-
GEBIET DER ERFINDUNG
-
Diese
Erfindung bezieht sich auf ein Verschlüsselungs-Schema und insbesondere
auf ein Verschlüsselungs-Schlüsselaustausch-Protokoll
für Echtzeit-Anwendungen.
-
HINTERGRUND DER ERFINDUNG
-
Obwohl
sie ursprünglich
für die Übertragung von
Daten entwickelt wurden, werden Internetprotokoll-(IP-)Netzwerke
zunehmend als ein alternatives Sprach-Kommunikations-Werkzeug verwendet. In letzteren
Jahren wurden viele Fortschritte und Entwicklungen auf dem Gebiet
der IP-Telefonie gemacht, was sich auf Kommunikations-Dienste, beispielsweise
Sprache, Facsimile und/oder Sprachmitteilungs-Anwendungen bezieht,
die über
ein Internetprotokoll-Netzwerk statt über das öffentliche Fernsprechwählnetz (PSTN)
transportiert werden. Telefon-Teilnehmer
entscheiden sich für
die IP-Telefonie als eine Alternative zu traditionellen Formen von Kommunikationen,
insbesondere für
Telefon-Ferngespräche, weil
dies Kosteneinsparungen gegenüber dem
PSTN ergeben kann. Durch die Verwendung der IP-Telefonie können Teilnehmer
Fernverbindungs-Gesellschaften und deren Nutzungsraten pro Minute
umgehen und ihren Sprachverkehr über
ein IP-Netzwerk, wie z.B. das Internet, für eine monatliche Internet-Zugangs-Pauschalgebühr betreiben. IP-Netzwerke
werden auch zunehmend für
Echtzeit-Nicht-Telefonie-Anwendungen verwendet, unter Einschluss
von E-Commerce-(elektronischen Handels-)Anwendungen.
-
Die
Nachteile der Verwendung von IP-Netzwerken sind gut bekannt. Zu
diesen Nachteilen gehören
Verwundbarkeiten, die Folgendes einschließen: (i) Nachbildung, bei der
eine Maschine auf dem Netzwerk vorgibt, eine andere zu sein, (ii)
Schnüffeln,
bei dem ein Lauscher eine Übertragung
zwischen zwei anderen Teilnehmern belauscht, (iii) Sitzungs-Übernahme,
bei der ein Angreifer, der beide der vorstehenden Techniken verwendet,
eine Übertragungsleitung
missbraucht und vorgibt, einer der Kommunikations-Teilnehmer zu
sein, und (iv) Zugriffsverweigerungs-Angriffe für Dienste, bei denen einem
Teilnehmer ein Dienst aufgrund einer unberechtigten Intervention
durch einen Angreifer verweigert wird.
-
Eine
internationale Arbeitsgruppe, die unter der Internet Engineering
Task Force (IETF) organisiert ist, hat Verfahren zur Sicherung von
Internet-Kommunikationen entwickelt, die in gewissem Ausmaß alle die
vorstehenden Verwundbarkeiten mildert. Diese Verfahren sind als
die IP-Sicherheits-(IPSec-)Protokoll-Gruppe bekannt, die auf leistungsfähigen Verschlüsselungs-Techniken
beruht, um gesicherte Internet-Kommunikationen bereitzustellen.
Ein Gesichtspunkt von IPSec ist der Internet-Schlüssel-Austausch
(IKE), ein Protokoll, das es Benutzern ermöglicht, eine Vielzahl von Gesichtspunkten
zu vereinbaren, unter Einschluss der Authentifizierung, der Verschlüsselung,
der Auswahl von Schlüsseln
usw., was einen sicheren Schlüssel- und
Datenaustausch zwischen Benutzern ermöglicht.
-
Der
Internet-Schlüssel-Austausch
(IKE) verwendet Verschlüsselungs-Normen
mit öffentlichem Schlüssel, wie
z.B. RSA und Diffie-Hellman, zur Aushandlung von Verschlüsselungs-Schlüsseln zwischen
Benutzern. Es ist jedoch ein hoher Rechen-Zusatzaufwand mit der Verarbeitung von
Algorithmen mit öffentlichem
Schlüssel
verbunden. Aus diesem Grunde werden Algorithmen mit öffentlichem
Schlüssel
selten für
die Verschlüsselung
von Echtzeit-Daten verwendet, wie sie beispielsweise mit Telefonie-Anwendungen über IP-Netzwerke
verbunden sind. Für derartige
Echtzeit-Anwendungen verwenden moderne Kryptographie- oder Verschlüsselungssysteme eine
konventionelle Technologie mit symmetrischen Schlüsseln, während Algorithmen
mit öffentlichem Schlüssel typischerweise
auf die Automatisierung der Schlüssel-Verteilung
und Schlüssel-Verwaltung beschränkt sind.
