DE10245480A1 - Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet - Google Patents
Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendetInfo
- Publication number
- DE10245480A1 DE10245480A1 DE10245480A DE10245480A DE10245480A1 DE 10245480 A1 DE10245480 A1 DE 10245480A1 DE 10245480 A DE10245480 A DE 10245480A DE 10245480 A DE10245480 A DE 10245480A DE 10245480 A1 DE10245480 A1 DE 10245480A1
- Authority
- DE
- Germany
- Prior art keywords
- data processor
- encryption
- protocol
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Ein Verfahren zum Betreiben eines Computersystems, das einen ersten, einen zweiten und einen dritten Datenprozessor, die durch ein Netz verbunden sind, aufweist. Der zweite und der dritte Datenprozessor sind durch ein unsicheres Netzsegment verbunden, während der erste und der dritte Datenprozessor durch ein Netzsegment verbunden sind, das ein höheres Maß an Sicherheit aufweist als das unsichere Netzsegment. Eine sichere Kommunikation zwischen dem ersten und dem zweiten Datenprozessor wird dadurch hergestellt, daß man den zweiten Datenprozessor unter Verwendung eines zweiten Verschlüsselungsprotokolls einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll an den dritten Datenprozessor senden läßt. Der dritte Datenprozessor leitet den Verschlüsselungsschlüssel an den ersten Datenprozessor weiter. Der erste Datenprozessor sendet anschließend unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor.
Description
- Die vorliegende Erfindung bezieht sich auf Kommunikationen zwischen Datenverarbeitungselementen in einem Netz und spezieller auf ein Verfahren zum Liefern eines Schlüssels zur Verwendung bei einem Privat-Verschlüsselungsschema, wobei der Schlüssel gleichzeitig davor geschützt wird, daß er unterwegs gefährdet ist.
- Ein Bereitstellen von sicheren Kommunikationen zwischen zwei Datenverarbeitungssystemen ist besonders wichtig, wenn der Kommunikationsweg Segmente umfaßt, die sich in einem der Öffentlichkeit zur Verfügung stehenden Netz, beispielsweise dem Internet, befinden. Es wurden bereits zahlreiche Verschlüsselungsprotokolle entworfen, um dieses Problem anzugehen. Diese Protokolle können in zwei breit gefaßte Kategorien unterteilt werden, Systeme mit privaten Schlüsseln und Systeme mit öffentlichen Schlüsseln. Bei Systemen mit öffentlichen Schlüsseln können sowohl der zum Verschlüsseln der Daten verwendete Algorithmus als auch der öffentliche Schlüssel einem Lauscher gegeben werden, der die verschlüsselte Kommunikation gefährdet. Wenn daher ein erstes Datenverarbeitungssystem Daten in einer sicheren Kommunikation von einem zweiten Datenverarbeitungssystem empfangen möchte, braucht es lediglich seinen öffentlichen Schlüssel und sein Verschlüsselungsverfahren an das zweite Datenverschlüsselungssystem zu senden. Das zweite Datenverarbeitungssystem kann daraufhin Nachrichten an das erste Datenverarbeitungssystem verschlüsseln. Bezüglich eines ausreichend großen öffentlichen Schlüssels können die verschlüsselten Nachrichten nicht innerhalb einer angemessenen Zeit durch einen Dritten, der lediglich eine Kenntnis des öffentlichen Schlüssels und des Verschlüsselungsalgorithmus besitzt, entschlüsselt werden.
- Ungünstigerweise sind Öffentlicher-Schlüssel-Verschlüsselungssysteme mit rechenintensiv, und daher müssen beide Datenverarbeitungssysteme eine ausreichende Rechenleistung aufweisen, um die zugrundeliegenden Algorithmen auszuführen. Bei einer Anzahl von Situationen weist zumindest eines der Datenverarbeitungssysteme eine nur begrenzte Rechenleistung auf. Man betrachte ein Datenverarbeitungssystem, bei dem ein Datensammelknoten Daten von einer Anzahl von Sensoren sammelt und diese Daten einem Server meldet, der durch ein Netz, das ein Segment aufweist, welches das Internet oder ein anderes nicht-sicheres Netz umfaßt, mit dem Datensammelknoten verbunden ist. Der Datensammelknoten besteht oft aus einer kleinen Steuerung und geeigneten Schnittstellenschaltungen, beispielsweise Analog-Zu-Digital-Wandlern. Die Steuerung weist nur eine ausreichende Rechenkapazität auf, um Daten zu sammeln und diese Daten über das Netz zu senden. Diese begrenzte Kapazität spiegelt Kostenbeschränkungen bei dem Datensammelknoten wieder. Daher ist es nicht immer eine Option, die Rechenleistung des Datensammelknotens zu erhöhen, um die Steuerung zu befähigen, einen der Öffentlicher-Schlüssel-Algorithmen auszuführen.
- Im Prinzip kann die Kommunikation zwischen dem Datensammelknoten und dem Server, der die Daten akkumuliert, unter Verwendung eines Privater-Schlüssel-Verschlüsselungssystems verschlüsselt werden. Privater-Schlüssel-Verschlüsselungs- Algorithmen, die rechnerisch viel weniger komplex sind als die Öffentlicher-Schlüssel-Verschlüsselungs-Algorithmen, sind in der Technik bekannt. Beispielsweise kann eine Nachricht durch ein Neuanordnen oder Ersetzen der Bits der Nachricht durch ihre Komplemente auf eine Weise, die durch einen privaten Schlüssel bestimmt wird, verschlüsselt werden. Falls der private Schlüssel ausreichend groß ist, kann die sich ergebende Nachricht nicht innerhalb einer angemessenen Zeit entschlüsselt werden, und somit ist die verschlüsselte Nachricht sicher.
- Ungünstigerweise erfordern Privater-Schlüssel-Systeme ein Verfahren zum Liefern des privaten Schlüssels an den zweiten Computer auf eine sichere Weise. Im Prinzip kann der Schlüssel zu dem Zeitpunkt, zu dem der zweite Computer installiert wird, dem zweiten Computer gegeben werden; solche Systeme sind jedoch anfällig für einen Angriff durch jemanden, der über einen Zugriff auf den zweiten Computer verfügt. Dementsprechend ist ein System bevorzugt, bei dem sich der private Schlüssel zu Beginn jeder Kommunikationssitzung ändert. Daher wird ein Verfahren zum Liefern des Schlüssels benötigt, das nicht erfordert, daß in dem zweiten Computer eine hohe Rechenkapazität vorhanden ist.
- Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen, das die Sicherheit von Kommunikationsübermittlungen verbessert.
- Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst.
- Grob gesagt besteht das Ziel der vorliegenden Erfindung darin, ein verbessertes sicheres Kommunikationssystem zur Verwendung in Situationen, in denen ein Computer lediglich eine begrenzte Rechenkapazität aufweist, zu schaffen.
- Die vorliegende Erfindung ist ein Verfahren zum Betreiben eines Computersystems, das einen ersten, einen zweiten und einen dritten Datenprozessor aufweist, die durch ein Netz verbunden sind. Ein unsicheres Netzsegment verbindet den zweiten und den dritten Datenprozessor, während ein Netzsegment, das ein höheres Maß an Sicherheit als das unsichere Netzsegment aufweist, den ersten und den dritten Datenprozessor verbindet. Bei dem Verfahren der vorliegenden Erfindung sendet der zweite Datenprozessor einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll unter Verwendung eines zweiten Verschlüsselungsprotokolls an den dritten Datenprozessor. Der dritte Datenprozessor leitet den Verschlüsselungsschlüssel an den ersten Datenprozessor weiter. Der erste Datenprozessor sendet daraufhin unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor, wobei die Nachricht über einen Kommunikationsweg, der das unsichere Netzsegment umfaßt, gesandt wird. Bei der vorliegenden Erfindung erfordert das erste Verschlüsselungsprotokoll weniger Rechenressourcen als das zweite Verschlüsselungsprotokoll. Beispielsweise kann das zweite Verschlüsselungsprotokoll ein Öffentlicher- Schlüssel-Verschlüsselungs-Protokoll sein, während das erste Verschlüsselungsprotokoll ein Privater-Schlüssel-Protokoll sein kann.
- Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert.
- Fig. 1 ist eine schematische Zeichnung eines beispielhaften Computersystems, das das Verfahren der vorliegenden Erfindung ausführt.
- Um die folgende Erörterung zu vereinfachen, wird die vorliegende Erfindung anhand eines Computersystems erklärt, bei dem ein Datensammelknoten 12 über ein Netz, das das Internet umfaßt, mit einem Server 14 kommuniziert. Es sei nun auf Fig. 1 Bezug genommen, die eine schematische Zeichnung eines beispielhaften Computersystems 10 gemäß der vorliegenden Erfindung ist. Man nehme an, daß der Datensammelknoten 12 lediglich eine begrenzte Rechenkapazität aufweist. Man nehme an, daß der Datensammelknoten mit einem lokalen Netz 13 verbunden ist, das durch eine Brandmauer bzw. Firewall 15 oder eine ähnliche Einrichtung vor einem Lauschen durch Personen, die Internet-Kommunikationen abhören könnten, geschützt ist. Der Datensammelknoten 12 muß mit dem Server 14 über das Internet 17 kommunizieren.
- Die vorliegende Erfindung basiert auf der Beobachtung, daß das lokale Netz 13 ein viel geringeres Risiko eines Abhörens aufweist als derjenige Abschnitt des Kommunikationsweges, der über das Internet arbeitet. Ferner weist das lokale Netz 13 üblicherweise zusätzliche Computer auf, die über wesentlich mehr Rechenleistung verfügen als der Datensammelknoten 12. Ein solcher Computer ist bei 21 gezeigt. Bei der vorliegenden Erfindung erhält eine Arbeitsstation 21 einen privaten Schlüssel zur Verwendung durch den Datensammelknoten 12 beim Kommunizieren mit dem Server 14 und sendet diesen privaten Schlüssel über das lokale Netz 13 an den Datensammelknoten 12.
- Die Kommunikationen zwischen dem Server 14 und der Arbeitsstation 21 werden unter Verwendung eines Öffentlicher- Schlüssel-Verschlüsselungs-Protokolls wie beispielsweise HTTPS durchgeführt. Man nehme an, daß die Arbeitsstation 21 über eine ausreichende Rechenkapazität verfügt, um solche Verschlüsselungssysteme auszuführen. Wenn der Server 14 einen Schlüssel an den Datensammelknoten 12 senden möchte, adressiert der Server 14 eine sichere Nachricht an die Arbeitsstation 21, die den Schlüssel und die Identität des Datensammelknotens 12 umfaßt. Die Arbeitsstation 21 sendet den Schlüssel daraufhin unter Verwendung eines weniger sicheren Protokolls an den Datensammelknoten 12.
- Da angenommen wird, daß das lokale Netz 13 auf autorisiertes Personal beschränkt ist, wird für diese Kommunikation wenig oder keine Sicherheit benötigt. Nachdem der Datensammelknoten 12 den privaten Schlüssel aufweist, verwendet der Datensammelknoten 12 diesen Schlüssel, um Nachrichten, die an den Server 14 gesendet werden sollen, zu verschlüsseln. Diese Nachrichten werden vorzugsweise über HTTP gesandt.
- Um eine Kommunikation einzuleiten, lokalisiert die Arbeitsstation 21 Datensammelknoten wie beispielsweise den Datensammelknoten 12 in ihrem lokalen Netz und sendet über ein sicheres Öffentlicher-Schlüssel-Verschlüsselungs-Protokoll eine Anforderung an den Server 14, wobei ein privater Schlüssel für den Sammelknoten 12 angefordert wird. Nachdem sie den Schlüssel von dem Server 14 erhalten hat, kann die Arbeitsstation 21 mit dem Schlüssel und jeglichen notwendigen Kommunikationseinstellungen eine nicht-sichere Nachricht an den Sammelknoten 12 in dem lokalen Netz senden, um es dem Datensammelknoten 12 zu ermöglichen, unter Verwendung des privaten Schlüssels Kommunikationen direkt mit dem Server 14 einzuleiten.
- Man sollte beachten, daß eine Einleitung der Kommunikation durch den Datensammelknoten 12 Vorteile mit sich bringt. Die Firewall 15 hält normalerweise Nachrichten aus dem Internet davon ab, das lokale Netz 13 zu erreichen. Jedoch kann ein Computer in dem lokalen Netz Daten zu dem Server 14 hochladen, indem er analog zu der Weise, die verwendet wird, um Daten von einem ausgefüllten Formular zu einem Server hochzuladen, einen Proxi-Server verwendet. Solche Protokolle ermöglichen es dem Server, eine Antwortnachricht zurückzusenden. Somit sind keine Änderungen der Firewall nötig, um eine Kommunikation zwischen dem Datensammelknoten 12 und dem Server 14 bereitzustellen.
- Während die vorliegende Erfindung anhand eines bestimmten Typs von Netzwerk erläutert wurde, kann die vorliegende Erfindung in einer breiten Palette von Umgebungen verwendet werden, in denen ein erster Computer, der begrenzte Rechenressourcen aufweist, auf sichere Weise mit einem zweiten Computer kommunizieren muß. Der Computer mit der begrenzten Rechenleistung muß mit einem dritten Computer verbunden sein, der die notwendige Rechenkapazität aufweist, um einen sicheren Austausch eines privaten Schlüssels mit dem zweiten Computer auszuführen. Ferner muß zwischen dem ersten und dem dritten Computer eine Verknüpfung vorhanden sein, die ausreichend sicher ist, um das Weiterleiten des privaten Schlüssels von dem dritten Computer an den ersten Computer zu ermöglichen.
Claims (8)
1. Verfahren zum Betreiben eines Computersystems, das
einen ersten, einen zweiten und einen dritten
Datenprozessor (12, 14, 21) aufweist, die durch ein Netz
verbunden sind, wobei der zweite und der dritte
Datenprozessor (14, 21) durch ein unsicheres Netzsegment (17)
verbunden sind, wobei das Verfahren folgende Schritte
aufweist:
Bewirken, daß der zweite Datenprozessor (14) unter Verwendung eines zweiten Verschlüsselungsprotokolls einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll an den dritten Datenprozessor (21) sendet;
Bewirken, daß der dritte Datenprozessor (21) den Verschlüsselungsschlüssel an den ersten Datenprozessor (12) weiterleitet; und
Bewirken, daß der erste Datenprozessor (12) unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor (14) sendet, wobei die Nachricht über einen Kommunikationsweg, der das unsichere Netzsegment (17) umfaßt, gesendet wird.
Bewirken, daß der zweite Datenprozessor (14) unter Verwendung eines zweiten Verschlüsselungsprotokolls einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll an den dritten Datenprozessor (21) sendet;
Bewirken, daß der dritte Datenprozessor (21) den Verschlüsselungsschlüssel an den ersten Datenprozessor (12) weiterleitet; und
Bewirken, daß der erste Datenprozessor (12) unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor (14) sendet, wobei die Nachricht über einen Kommunikationsweg, der das unsichere Netzsegment (17) umfaßt, gesendet wird.
2. Verfahren gemäß Anspruch 1, bei dem der erste
Datenprozessor (12) unzureichende Rechenressourcen
aufweist, um das zweite Verschlüsselungsprotokoll
auszuführen.
3. Verfahren gemäß Anspruch 1 oder 2, bei dem das zweite
Verschlüsselungsprotokoll ein Öffentlicher-Schlüssel-
Verschlüsselungs-Protokoll ist.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem
der Schritt des Bewirkens, daß der zweite
Datenprozessor (14) einen Verschlüsselungsschlüssel sendet, als
Reaktion auf eine Nachricht von dem ersten
Datenprozessor (12) an den zweiten Datenprozessor (14)
eingeleitet wird.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, bei dem
das unsichere Netzsegment (17) das Internet umfaßt.
6. Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem
das Netzsegment (13), das den ersten und den dritten
Datenprozessor (12, 21) verbindet, ein lokales Netz
umfaßt.
7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem
der erste und der dritte Datenprozessor (12, 21) durch
ein Netzsegment (13) verbunden sind, das ein höheres
Maß an Sicherheit aufweist als das unsichere
Netzsegment (17).
8. Verfahren gemäß einem der Ansprüche 1 bis 7, bei dem
das erste Verschlüsselungsprotokoll weniger
Rechenressourcen benötigt als das zweite
Verschlüsselungsprotokoll.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/005,749 US20030088766A1 (en) | 2001-11-07 | 2001-11-07 | Secure communication protocol utilizing a private key delivered via a secure protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10245480A1 true DE10245480A1 (de) | 2003-07-17 |
Family
ID=21717528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10245480A Withdrawn DE10245480A1 (de) | 2001-11-07 | 2002-09-30 | Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet |
Country Status (3)
Country | Link |
---|---|
US (1) | US20030088766A1 (de) |
DE (1) | DE10245480A1 (de) |
GB (1) | GB2382756B (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2386522B (en) * | 2002-03-14 | 2005-04-27 | Livedevices Ltd | Improvements relating to secure internet communication with small embedded devices |
US9553850B2 (en) | 2014-06-30 | 2017-01-24 | International Business Machines Corporation | Multi-tenant secure separation of data in a cloud-based application |
US11323458B1 (en) | 2016-08-22 | 2022-05-03 | Paubox, Inc. | Method for securely communicating email content between a sender and a recipient |
US10805311B2 (en) * | 2016-08-22 | 2020-10-13 | Paubox Inc. | Method for securely communicating email content between a sender and a recipient |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US6047072A (en) * | 1997-10-23 | 2000-04-04 | Signals, Inc. | Method for secure key distribution over a nonsecure communications network |
US6311270B1 (en) * | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US6799270B1 (en) * | 1998-10-30 | 2004-09-28 | Citrix Systems, Inc. | System and method for secure distribution of digital information to a chain of computer system nodes in a network |
US6779111B1 (en) * | 1999-05-10 | 2004-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Indirect public-key encryption |
US7069452B1 (en) * | 2000-07-12 | 2006-06-27 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US20030084162A1 (en) * | 2001-10-31 | 2003-05-01 | Johnson Bruce L. | Managing peer-to-peer access to a device behind a firewall |
US20030081565A1 (en) * | 2001-11-01 | 2003-05-01 | Mcintosh Chris P. | Method and apparatus for providing communication between a PBX terminal and a public wireless network via a private wireless network |
-
2001
- 2001-11-07 US US10/005,749 patent/US20030088766A1/en not_active Abandoned
-
2002
- 2002-09-30 DE DE10245480A patent/DE10245480A1/de not_active Withdrawn
- 2002-11-06 GB GB0225893A patent/GB2382756B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20030088766A1 (en) | 2003-05-08 |
GB2382756B (en) | 2005-02-23 |
GB2382756A (en) | 2003-06-04 |
GB0225893D0 (en) | 2002-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
DE60114220T2 (de) | System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls | |
DE60212289T2 (de) | Verwaltung privater virtueller Netze (VPN) | |
DE60217962T2 (de) | Benutzerauthentisierung quer durch die Kommunikationssitzungen | |
DE69532397T2 (de) | Verfahren zur erneuten schlüsselzuteilung an mehrere kommunikationsgruppen über einen funkweg | |
DE69923954T2 (de) | Kommunikationssystem und verfahren | |
DE69531264T2 (de) | Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk | |
DE69533024T2 (de) | Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer | |
DE60001290T2 (de) | Rückgewinnung eines Geheimschlüssels oder einer anderen geheimen Information | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
EP0903026B1 (de) | Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE102014113582B4 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE19924575A1 (de) | Kommunikationssystem und -Verfahren | |
DE60203277T2 (de) | Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem | |
DE60037102T2 (de) | Kodierungschlüsselaustauschprotokoll | |
EP3661113A1 (de) | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
DE102004040312B4 (de) | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE10245480A1 (de) | Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet | |
DE102017212474A1 (de) | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus | |
DE60115672T2 (de) | Sicherheitsarchitektur der internet-protokoll telefonie | |
DE3922642C2 (de) | ||
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |