DE60011990T2 - Verfahren und Vorrichtung in einem Kommunikationsnetzwerk - Google Patents

Verfahren und Vorrichtung in einem Kommunikationsnetzwerk Download PDF

Info

Publication number
DE60011990T2
DE60011990T2 DE60011990T DE60011990T DE60011990T2 DE 60011990 T2 DE60011990 T2 DE 60011990T2 DE 60011990 T DE60011990 T DE 60011990T DE 60011990 T DE60011990 T DE 60011990T DE 60011990 T2 DE60011990 T2 DE 60011990T2
Authority
DE
Germany
Prior art keywords
key
chain
public key
graphic
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60011990T
Other languages
English (en)
Other versions
DE60011990D1 (de
Inventor
Christian Gehrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60011990D1 publication Critical patent/DE60011990D1/de
Publication of DE60011990T2 publication Critical patent/DE60011990T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft das Feld von Kommunikationsnetzen und spezifisch ein Ad-hoc-Kommunikationsnetz und ein Verfahren zum Einrichten einer Sicherheits-Zuordnung in einem Ad-hoc-Netz.
  • BESCHREIBUNG DES VERWANDTEN SACHSTANDES
  • Das schnelle Wachstum offener Netze mit einem einfachen Zugriff hat viele Sicherheitsprobleme aufgeworfen. Mehrere Sicherheitslösungen für öffentliche Netze wie das Internet sind aufgekommen. Die Sicherheit ist ein Problem sämtlicher Arten offener Netze, sowohl drahtgebundener als auch drahtloser. Eine Information, die über die Luft übertragen wird, ist extrem angreifbar. Sicherheitslösungen können auf reinen symmetrischen Schlüsseltechniken basiert sein, oder können eine Kombination von symmetrischen und asymmetrischen, sogenannten öffentlichen Schlüsseltechniken sein. Übliche Lösungen sind heute auf einem gewissen Typ einer sogenannten Öffentlichen Schlüsselinfrastruktur (PKI) aufgebaut. Eine öffentliche Schlüsselinfrastruktur ist ein System, das verwendet wird, um öffentliche Schlüssel zu verteilen und zu überprüfen, die verwendet werden können, um Benutzer zu authentifizieren, Sitzungsschlüssel auszutauschen, eine Information zu unterzeichnen oder eine Information zu verschlüsseln.
  • Ein symmetrisches Schlüsseleinrichtungsschema ist darauf aufgebaut, dass ein gewisses a priori-Geheimnis den involvierten Parteien im Voraus bekannt ist. Im Prinzip sind zwei Typen von Systemen vorhanden, eine Schlüsseleinrichtung zwischen zwei Parteien, die ein gemeinsames Geheimnis teilen, und eine Schlüsseleinrichtung unter Verwendung einer dritten Partei, einem Schlüsselverteilungszentrum (KDC). Eine typische Anforderung in jedweder Sicherheitsanwendung führt eine wechselseitige Authentifizierung und einen Schlüsselaustausch durch. Wenn die beiden involvierten Parteien, wie in dem ersten System, mit einem gemeinsam geteilten Geheimnis konfiguriert sind, kann dies unter Verwendung einer standardisierten symmetrischen Schlüsselauthentifizierung und eines Schlüsselaustauschprotokolls erhalten werden.
  • Ein altbekanntes Beispiel des letzteren Systems ist das Kerberos-Protokoll. Ein Kerberos-System ist in einem schematischen Blockdiagramm in 1 gezeigt. Ein Kerberos-System schließt einen zentralen Authentifizierungsserver, den KDC 101 und mehrere Clients 102 und Server 103 ein, wovon nur ein Client 102 und ein Server 103 in der 1 veranschaulicht ist. Wenn ein Client 101 in dem Netz eine sichere Information mit einem Server 103 in dem Netz auszutauschen wünscht, wird ein Protokoll, das eine Kommunikation mit dem KDC 101 mit sich bringt, gemäß der folgenden Schritte durchgeführt:
    104. Der Client 102 sendet eine Anforderung, die eine Zufallszahl einschließt, an das KDC 101.
    105. Das KDC 101 antwortet dem Client 102 mit einem verschlüsselten Sitzungsschlüssel.
    106. Der Client 102 sendet den verschlüsselten Sitzungsschlüssel und Authentifizierer zu dem Server 103.
    107. Der Server 103 antwortet dem Client 112 mit einem Authentifizierer. Dieser Schritt ist ein optionaler Schritt.
  • Der Vorteil in einem System wie dem Kerberos-System verglichen mit einem wechselseitigen Austausch besteht darin, dass jede Einheit einen langlebigen Schlüssel nur mit dem KDC teilen muss. Es besteht kein Bedarf, Schlüssel mit sämtlichen Parteien in dem Netz zu teilen. Die einzige Einheit, die mehrere langlebige Schlüssel speichern muss, ist das KDC.
  • In einem PKI-System werden zwei entsprechende (auch als asymmetrisch bezeichnete) Schlüssel in Verbindung mit einer Schutzinformation verwendet. Eine Information, die mit einem der beiden Schlüssel verschlüsselt ist, kann nur mit dem anderen Schlüssel entschlüsselt werden. In manchen PKI-Systemen kann einer der beiden Schlüssel zum Verschlüsseln und der andere zum Entschlüsseln verwendet werden. In anderen Systemen muss ein Schlüssel nur für die Verschlüsselung und der andere für eine Entschlüsselung verwendet werden. Ein wichtiges Merkmal von PKI-Systemen besteht darin, dass es berechnungsmäßig nicht machbar ist, eine Kenntnis eines der Schlüssel zu verwenden, um den anderen Schlüssel herzuleiten. In einem typischen PKI-System besitzt jedes der Systeme einen Satz zweiter derartiger Schlüssel. Einer der Schlüssel wird privat gehalten, während der andere frei veröffentlicht wird. Wenn ein Sender eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, kann nur der vorgesehene Empfänger die Nachricht entschlüsseln, dann nur der Empfänger im Besitz des privaten Schlüssels ist, der dem veröffentlichten öffentlichen Schlüssel entspricht. Wenn der Sender vor einem Durchführen der obigen Verschlüsselung die Nachricht zuerst mit dem privaten Schlüssel des Senders verschlüsselt, wird dem Empfänger auf ein Durchführen einer ersten Entschlüsselung, indem der private Schlüssel des Empfängers verwendet wird, dann eine Entschlüsselung des Ergebnisses unter Verwendung des öffentlichen Schlüssel des Senders nicht nur eine Vertraulichkeit sondern auch eine Authentifizierung sichergestellt, da nur der Sender eine Nachricht derart verschlüsselt haben kann, dass der öffentliche Schlüssel des Senders sie erfolgreich entschlüsselt. In einem digitalen Unterschriftsschema wird eine Einwege-Kontrollsumme zuerst auf eine Nachricht angewandt, und die Kontrollsumme der Nachricht wird mit dem privaten Schlüssel des Senders verschlüsselt.
  • Eine PKI verteilt einen oder mehrere öffentliche Schlüssel und bestimmt, ob einem öffentlichen Schlüssel für eine bestimmte Verwendung getraut werden kann oder nicht. Ein Teil einer digital unterzeichneten Information wird oft als ein Zertifikat bezeichnet. Zertifikate sind die Grundlage, auf welcher PKIn aufgebaut sind.
  • Das Ausmaß eines Vertrauens, dass der Empfänger in die Quelle einer Meldung hat, hängt von dem Grad des Vertrauens des Empfängers darauf ab, dass der öffentliche Schlüssel des Senders einem privaten Schlüssel entspricht, der nur von dem Sender verarbeitet wurde. In vielen gegenwärtigen Systemen sind eine Anzahl üblicherweise glaubwürdiger Zertifikationsautoritäten eingerichtet worden, um dieses Ausmaß eines Vertrauens bereitzustellen.
  • Ein übliches Zertifikatsformat ist das Standard X.509 (von der International Standards Organisation (ISO) und dem Comite Consultatif Internationale Telegraphique et Telephonique (CCITT) entwickelt). Ein derartiges Zertifikat kann z.B. einen öffentlichen Schlüssel, den Namen eines Subjekts, das den öffentlichen Schlüssel besitzt oder ihm zugeordnet ist, ein Ablaufdatum, einschließen, wobei sämtliche von einer vertrauenswürdigen Partei unterzeichnet sind. Die digitale Signatur kann z.B. gemäß des digitalen Signaturstandards (DSS) (National Institute of Standards and Technology (NIST)) bereitgestellt werden. In typischer Weise bringt eine digitale Signatur ein Anwenden einer Einwege-Kontrollsumme und dann ein Verschlüsseln mit dem privaten Schlüssel und in diesem Fall der Zertifizierungsbehörde mit sich. Eine derartige digitale Signatur wird unter Verwendung des privaten Schlüssels der vertrauenswürdigen Partei bereitgestellt, der wiederum unter Verwendung des Zertifikats der vertrauenswürdigen Partei authentifiziert ist, das von noch einer anderen vertrauenswürdigen Partei unterzeichnet ist, so dass eine mehrstufige Hierarchie von vertrauenswürdigen Parteien vorhanden sein kann.
  • Ein weiteres Zertifikatformat ist Pretty Good Privacy (PGP), von P. Zimmermann entwickelt und in der Internet Engineering Task Force (IETF) Open PGP-Spezifikation beschrieben. PGP stellt eine Weise bereit, zu verschlüsseln und zu entschlüsseln, Daten zu unterzeichnen und Schlüssel auszutauschen. Somit ist es mehr als nur eine PKI. Jedoch besteht die Hauptidee bei PGP darin, dass keine strenge PKI benötigt wird. Stattdessen schaffen die PGP-Benutzer selbst die PKI, die sie benötigen und erweitern sie. Dies wird durch ein Zertifizieren anderer öffentlicher Schlüssel und Benutzern, d.h. ein Unterzeichnen vertrauenswürdiger öffentlicher Schlüssel mit ihrem eigenen geheimen Schlüssel ausgeführt. Auf diese Weise wird ein "Netz eines Vertrauens" geschaffen. Ein bestimmter Schlüssel kann mehrere unterschiedliche Benutzer-IDs aufweisen. Typischerweise ist eine Benutzer-ID eine Email-Adresse. Wenn eine Widerruf-Signatur einem Schlüssel folgt, wird der Schlüssel widerrufen. Ein Benutzer zertifiziert einen anderen Benutzerschlüssel durch ein Signieren desselben mit einem seiner eigenen Schlüssel, der eine Signierungsfähigkeit aufweist. Wenn ein ander Schlüssel signiert wird, können unterschiedliche Vertrauenspegel eingestellt werden, d.h. der Betrag eines Vertrauens, den der Benutzer in dem signierten Schlüssel und die Benutzer-ID hat.
  • Heutzutage werden sogenannte Ad-hoc-Netze immer häufiger verwendet. Ein Ad-hoc-Netz wird vorübergehend für einen speziellen Zweck eingerichtet. Es besteht keine feste Infrastruktur; die Knoten sind das Netz. Die Knoten innerhalb des Netzes sind oft mobil und verwenden Funkverbindungen. Ein Ad-hoc-Netz kann eine dynamische breite Gebietskonnektivität in Situationen wie etwa Militäroperationen, Rettungs- und Bergungsoperationen und entfernten Bauplätzen ausbilden. Ein Ad-hoc-Netz kann auch eine lokale Gebietskonnektivität in Situationen, wie etwa vorübergehenden Konferenzplätzen, Heimnetzen und Roboternetzen ausbilden. Ein Ad-hoc-Netz kann auch persönliche Gebiet-Netze in Situationen wie etwa verbundenem Zubehör, einem Ad-hoc-Konferenztisch und Spielen ausbilden. Die Knoten können aus z.B. Mobiltelefonen, Laptops, Fernsehern, Waschmaschinen bestehen. In manchen Situationen wie bei frischen Operationen oder Geschäftskonferenzen, wenn die Kommunikation zwischen dem Knoten Geheimnisse umfasst, ist es sehr wichtig, dass ein Sender einer Nachricht darauf vertrauen kann, dass der Empfänger wirklich der vorgesehene Empfänger ist.
  • In den voranstehenden Beispielen sind Bindungen zwischen öffentlichen Schlüsseln und Namen oder einer Autorisation beschrieben. Mehrere dieser Zertifikatslösungen sind in unterschiedlichen Systemen vorhanden. Jedoch ist noch nicht beschrieben, wie unterschiedliche Zertifikate, die für unterschiedliche Zweckarten benötigen werden, erhalten werden. In dem Fall eines gewöhnlichen X.509-Typs einer PKI mit hierarchischen Zertifizierungsbehörden (CA)-Strukturen wird ein Finden des richtigen Zertifikats unter Verwendung eines bestimmten zentralen Online-Servers oder durch eine direkte Übertragung des Zertifikats bei dem Einrichten einer Verbindung durchgeführt. Wenn ein PGP verwendet wird, wird entweder der gewünschte öffentliche Schlüssel lokal einer Maschine gespeichert, oder die Vorrichtung muss eine Verbindung mit einem zentralen PGP-Server ausführen, um den gewünschten öffentlichen Schlüssel zu finden. Dies funktioniert, wenn es für die Einheiten, die einen bestimmten Typ einer Sicherheitsbeziehung benötigen, möglich ist, Online-Verbindungen zu einigen bestimmten Servern zu haben. Dies ist für Ad-hoc-Netze nicht der Fall. Ad-hoc-Netze werden vorübergehend zwischen Einheiten geschaffen, die zufällig an dem gleichen physikalischen Ort sind.
  • Obwohl die Sicherheitstechniken, die zuvor beschrieben sind, sehr mächtig sind und eine gängige und automatische Sicherheit für viele unterschiedliche Benutzerfälle zulassen, weisen sie sämtlich ein gewisses Problem auf, wenn es zu einer speziellen Situation von Mensch-Schnittstellen in einem Ad-hoc-Netz kommt.
  • Drei unterschiedliche Ad-hoc-Szenarien werden die Nachteile des oben beschriebenen verwandten Sachstands hinsichtlich einer Ad-hoc-Sicherheitseinrichtung veranschaulichen.
  • In dem ersten Szenario versammeln sich mehrere Leute in einem Konferenzraum und würden eine bestimmte Information gerne teilen. Jeder in dem Konferenzraum weist eine Kommunikationseinheit wie etwa einen Laptop oder einen Persönlichen Datenassistenten (PDA) mit einem drahtlosen Zugriff auf sämtliche anderen Leute in dem Raum auf. Die Leute in dem Raum sind untereinander zuvor nicht in Kontakt gewesen. Nun würden sie eine bestimmte geheime Information unter Verwendung einer bestimmten Anwendung in ihrer Vorrichtung teilen. Wie kann dies erreicht werden?
  • In dem zweiten Szenario kommt einer Person an einem neuen geographischen Ort an und gelangt zu einem bestimmten Verkaufsautomat, der ihm oder ihr einen bestimmten Typ eines Dienstes, z.B. ein Ticket oder etwas Essen bietet. Die Person weist eine Zahlvorrichtung mit einer drahtlosen Verbindung zu dem Verkaufsautomat auf. Die Firma und die Person haben keine vorangehende Beziehung zueinander. Wie kann eine Person eine elektronische Zahl-Transaktion (und dadurch ein bestimmtes Produkt von der Maschine erhalten) zu dem Verkaufsautomat über die Luftschnittstelle übertragen?
  • Zwei unterschiedliche Vorrichtungen, z.B. eine Maus und ein Personalcomputer (PC) von zwei unterschiedlichen Verkäufern werden miteinander über eine drahtlose Verbindung in dem dritten Szenario verbunden. Eine Person würde diese beiden Vorrichtungen gerne "paaren", so dass sie sicher über die drahtlose Verbindung kommunizieren können. Wie kann dies auf eine benutzerfreundliche und effiziente Weise ausgeführt werden?
  • In den auf einem symmetrischen Schlüssel basierten Schlüsselteilungsmechanismen, die oben beschrieben sind, werden sämtliche Anforderungen über eine bestimmte geheime Information zwischen den Vorrichtungen geteilt, die zu kommunizieren wünschen. Zumindest dort muss eine sichere Kette wie in einem Kerberos-System vorhanden sein, die verwendet werden kann, um eine vertrauenswürdige Verbindung zwischen zwei Vorrichtungen zu schaffen. Eine sichere Kette ist z.B., wenn A und B einander nicht trauen, aber A und C einander trauen, und B und C einander trauen, sodass A und B eine vertrauenswürdige Beziehung über C erhalten. Dies ist oft für das erste und zweite Ad-hoc-Szenario schwer zu erreichen. Jedenfalls wäre es sehr mühsam, eine bestimmte geheime Information in sämtlichen Vorrichtungen in dem ersten Szenario manuell einzugeben. In dem dritten Szenario wäre es möglich, eine bestimmte geheime symmetrische Information in die beiden Vorrichtungen einzugeben, die die Person zu "paaren" wünscht. Dies ist beispielsweise, was in der Sicherheitslösung des Bluetooth-Standards verwendet wird. Jedoch bedeutet dies, dass, wenn die Vorrichtung keinen Eingabekanal aufweist, z.B, eine Maus, ein Mikrofon etc. sie mit der geheimen Information vor-konfiguriert werden muss und diese Information geheimgehalten werden muss. Andernfalls kann jedermann ein Paaren der Vorrichtung ausführen. Überdies muss, wenn der Sicherheitspegel gehalten werden soll, der geheime Schlüssel einer bestimmten Vorrichtung physikalisch entfernt von der Vorrichtung gehalten werden. Es ist für Menschen schwer, sich an mehrere Personalidentifikationsnummern (PIN)-Codes zu erinnern oder sie auf eine gute und sichere Weise zu speichern.
  • Ein auf einem öffentlichen Schlüssel basiertes System wie die oben beschriebenen passt nicht gut in irgendeines der beschriebenen Szenarien. Falls es möglich sein sollte, ein X.509-ähnliches Zertifikat oder einen PGP-Schlüssel zu verwenden, muss eine vertrauenswürdige Partei den öffentlichen Schlüssel signieren. In dem ersten und zweiten Szenario wird nicht immer angenommen, dass die Parteien vertrauenswürdige öffentliche Schlüssel teilen oder Zertifikate haben, die von einer dritten Partei signiert sind, der jede Partei vertraut. Auch in dem dritten Szenario können Zertifikate und öffentliche Schlüssel nicht ohne ein gewisses Vertrauen in die Signatur des Zertifikats oder eines öffentlichen Schlüssels verwendet werden, und da die Vorrichtungen von jedweder Quelle kommen können, kann es schwierig sein, eine Verteilung von vertrauenswürdigen Zertifikaten für sämtliche mögliche Vorrichtungen zu verwalten.
  • Die EP 0802654 offenbart ein Ad-hoc-Kommunikationsnetz, das eine erste und zweite Einheit umfasst, wobei die zweite Einheit ein Schlüsselpaar aufweist, das durch einen privaten und einen öffentlichen Schlüssel gebildet ist. Der öffentliche Schlüssel ist identisch zu einem eingescannten Fingerabdruck der zweiten Einheit und ist auf einem Datenträger gespeichert. Die erste Einheit überprüft die Authentizität des öffentlichen Schlüssels durch ein Lesen des Datenträgers, indem der Fingerabdruck der zweiten Einheit abgescannt wird und indem die beiden Ergebnisse verglichen werden. Das bekannte System erfordert die Verwendung eines komplizierten, teueren biometrischen Daten-Scanners.
  • Deswegen besteht weiter ein Bedarf nach einer Weise, Kommunikationen innerhalb eines Ad-hoc-Netzes sicherer auszuführen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung betrifft das Erfordernis einer Sicherheit in einem Ad-hoc-Netz. Insbesondere betrifft sie das Problem eines Einrichtens einer Sicherheit, die innerhalb eines Ad-hoc-Netzes auftritt.
  • Die diskutierten Probleme sind:
    In den auf einem symmetrischen Schlüssel basierten Schlüsselverteilungsmechanismen, die oben beschrieben sind, werden sämtliche Anforderungen über eine bestimmte geheime Information zwischen den Vorrichtungen geteilt, die zu kommunizieren wünschen. Dies ist in Ad-hoc-Netzen oft schwer zu erreichen.
    Ein auf einem öffentlichen Schlüssel basiertes System wie diejenigen, die oben beschrieben sind, passen nicht gut in Ad-hoc-Netze, da eine vertrauenswürdige Partei den öffentlichen Schlüssel signieren muss. Es ist unüblich, dass die Parteien in einem Ad-hoc-Netz vertrauenswürdige öffentliche Schlüssel teilen oder Zertifikate, die von einer dritten Partei signiert sind, die jeder Partei vertraut, aufweisen.
  • Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, dass oben erwähnte Problem zu lösen.
  • Das Problem wird durch ein Zerhacken des öffentlichen Schlüssels in eine Bitkette, ein Codieren der Bitkette in eine graphische Kette, die für den Benutzer sichtbar ist, und die mittels einer optischen Vorrichtung erhalten werden kann, um die zweite Einheit zu authentifizieren, gelöst.
  • Ein Ad-hoc-Kommunikationsnetz gemäß der Erfindung schließt eine erste Vorrichtung und eine zweite Vorrichtung ein. Diese Vorrichtungen sind Kommunikationsvorrichtungen, die ein Laptop, ein Mobiltelefon, ein Drucker, ein Verkaufsautomat etc. sein können. Die erste Vorrichtung ist mit einer optischen Vorrichtung ausgestattet. Die zweite Vorrichtung weist ein Paar von Schlüsseln auf, wobei das Paar einen geheimen Schlüssel und einen öffentlichen Schlüssel bildet. Der öffentliche Schlüssel wird in eine Bitkette zerhackt, wobei die Bitkette in eine graphische Kette codiert wird. Die graphische Kette ist für den Benutzer der ersten Vorrichtung sichtbar. Die erste Vorrichtung weist einen Benutzer, z.B. den Besitzer der ersten Vorrichtung auf, der der zweiten Vorrichtung vertraut. Die erste Vorrichtung wünscht, die zweite Vorrichtung zu authentifizieren. Die erste Vorrichtung weist eine Einrichtung zum Lesen der graphischen Kette mittels der optischen Vorrichtung und eine Einrichtung zum Authentifizieren der zweiten Vorrichtung mittels der gelesenen Kette, die den öffentlichen Schlüssel einschließt, auf. Ein Ad-hoc-Kommunikationsnetz gemäß diesem ersten Aspekt der Erfindung ist dadurch durch die Merkmale des Anspruchs 1 gekennzeichnet.
  • Ein Verfahren zum Einrichten einer Sicherheitsbeziehung zwischen einer ersten Vorrichtung und einer zweiten Vorrichtung innerhalb eines Ad-hoc-Kommunikationsnetzes gemäß einem zweiten Aspekt der Erfindung schließt die Schritte ein:
    Zerhacken öffentlichen Schlüssels auf eine Bitkette;
    Codieren der Bitkette in eine graphische Kette;
    Sichtbarmachen der graphischen Kette für den Benutzer der ersten Vorrichtung,
    wobei die erste Vorrichtung die graphische Kette mittels der optischen Vorrichtung erhält, und
    wobei die erste Vorrichtung die zweite Vorrichtung mittels der erhaltenen graphischen Kette authentifiziert.
  • Ein Verfahren gemäß diesem zweiten Aspekt der Erfindung ist hierbei durch die Merkmale des Anspruchs 6 gekennzeichnet.
  • Ein Vorteil der vorliegenden Erfindung besteht darin, dass es möglich ist, die notwendigen Sicherheitszuordnungen, die zum Verteilen einer Information unter einer Gruppe von Benutzern benötigt werden, die zufällig an dem gleichen physikalischen Ort sind, zu erreichen. Es ist eine große Menge an Anwendungen vorhanden, die in dieses Szenario passt. Unter diesen kann erwähnt sein, dass Leute aus unterschiedlichen Firmen oder Organisationen, die sich in einem Konferenzraum versammeln, Dokumente innerhalb der Mitglieder des Treffens teilen können.
  • Ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass die Anzahl manuell erzeugter Vertrauensbeziehungen zwischen Mitgliedern in einem Ad-hoc-Kommunikationsnetz verringert wird.
  • Noch ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass sie ein "Paaren" von Vorrichtungen auf eine sichere Weise auch in dem Fall ermöglicht, dass einer Vorrichtung ein Eingabekanal fehlt.
  • Noch ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass, da der Benutzer physikalisch mit der anderen Vorrichtung wechselwirkt, um den vertrauenswürdigen Schlüssel zu erhalten, es einfacher für den Benutzer ist, zu entscheiden, ob einer Vorrichtung zu trauen ist oder nicht.
  • Noch ein weiterer Vorteil der vorliegenden Erfindung besteht darin, dass aufgrund der Einfachheit der Lösung auch Leute ohne viel Kenntnis der ziemlich komplizierten Mathematik oder Prinzipien öffentlicher Schlüssel sichere Verbindungen mit ihren Vorrichtungen ausführen können.
  • Weiterer Umfang und Anwendbarkeit der vorliegenden Erfindung werden aus der detaillierten Beschreibung offensichtlich werden, die nachstehend gegeben wird. Jedoch sollte verstanden werden, dass die detaillierte Beschreibung und spezifische Beispiele, während sie bevorzugte Ausführungsformen der Erfindung anzeigen, nur im Wege einer Veranschaulichung gegeben werden, da verschiedene Änderungen und Modifikationen innerhalb des Umfangs der Erfindung Durchschnittsfachleuten aus dieser detaillierten Beschreibung offensichtlich werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 betrifft den Stand der Technik und ist somit oben unter "Beschreibung des verwandten Sachstandes" beschrieben.
  • In den Zeichnungen zeigen:
  • 1 ein schematisches Blockdiagramm eines Keberos-Systems;
  • 2 ein schematisches Blockdiagramm eines Ad-hoc-Kommunikationsnetzes gemäß der Erfindung; und
  • 3 ein Flussdiagramm des Verfahrens gemäß der Erfindung.
  • BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • Das Ad-hoc-Kommunikationsnetz gemäß der Erfindung bildet z.B. ein Bluetooth-Netz oder ein Wireless Local Area Network (WLAN) aus. Das Ad-hoc-Netz umfasst Vorrichtungen, die z.B. Persönliche Datenassistenten PDAs, Laptops, Mäuse, Mobiltelefone, Verkaufsautomaten, Zahlautomaten, etc. ausbilden, wobei jede Vorrichtung eine Kommunikationseinrichtung umfasst. Die Vorrichtungen sind über Kommunikationsverbindungen verbunden.
  • 2 zeigt ein mögliches Szenario eines Ad-hoc-Kommunikationsnetzes N gemäß der Erfindung. Das Netz N umfasst eine erste Vorrichtung A mit einem drahtlosen Zugriff auf andere Vorrichtungen innerhalb des Netzes. Die erste Vorrichtung A kann z.B. ein Laptop sein. Die erste Vorrichtung A ist mit einer optischen Vorrichtung O über einen gesicherten Kanal verbunden. Die optische Vorrichtung O liest eine Information optisch, d.h. einen Code oder einen Text auf einem Papier oder einem elektronischen Etikett, z.B. einer LCD-Anzeige. Ein Beispiel einer derartigen Vorrichtung ist ein sogenannter C-StiftTM.
  • Die erste Vorrichtung A hat auch eine Person, die sie benutzt, ein Benutzer UA, z.B. der Besitzer der Vorrichtung.
  • Der Benutzer UA wünscht mit einer zweiten Vorrichtung B innerhalb des Netzes N zu kommunizieren. Die zweite Vorrichtung B weist einen drahtlosen Zugriff auf andere Vorrichtungen innerhalb des Netzes auf und kann z.B. ein Laptop, ein Verkaufsautomat, eine Dienstevorrichtung etc. sein. Die zweite Vorrichtung B kann auch einen Benutzer UB haben oder nicht, wie in dem Fall eines Ausbildens eines Verkaufsautomaten oder einer Dienstevorrichtung. Die zweite Vorrichtung B weist ein oder mehrere geheimer-Schlüssel-öffentlicher-Schlüssel-Paare auf. Der öffentliche Schlüssel kann in einem Zertifikat enthalten sein, das von einer dritten Partei signiert ist. Der öffentliche Schlüssel oder das Zertifikat, das eine beliebige Vorrichtung gerne benutzen würde, um sich selbst gegenüber der zweiten Vorrichtung B zu authentifizieren und/oder um Schlüssel auszutauschen, wird unter Verwendung einer kryptographischen starken Einweg-Funktion (siehe A.J. Menzes, P.C. can Ortschot und S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997) auf in eine ausreichend große (um eine genügende kryptographische Beständigkeit bereitzustellen) Bitkette zerhackt. Die Bitkette wird durch einen Eins-zu-Eins-Code in eine geeignete graphische Kette S abgebildet, die für die optische Vorrichtung O lesbar ist. Die graphische Kette S ist auf gewisse Weise sichtbar für den Benutzer AU und die erste Vorrichtung A, sie kann auf eine Karte gedruckt werden, die von dem Besitzer oder Benutzer UB der zweiten Vorrichtung B mit sich getragen wird, oder sie kann auf einem Ticket, möglicherweise elektronisch, das physikalisch an der zweiten Vorrichtung B angebracht ist, angezeigt werden.
  • Es ist erforderlich, dass der Benutzer UA eine Sicherheitszuordnung zwischen seiner eigenen ersten Vorrichtung A und der zweiten Vorrichtung B schafft. Der Benutzer AU, der der graphischen Kette S vertraut, liest die graphische Kette S mit der optischen Vorrichtung O. Der Benutzer UA vertraut der graphischen Kette, z.B. wenn sie auf eine Karte gedruckt ist, die er von dem Benutzer UB, den er kennt oder dem er vertraut, durch jedwede andere Einrichtung erhält, oder durch ein Erkennen eines vertrauenswürdigen Firmen-Warenzeichens eines Verkaufsautomaten, auf welchem das Etikett, das die graphische Kette anzeigt, angebracht ist. Um es für einen Benutzer zu vereinfachen, einem Etikett, das eine Etikette anzeigt, zu vertrauen, kann es so ausgelegt sein, dass es für einen Benutzer einfach ist, zu sehen, dass niemand das Etikett manipuliert hat, oder dass ein bestimmter elektronischer Schutz des Etiketts vorhanden ist, der die zweite Vorrichtung B sperrt, wenn irgendjemand das Etikett manipuliert.
  • Die gelesene graphische Kette wird von der optischen Vorrichtung O zu der ersten Vorrichtung A auf eine sichere Weise übertragen, wenn sie in verschiedenen Einheiten sind.
  • Die erste Vorrichtung A erhält die graphische Kette. Wenn die letztere Vorrichtung einen öffentlichen Schlüssel oder ein Zertifikat, das den öffentlichen Schlüssel enthält, der in die Kette S zerhackt werden kann, empfängt, wird dieser öffentliche Schlüssel oder das Zertifikat als vertrauenswürdig behandelt werden.
  • Die erste Vorrichtung A kontaktiert die zweite Vorrichtung B und führt das Sicherheitsprotokoll durch. Das Sicherheitsprotokoll, das für eine Authentifizierung und eine Erzeugung eines geteilten Schlüssels verwendet wird, kann jedwedes eines Standardtyps wie das Transport Layer Security (TLS)-Handshake-Protokoll oder das Internet-Key-Exchange-Protokoll (IKE) sein.
  • Die erste Vorrichtung A authentifiziert die zweite Vorrichtung B unter Verwendung des öffentlichen Schlüssels, der eine graphische Kette S davon ist. Wenn die zweite Vorrichtung B in der Lage ist, zu beweisen, dass sie einen geheimen Schlüssel, der dem öffentlichen Schlüssel entspricht, hält, der eine graphische Kette S davon ist, wird der zweiten Vorrichtung B von der ersten Vorrichtung A vertraut.
  • Es ist für den Benutzer UA möglich, zu bestimmen, wie lange und in welchem Ausmaß einem öffentlichen Schlüssel, der der graphischen Kette entspricht, vertraut werden sollte. In vielen Situationen kann diese Vertrauensbeziehung für eine sehr kurze Zeitperiode andauern.
  • In einem weiteren Beispiel weisen sowohl die ersten als auch die zweiten Vorrichtungen A und B eine jeweilige optische Vorrichtung und ein jeweiliges Schlüsselpaar auf, das in eine jeweilige graphische Kette, die sichtbar ist, codiert ist. Somit tauschen, wenn die Verbindung zwischen der ersten Vorrichtung A und der zweiten Vorrichtung B eine wechselseitige vertrauenswürdige Verbindung ist, die ersten und zweiten Vorrichtungen A und B geheime Sitzungsschlüssel unter Verwendung vertrauenswürdiger öffentlicher Schlüssel aus.
  • In einer Ausführungsform der vorliegenden Erfindung bildet die zweite Vorrichtung B eine Dienstevorrichtung aus, die eine Netzadresse aufweist. Die Dienstevorrichtung C kann ein Drucker, eine Kamera, ein Projektor, ein Zahlautomat, etc. sein. Die erste Vorrichtung A, die sich mit der Dienstevorrichtung zu verbinden wünscht, benötigt die Netzadresse. Gemäß der vorliegenden Erfindung wird die graphische Kette S in die Netzadresse der Dienstevorrichtung B abgebildet. Wenn die erste Vorrichtung A die graphische Kette S mittels der optischen Vorrichtung O liest, erhält sie den öffentlichen Schlüssel, aber auch die Netzadresse der Dienstevorrichtung B.
  • 3 zeigt ein Flussdiagramm zum Einrichten einer Sicherheitsbeziehung zwischen einer ersten Vorrichtung und einer zweiten Vorrichtung innerhalb eines Ad-hoc-Kommunikationsnetzes gemäß der Erfindung auf eine allgemeine Weise.
  • Die erste Vorrichtung weist eine optische Vorrichtung auf, und die zweite Vorrichtung weist ein Paar von Schlüsseln auf, die einen geheimen Schlüssel und einen öffentlichen Schlüssel bilden.
  • Die erste Vorrichtung hat einen Benutzer, der der zweiten Vorrichtung vertraut.
  • Das Verfahren umfasst die folgenden Schritte:
    301. Der öffentliche Schlüssel wird in eine Bitkette zerhackt.
    302. Die Bitkette wird in eine graphische Kette codiert.
    303. Die graphische Kette wird für den Benutzer der ersten Vorrichtung sichtbar gemacht.
    304. Die erste Vorrichtung erhält die graphische Kette durch ein Lesen der sichtbaren optischen Kette mittels der optischen Vorrichtung.
    305. Die erste Vorrichtung authentifiziert die zweite Vorrichtung mittels der erhaltenen graphischen Kette.

Claims (10)

  1. Ad-hoc-Kommunikationsnetz (N), umfassend: eine erste Vorrichtung (A), die eine optische Vorrichtung (O) aufweist, und eine zweite Vorrichtung (B), die ein Paar von Schlüsseln aufweist, wobei das Schlüsselpaar einen geheimen Schlüssel und einen öffentlichen Schlüssel ausbildet, wobei die erste Vorrichtung (A) einen Benutzer (U) hat, der der zweiten Vorrichtung (B) vertraut, dadurch gekennzeichnet, dass der öffentliche Schlüssel in eine Bitkette zerhackt wird, die Bitkette in eine graphische Kette (S) codiert wird, die graphische Kette für den Benutzer (U) der ersten Vorrichtung (A) sichtbar ist, die erste Vorrichtung (A) eine Einrichtung zum Erhalten der graphischen Kette mittels der optischen Vorrichtung (O) aufweist, und die erste Vorrichtung (A) eine Einrichtung zum Authentifizieren der zweiten Vorrichtung (B) mittels der erhaltenen Kette aufweist.
  2. Ad-hoc-Kommunikationsnetz nach Anspruch 1, dadurch gekennzeichnet, dass die erste Vorrichtung (A), nach einem Empfangen eines öffentlichen Schlüssels von der zweiten Vorrichtung (B), diesem Schlüssel vertraut, wenn er in die Kette (S) zerhackt werden kann.
  3. Ad-hoc-Kommunikationsnetz nach Anspruch 1, wobei die zweite Vorrichtung (B) eine Lesevorrichtung ausbildet, die eine Netzadresse aufweist, gekennzeichnet dadurch, dass die graphische Kette in die Netzadresse abgebildet wird.
  4. Ad-hoc-Kommunikationsnetz nach Anspruch 3, dadurch gekennzeichnet, dass die erste Vorrichtung (A) eine Einrichtung zum Erhalten der Netzadresse mittels der optischen Vorrichtung (O) aufweist.
  5. Ad-hoc-Kommunikationsnetz nach Anspruch 4, dadurch gekennzeichnet, dass die erste Vorrichtung (A) eine Einrichtung zum Verbinden mit der Dienstevorrichtung mittels der erhaltenen Netzadresse aufweist.
  6. Verfahren zum Einrichten einer Sicherheitsbeziehung zwischen einer ersten Vorrichtung (A) und einer zweiten Vorrichtung (B) innerhalb eines Ad-hoc-Kommunikationsnetzes N, wobei die erste Vorrichtung (A) eine optische Vorrichtung (O) aufweist, die zweite Vorrichtung (B) ein Paar von Schlüsseln aufweist, das einen geheimen Schlüssel und einen öffentlichen Schlüssel ausbildet, und die erste Vorrichtung (A) einen Benutzer hat, der der zweiten Vorrichtung (B) vertraut, wobei das Verfahren durch die Schritte gekennzeichnet ist. – Zerhacken des öffentlichen Schlüssels in eine Bitkette; – Codieren der Bitkette in eine graphische Kette (S); – Sichtbarmachen der graphischen Kette (S) für den Benutzer der ersten Vorrichtung (A), – Erhalten der graphischen Kette (S), durch die erste Vorrichtung (A), mittels der optischen Vorrichtung (O), und – Authentifizieren der zweiten Vorrichtung (B), durch die erste Vorrichtung (A), mittels der erhaltenen graphischen Kette (S).
  7. Verfahren nach Anspruch 6, wobei die erste Vorrichtung (A) nach einem Empfangen des öffentlichen Schlüssels von der zweiten Vorrichtung (B) diesem Schlüssel vertraut, wenn er in die Kette (S) zerhackt werden kann.
  8. Verfahren nach Anspruch 6, wobei die zweite Vorrichtung eine Dienstevorrichtung ausbildet, die eine Netzadresse aufweist, umfassend den weiteren Schritt eines Abbildens der graphischen Kette in die Netzadresse.
  9. Verfahren nach Anspruch 8, umfassend den weiteren Schritt, der von der ersten Vorrichtung (A) auszuführen ist: Erhalten der Netzadresse mittels der optischen Vorrichtung (O).
  10. Verfahren nach Anspruch 9, umfassend den weiteren Schritt, der von der ersten Vorrichtung (A) auszuführen ist: Verbinden mit der Dienstevorrichtung mittels der erhaltenen Netzadresse.
DE60011990T 2000-02-22 2000-02-22 Verfahren und Vorrichtung in einem Kommunikationsnetzwerk Expired - Lifetime DE60011990T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00850032A EP1128597B1 (de) 2000-02-22 2000-02-22 Verfahren und Vorrichtung in einem Kommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
DE60011990D1 DE60011990D1 (de) 2004-08-12
DE60011990T2 true DE60011990T2 (de) 2005-07-07

Family

ID=8175640

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60011990T Expired - Lifetime DE60011990T2 (de) 2000-02-22 2000-02-22 Verfahren und Vorrichtung in einem Kommunikationsnetzwerk

Country Status (5)

Country Link
US (1) US6912657B2 (de)
EP (1) EP1128597B1 (de)
AU (1) AU7208201A (de)
DE (1) DE60011990T2 (de)
WO (1) WO2001063833A1 (de)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
GB2368755A (en) * 2000-11-01 2002-05-08 Content Technologies Ltd Distributing public keys using 2D barcodes
US7246235B2 (en) 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
JP2003067326A (ja) * 2001-08-27 2003-03-07 Sony Corp ネットワーク上の資源流通システム、及び相互認証システム
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
US7386726B2 (en) * 2001-11-02 2008-06-10 Telefonaktiebolaget L M Ericsson (Publ) Personal certification authority device
EP1523129B1 (de) * 2002-01-18 2006-11-08 Nokia Corporation Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
GB2391135B (en) 2002-06-28 2006-01-11 Nokia Corp User group creation
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7042394B2 (en) * 2002-08-14 2006-05-09 Skipper Wireless Inc. Method and system for determining direction of transmission using multi-facet antenna
US7015809B1 (en) 2002-08-14 2006-03-21 Skipper Wireless Inc. Method and system for providing an active routing antenna
US7610050B2 (en) 2002-08-14 2009-10-27 Tadaaki Chigusa System for mobile broadband networking using dynamic quality of service provisioning
CN1486027A (zh) * 2002-09-28 2004-03-31 ��Ϊ�������޹�˾ 一种实现无线局域网中用户定位的方法
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7522731B2 (en) * 2003-04-28 2009-04-21 Firetide, Inc. Wireless service points having unique identifiers for secure communication
FI20031258A0 (fi) * 2003-09-04 2003-09-04 Nokia Corp Sijainnin yksityisyys viestintäjärjestelmässä
US7941665B2 (en) * 2003-12-05 2011-05-10 Hewlett-Packard Development Company, L.P. Device pairing
US7124953B2 (en) 2003-12-29 2006-10-24 Nokia Corporation Visual encoding of a content address to facilitate data transfer in digital devices
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
EP1578093A1 (de) * 2004-03-16 2005-09-21 Sony Ericsson Mobile Communications AB Verfahren zur Paarbildung zwischen einem Gerät mit Zuberhör und entsprechendes Gerät
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
JP2005293240A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 端末間情報転送システム
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
EP1596538A1 (de) * 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Verfahren und Gerät zum Bluetooth-Pairing
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US8219434B2 (en) * 2004-07-19 2012-07-10 Sap Ag Ad-hoc coordination actions in business processes
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
US7697894B2 (en) * 2005-03-01 2010-04-13 Nokia Corporation Method and system for tactile confirmation of service bookmarks
US7567562B2 (en) * 2005-03-02 2009-07-28 Panasonic Corporation Content based secure rendezvous chaotic routing system for ultra high speed mobile communications in ad hoc network environment
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7925027B2 (en) * 2005-05-02 2011-04-12 Ntt Docomo, Inc. Secure address proxying using multi-key cryptographically generated addresses
US7788494B2 (en) * 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7515544B2 (en) * 2005-07-14 2009-04-07 Tadaaki Chigusa Method and system for providing location-based addressing
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7716467B1 (en) * 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
EP1802155A1 (de) * 2005-12-21 2007-06-27 Cronto Limited System und Verfahren zur dynamischen mehrfaktorfähigen Authentifizierung
EP1857952A1 (de) 2006-05-18 2007-11-21 Vodafone Holding GmbH Verfahren und mobile Vorrichtung zur sicheren Verfügbarmachung von digitalen Inhalten einer mobilen Vorrichtung für mindestens eine weitere mobile Vorrichtung innerhalb eines Kommunikationsnetzes
US7778149B1 (en) 2006-07-27 2010-08-17 Tadaaki Chigusa Method and system to providing fast access channel
US8160096B1 (en) 2006-12-06 2012-04-17 Tadaaki Chigusa Method and system for reserving bandwidth in time-division multiplexed networks
US8542834B1 (en) * 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
GB2456509A (en) * 2008-01-15 2009-07-22 Alan Arthur Michael Kermode Using a human readable code communicated using a trusted channel to verify that a distributed public key was issued by the party who claims to have issued it
WO2009149759A1 (en) * 2008-06-12 2009-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
US8935336B2 (en) * 2008-06-18 2015-01-13 Cisco Technology, Inc. Optimizing program requests over a wide area network
US8621210B2 (en) 2008-06-26 2013-12-31 Microsoft Corporation Ad-hoc trust establishment using visual verification
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10601822B2 (en) * 2017-02-10 2020-03-24 Brett Littrell Multifactor authentication device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4814979A (en) * 1981-04-01 1989-03-21 Teradata Corporation Network to transmit prioritized subtask pockets to dedicated processors
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication

Also Published As

Publication number Publication date
WO2001063833A1 (en) 2001-08-30
DE60011990D1 (de) 2004-08-12
EP1128597B1 (de) 2004-07-07
AU7208201A (en) 2001-09-03
US6912657B2 (en) 2005-06-28
EP1128597A1 (de) 2001-08-29
US20010016909A1 (en) 2001-08-23

Similar Documents

Publication Publication Date Title
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
US20180288022A1 (en) Method and System for Identity and Access Management for Blockchain Interoperability
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
US7865936B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE69838003T2 (de) Verfahren zum etablieren des vertrauenswürdigkeitgrades eines teilnehmers während einer kommunikationsverbindung
EP2289222B1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112008001436T5 (de) Sichere Kommunikation
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
EP2929648A1 (de) Verfahren zum aufbau einer sicheren verbindung zwischen clients
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP2098039A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
WO2021249761A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation

Legal Events

Date Code Title Description
8364 No opposition during term of opposition