DE3939828C2 - - Google Patents

Info

Publication number
DE3939828C2
DE3939828C2 DE19893939828 DE3939828A DE3939828C2 DE 3939828 C2 DE3939828 C2 DE 3939828C2 DE 19893939828 DE19893939828 DE 19893939828 DE 3939828 A DE3939828 A DE 3939828A DE 3939828 C2 DE3939828 C2 DE 3939828C2
Authority
DE
Germany
Prior art keywords
key
participant
data
assigned
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19893939828
Other languages
English (en)
Other versions
DE3939828A1 (de
Inventor
Wolfgang Dipl.-Ing. 7153 Weissach De Bitzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
ANT Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANT Nachrichtentechnik GmbH filed Critical ANT Nachrichtentechnik GmbH
Priority to DE19893939828 priority Critical patent/DE3939828A1/de
Publication of DE3939828A1 publication Critical patent/DE3939828A1/de
Application granted granted Critical
Publication of DE3939828C2 publication Critical patent/DE3939828C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Übertragung von Daten in einem Bussystem, die aus einer Präambel, einer Zieladresse, einer Absenderadresse und Nutzdaten bestehen.
Der Übertragungsrahmen solcher Daten ist in Fig. 1 dargestellt. Darin bedeuten P die Präambel, Z die Zieladresse, A die Absenderadresse, S die Steuerdaten, N die Daten der eigentlichen Nachricht und E die Abschlußdaten. S, N und E ergeben die Nutzdaten.
Nach einer Präambel, z. B. zur Synchronisierung des Empfängers, zur Kennzeichnung der Art der nachfolgenden Daten usw. von z. B. 8 Bytes Länge, folgt die Zieladresse, also die Adresse desjenigen (z. B. Gerätes), für den oder das die nachfolgenden Daten bestimmt sind. Die Länge dieser Adresse kann z. B. 2 bis 6 Bytes betragen. Darauf folgt die Adresse des Absenders, der das Datenpaket in das LAN abgesetzt hat (wieder in der Größenordnung 2 bis 6 Bytes).
Anschließend können noch Steuerdaten folgen, die dem Empfänger z. B. mitteilen, welcher Art die nachfolgenden Nutzdaten sind.
Dahinter kommen jetzt die eigentlichen Nutzdaten, deren Format nicht festgelegt ist und für die üblicherweise nur eine maximal zulässige Länge vorgeschrieben ist.
Den Abschluß bilden üblicherweise noch wenige Bytes, die z. B. Bits zur Fehlererkennung und/oder Fehlersicherung und ggf. zur Kennzeichnung des Endes enthalten. Die Reihenfolge der einzelnen Bestandteile spielt dabei keine Rolle, auch nicht, ob sie in einem Block oder in mehreren Zeitschlitzen nacheinander übertragen werden. Es ist auch unwesentlich, ob noch zusätzliche Steuerdaten und/oder Daten zur Fehlererkennung/Fehlerkorrektur mit übertragen werden.
Bussysteme werden vorzugsweise in örtlich begrenzten Netzwerken angewandt. Diese örtlich begrenzten Netzwerke werden in der Regel "Local Area Network" (LAN) genannt. Wenn im folgenden ein solches Netzwerk gemeint ist, wird es als LAN bezeichnet. Solche LAN sind derart aufgebaut, daß ein Teilnehmer, der eine Information über das LAN übertragen will, diese mit der Adresse des Empfängers, der die Information bekommen soll, versieht und in das LAN einspeist. Also kann auch jeder berechtigt an das LAN angeschlossene Teilnehmer die Informationen empfangen. Erst der Empfänger entscheidet ja aufgrund der Empfängeradresse, mit der die Information versehen ist, ob er sie aufnehmen will oder nicht. Das unberechtigte und unbemerkte Aufnehmen fremder Informationen ist hier also besonders einfach.
Dieses Aufnehmen fremder Informationen wird z.B. erschwert durch ein System zur Verschlüsselung von in einem Ethernet übertragenen Informationen, das von der Firma DEC (Ethernet Enhanced security system, 1988, Druckschrift ED 29 716 42/88 03 64 60.0 MEM von Digital Equipment Corporation) vorgestellt worden ist. Dabei wird aber nur der reine Informationsgehalt verschlüsselt, während die Absender- und Empfängeradressen offen bleiben.
Dargestellt ist ein solcher Übertragungsrahmen in Fig. 2. Dabei ist der verschlüsselte Inhalt schraffiert gekennzeichnet.
Bei diesem bekannten Verfahren werden also vor der Absendung eines Datenpakets nur die Nutzdaten verschlüsselt. Die Ziel- und die Absendeadresse bleiben unverschlüsselt (Fig. 2). Dabei ist es unwesentlich, ob die Steuerdaten und die Abschlußdaten mit verschlüsselt werden oder nicht.
Ein Verfahren, bei dem Kennungen und Rufnummern unverschlüsselt übertragen werden, ist dargestellt in DE 30 36 804 A1 (Patentanspruch 1, Ziffer 2).
Der Empfänger eines Paketes erkennt nun nach wie vor an der Zieladresse, daß das Paket für ihn bestimmt ist, empfängt es und kann nun den Dateninhalt entschlüsseln. Ein Dritter, der an das LAN angeschlossen ist (oder sich angeschlossen hat), kann dies nicht, wenn er nicht den richtigen Schlüssel besitzt. Es ist also notwendig, die verwendeten Schlüssel geheim zu halten und jeder Verkehrsbeziehung in dem LAN einen eigenen separaten Schlüssel zuzuordnen. (Bei n Teilnehmern an den LAN gibt es [n · (n-1)]/2 verschiedene Verkehrsbeziehungen, wenn jeder Teilnehmer mit jedem anderen verkehren können soll).
Man kann also mit diesem Verfahren sicher verhindern, daß Dritte, die Zugang zu einem LAN haben, Daten, die nicht für sie bestimmt sind, verstehen und auswerten können.
In den Veröffentlichungen MEYER, C.; MATYAS, S.: Cryptography, New York, John Wiley u. Sons, 1982, S. 195 bis 208, und "Laufmaschen im Netzwerk", in: Funkschau, 15. Juli 1989, S. 22 bis 27, wird festgestellt, daß sich die Verschlüsselung bei end-to-end-Betrieb nicht auf Rufnummern erstrecken darf (Entgegenhaltung (1) Fig. 4-5 "Must Not be Enciphered") bzw. nicht auf alle Daten bezieht, sondern ausschließlich auf Inhaltsdaten (Entgegenhaltung (3), Seite 26, linke Spalte, 3. Absatz).
Die genannten Dritten können aber immer noch erkennen und auswerten, wer, wann und mit wem wieviel Daten austauscht, was bei einigen Anwendungen ebenfalls verhindert werden muß.
Bei diesen Anwendungen wird gefordert, daß Dritte, die an ein LAN (z. B. Ethernet) angeschlossen sind oder sich angeschlossen haben, auch nicht in der Lage sein dürfen festzustellen, zwischen wem Informationen ausgetauscht werden.
Das der vorliegenden Erfindung zugrundeliegende Problem, daß Dritte trotz Verschlüsselung immer noch erkennen können, wer, wann und mit wem wieviel Daten austauscht, wird zwar in der vorgenannten Veröffentlichung "Laufmaschen im Netzwerk", Seite 22, rechte Spalte, 4. Absatz, angesprochen, es finden sich aber keinerlei Hinweise zur Lösung des Problems.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren der eingangs genannten Art anzugeben, durch das die vorgenannte Anforderung erfüllt wird. Die Lösung dieser Aufgabe und vorteilhafte Weiterbildungen werden in den Patentansprüchen beschrieben.
Im folgenden und in den Patentansprüchen werden Verschlüsselungsschlüssel als Sendeschlüssel und Entschlüsselungsschlüssel als Empfangsschlüssel bezeichnet. Die Ausführungen und die Figuren dienen der näheren Erläuterung. Alle Daten, die auf die Präambel folgen, werden verschlüsselt (Patentanspruch 1 und 3). Damit sind die Adressen, wie die übrigen Daten auch, nur noch für denjenigen lesbar, der den richtigen Empfangsschlüssel besitzt; das ist bei symmetrischen Schlüsselverfahren derselbe, der als Sendeschlüssel verwendet wurde bzw. bei asymmetrischen Schlüsselverfahren der zum verwendeten Sendeschlüssel gehörige Empfangsschlüssel.
Der rechtmäßige Empfänger der Daten erkennt die Tatsache, daß diese für ihn bestimmt sind daran, daß er den richtigen Empfangsschlüssel besitzt, also die Daten richtig entschlüsseln und verstehen kann. Für alle anderen an das LAN angeschlossenen Einrichtungen sind die Daten und Adressen nicht entzifferbar; sie können also den Verkehr auf dem LAN nicht analysieren.
Jede an das LAN angeschlossene Einrichtung versucht also, alle übertragenen Daten mindestens bis zur Zieladresse oder einer anderen redundanten Information, deren Richtigkeit sie beurteilen kann, mit dem ihr zugeteilten Empfangsschlüssel zu entschlüsseln. Wenn dies richtig gelingt weiß sie, daß für sie Nutzdaten vorliegen und kann dann nun auch die Absenderadresse lesen.
Wenn dabei ein asymmetrisches Schlüsselverfahren (z. B. RSA) verwendet wird, genügt es dabei, jedem LAN-Empfänger nur einen geheimen Empfangsschlüssel D zuzuordnen und den öffentlichen Sendeschlüssel EA bis EZ an alle zu verteilen, die dem Besitzer des zugeordneten Empfangsschlüssels Daten verschlüsselt übersenden können sollen, da dieser Sendeschlüssel nicht zum Entschlüsseln verwendet werden kann.
In Fig. 4 ist das angedeutet durch Angabe der Empfangsschlüssel der Teilnehmer A-Z: DA, DB bis DZ und Angabe der Empfangsschlüssel der jeweils anderen Teilnehmer EA bis EZ in jeder Teilnehmerstation.
Bei Verwendung eines symmetrischen Schlüsselverfahrens sind dagegen Sende- und Empfangsschlüssel identisch und man könnte eine mißbräuchliche Verwendung des Empfangsschlüssels höchstens dadurch verhindern, daß man ihn in den sendeseitigen Geräten so unterbringt, daß er nicht zum Entschlüsseln verwendet werden kann.
Dies läßt sich aber jedenfalls nicht mit letzter Sicherheit so durchführen, daß es nicht durch einen unbefugten physikalischen Eingriff in das Gerät umgangen werden könnte oder auch durch den Bau eines speziellen Gerätes zum unbefugten Entschlüsseln durch einen "Innentäter". Ein wirklich sicherer Schutz läßt sich aber auch in diesem Falle erzielen, wenn nicht nur, wie bisher beschrieben, jedem Empfänger ein individueller Schlüssel zugeordnet wird, sondern jeder gewünschten bzw. erlaubten Verkehrsbeziehung.
Das heißt, jeder Empfänger hat einen oder mehrere Schlüssel; für jeden Sender, von dem er eine Nachricht erwarten kann, einen anderen.
Jeder Sender hat, wie bisher schon, für jeden Empfänger einen anderen Schlüssel, aber im Unterschied zu vorher hat jetzt jeder Sender einen anderen Satz von Schlüsseln.
Das ist in Fig. 5 schematisch dargestellt. Dem Teilnehmer A sind die Sende- und Empfangsschlüssel, die ja identisch sind, für die Verbindungen zugeteilt, die er betreiben darf. Das sind die Schlüssel
SAB zum Verkehr mit Teilnehmer B,
SAC zum Verkehr mit Teilnehmer C,
usw. für den Teilnehmer A und
SBA zum Verkehr mit Teilnehmer A
SBC zum Verkehr mit Teilnehmer C
usw. für den Teilnehmer B.
Dabei sind z. B. die Schlüssel SBA und SBA identisch.
Jeder Empfänger braucht jetzt aber auch mehrere Entschlüsselungsrechner, für jeden Empfangs-Schlüssel bzw. jede Verkehrsbeziehung einen. Mit allen versucht er gleichzeitig, die aus dem LAN ankommenden Daten zu entschlüsseln.
Wenn dabei aus einem dieser Entschlüsselungsrechner ein sinnvoller Klartext herauskommt, weiß der Empfänger, daß er angesprochen wurde, und aus der Information, aus welchem seiner Entschlüsselungsrechner dieser Klartext kam, weiß er (fälschungssicher!), von wem diese Information stammt. Man bekommt also durch dieses Verfahren nebenbei auch noch eine sichere Authentisierung des Absenders.
Gemäß einer Weiterbildung der Erfindung ist es nun nicht erforderlich, diese Schlüssel alle wie beschrieben in den Geräten ständig verfügbar zu halten. Man kann statt dessen irgendwo an dem LAN eine Schlüsselverwaltungseinheit vorsehen, die den angeschlossenen Geräten bei Bedarf und auf Anforderung die aktuell für eine bestimmte Verkehrsbeziehung benötigten Schlüssel zuteilt.
Dazu wird jedem an das LAN angeschlossenen Teilnehmer einmalig bei der Installation ein individueller und geheimer Empfangsschlüssel zugeteilt, den bzw. dessen zugehörigen Sendeschlüssel es nur noch einmal (dort aber für alle Teilnehmer) in der Schlüsselverwaltungseinheit gibt oder umgekehrt. Will nun z. B. ein Teilnehmer A an einen Teilnehmer B über das LAN Daten übermitteln, so fordert er zunächst (ggf. verschlüsselt) von der Schlüsselverwaltungseinheit für diese Verkehrsbeziehung einen Schlüssel an. Diese erzeugt nun (mittels Zufallsgenerator) einen Schlüssel bzw. ein Schlüsselpaar bei Verwendung eines asymmetrischen Schlüsselverfahrens und überträgt diesen sowohl an den Teilnehmer B, mit dessen Schlüssel verschlüsselt, als danach auch an den Teilnehmer A, mit dessen Geräteschlüssel verschlüsselt. Teilnehmer A setzt nun den zu übertragenden Datenblock samt Adressen mit dem zugespielten Schlüssel verschlüsselt, wie oben beschrieben, in das LAN ab. Teilnehmer B weiß zu diesem Zeitpunkt noch nicht, von wem er Daten zu erwarten hat, aber er übernimmt jetzt den empfangenen Schlüssel in sein Entschlüsselungsgerät, versucht damit, wie oben beschrieben, alle Daten auf dem LAN zu entschlüsseln, bis er etwas Sinnvolles erkennt und kann dann die mitverschlüsselte Absenderadresse wie auch die Nutzdaten selbst lesen und auswerten.
Gemäß einer weiteren Weiterbildung kann die Schlüsselverwaltungseinheit bei der Übertragung des Schlüssels an Teilnehmer B auch noch einen Authentikator in Form der mit dem Teilnehmerschlüssel des Teilnehmers B verschlüsselten Adresse des Teilnehmers A mitschicken, wodurch auch hier wiederum eine sichere Absenderauthentikation erreicht werden kann.

Claims (6)

1. Verfahren zur Übertragung von Daten, die aus Präambel, Zieladresse, Absenderadresse und Nutzdaten bestehen, in einem Bussystem (end-to-end-System), dadurch gekennzeichnet, daß bis auf die Präambel alle Daten durchgehend von Teilnehmer zu Teilnehmer verschlüsselt sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Anwendung von symmetrischen Schlüsselverfahren jedem Teilnehmer ein Empfangsschlüssel fest zugeordnet ist, daß bei jedem anderen Teilnehmer der zugehörige Sendeschlüssel so installiert wird, daß dieser Sendeschlüssel nicht zum Entschlüsseln mißbraucht werden kann und nicht ohne Zerstörung der Einrichtung, in der er installiert ist, aus dieser ausgelesen werden kann.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei Anwendung von asymmetrischen Schlüsselverfahren jedem Teilnehmer der geheime Entschlüsselungsschlüssel fest zugeordnet ist und daß die zugehörigen öffentlichen Verschlüsselungsschlüssel jedem anderen Teilnehmer mitgeteilt werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß jeder gewünschten bzw. erlaubten Verbindung ein Schlüsselpaar zugeordnet wird und daß die Sendeschlüssel der Schlüsselpaare bei allen Teilnehmern und die Empfangsschlüssel nur bei den zugeordneten Teilnehmern der gewünschten bzw. erlaubten Verbindungen installiert sind, oder auf Anforderung von einer zentralen Schlüsselverwaltungseinheit zugeteilt und installiert werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Schlüsselpaare vor der Zuteilung mit den jeweils teilnehmereigenen Schlüsseln verschlüsselt werden.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß jedem zugeteilten Schlüsselpaar die Adresse des anfordernden bzw. des angeforderten Teilnehmers, mit dem jeweils teilnehmereigenen Schlüssel verschlüsselt, hinzugefügt wird.
DE19893939828 1989-12-02 1989-12-02 Gegen unberechtigten zugriff gesicherte uebertragung von daten Granted DE3939828A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19893939828 DE3939828A1 (de) 1989-12-02 1989-12-02 Gegen unberechtigten zugriff gesicherte uebertragung von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19893939828 DE3939828A1 (de) 1989-12-02 1989-12-02 Gegen unberechtigten zugriff gesicherte uebertragung von daten

Publications (2)

Publication Number Publication Date
DE3939828A1 DE3939828A1 (de) 1991-06-06
DE3939828C2 true DE3939828C2 (de) 1992-10-29

Family

ID=6394636

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19893939828 Granted DE3939828A1 (de) 1989-12-02 1989-12-02 Gegen unberechtigten zugriff gesicherte uebertragung von daten

Country Status (1)

Country Link
DE (1) DE3939828A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19515681A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
WO2000055484A1 (de) 1999-03-12 2000-09-21 Continental Isad Electronic Systems Gmbh & Co. Ohg Vorrichtung zum dämpfen von ungleichförmigkeiten im antriebsstrang eines verbrennungsmotorgetriebenen kraftfahrzeuges
DE19726079B4 (de) * 1996-09-16 2005-04-14 Samsung Electronics Co., Ltd., Suwon Abhörverhinderungsverfahren und -vorrichtung für schnurlose Telefone

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2694465B1 (fr) * 1992-07-30 1995-06-16 Experdata Procede de communication entre stations reliees a un reseau de communication et dispositifs pour mettre en óoeuvre ce procede.
DE59309397D1 (de) * 1993-06-30 1999-04-01 Siemens Ag Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
DE102006021297A1 (de) * 2006-05-08 2008-01-10 Mühlbach, Sascha Verfahren für eine volltransparente, verschlüsselte, multimasterfähige Kommunikation auf Bussystemen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19515681A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE19726079B4 (de) * 1996-09-16 2005-04-14 Samsung Electronics Co., Ltd., Suwon Abhörverhinderungsverfahren und -vorrichtung für schnurlose Telefone
WO2000055484A1 (de) 1999-03-12 2000-09-21 Continental Isad Electronic Systems Gmbh & Co. Ohg Vorrichtung zum dämpfen von ungleichförmigkeiten im antriebsstrang eines verbrennungsmotorgetriebenen kraftfahrzeuges
DE19911096C2 (de) * 1999-03-12 2001-03-01 Gruendl & Hoffmann Vorrichtung zum Dämpfen von Ungleichförmigkeiten im Antriebsstrang eines verbrennungsmotorgetriebenen Kraftfahrzeuges

Also Published As

Publication number Publication date
DE3939828A1 (de) 1991-06-06

Similar Documents

Publication Publication Date Title
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE60008680T2 (de) Verwaltung eines kryptographischen Schlüssels
DE69937464T2 (de) Verfahren und vorrichtung zum abhören
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
DE3919734C1 (de)
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
WO2007110035A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
EP0832542B1 (de) Verfahren und vorrichtung zur authentisierung von teilnehmern gegenüber digitalen vermittlungsstellen
DE69823334T2 (de) Gesichertes paketfunknetzwerk
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE3939828C2 (de)
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
DE102009032465A1 (de) Sicherheit in Netzwerken
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP0740439A2 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
CH661625A5 (de) Verfahren zur ver- und entschluesselung von datenbloecken.
DE102015119687B4 (de) Verfahren zum Generieren und/oder Übertragen einer verschlüsselten Nachricht
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
DE102022000638B3 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation
EP3066812B1 (de) Verfahren zur sicherung von telekommunikationsverkehrsdaten
EP0400362A2 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8320 Willingness to grant licenses declared (paragraph 23)
8331 Complete revocation
8327 Change in the person/name/address of the patent owner

Owner name: ROBERT BOSCH GMBH, 70469 STUTTGART, DE