-
Hintergrund der Erfindung
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf eine Vorrichtung und ein
Verfahren zur Erhöhung
der Sicherheit einer elektronischen Kommunikation, wobei zusätzlich die
Logistik, die darin involviert wird, reduziert wird. Insbesondere
beziehen sich die bevorzugten Ausführungsformen der vorliegenden
Erfindung auf eine Sicherheitsinfrastruktur, die eine elektronische
kryptografische Kommunikation einbezieht.
-
2. Beschreibung des Standes
der Technik
-
Die
elektronische Kryptografie umfasst die Verwendung von Entschlüsselungs-
und Verschlüsselungs-Schlüsseln um
die Informationen für
nicht gewünschte
Empfänger
nicht entschlüsselbar
zu gestalten. Es wird dabei davon ausgegangen, dass nur der berechtigte
Empfänger,
der im Besitz des notwendigen Entschlüsselungsschlüssels ist,
in der Lage ist, die Daten, die gesendet wurden, zu entschlüsseln.
-
Ein
solches System kann jedoch geknackt werden, falls eine nichtberechtigte
Partei Kenntnis von den Verschlüsselungsschlüsseln erlangt.
Dies kann durch unbeabsichtigte Veröffentlichung oder durch Knacken
des Codes durch einen „Hacker" erfolgen. Konventionelle
Systeme versuchen, die Wahrscheinlichkeit eines Sicherheitseinbruches durch
die Verwendung von längeren
Verschlüsselungsschlüssel-Codes
und einem besseren Management der Schlüsselinfrastruktur zu verringern.
Trotz allem sind Systeme, die auch längere Verschlüsselungsschlüssel-Codes
verwenden, anfällig,
um durch Hacker geknackt zu werden, insbesondere dann, wenn die
leistungsfähigsten
Rechner eingesetzt werden, die heute auf dem Markt erhältlich sind.
Weiterhin erhöht
das Management der Key-Infrastruktur die Unterhaltskosten und die Logistik
kann Möglichkeiten für eine ungewollte
Offenbarung der Verschlüsselungsschlüssel bereitstellen.
-
In
der
US 5,412,730 , beschreibt
der der kennzeichnende Teil des entsprechenden Anspruchs 1 ein Modem,
das in der Lage ist, verschlüsselte
Daten über
eine Sprach-Telefonverbindung zu übertragen, das Modem wird durch
die Kommunikation von integrierten Schaltkreiskomponenten implementiert, die
einen Mikroprozessor, einen seriellen Kommunikationscontroller umfassen,
der mit dem angeschlossenen Datenterminal-Equipment arbeitet und
Modulator/Demodulator für
das Übersetzen
zwischen Sprachbandtonsignalen und den digitalen Daten dient. Pseudo-Zufallszahlengeneratoren
werden an beiden Seiten der übertragenen
und der empfangenen Stationen verwendet, um identische Sequenzen der
Verschlüsselungsschlüssel für einen übertragenen
Verschlüsseler
und einen empfangenen Entschlüsseler
bereitzustellen. Ein Anfangszufallszahlenkeimwert bzw. ein Anfangszufallszahlenstartwert wird
beiden Stationen zur Verfügung
gestellt. Der Zufallszahlengenerator schaltet sich nach vorgegebenen
Zeitpunkten durch vorgegebene Charakteristiken der übertragenen
Daten weiter, so dass, nachdem eine Übertragung stattgefunden hat,
der gemeinsame Verschlüsselungsschlüssel lediglich
der übertragenen
und empfangenen Station bekannt ist.
-
ÜBERBLICK ÜBER DIE ERFINDUNG
-
Um
die folgenden Probleme zu lösen,
stellen die bevorzugten Ausführungsformen
der vorliegenden Erfindung eine Vorrichtung und ein Verfahrens zur
sicheren Übertragung
von verschlüsselten
Daten bereit, wobei die Wahrscheinlichkeit eines Abfangens der Schlüssel durch
einen Hacker genauso, wie die Kosten der Aufrechterhaltung eines
robusten Sicherheitssystems, im großen Umfang reduziert wurden.
-
Gemäß der vorliegenden
Erfindung wird eine Vorrichtung eines Verfahrens für eine sichere
verschlüsselte
Kommunikation, wie in den beigefügten Ansprüchen 1 und
11 offenbart wird, bereit gestellt.
-
Eine
andere bevorzugte Ausführungsform der
vorliegenden Erfindung umfasst zumindest zwei Datenverschlüsseler.
Der erste Datenverschlüsseler weist
eine aktuelle Schlüsselperiode
auf und der zweite Datenverschlüsseler
hat eine Schlüsselperiode,
die vor oder nach der aktuellen Schlüsselperiode liegt. Die Datenentschlüsseler halten
jeweils einen Schlüssel,
der zu ihren entsprechenden Schlüsselperioden
zu einer im Wesentlichen gleichen Zeit passt, so dass zumindest
einer mit dem Schlüssel überein passt,
der die empfangenen verschlüsselten
Daten verschlüsselt
hat.
-
Eine
andere bevorzugte Ausführungsform der
vorliegenden Erfindung umfasst diese zumindest drei Datenverschlüsseler.
Der zweite Datenverschlüsseler
weist eine aktuelle Schlüsselperiode
auf. Der erste Datenverschlüsseler
weist eine Schlüsselperiode
auf, die der aktuellen Schlüsselperiode
vorab lag und der dritte Datenverschlüsseler weist eine Schlüsselperiode
auf, die der aktuellen Schlüsselperiode
nachfolgt. Die Datenentschlüsseler
halten zum gleichen Zeitpunkt jeweils einen Schlüssel, der mit den entsprechenden
Schlüsselperioden übereinstimmt,
so dass einer der Schlüssel
mit dem Schlüssel überein passt,
der die verschlüsselten
Daten, die empfangen wurden, verschlüsselt hat.
-
In
einer weiteren bevorzugten Ausführungsform
der vorliegenden Erfindung wird ein Verfahren zur sicheren verschlüsselten
Kommunikation zwischen einem Sendebereich und einem Empfangsbereich
bereitgestellt, wobei das Verfahren ein Bereitstellen eines ersten
und zweiten Timingsignals jeweils an die Sender- und Empfängerstandorte
umfasst. Weiterhin umfasst es das Bereitstellen einer ersten und
zweiten Vielzahl von Schlüsseln
in einer vorbestimmten Reihenfolge und ein periodisches Bereitstellen
einer Vielzahl von Schlüsselzeiten,
jeweils gemäß der ersten
und zweiten Timingsignale. Für
die Verschlüsselung
umfasst das Verfahren das Erlangen eines neuen Schlüssels von
der besagten ersten Vielzahl von Schlüsseln bei jedem Auftreten der Schlüsselzeiten;
Halten des Schlüssels
für eine Schlüsselperiode
und Verwenden des Schlüssels
für die
Verschlüsselung;
weiterhin umfasst das Verfahren das Erlangen eines neuen Schlüssels von
der ersten besagten Vielzahl von Schlüsseln bei jedem Auftreten einer
Schlüsselzeit,
Behalten des Schlüssels
für eine
Schlüsselperiode
und Verwenden der Schlüssel,
um Daten zu verschlüsseln,
die während der
besagten Schlüsselperiode
eingegeben wurde. Für
das Entschlüsseln
involviert das Verfahren das Erlangen von neuen Schlüsseln von
der zweiten Vielzahl von Schlüsseln
bei jedem Auftreten der Schlüsselzeit;
Halten der Schlüssel
für eine
Schlüsselperiode
und Entschlüsseln
der verschlüsselten
Daten mit dem Schlüssel.
-
In
den bevorzugten Ausführungsformen
der vorliegenden Erfindung speichert und/oder erzeugt das System
in Echtzeit bzw. real time eine Vielzahl von Verschlüsselungsschlüsseln im
Verschlüsselungsbereich
der Hardware, die einer autorisierten Benutzergemeinschaft zur Verfügung gestellt
wird. Diese Schlüssel
sind symmetrischer oder asymmetrischer in ihrer Struk tur und sind
vorzugsweise keinem der Benutzer bekannt. Dieser Ansatz beseitigt
eine der häufigsten
Ursachen für
Sicherheitseinbrüche, nämlich die
ungewollte Offenbarung von Verschlüsselungsschlüsseln. Diese
gespeicherten und/oder erzeugten Verschlüsselungsschlüssel werden
vorzugsweise zeitsynchronisiert in der Hardware der autorisierten
Benutzergruppe, so dass der Schlüssel,
der verwendet wird, um die Daten zu verschlüsseln, am Senderende der gleiche
Schlüssel
ist, der die Daten am Empfängerende
bzw. an den Empfängerenden entschlüsselt.
-
Die
bevorzugten Ausführungsformen
der vorliegenden Erfindung stellen eine Reihe von Vorteilen bereit.
Zu allererst ist es in einer der bevorzugten Ausführungsform
nicht notwendig, Schlüssel über das
Kommunikationsmedium zu transportieren, weder durch Kurier noch
elektronisch unverschlüsselt oder
verschlüsselt über kryptografische
Mittel. Somit können
Schlüssel
als solche in keiner der Ausführungsformen
nicht abgefangen werden. Weiterhin wird durch die Zeitsynchronisierung
die autorisierte Benutzergemeinschaft dazu aufgefordert, dass die Infrastruktur
regelmäßige Änderungen
der Schlüssel vornimmt.
Die Systemstandhaftigkeit wird über
einen weiten Bereich von Schlüsselperioden
aufrechterhalten. Ein sinvoller Bereich für einen Schlüsselwechsel sind
Tage bis Nanosekunden. Die Häufigkeit
der Schlüsselveränderung
wird durch den Level der Sicherheit beeinflusst und durch die Genauigkeit
und Exaktheit der Zeitsynchronisation. Je häufiger der Schlüssel sich ändert, desto
höher ist
der Sicherheitslevel. Somit erzeugt das Ändern der Schlüssel eine
extrem hohe Eintrittsbarriere für
die Hacker. In einer bevorzugten Ausführungsform werden die Schlüssel häufiger geändert als
die Rechenleistung, die zur Zeit zur Verfügung steht, so dass ein Hacker nicht
in der Lage ist, die Schlüssel
zu erkennen.
-
Aufgrund
der Einfachheit der Schlüsselinfrastruktur,
die beschrieben wurde, wird kein Schlüsselmanager in der Benutzergemeinschaft
benötigt,
was signifikant die logistischen Kosten reduziert und ebenfalls
die Chancen für
einen Sicherheitseinbruch. Die Übertragungsgeschwindigkeit
wird wesentlich erhöht,
da keine Bandbreite für
den Schlüsseltransfer und
die Authentifikation verschwendet wird. Ferner erlaubt die bevorzugte
Ausführungsform
der vorliegenden Erfindung die Verwendung von unterschiedlichen
kryptografischen Algorithmen, da das Schlüsselmanagement unabhängig von
den Verschlüsselungsalgorithmen
ist.
-
Andere
Vorteile der bevorzugten Ausführungsform
der vorliegenden Erfindung umfassen, dass die Verschlüsselungsschlüssel unbekannt
für jegliche
Personen in der autorisierten Be nutzergemeinschaft sind, da keine
unbeabsichtigte Veröffentlichung
erfolgen kann. Zum gleichen Zeitpunkt existiert keinen öffentlichen
oder privaten gemeinsame Benutzerdatenbank für Schlüssel oder Teile von Schlüsseln; durch
diesen Ansatz wird jeglichen Zugriff auf Informationen, die in Bezug
stehen zu den Schlüsseln
oder ihrer Infrastruktur, deutlich behindert. In einer bevorzugten
Ausführungsform
werden keine Third-Party-Schlüssel-Authentifikatoren
oder Zertifizierer (CAs – Certificate
Authorities) benötigt, wodurch
die bevorzugte Ausführungsform
im Wesentlichen die Möglichkeit
von Spoofing bzw. Manipulation eines unbekannten Schlüssels eliminiert.
-
Eine
weitere wichtige Verbesserung gegenüber konventionellen Systemen
umfasst die Fähigkeit, eine
Vielzahl von Kryptografiealgorithmen zu unterstützen, die sowohl symmetrisch
als auch asymmetrisch sein können.
Zum gleichen Zeitpunkt kann eine Architektur verwendet werden, die
mehrere Schlüsselerzeugungsblocks
verwendet, die wiederum verwendet werden können, um PKI ähnliche
Funktionen zu unterstützen.
Ein abgestufter Zugriff und unterschiedliche Levels von Security
und Zugriff innerhalb einer Benutzergemeinschaft sind in einer bevorzugten
Ausführungsform
möglich.
Weiterhin ist das Schlüsselmanagementschema
der bevorzugten Ausführungsform
für eine
Point-to-Point, genauso wie für eine
Broadcast-Übertragung
bzw. -Kommunikation geeignet. Und weiterhin können mehrere geimpfte Eingaben
und das remappen von Ergebnis Informationen remapped durchgeführt werden,
was eine Sicherheit gegen Spoofing des Kryptomoduls eines Teils
der Schlüsseldaten
darstellt.
-
Weitere
Merkmale, Elemente und Vorteile der vorliegenden Erfindung werden
im Detail nachfolgend beschrieben, unter Bezugnahme auf die bevorzugten
Ausführungsformen
der vorliegenden Erfindung und auf die beigefügten Zeichnungen.
-
Kurze Beschreibung
der beigefügten
Zeichnungen
-
Die
vorliegende Erfindung wird verständlicher
durch die detaillierte Beschreibung, die im Folgenden gegeben wird.
Die beigefügten
Zeichnungen liegen lediglich zum Zwecke der Illustration bei und sollen
nicht den Schutzumfang der vorliegenden Erfindung beschränken, wobei
-
1 ein
Blockdiagramm einer kryptografischen Vorrichtung ist, die drei parallele
Entschlüsseler
gemäß der bevorzugten
Ausführungsform
der vorliegenden Erfindung umfasst;
-
1A beschreibt
die Zeitsynchronisation des Datenverschlüsselers von 1;
und
-
2 ist
ein Blockdiagramm, das zeigt, wie Schlüssel in der bevorzugten Ausführungsform
der vorliegenden Erfindung erzeugt werden.
-
Detaillierte
Beschreibung der bevorzugten Ausführungsformen
-
1 ist
ein Blockdiagramm einer Verschlüsselungsvorrichtung
umfassend drei parallele Datenverschlüsseler gemäß der bevorzugten Ausführungsform
der vorliegenden Erfindung. Aus 1 wird deutlich,
dass eine Referenzzeit in eine Zeiteingangseinheit 101 und 121 der
Krypto-Hardware eingegeben wird, die einer autorisierten Benutzergemeinschaft
zur Verfügung
gestellt wird. Die Referenzzeit ist vorzugsweise Universal Coordinated
Time (UCT), die weltweit von einer Vielzahl von Quellen zur Verfügung steht.
Die vorliegende Erfindung arbeitet jedoch genauso gut mit anderen „Welt-Zeit"-Referenzen oder
mit „Relativ-Zeiten". Eine Zeitreferenz kann
erlangt werden von einem oder mehreren der folgenden Quellen, die
Erfindung ist jedoch nicht darauf beschränkt, diese werden im Folgenden
aufgeführt.
- 1. Internet Network Time – Zeit, die vom Kommunikationsinternet-Netzwerk
extrahiert wurde, die das Netzwerk Timing Protocol (NTP) verwendet, das
in Zusammenarbeit mit einer Vielzahl von Servern arbeitet, die über die
Welt verteilt sind.
- 2. Telecom Network Time – Diese
verwendet Stratum-Uhren, um die Zeit nach einer initialen Zeitkalibrierung
aufrecht zu halten.
- 3. Telephone Dial-up Time – Diese
wird extrahiert von Dienstleistung, die durch nationale oder internationale
Standardlabs verwendet wird.
- 4. Clocks Synchronized through Power Utilities – Hierbei
handelt es sich um Quarz- oder Atom-Oszillatoren, die nach einer
initialen Zeitkalibrierung durch das öffentliche Stromnetzwerk synchronisiert
werden.
- 5. WWVB/LF – Zeitsignale
von erdbasierten US-WWVB-Zeitdienstleistung oder anderen internationalen
LF-Diensten, die dem gleichen Zwecke dienen.
- 6. CDMA/PCS – Zeit,
die vom Telekommunikations-Service bereitgestellt wird, der CDMA/PCS Funktelefone
unterstützt.
- 7. Präzisions-Oszillatoren – Quartz
oder Atomoszillatoren, die nach einer initialen Zeitkalibrierung die
Zeit für
eine spezifische Periode beibehalten.
- 8. GPS/WAAS – Zeit,
die von den Militär-basierten Satelliten
und zivilen Navigationssystemen, wie das Global Positioning System
und dem Differential GPS addiert mit WAAS/EGNOS/MSAS-Satellitensignalen
bereitgestellt wird, und anderen nationalen oder internationalen
Satellitenzeitsignalen.
- 9. Andere Zeitquellen, die vorhanden sind oder die vorhanden
sein werden.
-
Die
Referenzzeit wird in den Zeiteingabeeinheiten 101 und 121 bearbeitet,
in denen es überwacht
und periodisch synchronisiert werden kann mit der Hilfe von Zeitmengen
und Synchronisationseinheiten 102 und 115, die
jeweils diese Operation durchführen.
Den Output der Zeiteingabeeinheiten 101 und 121 bestimmen
jeweils die Uhren 103 und 116 jeweils, die die
der Krypto-Hardware, wie sie unten beschrieben wird, synchronisiert.
-
Der
spezifische Schlüssel
für jegliche
spezifische Zeitperiode wird zum Zeitpunkt der Initialisierung des
Systems bestimmt, was durch Setzen des Startwerts beim Gleichschalten
der Einheiten 101 und 122 erreicht wird, die den
Schlüsselauswahlprozess
für alle
zu synchronisierenden Hardware in der autorisierten Benutzergemeinschaft
beantragen. Jede individuelle Benutzergemeinschaft kann ihren eigenen
eindeutigen Schlüssel
wählen,
durch vorzugsweises Auswählen
eines eindeutigen Startwertes bzw. Seed als Startwert des Gleichschaltens
der Einheiten 105 und 122.
-
Die 2 zeigt
ein Blockdiagramm, das darstellt, wie Schlüssel in einer bevorzugten Ausführungsform
der vorliegenden Erfindung erzeugt werden. Der Benutzer liefert
beispielsweise einen 96 bit Initialisierungsstartwert den Einheiten 105 und 122, die
in Übereinstimmung
zu bringen sind. Die in Übereinstimmung
zu bringenden Einheiten 105 und 122 umfassen einen
Pseudozufalls-Generator (PRN) 502, der Zahlen gemäß des Initialisierungswerts
und der Übereinstimmungstabelle 504 bzw.
Abbildungstabelle generiert. Ein passender PRN-Generator ist vorzugsweise
ein zwei 96 bit LFSR, der in einer bi-lateralen Stop-und-Go-Konfiguration
verbunden ist.
-
Eine
Pseudo-Zufall 16 bit Zahl wird vorzugsweise durch den PRN-Generator 502 zur
Verfügung gestellt
und als Adresse verwendet, um auf die PRN-Remapping-Tabelle 504 bzw. Übereinstimmungstabelle
zugreifen zu können.
Die PRN-Remapping-Tabelle 504 umfasst vorzugsweise 216 eindeutige Einträge von 16 bit Zahlen, die vorzugsweise
im Bereich von 0000 bis FFFF hexadezimal liegen. Es ist zu beachten,
dass die Einträge
in der Tabelle 504 vorzugsweise zufallsmäßig angeordnet
sind. Daten von der Tabelle 504 werden vorzugsweise verwendet als
eine Adresse, um auch auf die Schlüsselspeichereinheit-Block-Informationstabelle 506 zuzugreifen. Die
Schlüssel-Block-Informationstabelle 506 enthält ebenfalls
vorzugsweise 216 Einträge von 16 bit Zahlen, vorzugsweise
im Bereich von 0000 bis FFFF hexadezimal. Diese Zahlen sind nicht
notwendigerweise eindeutig, da sie gewählt wurden, um schwache Key-Anordnungen
für den
zugeordneten kryptografischen Algorithmus zu vermeiden. Die Einträge sind vorzugsweise
innerhalb der Tabelle 506 zufällig angeordnet. Die daraus
resultierende 16 bit-Zahl 508 von der Schlüsselblock-Anordnungstabelle 506 sind vorzugsweise
konkatiniert bzw. verknüpft,
um den Schlüssel
zu bilden, der durch den kryptografischen Algorithmus verwendet
wird. Im Falle eines 3DES Algorithmus werden 4 Zahlen vorzugsweise
miteinander konkatiniert, um ein 64 bit Key bzw. Schlüssel bereitzustellen.
Dieser Prozess wird vorzugsweise wiederholt, um den zweiten Schlüssel zu
erzeugen, der benötigt
wird für
das 3DES Verfahren. Es ist zu beachten, dass in anderen Ausführungsformen
der Startwert für
die Einheiten, die in Übereinstimmung zu
bringen sind, und der Schlüsselspeichereinheiten nicht
für einen
PRN-Generator verwendet wird, er kann stattdessen eine Tabelle von
Schlüsseln,
nach einem Zeitmechanismus die zu synchronisieren sind, umfassen.
In einer solchen Ausführungsform
verwenden bzw. teilen sowohl die sendende als auch die empfangene
Seite die gleiche identische Tabelle mit Schlüsseln.
-
Schaut
man wiederum die 1 an, erlangen der Datenverschlüsseler 107 und
der Datenentschlüsseler 112–114 einen
Schlüssel
von jeweils der Speichereinheit 104 und 117, die
Schlüssel
basierend auf den Zeitdaten in den Uhren 103 und 116 (Schlüsselzeit)
generieren. Nachdem anfänglich
der Schlüssel
verlangt wurde, werden periodische Schlüsselveränderungen durch den Datenverschlüsseler 107 und
die Datenentschlüsseler 112–114 durch
Erlangen eines neuen Schlüssels
von jeweils den Schlüsselspeichereinheiten 104 und 117 durchgeführt. Die
Schlüsselspeichereinheiten 104 und 117 weisen
den Datenverschlüsseler 107 und
den Datenentschlüsseler 112–114 jeweils
einen neuen Schlüssel
zu jedem Schlüsselzeitpunkt
basierend auf den entsprechend Uhren 103 und 116 zu.
Der Datenverschlüsseler 107 und
die Datenentschlüsseler 112–114 halten
den gleichen Schlüssel
bis eine andere Schlüsselzeit
auftritt (Schlüsselperiode)
gemäß den Uhren 103 und 116 jeweils.
Die Länge
der Schlüsselperiode
ist variable und ist vorzugsweise eine Funktion des Benutzersicherheitslevelanspruchs
und der Langzeitgenauigkeit der Uhren 103 und 116.
Die Länge
der Schlüssel periode
kann in einem Bereich von mehreren Tagen bis zu einigen Mikrosekunde
sogar bis zu einer Nanosekunde gesetzt werden, falls die Zeitmechanismen
in den Systemen ausreichend genau sind, um die Synchronisation aufrecht
zu erhalten.
-
Es
ist zu beachten, dass der Datenverschlüsseler 107 und die
Datenentschlüsseler 112 bis 114 Hardware-Implementationen
sein können,
von wohl bekannten und sehr gut studierten Verschlüsselungsalgorithmen.
Diese Algorithmen sind vorzugsweise vom symmetrischen Schlüsseltypus,
jedoch kann die Funktionalität
des Synchronisierungssystems auch verwendet werden, um beide, sowohl
die symmetrischen als auch die asymmetrischen Keyschlüsselsysteme,
zu unterstützen.
Die Hardwarearchitektur verwendet vorzugsweise parallele Bearbeitung
und Pipeline-Techniken, um extrem schnelle Datentransfers zu unterstützen. Eine
bevorzugte Ausführungsform
der vorliegenden Erfindung verwendet den 3DES mit zwei Schlüssel-Verschlüsselungs-
und -entschlüsselungs-Algorithmen,
jedoch ist die vorliegende Erfindung nicht auf diesen besonderen
Algorithmus zu beschränken.
Jeglicher aus einer Vielzahl von kryptografischen Algorithmen kann
verwendet werden, um die Verschlüsselung
und Entschlüsselung
zu implementieren.
-
Während des
Verschlüsselungsprozesses werden
unverschlüsselte
Daten 106 („red
data") in den Datenverschlüsseler 107 eingegeben.
Der Datenverschlüsseler 107 besitzt
einen Schlüssel,
der von der Schlüsselspeichereinheit 104 erlangt
wurde, und verschlüsselt
die „red
data" 106 mit
dem Schlüssel
während
der Schlüsselperiode.
Bezieht man sich auf die 1A, so
wird die Nacheinanderverwendung von drei unterschiedlichen Schlüsseln, Schlüssel A,
B und C, dargestellt. Falls die Schlüsselperiode auf eine Minute
gesetzt ist und falls die Uhr 103 zu einem Zeitpunkt auf
08:01 AM steht, erhält
der Datenverschlüsseler 107 einen
Schlüssel
B von der Schlüsselspeichereinheit 104 und
hält den
Schlüssel B
für eine
Minute. Während
dieser einen Minute wird, falls die „red data" 106 in den Datenverschlüsseler 107 eingegeben
werden, werden daraufhin die „red data" 106 mit
Schlüssel
B durch den Datenverschlüsseler 107 verschlüsselt. Jedoch,
falls in dem vorliegenden Beispiel die Uhr 103 08:02 AM
zeigt, erlangt der Datenverschlüsseler 107 den
Schlüssel
C von der Schlüsselspeicherheit 104 und
verschlüsselt dann
mit Schlüssel
C die eingegebenen Daten. Es ist zu beachten, dass zum Zweck der
vorliegenden Erfindung andere Zeiten als 08:01 AM und 08:02 AM ausgewählt werden
können,
mit einer Schlüsselperiode
von einer Minute. Wie bereits oben erwähnt wurde, kann die Schlüsselperiode
jegliche Zeitlänge
aufweisen.
-
In 1 durchlaufen
die verschlüsselten
Daten („black
data") einige Protokolle 108 und
werden dann in das Kommunikationsmedium oder den Kanal 110 für die Übertragung
zum beabsichtigten Empfänger
geleitet. Die „black
data" werden empfangen
und vorzugsweise durch die Anwendungsprotokolle 111 geführt und
werden dann an alle drei Datenentschlüsseler 112 bis 114 vorzugsweise
zum gleichen Zeitpunkt übertragen.
Bei dem vorliegenden Beispiel wird, da die Uhr 116 die
Zeit 8:01 AM anzeigt, angenommen, dass der Datenentschlüsseler 113 die „black
data" entschlüsseln soll,
da der Datenentschlüsseler 113 mit
der aktuellen Schlüsselperiode synchronisiert
ist, die auf der Uhr 116 angezeigt wird. Die aktuelle Schlüsselperiode
erstreckt sich von ca. 8:01:00 AM bis ungefähr 8:01:59 AM. Der Datenentschlüsseler 112 wird
mit der vorhergehenden Schlüsselperiode
der Uhr 116 synchronisiert, die beim vorliegenden Beispiel
von 8:00:00 AM bis ungefähr 8:00:59
AM reicht. Der Datenentschlüsseler 114 ist mit
der folgenden Schlüsselperiode
der Uhr 116 synchronisiert, die im vorliegenden Beispiel
von ungefähr
8:02:00 AM bis ungefähr
8:02:59 AM reicht.
-
Es
ist zu beachten, dass in der bevorzugten Ausführungsform von 1 alle
drei Datenentschlüsseler 112–114 jeweils
ihre Schlüssel
zum gleichen Zeitpunkt halten. Mit anderen Worten, wenn die Uhr 116 8:01:00
AM bis 8:01:59 AM anzeigt, so halten die Datenentschlüsseler jeweils
alle Schlüssel
A bis C zum gleichen Zeitpunkt. Dies ist deswegen entsprechend vorgesehen,
weil in der vorliegenden bevorzugten Ausführungsform es möglich ist,
dass die Uhr 103 und 116 an den Sende- und Empfangsenden nicht
perfekt synchronisiert bleiben. Das bedeutet, dass die Uhr 116 im
Vergleich zur Uhr 103 nachgehen oder vorgehen kann. Aus
diesem Grund wird der Schlüssel
A, der ausgewählt
wurde für
die Schlüsselperiode,
die der aktuellen Schlüsselperiode
vorausgeht, dem Datenentschlüsseler 112 zugeordnet
und Schlüssel
C wird ausgewählt
für die
Schlüsselperiode,
die der aktuellen Schlüsselperiode
nachfolgt, und wird dem Datenentschlüsseler 114 zugeordnet.
-
Falls
die Uhr 116 im Vergleich zur Uhr 103 nachgeht
und 8:01:30 AM anzeigt und im Vergleich 40 Sekunden nachgeht,
dann wird zum Zeitpunkt, zu dem die Datenentschlüsseler 112 bis 114 die „black data" erlangen, die Uhr 116 als
Uhrzeit 8:00:50 AM anzeigen. Falls dies der Fall ist, so hat der
Datenentschlüsseler 114 den
gleichen Schlüssel
wie der Schlüssel,
der verwendet wurde, um die „black
data" zu verschlüsseln, da
der Datenentschlüsseler 114 so synchronisiert
ist, dass er den Schlüssel
gemäß der Schlüsselperiode,
die der aktuellen Schlüsselperiode folgt,
vorrätig
hält. Falls
jedoch im Gegensatz dazu die Uhr 116 im Vergleich zu der
Uhr 103, die 8:01:30 AM anzeigt, um 40 Sekunden vorgeht,
dann wird zum Zeitpunkt, zu dem die Datenentschlüsseler 112–114 die „black
data" erlangen,
die Uhr 116 8:02:10 AM anzeigen. Falls dies der Fall ist,
dann hat der Datenentschlüsseler 112 den
gleichen Schlüssel
wie der Schlüssel,
der verwendet wurde, um die „black
data" zu verschlüsseln, da
der Datenentschlüsseler 112 synchronisiert
ist, um den Schlüssel
gemäß der Schlüsselperiode,
die der aktuellen Schlüsselperiode vorausgeht,
vorrätig
zu halten.
-
Hieraus
ergibt sich, dass die Verwendung von drei Datenentschlüsselern 112–114,
die bevorzugt in einer parallelen Konfiguration vorhanden sind, dazu
führt,
dass das System verwendet werden kann, um Unterbrechungen oder Datenverluste,
die daraus resultieren, dass ein nicht synchronisierter Schlüsselaustausch
erfolgt, eliminiert werden können;
ferner können
Verzögerungen
im Kommunikationsmedium den Verlust von Datenpaketen, die während der
Schlüsselübertragunggrenzeiten
erfolgten eliminiert werden.
-
In
anderen Worten, die drei Datenentschlüsseler 112–114 können nicht
synchronisierte Zustände abdecken,
egal ob die Entschlüsseler „black
data" empfangen,
die die Zeitgrenzen 109 (–) oder (+) überschreiten,
wie in 1A gezeigt wird.
-
Die
Bearbeitungseinheit 118 dient zumindest für zwei Funktionen.
Die Bearbeitungseinheit 118 bearbeitet die verschlüsselten
Daten für
die Datenausgabe 119 des Empfängers und sie berechnet die
Zeitunterschiede zwischen der Uhr 116 und der Uhr 103 für alle notwendigen
Zwecke. Insbesondere wird lediglich einer der drei parallelen Entschlüsselungseinheiten 112 114,
zum Beispiels Entschlüsseler 113 verwendet,
um die Daten zu einer gegebenen Zeit zu entschlüsseln, wenn eine Transition
bzw. Überleitung von
einem Datenentschlüsseler
zu einem anderen Datenentschlüsseler
erfolgt, was gleichbedeutet damit ist, dass die Datenentschlüsseler 112, 113 und 114 die
Schlüssel
geändert
haben, während
die „black
data", die empfangen
wurden, immer noch mit dem alten Schlüssel verschlüsselt wurden,
oder dass die empfangenen Daten den Schlüssel getauscht haben, während die
Verschlüsseler
dies nicht vorgenommen haben. Hieraus ergibt sich, dass die Bearbeitungseinheit 118 den
+- oder –Offset
der eingehenden Signale mit der eigenen Uhr 116 zum Zeitpunkt
der Transition misst.
-
Wenn
der Unterschied ein vorbestimmtes Zeitlimit übersteigt, zum Beispiel 10
Sekunden, so setzt die Bearbeitungseinheit 118 einen Flag 120 und beantragt
eine neue Zeitsynchronisierung. Das Flag 120 zeigt an,
dass entweder die Uhr 103 oder die Uhr 116 außerhalb
des Bereichs um mehr als ein spezifiziertes Offset-Limit liegen.
Sobald das Flag gesetzt wurde, wird der Empfänger in einen Alarmzustand versetzt,
um seine Uhr 116 gegen die Referenzuhr zu überprüfen und
um die Uhr 116 zu re-synchronisieren.
-
Bei
Zeiteingaben von Netzwerken oder externen Quellen wird die Synchronisation
und erneute Synchronisation automatisch durchgeführt und ist somit transparent
für den
Benutzer. Bei Verwendung von eigen integrierten Oszillatoren, die
als Zeitquelle dienen, wird eine initiale Kalibrierung implementiert, wodurch
die Oszillatoren über
Jahre und Dekaden bleiben synchronisiert, was abhängig von
der Robustheit der ausgewählten
Oszillatoren. Die Zeitgenauigkeit, die aufrechterhalten werden muss,
in Bezug auf die bevorzugte Ausführungsform,
ist ungefähr
gleich zu der Frequenz der Schlüsselaustausche.
Hieraus ergibt sich, dass wenn Schlüssel jede Minuten getauscht
werden, die Zeitsynchronisationsgenauigkeit innerhalb einer Minute
liegen muss, was alle Transportverzögerungen umfasst.
-
In
anderen bevorzugten Ausführungsformen kann
die vorliegende Erfindung einen Datenentschlüsseler, zwei Datenentschlüsseler,
oder vier oder mehrere Datenentschlüsseler aufweisen, und die Erfindung
soll nicht beschränkt
werden auf drei Datenentschlüsseler-Konfigurationen,
wie sie in 1 gezeigt werden. Jedoch, falls
weniger als drei Datenentschlüsseler
verwendet werden, ist bevorzugt, dass die Datenentschlüsseler eine
größere Synchronisationsgenauigkeit
haben, um Fehler zu vermeiden, die durch nicht getimte Schlüsselaustausche
entstehen. Wenn lediglich ein Datenentschlüsseler bereitgestellt wird,
ist es ebenfalls bevorzugt, ein Speichermedium bereitzustellen.
-
Während die
Erfindung im Wesentlichen gezeigt und beschrieben wurde in Bezug
auf bevorzugte Ausführungsformen,
sind für
einen Fachmann auf diesem Gebiet Änderung des genannten leicht
vorzunehmen, ohne jedoch dabei vom Geist und Schutzumfang der Erfindung
abzuweichen.