DE3922642C2 - - Google Patents
Info
- Publication number
- DE3922642C2 DE3922642C2 DE19893922642 DE3922642A DE3922642C2 DE 3922642 C2 DE3922642 C2 DE 3922642C2 DE 19893922642 DE19893922642 DE 19893922642 DE 3922642 A DE3922642 A DE 3922642A DE 3922642 C2 DE3922642 C2 DE 3922642C2
- Authority
- DE
- Germany
- Prior art keywords
- subscriber station
- certificate
- public key
- key
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000001960 triggered effect Effects 0.000 description 3
- 230000007935 neutral effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zur
verschlüsselten Übertragung von Daten zwischen Teilnehmern A
und B, wobei jeder Teilnehmer im Besitz sowohl eines geheimen
als auch eines öffentlichen, ihm zugeordneten Schlüssels ist,
mit Hilfe eines symmetrischen Schlüsselverfahrens, wobei unter
Einschaltung einer Zentralstelle ein Zertifikat vergeben wird
und jeder Teilnehmer zusätzlich den öffentlichen Schlüssel
dieser Zentralstelle P hat.
Dabei sind die Geräte zur Ver- bzw. Entschlüsselung der Daten
bei den Teilnehmern A und B zwischen deren Datenendeinrichtung
und Datenübertragungseinrichtung (Modem) geschaltet und mit
diesen über Schnittstellen, beispielsweise gemäß CCITT V.25
bis, oder anderen logisch entsprechenden, verbunden.
Diese Schnittstelle ist zwar wahlfähig, d.h. es kann die
Rufnummer eines gewünschten Partners zwecks Verbindungsaufbau
von der Datenendeinrichtung an das Schlüsselgerät bzw. die
Datenübertragungseinrichtung übergeben werden; der jeweilige
Partner kann aber nicht sicher authentisiert werden.
Diese Tatsache ermöglicht es einem Angreifer X, bei der
Vereinbarung einen "back-to-back" Angriff durchzuführen, so in
den Besitz der geheimen Schlüssel zu kommen und den
anschließend ablaufenden verschlüsselten Datenaustausch zu
entschlüsseln und mitzuverfolgen.
Dabei geht der Angreifer folgendermaßen vor:
Zuerst muß der Angreifer die Anschlußleitung eines der beiden
Teilnehmer z.B. A aufgetrennt und seine eigene Apparatur
dazwischengeschaltet haben.
Wenn nun A eine Verbindung zu B aufbauen will, behauptet der
Angreifer gegenüber A, B zu sein und baut seinerseits eine
Verbindung zu B auf, dem er sich als A vorstellt. A meint nun,
mit B einen geheimen Schlüssel zu vereinbaren, vereinbart
diesen aber in Wirklichkeit mit dem Angreifer, während der
Angreifer gleichzeitig einen "geheimen" Schlüssel mit B
vereinbart. Da der Angreifer nun beide "geheime" Schlüssel
kennt, kann er bei dem anschließenden Datenaustausch die von A
kommenden Daten entschlüsseln, verstehen, neu verschlüsseln
und B zuleiten, ohne daß A und B etwas davon bemerken. Für die
entgegengesetzte Richtung, von B nach A, ist dies natürlich
genauso möglich. A und B wähnen sich also sicher, da sie ihre
Daten mit einem vermeintlich geheimen Schlüssel
verschlüsselt austauschen, trotzdem kann aber der Angreifer
die ausgetauschten Daten entschlüsseln und verstehen.
Verfahren wie das eingangs genannte sind bekannt unter anderem
aus DE 33 03 846 A1. Hier ist als Zentralstelle eine
Sicherheitsbetriebseinrichtung vorgesehen. Bei jeder
Verbindung wird die verschlüsselte Nachricht an die
Zentralstelle übertragen, mit einem weiteren Schlüssel
verknüpft und weitergesendet.
In EP 2 14 609 A2 ist ein Verfahren beschrieben, bei dem die
Nachricht bzw. eine von der Nachricht abgeleitete Information
über die Zentralstelle geleitet wird, wobei die Zentralstelle
in die Übertragung eingreift.
In EP 2 54 812 A2 ist die Einbringung und Überprüfung von
Schlüsseln und Schlüsselwörtern beschrieben, nicht aber der
weitere Aufbau einer Nachrichtenverbindung.
In US 47 23 284 A steht den Teilnehmern nur jeweils ein
Schlüsselpaar zur Verfügung, und bei jedem Übermittlungswunsch
wird durch die Zentralstelle der betreffenden Teilnehmer
mittels Vergleich von verschlüsselten hin- und hergesandten
Nachrichten identifiziert und authentisiert.
Und schließlich in DE 30 36 804 A1 wird bei jedem
Verbindungsaufbau durch die Zentralstelle ein neues Zertifikat
vergeben.
Aufgabe der Erfindung ist es nun, die aufgezeigte Möglichkeit
und Gefahr sicher zu verhindern und so den verschlüsselten
Datenaustausch samt gegenseitiger Schlüsselvereinbarung sicher
zu machen ohne bei jedem Gespräch die Zentralstelle
einzuschalten. Bei der Erfindung wird ein asymmetrisches
Schlüsselverfahren wie das bekannte RSA-Schlüsselverfahren
benutzt. Dazu soll der Aufbau der Verbindung angegeben werden.
Lösungen der Aufgabe werden in den Ansprüchen beschrieben.
Der Ablauf der Schlüsselvereinbarung ist in Fig. 1
dargestellt. Hierbei wird angenommen, daß ein Teilnehmer A
über ein Wählnetz eine verschlüsselte Verbindung mit einem
Teilnehmer B aufbauen will. Alle Geräte und Informationen, die
zu Teilnehmer A gehören, sind in Fig. 1 mit dem Index A
gekennzeichnet, entsprechend alles, was zu Teilnehmer B
gehört, mit dem Index B. Außerdem gibt es noch Informationen,
die von einer dritten, neutralen und vertrauenswürdigen
Instanz (Zentrale oder zertifizierende Stelle) stammen. Diese
sind durch den Index Z gekennzeichnet.
Jeder Teilnehmer hat u.a. eine Datenendeinrichtung DEE und
eine "Informations-Schutz-Einrichtung" ISE, die zwischen die
Datenendeinrichtung und die Übertragungsstrecke geschaltet
ist.
Jeder Teilnehmer hat in seiner
Informations-Schutz-Einrichtung außerdem folgende
Informationen gespeichert; wie sie dorthin kommen, wird
später behandelt:
- - Einen geheimen RSA Schlüssel SA bzw. SB.
- - Den zugehörigen öffentlichen RSA-Schlüssel PA bzw. PB.
- - Seine eigene Adresse (z. B. Rufnummer) RNA bzw. RNB, unter der er vom Netz aus erreichbar ist.
- - Einen öffentlichen Schlüssel PZ der zertifizierenden Stelle.
- - Ein von der zertifizierenden Stelle ausgestelltes
Zertifikat, das wie folgt aufgebaut ist:
Eine Verknüpfung der eigenen Adresse (RNA bzw. RNB) mit dem eigenen öffentlichen Schlüssel (PA bzw. PB), also z. B. die eigene Adresse mit dem eigenen öffentlichen Schlüssel verschlüsselt (PA(RNA) bzw. PB(RNB)), wird zusätzlich mit dem geheimen Schlüssel SZ der zertifizierenden Stelle verschlüsselt und stellt das Zertifikat dar: SZ(PA(RNA)) bzw. SZ(PB(RNB)).
Der Verbindungsaufbau, die Schlüsselvereinbarung und die
anschließende verschlüsselte Datenübertragung laufen nun
erfindungsgemäß und wie in Fig. 1 dargestellt, in
folgenden Stufen ab:
- 1. Teilnehmer A wählt die Adresse RNB, die an die Informations-Schutz-Einrichtung ISEA weitergegeben und dort abgespeichert wird.
- 2. Die Informations-Schutz-Einrichtung ISEA baut mittels der eingegebenen Adresse RNB die Verbindung zu Teilnehmer B über das Nachrichtennetz auf.
- 3. Die Informations-Schutz-Einrichtung ISEA überträgt über
die aufgebaute Verbindung zur ISEB nacheinander:
Ihren eigenen öffentlichen Schlüssel PA,
ihre eigene Adresse RNA,
ihr Zertifikat, das sie von der zertifizierenden Stelle erhalten hat: SZ(PA(RNA)). - 4. Die Informations-Schutz-Einrichtung ISEB verschlüsselt den erhaltenen Wert RNA mit PA PA(RNA).Sie entschlüsselt ferner mittels PZ das erhaltene Zertifikat:PZ(SZ(PA(RNA))) = PA(RNA)und prüft, ob die beiden Ergebnisse übereinstimmen. Falls dies nicht der Fall ist, wird der Verbindungsaufbau abgebrochen. Falls die beiden Ergebnisse übereinstimmen, ist damit nachgewiesen, daß der übertragene Schlüssel PA wirklich zu der Adresse RNA gehört und zu keiner anderen. Da nur die zertifizierende Stelle alleine den geheimen Schlüssel SZ besitzt und sonst niemand, konnte das Zertifikat SZ(PA(RNA)) auch nur von dort stammen und nicht gefälscht sein. RNA könnte auf einem Display o. ä. angezeigt werden.
- 5. Die Informations-Schutz-Einrichtung ISEB macht nun
dasselbe wie in Stufe 4.) beschrieben in umgekehrter
Richtung, das heißt, sie schickt an die
Informations-Schutz-Einrichtung ISEA:
PB, RNB, SZ(PB(RNB)).Die Informations-Schutz-Einrichtung ISEA berechnet
ebenfalls aus PB und RNBPB(RNB)und mittels PZ aus SZ(PB(RNB))PZ(SZ(PB(RNB))) = PB(RNB)und prüft, ob die beiden Ergebnisse übereinstimmen.
Falls nicht, wird die Verbindung wieder ausgelöst bzw. Alarm ausgelöst.
Falls ja, ist wiederum bewiesen, daß RNB und PB wirklich zusammengehören und somit PB nicht gefälscht sein kann. - 6. Die Informations-Schutzeinrichtung des Teilnehmers A
vergleicht nun die in Stufe 1.) abgespeicherte
Rufnummer RNB mit der in Stufe 5.) übertragenen. Falls
beide nicht übereinstimmen, wird wiederum abgebrochen
bzw. Alarm ausgelöst.
Wenn sie aber übereinstimmen, so ist damit erwiesen, daß die Verbindung wirklich direkt zum Teilnehmer B aufgebaut wurde und nicht zu einem anderen und daß auch kein Angreifer (der ja das Zertifikat SZ(PB(RNB)) nicht benutzen kann) sich in die Leitung eingeschleift haben kann.
Somit kann also wirklich nur der Teilnehmer B alleine die Daten entschlüsseln. - 7. Die Informations-Schutz-Einrichtung ISEA generiert auch eine Zufallbitfolge RANDA, die sie einerseits abspeichert und andererseits mit dem erhaltenen PB verschlüsselt: PB(RANDA) und dann zur Informations-Schutz-Einrichtung B überträgt.
- 8. Die Informations-Schutz-Einrichtung B entschlüsselt PB
(RANDA) mit ihrem geheimen Schlüssel SB:
SB(PB(RANDA)) = RANDAund erhält somit wieder die Zufallsfolge RANDA, die sie
ebenfalls abspeichert.
Da nur die Informations-Schutz-Einrichtung ISEB über den geheimen Schlüssel SB verfügt, kann nur sie alleine diese Entschlüsselung vornehmen und somit RANDA von der Informations-Schutz-Einrichtung erhalten und sonst niemand. - 9. RANDA könnte nun bereits auf beiden Seiten als Übertragungsschlüssel zur Verschlüsselung und Entschlüsselung der zu übertragenden Daten verwendet werden. Es wird aber zur weiteren Erhöhung der Sicherheit empfohlen, die Stufe 8.) auch noch einmal in umgekehrter Richtung mit PA, RANDB und SA zu wiederholen und dann als Übertragungsschlüssel auf beiden Seiten eine Kombination aus RANDA und RANDB zur Ver- und Entschlüsselung der zu übertragenden Daten zu verwenden. Natürlich hätte man dann auch RANDB alleine verwenden können.
- 10. Die zwischen den Teilnehmern auszutauschenden Daten werden nun mittels eines symmetrischen Schlüsselalgorithmus unter Verwendung des wie beschrieben ausgetauschten Schlüssels ver- und entschlüsselt, bis die Verbindung wieder ausgelöst wird.
Wie schon eingangs erwähnt, benötigen die
Informations-Schutz-Einrichtungen ISE zur Durchführung der
beschriebenen Verfahrensschritte folgende Daten, die in
ihnen dauerhaft abgespeichert werden müssen.
S, P, RN, PZ, SZ(P(RN)).
Die Indices A bzw. B wurden jetzt weggelassen, da dies für
alle an das Netz angeschlossene
Informations-Schutz-Einrichtungen gleichermaßen gilt.
In Fig. 2 wird im einzelnen dargestellt, wie ein Angriff
wegen der nach der Erfindung zugeteilten Zertifikate C und
der beschriebenen Verfahren zum Scheitern verurteilt ist.
Als nächstes werden zwei Versionen beschrieben, wie diese
Daten in die Informations-Schutz-Einrichtungen
eingespeichert werden können:
In der ersten Version, Fig. 3, sind folgende Schritte durchzuführen:
In der ersten Version, Fig. 3, sind folgende Schritte durchzuführen:
- 11. Der in der Informations-Schutz-Einrichtung ISE eingebaute Rechner berechnet ein Schlüsselpaar S und P und speichert beide ab.
- 12. S bleibt geheim und darf die Informations-Schutz-Einrichtung niemals verlassen.
- 13. Der öffentliche Schlüssel P wird dagegen (z. B. über eine elektrische Verbindung) zusammen mit der Adresse RN des Teilnehmers und ggf. weiteren Angaben über den Teilnehmer an die zertifizierende Stelle übergeben.
- 14. Diese berechnet daraus unter Verwendung ihres geheimen Schlüssels SZ ein Zertifikat C = SZ(P(RN)).
- 15. Die Informations-Schutz-Einrichtung erhält nun von der zertifizierenden Stelle (z. B. über eine Kabelverbindung, eine Chipkarte oder ein anderes Speichermodul) folgende Daten, die sie abspeichert: P, RN, PZ, SZ(P(RN)).
- 16. P wird mit dem bereits in Schritt 11.) abgespeicherten Wert zur Kontrolle auf Identität verglichen und bei evtl. Abweichungen Alarm gegeben. In diesem Falle müßte die Prozedur wiederholt werden.
- 17. Die Informations-Schutz-Einrichtung wird jetzt beim Teilnehmer mit der Adresse RN installiert und durch den Aufbau einer Probeverbindung die Richtigkeit nachgewiesen.
Diese erste Version hat den Vorteil, daß der geheime
Schlüssel S niemals die Informations-Schutz-Einrichtung ISE
verläßt, also auch auf keinen Fall verraten werden kann,
aber den Nachteil, daß der öffentliche Schlüssel P zur
zertifizierenden Stelle übertragen werden muß, wobei er u.U.
gefälscht werden könnte, zumindest könnte dies
organisatorische Probleme bzw. Nachteile mit sich bringen.
Dies vermeidet die zweite Version, die in Fig. 4 dargestellt
ist und in folgenden Schritten abläuft:
- 21. Die zertifizierende Stelle erhält nur die Adresse RN und ggf. weitere persönliche Angaben des neuen Teilnehmers.
- 22. Die zertifizierende Stelle erzeugt jetzt ein Schlüsselpaar S und P und daraus mittels ihres geheimen Schlüssels SZ das Zertifikat. C = Sp(P(RN)).
- 23. Die Informations-Schutz-Einrichtung ISE erhält nun von der zertifizierenden Stelle (über Leitung, Chipkarte oder einen anderen Datenträger): S, P, RN, PZ, SZ(P(RN))und speichert diese Daten dauerhaft ab.
- 24. Die Informations-Schutz-Einrichtung wird beim Teilnehmer mit der Adresse RN installiert und die Korrektheit der abgespeicherten Daten durch eine Probeverbindung überprüft.
ISE erzeugt und speichert: S, P
S bleibt geheim!
Zentrale erhält: P, RN, (Name, Adresse . . .)
Zentrale generiert: SZ(P(RN))
ISE erhält: P, RN, PZ, SZ(P(RN))
ISE vergleicht zur Kontrolle:
S bleibt geheim!
Zentrale erhält: P, RN, (Name, Adresse . . .)
Zentrale generiert: SZ(P(RN))
ISE erhält: P, RN, PZ, SZ(P(RN))
ISE vergleicht zur Kontrolle:
ISE wird beim Teilnehmer mit der Adresse RN
installiert
Kontrolle durch Probeverbindung
installiert
Kontrolle durch Probeverbindung
Zentrale erhält: RN, (Name, Adresse . . .)
Zentrale erzeugt (und speichert): S, P, SZ(P(RN))
ISE erhält: S, P, RN, PZ, SZ(P(RN))
ISE wird beim Teilnehmer mit der Adresse RN
installiert
Kontrolle durch Probeverbindung
Zentrale erzeugt (und speichert): S, P, SZ(P(RN))
ISE erhält: S, P, RN, PZ, SZ(P(RN))
ISE wird beim Teilnehmer mit der Adresse RN
installiert
Kontrolle durch Probeverbindung
Anmerkung:
SZ ist bei beiden Versionen geheim und existiert nur einmal bei der zertifizierenden Stelle.
SZ ist bei beiden Versionen geheim und existiert nur einmal bei der zertifizierenden Stelle.
Liste der Abkürzungen
A Teilnehmer A
B Teilnehmer B
C Zertifikat
DEE Datenendeinrichtung
DUE Datenübertragungseinrichtung
ISE Informations-Schutz-Einrichtung
KS Kommunikationsschlüssel
PA öffentlicher RSA-Schlüssel des Teilnehmers A
PB öffentlicher RSA-Schlüssel des Teilnehmers B
PZ öffentlicher Schlüssel einer zertifizierenden Stelle Z
RAND Zufallsbitfolge
RNA Rufnummer des Teilnehmers A
RNB Rufnummer des Teilnehmers B
RSA Rivert-Shamir-Adleman
SA geheimer RSA-Schlüssel des Teilnehmers A
SB geheimer RSA-Schlüssel des Teilnehmers B
X Angreifer
Z zertifizierende Stelle
B Teilnehmer B
C Zertifikat
DEE Datenendeinrichtung
DUE Datenübertragungseinrichtung
ISE Informations-Schutz-Einrichtung
KS Kommunikationsschlüssel
PA öffentlicher RSA-Schlüssel des Teilnehmers A
PB öffentlicher RSA-Schlüssel des Teilnehmers B
PZ öffentlicher Schlüssel einer zertifizierenden Stelle Z
RAND Zufallsbitfolge
RNA Rufnummer des Teilnehmers A
RNB Rufnummer des Teilnehmers B
RSA Rivert-Shamir-Adleman
SA geheimer RSA-Schlüssel des Teilnehmers A
SB geheimer RSA-Schlüssel des Teilnehmers B
X Angreifer
Z zertifizierende Stelle
Claims (11)
1. Verfahren zur verschlüsselten Übertragung von Daten zwischen
Teilnehmern A und B, wobei jeder Teilnehmer im Besitz sowohl
eines geheimen als auch eines öffentlichen, ihm zugeordneten
Schlüssels ist, mit Hilfe eines asymmetrischen
Schlüsselverfahrens, wobei unter Einschaltung einer
Zentralstelle ein Zertifikat vergeben wird und jeder
Teilnehmer zusätzlich den öffentlichen Schlüssel dieser
Zentralstelle P hat, dadurch gekennzeichnet, daß jeder
Teilnehmer (A, B) ein für mehr als eine Übertragung
zugeordnetes Zertifikat (C) dieser Zentralstelle (Z) hat, das
gewonnen wird durch Verknüpfung der Adresse (RN) des
Teilnehmers mit seinem eigenen öffentlichen Schlüssel (P) oder
durch Verschlüsselung der Adresse (RN) des Teilnehmers mit
seinem eigenen geheimen Schlüssel (S) und darauffolgender
Verschlüsselung mit einem geheimen Schlüssel (SZ) der
Zentralstelle, wonach die Verbindung wie folgt aufgebaut wird:
- a. Teilnehmer A wählt die Adresse des gewünschten Partners B,
- b. die so gewählte Adresse wird in einer Informations-Schutz- Einrichtung (ISEA) des Teilnehmers A gespeichert,
- c. die Verbindung wird aufgebaut,
- d. es wird mindestens der öffentliche Schlüssel (PA) des rufenden Teilnehmers an den gerufenen übertragen,
- e. es wird mindestens der öffentliche Schlüssel (PB) des gerufenen Teilnehmers und sein Zertifikat mit seiner eigenen Rufnummer an den rufenden übertragen,
- f. die Informations-Schutz-Einrichtung (ISEA) in der Teilnehmerstelle A verknüpft mit dem öffentlichen Schlüssel (PB) der Stelle B deren gespeicherte Adresse (RNB), entschlüsselt mit dem öffentlichen Schlüssel (PZ) der Zentralstelle das übermittelte Zertifikat (VB) der Stelle B und vergleicht die Ergebnisse dieser beiden Vorgänge oder
- g. die Informations-Schutz-Einrichtung (ISEA) in der Teilnehmerstelle A entschlüsselt mit dem öffentlichen Schlüssel (PZ) der Zentralstelle das empfangene Zertifikat (CB), entschlüsselt mit dem öffentlichen Schlüssel (PB) der Teilnehmerstelle B den Inhalt des entschlüsselten Zertifikats der Stelle B und vergleicht das Ergebnis dieser beiden Vorgänge mit der gespeicherten Adresse des gerufenen Teilnehmers (RNB),
- h. bei Übereinstimmung wird die Verbindung fortgesetzt,
- i. bei Nichtübereinstimmung wird die Verbindung unterbrochen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
bei Fortsetzung der Verbindung eine zweite Überprüfung
wie folgt vorgenommen wird:
- j. Es werden zusätzlich nacheinander folgende Daten des
rufenden Teilnehmers übertragen
Adresse RNA,
Zertifikat CA, - k. eine Informations-Schutz-Einrichtung (ISEB) in der gerufenen Teilnehmerstelle (B) verknüpft mit dem öffentlichen Schlüssel (PA) der rufenden Stelle (A) deren Adresse (RNA), entschlüsselt mit dem öffentlichen (PZ) der Zentralstelle das übermittelte Zertifikat (Ca) der rufenden Stelle (A) und vergleicht die Ergebnisse dieser beiden Vorgänge oder
- l. eine Informations-Schutz-Einrichtung (ISEB) in der gerufenen Teilnehmerstelle (B) entschlüsselt mit dem öffentlichen Schlüssel (PZ) der Zentralstelle das empfangene Zertifikat (CA), entschlüsselt mit dem öffentlichen Schlüssel (PA) der Teilnehmerstelle A den Inhalt des Zertifikats der rufenden Stelle (A) und vergleicht das Ergebnis mit der übermittelten Rufnummer der rufenden Stelle (RNA),
- m. bei Übereinstimmung wird die Verbindung fortgesetzt,
- n. bei Nichtübereinstimmung wird die Verbindung unterbrochen.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß in der Informations-Schutz-Einrichtung (ISEA) der
Teilnehmerstelle A die ursprüngliche eingegebene
Rufnummer (RNB) der Teilnehmerstelle B mit der von dort
zurückgesendeten verglichen wird und bei Übereinstimmung
die Verbindung fortgesetzt und bei Nichtübereinstimmung
die Verbindung abgebrochen wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in
der Informations-Schutz-Einrichtung (ISEB) der
Teilnehmerstelle B die Rufnummer (RNA) der
Teilnehmerstelle A mit der von dort zurückgesendeten
verglichen wird und bei Übereinstimmung die Verbindung
fortgesetzt und bei Nichtübereinstimmung die Verbindung
abgebrochen wird.
5. Verfahren nach Anspruch 1, 2, 3 oder 4, dadurch
gekennzeichnet, daß bei Fortsetzung der Verbindung
folgende weitere Schritte erfolgen:
- o. Die Informations-Schutz-Einrichtung einer ersten der beiden Teilnehmerstellen (A) erzeugt eine Zufallsbitfolge (RANDA),
- p. speichert sie,
- q. verschlüsselt sie mit dem öffentlichen Schlüssel (PB) der anderen Teilnehmerstelle (B) (P (RANDA)),
- r. überträgt sie zur anderen Teilnehmerstelle (B),
- s. die andere Teilnehmerstelle (B) entschlüsselt die verschlüsselte Zufallsbitfolge mit ihrem geheimen Schlüssel (SB) und speichert das Ergebnis.
6. Verfahren nach Anspruch 5, gekennzeichnet durch folgende
Schritte:
- t. Die andere der beiden Teilnehmerstellen erzeugt eine Zufallsbitfolge (RANDB),
- u. speichert sie,
- v. verschlüsselt sie mit dem öffentlichen Schlüssel (PA) der ersten Teilnehmerstelle,
- w. überträgt sie zur ersten Teilnehmerstelle (A),
- x. die erste Teilnehmerstelle (A) entschlüsselt die verschlüsselte Zufallsbitfolge (PA (RANDB)) mit ihrem geheimen Schlüssel (SA) und speichert das Ergebnis.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß
die Zufallsbitfolge (RANDA) der ersten Teilnehmerstelle
(A) als Schlüssel für die Übertragung von Daten benutzt
wird.
8. Verfahren nach Anspruch 6, dadurch gekennzeichnet,
daß die Zufallsbitfolge (RANDB) der anderen
Teilnehmerstelle (B) als Schlüssel für die Übertragung
von Daten benutzt wird.
9. Verfahren nach Anspruch 6, dadurch gekennzeichnet,
daß eine Kombination der beiden Zufallsbitfolgen als
Schlüssel für die Übertragung von Daten benutzt wird.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß das Zertifikat der Zentralstelle auf folgende Weise
gebildet wird:
- a. ein in der Informations-Schutz-Einrichtung der Teilnehmerstelle befindlicher Rechner errechnet das der Endstelle zugeordnete Schlüsselpaar, bestehend aus dem geheimen Schlüssel S und dem öffentlichen Schlüssel P, und speichert es,
- b. der öffentliche Schlüssel P wird zusammen mit der Adresse und gegebenenfalls weiteren Daten der Zentralstelle übermittelt,
- c. die Zentralstelle erzeugt das Zertifikat,
- d. die Zentralstelle übermittelt an die
Informations-Schutz-Einrichtung der Teilnehmerstelle
mindestens folgende Daten
öffentlicher Schlüssel der Zentralstelle und
Zertifikat,
die in der Teilnehmerstelle gespeichert werden.
11. Verfahren nach Anspruch 1, 2 oder 3, dadurch
gekennzeichnet, daß das Zertifikat der Zentralstelle auf
folgende Weise gebildet wird
- a. Die Rufnummer der Teilnehmerstelle und gegebenenfalls weitere Daten werden der Zentralstelle übermittelt.
- b. Die Zentralstelle errechnet ein der Endstelle zugeordnetes Schlüsselpaar, bestehend aus dem geheimen Schlüssel (S) und dem öffentlichen Schlüssel (P), und erzeugt das Zertifikat.
- c. Die Zentralstelle übermittelt an die
Informations-Schutz-Einrichtung der Teilnehmerstelle
folgende Daten
geheimer Schlüssel der Teilnehmerstelle,
öffentlicher Schlüssel der Teilnehmerstelle,
öffentlicher Schlüssel der Zentralstelle,
Zertifikat,
die in der Teilnehmerstelle gespeichert werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19893922642 DE3922642A1 (de) | 1989-07-10 | 1989-07-10 | Verfahren zur verschluesselten datenuebertragung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19893922642 DE3922642A1 (de) | 1989-07-10 | 1989-07-10 | Verfahren zur verschluesselten datenuebertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3922642A1 DE3922642A1 (de) | 1991-01-24 |
DE3922642C2 true DE3922642C2 (de) | 1992-04-16 |
Family
ID=6384671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19893922642 Granted DE3922642A1 (de) | 1989-07-10 | 1989-07-10 | Verfahren zur verschluesselten datenuebertragung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3922642A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4335161A1 (de) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen |
DE19811833A1 (de) * | 1998-03-18 | 1999-09-30 | Siemens Ag | Schlüsselaustauschprotokoll |
DE102009008534A1 (de) * | 2009-02-11 | 2010-10-07 | Siemens Aktiengesellschaft | Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
DE4406590C2 (de) * | 1994-03-01 | 2001-05-31 | Deutsche Telekom Ag | System zur Authentifizierung von Anrufern |
DE19940267C2 (de) * | 1999-08-25 | 2001-10-31 | Logo Comm Gmbh | Verfahren zur mißbrauchssicheren Übermittlung von Daten zwischen Teilnehmern eines bezüglich Mißbrauch ungesicherten Datenübertragungsnetzes |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
DE10309507A1 (de) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
-
1989
- 1989-07-10 DE DE19893922642 patent/DE3922642A1/de active Granted
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4335161A1 (de) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen |
DE19811833A1 (de) * | 1998-03-18 | 1999-09-30 | Siemens Ag | Schlüsselaustauschprotokoll |
DE102009008534A1 (de) * | 2009-02-11 | 2010-10-07 | Siemens Aktiengesellschaft | Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion |
Also Published As
Publication number | Publication date |
---|---|
DE3922642A1 (de) | 1991-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE69518199T2 (de) | Sicheres Datenübertragungsverfahren | |
EP0472714B1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE60027701T2 (de) | Ein verfahren für sichere weiterreichung | |
EP0903026B1 (de) | Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE69332238T2 (de) | Verfahren zur Authentifikation und dieses Verfahren verwendende Kommunikationsendeinrichtung und Kommunikationsverarbeitungseinheit | |
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
EP1040699B1 (de) | Verfahren und kommunikationssystem zur verschlüsselung von informationen für eine funkübertragung und zur authentifikation von teilnehmern | |
DE4406602C2 (de) | Sicherheitssystem zum Identifizieren und Authentisieren von Kommunikationspartnern | |
EP1290905B1 (de) | Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
WO1998048389A2 (de) | Verfahren zur gegenseitigen authentifizierung zweier einheiten | |
DE3922642C2 (de) | ||
AT504634B1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE10200681B4 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
EP1112666B1 (de) | Verfahren zur erhöhung der sicherheit von authentisierungsverfahren in digitalen mobilfunksystemen | |
WO2011035899A1 (de) | Verfahren zum aufbauen eines gesicherten kommunikationskanals | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
EP0670646B1 (de) | Verfahren zur gegenseitigen Authentikation | |
EP0481121A1 (de) | Authentifizierung für verschlüsselte Kommunikation | |
EP3367285A1 (de) | Zugangskontrollvorrichtung und verfahren zur authentisierung einer zugangsberechtigung | |
DE10245480A1 (de) | Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |