DE3939828C2 - - Google Patents
Info
- Publication number
- DE3939828C2 DE3939828C2 DE19893939828 DE3939828A DE3939828C2 DE 3939828 C2 DE3939828 C2 DE 3939828C2 DE 19893939828 DE19893939828 DE 19893939828 DE 3939828 A DE3939828 A DE 3939828A DE 3939828 C2 DE3939828 C2 DE 3939828C2
- Authority
- DE
- Germany
- Prior art keywords
- key
- participant
- data
- assigned
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006378 damage Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Übertragung von Daten
in einem Bussystem, die aus einer Präambel, einer Zieladresse,
einer Absenderadresse und Nutzdaten bestehen.
Der Übertragungsrahmen solcher Daten ist in Fig. 1
dargestellt. Darin bedeuten P die Präambel, Z die Zieladresse,
A die Absenderadresse, S die Steuerdaten, N die Daten der
eigentlichen Nachricht und E die Abschlußdaten. S, N und E
ergeben die Nutzdaten.
Nach einer Präambel, z. B. zur Synchronisierung des
Empfängers, zur Kennzeichnung der Art der nachfolgenden Daten
usw. von z. B. 8 Bytes Länge, folgt die Zieladresse, also die
Adresse desjenigen (z. B. Gerätes), für den oder das die
nachfolgenden Daten bestimmt sind. Die Länge dieser Adresse
kann z. B. 2 bis 6 Bytes betragen. Darauf folgt die Adresse des
Absenders, der das Datenpaket in das LAN abgesetzt hat (wieder
in der Größenordnung 2 bis 6 Bytes).
Anschließend können noch Steuerdaten folgen, die dem Empfänger
z. B. mitteilen, welcher Art die nachfolgenden Nutzdaten sind.
Dahinter kommen jetzt die eigentlichen Nutzdaten, deren Format
nicht festgelegt ist und für die üblicherweise nur eine
maximal zulässige Länge vorgeschrieben ist.
Den Abschluß bilden üblicherweise noch wenige Bytes, die z. B.
Bits zur Fehlererkennung und/oder Fehlersicherung und ggf. zur
Kennzeichnung des Endes enthalten. Die Reihenfolge der
einzelnen Bestandteile spielt dabei keine Rolle, auch nicht,
ob sie in einem Block oder in mehreren Zeitschlitzen
nacheinander übertragen werden. Es ist auch unwesentlich, ob
noch zusätzliche Steuerdaten und/oder Daten zur
Fehlererkennung/Fehlerkorrektur mit übertragen werden.
Bussysteme werden vorzugsweise in örtlich begrenzten
Netzwerken angewandt. Diese örtlich begrenzten Netzwerke
werden in der Regel "Local Area Network" (LAN) genannt. Wenn
im folgenden ein solches Netzwerk gemeint ist, wird es als LAN
bezeichnet. Solche LAN sind derart aufgebaut, daß ein
Teilnehmer, der eine Information über das LAN übertragen will,
diese mit der Adresse des Empfängers, der die Information
bekommen soll, versieht und in das LAN einspeist. Also kann
auch jeder berechtigt an das LAN angeschlossene Teilnehmer die
Informationen empfangen. Erst der Empfänger entscheidet ja
aufgrund der Empfängeradresse, mit der die Information
versehen ist, ob er sie aufnehmen will oder nicht. Das
unberechtigte und unbemerkte Aufnehmen fremder Informationen
ist hier also besonders einfach.
Dieses Aufnehmen fremder Informationen wird z.B. erschwert
durch ein System zur Verschlüsselung von in einem Ethernet
übertragenen Informationen, das von der Firma DEC (Ethernet
Enhanced security system, 1988, Druckschrift ED 29 716 42/88
03 64 60.0 MEM von Digital Equipment Corporation)
vorgestellt worden ist. Dabei wird aber nur der reine
Informationsgehalt verschlüsselt, während die Absender- und
Empfängeradressen offen bleiben.
Dargestellt ist ein solcher Übertragungsrahmen in Fig. 2.
Dabei ist der verschlüsselte Inhalt schraffiert
gekennzeichnet.
Bei diesem bekannten Verfahren werden also vor der Absendung
eines Datenpakets nur die Nutzdaten verschlüsselt. Die Ziel-
und die Absendeadresse bleiben unverschlüsselt (Fig. 2). Dabei
ist es unwesentlich, ob die Steuerdaten und die Abschlußdaten
mit verschlüsselt werden oder nicht.
Ein Verfahren, bei dem Kennungen und Rufnummern
unverschlüsselt übertragen werden, ist dargestellt in
DE 30 36 804 A1 (Patentanspruch 1, Ziffer 2).
Der Empfänger eines Paketes erkennt nun nach wie vor an der
Zieladresse, daß das Paket für ihn bestimmt ist, empfängt es
und kann nun den Dateninhalt entschlüsseln. Ein Dritter, der
an das LAN angeschlossen ist (oder sich angeschlossen hat),
kann dies nicht, wenn er nicht den richtigen Schlüssel
besitzt. Es ist also notwendig, die verwendeten Schlüssel
geheim zu halten und jeder Verkehrsbeziehung in dem LAN einen
eigenen separaten Schlüssel zuzuordnen. (Bei n Teilnehmern an
den LAN gibt es [n · (n-1)]/2 verschiedene
Verkehrsbeziehungen, wenn jeder Teilnehmer mit jedem anderen
verkehren können soll).
Man kann also mit diesem Verfahren sicher verhindern, daß
Dritte, die Zugang zu einem LAN haben, Daten, die nicht für
sie bestimmt sind, verstehen und auswerten können.
In den Veröffentlichungen
MEYER, C.; MATYAS, S.: Cryptography,
New York, John Wiley u. Sons, 1982, S. 195 bis 208,
und
"Laufmaschen im Netzwerk", in: Funkschau, 15. Juli 1989,
S. 22 bis 27,
wird festgestellt, daß sich die Verschlüsselung bei end-to-end-Betrieb
nicht auf Rufnummern erstrecken darf
(Entgegenhaltung (1) Fig. 4-5 "Must Not be Enciphered") bzw.
nicht auf alle Daten bezieht, sondern ausschließlich auf
Inhaltsdaten (Entgegenhaltung (3), Seite 26, linke Spalte, 3.
Absatz).
Die genannten Dritten können aber immer noch erkennen und
auswerten, wer, wann und mit wem wieviel Daten austauscht, was
bei einigen Anwendungen ebenfalls verhindert werden muß.
Bei diesen Anwendungen wird gefordert, daß Dritte, die an ein
LAN (z. B. Ethernet) angeschlossen sind oder sich angeschlossen
haben, auch nicht in der Lage sein dürfen festzustellen,
zwischen wem Informationen ausgetauscht werden.
Das der vorliegenden Erfindung zugrundeliegende Problem, daß
Dritte trotz Verschlüsselung immer noch erkennen können, wer,
wann und mit wem wieviel Daten austauscht, wird zwar in der
vorgenannten Veröffentlichung "Laufmaschen im Netzwerk", Seite
22, rechte Spalte, 4. Absatz, angesprochen, es finden sich aber
keinerlei Hinweise zur Lösung des Problems.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein
Verfahren der eingangs genannten Art anzugeben, durch das die
vorgenannte Anforderung erfüllt wird. Die Lösung dieser
Aufgabe und vorteilhafte Weiterbildungen werden in den
Patentansprüchen beschrieben.
Im folgenden und in den Patentansprüchen werden
Verschlüsselungsschlüssel als Sendeschlüssel und
Entschlüsselungsschlüssel als Empfangsschlüssel bezeichnet.
Die Ausführungen und die Figuren dienen der näheren
Erläuterung. Alle Daten, die auf die Präambel folgen, werden
verschlüsselt (Patentanspruch 1 und 3). Damit sind die
Adressen, wie die übrigen Daten auch, nur noch für denjenigen
lesbar, der den richtigen Empfangsschlüssel besitzt; das ist
bei symmetrischen Schlüsselverfahren derselbe, der als
Sendeschlüssel verwendet wurde bzw. bei asymmetrischen
Schlüsselverfahren der zum verwendeten Sendeschlüssel gehörige
Empfangsschlüssel.
Der rechtmäßige Empfänger der Daten erkennt die Tatsache, daß
diese für ihn bestimmt sind daran, daß er den richtigen
Empfangsschlüssel besitzt, also die Daten richtig
entschlüsseln und verstehen kann. Für alle anderen an das LAN
angeschlossenen Einrichtungen sind die Daten und Adressen
nicht entzifferbar; sie können also den Verkehr auf dem LAN
nicht analysieren.
Jede an das LAN angeschlossene Einrichtung versucht also, alle
übertragenen Daten mindestens bis zur Zieladresse oder einer
anderen redundanten Information, deren Richtigkeit sie
beurteilen kann, mit dem ihr zugeteilten Empfangsschlüssel zu
entschlüsseln. Wenn dies richtig gelingt weiß sie, daß für sie
Nutzdaten vorliegen und kann dann nun auch die Absenderadresse
lesen.
Wenn dabei ein asymmetrisches Schlüsselverfahren (z. B. RSA)
verwendet wird, genügt es dabei, jedem LAN-Empfänger nur einen
geheimen Empfangsschlüssel D zuzuordnen und den öffentlichen
Sendeschlüssel EA bis EZ an alle zu verteilen, die dem
Besitzer des zugeordneten Empfangsschlüssels Daten
verschlüsselt übersenden können sollen, da dieser
Sendeschlüssel nicht zum Entschlüsseln verwendet werden kann.
In Fig. 4 ist das angedeutet durch Angabe der
Empfangsschlüssel der Teilnehmer A-Z: DA, DB bis DZ und
Angabe der Empfangsschlüssel der jeweils anderen Teilnehmer EA
bis EZ in jeder Teilnehmerstation.
Bei Verwendung eines symmetrischen Schlüsselverfahrens sind
dagegen Sende- und Empfangsschlüssel identisch und man könnte
eine mißbräuchliche Verwendung des Empfangsschlüssels
höchstens dadurch verhindern, daß man ihn in den sendeseitigen
Geräten so unterbringt, daß er nicht zum Entschlüsseln
verwendet werden kann.
Dies läßt sich aber jedenfalls nicht mit letzter Sicherheit so
durchführen, daß es nicht durch einen unbefugten
physikalischen Eingriff in das Gerät umgangen werden könnte
oder auch durch den Bau eines speziellen Gerätes zum
unbefugten Entschlüsseln durch einen "Innentäter". Ein
wirklich sicherer Schutz läßt sich aber auch in diesem Falle
erzielen, wenn nicht nur, wie bisher beschrieben, jedem
Empfänger ein individueller Schlüssel zugeordnet wird, sondern
jeder gewünschten bzw. erlaubten Verkehrsbeziehung.
Das heißt, jeder Empfänger hat einen oder mehrere Schlüssel;
für jeden Sender, von dem er eine Nachricht erwarten kann,
einen anderen.
Jeder Sender hat, wie bisher schon, für jeden Empfänger einen
anderen Schlüssel, aber im Unterschied zu vorher hat jetzt
jeder Sender einen anderen Satz von Schlüsseln.
Das ist in Fig. 5 schematisch dargestellt. Dem Teilnehmer A
sind die Sende- und Empfangsschlüssel, die ja identisch sind,
für die Verbindungen zugeteilt, die er betreiben darf. Das
sind die Schlüssel
SAB zum Verkehr mit Teilnehmer B,
SAC zum Verkehr mit Teilnehmer C,
usw. für den Teilnehmer A und
SBA zum Verkehr mit Teilnehmer A
SBC zum Verkehr mit Teilnehmer C
usw. für den Teilnehmer B.
SAC zum Verkehr mit Teilnehmer C,
usw. für den Teilnehmer A und
SBA zum Verkehr mit Teilnehmer A
SBC zum Verkehr mit Teilnehmer C
usw. für den Teilnehmer B.
Dabei sind z. B. die Schlüssel SBA und SBA identisch.
Jeder Empfänger braucht jetzt aber auch mehrere
Entschlüsselungsrechner, für jeden Empfangs-Schlüssel bzw.
jede Verkehrsbeziehung einen. Mit allen versucht er
gleichzeitig, die aus dem LAN ankommenden Daten zu
entschlüsseln.
Wenn dabei aus einem dieser Entschlüsselungsrechner ein
sinnvoller Klartext herauskommt, weiß der Empfänger, daß er
angesprochen wurde, und aus der Information, aus welchem
seiner Entschlüsselungsrechner dieser Klartext kam, weiß er
(fälschungssicher!), von wem diese Information stammt. Man
bekommt also durch dieses Verfahren nebenbei auch noch eine
sichere Authentisierung des Absenders.
Gemäß einer Weiterbildung der Erfindung ist es nun nicht
erforderlich, diese Schlüssel alle wie beschrieben in den
Geräten ständig verfügbar zu halten. Man kann statt dessen
irgendwo an dem LAN eine Schlüsselverwaltungseinheit vorsehen,
die den angeschlossenen Geräten bei Bedarf und auf Anforderung
die aktuell für eine bestimmte Verkehrsbeziehung benötigten
Schlüssel zuteilt.
Dazu wird jedem an das LAN angeschlossenen Teilnehmer einmalig
bei der Installation ein individueller und geheimer
Empfangsschlüssel zugeteilt, den bzw. dessen zugehörigen
Sendeschlüssel es nur noch einmal (dort aber für alle
Teilnehmer) in der Schlüsselverwaltungseinheit gibt oder
umgekehrt. Will nun z. B. ein Teilnehmer A an einen Teilnehmer
B über das LAN Daten übermitteln, so fordert er zunächst (ggf.
verschlüsselt) von der Schlüsselverwaltungseinheit für diese
Verkehrsbeziehung einen Schlüssel an. Diese erzeugt nun
(mittels Zufallsgenerator) einen Schlüssel bzw. ein
Schlüsselpaar bei Verwendung eines asymmetrischen
Schlüsselverfahrens und überträgt diesen sowohl an den
Teilnehmer B, mit dessen Schlüssel verschlüsselt, als danach
auch an den Teilnehmer A, mit dessen Geräteschlüssel
verschlüsselt. Teilnehmer A setzt nun den zu übertragenden
Datenblock samt Adressen mit dem zugespielten Schlüssel
verschlüsselt, wie oben beschrieben, in das LAN ab. Teilnehmer
B weiß zu diesem Zeitpunkt noch nicht, von wem er Daten zu
erwarten hat, aber er übernimmt jetzt den empfangenen
Schlüssel in sein Entschlüsselungsgerät, versucht damit, wie
oben beschrieben, alle Daten auf dem LAN zu entschlüsseln, bis
er etwas Sinnvolles erkennt und kann dann die
mitverschlüsselte Absenderadresse wie auch die Nutzdaten
selbst lesen und auswerten.
Gemäß einer weiteren Weiterbildung kann die
Schlüsselverwaltungseinheit bei der Übertragung des Schlüssels
an Teilnehmer B auch noch einen Authentikator in Form der mit
dem Teilnehmerschlüssel des Teilnehmers B verschlüsselten
Adresse des Teilnehmers A mitschicken, wodurch auch hier
wiederum eine sichere Absenderauthentikation erreicht werden
kann.
Claims (6)
1. Verfahren zur Übertragung von Daten, die aus Präambel,
Zieladresse, Absenderadresse und Nutzdaten bestehen, in
einem Bussystem (end-to-end-System), dadurch gekennzeichnet,
daß bis auf die Präambel alle Daten durchgehend von
Teilnehmer zu Teilnehmer verschlüsselt sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei
Anwendung von symmetrischen Schlüsselverfahren jedem
Teilnehmer ein Empfangsschlüssel fest zugeordnet ist, daß
bei jedem anderen Teilnehmer der zugehörige Sendeschlüssel
so installiert wird, daß dieser Sendeschlüssel nicht zum
Entschlüsseln mißbraucht werden kann und nicht ohne
Zerstörung der Einrichtung, in der er installiert ist,
aus dieser ausgelesen werden kann.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei
Anwendung von asymmetrischen Schlüsselverfahren jedem
Teilnehmer der geheime Entschlüsselungsschlüssel fest
zugeordnet ist und daß die zugehörigen öffentlichen
Verschlüsselungsschlüssel jedem anderen Teilnehmer
mitgeteilt werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
jeder gewünschten bzw. erlaubten Verbindung ein
Schlüsselpaar zugeordnet wird und daß die Sendeschlüssel
der Schlüsselpaare bei allen Teilnehmern und die
Empfangsschlüssel nur bei den zugeordneten Teilnehmern der
gewünschten bzw. erlaubten Verbindungen installiert sind,
oder auf Anforderung von einer zentralen
Schlüsselverwaltungseinheit zugeteilt und installiert
werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die
Schlüsselpaare vor der Zuteilung mit den jeweils
teilnehmereigenen Schlüsseln verschlüsselt werden.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß
jedem zugeteilten Schlüsselpaar die Adresse des
anfordernden bzw. des angeforderten Teilnehmers, mit dem
jeweils teilnehmereigenen Schlüssel verschlüsselt,
hinzugefügt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19893939828 DE3939828A1 (de) | 1989-12-02 | 1989-12-02 | Gegen unberechtigten zugriff gesicherte uebertragung von daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19893939828 DE3939828A1 (de) | 1989-12-02 | 1989-12-02 | Gegen unberechtigten zugriff gesicherte uebertragung von daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3939828A1 DE3939828A1 (de) | 1991-06-06 |
DE3939828C2 true DE3939828C2 (de) | 1992-10-29 |
Family
ID=6394636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19893939828 Granted DE3939828A1 (de) | 1989-12-02 | 1989-12-02 | Gegen unberechtigten zugriff gesicherte uebertragung von daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3939828A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19515681A1 (de) * | 1995-04-28 | 1996-10-31 | Sel Alcatel Ag | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen |
WO2000055484A1 (de) | 1999-03-12 | 2000-09-21 | Continental Isad Electronic Systems Gmbh & Co. Ohg | Vorrichtung zum dämpfen von ungleichförmigkeiten im antriebsstrang eines verbrennungsmotorgetriebenen kraftfahrzeuges |
DE19726079B4 (de) * | 1996-09-16 | 2005-04-14 | Samsung Electronics Co., Ltd., Suwon | Abhörverhinderungsverfahren und -vorrichtung für schnurlose Telefone |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2694465B1 (fr) * | 1992-07-30 | 1995-06-16 | Experdata | Procede de communication entre stations reliees a un reseau de communication et dispositifs pour mettre en óoeuvre ce procede. |
DE59309397D1 (de) * | 1993-06-30 | 1999-04-01 | Siemens Ag | Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem |
DE19630707A1 (de) * | 1996-07-30 | 1998-02-05 | Deutsche Telekom Ag | Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen |
DE102006021297A1 (de) * | 2006-05-08 | 2008-01-10 | Mühlbach, Sascha | Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3036804A1 (de) * | 1980-09-30 | 1982-05-13 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen |
-
1989
- 1989-12-02 DE DE19893939828 patent/DE3939828A1/de active Granted
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19515681A1 (de) * | 1995-04-28 | 1996-10-31 | Sel Alcatel Ag | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen |
DE19726079B4 (de) * | 1996-09-16 | 2005-04-14 | Samsung Electronics Co., Ltd., Suwon | Abhörverhinderungsverfahren und -vorrichtung für schnurlose Telefone |
WO2000055484A1 (de) | 1999-03-12 | 2000-09-21 | Continental Isad Electronic Systems Gmbh & Co. Ohg | Vorrichtung zum dämpfen von ungleichförmigkeiten im antriebsstrang eines verbrennungsmotorgetriebenen kraftfahrzeuges |
DE19911096C2 (de) * | 1999-03-12 | 2001-03-01 | Gruendl & Hoffmann | Vorrichtung zum Dämpfen von Ungleichförmigkeiten im Antriebsstrang eines verbrennungsmotorgetriebenen Kraftfahrzeuges |
Also Published As
Publication number | Publication date |
---|---|
DE3939828A1 (de) | 1991-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
DE60008680T2 (de) | Verwaltung eines kryptographischen Schlüssels | |
DE69937464T2 (de) | Verfahren und vorrichtung zum abhören | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE3919734C1 (de) | ||
DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
WO2007110035A1 (de) | Verfahren und vorrichtung zur pseudonymisierung von digitalen daten | |
EP2863610B1 (de) | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts | |
EP0832542B1 (de) | Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
DE102020003739A1 (de) | Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial | |
DE3939828C2 (de) | ||
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
DE102009032465A1 (de) | Sicherheit in Netzwerken | |
DE102018102608A1 (de) | Verfahren zur Benutzerverwaltung eines Feldgeräts | |
EP0740439A2 (de) | Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
DE102014212443A1 (de) | Verringerung des Speicherbedarfs für kryptographische Schlüssel | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
CH661625A5 (de) | Verfahren zur ver- und entschluesselung von datenbloecken. | |
DE102015119687B4 (de) | Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht | |
EP2830277B1 (de) | Verfahren und system zur manipulationssicheren übertragung von datenpaketen | |
DE102022000638B3 (de) | Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation | |
EP3066812B1 (de) | Verfahren zur sicherung von telekommunikationsverkehrsdaten | |
EP0400362A2 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8320 | Willingness to grant licenses declared (paragraph 23) | ||
8331 | Complete revocation | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE |