DE10307909A1 - Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit - Google Patents
Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer TelefonteilnehmereinheitInfo
- Publication number
- DE10307909A1 DE10307909A1 DE10307909A DE10307909A DE10307909A1 DE 10307909 A1 DE10307909 A1 DE 10307909A1 DE 10307909 A DE10307909 A DE 10307909A DE 10307909 A DE10307909 A DE 10307909A DE 10307909 A1 DE10307909 A1 DE 10307909A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber unit
- encryption
- interface
- data packets
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/68—Circuit arrangements for preventing eavesdropping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/253—Telephone sets using digital voice transmission
- H04M1/2535—Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Ein Kommunikationssystem beinhaltet eine Sprache-über-Internet-Protokoll(VoIP)-Teilnehmereinheit 10, die über ein Modem 12 mit einer Übertragungsumgebung, wie einem Internet-Protokoll(IP)-Netzwerk 14, gekoppelt ist, welches das Internet sein kann. Die VoIP-Teilnehmereinheit 10 weist eine Eingangs- und eine Ausgangsschnittstelle zur Verbindung mit dem Netzwerk 14 auf, wobei die Einheit so angeordnet ist, dass Sprachsignale über die Schnittstelle als digitale Datenpakete zu dem Netzwerksystem gesendet und von diesem empfangen werden. Die VoIP-Teilnehmereinheit 10 beinhaltet Sprachcodierungsmittel und -decodierungsmittel 20, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel 26, die mit den Codierungs- und Decodierungsmitteln und mit der Schnittstelle gekoppelt und so angeordnet sind, dass Datenpakete, die von den Codierungs- und Decodierungsmitteln empfangen werden, verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle empfangen werden, in Echtzeit entschlüsselt werden sowie Speichermittel 34. Die Verschlüsselung und Entschlüsselung wird unter Verwendung eines in den Speichermitteln 34 gespeicherten Verschlüsselungscodes durchgeführt. Außerdem ist ein Halbleiterbauelement zum Einbau in die VoIP-Teilnehmereinheit 10 offenbart.
Description
- Diese Erfindung bezieht sich auf Sprachsignalübertragung über ein Netzwerk zwischen sendenden und empfangenden Vorrichtungen und insbesondere eine Telefonteilnehmereinheit zur Kopplung mit einem Netzwerksystem.
- Telefonanrufe über ein öffentliches, geschaltetes Telekommunikationsnetzwerksystem können als analoge oder digitale Signale übertragen werden. Ein derartiges digitales Signal kann die Form eines Stroms von Datenpaketen annehmen, innerhalb derer jeweils unter anderem eine Senderadresse und eine Zieladresse codiert sind ebenso wie Sprachsignaldaten, die unter Verwendung eines bekannten Codierstandards, wie G711- oder G723-Codec, codiert sind. Es ist außerdem bekannt, derartige digital codierte Sprachsignale über lokale Netzwerke und über das Internet unter Verwendung des Internet Protocol (IP) zu übertragen.
- Gemäß einem Aspekt der vorliegenden Erfindung ist eine Telefonteilnehmereinheit mit einer Eingangs- und Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem so angeordnet, dass Sprachsignale über die Schnittstelle als digitale Datenpakete zu dem Netzwerksystem gesendet und von diesem empfangen werden, wobei die Teilnehmereinheit Sprachcodiermittel und -decodiermittel, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit den Codier- und Decodiermitteln und mit der Schnittstelle gekoppelt und so angeordnet sind, dass Datenpakete, die von den Codier- und Decodiermitteln empfangen werden, verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle empfangen werden, in Echtzeit entschlüsselt werden, sowie Speichermittel beinhaltet, wobei die Verschlüsselung und Entschlüsselung unter Verwendung eines in den Speichermitteln gespeicherten Verschlüsselungscodes durchgeführt werden.
- Die Verschlüsselungs- und Entschlüsselungsmittel können ein festverdrahtetes Logikfeld beinhalten, das in ein Halbleiterbauelement eingebaut ist, das einen Teil der Teilnehmereinheit bildet, und so konfiguriert ist, dass der DES-Algorithmus oder der AES-Algorithmus ausgeführt wird. Sprachsignalcodiermittel und -decodiermittel können in dem Halbleiterbauelement enthalten sein, wobei Signale zwischen derartigen Mitteln und den Verschlüsselungs- und Entschlüsselungsmitteln über eine Zeitteilungs- Multiplexstufe laufen.
- Das Halbleiterbauelement kann außerdem einen USB-Anschluss und einen DSP-Anschluss beinhalten, um digitale Video- bzw. Musiksignale zu empfangen.
- Das Halbleiterbauelement kann des Weiteren einen Datenprozessor und einen Hardware-Beschleuniger beinhalten, wobei letzterer die Verschlüsselungs- und Entschlüsselungsmittel bildet.
- Die Schnittstelle ist typischerweise eine Ethernet-Schnittstelle, und die Einheit kann so konfiguriert sein, dass die digitalen Datenpakete unter Verwendung des Internet Protocol (IP) gesendet und empfangen werden.
- Gemäß einem weiteren Aspekt der Erfindung beinhaltet ein Halbleiterbauelement zum Einbau in eine Telefonteilnehmereinheit oder in ein Modem, das zum Empfang analoger Sprachsignale ausgelegt ist, eine Eingangs- und Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem, Sprachcodiermittel und -decodiermittel, die so angeordnet sind, dass analoge Sprachsignale in digitale Datenpakete umgewandelt werden und umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit den Codier- und Decodiermitteln und der Schnittstelle gekoppelt sind, sowie Speichermittel, wobei die Verschlüsselung und Entschlüsselung in Echtzeit unter Verwendung eines in den Speichermitteln gespeicherten Verschlüsselungscodes durchgeführt wird, wodurch das Bauelement in der Lage ist, digitale Sprachsignale über die Schnittstelle als digitale Datenpakete an das Netzwerksystem zu senden und von diesem zu empfangen.
- Die Erfindung wird nunmehr beispielhaft unter Bezugnahme auf die Zeichnungen beschrieben, in denen:
- Fig. 1 ein Diagramm ist, das ein Kommunikationssystem darstellt, das eine Teilnehmereinheit gemäß der Erfindung beinhaltet;
- Fig. 2 ein funktionales Blockdiagramm eines Prozessorbauelements ist, das einen Teil der Teilnehmereinheit bildet;
- Fig. 3 ein vereinfachtes Blockdiagramm des in Fig. 2 gezeigten Prozessorbauelements ist;
- Fig. 4 ein Blockdiagramm eines Hardware-Beschleunigers ist, der in dem Prozessorbauelement von Fig. 2 eingebaut ist; und
- Fig. 5 ein erweitertes Kommunikationssystem gemäß der Erfindung ist.
- Bezugnehmend auf Fig. 1 weist ein Kommunikationssystem eine "Voiceover-Internet-Protocol" (VoIP)-Teilnehmereinheit 10 auf, die über ein Modern 12 mit einer Übertragungsumgebung gekoppelt ist, wie ein Internet- Protocol(IP)-Netzwerk 14, welches das Internet sein kann. Wie in Fig. 1 gezeigt, weist das Netzwerk 14 eine Mehrzahl von Benutzerverbindungen 14C auf, von denen eine mit dem Modem 12 verbunden ist, das in diesem Fall ein Kabelmodem ist.
- Ein Hörer 10H und ein VoIP-Prozessorbauelement 10P sind als Bestandteile in die VoIP-Teilnehmereinheit 10 eingebaut. Analoge Sprachsignale von dem Hörer 10H werden dem Prozessorbauelement 10P zugeführt, wo sie in digitale Datenpakete zur Übertragung über das IP-Netzwerk 14 durch das Modem 12 codiert werden. Die übertragenen Datenpakete beinhalten neben anderen Elementen eine IP-Adresse des Senders, die mit der Verbindung 14C zwischen dem Netzwerk 14 und der Teilnehmereinheit 10 verknüpft ist, eine IP-Zieladresse, die mit einer weiteren Verbindung 14C verknüpft ist, und die digitalisierten Sprachdaten. Das Prozessorbauelement 10P ist derart angeordnet, dass ein Anfangsteil der Paketübertragung einen herkömmlichen Anmelde-Passwortaufruf beinhaltet. In ähnlicher Weise können codierte Sprachsignale von einer anderen, entfernten Teilnehmereinheit (nicht gezeigt), die mit dem Netzwerk 14 verbunden ist, empfangen werden, wobei digitale Datenpakete mit einer anfänglichen Passwort-Eingabeaufforderung empfangen werden, die an der entfernten, zur anderen Verbindung 14C gehörenden Teilnehmereinheit eingegeben wurde. Die empfangenen Datenpakete durchlaufen das Modem 12 zu dem Prozessorbauelement 10P, wo sie decodiert werden, um dem Hörer 10H ein entsprechendes analoges Sprachsignal zuzuführen. Auf diese Weise kann eine Sprachübertragung über das IP-Netzwerk zwischen den verbundenen Teilnehmereinheiten ausgeführt werden.
- Das Prozessorbauelement 10P kann als selbständiges Gerät arbeiten oder kann durch einen Computer (PC) 16 über die Verbindung 16C gesteuert werden.
- In diesem Beispiel kann das Modem 12 ein Kabelmodem sein. Das Modem kann separat von der Teilnehmereinheit 10 vorgesehen sein, wie in Fig. 1 gezeigt, oder kann als Bestandteil in die Einheit 10 eingebaut sein.
- Das Prozessorbauelement 10P ist in Fig. 2 detaillierter gezeigt. Es versteht sich, dass die in Fig. 2 gezeigten Elemente des Prozessorbauelements verbundene Hardware-Schaltkreise sein können, wie gezeigt, oder sie können wenigstens teilweise funktionelle Elemente eines Programms sein, das innerhalb des Prozessorbauelements 10P durchgeführt wird. Im letzteren Fall sind die dargestellten Elemente lediglich als miteinander in Beziehung stehende Funktionen anzusehen. Der PC 16 ist lediglich als Beispiel gezeigt, wie die Ethernet-Brücke in dem Prozessorbauelement 10P dazu verwendet werden kann, für die Übertragung nicht nur von Sprachsignalen zu dem IP-Netzwerk, sondern auch von Signalen zu sorgen, die von dem PC erzeugt werden.
- Bezugnehmend auf Fig. 2 weist das Prozessorbauelement 10P eine Codec-Stufe 20 auf, die mit einem Analogsignalanschluss 22 gekoppelt ist, der mit dem Hörer 10H (Fig. 1) für eine bidirektionale Übertragung von analogen Sprachsignalen verbunden ist. Diese Codierungs- und Decodierungsstufe arbeitet typischerweise gemäß den G711- oder G723-Codecs.
- Digitale Datenpakete, die in Echtzeit durch den Codec 20 erzeugt werden, werden unter Verwendung eines Protokolls vom TDM-Typ einer Zeitteilungsmultiplex(TDM)-Stufe 24 und von dort einer Verschlüsselungs- und Entschlüsselungsstufe 26 zugeführt, die in dieser Ausführungsform die Datenpakete gemäß dem bekannten Datenverschlüsselungsstandard (DES) verschlüsselt, wobei das verschlüsselte Datenpaket über eine Netzwerkschnittstelle in der Form einer Ethernet-Brücke 28 einem Netzwerkeingangs-/-ausgangsanschluss 30 zugeführt wird. Die Codec-Stufe 20 kann in alternativen Ausführungsformen separat von dem Prozessorbauelement 10P vorgesehen sein.
- Diese Ethernet-Brücke 28 kann außerdem als Netzwerkschnittstelle für den PC 16 dienen, der an einen PC-Anschluss 32 gekoppelt ist.
- Verschlüsselte Datenpakete, die von einer entfernten Teilnehmereinheit empfangen werden, werden von dem Netzwerkanschluss 30 über die Ethernet-Brücke 28 und von da aus der Verschlüsselungs-/Entschlüsselungsstufe 26 zugeführt, wo sie entschlüsselt werden, vorzugsweise unter Verwendung des gleichen Verschlüsselungscodes, wie er zur Verschlüsselung übertragener Pakete verwendet wird. Die entschlüsselten Pakete werden dann in der TDM-Stufe 24 demultiplext und im Codec 20 in ein analoges Sprachsignal umgewandelt, um dem Höreranschluss 22 zugeführt zu werden.
- Die Verschlüsselung und Entschlüsselung werden durch die DES-Stufe 26 in Echtzeit durchgeführt, wobei der oder die Verschlüsselungscodes in einem mit der DES-Stufe 26 gekoppelten Speicher 34 gespeichert sind.
- In dieser Ausführungsform beinhaltet das Prozessorbauelement 10P eine USB-Schnittstelle 36 zur Übertragung von verschlüsselten und entschlüsselten Signalen zwischen dem IP-Netzwerk und zusätzlichen peripheren Geräten, wie Video- und Audioeinheiten zur Erzeugung und/oder zum Empfang von Bild- und Musiksignalen. Die USB-Schnittstelle 36 ist eine Hochgeschwindigkeitsschnittstelle für Video- oder Audiotransfer (einschließlich Musik). Das Prozessorbauelement 10P beinhaltet einen digitalen Signalprozessor (DSP) 38, der dazu verwendet wird, andere Codecs (z. B. Faxdaten) zu emulieren oder Audioeffekte bereitzustellen.
- Eine bevorzugte Ausführungsform des Prozessorbauelements 10P in der Form eines VoIP-ASIC ist in vereinfachter Form in Fig. 3 gezeigt. Das Prozessorbauelement 10P beinhaltet, strukturell ausgedrückt, eine CPU 40, die mit einem Prozessorbus 42 zum Austausch von Signalen mit der Ethernet-Brücke 28 ebenso wie mit der USB- und der TDM-Schnittstelle 44, 46 gekoppelt ist. Eine DES-Einheit 48 beinhaltet hierbei die DES-Stufe 26 und den Speicher 34 (siehe Fig. 2).
- Bezugnehmend auf Fig. 4 implementiert der DES-Hardware-Beschleuniger den DES-Algorithmus. Für eine detaillierte Erläuterung des DES-Algorithmus siehe "Specifications for the Data Encryption Standard (DES)" in United States Federal Information Processing Standards Publication 46-3 vom 25. Oktober 1999. Diese Veröffentlichung beschreibt, wie der DES-Algorithmus verwendet werden kann, um Datenblöcke, die jeweils aus 64 Bit bestehen, unter der Steuerung eines 64-Bit-Schlüssels zu verschlüsseln. Sowohl Verschlüsselungs- als auch Entschlüsselungsprozesse beinhalten, dass der Eingangsblock einer Anfangspermutation, dann einer komplexen schlüsselabhängigen Berechnung und schließlich einer Permutation unterworfen wird, die das Inverse der Anfangspermutation ist. Die schlüsselabhängige Berechnung wird durch die Kombination einer Funktion, die Entschlüsselungsfunktion genannt wird, die permutierte Selektionen des Schlüssels nimmt und jede Selektion auf eine Exklusiv-ODER-Kombination anwendet, mit einem Datenblock durchgeführt, der dadurch gebildet wird, dass ein Teil des permutierten Eingangsblocks eine erste Abbildungsfunktion durchläuft, das Resultat einer zweiten Abbildungsfunktion zugeführt wird und dann das Ausgangssignal einer weiteren Permutationsfunktion unterworfen wird. Dieser Prozess wird einige Male mit verschiedenen permutierten Selektionen des Schlüssels vor der Durchführung der vorstehend erwähnten inversen Permutation durchgeführt.
- In der vorliegenden Ausführungsform wird der DES-Algorithmus in einer festverdrahteten Logik innerhalb des ASIC ausgeführt, wie vorstehend unter Bezugnahme auf Fig. 3 beschrieben ist. Demgemäß beinhaltet der Hardware-Beschleuniger unter Bezugnahme auf Fig. 4 ein Eingangsregister 100, eine Logikstufe 102 zur Durchführung der Anfangspermutation (IP1), ein Logikfeld 104 zur Durchführung der Verschlüsselungsfunktion (f) und zur Ableitung des Schlüsselablaufplans (KS). Der Schlüsselablaufplan beinhaltet eine Serie permutierter Selektionen des Schlüssels, die erhalten wird, indem der Schlüssel (der in Speicher 34 gespeichert ist - siehe Fig. 2) einer ersten permutierten Wahl unterworfen wird, die durch eine gespeicherte Tabelle 106 festgelegt ist (permutierte Wahl 1 oder PC1). Das erste Permutationsausgangssignal wird dann einer Subschlüsselrotation unterworfen, die erzeugt wird, indem das Ausgangssignal einer oder zwei Verschiebungen unterworfen wird, wobei die Anzahl an Verschiebungen von der Anzahl der jeweiligen Iteration des permutierten Eingangsblocks in der Verschlüsselungsfunktion f abhängig ist. Das Ausgangssignal der Rotation durchläuft eine zweite Permutationswahl, die eine durch eine zweite Tabelle 110 definierte Abbildungsfunktion ist (permutierte Wahl 2 oder PC2), wodurch sich eine andere permutierte Selektion für jede sukzessive Iteration der Verschlüsselungsfunktion ergibt. In der Verschlüsselungsfunktion selbst wird die erste Abbildungsfunktion durch Wählen der permutierten Eingangsblockbits in einer Reihenfolge gemäß einer Selektionstabelle 112 (definiert als E) durchgeführt, und das Ausgangssignal der Exklusiv-ODER-Funktion, auf die vorstehend Bezug genommen wurde, d. h. der Exklusiv-ODER-Kombination des ersten Abbildungsausgangssignals und der jeweiligen permutierten Schlüsselselektion, wird der zweiten Abbildungsfunktion unterworfen, die durch acht charakteristische Selektionsfunktionen S1 bis S8 bestimmt ist, die durch acht gespeicherte Tabellen 114 festgelegt sind. Der letzte Teil jeder Verschlüsselungsfunktionsiteration, die Anwendung einer Permutationsfunktion (P), ist durch eine Tabelle 116 definiert.
- Das Logikfeld führt dann eine Exklusiv-Operation durch, bei der die Verschlüsselungsfunktionseingangsteile vor dem Beginn einer zweiten Iteration mit der nächsten permutierten Selektion des Schlüssels rekombiniert werden. Die Verschlüsselungsfunktion wird 16 Mal wiederholt, und das Ausgangssignal wird der inversen Permutation 118 (IP-1) zugeführt, deren Ausgangssignal in einem Ausgangsregister 120 platziert wird.
- Ein gespeicherter Initialisierungsvektor 122 (IV) ist zur Verwendung bei der Implementierung des verbesserten Dreifach-DES-Verschlüsselungs-/-Entschlüsselungsstandards in dem Logikfeld 104 gespeichert, wenn erforderlich. Einstellungen für die Durchführung des DES-Algorithmus sind in dem Steuer-/Statusregister 124 gesetzt.
- In dieser Ausführungsform kann daher die Implementierung des DES- Algorithmus mit den folgenden Schritten durchgeführt werden:
- 1. Schreiben in das Steuerregister 124, um den DES-Modus (Einfach- oder Dreifach-Modus) zu setzen und einzustellen, ob zu verschlüsseln oder zu entschlüsseln ist.
- 2. Schreiben des 64-Bit-Schlüssels (2 × 32-Bit-Register schreibt).
- 3. Schreiben des 64-Bit-Initialisierungsvektors IV (nur Dreifach-DES- Modus) (2 × 32 Bit).
- 4. Schreiben des 64-Bit-IP-Werts, um zu verschlüsseln oder zu
entschlüsseln (2 × 32 Bit). Dieser Schreibvorgang triggert den Hardware-
Beschleuniger, um zu starten.
1 Taktzyklus ist verstrichen. - Für R = 1 bis 16
- 1. Rotieren des Schlüssels in Abhängigkeit von dem Wert von R um einen oder zwei Plätze.
- 2. Erzeugen eines Subschlüssels mittels Durchlaufen einer Standardabbildungsfunktion (PC2).
- 3. Teilen des IP in zwei Hälften. Man nehme die niedrigstwertigen Bits und wende eine E-Bit-Selektionstabelle an (eine weitere Abbildungsfunktion).
- 4. Durchlaufen einer S-Box-Funktion, die 6-Bit-Werte auf 4-Bit- Werte abbildet.
- 5. Durchlaufen einer weiteren 1-zu-1-Abbildungsfunktion (PERMUTATION).
- 6. XOR des Resultats mit den höchstwertigen Bits der Daten von
Schritt 3.
1 Taktzyklus ist verstrichen. - Nächstes R.
- R ist hierbei die Nummer der Iteration der Anfangspermutation IP in der Verschlüsselungsfunktion f. Die Permutation (IP-1) wird auf den Vorausgangsblock angewendet, der von den sechzehn Verschlüsselungsfunktionsanwendungen in dem Inversen der Anfangspermutation IP herrührt. Demzufolge ist es zur Entschlüsselung lediglich notwendig, den gleichen Algorithmus auf einen verschlüsselten Nachrichtentakt anzuwenden, wobei achtgegeben wird, dass bei jeder Iteration der Berechnung der gleiche Block von Schlüsselbits während der Entschlüsselung verwendet wird, wie während der Verschlüsselung des Blocks verwendet wurde.
- Bezugnehmend auf Fig. 5 kann eine VoIP-Teilnehmereinheit 10, wie vorstehend beschrieben, in ein Kommunikationssystem eingebunden sein, in dem unter den Prämissen des Teilnehmers Anlagen zum Übertragen und Empfangen von Musik- und Videosignalen vorgesehen sind und in dem Sprachsignale mit einer zweiten Teilnehmereinheit 130 ausgetauscht werden, die ebenfalls mit dem Netzwerk über eine der Netzwerkverbindungen 14C verbunden ist, wie gezeigt. An die Verschlüsselung von Sprachsignalen in der vorstehend beschriebenen Weise in der ersten Teilnehmereinheit 10 (oder in dem Modem 12) sind entsprechende Entschlüsselungsmittel bei dem zweiten Teilnehmer 130 angepasst. In ähnlicher Weise ist die zweite Teilnehmereinheit 130 so angeordnet, dass Signale verschlüsselt werden, die dann durch die Entschlüsselungsmittel der ersten Teilnehmereinheit 10 entschlüsselt werden können. Demgemäß können, wenn die dritte Teilnehmereinheit 134, die mit dem Netzwerk verbunden ist, als eine Abhörvorrichtung betrieben wird, die Sprachsignale, die zwischen der ersten und der zweiten Teilnehmereinheit 10 und 130 laufen, nicht verstanden werden. Die Abhörvorrichtung kann als ein "Paketschnüffler"-Programm betrieben werden, das auf einer an das Netzwerk angebundenen Vorrichtung läuft, die passiv alle Datenverbindungsschichtrahmen empfängt, welche die Netzwerkschnittstelle zwischen der Teilnehmereinheit 134 und dem Netzwerk 14 durchlaufen. In einer Übertragungsumgebung, wie einem IP-Netzwerk, kann der Paketschnüffler so konfiguriert sein, dass er alle Rahmen empfängt, die von allen Hosts in einem lokalen Netz übertragen oder zu diesen gesendet werden. Jeglicher Host mit zum Beispiel einer Ethernet-Karte kann als Paketschnüffler dienen, da die Ethernet- Schnittstellenkarte nur in einen sogenannten "Promiskuitätsmodus" versetzt zu werden braucht, um alle durchlaufenden Ethernet-Rahmen zu empfangen. Diese Rahmen können dann zu Anwendungsprogrammen geschickt werden, um Daten auf Anwendungsniveau zu extrahieren. In der in Fig. 5 gezeigten Anordnung können zum Beispiel ein Anmelde- Passwortaufruf, der von der ersten Teilnehmereinheit 10 zu der zweiten Teilnehmereinheit 130 gesendet wird, ebenso wie ein Passwort, das an der zweiten Teilnehmereinheit 130 eingegeben wird, von der Abhör- Teilnehmereinheit 134 aufgenommen werden. Es ist zu erwähnen, dass die IP-Adresse einer empfangenden Teilnehmereinheit einer sendenden Teilnehmereinheit bekannt ist. Auf einem Netzwerk mit zwei VoIP- Teilnehmereinheiten, von denen eine zu einem bestimmten Zeitpunkt sendet und eine empfängt, ist eine dritte Abhöreinheit, die mit dem Netzwerk verbunden ist und auf der eine Paketschnüfflersoftware läuft, in der Lage, alle Daten, die zwischen den anderen zwei Geräten gesendet werden, einzufangen.
- Die Verschlüsselung von Daten in den sendenden Teilnehmereinheiten verhindert erfolgreich einen Abhörvorgang. Die Abhöreinheit benötigt den von den anderen zwei Einheiten verwendeten Verschlüsselungscode. Durch Anwenden eines Verschlüsselungsstandards, wie des DES- oder AES-Standards, übersteigt die Zeit, die zum Knacken des Verschlüsselungscodes notwendig ist, im Allgemeinen die Zeitspanne, während der es nützlich ist, etwas über die Daten zu erfahren, die übertragen werden. Übertragungen über das Internet, ein Intranet oder andere angreifbare Netzwerke können in der vorstehend beschriebenen Weise gesichert werden.
- Für eine Echtzeit-Verschlüsselung ist es bevorzugt, dass die DES- Verschlüsselungs- und -Entschlüsselungsprozesse hardwaremäßig unter Verwendung des vorstehend beschriebenen Hardware-Beschleunigers durchgeführt werden. Alternativ kann der DES-Algorithmus in einem internen oder externen Speicher gespeichert und durch einen DSP oder einen Prozessor ausgeführt werden, der auf einem VoIP-ASIC eingebettet sein kann. Durch Betreiben eines Hardware-Logikfeldes mit einer Taktrate von mehr als 30 MHz ist es möglich, die Verschlüsselungs- und Entschlüsselungsschritte in dem DES-Algorithmus seriell durchzuführen, um eine Echtzeit-Verschlüsselung oder -Entschlüsselung eines digitalisierten Sprachsignals zu erhalten. Pakete, die zur Verschlüsselung oder Entschlüsselung empfangen werden, können mit der Algorithmusprozessoperation simultan gelesen werden.
- In Abhängigkeit von der Natur zusätzlicher Signale, die zu verschlüsseln sind (z. B. von Musik- oder Videosignalen von einer peripheren MP3/Musik- Einheit 136 oder einer Videoeinheit 138) kann bei paraller Ausführung der Algorithmusschritte eine niedrigere Taktrate verwendet werden.
- Die Erfindung verhindert außerdem ein "Spoofing" auf einem IP-Netzwerk. "Spoofing" ist ein Ausdruck, der auf eine Situation angewendet wird, in der eine Abhörvorrichtung ihre Netzwerkadresse (IP-Adresse) auf jene der empfangenden Teilnehmereinheit 130 setzt und dann einen Anruf bei der ersten Teilnehmereinheit 10 initiiert. Die Teilnehmereinheit 10 antwortet, als ob sie mit der legitimen zweiten Teilnehmereinheit kommunizieren würde. Eine Verschlüsselung in der vorstehend beschriebenen Weise verhindert, dass die "Spoofing"-Teilnehmereinheit 134 die zweite Teilnehmereinheit 130 imitiert, es sei denn, sie besitzt den Schlüssel, der momentan zur Verschlüsselung und Entschlüsselung von Signalen zwischen der ersten Einheit 10 und der zweiten Einheit 130 verwendet wird.
Claims (10)
1. Telefonteilnehmereinheit mit einer Eingangs- und
Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem, wobei die Einheit
so angeordnet ist, dass Sprachsignale über die Schnittstelle als
digitale Datenpakete zu dem Netzwerksystem gesendet und von diesem
empfangen werden, wobei die Teilnehmereinheit sprachcodierende
und -decodierende Mittel, die so angeordnet sind, dass analoge
Sprachsignale in digitale Datenpakete umgewandelt werden und
umgekehrt, Verschlüsselungs- und Entschlüsselungsmittel, die mit
den codierenden und decodierenden Mitteln und mit der Schnittstelle
gekoppelt und so angeordnet sind, dass Datenpakete, die von den
codierenden und decodierenden Mitteln empfangen werden,
verschlüsselt werden und digitale Datenpakete, die von der Schnittstelle
empfangen werden, in Echtzeit entschlüsselt werden, und
Speichermittel beinhaltet, wobei die Verschlüsselung und
Entschlüsselung unter Verwendung eines in den Speichermitteln gespeicherten
Verschlüsselungscodes durchgeführt werden.
2. Teilnehmereinheit nach Anspruch 1, wobei die Verschlüsselungs-
und Entschlüsselungsmittel ein festverdrahtetes Logikfeld
beinhalten, das in ein Halbleiterbauelement eingebaut ist, das einen Teil der
Teilnehmereinheit bildet.
3. Teilnehmereinheit nach Anspruch 2, wobei die
Sprachsignalcodierungsmittel und -decodierungsmittel in dem Halbleiterbauelement
enthalten sind.
4. Teilnehmereinheit nach Anspruch 3, wobei das Halbleiterbauelement
einen USB-Anschluss und einen DSP-Anschluss zum Empfang
digitaler Video- und Musiksignale beinhaltet.
5. Teilnehmereinheit nach Anspruch 3 oder Anspruch 4, wobei das
Halbleiterbauelement einen Datenprozessor beinhaltet und die
Verschlüsselungs- und Entschlüsselungsmittel einen Hardware-
Beschleuniger beinhalten.
6. Teilnehmereinheit nach Anspruch 3 oder Anspruch 4, wobei die
Schnittstelle eine Brückenschnittstelle ist.
7. Teilnehmereinheit nach irgendeinem vorhergehenden Anspruch, die
Zeitteilungsmultiplexmittel beinhaltet, die zwischen die Codierungs-
und Decodierungsmittel und die Verschlüsselungs- und
Entschlüsselungsmittel eingeschleift sind.
8. Teilnehmereinheit nach irgendeinem vorhergehenden Anspruch,
wobei die Verschlüsselungs- und Entschlüsselungsmittel so
konfiguriert sind, dass ein Verschlüsselungsalgorithmus implementiert wird,
dessen Funktion die Resultate von Operationen sind, die Rotation,
Abbildung, Addition und die Verwendung von Nachschlagetabellen
einschließen.
9. Teilnehmereinheit nach irgendeinem vorhergehenden Anspruch, die
so konfiguriert ist, dass die digitalen Datenpakete unter Verwendung
des Internet Protocol (IP) gesendet und empfangen werden.
10. Halbleiterbauelement zum Einbau in eine Telefonteilnehmereinheit
oder in ein Modem, die dafür ausgelegt sind, analoge Sprachsignale
zu empfangen, wobei das Bauelement eine Eingangs- und eine
Ausgangsschnittstelle zur Verbindung mit einem Netzwerksystem,
Sprachcodierungsmittel und -decodierungsmittel, die so angeordnet
sind, dass analoge Sprachsignale in digitale Datenpakete
umgewandelt werden und umgekehrt, Verschlüsselungs- und
Entschlüsselungsmittel, die mit den Codierungs- und Decodierungsmitteln und
mit der Schnittstelle gekoppelt und so angeordnet sind, dass
Datenpakete, die von den Codierungs- und Decodierungsmitteln
empfangen werden, verschlüsselt werden und digitale Datenpakete, die von
der Schnittstelle empfangen werden, in Echtzeit entschlüsselt
werden, sowie Speichermittel beinhaltet, wobei die Verschlüsselung und
die Entschlüsselung unter Verwendung eines in den Speichermitteln
gespeicherten Verschlüsselungscodes ausgeführt werden, wodurch
das Bauelement in der Lage ist, digitale Sprachsignale über die
Schnittstelle als digitale Datenpakete zu dem Netzwerksystem zu
senden und von diesem zu empfangen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0204206A GB2385740B (en) | 2002-02-22 | 2002-02-22 | A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10307909A1 true DE10307909A1 (de) | 2003-09-18 |
Family
ID=9931583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10307909A Withdrawn DE10307909A1 (de) | 2002-02-22 | 2003-02-19 | Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030219128A1 (de) |
DE (1) | DE10307909A1 (de) |
FR (1) | FR2836614A1 (de) |
GB (1) | GB2385740B (de) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120143B1 (en) * | 1999-09-15 | 2006-10-10 | 8X8, Inc. | Voice-over Internet protocol processor |
US7225329B2 (en) * | 2003-03-19 | 2007-05-29 | Sbc Properties, L.P. | Enhanced CSU/DSU (channel service unit/data service unit) |
US7460671B1 (en) * | 2003-06-19 | 2008-12-02 | Mindspeed Technologies, Inc. | Encryption processing apparatus and method for voice over packet networks |
KR100547148B1 (ko) * | 2003-10-18 | 2006-01-26 | 삼성전자주식회사 | 전화망의 물리적 특성에 적응된 통신 단말 장치 및 통신단말 장치를 전화망의 물리적 특성에 적응시키기 위한 방법 |
CN100448255C (zh) * | 2003-12-02 | 2008-12-31 | 联想(北京)有限公司 | 利用现有电话机实现ip电话的计算机扩展装置的工作方法 |
CA2546743C (en) | 2003-12-15 | 2011-04-26 | Bce Inc. | Adapter for secure voip communications |
US20050286549A1 (en) * | 2004-06-23 | 2005-12-29 | Murphy Frederick J | Secured peer-to-peer wireless telecommunications apparatus and method |
AR043375A1 (es) * | 2004-08-27 | 2005-07-27 | Daniel Esteban Sarmiento | Aparato y metodo para comunicacion simultanea e integrada de voz y datos |
WO2007058633A1 (en) * | 2005-11-21 | 2007-05-24 | Cheh Ngee Goh | An apparatus for communication and a method thereof |
CN101193110A (zh) * | 2006-11-28 | 2008-06-04 | 中兴通讯股份有限公司 | 一种基于无线通讯终端的计算机语音通讯的实现方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5761516A (en) * | 1996-05-03 | 1998-06-02 | Lsi Logic Corporation | Single chip multiprocessor architecture with internal task switching synchronization bus |
US6118870A (en) * | 1996-10-09 | 2000-09-12 | Lsi Logic Corp. | Microprocessor having instruction set extensions for decryption and multimedia applications |
US6028939A (en) * | 1997-01-03 | 2000-02-22 | Redcreek Communications, Inc. | Data security system and method |
EP0912057A3 (de) * | 1997-10-27 | 2000-01-26 | Kabushiki Kaisha Toshiba | Digitaler Rundfunkempfänger |
EP2312791B1 (de) * | 1999-01-29 | 2017-11-01 | Google Technology Holdings LLC | Schlüsselverwaltung für telefonanrufe zum schutz von signalisierungs- und anrufspaketen zwischen cta's |
US6526507B1 (en) * | 1999-02-18 | 2003-02-25 | International Business Machines Corporation | Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet |
US6765931B1 (en) * | 1999-04-13 | 2004-07-20 | Broadcom Corporation | Gateway with voice |
US6272633B1 (en) * | 1999-04-14 | 2001-08-07 | General Dynamics Government Systems Corporation | Methods and apparatus for transmitting, receiving, and processing secure voice over internet protocol |
US6477646B1 (en) * | 1999-07-08 | 2002-11-05 | Broadcom Corporation | Security chip architecture and implementations for cryptography acceleration |
US7061904B2 (en) * | 1999-09-13 | 2006-06-13 | Infineon Technologies North America Corp. | Integrated access device controller |
US6707914B1 (en) * | 1999-11-29 | 2004-03-16 | Cisco Technology, Inc. | System and method for encrypting information within a communications network |
US6795555B1 (en) * | 1999-12-30 | 2004-09-21 | Nortel Networks Limited | Encryption key exchange protocol |
US6741705B1 (en) * | 2000-02-23 | 2004-05-25 | Cisco Technology, Inc. | System and method for securing voice mail messages |
US6792112B1 (en) * | 2000-03-17 | 2004-09-14 | Denso Corporation | Encrypting communications between wireless mobile units |
US6795875B2 (en) * | 2000-07-31 | 2004-09-21 | Microsoft Corporation | Arbitrating and servicing polychronous data requests in direct memory access |
US6571212B1 (en) * | 2000-08-15 | 2003-05-27 | Ericsson Inc. | Mobile internet protocol voice system |
GB2363549B (en) * | 2000-11-16 | 2002-05-29 | Ericsson Telefon Ab L M | Securing voice over IP traffic |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
WO2002060150A2 (en) * | 2001-01-24 | 2002-08-01 | Broadcom Corporation | Method for processing multiple security policies applied to a data packet structure |
US20030061493A1 (en) * | 2001-09-24 | 2003-03-27 | Angelo Michael F. | Portable voice encrypter |
-
2002
- 2002-02-22 GB GB0204206A patent/GB2385740B/en not_active Expired - Fee Related
-
2003
- 2003-02-19 DE DE10307909A patent/DE10307909A1/de not_active Withdrawn
- 2003-02-21 FR FR0302157A patent/FR2836614A1/fr not_active Withdrawn
- 2003-02-21 US US10/371,970 patent/US20030219128A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
GB2385740B (en) | 2005-04-20 |
FR2836614A1 (fr) | 2003-08-29 |
US20030219128A1 (en) | 2003-11-27 |
GB2385740A (en) | 2003-08-27 |
GB0204206D0 (en) | 2002-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
DE3919734C1 (de) | ||
DE69433257T2 (de) | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung | |
DE69930919T2 (de) | Gesichertes elektronisches Postsystem | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
CH693252A5 (de) | Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE60013099T2 (de) | Funkkommunikationsgerät | |
EP3304802B1 (de) | Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem | |
DE102005054685A1 (de) | Verfahren zur Vereinbarung eines Schlüssels zwischen Kommunikationsteilnehmern eines drahtlos arbeitenden Kommunikationssystems | |
DE19822795A1 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE10307909A1 (de) | Telefonteilnehmereinheit und Halbleiterbauelement zur Verwendung in oder mit einer Telefonteilnehmereinheit | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
EP0089632B1 (de) | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten | |
DE4135061A1 (de) | Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme | |
EP0834238B1 (de) | Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen | |
DE69834167T2 (de) | Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE102012208836A1 (de) | Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete | |
EP4099611B1 (de) | Erzeugung quantensicherer schlüssel in einem netzwerk | |
EP1515225B1 (de) | Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten | |
DE10046642A1 (de) | System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen | |
DE69836185T2 (de) | Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern | |
DE102018117611B3 (de) | Verschlüsselungssystem für Telefongespräche |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ON | Later submitted papers | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |