DE10307909A1 - Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit - Google Patents

Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit

Info

Publication number
DE10307909A1
DE10307909A1 DE10307909A DE10307909A DE10307909A1 DE 10307909 A1 DE10307909 A1 DE 10307909A1 DE 10307909 A DE10307909 A DE 10307909A DE 10307909 A DE10307909 A DE 10307909A DE 10307909 A1 DE10307909 A1 DE 10307909A1
Authority
DE
Germany
Prior art keywords
subscriber unit
encryption
interface
data packets
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10307909A
Other languages
English (en)
Inventor
Thomas Luby
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsemi Semiconductor Ltd
Original Assignee
Zarlink Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zarlink Semiconductor Ltd filed Critical Zarlink Semiconductor Ltd
Publication of DE10307909A1 publication Critical patent/DE10307909A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/68Circuit arrangements for preventing eavesdropping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein Kommunikationssystem beinhaltet eine Sprache-über-Internet-Protokoll(VoIP)-Teilnehmereinheit 10, die über ein Modem 12 mit einer Übertragungsumgebung, wie einem Internet-Protokoll(IP)-Netzwerk 14, gekoppelt ist, welches das Internet sein kann. Die VoIP-Teilnehmereinheit 10 weist eine Eingangs- und eine Ausgangsschnittstelle zur Verbindung mit dem Netzwerk 14 auf, wobei die Einheit so angeordnet ist, dass Sprachsignale über die Schnittstelle als digitale Datenpakete zu dem Netzwerksystem gesendet und von diesem empfangen werden. Die VoIP-Teilnehmereinheit 10 beinhaltet Sprachcodierungsmittel und -decodierungsmittel 20, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel 26, die mit den Codierungs- und Decodierungsmitteln und mit der Schnittstelle gekoppelt und so angeordnet sind, dass Datenpakete, die von den Codierungs- und Decodierungsmitteln empfangen werden, verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle empfangen werden, in Echtzeit entschlüsselt werden sowie Speichermittel 34. Die Verschlüsselung und Entschlüsselung wird unter Verwendung eines in den Speichermitteln 34 gespeicherten Verschlüsselungscodes durchgeführt. Außerdem ist ein Halbleiterbauelement zum Einbau in die VoIP-Teilnehmereinheit 10 offenbart.

Description

  • Diese Erfindung bezieht sich auf Sprachsignalübertragung über ein Netzwerk zwischen sendenden und empfangenden Vorrichtungen und insbesondere eine Telefonteilnehmereinheit zur Kopplung mit einem Netzwerksystem.
  • Telefonanrufe über ein öffentliches, geschaltetes Telekommunikationsnetzwerksystem können als analoge oder digitale Signale übertragen werden. Ein derartiges digitales Signal kann die Form eines Stroms von Datenpaketen annehmen, innerhalb derer jeweils unter anderem eine Senderadresse und eine Zieladresse codiert sind ebenso wie Sprachsignaldaten, die unter Verwendung eines bekannten Codierstandards, wie G711- oder G723-Codec, codiert sind. Es ist außerdem bekannt, derartige digital codierte Sprachsignale über lokale Netzwerke und über das Internet unter Verwendung des Internet Protocol (IP) zu übertragen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist eine Telefonteilnehmereinheit mit einer Eingangs- und Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem so angeordnet, dass Sprachsignale über die Schnittstelle als digitale Datenpakete zu dem Netzwerksystem gesendet und von diesem empfangen werden, wobei die Teilnehmereinheit Sprachcodiermittel und -decodiermittel, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit den Codier- und Decodiermitteln und mit der Schnittstelle gekoppelt und so angeordnet sind, dass Datenpakete, die von den Codier- und Decodiermitteln empfangen werden, verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle empfangen werden, in Echtzeit entschlüsselt werden, sowie Speichermittel beinhaltet, wobei die Verschlüsselung und Entschlüsselung unter Verwendung eines in den Speichermitteln gespeicherten Verschlüsselungscodes durchgeführt werden.
  • Die Verschlüsselungs- und Entschlüsselungsmittel können ein festverdrahtetes Logikfeld beinhalten, das in ein Halbleiterbauelement eingebaut ist, das einen Teil der Teilnehmereinheit bildet, und so konfiguriert ist, dass der DES-Algorithmus oder der AES-Algorithmus ausgeführt wird. Sprachsignalcodiermittel und -decodiermittel können in dem Halbleiterbauelement enthalten sein, wobei Signale zwischen derartigen Mitteln und den Verschlüsselungs- und Entschlüsselungsmitteln über eine Zeitteilungs- Multiplexstufe laufen.
  • Das Halbleiterbauelement kann außerdem einen USB-Anschluss und einen DSP-Anschluss beinhalten, um digitale Video- bzw. Musiksignale zu empfangen.
  • Das Halbleiterbauelement kann des Weiteren einen Datenprozessor und einen Hardware-Beschleuniger beinhalten, wobei letzterer die Verschlüsselungs- und Entschlüsselungsmittel bildet.
  • Die Schnittstelle ist typischerweise eine Ethernet-Schnittstelle, und die Einheit kann so konfiguriert sein, dass die digitalen Datenpakete unter Verwendung des Internet Protocol (IP) gesendet und empfangen werden.
  • Gemäß einem weiteren Aspekt der Erfindung beinhaltet ein Halbleiterbauelement zum Einbau in eine Telefonteilnehmereinheit oder in ein Modem, das zum Empfang analoger Sprachsignale ausgelegt ist, eine Eingangs- und Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem, Sprachcodiermittel und -decodiermittel, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit den Codier- und Decodiermitteln und der Schnittstelle gekoppelt sind, sowie Speichermittel, wobei die Verschlüsselung und Entschlüsselung in Echtzeit unter Verwendung eines in den Speichermitteln gespeicherten Verschlüsselungscodes durchgeführt wird, wodurch das Bauelement in der Lage ist, digitale Sprachsignale über die Schnittstelle als digitale Datenpakete an das Netzwerksystem zu senden und von diesem zu empfangen.
  • Die Erfindung wird nunmehr beispielhaft unter Bezugnahme auf die Zeichnungen beschrieben, in denen:
  • Fig. 1 ein Diagramm ist, das ein Kommunikationssystem darstellt, das eine Teilnehmereinheit gemäß der Erfindung beinhaltet;
  • Fig. 2 ein funktionales Blockdiagramm eines Prozessorbauelements ist, das einen Teil der Teilnehmereinheit bildet;
  • Fig. 3 ein vereinfachtes Blockdiagramm des in Fig. 2 gezeigten Prozessorbauelements ist;
  • Fig. 4 ein Blockdiagramm eines Hardware-Beschleunigers ist, der in dem Prozessorbauelement von Fig. 2 eingebaut ist; und
  • Fig. 5 ein erweitertes Kommunikationssystem gemäß der Erfindung ist.
  • Bezugnehmend auf Fig. 1 weist ein Kommunikationssystem eine "Voiceover-Internet-Protocol" (VoIP)-Teilnehmereinheit 10 auf, die über ein Modern 12 mit einer Übertragungsumgebung gekoppelt ist, wie ein Internet- Protocol(IP)-Netzwerk 14, welches das Internet sein kann. Wie in Fig. 1 gezeigt, weist das Netzwerk 14 eine Mehrzahl von Benutzerverbindungen 14C auf, von denen eine mit dem Modem 12 verbunden ist, das in diesem Fall ein Kabelmodem ist.
  • Ein Hörer 10H und ein VoIP-Prozessorbauelement 10P sind als Bestandteile in die VoIP-Teilnehmereinheit 10 eingebaut. Analoge Sprachsignale von dem Hörer 10H werden dem Prozessorbauelement 10P zugeführt, wo sie in digitale Datenpakete zur Übertragung über das IP-Netzwerk 14 durch das Modem 12 codiert werden. Die übertragenen Datenpakete beinhalten neben anderen Elementen eine IP-Adresse des Senders, die mit der Verbindung 14C zwischen dem Netzwerk 14 und der Teilnehmereinheit 10 verknüpft ist, eine IP-Zieladresse, die mit einer weiteren Verbindung 14C verknüpft ist, und die digitalisierten Sprachdaten. Das Prozessorbauelement 10P ist derart angeordnet, dass ein Anfangsteil der Paketübertragung einen herkömmlichen Anmelde-Passwortaufruf beinhaltet. In ähnlicher Weise können codierte Sprachsignale von einer anderen, entfernten Teilnehmereinheit (nicht gezeigt), die mit dem Netzwerk 14 verbunden ist, empfangen werden, wobei digitale Datenpakete mit einer anfänglichen Passwort-Eingabeaufforderung empfangen werden, die an der entfernten, zur anderen Verbindung 14C gehörenden Teilnehmereinheit eingegeben wurde. Die empfangenen Datenpakete durchlaufen das Modem 12 zu dem Prozessorbauelement 10P, wo sie decodiert werden, um dem Hörer 10H ein entsprechendes analoges Sprachsignal zuzuführen. Auf diese Weise kann eine Sprachübertragung über das IP-Netzwerk zwischen den verbundenen Teilnehmereinheiten ausgeführt werden.
  • Das Prozessorbauelement 10P kann als selbständiges Gerät arbeiten oder kann durch einen Computer (PC) 16 über die Verbindung 16C gesteuert werden.
  • In diesem Beispiel kann das Modem 12 ein Kabelmodem sein. Das Modem kann separat von der Teilnehmereinheit 10 vorgesehen sein, wie in Fig. 1 gezeigt, oder kann als Bestandteil in die Einheit 10 eingebaut sein.
  • Das Prozessorbauelement 10P ist in Fig. 2 detaillierter gezeigt. Es versteht sich, dass die in Fig. 2 gezeigten Elemente des Prozessorbauelements verbundene Hardware-Schaltkreise sein können, wie gezeigt, oder sie können wenigstens teilweise funktionelle Elemente eines Programms sein, das innerhalb des Prozessorbauelements 10P durchgeführt wird. Im letzteren Fall sind die dargestellten Elemente lediglich als miteinander in Beziehung stehende Funktionen anzusehen. Der PC 16 ist lediglich als Beispiel gezeigt, wie die Ethernet-Brücke in dem Prozessorbauelement 10P dazu verwendet werden kann, für die Übertragung nicht nur von Sprachsignalen zu dem IP-Netzwerk, sondern auch von Signalen zu sorgen, die von dem PC erzeugt werden.
  • Bezugnehmend auf Fig. 2 weist das Prozessorbauelement 10P eine Codec-Stufe 20 auf, die mit einem Analogsignalanschluss 22 gekoppelt ist, der mit dem Hörer 10H (Fig. 1) für eine bidirektionale Übertragung von analogen Sprachsignalen verbunden ist. Diese Codierungs- und Decodierungsstufe arbeitet typischerweise gemäß den G711- oder G723-Codecs.
  • Digitale Datenpakete, die in Echtzeit durch den Codec 20 erzeugt werden, werden unter Verwendung eines Protokolls vom TDM-Typ einer Zeitteilungsmultiplex(TDM)-Stufe 24 und von dort einer Verschlüsselungs- und Entschlüsselungsstufe 26 zugeführt, die in dieser Ausführungsform die Datenpakete gemäß dem bekannten Datenverschlüsselungsstandard (DES) verschlüsselt, wobei das verschlüsselte Datenpaket über eine Netzwerkschnittstelle in der Form einer Ethernet-Brücke 28 einem Netzwerkeingangs-/-ausgangsanschluss 30 zugeführt wird. Die Codec-Stufe 20 kann in alternativen Ausführungsformen separat von dem Prozessorbauelement 10P vorgesehen sein.
  • Diese Ethernet-Brücke 28 kann außerdem als Netzwerkschnittstelle für den PC 16 dienen, der an einen PC-Anschluss 32 gekoppelt ist.
  • Verschlüsselte Datenpakete, die von einer entfernten Teilnehmereinheit empfangen werden, werden von dem Netzwerkanschluss 30 über die Ethernet-Brücke 28 und von da aus der Verschlüsselungs-/Entschlüsselungsstufe 26 zugeführt, wo sie entschlüsselt werden, vorzugsweise unter Verwendung des gleichen Verschlüsselungscodes, wie er zur Verschlüsselung übertragener Pakete verwendet wird. Die entschlüsselten Pakete werden dann in der TDM-Stufe 24 demultiplext und im Codec 20 in ein analoges Sprachsignal umgewandelt, um dem Höreranschluss 22 zugeführt zu werden.
  • Die Verschlüsselung und Entschlüsselung werden durch die DES-Stufe 26 in Echtzeit durchgeführt, wobei der oder die Verschlüsselungscodes in einem mit der DES-Stufe 26 gekoppelten Speicher 34 gespeichert sind.
  • In dieser Ausführungsform beinhaltet das Prozessorbauelement 10P eine USB-Schnittstelle 36 zur Übertragung von verschlüsselten und entschlüsselten Signalen zwischen dem IP-Netzwerk und zusätzlichen peripheren Geräten, wie Video- und Audioeinheiten zur Erzeugung und/oder zum Empfang von Bild- und Musiksignalen. Die USB-Schnittstelle 36 ist eine Hochgeschwindigkeitsschnittstelle für Video- oder Audiotransfer (einschließlich Musik). Das Prozessorbauelement 10P beinhaltet einen digitalen Signalprozessor (DSP) 38, der dazu verwendet wird, andere Codecs (z. B. Faxdaten) zu emulieren oder Audioeffekte bereitzustellen.
  • Eine bevorzugte Ausführungsform des Prozessorbauelements 10P in der Form eines VoIP-ASIC ist in vereinfachter Form in Fig. 3 gezeigt. Das Prozessorbauelement 10P beinhaltet, strukturell ausgedrückt, eine CPU 40, die mit einem Prozessorbus 42 zum Austausch von Signalen mit der Ethernet-Brücke 28 ebenso wie mit der USB- und der TDM-Schnittstelle 44, 46 gekoppelt ist. Eine DES-Einheit 48 beinhaltet hierbei die DES-Stufe 26 und den Speicher 34 (siehe Fig. 2).
  • Bezugnehmend auf Fig. 4 implementiert der DES-Hardware-Beschleuniger den DES-Algorithmus. Für eine detaillierte Erläuterung des DES-Algorithmus siehe "Specifications for the Data Encryption Standard (DES)" in United States Federal Information Processing Standards Publication 46-3 vom 25. Oktober 1999. Diese Veröffentlichung beschreibt, wie der DES-Algorithmus verwendet werden kann, um Datenblöcke, die jeweils aus 64 Bit bestehen, unter der Steuerung eines 64-Bit-Schlüssels zu verschlüsseln. Sowohl Verschlüsselungs- als auch Entschlüsselungsprozesse beinhalten, dass der Eingangsblock einer Anfangspermutation, dann einer komplexen schlüsselabhängigen Berechnung und schließlich einer Permutation unterworfen wird, die das Inverse der Anfangspermutation ist. Die schlüsselabhängige Berechnung wird durch die Kombination einer Funktion, die Entschlüsselungsfunktion genannt wird, die permutierte Selektionen des Schlüssels nimmt und jede Selektion auf eine Exklusiv-ODER-Kombination anwendet, mit einem Datenblock durchgeführt, der dadurch gebildet wird, dass ein Teil des permutierten Eingangsblocks eine erste Abbildungsfunktion durchläuft, das Resultat einer zweiten Abbildungsfunktion zugeführt wird und dann das Ausgangssignal einer weiteren Permutationsfunktion unterworfen wird. Dieser Prozess wird einige Male mit verschiedenen permutierten Selektionen des Schlüssels vor der Durchführung der vorstehend erwähnten inversen Permutation durchgeführt.
  • In der vorliegenden Ausführungsform wird der DES-Algorithmus in einer festverdrahteten Logik innerhalb des ASIC ausgeführt, wie vorstehend unter Bezugnahme auf Fig. 3 beschrieben ist. Demgemäß beinhaltet der Hardware-Beschleuniger unter Bezugnahme auf Fig. 4 ein Eingangsregister 100, eine Logikstufe 102 zur Durchführung der Anfangspermutation (IP1), ein Logikfeld 104 zur Durchführung der Verschlüsselungsfunktion (f) und zur Ableitung des Schlüsselablaufplans (KS). Der Schlüsselablaufplan beinhaltet eine Serie permutierter Selektionen des Schlüssels, die erhalten wird, indem der Schlüssel (der in Speicher 34 gespeichert ist - siehe Fig. 2) einer ersten permutierten Wahl unterworfen wird, die durch eine gespeicherte Tabelle 106 festgelegt ist (permutierte Wahl 1 oder PC1). Das erste Permutationsausgangssignal wird dann einer Subschlüsselrotation unterworfen, die erzeugt wird, indem das Ausgangssignal einer oder zwei Verschiebungen unterworfen wird, wobei die Anzahl an Verschiebungen von der Anzahl der jeweiligen Iteration des permutierten Eingangsblocks in der Verschlüsselungsfunktion f abhängig ist. Das Ausgangssignal der Rotation durchläuft eine zweite Permutationswahl, die eine durch eine zweite Tabelle 110 definierte Abbildungsfunktion ist (permutierte Wahl 2 oder PC2), wodurch sich eine andere permutierte Selektion für jede sukzessive Iteration der Verschlüsselungsfunktion ergibt. In der Verschlüsselungsfunktion selbst wird die erste Abbildungsfunktion durch Wählen der permutierten Eingangsblockbits in einer Reihenfolge gemäß einer Selektionstabelle 112 (definiert als E) durchgeführt, und das Ausgangssignal der Exklusiv-ODER-Funktion, auf die vorstehend Bezug genommen wurde, d. h. der Exklusiv-ODER-Kombination des ersten Abbildungsausgangssignals und der jeweiligen permutierten Schlüsselselektion, wird der zweiten Abbildungsfunktion unterworfen, die durch acht charakteristische Selektionsfunktionen S1 bis S8 bestimmt ist, die durch acht gespeicherte Tabellen 114 festgelegt sind. Der letzte Teil jeder Verschlüsselungsfunktionsiteration, die Anwendung einer Permutationsfunktion (P), ist durch eine Tabelle 116 definiert.
  • Das Logikfeld führt dann eine Exklusiv-Operation durch, bei der die Verschlüsselungsfunktionseingangsteile vor dem Beginn einer zweiten Iteration mit der nächsten permutierten Selektion des Schlüssels rekombiniert werden. Die Verschlüsselungsfunktion wird 16 Mal wiederholt, und das Ausgangssignal wird der inversen Permutation 118 (IP-1) zugeführt, deren Ausgangssignal in einem Ausgangsregister 120 platziert wird.
  • Ein gespeicherter Initialisierungsvektor 122 (IV) ist zur Verwendung bei der Implementierung des verbesserten Dreifach-DES-Verschlüsselungs-/-Entschlüsselungsstandards in dem Logikfeld 104 gespeichert, wenn erforderlich. Einstellungen für die Durchführung des DES-Algorithmus sind in dem Steuer-/Statusregister 124 gesetzt.
  • In dieser Ausführungsform kann daher die Implementierung des DES- Algorithmus mit den folgenden Schritten durchgeführt werden:
    • 1. Schreiben in das Steuerregister 124, um den DES-Modus (Einfach- oder Dreifach-Modus) zu setzen und einzustellen, ob zu verschlüsseln oder zu entschlüsseln ist.
    • 2. Schreiben des 64-Bit-Schlüssels (2 × 32-Bit-Register schreibt).
    • 3. Schreiben des 64-Bit-Initialisierungsvektors IV (nur Dreifach-DES- Modus) (2 × 32 Bit).
    • 4. Schreiben des 64-Bit-IP-Werts, um zu verschlüsseln oder zu entschlüsseln (2 × 32 Bit). Dieser Schreibvorgang triggert den Hardware- Beschleuniger, um zu starten.
      1 Taktzyklus ist verstrichen.
  • Für R = 1 bis 16
    • 1. Rotieren des Schlüssels in Abhängigkeit von dem Wert von R um einen oder zwei Plätze.
    • 2. Erzeugen eines Subschlüssels mittels Durchlaufen einer Standardabbildungsfunktion (PC2).
    • 3. Teilen des IP in zwei Hälften. Man nehme die niedrigstwertigen Bits und wende eine E-Bit-Selektionstabelle an (eine weitere Abbildungsfunktion).
    • 4. Durchlaufen einer S-Box-Funktion, die 6-Bit-Werte auf 4-Bit- Werte abbildet.
    • 5. Durchlaufen einer weiteren 1-zu-1-Abbildungsfunktion (PERMUTATION).
    • 6. XOR des Resultats mit den höchstwertigen Bits der Daten von Schritt 3.
      1 Taktzyklus ist verstrichen.
  • Nächstes R.
  • R ist hierbei die Nummer der Iteration der Anfangspermutation IP in der Verschlüsselungsfunktion f. Die Permutation (IP-1) wird auf den Vorausgangsblock angewendet, der von den sechzehn Verschlüsselungsfunktionsanwendungen in dem Inversen der Anfangspermutation IP herrührt. Demzufolge ist es zur Entschlüsselung lediglich notwendig, den gleichen Algorithmus auf einen verschlüsselten Nachrichtentakt anzuwenden, wobei achtgegeben wird, dass bei jeder Iteration der Berechnung der gleiche Block von Schlüsselbits während der Entschlüsselung verwendet wird, wie während der Verschlüsselung des Blocks verwendet wurde.
  • Bezugnehmend auf Fig. 5 kann eine VoIP-Teilnehmereinheit 10, wie vorstehend beschrieben, in ein Kommunikationssystem eingebunden sein, in dem unter den Prämissen des Teilnehmers Anlagen zum Übertragen und Empfangen von Musik- und Videosignalen vorgesehen sind und in dem Sprachsignale mit einer zweiten Teilnehmereinheit 130 ausgetauscht werden, die ebenfalls mit dem Netzwerk über eine der Netzwerkverbindungen 14C verbunden ist, wie gezeigt. An die Verschlüsselung von Sprachsignalen in der vorstehend beschriebenen Weise in der ersten Teilnehmereinheit 10 (oder in dem Modem 12) sind entsprechende Entschlüsselungsmittel bei dem zweiten Teilnehmer 130 angepasst. In ähnlicher Weise ist die zweite Teilnehmereinheit 130 so angeordnet, dass Signale verschlüsselt werden, die dann durch die Entschlüsselungsmittel der ersten Teilnehmereinheit 10 entschlüsselt werden können. Demgemäß können, wenn die dritte Teilnehmereinheit 134, die mit dem Netzwerk verbunden ist, als eine Abhörvorrichtung betrieben wird, die Sprachsignale, die zwischen der ersten und der zweiten Teilnehmereinheit 10 und 130 laufen, nicht verstanden werden. Die Abhörvorrichtung kann als ein "Paketschnüffler"-Programm betrieben werden, das auf einer an das Netzwerk angebundenen Vorrichtung läuft, die passiv alle Datenverbindungsschichtrahmen empfängt, welche die Netzwerkschnittstelle zwischen der Teilnehmereinheit 134 und dem Netzwerk 14 durchlaufen. In einer Übertragungsumgebung, wie einem IP-Netzwerk, kann der Paketschnüffler so konfiguriert sein, dass er alle Rahmen empfängt, die von allen Hosts in einem lokalen Netz übertragen oder zu diesen gesendet werden. Jeglicher Host mit zum Beispiel einer Ethernet-Karte kann als Paketschnüffler dienen, da die Ethernet- Schnittstellenkarte nur in einen sogenannten "Promiskuitätsmodus" versetzt zu werden braucht, um alle durchlaufenden Ethernet-Rahmen zu empfangen. Diese Rahmen können dann zu Anwendungsprogrammen geschickt werden, um Daten auf Anwendungsniveau zu extrahieren. In der in Fig. 5 gezeigten Anordnung können zum Beispiel ein Anmelde- Passwortaufruf, der von der ersten Teilnehmereinheit 10 zu der zweiten Teilnehmereinheit 130 gesendet wird, ebenso wie ein Passwort, das an der zweiten Teilnehmereinheit 130 eingegeben wird, von der Abhör- Teilnehmereinheit 134 aufgenommen werden. Es ist zu erwähnen, dass die IP-Adresse einer empfangenden Teilnehmereinheit einer sendenden Teilnehmereinheit bekannt ist. Auf einem Netzwerk mit zwei VoIP- Teilnehmereinheiten, von denen eine zu einem bestimmten Zeitpunkt sendet und eine empfängt, ist eine dritte Abhöreinheit, die mit dem Netzwerk verbunden ist und auf der eine Paketschnüfflersoftware läuft, in der Lage, alle Daten, die zwischen den anderen zwei Geräten gesendet werden, einzufangen.
  • Die Verschlüsselung von Daten in den sendenden Teilnehmereinheiten verhindert erfolgreich einen Abhörvorgang. Die Abhöreinheit benötigt den von den anderen zwei Einheiten verwendeten Verschlüsselungscode. Durch Anwenden eines Verschlüsselungsstandards, wie des DES- oder AES-Standards, übersteigt die Zeit, die zum Knacken des Verschlüsselungscodes notwendig ist, im Allgemeinen die Zeitspanne, während der es nützlich ist, etwas über die Daten zu erfahren, die übertragen werden. Übertragungen über das Internet, ein Intranet oder andere angreifbare Netzwerke können in der vorstehend beschriebenen Weise gesichert werden.
  • Für eine Echtzeit-Verschlüsselung ist es bevorzugt, dass die DES- Verschlüsselungs- und -Entschlüsselungsprozesse hardwaremäßig unter Verwendung des vorstehend beschriebenen Hardware-Beschleunigers durchgeführt werden. Alternativ kann der DES-Algorithmus in einem internen oder externen Speicher gespeichert und durch einen DSP oder einen Prozessor ausgeführt werden, der auf einem VoIP-ASIC eingebettet sein kann. Durch Betreiben eines Hardware-Logikfeldes mit einer Taktrate von mehr als 30 MHz ist es möglich, die Verschlüsselungs- und Entschlüsselungsschritte in dem DES-Algorithmus seriell durchzuführen, um eine Echtzeit-Verschlüsselung oder -Entschlüsselung eines digitalisierten Sprachsignals zu erhalten. Pakete, die zur Verschlüsselung oder Entschlüsselung empfangen werden, können mit der Algorithmusprozessoperation simultan gelesen werden.
  • In Abhängigkeit von der Natur zusätzlicher Signale, die zu verschlüsseln sind (z. B. von Musik- oder Videosignalen von einer peripheren MP3/Musik- Einheit 136 oder einer Videoeinheit 138) kann bei paraller Ausführung der Algorithmusschritte eine niedrigere Taktrate verwendet werden.
  • Die Erfindung verhindert außerdem ein "Spoofing" auf einem IP-Netzwerk. "Spoofing" ist ein Ausdruck, der auf eine Situation angewendet wird, in der eine Abhörvorrichtung ihre Netzwerkadresse (IP-Adresse) auf jene der empfangenden Teilnehmereinheit 130 setzt und dann einen Anruf bei der ersten Teilnehmereinheit 10 initiiert. Die Teilnehmereinheit 10 antwortet, als ob sie mit der legitimen zweiten Teilnehmereinheit kommunizieren würde. Eine Verschlüsselung in der vorstehend beschriebenen Weise verhindert, dass die "Spoofing"-Teilnehmereinheit 134 die zweite Teilnehmereinheit 130 imitiert, es sei denn, sie besitzt den Schlüssel, der momentan zur Verschlüsselung und Entschlüsselung von Signalen zwischen der ersten Einheit 10 und der zweiten Einheit 130 verwendet wird.

Claims (10)

1. Telefonteilnehmereinheit mit einer Eingangs- und Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem, wobei die Einheit so angeordnet ist, dass Sprachsignale über die Schnittstelle als digitale Datenpakete zu dem Netzwerksystem gesendet und von diesem empfangen werden, wobei die Teilnehmereinheit sprachcodierende und -decodierende Mittel, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit den codierenden und decodierenden Mitteln und mit der Schnittstelle gekoppelt und so angeordnet sind, dass Datenpakete, die von den codierenden und decodierenden Mitteln empfangen werden, verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle empfangen werden, in Echtzeit entschlüsselt werden, und Speichermittel beinhaltet, wobei die Verschlüsselung und Entschlüsselung unter Verwendung eines in den Speichermitteln gespeicherten Verschlüsselungscodes durchgeführt werden.
2. Teilnehmereinheit nach Anspruch 1, wobei die Verschlüsselungs- und Entschlüsselungsmittel ein festverdrahtetes Logikfeld beinhalten, das in ein Halbleiterbauelement eingebaut ist, das einen Teil der Teilnehmereinheit bildet.
3. Teilnehmereinheit nach Anspruch 2, wobei die Sprachsignalcodierungsmittel und -decodierungsmittel in dem Halbleiterbauelement enthalten sind.
4. Teilnehmereinheit nach Anspruch 3, wobei das Halbleiterbauelement einen USB-Anschluss und einen DSP-Anschluss zum Empfang digitaler Video- und Musiksignale beinhaltet.
5. Teilnehmereinheit nach Anspruch 3 oder Anspruch 4, wobei das Halbleiterbauelement einen Datenprozessor beinhaltet und die Verschlüsselungs- und Entschlüsselungsmittel einen Hardware- Beschleuniger beinhalten.
6. Teilnehmereinheit nach Anspruch 3 oder Anspruch 4, wobei die Schnittstelle eine Brückenschnittstelle ist.
7. Teilnehmereinheit nach irgendeinem vorhergehenden Anspruch, die Zeitteilungsmultiplexmittel beinhaltet, die zwischen die Codierungs- und Decodierungsmittel und die Verschlüsselungs- und Entschlüsselungsmittel eingeschleift sind.
8. Teilnehmereinheit nach irgendeinem vorhergehenden Anspruch, wobei die Verschlüsselungs- und Entschlüsselungsmittel so konfiguriert sind, dass ein Verschlüsselungsalgorithmus implementiert wird, dessen Funktion die Resultate von Operationen sind, die Rotation, Abbildung, Addition und die Verwendung von Nachschlagetabellen einschließen.
9. Teilnehmereinheit nach irgendeinem vorhergehenden Anspruch, die so konfiguriert ist, dass die digitalen Datenpakete unter Verwendung des Internet Protocol (IP) gesendet und empfangen werden.
10. Halbleiterbauelement zum Einbau in eine Telefonteilnehmereinheit oder in ein Modem, die dafür ausgelegt sind, analoge Sprachsignale zu empfangen, wobei das Bauelement eine Eingangs- und eine Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem, Sprachcodierungsmittel und -decodierungsmittel, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit den Codierungs- und Decodierungsmitteln und mit der Schnittstelle gekoppelt und so angeordnet sind, dass Datenpakete, die von den Codierungs- und Decodierungsmitteln empfangen werden, verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle empfangen werden, in Echtzeit entschlüsselt werden, sowie Speichermittel beinhaltet, wobei die Verschlüsselung und die Entschlüsselung unter Verwendung eines in den Speichermitteln gespeicherten Verschlüsselungscodes ausgeführt werden, wodurch das Bauelement in der Lage ist, digitale Sprachsignale über die Schnittstelle als digitale Datenpakete zu dem Netzwerksystem zu senden und von diesem zu empfangen.
DE10307909A 2002-02-22 2003-02-19 Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit Withdrawn DE10307909A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0204206A GB2385740B (en) 2002-02-22 2002-02-22 A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit

Publications (1)

Publication Number Publication Date
DE10307909A1 true DE10307909A1 (de) 2003-09-18

Family

ID=9931583

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10307909A Withdrawn DE10307909A1 (de) 2002-02-22 2003-02-19 Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit

Country Status (4)

Country Link
US (1) US20030219128A1 (de)
DE (1) DE10307909A1 (de)
FR (1) FR2836614A1 (de)
GB (1) GB2385740B (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120143B1 (en) * 1999-09-15 2006-10-10 8X8, Inc. Voice-over Internet protocol processor
US7225329B2 (en) * 2003-03-19 2007-05-29 Sbc Properties, L.P. Enhanced CSU/DSU (channel service unit/data service unit)
US7460671B1 (en) * 2003-06-19 2008-12-02 Mindspeed Technologies, Inc. Encryption processing apparatus and method for voice over packet networks
KR100547148B1 (ko) * 2003-10-18 2006-01-26 삼성전자주식회사 전화망의 물리적 특성에 적응된 통신 단말 장치 및 통신단말 장치를 전화망의 물리적 특성에 적응시키기 위한 방법
CN100448255C (zh) * 2003-12-02 2008-12-31 联想(北京)有限公司 利用现有电话机实现ip电话的计算机扩展装置的工作方法
CA2546743C (en) 2003-12-15 2011-04-26 Bce Inc. Adapter for secure voip communications
US20050286549A1 (en) * 2004-06-23 2005-12-29 Murphy Frederick J Secured peer-to-peer wireless telecommunications apparatus and method
AR043375A1 (es) * 2004-08-27 2005-07-27 Daniel Esteban Sarmiento Aparato y metodo para comunicacion simultanea e integrada de voz y datos
WO2007058633A1 (en) * 2005-11-21 2007-05-24 Cheh Ngee Goh An apparatus for communication and a method thereof
CN101193110A (zh) * 2006-11-28 2008-06-04 中兴通讯股份有限公司 一种基于无线通讯终端的计算机语音通讯的实现方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761516A (en) * 1996-05-03 1998-06-02 Lsi Logic Corporation Single chip multiprocessor architecture with internal task switching synchronization bus
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
US6028939A (en) * 1997-01-03 2000-02-22 Redcreek Communications, Inc. Data security system and method
EP0912057A3 (de) * 1997-10-27 2000-01-26 Kabushiki Kaisha Toshiba Digitaler Rundfunkempfänger
EP2312791B1 (de) * 1999-01-29 2017-11-01 Google Technology Holdings LLC Schlüsselverwaltung für telefonanrufe zum schutz von signalisierungs- und anrufspaketen zwischen cta's
US6526507B1 (en) * 1999-02-18 2003-02-25 International Business Machines Corporation Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
US6765931B1 (en) * 1999-04-13 2004-07-20 Broadcom Corporation Gateway with voice
US6272633B1 (en) * 1999-04-14 2001-08-07 General Dynamics Government Systems Corporation Methods and apparatus for transmitting, receiving, and processing secure voice over internet protocol
US6477646B1 (en) * 1999-07-08 2002-11-05 Broadcom Corporation Security chip architecture and implementations for cryptography acceleration
US7061904B2 (en) * 1999-09-13 2006-06-13 Infineon Technologies North America Corp. Integrated access device controller
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6795555B1 (en) * 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
US6741705B1 (en) * 2000-02-23 2004-05-25 Cisco Technology, Inc. System and method for securing voice mail messages
US6792112B1 (en) * 2000-03-17 2004-09-14 Denso Corporation Encrypting communications between wireless mobile units
US6795875B2 (en) * 2000-07-31 2004-09-21 Microsoft Corporation Arbitrating and servicing polychronous data requests in direct memory access
US6571212B1 (en) * 2000-08-15 2003-05-27 Ericsson Inc. Mobile internet protocol voice system
GB2363549B (en) * 2000-11-16 2002-05-29 Ericsson Telefon Ab L M Securing voice over IP traffic
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
WO2002060150A2 (en) * 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US20030061493A1 (en) * 2001-09-24 2003-03-27 Angelo Michael F. Portable voice encrypter

Also Published As

Publication number Publication date
GB2385740B (en) 2005-04-20
FR2836614A1 (fr) 2003-08-29
US20030219128A1 (en) 2003-11-27
GB2385740A (en) 2003-08-27
GB0204206D0 (en) 2002-04-10

Similar Documents

Publication Publication Date Title
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE3919734C1 (de)
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE60013099T2 (de) Funkkommunikationsgerät
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
DE102005054685A1 (de) Verfahren zur Vereinbarung eines Schlüssels zwischen Kommunikationsteilnehmern eines drahtlos arbeitenden Kommunikationssystems
DE19822795A1 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE10307909A1 (de) Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE4135061A1 (de) Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme
EP0834238B1 (de) Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
EP1515225B1 (de) Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche

Legal Events

Date Code Title Description
ON Later submitted papers
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal