahmens der vorliegenden Erfindung liegt. In ähnlicher Weise ist das drahtlose oder Funknetz 120 ein Telefonnetz, mit dem eine Vielzahl von Funktelefonen 130 verbunden ist. Die tatsächliche Kompliziertheit und der Umfang eines Funknetzes ist ebenfalls nicht dargestellt, weil dies außerhalb des Rahmens der vorliegenden Erfindung liegt. Eine H.323-Überleiteinrichtung 105 kann weiterhin mit einem anderen IP-Netz 135 verbunden sein, das mit einem IP-Telefon 140 verbunden ist. H.323- Überleiteinrichtungen 105 können mit Daten über andere H.323-Überleiteinrichtungen 105 auf dem Netz 100 konfiguriert sein.
  • Ein Umsetzungsserver 145 ist ebenfalls mit dem IP-Netz 100 verbunden. Der Umsetzungsserver 145 führt Daten, die sich auf alle die H.323-Überleiteinrichtungen 105 auf dem IP-Netzwerk 100 beziehen. Auf diese Daten kann irgendeine der H.323-Überleiteinrichtungen 105 auf dem Netzwerk 100 zugreifen, wenn dies erforderlich ist, beispielsweise dann, wenn eine H.323-Überleiteinrichtung 105 eine Verbindung mit einer anderen H.323-Überleiteinrichtung 105 herstellen muss, über die sie nicht mit Daten konfiguriert wurde.
  • Anrufe, die von IP-Telefonen 140 zu POTS-Telefonen 125 oder zu Funktelefonen 130 gemacht werden, werden über bis zu zwei H.323-Überleiteinrichtungen 105 in dem Netzwerk gelenkt. Die sichere Verbindung, mit der sich die vorliegende Erfindung befasst, erfolgt zwischen H.323-Überleiteinrichtungen 105 oder zwischen einer H.323-Überleiteinrichtung 105 und einem IP-Telefon 140, das diese mit Diensten versorgt. Somit ergeben sich selbst dann, wenn ein Anruf lediglich eine H.323-Überleiteinrichtung 105 verwendet, immer noch Fragen einer sicheren Verbindung, mit dem sich die vorliegende Erfindung befasst. Wenn eine zweite H.323-Überleiteinrichtung 105 erforderlich ist, um den Anruf auszuführen, so wird eine sichere Verbindung zwischen den H.323-Überleiteinrichtungen 105 sowie zwischen jeder H.323-Überleiteinrichtung 105 und einem IP-Telefon 140 hergestellt, das von dieser mit Diensten versorgt wird.
  • 2 ist ein bekanntes Mitteilungsflussdiagramm, das den H.323-VoIP-Verbindungsaufbau-Mitteilungsablauf zwischen H.323-Überleiteinrichtungen erläutert. Die Sicherheit zwischen H.323-Überleiteinrichtungen wird derzeit unter Verwendung irgendeines einer Anzahl von Standardprotokollen realisiert, unter Einschluss von TLS, SSL oder IPSec. Diese Sicherheitsmaßnahmen werden pro Anruf ausgeführt, was bedeutet, dass der Zusatzaufwand und die Zeit, die hiermit jeweils verbunden ist, jedesmal dann ausgeführt wird, wenn eine Verbindung zwischen H.323-Überleiteinrichtungen hergestellt wird. 2 zeigt die Verbindungsaufbau-Signalisierung, die zur Herstellung einer Verbindung von einem Telefon (Endpunkt A) zu einem anderen Telefon (Endpunkt B) verwendet wird. Die Telefone können POTS, Funk- oder IP-Telefone sein, solange wie die Verbindung zwischen diesen ein IP-Netzwerk an irgendeinem Punkt verwendet.
  • Wenn ein Benutzer am Endpunkt A sein IP-Telefon aktiviert, wird eine SETUP-Mitteilung von dem Telefon an die dieses Telefon mit Diensten versorgende H.323-Überleiteinrichtung gesandt. Das Protokoll zwischen einem IP-Telefon und einer H.323-Überleiteinrichtung beruht auf Zeitmultiplex (TDM). Die Überleiteinrichtung H.323 des Endpunktes A leitet dann eine SETUP- (Schnellstart-) Mitteilung an die den Endpunkt B mit Diensten versorgende H.323-Überleiteinrichtung. Die Überleiteinrichtung H.323 des Endpunktes B leitet dann die SETUP-Mitteilung an das Telefon am Endpunkt B weiter. Das Telefon am Endpunkt B liefert eine HINWEIS-Mitteilung an die dieses Telefon mit Diensten versorgende H.323-Überleiteinrichtung zurück. Die H.323-Überleiteinrichtung des Endpunktes B liefert dann eine HINWEIS- (Schnellstart-) Mitteilung an die H.323-Überleiteinrichtung des Endpunktes A, die eine HINWEIS-Mitteilung an das Telefon am Endpunkt A weiterleitet. Hierauf folgt dann eine VERBINDUNG-Mitteilung von dem Telefon am Endpunkt B zu der H.323-Überleiteinrichtung des Endpunktes B. Die H.323-Überleiteinrichtung des Endpunktes B liefert eine VERBINDUNG- (Schnellstart-) Mitteilung an die H.323-Überleiteinrichtung des Endpunktes B, der eine VERBINDUNG-Mitteilung an das Telefon des Endpunktes A liefert. Sobald dies abgeschlossen ist, wurde ein Mediensteuerkanal zwischen den H.323-Überleiteinrichtungen geöffnet, und die zwei Endpunkte können miteinander sprechen. Wenn die Unterhaltung abgeschlossen ist, wird eine TRENNUNG-Mitteilung von dem Telefon am Endpunkt A zu der H.323-Überleiteinrichtung am Endpunkt A gesendet. Die TRENNUNG-Mitteilung wird dann an die H.323-Überleiteinrichtung des Endpunktes B weitergeleitet und dann zum Telefon des Endpunktes B, wodurch die Verbindung beendet wird.
  • 3 ist ein Mitteilungs-Flussdiagramm, das einen sicheren H.323-VoIP-Verbindungsaufbau-Mitteilungsaustausch zwischen H.323-Einheiten gemäß der vorliegenden Erfindung erläutert. H.323-Einheiten schließen H.323-Überleiteinrichtungen sowie IP-Telefone ein. Endpunkte A und B können IP-Telefone, Funktelefone oder POTS-Telefone sein. Zumindest ein Netzwerk zwischen den Endpunkten ist ein Paketdaten-Netzwerk, das das H.323-Verbindungsprotokoll verwendet.
  • Gemäß der vorliegenden Erfindung führen H.323-Überleiteinrichtungen einen sicheren Registrierungsprozess aus, bei dem sie Informationen untereinander oder mit einem Umsetzungsserver austauschen, der dem IP-Netzwerk zugeordnet ist. Das Wesentliche der ausgetauschten Information schließt Verschlüsselungsalgorithmen und öffentliche Schlüsseldaten ein. Der Austausch erfolgt als Teil der Konfiguration oder der Einrichtung einer H.323-Überleiteinrichtung, beispielsweise wenn eine H.323-Überleiteinrichtung mit Leistung versorgt wird oder wenn sie mit einer H.323-Zone verbunden wird. Eine H.323-Zone ist eine Ansammlung von Endpunkten. Typischerweise bedeutet dies Überleiteinrichtungen und IP-Telefone mit nicht mehr als einer Zugangsanordnung. Der Informationsaustausch beginnt, wenn eine neue H.323-Überleiteinrichtung eine sichere Registrierungs- (SRR-) Mitteilung an eine andere H.323-Überleiteinrichtung, die bereits in dem IP-Netzwerk konfiguriert wurde, oder an den Umsetzungsserver sendet. Allgemein ist eine SRR-Mitteilung eine Anforderung für einen öffentlichen Schlüssel und einen zugehörigen Verschlüsselungsalgorithmus, der für die zukünftige Kommunikation zwischen den H.323-Überleiteinrichtungen zu verwenden ist.
  • Das Format der SRR-Mitteilung schließt die Parameter requestSegNum, protocolldentifier, nonStandardData, sendersCertificate, keyExchange, digitalSignature, Tokens, cryptoTokens, mediaEncryption und integrityCheckSum ein. Der requestSegNum-Parameter ist eine monoton ansteigende Zahl, die für einen Sender eindeutig ist. Sie wird von dem Empfänger in irgendeiner Mitteilung zurückgeliefert, die dieser speziellen Mitteilung zugeordnet ist. Der protocolldentifier-Parameter identifiziert das H.225.0-Alter des Sendepunktes. H.225 ist ein Verbindungssignalisierungsprotokoll- und Medienstrom-Paketisierungsschema für paketbasierte Multimedien-Kommunikationssysteme. Der nonStandardData-Parameter überträgt andere Informationen, wie z. B. proprietäre Daten. Der sendersCertificate-Parameter ist das digitale Zertifikat des Senders. Der keyExchange-Parameter ist ein Algorithmus und zugehörige Parameter, die in einem Austausch des öffentlichen Schlüssels zwischen H.323-Überleiteinrichtungen oder zwischen einem IP-Telefon und einer H.323-Überleiteinrichtung verwendet werden. Der Tokens-Parameter bezieht sich auf Daten, die erforderlich sein können, um eine Operation zuzulassen. Derartige Daten werden in eine Mitteilung eingefügt, wenn verfügbar. Der cryptoTokens-Parameter bezieht sich auf verschlüsselte Tokens. Der mediaEncryption-Parameter ist ein Parameter vom Bool'schen Typ, der dazu verwendet wird, um anzuzeigen, ob die H.323-Überleiteinrichtung auch die Medien (Sprache) verschlüsseln sollte. Der integrityCheckSum-Parameter ergibt eine verbesserte Mitteilungsintegrität/Mitteilungs-Authentifizierung.
  • Ein digitales Zertifikat ist ein Dokument, das die Bindung eines öffentlichen Schlüssels an eine Person oder andere Einheit bestätigt. Digitale Zertifikate ermöglichen die Überprüfung eines Anspruchs, dass ein bestimmter öffentlicher Schlüssel tatsächlich einer bestimmten Person gehört. In seiner einfachsten Form schließt ein digitales Zertifikat einen öffentlichen Schlüssel und einen Namen ein. Digitale Zertifikate werden von einer Zertifizierungsbehörde ausgegeben, die eine vertrauenswürdige zentrale Verwaltungseinheit sein kann, die bereit ist, für die Identitäten derjenigen zu bürgen, denen sie Zertifikate erteilt, sowie deren Zuordnung zu einem vorgegebenen öffentlichen Schlüssel. Beispiele schließen eine Firma ein, die digitale Zertifikate an ihre Angestellten vergibt, eine Universität, die digitale Zertifikate an ihre Studenten vergibt, oder eine Stadt, die digitale Zertifikate an ihre Bürger vergibt.
  • Eine SSR-Mitteilung muss lediglich einmal abgegeben werden, was beispielsweise beim anfänglichen Hochlaufen (das heißt beim Versorgen einer H.323- Überleiteinrichtung oder eines IP-Telefons mit Leistung) oder beim Verbinden mit einem IP-Netzwerk erfolgen kann. Ein neues digitales Zertifikat führt zu einer neuen SRR-Mitteilung. Ein neues digitales Zertifikat kann erforderlich sein, wenn eine H.323-Überleiteinrichtung feststellt, dass ihr derzeitiges digitales Zertifikat kompromittiert wurde. Die H.323-Überleiteinrichtung kann ein neues digitales Zertifikat von der ausgebenden Instanz erhalten. In einem derartigen Fall müssen die anderen H.323-Überleiteinrichtungen über das neue digitale Zertifikat informiert werden. Daher besteht die Notwendigkeit einer neuen SRR-Mitteilung.
  • Wenn eine H.323-Überleiteinrichtung oder ein Umsetzungsserver eine SRR-Mitteilung von einer anderen H.323-Überleiteinrichtung empfängt, die dem IP-Netzwerk beitreten möchte, so kann sie in einer von zwei Arten antworten. Eine Art besteht in der Zurückluieferung einer sicheren Bestätigungs- (SCF-) Mitteilung, die die neue H.323-Überleiteinrichtung in dem IP-Netzwerk akzeptiert. Die andere Art ist die Rücklieferung einer sicheren Verbindungsablehnung (SRJ-) Mitteilung, die die neue H.323-Überleiteinrichtung in dem IP-Netzwerk nicht akzeptiert.
  • Wenn eine SCF-Mitteilung zurückgeliefert wird, so werden Anrufe oder Verbindungen entsprechend der Erläuterung nach 2 verarbeitet. Es sei jedoch darauf hingewiesen, dass der gesamte Mitteilungsaustausch zwischen H.323-Überleiteinrichtungen verschlüsselt ist, unter Einschluss der tatsächlichen Unterhaltung zwischen den Teilnehmern. Dies schließt den anfänglichen Mitteilungsaustausch (SETUP, HINWEIS, VERBINDUNG) ein, der die Verbindung zwischen den Endpunkten herstellt. Die Verschlüsselungsdaten, die zur Sicherung der Verbindung verwendet werden, wurden während des Registrierungsprozesses ausgetauscht. Somit können Computer-Hacker nicht mehr Verbindungsinformationen sehen, wie z. B. den Namen des Anrufers und die anrufende Nummer.
  • Das Format der SCF-Mitteilung schließt die Parameter requestSegNum, protocolldentifier, nonStandardData, acceptorCertificate, digitalSignature, Tokens, cryptoTokens, mediaEncryption und integrityCheckValue ein. Der requestSegNum-Parameter ist eine monoton ansteigende Zahl, die für einen Sender eindeutig ist. Sie wird von dem Empfänger in irgendwelchen Mitteilungen zurückgeliefert, die dieser speziellen Mitteilung zugeordnet sind. Der protocolldentifier-Parameter identifiziert das Alter des Annahmepunktes. Der nonStandardData-Parameter überträgt andere Informationen, wie z. B. proprietäre Daten. Der acceptorCertificate-Parameter ist das digitale Zertifikat des Annehmenden. Der digitalSignature-Parameter ist ein wahlweiser Parameter, der die digitale Signatur des Annehmenden enthält. Der Tokens-Parameter bezieht sich auf Daten, die erforderlich sein können, um eine Operation zuzulassen. Derartige Daten werden in die Mitteilung eingefügt, falls verfügbar. Der cryptoTokens-Parameter bezieht sich auf verschlüsselte Tokens. Der mediaEncryption-Parameter ist ein Parameter vom Bool'schen Typ, der verwendet wird, um anzuzeigen, ob die H.323-Überleiteinrichtung auch die Medien (Sprache) verschlüsseln sollte. Der integrityCheckValue-Parameter liefert eine verbesserte Mitteilungsintegrität/Mitteilungsauthentifizierung.
  • Wenn eine SRJ-Mitteilung zurückgeliefert wird, so wird die die sichere Registrierung wünschende H.323-Überleiteinrichtung nicht erkannt und sichere Kommunikationen, die diese H.323-Überleiteinrichtung beinhalten, sind nicht möglich. Eine H.323-Überleiteinrichtung könnte eine Registrierungsanforderung aus irgendeiner Anzahl von Gründen zurückweisen, unter Einschluss eines ungültigen digitalen Zertifikats oder fehlender Unterstützung für den in der SRR-Mitteilung eingeschlossenen Verschlüsselungsalgorithmus, ohne dass dies eine Beschränkung darstellen soll.
  • Das Format der SRJ-Mitteilung schließt die Parameter requestSegNum, protocolldentifier, nonStandardData, rejectReason, Tokens, cryptoTokens, und integrityCheckValue ein. Der requestSegNum-Parameter ist eine monoton ansteigende Zahl, die für einen Sender einzigartig ist. Sie wird von dem Empfänger in irgendwelchen Mitteilungen zurückgeliefert, die dieser speziellen Mitteilung zugeordnet sind. Der protocolldentifier-Parameter identifiziert das H.225.0-Alter des sendenden Punktes. Der nonStandardData-Parameter überträgt andere Informationen, wie z. B. proprietäre Daten. Der rejectReason-Parameter schließt den Grund für die Zurückweisung der Registrierungsanforderung ein. Der Tokens-Parameter bezieht sich auf Daten, die erforderlich sein können, um eine Operation zuzulassen. Derartige Daten werden in eine Mitteilung eingefügt, falls verfügbar. Der cryptoTokens-Parameter bezieht sich auf verschlüsselte Tokens. Der integrityCheckValue-Parameter ergibt eine verbesserte Mitteilungsintegrität/Mitteilungsauthentifizierung.
  • Die sichere Registrierungsanforderung (SRR), die sichere Verbindungsbestätigung (SCF) und die sichere Verbindungs-Zurückweisungs- (SRJ-) Mitteilung sind neue Mitteilungen. Das heißt, sie bilden keinen Teil des derzeitigen H.323-Mitteilungsaustauschprotokolls und müssten in dem H.323-Protokoll implementiert und universell implementiert werden.
  • Es ist verständlich, dass die vorliegende Erfindung, wie sie hier erläutert wurde, ohne weiteres für einen Fachmann als ein Computerprogramm-Produkt realisierbar ist, das ein Medium mit einem darauf ausgebildeten Computerprogramm aufweist. Das Computerprogramm-Produkt kann auf dem geeigneten Computerverarbeitungsgerät oder den geeigneten Computerverarbeitungsgeräten geladen und ausgeführt werden, um die Verfahrens- oder Prozessschritte, die hier beschrieben wurden, auszuführen. Geeigneter Computerprogrammcode in Kombination mit Hardware realisiert viele der Elemente der vorliegenden Erfindung. Dieser Computercode wird in vielen Fällen auf einem Speichermedium gespeichert. Dieses Medium kann eine Diskette, eine Festplatte, eine CD-ROM ein optisches Speichermedium oder Band sein. Das Medium kann weiterhin ein Speichergerät oder eine Ansammlung von Speichergeräten sein, wie z. B. Festwertspeicher (ROM) oder Lese-/Schreibspeicher (RAM). Zusätzlich kann der Computerprogrammcode zu der richtigen Hardware über irgendeine Art von Datennetz übertragen werden.
  • Die vorliegende Erfindung wurde teilweise unter Bezugnahme auf Mitteilungsdiagramme beschrieben. Es ist verständlich, dass jedes Mitteilungsdiagramm durch Computerprogrammbefehle realisiert werden kann. Diese Computerprogrammbefehle können in einen Allzweck-Rechner, Spezialzweck-Rechner oder eine andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um eine Maschine zu schaffen, derart, dass die Befehle, die auf dem Computer oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, eine Einrichtung zur Realisierung der Funktionen schaffen, die in den Mitteilungsdiagrammen angegeben sind.
  • Diese Computerprogrammbefehle können außerdem in einem computerlesbaren Speicher gespeichert werden, der einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung anweisen kann, in einer bestimmten Weise derart zu arbeiten, dass die in dem computerlesbaren Speicher gespeicherten Befehle einen Herstellungsgegenstand erzeugen, der Befehlseinrichtungen einschließt, die die Funktionen realisieren, die in den Mitteilungsdiagrammen angegeben sind. Die Computerprogrammbefehle können auch auf einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um zu bewirken, dass eine Folge von Operationsschritten auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, um einen durch einen Computer realisierten Prozess hervorzurufen, derart, dass die Befehle, die auf den Computer oder der anderen programmierbaren Vorrichtung ablaufen, Schritte zur Realisierung der in den Mitteilungsdiagrammen angegebenen Funktionen bereitstellen.
  • Entsprechend unterstützen Mitteilungsdiagramme Kombinationen von Einrichtungen zur Ausführung der angegebenen Funktionen, Kombinationen von Schritten zur Ausführung der angegebenen Funktionen und Programmbefehlseinrichtungen zur Ausführung der angegebenen Funktionen. Es ist weiterhin verständlich, dass jedes Mitteilungsdiagramm durch Hardware-basierte Spezialzweck-Computersysteme realisiert werden kann, die die angegebenen Funktionen oder Schritte ausführen, oder Kombinationen von Spezialzweck-Hardware- und Computerbefehlen.
  • In den folgenden Ansprüchen sind irgendwelche Mittel-Plus-Funktions-Klauseln dazu vorgesehen, die hier beschriebenen Funktionen als Ausführung der angegebenen Funktion abzudecken, und nicht nur strukturelle Äquivalente, sondern auch äquivalente Strukturen. Daher ist es verständlich, dass das Vorstehende nur die vorliegende Erfindung erläutern soll und nicht als Beschränkung auf die speziellen offenbarten Ausführungsformen aufgefasst werden sollte, und dass Modifikationen der offenbarten Ausführungsbeispiele sowie andere Ausführungsbeispiele innerhalb des Schutzumfanges der beigefügten Ansprüche enthalten sein sollten. Die Erfindung ist durch die folgenden Ansprüche definiert, wobei Äquivalente der Ansprüche hier mit enthalten sind.

Claims (10)

  1. Verfahren zur Bereitstellung sicherer Signalisierungsverbindungen für Paketdaten-Netzwerk-Telefonie-Verbindungen, mit den folgenden Schritten: Senden einer sicheren Registrierungsanforderungs-Mitteilung, die eine Verschlüsselungstechnik und einen öffentlichen Schlüssel enthält, von einem Sender (105, 125) über ein Paketdaten-Netzwerk zu einer Überleiteinrichtung (105); Zurückliefern einer sicheren Bestätigungs-Mitteilung, die ein digitales Zertifikat von der Überleiteinrichtung (105) enthält, über das Paketdaten-Netzwerk zu dem Sender (105, 125); und Durchführen von verschlüsselten Datenaustauschvorgängen zwischen dem Sender (105, 125) und der Überleiteinrichtung (105) über das Paketdaten-Netzwerk unter Verwendung des öffentlichen Schlüssels und der Verschlüsselungstechnik, die in der sicheren Registrierungsanforderungs-Mitteilung angegeben sind.
  2. Verfahren nach Anspruch 1, bei dem der Sender eine Sender-Überleiteinrichtung und die Überleiteinrichtung eine Annahme-Überleiteinrichtung ist.
  3. Verfahren nach Anspruch 1, bei dem der Sender ein IP-Telefon ist, und der Empfangsschritt in einer Überleiteinrichtung ausgeführt wird.
  4. Überleiteinrichtung (105) zur Bereitstellung sicherer Signalisierungsverbindungen für Paketdaten-Netzwerk-Telefonieverbindungen, die unter der Steuerung eines Computerprogramms arbeitet, wobei das Computerprogramm Computerprogrammcode verwendet, der aus Folgendem besteht: Computerprogrammcode zum Senden einer sicheren Registrierungsanforderungs-Mitteilung von einem Sender (105, 125) über ein Paketdaten-Netzwerk zu einer Überleiteinrichtung (105), wobei die sichere Registrierungsanforderungs-Mitteilung eine Verschlüsselungstechnik und einen öffentlichen Schlüssel enthält; Computerprogrammcode zum Empfang einer sicheren Bestätigungs-Mitteilung über das Paketdaten-Netzwerk an dem Sender (105, 125), wobei die sichere Bestätigungs-Mitteilung ein digitales Zertifikat von der Überleiteinrichtung (105) enthält; und Computerprogrammcode zur Ausführung von verschlüsselten Datenaustauschvorgängen zwischen dem Sender und der Überleiteinrichtung über das Paketdaten-Netzwerk unter Verwendung des öffentlichen Schlüssels und der Verschlüsselungstechnik, die in der sicheren Registrierungsanforderungs-Mitteilung angegeben sind.
  5. Verfahren nach Anspruch 2, bei dem der Schritt des Ausführens Folgendes umfasst: Ausführen von verschlüsselten Daten- und Medien-Austauschvorgängen zwischen dem Sender- und Annahme-Überleiteinrichtungen über das Paketdaten-Netzwerk unter Verwendung des öffentlichen Schlüssels und der Verschlüsselungstechnik, die in der sicheren Registrierungsanforderungs-Mitteilung angegeben sind.
  6. Verfahren nach Anspruch 1, 2, 3 oder 5, bei dem die sichere Registrierungsanforderungs-Mitteilung von dem Sender ausgesandt wird, wenn er anfänglich mit Leistung versorgt wird.
  7. Verfahren nach Anspruch 1, 2, 3 oder 5, bei dem die sichere Registrierungsanforderungs-Mitteilung von dem Sender ausgesandt wird, wenn er anfänglich mit dem Paketdaten-Netzwerk in Verbindung tritt.
  8. Verfahren nach Anspruch 1, 2, 3 oder 5, bei dem die sichere Registrierungsanforderungs-Mitteilung aus Folgendem besteht: einem requestSegNum-Parameter, der von der Überleiteinrichtung in allen Mitteilungen zurückzuliefern ist, die der sicheren Registrierungsanforderungs-Mitteilung zugeordnet sind; einen protocolldentifier-Parameter zur Identifizierung des H.225.0-Alters des Senders; einem sendersCertificate-Parameter, der das digitale Zertifikat des Senders enthält; und einen keyExchange-Parameter, der den Verschlüsselungsalgorithmus und den öffentlichen Schlüssel enthält, die in Datenaustauschvorgängen zwischen dem Sender und der Überleiteinrichtung zu verwenden sind.
  9. Verfahren nach Anspruch 1, 2, 3 oder 5, bei dem die sichere Bestätigungs-Mitteilung aus Folgendem besteht: einem requestSegNum-Parameter, der von der Überleiteinrichtung in allen Mitteilungen zurückzuliefern ist, die der sicheren Registrierungsanforderungs-Mitteilung zugeordnet sind; einem protocolldentifier-Parameter zur Identifikation des H.225.0-Alters der Überleiteinrichtung; und einem acceptorCertificate-Parameter, der das digitale Zertifikat der Überleiteinrichtung enthält.
  10. Verfahren nach Anspruch 8 oder 9, bei dem die sicheren Mitteilungen Folgendes umfassen: einen mediaEncryption-Parameter zur Feststellung, ob die Überleiteinrichtung zwischen dem Sender und der Überleiteinrichtung ausgetauschte Medien verschlüsseln sollte.
DE60011875T 1999-07-27 2000-07-19 System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe Expired - Fee Related DE60011875T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/361,746 US6757823B1 (en) 1999-07-27 1999-07-27 System and method for enabling secure connections for H.323 VoIP calls
US361746 1999-07-27
PCT/US2000/019684 WO2001008377A2 (en) 1999-07-27 2000-07-19 SYSTEM AND METHOD FOR ENABLING SECURE CONNECTIONS FOR H.323 VoIP CALLS

Publications (2)

Publication Number Publication Date
DE60011875D1 DE60011875D1 (de) 2004-08-05
DE60011875T2 true DE60011875T2 (de) 2004-12-16

Family

ID=23423297

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60011875T Expired - Fee Related DE60011875T2 (de) 1999-07-27 2000-07-19 System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe

Country Status (6)

Country Link
US (1) US6757823B1 (de)
EP (1) EP1145521B1 (de)
AU (1) AU6223300A (de)
CA (1) CA2343066A1 (de)
DE (1) DE60011875T2 (de)
WO (1) WO2001008377A2 (de)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2360781A1 (en) 1999-01-29 2000-08-03 General Instrument Corporation Key management for telephone calls to protect signaling and call packets between cta's
US7000106B2 (en) 1999-03-26 2006-02-14 Siemens Communications, Inc. Methods and apparatus for kernel mode encryption of computer telephony
US7444407B2 (en) 2000-06-29 2008-10-28 Transnexus, Inc. Intelligent end user devices for clearinghouse services in an internet telephony system
CA2385354A1 (en) * 1999-09-21 2001-03-29 Siemens Aktiengesellschaft Communication system
US7203956B2 (en) * 1999-12-22 2007-04-10 Transnexus, Inc. System and method for the secure enrollment of devices with a clearinghouse server for internet telephony and multimedia communications
US6980526B2 (en) * 2000-03-24 2005-12-27 Margalla Communications, Inc. Multiple subscriber videoconferencing system
US7072336B2 (en) * 2000-05-26 2006-07-04 Nortel Networks Limited Communications using adaptive multi-rate codecs
US20020039420A1 (en) * 2000-06-12 2002-04-04 Hovav Shacham Method and apparatus for batched network security protection server performance
US20020087884A1 (en) * 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
AU2001284693A1 (en) * 2000-07-31 2002-02-13 Nokia Networks Oy Method for securing information exchanges in a telecommunication network
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
EP1319281B1 (de) * 2000-09-11 2007-05-09 TransNexus, Inc. Verrechnungsserver für internet- und multimedia-kommunikationen
US20020056001A1 (en) * 2000-11-09 2002-05-09 Magee Stephen D. Communication security system
GB2363549B (en) * 2000-11-16 2002-05-29 Ericsson Telefon Ab L M Securing voice over IP traffic
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
US7525956B2 (en) * 2001-01-11 2009-04-28 Transnexus, Inc. Architectures for clearing and settlement services between internet telephony clearinghouses
US8495728B2 (en) * 2001-01-11 2013-07-23 International Business Machines Corporation Internet appliance integrating telephone function security and guidance features
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
KR100417118B1 (ko) * 2001-06-04 2004-02-05 (주)씨에스테크놀로지 인텔리전트 전화교환시스템
US20030041030A1 (en) * 2001-08-14 2003-02-27 Carl Mansfield System and method for a home network telephone universal phonebook
FI118170B (fi) * 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US7668306B2 (en) 2002-03-08 2010-02-23 Intel Corporation Method and apparatus for connecting packet telephony calls between secure and non-secure networks
AU2002315734A1 (en) * 2002-06-03 2003-12-19 Huawei Technologies Co., Ltd. Interconnecting proxy, system and method of interconnecting networks using different protocols
AU2003262857A1 (en) * 2002-08-24 2004-03-11 Ingrian Networks, Inc. Selective feature activation
DE10245547B3 (de) * 2002-09-30 2004-05-13 Tenovis Gmbh & Co. Kg Verfahren zum Aufbau einer VoIP-Telefonverbindung in einem gesicherten Netzwerk sowie Schaltungsanordnung
JP2006517077A (ja) * 2003-01-24 2006-07-13 ココ・コミュニケーションズ・コーポレーション 集中管理なしの、匿名の信頼しない当事者間のセキュア通信およびリソース共用の方法および装置
US20040165723A1 (en) * 2003-02-26 2004-08-26 Toshiba Tec Kabushiki Kaisha Image processing apparatus, image processing system, and image information transmission method
US6940849B2 (en) * 2003-04-16 2005-09-06 Level 3 Communications, Inc. System and method for IP telephony ping
US7577837B1 (en) * 2003-04-17 2009-08-18 Cisco Technology, Inc. Method and apparatus for encrypted unicast group communication
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
CN1860759B (zh) * 2003-10-20 2012-01-11 艾利森电话股份有限公司 用于提供移动应用部分消息的保密传输的网络和节点
CN100334829C (zh) * 2004-02-07 2007-08-29 华为技术有限公司 一种消息传输的实现方法
WO2005089147A2 (en) * 2004-03-11 2005-09-29 Transnexus, Inc. Method and system for routing calls over a packet switched computer network
US20070288746A1 (en) * 2004-04-02 2007-12-13 Jones Neville R Method of providing key containers
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US7933985B2 (en) * 2004-08-13 2011-04-26 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
US8185947B2 (en) * 2006-07-12 2012-05-22 Avaya Inc. System, method and apparatus for securely exchanging security keys and monitoring links in a IP communications network
US20090094671A1 (en) * 2004-08-13 2009-04-09 Sipera Systems, Inc. System, Method and Apparatus for Providing Security in an IP-Based End User Device
GB2435587B (en) * 2004-12-13 2008-10-01 Transnexus Inc Method and system for securely authorizing VOIP interconnections between anonymous peers of VOIP networks
US8238329B2 (en) 2005-12-13 2012-08-07 Transnexus, Inc. Method and system for securely authorizing VoIP interconnections between anonymous peers of VoIP networks
US7747013B2 (en) * 2005-02-24 2010-06-29 Mitel Networks Corporation Early detection system and method for encrypted signals within packet networks
US20060236088A1 (en) * 2005-04-13 2006-10-19 Sbc Knowledge Ventures, L.P. Technique for encrypting communications
WO2006116396A2 (en) * 2005-04-26 2006-11-02 Anders Joseph C Voice over internet protocol system and method for processing of telephonic voice over a data network
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
WO2007033344A2 (en) * 2005-09-14 2007-03-22 Sipera Systems, Inc. System, method and apparatus for classifying communications in a communications system
US20070079140A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Data migration
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
FR2894101B1 (fr) * 2005-11-25 2008-11-21 Oberthur Card Syst Sa Entite electronique portable destinee a etablir une communication voix sur ip securisee
US8386768B2 (en) * 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US20070201443A1 (en) * 2006-02-09 2007-08-30 Debanjan Saha VoIP caller authentication by voice signature continuity
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
TWI289400B (en) * 2006-03-10 2007-11-01 Hon Hai Prec Ind Co Ltd Network device and method for retrieving configuration parameters of voice over Internet protocol thereof
US20080062987A1 (en) * 2006-09-11 2008-03-13 D & S Consulting, Inc. Method and system for wireless VoIP communications
US8594075B2 (en) * 2006-04-19 2013-11-26 D & S Consultants, Inc. Method and system for wireless VoIP communications
WO2008002590A2 (en) * 2006-06-29 2008-01-03 Sipera Systems, Inc. System, method and apparatus for protecting a network or device against high volume attacks
WO2008008863A2 (en) 2006-07-12 2008-01-17 Sipera Systems, Inc. System, method and apparatus for troubleshooting an ip network
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication
US20080172602A1 (en) * 2006-12-29 2008-07-17 Sandeep Joseph Markup language formatted report generation
US8705720B2 (en) * 2007-02-08 2014-04-22 Avaya Inc. System, method and apparatus for clientless two factor authentication in VoIP networks
US20090132804A1 (en) * 2007-11-21 2009-05-21 Prabir Paul Secured live software migration
US9197746B2 (en) * 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
US20090261943A1 (en) * 2008-04-16 2009-10-22 Rittwik Jana Method and apparatus for providing premise monitoring
US8781127B2 (en) * 2008-09-05 2014-07-15 Vixs Systems, Inc. Device with privileged memory and applications thereof
WO2010142331A1 (en) * 2009-06-10 2010-12-16 Nokia Siemens Networks Oy Methods, apparatuses, and related computer program product for network security
WO2012022992A2 (en) * 2010-08-16 2012-02-23 Kovacs Zoltan Encryption system for protecting phone calls
CN101951554A (zh) * 2010-08-25 2011-01-19 中兴通讯股份有限公司 一种实现加密会议电话预接入的方法及系统
EP2689631B1 (de) * 2011-03-23 2018-02-21 Telefonaktiebolaget LM Ericsson (publ) Verfahren und vorrichtungen für den zugriff auf circuit-switched basierende mobiltelefoniedienste durch eine benutzervorrichtung mithilfe eines festen drahtlosen endgerätes
US10111274B2 (en) * 2015-10-27 2018-10-23 Mediatek Singapore Pte. Ltd. Handling of registration reject in mobile communications

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580695B2 (en) * 1996-10-28 2003-06-17 Intel Corporation Electronic conferencing system capable of communicating data through a local area network
US6421339B1 (en) * 1998-06-12 2002-07-16 Nortel Networks Limited Methods and systems for call forwarding
US6490275B1 (en) * 1998-10-13 2002-12-03 Nokia Telecommunications, Oy Method and apparatus for improving call setup efficiency in multimedia communications systems
JP4051794B2 (ja) * 1999-01-13 2008-02-27 富士通株式会社 音声ゲートウェイ装置およびその方路選択方法
US6363065B1 (en) * 1999-11-10 2002-03-26 Quintum Technologies, Inc. okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein
US6373839B1 (en) * 1999-12-10 2002-04-16 Siemens Information And Communication Networks, Inc. Bandwidth biased codec selection system and method
US6353660B1 (en) * 2000-03-02 2002-03-05 Ss8 Networks, Inc. Voice call processing methods

Also Published As

Publication number Publication date
CA2343066A1 (en) 2001-02-01
EP1145521B1 (de) 2004-06-30
US6757823B1 (en) 2004-06-29
DE60011875D1 (de) 2004-08-05
AU6223300A (en) 2001-02-13
EP1145521A2 (de) 2001-10-17
WO2001008377A3 (en) 2001-09-13
WO2001008377A2 (en) 2001-02-01

Similar Documents

Publication Publication Date Title
DE60011875T2 (de) System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe
DE102009043276B4 (de) Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg
DE60319542T2 (de) Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug
DE60210575T2 (de) Verfahren und System zur sicheren Internet Kommunikation in einem Verbindungsverarbeitungssystem
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
EP1368949B1 (de) Übermittlung von Informationen einer verifizierten QoS in einem Kommunikationsnetz
EP1345395A1 (de) Verfahren zum Abhören von Kommunikationsverbindungen
EP2204039A1 (de) Verfahren und kommunikations-endgerät zum austausch von daten während oder nach einer kommunikationsverbindung
WO2006082181A1 (de) Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk
EP1282280A1 (de) Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes
EP2308219B1 (de) Accessmanagement für verbindungsbegleitende daten von telekommunkationsverbindungen
DE102020213017A1 (de) Verfahren zum Bereitstellen eines Zustandskanals
DE10117998B4 (de) Verfahren zur Durchführung von Überwachungsmaßnahmen und Auskunftsersuchen in Telekommunikations- und Datennetzen mit beispielsweise Internet Protokoll (IP)
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
EP1430693B1 (de) Verfahren und vorrichtung zur realisierung einer firewallanwendung für kommunikationsdaten
WO2009153176A1 (de) Verfahren zur ermittlung aktiver kommunikationssitzungen und kommunikationssitzungs-informationsserver
EP1522202B1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen
EP1318683A1 (de) Verfahren zum Übermitteln von Signalisierungsnachrichten, zugehörige Vorrichtung, zugehörige Signalisierungsnachricht und zugehöriges Programm
EP2149250A1 (de) Netzbasierter mitschnitt von telefongesprächen
DE102005056112A1 (de) Sichere Voice-over-IP-Telefonie
DE102015119687B4 (de) Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
DE102007009135B4 (de) Verteilte Konferenz über Verbindung zwischen PBX und Konferenzbrücke
DE19927050C2 (de) Verfahren und Vorrichtung zur Ermöglichung eines direkten Zugangs für individuelle Teilnehmer eines digitalen Mobilfunknetzes zu vorhandenen Cell Broadcast Diensten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee