DE102004040312A1 - Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung - Google Patents

Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung Download PDF

Info

Publication number
DE102004040312A1
DE102004040312A1 DE102004040312A DE102004040312A DE102004040312A1 DE 102004040312 A1 DE102004040312 A1 DE 102004040312A1 DE 102004040312 A DE102004040312 A DE 102004040312A DE 102004040312 A DE102004040312 A DE 102004040312A DE 102004040312 A1 DE102004040312 A1 DE 102004040312A1
Authority
DE
Germany
Prior art keywords
message
security level
sec
block
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004040312A
Other languages
English (en)
Other versions
DE102004040312B4 (de
Inventor
Marinus Struik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of DE102004040312A1 publication Critical patent/DE102004040312A1/de
Application granted granted Critical
Publication of DE102004040312B4 publication Critical patent/DE102004040312B4/de
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren zum Übertragen von Daten in einem sicheren Datenübertragungssystem umfasst mehrere Schritte, bei denen bei einem Sender eine Nachricht zusammengestellt wird, anschließend eine Sicherheitsstufe bestimmt wird und eine Angabe bezüglich der Sicherheitsstufe in den Kopf der Nachricht eingebunden wird. Anschließend wird die Nachricht an einen Empfänger versandt.

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Synchronisieren einer anpassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung.
  • HINTERGRUND DER ERFINDUNG
  • Bei elektronischen Datenübertragungen ist es häufig erforderlich, einen Lauscher daran zu hindern, eine Nachricht abzuhören oder abzufangen. Ferner ist es wünschenswert, eine Angabe in Form einer nachprüfbaren Kennung des Senders für die Echtheit einer Nachricht zu haben. Diese Ziele werden üblicherweise dadurch erreicht, dass eine Verschlüsselung verwendet wird. Die Verschlüsselung mittels eines privaten Schlüssels macht es erforderlich, einen geheimen Schlüssel zu verteilen, bevor mit den Datenübertragungen begonnen wird. Die Verschlüsselung mittels eines öffentlichen Schlüssels wird normalerweise bevorzugt, da hierbei kein Bedarf nach solch einem geteilten geheimen Schlüssel besteht. Anstatt dessen besitzt jeder Kommunikationspartner ein Schlüsselpaar, das einen privaten Schlüssel und einen öffentlichen Schlüssel umfasst. Der öffentliche Schlüssel kann mit Hilfe beliebiger geeigneter Mittel zur Verfügung gestellt werden, und muss nicht geheim gehalten werden.
  • Bei Verschlüsselungsalgorithmen gibt es unzählige Variationen sowie verschiedene Parameter, die die konkrete Ausführung festlegen. Bei Standards für drahtlose Datenübertragungen war es üblich, diese Parameter für jede Rahmenart im voraus festzulegen. Dieser Ansatz begrenzt jedoch die Flexibilität der Parameter.
  • Wenn eine Vorrichtung mit mehreren anderen Vorrichtungen Daten austauscht, wird es häufig erforderlich sein, für jeden einzelnen Datenaustausch separate Parameter festzulegen.
  • Ein Ziel der vorliegenden Erfindung besteht darin, die oben beschriebenen Nachteile zu beseitigen oder zumindest abzuschwächen.
  • DARSTELLLUNG DER ERFINDUNG
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird ein Verfahren zur Datenübertragung in einem sicheren Datenübertragungssystem bereitgestellt, das die folgenden Schritte umfasst: Zusammenstellen als Nachricht bei einem Sender, anschließendes Festlegen einer Sicherheitsstufe und Einbinden einer Angabe der Sicherheitsstufe in einem Kopf der Nachricht, der auch als Header bezeichnet wird. Anschließend wird die Nachricht an einen Empfänger gesandt.
  • In Übereinstimmung mit einem anderen Aspekt der vorliegenden Erfindung wird einem Sender ein Verfahren zum Bereitstellen einer Sicherheitsstufe zur Verfügung gestellt, indem eine Information in eine Bestätigungsnachricht eingebunden wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und weitere Merkmale der bevorzugten Ausführungsformen der Erfindung werden anhand der folgenden detaillierten Beschreibung deutlicher werden, in der auf die beigefügten Zeichnungen Bezug genommen wird.
  • 1 ist eine schematische Darstellung eines Datenübertragungssystems;
  • 2 ist eine schematische Darstellung eines Datenübertragungsblocks, der in dem Datenübertragungssystem der 1 ausgetauscht wird;
  • 3 ist eine schematische Darstellung eines Blockkontrollabschnitts des Blocks der 2;
  • 4 ist eine schematische Darstellung eines Verfahrens, das von einem Sender der 1 durchgeführt wird;
  • 5 ist eine schematische Darstellung eines Verfahrens, das von einem Empfänger der 1 durchgeführt wird;
  • 6 ist eine schematische Darstellung eines Netzwerkprotokolls, das in einer Ausführungsform des Datenübertragungssystems verwendet wird;
  • 7 ist eine schematische Darstellung einer Ausführungsform des Datenübertragungssystems; und
  • 8 ist eine schematische Darstellung einer anderen Ausführungsform des Datenübertragungssystems.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die 1 wird ein Datenübertragungssystem 10 dargestellt, das ein Paar Kommunikationspartner 12, 14 umfasst, die über eine Datenübertragungseinrichtung 16 miteinander verbunden sind. Jeder Kommunikationspartner 12, 14 umfasst jeweils eine Verschlüsselungseinheit 18, 20.
  • Jeder Kommunikationspartner 12, 14 kann einen Prozessor 22, 24 umfassen. Jeder Prozessor 22, 24 kann mit einer Anzeigevorrichtung und einer Eingabevorrichtung für den Anwender wie beispielsweise einer Tastatur, einer Maus oder einer anderen geeigneten Vorrichtung verbunden sein. Im Falle, dass die Anzeigevorrichtung berührungsempfindlich ausgestaltet sein sollte, dann kann die Anzeigeeinheit selbst als Eingabevorrichtung für den Anwender verwendet werden. Jeder Prozessor 22, 24 ist mit einem Computer-lesbaren Speichermedium verbunden, um den Prozessor 22, 24 mit Anweisungen zu versorgen, die den Prozessor 22, 24 anweisen und/oder konfigurieren, so dass er Schritte oder Algorithmen durchführt, die mit dem Betrieb eines jeden Kommunikationspartners 12, 14, wie im folgenden noch weiter erläutert werden wird, einen Bezug aufweisen. Das Computer-lesbare Medium kann Hardwarekomponenten und/oder auch Softwarekomponenten wie beispielsweise Magnetplatten, Magnetbänder, optisch lesbare Medien wie beispielsweise CD-ROMs und Halbleiterspeicher wie beispielsweise PCMCIA-Karten umfassen. In jedem Falle kann das Medium als portables Speichermedium wie beispielsweise als Minidiskette, Floppydiskette, Kassette ausgestaltet sein, oder es kann auch die Gestalt eines verhältnismäßig großen oder stationären Speichermediums wie beispielsweise eines Festplattenspeichers, einer Halbleiterspeicherkarte oder eines RAMs annehmen, der von einem Unterstützungssystem bereitgestellt wird. Es sollte erkannt werden, dass die oben genannten beispielhaften Medien entweder alleine oder aber auch in Kombination miteinander verwendet werden können.
  • Unter Bezugnahme auf die 2 ist ein bei Datenübertragungen zwischen zwei Kommunikationspartnern 12, 14 verwendeter Block im allgemeinen mit der Bezugsziffer 30 bezeichnet. Der Block 30 umfasst einen Kopf bzw. einen Header 32 und Daten 34. Der Kopf 32 umfasst Informationen über die Herkunft und das Ziel des Blocks 30 und wird verwendet, um die Blöcke zu verarbeiten. Der Kopf 32 kann andere Kontrollinformationen umfassen, wie es die Fachleute verstehen werden.
  • Unter Bezugnahme auf die 3 ist der Kopf 32 dargestellt, der ferner Blocksteuerungsbits 33 umfasst. Die Blocksteuerungsbits 33 umfassen Sicherheitsbits 35, 36 und 37. Das Sicherheitsbit 35 zeigt an, ob eine Verschlüsselung eingeschaltet ist oder nicht. Die Sicherheitsbits 36 und 37 zeigen zusammen die Integritätsstufe an; wie beispielsweise 0, 32, 64, oder 128 Bit. Es sollte erkannt werden, dass die Bereitstellung der Sicherheitsbits in jedem Block es ermöglicht, die Sicherheitsstufe von Block zu Block zu verändern, bzw. an den jeweiligen Block anzupassen, was im Gegensatz zu einer Anpassung in Abhängigkeit eines Paares von Kommunikationspartnern steht, wodurch größere Flexibilität bei der Organisation von Datenübertragungen erreicht wird.
  • Um eine gewisse Sicherheit bereitzustellen, können bestimmte minimale Sicherheitsstufen verwendet werden. Diese Stufen sollten zwischen allen Kommunikationspartnern durch eine vereinbarte Regel festgelegt werden. Diese Regel kann entweder statisch oder dynamisch ausgestaltet sein.
  • Während des Betriebes führt der Kommunikationspartner 12 die in der 4 mit der Bezugsziffer 100 gekennzeichneten Schritte durch, um dem Kommunikationspartner 14 Information zuzusenden. Zunächst bereitet der Kommunikationspartner 12 in Schritt 102 Daten und einen Kopf vor. Anschließend wählt er im Schritt 104 die Sicherheitsstufe aus. Die Sicherheitsstufe wird unter Berücksichtigung der seitens des Empfängers minimal erforderlichen bzw. geforderten Sicherheitsstufe, dem Wesen des Empfängers und der Art der Daten bestimmt, die übermittelt werden. Wenn die Sicherheitsstufe eine Verschlüsselung umfasst, dann verschlüsselt der Kommunikationspartner 12 im Schritt 106 die Daten. Im Falle, dass die Sicherheitsstufe eine Authentifizierung umfasst, dann signiert der Kommunikationspartner 12 im Schritt 108 die Daten. Anschließend bindet der Kommunikationsparner 12 im Schritt 110 Bits ein, die in der Blocksteuerung die Sicherheitsstufe anzeigen. Anschließend sendet der Kommunikationspartner 12 den Block an den Konmunikationspartner 14.
  • Nach dem Erhalt des Blocks führt der Kommunikationspartner 14 die in der 5 mit dem Bezugszeichen 120 bezeichneten Schritte durch. Zunächst erhält der Kommunikationspartner 14 in Schritt 122 den Block. Anschließend extrahiert er im Schritt 124 die Sicherheitsbits. Im Falle, dass die Sicherheitsbits eine Verschlüsselung anzeigen, entschlüsselt der Kommunikationspartner 14 im Schritt 126 die Daten. Im Falle, dass die Sicherheitsbits eine Authentifizierung anzeigen, verifiziert der Kommunikationspartner 14 die Signatur im Schritt 126. Letztendlich überprüft der Kommunikationspartner 14 die Sicherheitsstufe, um sicherzustellen, dass sie die vorbestimmten minimalen Erfordernisse erfüllt. Im Falle, dass entweder die Verschlüsselung oder Authentifizierung fehlschlagen sollte, oder dass die Sicherheitsstufe nicht die minimalen Erfordernisse erfüllen sollte, dann verwirft der Kommunikationspartner 14 die Nachricht.
  • Es wird erkannt werden, dass die Bereitstellung von Sicherheitsbits und von einstellbaren Sicherheitsstufen eine gewisse Flexibilität beim Schützen eines jeden Blocks der Datenübertragung zur Verfügung stellt. Der Sender kann somit entscheiden, welcher Block verschlüsselt aber nicht authentifiziert werden sollte. Da eine Authentifizierung normalerweise die Länge einer Nachricht vergrößert, stellt diese eine Einsparung unter möglichen Zwangsbedingungen dar, wenn die Bandbreite über einem bestimmten Wert liegt.
  • Bei einer weiteren Ausführungsform möchte der Kommunikationspartner 12 dieselbe Nachricht gerne an eine Vielzahl von Empfängern 14 senden, die unterschiedliche minimale Sicherheitserfordernisse aufweisen. In diesem Falle wählt der Kommunikationspartner 12 eine Sicherheitsstufe aus, die hoch genug ist, um alle Erfordernisse zu erfüllen. Der Kommunikationspartner 12 fährt dann wie in der 4 fort, um die Nachricht zusammenzustellen und mit der Sicherheitsstufe zu verschicken. Die Nachricht wird von jedem der Empfänger akzeptiert werden, da sie die minimalen Erfordernisse eines jeden Kommunikationspartners erfüllt. Es wird erkannt werden, dass diese Ausführungsform eine höhere Effizienz bietet, als wenn man sich mit den einzelnen Erfordernissen eines jeden Empfängers separat beschäftigen müsste.
  • Bei einer anderen Ausführungsform wird eine andere Anzahl an Sicherheitsbits verwendet. Die tatsächliche Anzahl der Bits ist nicht auf irgendeinen Wert begrenzt, sondern kann vielmehr in Abhängigkeit irgendeiner gegebenen Anwendung vorbestimmt werden. Die Sicherheitsbits sollten die Parameter des Algorithmus anzeigen. Sie können verwendet werden, um die Länge eines Schlüssels als 40 Bit oder 128 Bit lang zu bestimmen, um die Version eines zu verwendenden Schlüssels zu bestimmen oder um irgendwelche anderen Parameter des Verschlüsselungssystems zu bestimmen.
  • Es wird erkannt werden, dass bei den oben erläuterten Ausführungsformen ein Netzwerkstapel verwendet werden kann, um die Datenübertragungen zwischen den Kommunikationspartnern zu organisieren. Unter Bezugnahme auf die 6 ist daher ein Netzwerkstapel des Kommunikationspartners A mit der Bezugsziffer 130 dargestellt. Mit der Bezugsziffer 140 ist ein Netzwerkstapel des Kommunikationspartners B dargestellt. Die Netzwerkstapel sind in Schichten organisiert und weisen ähnliche Strukturen auf. Der Netzwerkstapel 130 umfasst eine Anwendungsschicht (APL) 132, eine Netzwerkschicht (NWK) 134, eine Nachrichtenauthentifizierungsschicht (MAC) 136, und eine physikalische Schicht (PHY) 138. Der Netzwerkstapel 140 weist ähnliche Komponenten mit einer ähnlichen Nummerierung auf.
  • Der Sender bestimmt, in welcher Weise er die Nutzlast schützen möchte (und wo er sie schützen möchte, d.h. welche Schicht). Bei der APL-Schicht sollte die Sicherheit erkennbar sein; ihre Funktion ist darauf begrenzt, anzuzeigen, in welcher Schicht sie Daten schützen möchte (d.h. Sicherheitsdienste: keiner, Vertraulichkeit, Datenauthentizität oder beides). Die tatsächliche Verschlüsselungsverarbeitung wird dann an niedrigere Schichten übertragen.
  • Der Empfänger bestimmt auf Grundlage des erhaltenen Blocks und lokal erhaltener Statusinformationen, ob er die geschützte Nutzlast annehmen möchte oder nicht. Das Ergebnis der Verschlüsselungsverarbeitung (die in derselben Schicht erfolgt wie beim Sender), das Informationen über die offensichtlich angebotene Schutzstufe umfasst, wird an die Anwendungsschicht übergeben, die bestimmt, ob die angebotene Schutzstufe ausreichend war. Der Empfänger kann dem ursprünglichen Sender in Abhängigkeit dieses "Adäquanztests" den korrekten Erhalt des Blocks bestätigen.
  • Die Bestätigung (ACK) wird dann gegebenenfalls zum Sender zurückgeleitet und an die geeignete Schicht übergeben (wenn die geschützte Nachricht von der APL-Schicht gesandt wird, dann sollte ACK ebenfalls wieder auf dieser Stufe ankommen; das gilt für niedrigere Schichten selbstverständlich in entsprechender Weise).
  • Der Sender A bestimmt, dass er die Nutzlast m unter Verwendung der Schutzstufe, die durch SEC dargestellt wird, schützen möchte (wobei er seine eigenen Schutzinteressen und möglicherweise die seines bzw. seiner beabsichtigten Empfänger berücksichtigt). Die Nutzlast m und die gewünschte Schutzstufe SEC wird dann an eine niedrigere Schicht (beispielsweise die MAC-Schicht wie in dem Schaubild dargestellt) übergeben, die für die tatsächliche Verschlüsselungsverarbeitung sorgt. (Diese übergebene Nachricht könnte zusätzliche Statusinformationen enthalten, die bei der Verarbeitung des Blocks hilfreich sein können, wie beispielsweise den bzw. die beabsichtigten Empfänger, Fragmentierungsinformationen, usw. Es sollte davon Kenntnis genommen werden, dass die Übertragung der Verschlüsselungsverarbeitung an eine niedrigere Schicht lediglich ein konzeptioneller Schritt ist, wenn die Verschlüsselungsverarbeitung in derselben Schicht erfolgt, in der die Nutzlast m ihren Ursprung hat.) Die Verschlüsselungsverarbeitung umfasst das Schützen der Nutzlast m und möglicherweise zugehörige Informationen wie beispielsweise Blockköpfe, die den Verschlüsselungsprozess nutzen, der durch die gewünschte Schutzstufe SEC angezeigt wird. Der Schlüssel, der zum Schützen dieser Information verwendet wird, wird aus gemeinsamem Verschlüsselungsmaterial abgeleitet, das zwischen dem Sender und dem bzw. den beabsichtigten Empfänger aufrecht erhalten wird. Nach der Verschlüsselungsverarbeitung wird der geschützte Block, der in der 6 durch [m], K, SEC angezeigt wird, an den bzw. die beabsichtigten Empfänger übertragen.
  • Der bzw. die beabsichtigten Empfänger gewinnen die Nutzlast m' aus dem empfangenen geschützten Block unter Verwendung des Verschlüsselungsprozesses, der durch die festgestellte Sicherheitsstufe SEC' angezeigt wird, unter Verwendung eines Schlüssels, der aus gemeinsamem Schlüsselmaterial abgeleitet wird, das zwischen dem Sender und dem bzw. den in Frage stehenden Empfängern aufrechterhalten wird. Die wiedergewonnene Nutzlast m' und die festgestellte Schutzstufe SEC' wird an dieselbe Stufe übergeben, in der die Nutzlast beim Sender ihren Ursprung hatte, wo die Adäquanz der festgestellten Schutzstufe bestimmt wird. Die festgestellte Schutzstufe SEC' gilt als ausreichend, wenn sie die erwartete Schutzstufe SEC0 erfüllt oder übertrifft, wobei der Parameter SEC0 eine feste im voraus ausgemachte Schutzstufe ist, die von der wiedergewonnenen in Frage stehenden Nutzlast m' abhängt oder auch nicht. (Die Definition von SEC0 in einer Nachrichten-abhängigen Art und Weise würde feinkörnige Zugriffskontrollmethoden ermöglichen, jedoch umfasst dies normalerweise einen erhöhten Speicher- und Verarbeitungsbedarf).
  • Der oben erläuterte Ansatz funktioniert unter Bedingungen, in denen erwartete und festgestellte Schutzstufen miteinander verglichen werden können, d.h. wenn die Gruppe der Schutzstufen eine Teilordnung ist. Beispielsweise funktioniert der Ansatz unter der Bedingung, dass der Schutz eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei das kartesische Produkt der natürlichen Ordnung der Verschlüsselung (Verschlüsselung AUS < Verschlüsselung AN) und das natürliche Produkt der Authentifikation (mit zunehmender Länge des Authentifizierungsdatenfeldes geordnet) geordnet wird. Wenn außerdem die Gruppe der Schutzstufen ein maximales Element besitzt, dann kann der Sender diese maximale Schutzstufe verwenden, um sicherzustellen, dass stets (unveränderte) Nachrichten den Adäquanztest durchlaufen.
  • Bei den oben erläuterten Ausführungsformen muss jeder Sender mit jedem beabsichtigten Empfänger die minimale erwartete Schutzstufe SEC0 im vorhinein ausmachen. Dieser Ansatz könnte somit bei einigen Anwendungen nicht so anpassungsfähig wie gewünscht sein, und kann bei jeder Veränderung der SEC0-Parameter zusätzlichen Protokollaufwand umfassen. Diese Nachteile können überwunden werden, indem der Bestätigungsmechanismus (ACK) von dem bzw. den Empfänger gegenüber dem Sender als Rückkopplungskanal zur Übertragung der SEC0 Information verwendet wird. Dies wird dadurch erzielt, indem in jeder Bestätigungsnachricht ein Hinweis bezüglich der erwarteten Schutzstufe mit aufgenommen wird. Diese Information kann dann von dem ursprünglichen Sender verglichen werden, um die minimale Schutzstufe, die von seinem bzw. seinen Empfängern erwartet wird, zu aktualisieren, und zwar egal ob diese Nachrichten-abhängig ist oder nicht.
  • Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Synchronisieren von Sicherheitsstufen gezeigt. Unter Bezugnahme auf die 7 ist eine andere Ausführungsform des Datenübertragungssystems im allgemeinen mit der Bezugsziffer 160 bezeichnet. Das System umfasst einen Sender A 162 und Empfänger 168, die in einer Gruppe angeordnet und mit G bezeichnet sind. Der Sender A umfasst Parameter SECA 164 und SECG 166.
  • Der Sender A möchte gerne eine Nachricht m an eine Gruppe G aus Einheiten sicher übertragen. Der Sender A hat auf die zwei Parameter Zugriff, d.h. auf
    • (1) Die minimale Stufe SECA, mit der er diese Nachricht gerne schützen möchte (im allgemeinen kann SECA von der Gruppe abhängen, der er Information schickt, sowie der Nachricht selbst, so dass die korrekte Notation SECa (m, G) wäre);
    • (2) Die minimale Schutzstufe SECG, die die Empfängergruppe G erwartet (auch hier wäre wiederum die korrekte Notation SECG (m, A), wenn diese Stufe ebenso wiederum vom Sender und der Nachricht selbst abhängig ist). Hierbei ist die minimal erwartete Stufe einer Gruppe das Maximum über alle Gruppenmitglieder der minimal für jedes Gruppenmitglied erwarteten Stufe.
  • Initialisierung
  • Der Sender A nimmt an, dass jeder Parameter SECG auf die maximale Schutzstufe eingestellt ist (für jede Gruppe G, mit der er sicher Daten austauscht).
  • Betriebsnutzung
    • – Der Sender A bestimmt die minimale Schutzstufe SECA, mit welcher er die Nachricht m gerne schützen würde. Die tatsächliche Schutzstufe SEC, die tatsächlich auf die Nachricht m angewandt wird, erfüllt sowohl ihren eigenen Adäquanztest (d.h. SEC ≥ SECA) als auch die minimal von der Gruppe G erwarteten Stufen (d.h. SEC ≥ SECG).
    • – Jeder Empfänger B, der sich in der Gruppe G von Empfängern befindet (d.h. B ∊ G), zeigt in seiner Sicherheitsbestätigungsnachricht die minimal erwartete Schutzstufe (sowohl für den Sender A als auch für die Nachricht m) zu genau diesem Zeitpunkt an.
    • – A aktualisiert den Parameter SECG, so dass er mit all den minimalen Schutzstufen in Einklang steht, die in jeder der Bestätigungsnachrichten, die er zurück erhält, angezeigt werden (d.h. SECG ≥ SECB für alle antwortenden Vorrichtungen B).
  • Es sollte Kenntnis davon genommen werden, dass das oben beschriebene Verfahren Nachrichten mit einer Schutzstufe sendet, die sowohl die Bedürfnisse des Senders als auch die Erwartungen des oder bzw. der Empfänger befriedigt und die hinsichtlich diesbezüglicher Veränderungen über die Zeit anpassungsfähig ist. Anderenfalls könnte der Sender auch nur seine eigenen Schutzbedürfnisse in Betracht ziehen, was auf Kosten potentieller Sendenachrichten geht, die dann möglicherweise von einem oder mehreren Empfängern infolge einer nicht ausreichenden – da geringer als erwarteten – Schutzstufe verworfen werden.
  • Das oben beschriebene Verfahren kann in Richtung eines allgemeinen Verfahrens zur Selbstsynchronisation von Statusinformationen von Vorrichtungen in irgendeiner Netzwerktopologie verallgemeinert werden, bei dem die Rückkopplungsinformation auf Statusinformationen teilweise bereits entlang der Rückkopplungsleitung von dem bzw. den Empfängern in Richtung des Senders verarbeitet werden kann, als dass dies lediglich nur durch den Sender selbst erfolgt (in dem obigen Beispiel ist dieser Graph ein Baum mit der Wurzel A and als Blätter die oder der Empfänger und die Synchronisation umfasst spezielle Sicherheitsparameter).
  • Wie in der 8 dargestellt ist, sendet A eine Nutzlast, die mit der Schutzstufe SEC gesichert wurde, an eine Gruppe bestehend aus Vorrichtungen B1–B4. Die Empfänger B1–B4 stellen dem Sender A mit der erwarteten Schutzstufe (die in der Darstellung mit den Integerwerten 1, 3, 2, 5 dargestellt sind, wobei diese Integerwerte in der Reihenfolge ansteigender Schutzstufen nummeriert sind) eine Antwort zur Verfügung. Die Antwort wird an A über Zwischenknoten C1 und C2 zurück übertragen, die die jeweiligen Antworten der Vorrichtungen in den jeweiligen Gruppen G1 und G2 sammeln und diese verarbeiten, bevor sie eine komprimierte Bestätigungsnachricht, die beide Gruppen repräsentiert, an den Sender A zurückgeben. Die komprimierten Antworten, die durch diese Zwischenvorrichtungen erzeugt werden, stellen A dieselben Informationen bezüglich der minimalen Schutzstufe zur Verfügung, die die Erwartungen aller Empfänger befriedigt, wie es der Fall wäre, wenn diese Information an A ohne eine Zwischenverarbeitung weitergeleitet worden wäre. (Wir nehmen hierbei an, dass bei den Berechnungen der Zwischenvorrichtungen kein Datenverlust auftritt).
  • Obwohl diese Erfindung unter Bezugnahme auf gewisse spezielle Ausführungsformen beschrieben wurde, werden die Fachleute unzählige Veränderungen erkennen, ohne dabei den Geist und den Bereich der Erfindung, wie er durch die beigefügten Ansprüche abgegrenzt wird, zu verlassen.

Claims (4)

  1. Verfahren zum Übertragen von Daten in einem sicheren Datenübertragungssystem mit den Schritten: a) Zusammenstellen als Nachricht bei einem Sender; b) Bestimmen einer Sicherheitsstufe; c) Einbinden einer Angabe über die Sicherheitsstufe in einen Kopf der Nachricht; und d) Senden der Nachricht an einen Empfänger.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die Sicherheitsstufe so ausgewählt wird, damit sie zumindest einer minimalen Sicherheitsstufe entspricht, die sowohl dem Sender als auch dem Empfänger bekannt ist.
  3. Verfahren zum Übertragen von Daten in einem sicheren Datenübertragungssystem, wobei jede Übertragung von Daten in eine Vielzahl von Blöcken aufgeteilt ist, und wobei jeder Block eine Angabe über eine Sicherheitsstufe umfasst, wodurch es ermöglicht wird, dass jeder Block eine andere Sicherheitsstufe aufweist, um sich an das Wesen eines jeden Blocks anzupassen.
  4. Verfahren, um einem Sender eine Sicherheitsstufe bereitzustellen, indem in eine Bestätigungsnachricht Informationen eingebunden werden.
DE102004040312.0A 2003-08-19 2004-08-19 Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung Active DE102004040312B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49587403P 2003-08-19 2003-08-19
US60/495,874 2003-08-19

Publications (2)

Publication Number Publication Date
DE102004040312A1 true DE102004040312A1 (de) 2005-03-17
DE102004040312B4 DE102004040312B4 (de) 2018-11-15

Family

ID=33098357

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004040312.0A Active DE102004040312B4 (de) 2003-08-19 2004-08-19 Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung

Country Status (4)

Country Link
US (4) US8245279B2 (de)
CA (1) CA2478274C (de)
DE (1) DE102004040312B4 (de)
GB (1) GB2406484B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008006754A1 (de) * 2008-01-30 2009-07-02 Siemens Aktiengesellschaft Verfahren zum Betreiben eines drahtlos arbeitenden Kommunikationssystems sowie Teilnehmergerät und Kommunikationssystem

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
DE102004040312B4 (de) 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
FR2898456B1 (fr) * 2006-03-08 2015-03-06 Airbus France Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
ES2556623T3 (es) 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
FR2900008B1 (fr) * 2006-04-18 2008-05-30 Airbus France Sas Procede et dispositif de communication sur une liaison de communication entre un aeronef et une station sol
KR101294816B1 (ko) 2008-05-29 2013-08-08 엘지전자 주식회사 제어신호 암호화 방법
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端
EP2819057B1 (de) * 2013-06-24 2017-08-09 Nxp B.V. Datenverarbeitungssystem, Verfahren zur Initialisierung eines Datenverarbeitungssystems und Computerprogrammprodukt
US9467296B2 (en) * 2014-08-29 2016-10-11 Intel Corporation Virally distributable trusted messaging
US11711347B2 (en) * 2019-04-12 2023-07-25 Zafar Khan Registered encrypted electronic message and redacted reply system
DE102019003893A1 (de) * 2019-06-03 2020-12-03 Daimler Ag Verfahren zur Übermittlung von Informationen
US12003666B2 (en) * 2022-06-23 2024-06-04 Zoom Video Communications, Inc. Blocking unwanted communications over telephony and messaging services

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0447145B1 (de) 1990-03-12 2000-07-12 Hewlett-Packard Company Durch Anwender festgelegter direkter Speicherzugriff mit Anwendung von virtuellen Adressen
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5615261A (en) * 1994-10-05 1997-03-25 Motorola, Inc. Method and apparatus for detecting illicit RF data transmissions
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5689566A (en) 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5638448A (en) 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
FI102936B1 (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6044062A (en) 1996-12-06 2000-03-28 Communique, Llc Wireless network system and method for providing same
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6292900B1 (en) * 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
CA2228185C (en) 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6233248B1 (en) * 1997-10-14 2001-05-15 Itt Manufacturing Enterprises, Inc. User data protocol for internet data communications
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
IT1302431B1 (it) * 1998-08-12 2000-09-05 Alasi Di Arcieri Franco & C S Dispositivo di controllo di accessi in rete tramite il riconoscimentoveloce di trame applicative che soddisfano un insieme di regole
EP0994598B1 (de) * 1998-10-12 2004-12-29 SGS-THOMSON MICROELECTRONICS S.r.l. Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
KR100331863B1 (ko) 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6493824B1 (en) 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state
US6754214B1 (en) 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6654346B1 (en) 1999-07-19 2003-11-25 Dunti Corporation Communication network across which packets of data are transmitted according to a priority scheme
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US6918034B1 (en) 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US6728243B1 (en) 1999-10-28 2004-04-27 Intel Corporation Method for specifying TCP/IP packet classification parameters
US7023863B1 (en) 1999-10-29 2006-04-04 3Com Corporation Apparatus and method for processing encrypted packets in a computer network device
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US6839356B2 (en) * 2000-02-22 2005-01-04 Nortel Networks Limited System and method for controlling a wireless packet switched voice call
US6697857B1 (en) * 2000-06-09 2004-02-24 Microsoft Corporation Centralized deployment of IPSec policy information
US7113996B2 (en) * 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
EP1348287B1 (de) * 2000-12-18 2006-06-07 Koninklijke Philips Electronics N.V. Zeiger auf verschlüsselte daten in einem rtp-kopf
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US6928544B2 (en) 2001-02-21 2005-08-09 International Business Machines Corporation Method and apparatus for securing mailing information for privacy protection in on-line business-to-customer transactions
US7151778B2 (en) * 2001-04-18 2006-12-19 Brocade Communications Systems, Inc. Frame filtering of fibre channel packets
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7024609B2 (en) 2001-04-20 2006-04-04 Kencast, Inc. System for protecting the transmission of live data streams, and upon reception, for reconstructing the live data streams and recording them into files
JP2002341761A (ja) 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7369529B2 (en) * 2001-05-24 2008-05-06 Qualcomm.Incorporated. Method and apparatus for differentiating point to point protocol session termination points
US6693888B2 (en) 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN
US8837471B2 (en) 2001-08-01 2014-09-16 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
US7257116B2 (en) 2001-08-01 2007-08-14 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
US7283904B2 (en) * 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7016948B1 (en) 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US20030147369A1 (en) * 2001-12-24 2003-08-07 Singh Ram Naresh Secure wireless transfer of data between different computing devices
EP1742422B1 (de) 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Drahtlose Kommunikationsvorrichtung
US7965843B1 (en) * 2001-12-27 2011-06-21 Cisco Technology, Inc. Methods and apparatus for security over fibre channel
AU2003202815A1 (en) 2002-01-12 2003-07-24 Coretrust, Inc. Method and system for the information protection of digital content
US7719980B2 (en) 2002-02-19 2010-05-18 Broadcom Corporation Method and apparatus for flexible frame processing and classification engine
EP1532812A4 (de) 2002-04-26 2007-10-10 Univ Columbia Verfahren und system zur optimalen videotranscodierung auf der basis von utility-funktionsdeskriptoren
EP1508235B1 (de) 2002-05-29 2009-03-11 Panasonic Corporation Datenübertragungsgerät, datenempfangsgerät, datenübertragungssystem und datenübertragungsverfahren
US7370194B2 (en) 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US7143137B2 (en) 2002-06-13 2006-11-28 Nvidia Corporation Method and apparatus for security protocol and address translation integration
US7437548B1 (en) * 2002-07-11 2008-10-14 Nvidia Corporation Network level protocol negotiation and operation
US20040010691A1 (en) 2002-07-15 2004-01-15 Nelson Terence J. Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
KR100594153B1 (ko) 2002-08-07 2006-06-28 삼성전자주식회사 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US7467406B2 (en) 2002-08-23 2008-12-16 Nxp B.V. Embedded data set processing
US7408907B2 (en) 2002-09-11 2008-08-05 Cisco Technology, Inc. System and method for management of a shared frequency band using client-specific management techniques
JP3821086B2 (ja) 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US7600038B2 (en) 2002-12-04 2009-10-06 Certicom Corp. Method and apparatus for encoding security status information
US7587587B2 (en) 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
US7277546B2 (en) 2003-04-09 2007-10-02 New Jersey Institute Of Technology Methods and apparatus for multi-level dynamic security system
US20040218683A1 (en) 2003-05-01 2004-11-04 Texas Instruments Incorporated Multi-mode wireless devices having reduced-mode receivers
KR100552490B1 (ko) 2003-06-13 2006-02-15 삼성전자주식회사 무선 애드혹 네트워크 환경에서 중재자 교체방법 및 그방법을 사용하는 통신시스템
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
DE102004040312B4 (de) 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
US7836490B2 (en) 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
US7526807B2 (en) 2003-11-26 2009-04-28 Alcatel-Lucent Usa Inc. Distributed architecture for statistical overload control against distributed denial of service attacks
US7412726B1 (en) 2003-12-08 2008-08-12 Advanced Micro Devices, Inc. Method and apparatus for out of order writing of status fields for receive IPsec processing
US7302564B2 (en) 2003-12-24 2007-11-27 I-Net Software Gmbh Translation of secure communications for handshake protocols
US20080231949A1 (en) 2004-02-13 2008-09-25 Olympus Winter & Ibe Gmbh Relay Set for a Rigid Endoscope
GB0404444D0 (en) 2004-02-27 2004-09-01 Bae Sys Defence Sys Ltd Secure computer communication
US7721324B1 (en) 2004-03-18 2010-05-18 Oracle America, Inc. Securing management operations in a communication fabric
US7966658B2 (en) 2004-04-08 2011-06-21 The Regents Of The University Of California Detecting public network attacks using signatures and fast content analysis
EP1628429A3 (de) 2004-08-19 2011-06-01 Infineon Technologies AG Verfahren zur Übertragung von Information mit Empfangsquittierungsmechanismus und entsprechendes Übertragungssystem
US7607006B2 (en) 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US8353003B2 (en) 2004-10-01 2013-01-08 Exelis Inc. System and method for controlling a flow of data a network interface controller to a host processor
US7460555B2 (en) 2004-10-07 2008-12-02 Panasonic Corporation Terminal apparatus
WO2006050605A1 (en) 2004-11-11 2006-05-18 Certicom Corp. New trapdoor one-way function on elliptic curves and their applications to shorter signatures and asymmetric encryption
US7721323B2 (en) 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7797745B2 (en) 2004-12-22 2010-09-14 Electronics And Telecommunications Research Institute MAC security entity for link security entity and transmitting and receiving method therefor
US20060210071A1 (en) 2005-03-16 2006-09-21 Chandran Gayathiri R Encryption of security-sensitive data
US7779449B2 (en) 2005-04-13 2010-08-17 The Boeing Company Secured network processor
US7599364B2 (en) 2005-09-13 2009-10-06 Agere Systems Inc. Configurable network connection address forming hardware
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
CN1953446B (zh) 2005-10-21 2010-09-29 联想(北京)有限公司 通信系统和通信方法
US9172629B1 (en) 2005-12-29 2015-10-27 Alcatel Lucent Classifying packets
US8355413B2 (en) 2006-02-17 2013-01-15 Cellco Partnership Policy based procedure to modify or change granted QoS in real time for CDMA wireless networks
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
ES2556623T3 (es) 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
US8069483B1 (en) 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
GB2507941B (en) 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008006754A1 (de) * 2008-01-30 2009-07-02 Siemens Aktiengesellschaft Verfahren zum Betreiben eines drahtlos arbeitenden Kommunikationssystems sowie Teilnehmergerät und Kommunikationssystem

Also Published As

Publication number Publication date
CA2478274C (en) 2015-12-08
GB2406484A (en) 2005-03-30
US8245279B2 (en) 2012-08-14
US20160127385A1 (en) 2016-05-05
US20140181990A1 (en) 2014-06-26
GB2406484B (en) 2007-01-31
GB0418565D0 (en) 2004-09-22
US9253161B2 (en) 2016-02-02
US8640253B2 (en) 2014-01-28
US20050081032A1 (en) 2005-04-14
DE102004040312B4 (de) 2018-11-15
US20120284800A1 (en) 2012-11-08
CA2478274A1 (en) 2005-02-19
US9774609B2 (en) 2017-09-26

Similar Documents

Publication Publication Date Title
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
DE69213062T2 (de) Authentisierungsprotokolle für Kommunikationsnetzwerke
DE69328334T2 (de) Geschäftliche Datenmaskierung
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE69028254T2 (de) Verfahren zur Verwendung eines verschlüsselten Schlüssels als Schlüsselidentifizierer in einem Datenpaket eines Rechnernetzes
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
DE102008046563A1 (de) Verfahren zur Datenübertragung zwischen Netzwerkknoten
DE102005044949A1 (de) Verfahren zur Authentifizierung
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
EP0903027A1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE10330079B4 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE102009032465A1 (de) Sicherheit in Netzwerken
EP2253097A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
EP4097948B1 (de) Verfahren zur datenübermittlung und kommunikationssystem
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
WO2013037569A1 (de) Verschlüsselung basierend auf netzwerkinformationen
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination
R409 Internal rectification of the legal status completed
R012 Request for examination validly filed

Effective date: 20110817

R409 Internal rectification of the legal status completed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: BLACKBERRY LIMITED, WATERLOO, CA

Free format text: FORMER OWNER: CERTICOM CORP., MISSISSAUGA, ONTARIO, CA

R082 Change of representative

Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN PATENTANWA, DE