-
Die
Berechnung von symmetrischen oder „Sitzungs"-Schlüsseln für die Massenverschlüsselung
von Daten ist eine Prozessor-intensive Operation. Um die Anforderungen
für die
schnelle Berechnung von derartigen Verschlüsselungs- Schlüsseln
zu erfüllen,
wurden Hardware-basierte Kryptographie-Beschleunigungseinrichtungen
entwickelt, unter Einschluss von Kryptographie-Co-Prozessoren, Chip-Sätzen, PC-Leiterplatten,
PCMCIA-Karten, usw.
-
Die
Veröffentlichung
von Schneier B, „Applied
Cryptography, Second Edition",
1996, Seiten 47–65;
566–572
beschreibt ein Schlüsselaustausch-Protokoll,
bei dem ein erster Teilnehmer an einem ersten Endgerät einen
Zeitstempel, den Namen des anderen Teilnehmers und einen zufälligen Sitzungs-Schlüssel verknüpft, dies
mit einem Schlüssel verschlüsselt, der
mit einem Makler geteilt wird, und die verschlüsselte Information in einer
Mitteilung an den Makler sendet. Der Makler entschlüsselt die
Mitteilung und verknüpft
einen neuen Zeitstempel, den Namen des ersten Teilnehmers und den
Sitzungs-Schlüssel,
verschlüsselt
dies mit einem Schlüssel,
der mit dem zweiten Teilnehmer geteilt wird, und sendet die verschlüsselte Information
an den zweiten Teilnehmer an einem zweiten Endgerät. Der zweite
Teilnehmer entschlüsselt
die Mitteilung, um den Sitzungs-Schlüssel zu gewinnen.
-
Aus
Kostengründen
haben jedoch Endgeräte
(beispielsweise IP-Telefonie-Geräte
mit geringem Funktionsumfang oder E-Commerce-Geräte), die für sichere Anwendungen über IP-Netzwerke
verwendet werden, typischerweise beschränkte Verarbeitungs-Resourcen.
Dies macht Verzögerungen
für einen
sicheren Schlüsselaustausch
und und deren Erzeugung während
des Sitzungs-Aufbaus untragbar. Beispielsweise würde ein typischer Diffie-Hellman-Schlüsselaustausch
bis zu 30 Sekunden auf einem Rechner mit geringem Funktionsumfang
(„thin client") erfordern.
-
Im
Stand der Technik findet sich kein Verschlüsselungs-Schema zur Verwendung
mit derartigen Endgeräte-Einrichtungen
für die
sichere Übertragung
von Daten über
IP-Netzwerke, das die Sitzungsaufbau-Verzögerungen zu einem Minimum macht,
die mit dem Austausch der Verschlüsselungs-Schlüssel verbunden
sind.
-
Die
vorliegende Erfindung ergibt ein Verfahren zur Verteilung von Verschlüsselungs-Schlüsseln in
einem Netzwerk, das die Schritte des Anspruchs 1 umfasst.
-
Wie
dies oben erwähnt
wurde, war der Stand der Technik bei sicheren Internet-Kommunikations-Protokollen
für Datenanwendungen
und Dienste ausgelegt, die typischerweise zwischen leistungsfähigen Servern
und Endgeräten
arbeiten, wie z.B. persönlichen
Computern (PCs). Im Gegensatz hierzu ist die vorliegende Erfindung
insbesondere für
Klienten-Geräte
mit geringem Funktionsumfang und beschränkten Resourcen und für Transaktionen brauchbar,
an die Benutzer Erwartungen mit sehr geringer Verzögerung stellen
(beispielsweise Sitzungsaufbau).
-
Die
vorliegende Erfindung beinhaltet eine Anzahl von Schritten, von
denen der erste die Aushandlung von geheimen Verschlüsselungs-Sitzungs-Schlüsseln zwischen
einem Schlüssel-Verteilungs-Makler
(oder einfach „Schlüssel"-Makler) und Klienten
mit geringem Funktionsumfang ist. Nachfolgende Schritte umfassen
die Erneuerung der Verschlüsselungs-Schlüssel an
dem Ende jeder Sitzung, wodurch die Gefährdung und Verwundbarkeit durch Sicherheits-Angriffe
beschränkt
wird. Die vorliegende Erfindung ermöglicht es, dass Sitzungs-Schlüssel auf einer
Grundlage pro Sitzung ohne die Verzögerungen geändert werden, die mit typischen
Schlüsselaustausch-Protokollen
mit offenem Kanal, wie z.B. IKE, verbunden sind.
-
Das
Verfahren der vorliegenden Erfindung arbeitet in einer gleichförmigen Weise
für Dienstestrukturen
mit zwei Teilnehmern, drei Teilnehmern und mehreren Teilnehmern
und über
Netzwerk-Grenzen hinweg.
-
Durch
die Verwendung des Schlüssel-Maklers
werden Sitzungsaufbau-Verzögerungen,
die mit dem Schlüsselaustausch
verbunden sind, verringert. Ein nur einen geringen Umfang aufweisendes
Protokoll ermöglicht
die Verwendung von Endgeräten
mit niedrigen Kosten und geringem Funktionsumfang. Ein beschränkte Lebensdauer
für derartige
Sitzungs-Schlüssel
ergibt eine verbesserte Sicherheit durch eine verringerte Beaufschlagung
mit Risiken.
-
Das
Verfahren der vorliegenden Erfindung ist mit Sicherheits-Protokollen
nach dem Stand der Technik kompatibel. Zunächst wird ein sicherer Kanal zwischen
Netzwerk-Elementen unter Verwendung von Techniken nach dem Stand
der Technik initialisiert (beispielsweise gemeinsames Geheimnis,
IKE, Diffie-Hellman, RSA, Außer-Band-Verfahren,
wie z.B. vorher verteilte Schlüssel
oder Passworte usw.). Dann wird die Sicherheit durch die Erneuerung
von Verschlüsselungs-Schlüsseln nach
jeder Sitzung unter dem Schutz eines vorhandenen Schlüssels aufrecht
erhalten. Eine perfekte Vorwärts-Sicherheit (PFS)
kann durch „Unterbrechung
der Kette" durch periodische
Schlüssel-Erneuerung
während
der System-Leerlaufzeiten bereitgestellt werden.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Bevorzugte
Ausführungsformen
der Erfindung werden nunmehr unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben, in denen:
-
1 ein
Blockschaltbild der Netzwerk-Elemente ist, die mit dem Verfahren
der vorliegenden Erfindung bei Anwendung auf einen Anruf zwischen zwei
Teilnehmern verbunden sind;
-
2 ein
Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der
vorliegenden Erfindung bei Anwendung auf einen Anruf mit drei Teilnehmern
verbunden sind;
-
3 ein
Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der
vorliegenden Erfindung bei Anwendung auf eine Sitzung mit zwei Teilnehmern über zwei
IP-Netzwerke hinweg verbunden sind; und
-
4 ein
Beispiel eines Mediums zeigt, auf dem ein Computerprogramm, das
die vorliegende Erfindung implementiert, gespeichert werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORM
-
1 ist
ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren
der vorliegenden Erfindung bei Anwendung auf eine Sitzung mit zwei
Teilnehmern zwischen einem Teilnehmer-Endgerät (CPE) 10 des anrufenden
Teilnehmers und dem CPE 12 des angerufenen Teilnehmers
verbunden sind. Das CPE 10 des anrufenden Teilnehmers und das
CPE 12 des angerufenen Teilnehmers sind IP-Netzwerk-Geräte mit geringem
Funktionsumfang von dem Typ, der als „thin client" im Stand der Technik
für die
Verwendung für
IP-Telefonie-Anwendungen, wie z.B. Sprachkommunikationen, bekannt
ist. Derartige Geräte
sind in der Technik als „thin
clients" bekannt,
weil sie nur eine beschränkte
Verarbeitungs- und Speicherleistung haben. Sie wurden zur Schaffung
einer wenig aufwändigen
Einrichtung für Benutzer
zur Verbindung mit einem IP-Netzwerk und für die Bereitstellung von IP-Telefonie-Diensten entwickelt.
-
In 1 ist
das CPE 10 des anrufenden Teilnehmers über eine Kommunikations-Verbindungsstrecke 18 mit
dem IP-Netzwerk 14 verbunden. In gleicher Weise ist das
CPE 12 des angerufenen Teilnehmers über eine Kommunikations-Verbindungsstrecke 20 mit
dem IP-Netzwerk 14 verbunden. Die Kommunikations-Verbindungsstrecken 18, 20 könnten Ethernet-,
Kabelmodem-, digitale Teilnehmerleitungs- (DSL), asynchrone Übertragungsbetriebsart-(ATM)Verbindungsstrecken
usw. sein. Das IP-Netzwerk 14 ist ein paketvermitteltes
Datennetzwerk. Typischerweise könnte
das IP-Netzwerk 14 zumindest einen Teil des Internets oder
ein privates Unternehmen-Netzwerk oder ein virtuelles öffentliches Netzwerk
(VPN) über öffentliche
Einrichtungen umfassen. Obwohl ein IP-Netzwerk gezeigt ist, könnte die
vorliegende Erfindung mit irgendeinem Netzwerk arbeiten, bei dem
sichere Kommunikationen erforderlich sind.
-
Der
Schlüssel-Makler 16 ist
ein persönlicher Computer
oder ein Mini-Computer, der außerdem den
Betrieb eines thin client-CPE 10 des anrufenden Teilnehmers
und eines thin client-CPE 12 des angerufenen Teilnehmers über Verbindungsstrecken 24, das
IP-Netzwerk 14 und Verbindungsstrecken 18 oder 20,
je nachdem, verwalten könnte.
Beispiele von Produkten, die zur Implementierung des Schlüssel-Maklers 16 verwendet
werden können,
schließen ein
IBM-RS/6000-System, eine SUN MICROSYSTEMS SPARC Station und ein
HEWLETT PACKARD HP 9000-System
ein, auf denen ein Betriebssystem, wie z.B. MICORSOFT WINDOWS NT
läuft.
Der Schlüssel-Makler 16 besitzt
die Verarbeitungs-Leistung, die erforderlich ist, um die erforderlichen
Anwendungen über
das CPE 10 des anrufenden Teilnehmers und das CPE 12 des
angerufenen Teilnehmers zuzuteilen, zu steuern, zu verarbeiten und
zu verwalten. Dies schließt
die Verarbeitungs-Leistung ein, die zur Berechnung von Verschlüsselungs-Schlüsseln zur
Verwendung durch das CPE 10 des anrufenden Teilnehmers
und das CPE 12 des angerufenen Teilnehmers erforderlich
ist, und kann außerdem
die Fähigkeit
zum Testen, den Bericht von Problemen, der Konfiguration, der Installation,
der Protokoll-Umsetzung und dergleichen einschließen.
-
Das
Verfahren der vorliegenden Erfindung vermeidet unnötige Verzögerungen
durch vorheriges Ausbilden eines Satzes von symmetrischen Verschlüsselungs-Schlüsseln (d.h. „Sitzungs"-Schlüsseln) zur
unmittelbaren Verwendung durch Netzwerk-Elemente, wie z.B. das CPE 10 des
anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers.
Dieser Satz von Verschlüsselungs-Schlüsseln wird
sowohl für
die Signalisierung als auch die Trägerkanal-Authentifizierung und den Schutz verwendet.
Sobald ein Verschlüsselungs-Schlüssel von einem
Netzwerk-Element für
eine Sitzung (wie z.B. einen Anruf) verwendet wird, wird der vorhandene Verschlüsselungs-Schlüssel dann
zur Ausbildung eines frischen Verschlüsselungs-Schlüssels für das Netzwerk-Element
verwendet. Der alte Schlüssel wird
dann verworfen. Auf diese Weise werden diese Einmal-Sitzungsschlüssel, die
gemeinsam zwischen Netzwerk-Einheiten während des Verlaufs einer Sitzung
verwendet werden, unmittelbar nach dem Abschluss der Transaktion
ungültig
gemacht, wodurch deren Verwendung für unberechtigte Zwecke verhindert
wird. Die Kettenbildung von sicheren Schlüssel-Austauschvorgängen vermeidet zeitraubende Schlüssel-Austauschvorgänge bei
offenem Kanal durch Senden von Schlüsseln über vorher gesicherte Kanäle. Eine
perfekte Vorwärts-Sicherheit
(PFS) kann durch „Unterbrechen
der Kette" mit Hilfe
von periodischen Schlüssel-Erneuerungen
während
System-Leerlaufzeiten unter Verwendung bekannter Techniken bereitgestellt
werden.
-
Die
gestrichelten Linien in 1 sollen eine logische Verbindungsstrecke
zur Erläuterung
der Aushandlung und/oder Weiterleitung von Schlüsseln zwischen dem Schlüssel-Makler 16 und
dem CPE 10 des anrufenden Teilnehmers und dem CPE 12 des angerufenen
Teilnehmers gemäß den folgenden
Verfahren darstellen, die anhand der 1, 2 und 3 beschrieben
werden. In der Praxis würden
die Verschlüsselungs-Schlüssel, die
gemäß der vorliegenden
Erfindung verwendet werden, über
die Kommunikations-Verbindungsstrecken 18, 20 und 24,
je nachdem, ausgehandelt und/oder übertragen.
-
Das
Verfahren der vorliegenden Erfindung umfasst die folgenden Schritte
im Kontext einer Sitzung mit zwei Teilnehmern zwischen dem CPE 10 des
anrufenden Teilnehmers und dem CPE 12 des angerufenen Teilnehmers:
- 1. Der Schlüssel-Makler 16 handelt
die Schlüssel K1 & K2 mit dem CPE 10 des
anrufenden Teilnehmers bzw. dem CPE 12 des angerufenen
Teilnehmers unter Verwendung irgendeiner verbreiteten bekannten
Technik aus (wie z.B. IKE, Diffie-Hellman, RSA, Außer-Band-Verfahren
wie z.B. vorher verteilten Schlüsseln
oder Passwörtern
usw.). Bei der bevorzugten Ausführungsform
wird dieser Schritt während
eines Tageszeit ausgeführt,
zu der die Sitzungs-Häufigkeit
in dem Netzwerk gering ist, oder zu irgendeiner festgelegten Initialisierungs-Zeit.
Der Schlüssel-Makler 16 führt eine Aufzeichnung
von K1 & K2.
- 2. Das CPE 10 des anrufenden Teilnehmers leitet eine
Kommunikations-Sitzung
mit dem CPE 12 eines angerufenen Teilnehmers über die
Verbindungsstrecken 18 und 24 zu dem Schlüssel-Makler 16 ein.
- 3. Der Schlüssel-Makler 16 verschlüsselt K2
mit K1 (was als (K2)K1 in der Figur dargestellt ist) und sendet
die verschlüsselten
Daten an das CPE 10 des anrufenden Teilnehmers über die
Kommunikations-Verbindungsstrecken 24 und 18.
- 4. Unter Verwendung von K1 entschlüsselt das CPE 10 des
anrufenden Teilnehmers K2.
- 5. Unter Verwendung von K2 verschlüsselt das CPE 10 des
anrufenden Teilnehmers Sitzungs-Daten, wie z.B. Sprache, und leitet
diese verschlüsselten
Daten über
Kommunikations-Verbindungsstrecken 18 und 20 an
das CPE 12 des angerufenen Teilnehmers.
- 6. Unter Verwendung von K2 entschlüsselt das CPE 12 des
angerufenen Teilnehmers die empfangenen Sitzungs-Daten.
- 7. Unter Verwendung von K2 verschlüsselt das CPE 12 des
angerufenen Teilnehmers Sitzungs-Daten über die Kommunikations-Verbindungsstrecken 20 und 18 an
das CPE 10 des anrufenden Teilnehmers.
- 8. Unter Verwendung von K2 entschlüsselt das CPE 10 des
anrufenden Teilnehmers die empfangenen Sitzungs-Daten.
- 9. Die Schritte 5 bis 8 werden wiederholt, bis die Sitzung geschlossen
wird.
- 10. Der Schlüssel-Makler 16 berechnet
K3.
- 11. Der Schlüssel-Makler 16 verschlüsselt K3
mit K2 (was in der Figur als (K3)K2 gezeigt ist) und sendet die
verschlüsselten
Daten an das CPE 12 des angerufenen Teilnehmers über die
Kommunikations-Verbindungsstrecken 24 und 20.
- 12. Das CPE 12 des angerufenen Teilnehmers verwendet
K2 zum Entschlüsseln
von K3.
- 13. Das CPE 12 des angerufenen Teilnehmers verwirft
K2 und speichert K3 zur Verwendung bei der nächsten Sitzung von CPE 10 des
anrufenden Teilnehmers oder irgendeiner anderen Netzwerk-Einheit.
-
Obwohl
es bevorzugt wird, dass der Verschlüsselungs-Schlüssel des „angerufenen" Teilnehmers an den „anrufenden" Teilnehmer vor dem
Austausch der Sitzungs-Daten
weitergeleitet wird, kann die vorliegende Erfindung auch arbeiten,
wenn der Verschlüsselungs-Schlüssel des „anrufenden" Teilnehmers an den „angerufenen" Teilnehmer vor dem Austausch
der Sitzungs-Daten weitergeleitet wird.
-
Wie
dies vorstehend erläutert
wurde, wird es bevorzugt, dass der Schlüssel-Makler 16 periodisch alle
Verschlüsselungs-Schlüssel (wie
z.B. K1 und K2 oder K3, je nachdem) während der System-Leerlaufzeiten
unter Verwendung bekannter Techniken erneuert. Ein derartiges Erneuern
der Schlüssel
sollte vorzugsweise einmal alle 24 Stunden erfolgen.
-
2 ist
ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren
der vorliegenden Erfindung bei Anwendung auf eine Sitzung mit drei
Teilnehmern zwischen einem CPE 10 des anrufenden Teilnehmers,
einem CPE 12 des angerufenen Teilnehmers und einem CPE 13 eines
angerufenen Teilnehmers verbunden sind. Alle die Netzwerk-Elemente
und Verbindungen nach 1 bleiben unverändert, wobei
jedoch eine Kommunikations-Verbindungsstrecke 21 zwischen
dem CPE 13 des angerufenen Teilnehmers und dem IP-Netzwerk 14 hinzugefügt wird.
Die Kommunikations-Verbindungsstrecke 21 könnte durch
Ethernet-, Kabelmodem-, digitale Teilnehmerleitungs- (DSL), asynchrone Übertragungsbetriebsart-(ATM)Verbindungsstrecken
und dergleichen gebildet sein.
-
Das
Verfahren der vorliegenden Erfindung umfasst die folgenden Schritte
in dem Kontext einer Sitzung mit zwei Teilnehmern zwischen dem CPE 10 des
anrufenden Teilnehmers und dem CPE 12 des angerufenen Teilnehmers:
- 1. Der Schlüssel-Makler 16 handelt
die Schlüssel K1,
K2 & K3 mit dem
CPE 10 des anrufenden Teilnehmers, dem CPE 12 des
angerufenen Teilnehmers bzw. dem CPE 13 des angerufenen
Teilnehmers unter Verwendung irgendeiner durchgesetzten bekannten
Technik aus. Bei der bevorzugten Ausführungsform wird dieser Schritt
während
einer Tageszeit ausgeführt,
während
der die Sitzungs-Häufigkeit
in dem Netzwerk niedrig ist oder zu irgendeiner festgelegten Initialisierungs-Zeit. Der
Schlüssel-Makler 16 führt eine
Aufzeichnung von K1, K2 & K3.
- 2. Das CPE 10 des anrufenden Teilnehmers leitet eine
Kommunikations-Sitzung
mit dem CPE 12 des angerufenen Teilnehmers über Kommunikations-Verbindungsstrecken 18 und 24 zu
dem Schlüssel-Makler 16 ein.
- 3. Der Schlüssel-Makler 16 verschlüsselt K2
mit K1 (was in der Figur als (K2)K1 gezeigt ist) und sendet die
verschlüsselten
Daten an das CPE 10 des anrufenden Teilnehmers über die
Kommunikations-Verbindungsstrecken 24 und 18.
- 4. Unter Verwendung von K1 entschlüsselt das CPE 10 des
anrufenden Teilnehmers K2.
- 5. Die Sitzung läuft
mit den Schritten 5 bis 8 weiter, die vorstehend für die Ausführungsform
nach 1 beschrieben wurden, bis das CPE 10 des anrufenden
Teilnehmers und das CPE 12 des angerufenen Teilnehmers
eine Konferenz-Sitzung mit dem CPE 13 des angerufenen Teilnehmers über den
Schlüssel-Makler 16 einleitet.
- 6. Der Schlüssel-Makler 16 verschlüsselt K2
mit K3 (was in der Figur als (K2)K3 gezeigt ist) und sendet die
verschlüsselten
Daten an das CPE 13 des angerufenen Teilnehmers über die
Kommunikations-Verbindungsstrecken 24 und 21.
- 7. Unter Verwendung von K3 entschlüsselt das CPE 13 des
angerufenen Teilnehmers K2.
- 8. Die Sitzung läuft
weiter wie im vorstehenden Schritt 5 der Ausführungsform
nach 2, wobei alle Teilnehmer K2 verwenden, um Sitzungs-Daten zu verschlüsseln und
zu entschlüsseln,
bis die Sitzung beendet wird.
- 9. Der Schlüssel-Makler 16 berechnet
K4.
- 10. Der Schlüssel-Makler 16 verschlüsselt K4
mit K2 (was in der Figur als (K4)K2 gezeigt ist) und sendet die
verschlüsselten
Daten an das CPE 12 des angerufenen Teilnehmers über die
Kommunikations-Verbindungsstrecken 24 und 20.
- 11. Das CPE 12 des angerufenen Teilnehmers verwendet
K2 zum Entschlüsseln
von K4.
- 12. Das CPE 12 des angerufenen Teilnehmers verwirft
K2 und speichert K4 zur Verwendung bei dem nächsten Anruf.
-
Der
Fachmann wird sehr schnell verstehen, wie die vorstehende Technik
auch auf einer skalierten Basis zur Anwendung auf Vierweg-, Fünfweg- usw. Anrufe
verwendet werden kann. Aufgrund der symmetrischen Art des Schlüsselaustauschs
gilt dieses Verfahren in gleicher Weise, während Trägerkanal-Server vorhanden sind,
beispielsweise zusammenwirkende Netzwerk-Anwendungs-Server, wie
z. B. Konferenz-Brücken.
-
Wie
bei der Beschreibung der 1 kann die vorliegende Erfindung
in Anwendung auf eine Dreiweg- (und mehr) Sitzung auch dann arbeiten,
wenn der Verschlüsselungs-Schlüssel des „anrufenden" Teilnehmers an beide „angerufenen" Teilnehmer weitergeleitet
wird, bevor Sitzungs-Daten ausgetauscht werden. Außerdem wird
es bevorzugt, dass der Schlüssel-Makler 16 periodisch
die Verschlüsselungs-Schlüssel K1,
K2 und K3 (oder K4, je nachdem) während der System-Leerlaufzeiten
unter Verwendung bekannter Techniken erneuert. Eine derartige Erneuerung
von Schlüsseln
sollte vorzugsweise einmal alle 24 Stunden erfolgen.
-
3 ist
ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren
der vorliegenden Erfindung bei Anwendung auf eine Zwei-Teilnehmer-Sitzung über zwei
unterschiedliche IP-Netzwerke, IP-Netzwerk A 14 und IP-Netzwerk
B 54, verbunden sind, die über eine Kommunikations-Verbindungsstrecke 74 verbunden
sind. Ein Schlüssel-Makler
B 56 ist mit dem IP-Netzwerk B über eine Verbindungsstrecke 70 verbunden,
und das CPE 52 des angerufenen Teilnehmers ist mit dem
IP-Netzwerk B 54 über
die Verbindungsstrecke 60 verbunden. In diesem Kontext
umfasst das Verfahren der vorliegenden Erfindung die folgenden Schritte:
- 1. Der Schlüssel-Makler
A 16 handelt einen Verschlüsselungs-Schlüssel K1
mit dem CPE 10 des anrufenden Teilnehmers aus, und der
Schlüssel-Makler
B 56 handelt einen Verschlüsselungs-Schlüssel K3
mit dem CPE 12 des angerufenen Teilnehmers unter Verwendung
irgendeiner bekannten durchgesetzten Technik aus. Bei der bevorzugten
Ausführungsform
wird dieser Schritt zu irgendeiner Tageszeit ausgeführt, zu
der die Sitzungs-Häufigkeit
in dem Netzwerk niedrig ist, oder zu irgendeiner festgelegten Initialisierungs-Zeit.
Der Schlüssel-Makler
A 16 führt
eine Aufzeichnung von K1, und der Schlüssel-Makler B 56 führt eine
Aufzeichnung von K3.
- 2. Das CPE 10 des anrufenden Teilnehmers leitet eine
Kommunikations-Sitzung
mit dem CPE 52 des angerufenen Teilnehmers über die
Kommunikations-Verbindungsstrecken 18 und 24 zu
dem Schlüssel-Makler
A 16 ein.
- 3. Der Schlüssel-Makler
A 16 handelt K2 mit dem Schlüssel-Makler B 56 unter
Verwendung bekannter Techniken über
die Kommunikations-Verbindungsstrecken 24, 74 und 70 aus.
- 4. Der Schlüssel-Makler
B 56 verschlüsselt
K3 mit K2 (was in der Figur als (K3)K2 gezeigt ist) und sendet die
verschlüsselten
Daten an den Schlüssel-Makler
A 16 über
die Kommunikations-Verbindungsstrecken 70, 74 und 24.
- 5. Unter Verwendung von K2 entschlüsselt der Schlüssel-Makler
A 16 K3.
- 6. Der Schlüssel-Makler
A 16 verschlüsselt
K3 mit K1 (was in der Figur als (K3)K1 gezeigt ist) und sendet die
verschlüsselten
Daten an das CPE 10 des anrufenden Teilnehmers über die
Kommunikations-Verbindungsstrecken 24 und 18.
- 7. Unter Verwendung von K1 entschlüsselt das CPE 10 des
anrufenden Teilnehmers K3.
- 8. Unter Verwendung von K3 verschlüsselt das CPE 10 des
anrufenden Teilnehmers die Sitzungs-Daten, wie z.B. Sprache, und
leitet diese verschlüsselten
Daten über
die Kommunikations-Verbindungsstrecken 18, 74 und 60 an
das CPE 52 des angerufenen Teilnehmers weiter.
- 9. Unter Verwendung von K3 entschlüsselt das CPE 52 des
angerufenen Teilnehmers die empfangenen Sitzungs-Daten.
- 10. Unter Verwendung von K3 verschlüsselt das CPE 52 des
angerufenen Teilnehmers die Sitzungs-Daten über die Kommunikations-Verbindungsstrecken 60, 74 und 18 an
das CPE 10 des anrufenden Teilnehmers.
- 11. Unter Verwendung von K3 entschlüsselt das CPE 10 des
anrufenden Teilnehmers die empfangenen Sitzungs-Daten.
- 12. Die Schritte 8 bis 11 werden wiederholt, bis die Sitzung
beendet wird.
- 13. Der Schlüssel-Makler
B 56 berechnet den Verschlüsselungs-Schlüssel K4.
- 14. Der Schlüssel-Makler
B 56 verschlüsselt
K4 mit K3 (was in der Figur als (K4)K3 gezeigt ist) und sendet die
verschlüsselten
Daten an das CPE 52 des angerufenen Teilnehmers über die
Kommunikations-Verbindungsstrecken 70 und 60.
- 15. Das CPE 52 des angerufenen Teilnehmers verwendet
K3 zum Entschlüsseln
von K4.
- 16. Das CPE 52 des angerufenen Teilnehmers verwirft
K3 und speichert K4 zur Verwendung bei der nächsten Sitzung von dem CPE 10 des
anrufenden Teilnehmers oder irgendeiner anderen Netzwerk-Einheit
in entweder dem IP-Netzwerk
A 14 oder dem IP-Netzwerk B 54.
-
Wie
dies weiter oben erläutert
wurde, wird es bevorzugt, dass der Schlüssel-Makler A 16 und
der Schlüssel-Makler
B 56 periodisch die Verschlüsselungs-Schlüssel K1
und K3 (oder K4, je nachdem) während
der System-Leerlaufzeiten unter Verwendung bekannter Techniken erneuern.
Eine derartige Erneuerung der Verschlüsselungs-Schlüssel sollte vorzugsweise
einmal alle 24 Stunden erfolgen.
-
Die
vorliegende Erfindung wird typischerweise unter Verwendung eines
Computer-Programm-Produktes
implementiert, das einen Teil eines Schlüssel-Maklers und eines CPE
bildet (wie z.B. den Schlüssel-Makler 16 und
das CPE 10 des anrufenden Teilnehmers und das CPE 12 des
angerufenen Teilnehmers in 1). Ein
geeigneter Computerprogramm-Code in Kombination mit derartigen Geräten implementiert
die Schritte der vorliegenden Erfindung. Dieser Computerprogramm-Code wird in vielen
Fällen
auf einem Speichermedium gespeichert, wie z.B. einer Diskette, einer
Festplatte, einem CD-ROM oder einem Band. Das Medium kann auch ein
Speichergerät
oder eine Ansammlung von Speichergeräten sein, wie z.B. Festwertspeicher
(ROM) oder Speicher mit wahlfreiem Zugriff (RAM). 4 zeigt
ein Beispiel eines Speichermediums. 4 zeigt
eine Bandkassette des Typs, bei dem ein magnetisches Medium 81 von
einer Schutzkassette 82 umschlossen ist. Magnetfeld-Änderungen über die Oberfläche des
magnetischen Mediums 81 werden zur Kodierung des Computerprogramm-Codes
verwendet.
-
Die
vorstehende Beschreibung einer bevorzugten Ausführungsform sollte nicht in
irgendeiner beschränkenden
Weise interpretiert werden, weil Abänderungen und Verbesserungen
ohne ein Abweichen von dem Grundgedanken der Erfindung durchgeführt werden
können.
Der Schutzumfang der Erfindung ist durch die beigefügten Ansprüche und
deren Äquivalente
definiert.