<Desc/Clms Page number 1>
Die Erfindung betrifft eine Anordnung gemäss dem Oberbegriff des Patentanspruches 1 und ein Verfahren gemäss dem Oberbegriff des Anspruches 10.
Die Publikation Khorramabadi, H. et al. "An ANSI Standard ISDN transceiver chip set" In: SolidState Circuits Conference, 1989. Digest of Technical Papers. 36th ISSCC., 1989 IEEE Internati- onal, 1989, Seiten : 357 beschreibt ein ISDN U-Interface, welches gleichzeitig Interface ist und Datenkonversion übernimmt. Dabei werden Algorithmen mittels eines digitalen subscriber loop Prozessors implementiert, sodass Zusatzfunktionen wie Ratenumsetzung, Verschlüsselung und Entschlüsselung u.dgl. mehr zur Verfügung gestellt werden können.
Die DE 198 07 723 A1 beschreibt eine Vorrichtung zur Übertragung von Datenströmen eines Kommunikationsnetzes, wobei aus den Datenströmen jeweils die für eine Endeinrichtung bestimmten Daten ausgefiltert bzw. vor der Endeinrichtung gesendete Daten eingespeist werden können.
Die DE 198 12 924 A1 beschreibt eine in das Zugangsnetz eines Kommunikationsendgerätes eingebrachte Schnittstelle zur bargeldlosen Bezahlung für den Zugang. Dabei wird auch Datenverschlüsselung zur Sicherung der Übertragung verwendet.
Ziel der Erfindung ist die Erstellung einer Anordnung bzw. eines Verfahrens zur sicheren Kommunikation in digital subscriber line networks (xDSL-Netzen), wobei sowohl vertrauliche Kommunikation über Verschlüsselung der Benutzerdaten als auch Teilnehmerauthentikation in der Aufbauphase eines virtuellen ATM Kanals (VC) gewährleistet sind. Es erfolgt dabei eine Einbettung der für Schlüsselaustausch und Verhandlung von Sicherheitsparametern erforderlichen Kommunikationskanäle in das xDSL Protokollmodell. Des weiteren sollen teilnehmerseitige Transparenz, hinsichtlich der darüber liegenden Protokolle - also Unabhängigkeit vom verwendeten Protokoll Stack- und Dienste-Transparenz gegeben sein.
Erfindungsgemäss werden diese Ziele bei einer Anordnung der eingangs genannten Art mit den im Kennzeichen des Anspruches 1 angeführten Merkmalen erreicht. Bei einem Verfahren der eingangs genannten Art werden diese Ziele mit den im Kennzeichen des Anspruches 10 angegebenen Merkmalen erreicht.
Die UTOPIA-Schnittstelle wurde vom ATM Forum http ://www.atmforum.com und ist auf ftp://ftp.atmforum.com/pub/approved-specs/af-phy-0039.000.pdf abrufbar. Unter der UTOPIA-Schnittstelle (Abkürzung für : Test and Operations Physical Interface for ATM) versteht man eine Schnittstelle, die den ATM-Layer mit dem Physical Layer (PHY) des ATM Protokollmodells verbindet. Es handelt sich um eine Byte-orientierte Schnittstelle samt Takt- und Steuerleitungen, über die die 53 Byte der ATM Zelle zwischen ATM Schicht und der PHY Schicht übermittelt werden.
Je Übertragungsrichtung ATM--> PHY bzw. PHY--> ATM weist die Schnittstelle 8 Datenleitungen, eine Taktleitung und eine Start of Cell (SOC) -Leitung auf, die den Beginn einer Zelle anzeigt. Neben SOC gibt es weitere Steuerleitungen zur Flusskontrolle: Die SOC-Leitung dient zur Anzeige, dass keine Daten verfügbar sind, bzw. dass der Puffer des Empfängers gerade voll ist und der Sender (PHY oder ATM Schicht) somit nicht weiter übermitteln darf.
Erfindungsgemäss wird eine security unit bzw. Verschlüsselungseinheit als zentrale Systemkomponente in den teilnehmerseitigen Netzwerkabschluss, den xDSL network terminator (xDSL-NT) oder auch in ein xDSL Modem, integriert. Die Einbettung der Verschlüsselungseinheit erfolgt an der Schnittstelle zwischen jenen Komponenten der xDSL transmission unit residential site (xTU-R), die am Referenzpunkt U der DSL Referenzarchitektur den leitungsseitigen Netzabschluss und am Referenzpunkt T den teilnehmerseitigen Netzabschluss bilden. Diese Komponenten werden allgemein als xDSL transmission unit (xTU) und transmission convergence (TC) bezeichnet.
<Desc/Clms Page number 2>
Vertrauliche Kommunikation wird über Verschlüsselung der ATM basierenden virtuellen Benutzerkanäle (VC's) in der user plane des xDSL Protokollmodells erreicht. Die Verhandlung von Sicherheitsparametern, wie auch der Schlüsselaustausch sind über das Blockieren der virtuellen ATM Kanäle in band in die user plane des xDSL Protokollmodells eingebunden.
Besondere Vorteile der erfindungsgemässen Anordnung und des erfindungsgemässen Verfahrens sind, dass der Aufbau der Anordnung einfach und sicher ist und dass die Verschlüsselungseinheit benutzerseitig nicht umgehbar oder beeinflussbar ist, aufgrund des Einbaues bzw. der Integration dieser Einheit in interne oder externe xDSL Modems, die ihrerseits mit einem in der Wand oder einem Schaltkasten befindlichen Benutzeranschluss fix verbunden sein können.
Die Verschlüsselung erfolgt Dienste- und Protokoll-unabhängig ; können somit übergeordnete Protokolle oder Dienste (voice, Video, etc. ) in derselben Weise verschlüsselt übertragen werden. Die Übertragung erfolgt transparent für Sender und Empfänger. Bestehende Benutzeranschlüsse können problemlos durch einfaches austauschen der xDSL Modems nachgerüstet werden.
Der Anschluss der Verschlüsselungseinheit zwischen die Referenzpunkte U und T des xDSLNetwork-Terminators war für den Fachmann keinesfalls naheliegend, da eine Vielzahl von Versuchen unternommen wurde, um eine ATM-Verschlüsselung an die verschiedensten Schnittstellen des ATM-Prorokoll-Modells anzubinden. In der historischen Entwicklung der ATM-Verschlüsselung und den entsprechenden wissenschaftlichen Publikationen wurde bislang immer ausgeführt, dass die Anbindung der Verschlüsselung es immer erfordert, die physikalischen Schnittstellen und die verschiedenen Schichten an die angeschlossene Verschlüsselung anzupassen. Die Erfindung stellte eine überraschend einfache Möglichkeit dar, eine ATM-Verschlüsselung vorzunehmen, ohne besondere Eingriffe in die Terminatoren vorzuneh- men.
Bislang wurden die Protokolle verändert bzw. ergänzt ; Aufwand entfällt erfindungs- gemäss, da die bestehenden Systeme nicht verändert werden müssen und die ATM-Verschlüsselung transparent eingefügt werden kann ; wurde für den Fachmann eine überraschend einfache und sichere Verschlüsselungsmöglichkeit gefunden.
Bevorzugte Ausführungsformen der Erfindung sind der folgenden Beschreibung, den Zeichnungen und den Patentansprüchen zu entnehmen.
Im folgenden wird die Erfindung anhand der Zeichnung beispielsweise näher erläutert. Es zeigen Fig. 1 Schnittstellen und Referenzpunkte von xDSL-NT's, Fig. 2 die line code unabhängige Schnittstelle innerhalb eines xDSL-NT's, Fig. 3 die Einbettung einer xDSL crypto unit bzw. Verschlüsselungseinheit in einem xDSL-NT, Fig. 4 die detaillierte Skizze der Integration der crypto unit in den xDSL-NT, Fig. 5 einen endlichen Automaten einer kryptographisch gesicherten Verbindung.
Im Kontext der gegenständlichen Systembeschreibung findet eine Klassifizierung und Einteilung der verwendeten Baugruppen und Schnittstellen anhand der I Serie, ITU-T, broadband integrated services digital network - user-network interface 1.413, Series I Recommendations, International Telecommunication Union, Telecommunication Standardisation Sector, statt, als auch dem ADSL Forum sytem reference model (ADSL Forum TR-001, March 1997), respektive der ATM over ADSL recommendation (ADSL Forum TR-002, March 1997), die sowohl die Gesamtheit des Referenzmodells beschreiben, als auch relevante Teile, die zur Beschreibung der Einbettung des gegenständlichen Verfahrens dienen.
Schnittstellen, Referenzpunkte und Baugruppen der Anordnung werden anhand des ADSL Referenzmodells gemäss ADSL Forum system reference model (ADSL Forum TR-001, March 1997) in Fig. 1 dargestellt. Somit besteht das DSL Übertragungssystem aus einem der vermittlungsseitigen Leitungsabschlüsse xTU-C (xDSL transmission unit - central office site) der Bestandteil und Frontende des xDSL access nodes darstellt und am Referenzpunkt U mit dem teilnehmerseitigen Leitungsabschluss xTU-R (xDSL transmission unit - residential site) verbun-
<Desc/Clms Page number 3>
den ist. Eine detailierte Beschreibung der T-SM Schnittstelle zwischen dem teilnehmerseitigen Netzabschluss (xTU-R) und dem Verteilungsnetzwerk des customer premisses equipment (CPE) wird in Fig. 2 gegeben.
Es ergeben sich somit mit den Referenzpunkten U und S/T zwei Schnittstellen eines xDSL Modems, das sowohl als internes (als integraler Bestandteil des Endgerätes), als auch als externes Gerät ausgeführt sein kann. Prinzipiell kann die Verschlüsselungseinheit an einer beliebigen Stelle zwischen den Referenzpunkten U und S/T eingeschaltet werden.
Fig. 2 zeigt eine xDSL Modem Konfiguration, wobei dem Interface zwischen dem ATM Layer und den zugehörigen Transmission Convergence Layers (TC-x) ein line code unabhängiges Interface zur Verfügung steht, wie zum Beispiel das in der Abbildung angedeutete UTOPIA Interface.
Fig. 3 erläutert die Einbettung der Verschlüsselungseinheit in die Komponenten und Schnittstellen des xDSL Modems. Dabei wird die Verschlüsselungseinheit dergestalt in den Übertragungspfad zwischen die Referenzpunkte U und S geschaltet, dass die Verschlüsselungseinheit die Schnittstelle zwischen dem ATM Layer und dem TC Block überbrückt. Es resultiert daraus ein xDSL Modem, dessen physikalischen Schnittstellen denen eines herkömmlichen Modem entsprechen, die Daten des virtuellen ATM Kanals (VC) jedoch unter Verwendung einer line code unabhängigen Schnittstelle (z. B. UTOPIA) über die Verschlüsselungseinheit geführt werden können.
Die Systemkomponenten der Verschlüsselungseinheit sind in Fig. 4 als Blockschaltbild dargestellt. Dabei sind folgende Basiskomponenten dargestellt: Die xDSL crypto unit 1 ist in Hardware ausgeführt und implementiert die Schnittstelle zwischen den transmission convergence (TC) Bausteinen und dem ATM Layer Baugruppe.
Der crypto core 11ist eine Hardwarekomponente und führt eine Endpunkt-zu-Endpunkt Verschlüsselung der Daten im upstream vom xDSL Modem zur Vermittlungsstelle bzw. zum xDSL access node, respektive die Entschlüsselung von Daten im downstream von der Vermittlungsstelle bzw. access node zum Benutzeranschluss. Dabei sind im gegenständlichen Konzept Blockchiffren und Stromchiffren auf die Daten des virtuellen ATM Kanal (VC) anwendbar.
Die Datenflusskontrolle 8 und die Schlüsselaustauscheinheit 10 können ebenfalls als HardwareBauteile vorliegen oder in einem Prozessor in Form von Software realisiert werden.
Dabei überwacht der signalling monitor 7 die Signalisierungsmeldungen (UNI) in der control plane und erkennt damit den Aufbau eines virtuellen Kanals (VC). Es wird daraufhin die Teilnehmerauthentifizierung mit der Authentikationseinheit 9 und der Austausch von Zertifikaten und Schlüsseln zwischen den beiden im weseentlichen gleich konfigurierten Benutzeranschlüsse besitzenden Verbindungspartnern durchgeführt und die Sitzungsschlüssel in den Encryptor des jeweiligen xDSL Modems geladen, wobei die Datenfluss-Kontrollogik 8 den vom ATM Layer empfangenen klartextlichen Datenstrom dem crypto-core 11 zuführt und nach erfolgter Verschlüsselung diese an den entsprechenden TC weitergeleitet.
In gleicher Weise werden verschlüsselte Date, die über den TC Block an die Kontrollogik gelangen, vom DatenflussKontrollmechanismus 8 dem crypto-core 11zugeführt und nach erfolgter Entschlüsselung an den ATM Layer weitergeleitet.
Die in diesem Abschnitt beschriebenen Einheiten sind nicht zwingend verschiedene Schaltungen, sondern können komponentenweise oder aber auch zu einer einzigen Komponente integriert sein, wie auch die Verschlüsselungseinheit 1 selbst als Teil des xDSL Modems bereits als fixer Bestandteil der T-Schnittstelle integriert sein kann.
<Desc/Clms Page number 4>
Eine vorteilhafte Ausführung einer Integration einer crypto-unit in ein xDSL Modem ist in Fig. 4 beschrieben. Die beiden Funktionalblöcke des ATM Stacks (der TC Layer und er ATM Layer) werden möglicherweise über proprietäre - meist aber über das quasi-Standard Interface UTOPIA miteinander verbunden.
Die UTOPIA Schnittstelle stellt im wesentlichen zwei acht-Bit parallele Interfaces zur Verfügung, wie auch Taktleitungen zur Synchronisation der zu übertragenen Daten als auch zusätzliche Kontrolleitungen zur Steuerung der Datenübertragung. Das UTOPIA Interface kann in Abhängigkeit der Anzahl der vorhandenen TC-Layer als Byte-orientiertes Interface, als auch als Zell-orientiertes Interface realisiert sein. Sollte das im gegenständlichen Fall beschriebene UTOPIA-Interface Zell-orientiert ausgeführt sein, so muss die DatenflussKontrollogik 8 möglicherweise für eine Umsetzung auf ein Byte-orientiertes Interface sorgen, um die empfangenen Daten dem crypto-core 11zuzuführen.
Zuvor müssen aber erst Funktionen der Teilnehmerauthentifizierung und des Schlüsselaustausches abgeschlossen sein, um die Steuerung der Datenfluss-Kontrollogik 8 zu übergeben.
Ausgelöst werden diese Mechanismen, nachdem ein Signalisierungs-Monitor den Wunsch nach einem geschaltenen virtuellen Kanal (VC) erkannt hat.
Im obig dargestellten Beispiel wird die Unterbrechung des Datenstroms aus Gründen der häufigen Verwendung dieser Schnittstelle am Beispiel eines UTOPIA Interfaces beschrieben, wobei sich das Konzept nicht auf diese Schnittstelle beschränkt, sondern nur als Beispiel einer möglichen Unterbrechung des Datenstroms an dieser Stelle anzusehen ist.
Der zeitliche Ablauf einer kryptographisch gesicherten xDSL Verbindung wird anhand eines in Fig. 5 dargestellten endlichen Automaten skizziert. Über den Signalisierungs-Monitor wird das Ende eines möglicherweise initiierten Verbindungsaufbaus (SVC, Soft-PVC) oder das Herstellen eines permanent geschalteten Kanals (PVC) erkannt. Die Verschlüsselungseinheit 1 bzw. die Crypto Unit 11gehen daraufhin in den Status der security service negotiation über, bestehend aus einer Erkennung des Kommunikationspartners samt einer Entscheidung hinsichtlich klartextlicher oder kryptographisch gesicherter Übertragung. Sollte die Übertragung vertraulich und somit kryptographisch gesichert erfolgen, muss es zu einer Teilnehmerauthentikation und zu einem nachfolgend initiierten Schlüsselaustausches des Sitzungsschlüssels kommen.
Somit erfolgt die Kommunikation entweder klartextlich oder verschlüsselt. Nur im Falle eines auftretenden Fehlers kann mit voreingestellten policy-Mechanismen die Übertragung abgelehnt werden oder klartextlich erfolgen. Im Falle einer klartextlichen Übertragung muss dieser Umstand durch geeignete Mitteln dem Benutzer mitgeteilt werden.
Handelt es sich bei den zur Datenübertragung verwendeten virtuellen Kanälen (VC) um anfänglich initiierte Verbindungen, muss die crypto-unit einen möglichen Verbindungsabbau erkennen und in einen sicheren Ausganszustand zurückgeführt werden.
Vorteilhafterweise ist vorgesehen, dass nach Blockieren des virtuellen Kanals (VC) ein Datenaustausch zwischen beiden Teilnehmern zur Authentikation der beiden xDSL Modems und gegebenenfalls zum Austausch der dem jeweiligen Benutzeranschluss eigenen Zertifikate und/oder öffentlichen Schlüsseln ein Sitzungsschlüssel für die Übertragung der Benutzerdaten im zugehörigen virtuellen Kanal (VC) festgelegt bzw. vereinbart wird, und dass erst nach der Erstellung dieses Sitzungsschlüssel und erfolgtem Austausch dieses Schlüssels, die Blockierung dieses Virtuellen Kanals (VC) aufgehoben wird. Die Aufhebung der Blockierung muss mit geeigneten Mitteln (Protokollen) der jeweils anderen Verschlüsselungseinheit mitgeteilt werden, um beide Verschlüsselungseinheiten zu synchronisieren.
Der in Fig. 5 abgebildete Automat bezieht sich auf einen einzelnen virtuellen Kanal (VC). Im Falle mehrerer virtueller Kanäle, oder im Falle einer dynamisch veränderlichen Anzahl von virtuellen Kanälen, müssen analog zur Anzahl der existierenden Kanäle weitere Instanzen eines solchen endlichen Automaten erzeugt werden.
<Desc/Clms Page number 5>
Da die Anzahl der möglichen Verbindungen natürlich begrenzt werden kann, dies aber im Sinne einer dynamisch erweiterbaren Einheit keine Vorteile bringen würde, findet im gegenständlichen Fall die Implementierung dieser dynamisch veränderlichen Anzahl an endlichen Automaten in Software statt und kann leicht in einem Microcontroller realisiert werden.
Für die den Verbindungsaufbau annehmende Crypto Unit 11gelten somit obige Überlegungen, wobei für jeden virtuellen Kanal eine eigene Instanz eines endlichen Automaten geschaffen werden muss.
Die erfindungsmässige Vorgangsweise gewährleistet einen temporär transparenten Kommunikationskanal, in dem sicherheitsrelevante Parameter und Funktionen, wie symmetrische Sitzungsschlüssel für die Sicherung der Benutzerdaten im zugehörigen VC, Authentifikation aber auch das gleichzeitige Umschalten in den vertraulichen Modus (Synchronisation) einbindbar sind.
Das Konzept ist somit von den dabei verwendeten Algorithmen und Verfahren unabhängig.
Darüber hinaus können auch externe Einrichtungen (Smartcards) zur Authentifikation, als auch zum Schlüsselaustausch verwendet werden.
Aus Gründen der Robustheit sind asymmetrische Verfahren des Schlüsselaustausches (z. B.
Diffie Hellman) mit auf Zertifikaten basierenden Verfahren der Authentifikation und Verteilung öffentlicher Schlüssel vorteilhaft.
Nachfolgend wird anhand einer möglicherweise existierenden public key certification infrastructure (PKCI) der prinzipielle Ablauf zur Verdeutlichung skizziert, wobei dieser Ablauf in der gegebenen Form und Sequenz vorteilhaft, aber nicht zwingend vorgeschrieben ist.
Zu Beginn der Verhandlungsphase werden die von einer Zertifizierungsinstanz signierten, öffentlichen Schlüssel zwischen den beiden crypto-units 11 der beteiligten Endgeräte (xDSL Modems) bzw. Benutzeranschlüsse ausgetauscht und mit dem bekannten öffentlichen Schlüssel der Zertifizierungsstelle verifiziert. Die Authentizität der jeweiligen Verschlüsselungseinheiten 1 basiert im wesentlichen auf dem Verschlüsseln von beiden Kommunikationspartnern bekannten Informationen unter dem privaten Schlüssel, was unter der öffentlichen Schlüsselkomponente verifizierbar ist, wohingegen der eigentliche Austausch der meist mit Zufallskomponenten generierten Sitzungsschlüssel unter Verschlüsselung von dessen Komponenten unter dem öffentlichen Schlüssel des Kommunikationspartners erfolgt.
Wesentlich dabei ist, dass für jede Kommunikationsbeziehung ein eigener Sitzungsschlüssel vor Beginn der eigentlichen Kommunikation generiert und in den crypt-core 11geladen wird. Bei mehreren gleichzeitigen Kommunikationsbeziehungen (z. B. mehrere virtuell Kanäle - Punkt-zu-Mehrpunkt Verbindung) wird auch jedem VC ein eigener, für diese Kommunikationsbeziehung gültiger Sitzungsschlüssel zugeordnet.
Die dargestellt Vorgangsweise ist in den verwendeten Mechanismen und Algorithmen nicht beschränkt. Es ist vielmehr jede Form von Blockschiffren oder Stromchiffren auf die Verschlüsselung der Daten der virtuellen Kanäle anwendbar. Dabei ist es aus mancherlei Gründen sinnvoll, Mechanismen zu verwenden, die keine Datenexpansion durchführen, dass heisst Mechanismen zu verwenden, die Datenblöcke in Blöcke gleicher Grösse überführen.
Bedingt durch den strukturellen Aufbau einer xDSL Verbindung zwische xDSL Modem und einem Host, der einen direkten Zugang zum Breitband Netzwerk hat, bedarf es in jedem Fall einer Einrichtung, die für die Umsetzung der unterschiedlichen physikalischen Ausführungsformen der ATM Übertragungsstrecke (z. B. xDSL auf STM-1) zuständig ist. Im Falle von xDSL wird dieser access node auch digital subscriber line access multiplexer (DSLAM) genannt. Je nach Ausführungsform geben diese DSLAM's bereits den möglichen Charakter der virtuellen Kanäle (VC's) vor (PVC, Soft-PVC, SVC).
<Desc/Clms Page number 6>
Im Falle einer dynamisch veränderlichen Anzahl virtueller Kanälen, gibt es bereits standardisierte Mechanismen der Signalisierung (wie z.B. vitual UNI mode oder auch das signalling DSLAM model) wie sich diese access nodes zu verhalten haben, um ein dynamisches Auf- und Abbauen von Verbindungen zu ermöglichen. All diese Mechanismen (sofern sie unterstützt werden und nicht auf das einfachere PVC-Modell zurückgegriffen wird) müssen der crypto-unit bekannt sein und in Form von zusätzlichen Zuständen und Ubergängen im signalling monitor des endlichen Automaten beschrieben werden.
Die Entscheidung zwischen Kommunikation zweier mit crypto-units ausgestatteter Endgeräte oder einer "herkömmlichen" Verbindung eines xDSL Modems und dem Router eines möglichen Internet Providers, ist in verschiedenen Ausprägungen durchführbar. Eine denkbare Möglichkeit wäre das Halten von Verbindungsinformationen in einer Liste von virtuellen Kanälen (VC) mit den zugehörigen virtual path identifier (VPI) und virtual channel identifier (VPI) als möglicher Index. Anhand dieser VPI/VCI Werte kann nun ein einzelner virtueller Kanal (VC) eindeutig identifiziert und Relationen zwischen VC und Verbindungsinformationen hergestellt werden.
Eine andere Möglichkeit wäre das dynamische Erkennen eines xDSL Modems, das ebenfalls über eine crypto-unit verfügt und in Abhängigkeit der Existenz einer solchen Einheit nach vordefinierten policies eine Übertragung unterbindet, klartextlich erlaubt oder verschlüsselt ermöglicht. Der Zustand der Verschlüsselungseinheit muss in jedem Fall in geeigneter Weise dem Benutzer mitgeteilt werden. Im Falle einer Datenübertragung in verschlüsselter Form, ist in der Zeit, in der virtuelle Kanäle blockiert werden, auf jeden Fall dafür zu sorgen, dass keine Endgerätdaten die crypto-unit verlassen und an den DSLAM gelangen können. Dies bedeutet, dass der VC unmittelbar mit dessen Schalten exklusiv der crypto-unit zugeordnet wird.
Dies resultiert in einem transparenten Kommunikationskanal für die kommunizierenden crypto-units, um den Austausch öffentlicher Schlüsselkomponenten und Zertifikaten, sowie Authentikation und Verhandlung des Verschlüsselungsverfahren (z. B. DES oder Tripple DES bzw. deren unterschiedliche Operationsmodi und Initialvektoren) oder zur Verhandlung symmetrischer Sitzungsschlüssel für die nachfolgende Kommunikationsphase zu ermöglichen.
Dabei kann für jeden virtuellen Kanal ein eigener Sitzungsschlüssel verhandelt werden, oder aber auch klartextlich kommuniziert werden, sofern der verwendete Dienst nur diese Form der Kommunikation erlaubt.
Ein wesentliches Element des endlichen Automaten bildet die Synchronisationseinheit, die das Umschalten des blockierten virtuellen Kanals (VC) hin zu einer klartextlichen Übertragung oder zu einer Verschlüsselten Übertragung kontrolliert. Die Ausführung dieses Mechanismus kann Element des zur Authentifikation oder des Schlüsselaustausches benötigten Protokolls sein, oder aber auch eine eindeutig erkennbarer Token der das Umschalten in den vertraulichen Mode signalisiert.
Vorteilhaft ist es, wenn der ATM-Signalisierungskanal-Monitor verbindungsaufbauende Sequenzen im Signalisierungskanal für SVCs, soft PVCs und PVCs erkennt und die Authentifikation und den Schlüsselaustausch initiiert.
Der Signalisierungs-Monitor realisiert unter Verwendung geeigneter Mittel (!Es, OAM) Mechanismen, wie Schlüsselaustausch-, key-renegotiation-, key-change-over etc., und dies in Abhängigkeit vom verwendeten Signalisierungsmodell (Virtual-UNI- oder Signalling-DSLAM-Model) aber auch im Falle einfacher, fix geschaltener PVCs.
**WARNUNG** Ende DESC Feld kannt Anfang CLMS uberlappen**.