DE60037102T2 - Kodierungschlüsselaustauschprotokoll - Google Patents

Kodierungschlüsselaustauschprotokoll Download PDF

Info

Publication number
DE60037102T2
DE60037102T2 DE60037102T DE60037102T DE60037102T2 DE 60037102 T2 DE60037102 T2 DE 60037102T2 DE 60037102 T DE60037102 T DE 60037102T DE 60037102 T DE60037102 T DE 60037102T DE 60037102 T2 DE60037102 T2 DE 60037102T2
Authority
DE
Germany
Prior art keywords
key
participant
encryption
cpe
broker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60037102T
Other languages
English (en)
Other versions
DE60037102D1 (de
Inventor
Brian R. Dunrobin Ontario Parisien
Michael C.G. Ottawa Ontario Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Application granted granted Critical
Publication of DE60037102D1 publication Critical patent/DE60037102D1/de
Publication of DE60037102T2 publication Critical patent/DE60037102T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich auf ein Verschlüsselungs-Schema und insbesondere auf ein Verschlüsselungs-Schlüsselaustausch-Protokoll für Echtzeit-Anwendungen.
  • HINTERGRUND DER ERFINDUNG
  • Obwohl sie ursprünglich für die Übertragung von Daten entwickelt wurden, werden Internetprotokoll-(IP-)Netzwerke zunehmend als ein alternatives Sprach-Kommunikations-Werkzeug verwendet. In letzteren Jahren wurden viele Fortschritte und Entwicklungen auf dem Gebiet der IP-Telefonie gemacht, was sich auf Kommunikations-Dienste, beispielsweise Sprache, Facsimile und/oder Sprachmitteilungs-Anwendungen bezieht, die über ein Internetprotokoll-Netzwerk statt über das öffentliche Fernsprechwählnetz (PSTN) transportiert werden. Telefon-Teilnehmer entscheiden sich für die IP-Telefonie als eine Alternative zu traditionellen Formen von Kommunikationen, insbesondere für Telefon-Ferngespräche, weil dies Kosteneinsparungen gegenüber dem PSTN ergeben kann. Durch die Verwendung der IP-Telefonie können Teilnehmer Fernverbindungs-Gesellschaften und deren Nutzungsraten pro Minute umgehen und ihren Sprachverkehr über ein IP-Netzwerk, wie z.B. das Internet, für eine monatliche Internet-Zugangs-Pauschalgebühr betreiben. IP-Netzwerke werden auch zunehmend für Echtzeit-Nicht-Telefonie-Anwendungen verwendet, unter Einschluss von E-Commerce-(elektronischen Handels-)Anwendungen.
  • Die Nachteile der Verwendung von IP-Netzwerken sind gut bekannt. Zu diesen Nachteilen gehören Verwundbarkeiten, die Folgendes einschließen: (i) Nachbildung, bei der eine Maschine auf dem Netzwerk vorgibt, eine andere zu sein, (ii) Schnüffeln, bei dem ein Lauscher eine Übertragung zwischen zwei anderen Teilnehmern belauscht, (iii) Sitzungs-Übernahme, bei der ein Angreifer, der beide der vorstehenden Techniken verwendet, eine Übertragungsleitung missbraucht und vorgibt, einer der Kommunikations-Teilnehmer zu sein, und (iv) Zugriffsverweigerungs-Angriffe für Dienste, bei denen einem Teilnehmer ein Dienst aufgrund einer unberechtigten Intervention durch einen Angreifer verweigert wird.
  • Eine internationale Arbeitsgruppe, die unter der Internet Engineering Task Force (IETF) organisiert ist, hat Verfahren zur Sicherung von Internet-Kommunikationen entwickelt, die in gewissem Ausmaß alle die vorstehenden Verwundbarkeiten mildert. Diese Verfahren sind als die IP-Sicherheits-(IPSec-)Protokoll-Gruppe bekannt, die auf leistungsfähigen Verschlüsselungs-Techniken beruht, um gesicherte Internet-Kommunikationen bereitzustellen. Ein Gesichtspunkt von IPSec ist der Internet-Schlüssel-Austausch (IKE), ein Protokoll, das es Benutzern ermöglicht, eine Vielzahl von Gesichtspunkten zu vereinbaren, unter Einschluss der Authentifizierung, der Verschlüsselung, der Auswahl von Schlüsseln usw., was einen sicheren Schlüssel- und Datenaustausch zwischen Benutzern ermöglicht.
  • Der Internet-Schlüssel-Austausch (IKE) verwendet Verschlüsselungs-Normen mit öffentlichem Schlüssel, wie z.B. RSA und Diffie-Hellman, zur Aushandlung von Verschlüsselungs-Schlüsseln zwischen Benutzern. Es ist jedoch ein hoher Rechen-Zusatzaufwand mit der Verarbeitung von Algorithmen mit öffentlichem Schlüssel verbunden. Aus diesem Grunde werden Algorithmen mit öffentlichem Schlüssel selten für die Verschlüsselung von Echtzeit-Daten verwendet, wie sie beispielsweise mit Telefonie-Anwendungen über IP-Netzwerke verbunden sind. Für derartige Echtzeit-Anwendungen verwenden moderne Kryptographie- oder Verschlüsselungssysteme eine konventionelle Technologie mit symmetrischen Schlüsseln, während Algorithmen mit öffentlichem Schlüssel typischerweise auf die Automatisierung der Schlüssel-Verteilung und Schlüssel-Verwaltung beschränkt sind.
  • Die Berechnung von symmetrischen oder „Sitzungs"-Schlüsseln für die Massenverschlüsselung von Daten ist eine Prozessor-intensive Operation. Um die Anforderungen für die schnelle Berechnung von derartigen Verschlüsselungs- Schlüsseln zu erfüllen, wurden Hardware-basierte Kryptographie-Beschleunigungseinrichtungen entwickelt, unter Einschluss von Kryptographie-Co-Prozessoren, Chip-Sätzen, PC-Leiterplatten, PCMCIA-Karten, usw.
  • Die Veröffentlichung von Schneier B, „Applied Cryptography, Second Edition", 1996, Seiten 47–65; 566–572 beschreibt ein Schlüsselaustausch-Protokoll, bei dem ein erster Teilnehmer an einem ersten Endgerät einen Zeitstempel, den Namen des anderen Teilnehmers und einen zufälligen Sitzungs-Schlüssel verknüpft, dies mit einem Schlüssel verschlüsselt, der mit einem Makler geteilt wird, und die verschlüsselte Information in einer Mitteilung an den Makler sendet. Der Makler entschlüsselt die Mitteilung und verknüpft einen neuen Zeitstempel, den Namen des ersten Teilnehmers und den Sitzungs-Schlüssel, verschlüsselt dies mit einem Schlüssel, der mit dem zweiten Teilnehmer geteilt wird, und sendet die verschlüsselte Information an den zweiten Teilnehmer an einem zweiten Endgerät. Der zweite Teilnehmer entschlüsselt die Mitteilung, um den Sitzungs-Schlüssel zu gewinnen.
  • Aus Kostengründen haben jedoch Endgeräte (beispielsweise IP-Telefonie-Geräte mit geringem Funktionsumfang oder E-Commerce-Geräte), die für sichere Anwendungen über IP-Netzwerke verwendet werden, typischerweise beschränkte Verarbeitungs-Resourcen. Dies macht Verzögerungen für einen sicheren Schlüsselaustausch und und deren Erzeugung während des Sitzungs-Aufbaus untragbar. Beispielsweise würde ein typischer Diffie-Hellman-Schlüsselaustausch bis zu 30 Sekunden auf einem Rechner mit geringem Funktionsumfang („thin client") erfordern.
  • Im Stand der Technik findet sich kein Verschlüsselungs-Schema zur Verwendung mit derartigen Endgeräte-Einrichtungen für die sichere Übertragung von Daten über IP-Netzwerke, das die Sitzungsaufbau-Verzögerungen zu einem Minimum macht, die mit dem Austausch der Verschlüsselungs-Schlüssel verbunden sind.
  • Die vorliegende Erfindung ergibt ein Verfahren zur Verteilung von Verschlüsselungs-Schlüsseln in einem Netzwerk, das die Schritte des Anspruchs 1 umfasst.
  • Wie dies oben erwähnt wurde, war der Stand der Technik bei sicheren Internet-Kommunikations-Protokollen für Datenanwendungen und Dienste ausgelegt, die typischerweise zwischen leistungsfähigen Servern und Endgeräten arbeiten, wie z.B. persönlichen Computern (PCs). Im Gegensatz hierzu ist die vorliegende Erfindung insbesondere für Klienten-Geräte mit geringem Funktionsumfang und beschränkten Resourcen und für Transaktionen brauchbar, an die Benutzer Erwartungen mit sehr geringer Verzögerung stellen (beispielsweise Sitzungsaufbau).
  • Die vorliegende Erfindung beinhaltet eine Anzahl von Schritten, von denen der erste die Aushandlung von geheimen Verschlüsselungs-Sitzungs-Schlüsseln zwischen einem Schlüssel-Verteilungs-Makler (oder einfach „Schlüssel"-Makler) und Klienten mit geringem Funktionsumfang ist. Nachfolgende Schritte umfassen die Erneuerung der Verschlüsselungs-Schlüssel an dem Ende jeder Sitzung, wodurch die Gefährdung und Verwundbarkeit durch Sicherheits-Angriffe beschränkt wird. Die vorliegende Erfindung ermöglicht es, dass Sitzungs-Schlüssel auf einer Grundlage pro Sitzung ohne die Verzögerungen geändert werden, die mit typischen Schlüsselaustausch-Protokollen mit offenem Kanal, wie z.B. IKE, verbunden sind.
  • Das Verfahren der vorliegenden Erfindung arbeitet in einer gleichförmigen Weise für Dienstestrukturen mit zwei Teilnehmern, drei Teilnehmern und mehreren Teilnehmern und über Netzwerk-Grenzen hinweg.
  • Durch die Verwendung des Schlüssel-Maklers werden Sitzungsaufbau-Verzögerungen, die mit dem Schlüsselaustausch verbunden sind, verringert. Ein nur einen geringen Umfang aufweisendes Protokoll ermöglicht die Verwendung von Endgeräten mit niedrigen Kosten und geringem Funktionsumfang. Ein beschränkte Lebensdauer für derartige Sitzungs-Schlüssel ergibt eine verbesserte Sicherheit durch eine verringerte Beaufschlagung mit Risiken.
  • Das Verfahren der vorliegenden Erfindung ist mit Sicherheits-Protokollen nach dem Stand der Technik kompatibel. Zunächst wird ein sicherer Kanal zwischen Netzwerk-Elementen unter Verwendung von Techniken nach dem Stand der Technik initialisiert (beispielsweise gemeinsames Geheimnis, IKE, Diffie-Hellman, RSA, Außer-Band-Verfahren, wie z.B. vorher verteilte Schlüssel oder Passworte usw.). Dann wird die Sicherheit durch die Erneuerung von Verschlüsselungs-Schlüsseln nach jeder Sitzung unter dem Schutz eines vorhandenen Schlüssels aufrecht erhalten. Eine perfekte Vorwärts-Sicherheit (PFS) kann durch „Unterbrechung der Kette" durch periodische Schlüssel-Erneuerung während der System-Leerlaufzeiten bereitgestellt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Bevorzugte Ausführungsformen der Erfindung werden nunmehr unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • 1 ein Blockschaltbild der Netzwerk-Elemente ist, die mit dem Verfahren der vorliegenden Erfindung bei Anwendung auf einen Anruf zwischen zwei Teilnehmern verbunden sind;
  • 2 ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der vorliegenden Erfindung bei Anwendung auf einen Anruf mit drei Teilnehmern verbunden sind;
  • 3 ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der vorliegenden Erfindung bei Anwendung auf eine Sitzung mit zwei Teilnehmern über zwei IP-Netzwerke hinweg verbunden sind; und
  • 4 ein Beispiel eines Mediums zeigt, auf dem ein Computerprogramm, das die vorliegende Erfindung implementiert, gespeichert werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • 1 ist ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der vorliegenden Erfindung bei Anwendung auf eine Sitzung mit zwei Teilnehmern zwischen einem Teilnehmer-Endgerät (CPE) 10 des anrufenden Teilnehmers und dem CPE 12 des angerufenen Teilnehmers verbunden sind. Das CPE 10 des anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers sind IP-Netzwerk-Geräte mit geringem Funktionsumfang von dem Typ, der als „thin client" im Stand der Technik für die Verwendung für IP-Telefonie-Anwendungen, wie z.B. Sprachkommunikationen, bekannt ist. Derartige Geräte sind in der Technik als „thin clients" bekannt, weil sie nur eine beschränkte Verarbeitungs- und Speicherleistung haben. Sie wurden zur Schaffung einer wenig aufwändigen Einrichtung für Benutzer zur Verbindung mit einem IP-Netzwerk und für die Bereitstellung von IP-Telefonie-Diensten entwickelt.
  • In 1 ist das CPE 10 des anrufenden Teilnehmers über eine Kommunikations-Verbindungsstrecke 18 mit dem IP-Netzwerk 14 verbunden. In gleicher Weise ist das CPE 12 des angerufenen Teilnehmers über eine Kommunikations-Verbindungsstrecke 20 mit dem IP-Netzwerk 14 verbunden. Die Kommunikations-Verbindungsstrecken 18, 20 könnten Ethernet-, Kabelmodem-, digitale Teilnehmerleitungs- (DSL), asynchrone Übertragungsbetriebsart-(ATM)Verbindungsstrecken usw. sein. Das IP-Netzwerk 14 ist ein paketvermitteltes Datennetzwerk. Typischerweise könnte das IP-Netzwerk 14 zumindest einen Teil des Internets oder ein privates Unternehmen-Netzwerk oder ein virtuelles öffentliches Netzwerk (VPN) über öffentliche Einrichtungen umfassen. Obwohl ein IP-Netzwerk gezeigt ist, könnte die vorliegende Erfindung mit irgendeinem Netzwerk arbeiten, bei dem sichere Kommunikationen erforderlich sind.
  • Der Schlüssel-Makler 16 ist ein persönlicher Computer oder ein Mini-Computer, der außerdem den Betrieb eines thin client-CPE 10 des anrufenden Teilnehmers und eines thin client-CPE 12 des angerufenen Teilnehmers über Verbindungsstrecken 24, das IP-Netzwerk 14 und Verbindungsstrecken 18 oder 20, je nachdem, verwalten könnte. Beispiele von Produkten, die zur Implementierung des Schlüssel-Maklers 16 verwendet werden können, schließen ein IBM-RS/6000-System, eine SUN MICROSYSTEMS SPARC Station und ein HEWLETT PACKARD HP 9000-System ein, auf denen ein Betriebssystem, wie z.B. MICORSOFT WINDOWS NT läuft. Der Schlüssel-Makler 16 besitzt die Verarbeitungs-Leistung, die erforderlich ist, um die erforderlichen Anwendungen über das CPE 10 des anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers zuzuteilen, zu steuern, zu verarbeiten und zu verwalten. Dies schließt die Verarbeitungs-Leistung ein, die zur Berechnung von Verschlüsselungs-Schlüsseln zur Verwendung durch das CPE 10 des anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers erforderlich ist, und kann außerdem die Fähigkeit zum Testen, den Bericht von Problemen, der Konfiguration, der Installation, der Protokoll-Umsetzung und dergleichen einschließen.
  • Das Verfahren der vorliegenden Erfindung vermeidet unnötige Verzögerungen durch vorheriges Ausbilden eines Satzes von symmetrischen Verschlüsselungs-Schlüsseln (d.h. „Sitzungs"-Schlüsseln) zur unmittelbaren Verwendung durch Netzwerk-Elemente, wie z.B. das CPE 10 des anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers. Dieser Satz von Verschlüsselungs-Schlüsseln wird sowohl für die Signalisierung als auch die Trägerkanal-Authentifizierung und den Schutz verwendet. Sobald ein Verschlüsselungs-Schlüssel von einem Netzwerk-Element für eine Sitzung (wie z.B. einen Anruf) verwendet wird, wird der vorhandene Verschlüsselungs-Schlüssel dann zur Ausbildung eines frischen Verschlüsselungs-Schlüssels für das Netzwerk-Element verwendet. Der alte Schlüssel wird dann verworfen. Auf diese Weise werden diese Einmal-Sitzungsschlüssel, die gemeinsam zwischen Netzwerk-Einheiten während des Verlaufs einer Sitzung verwendet werden, unmittelbar nach dem Abschluss der Transaktion ungültig gemacht, wodurch deren Verwendung für unberechtigte Zwecke verhindert wird. Die Kettenbildung von sicheren Schlüssel-Austauschvorgängen vermeidet zeitraubende Schlüssel-Austauschvorgänge bei offenem Kanal durch Senden von Schlüsseln über vorher gesicherte Kanäle. Eine perfekte Vorwärts-Sicherheit (PFS) kann durch „Unterbrechen der Kette" mit Hilfe von periodischen Schlüssel-Erneuerungen während System-Leerlaufzeiten unter Verwendung bekannter Techniken bereitgestellt werden.
  • Die gestrichelten Linien in 1 sollen eine logische Verbindungsstrecke zur Erläuterung der Aushandlung und/oder Weiterleitung von Schlüsseln zwischen dem Schlüssel-Makler 16 und dem CPE 10 des anrufenden Teilnehmers und dem CPE 12 des angerufenen Teilnehmers gemäß den folgenden Verfahren darstellen, die anhand der 1, 2 und 3 beschrieben werden. In der Praxis würden die Verschlüsselungs-Schlüssel, die gemäß der vorliegenden Erfindung verwendet werden, über die Kommunikations-Verbindungsstrecken 18, 20 und 24, je nachdem, ausgehandelt und/oder übertragen.
  • Das Verfahren der vorliegenden Erfindung umfasst die folgenden Schritte im Kontext einer Sitzung mit zwei Teilnehmern zwischen dem CPE 10 des anrufenden Teilnehmers und dem CPE 12 des angerufenen Teilnehmers:
    • 1. Der Schlüssel-Makler 16 handelt die Schlüssel K1 & K2 mit dem CPE 10 des anrufenden Teilnehmers bzw. dem CPE 12 des angerufenen Teilnehmers unter Verwendung irgendeiner verbreiteten bekannten Technik aus (wie z.B. IKE, Diffie-Hellman, RSA, Außer-Band-Verfahren wie z.B. vorher verteilten Schlüsseln oder Passwörtern usw.). Bei der bevorzugten Ausführungsform wird dieser Schritt während eines Tageszeit ausgeführt, zu der die Sitzungs-Häufigkeit in dem Netzwerk gering ist, oder zu irgendeiner festgelegten Initialisierungs-Zeit. Der Schlüssel-Makler 16 führt eine Aufzeichnung von K1 & K2.
    • 2. Das CPE 10 des anrufenden Teilnehmers leitet eine Kommunikations-Sitzung mit dem CPE 12 eines angerufenen Teilnehmers über die Verbindungsstrecken 18 und 24 zu dem Schlüssel-Makler 16 ein.
    • 3. Der Schlüssel-Makler 16 verschlüsselt K2 mit K1 (was als (K2)K1 in der Figur dargestellt ist) und sendet die verschlüsselten Daten an das CPE 10 des anrufenden Teilnehmers über die Kommunikations-Verbindungsstrecken 24 und 18.
    • 4. Unter Verwendung von K1 entschlüsselt das CPE 10 des anrufenden Teilnehmers K2.
    • 5. Unter Verwendung von K2 verschlüsselt das CPE 10 des anrufenden Teilnehmers Sitzungs-Daten, wie z.B. Sprache, und leitet diese verschlüsselten Daten über Kommunikations-Verbindungsstrecken 18 und 20 an das CPE 12 des angerufenen Teilnehmers.
    • 6. Unter Verwendung von K2 entschlüsselt das CPE 12 des angerufenen Teilnehmers die empfangenen Sitzungs-Daten.
    • 7. Unter Verwendung von K2 verschlüsselt das CPE 12 des angerufenen Teilnehmers Sitzungs-Daten über die Kommunikations-Verbindungsstrecken 20 und 18 an das CPE 10 des anrufenden Teilnehmers.
    • 8. Unter Verwendung von K2 entschlüsselt das CPE 10 des anrufenden Teilnehmers die empfangenen Sitzungs-Daten.
    • 9. Die Schritte 5 bis 8 werden wiederholt, bis die Sitzung geschlossen wird.
    • 10. Der Schlüssel-Makler 16 berechnet K3.
    • 11. Der Schlüssel-Makler 16 verschlüsselt K3 mit K2 (was in der Figur als (K3)K2 gezeigt ist) und sendet die verschlüsselten Daten an das CPE 12 des angerufenen Teilnehmers über die Kommunikations-Verbindungsstrecken 24 und 20.
    • 12. Das CPE 12 des angerufenen Teilnehmers verwendet K2 zum Entschlüsseln von K3.
    • 13. Das CPE 12 des angerufenen Teilnehmers verwirft K2 und speichert K3 zur Verwendung bei der nächsten Sitzung von CPE 10 des anrufenden Teilnehmers oder irgendeiner anderen Netzwerk-Einheit.
  • Obwohl es bevorzugt wird, dass der Verschlüsselungs-Schlüssel des „angerufenen" Teilnehmers an den „anrufenden" Teilnehmer vor dem Austausch der Sitzungs-Daten weitergeleitet wird, kann die vorliegende Erfindung auch arbeiten, wenn der Verschlüsselungs-Schlüssel des „anrufenden" Teilnehmers an den „angerufenen" Teilnehmer vor dem Austausch der Sitzungs-Daten weitergeleitet wird.
  • Wie dies vorstehend erläutert wurde, wird es bevorzugt, dass der Schlüssel-Makler 16 periodisch alle Verschlüsselungs-Schlüssel (wie z.B. K1 und K2 oder K3, je nachdem) während der System-Leerlaufzeiten unter Verwendung bekannter Techniken erneuert. Ein derartiges Erneuern der Schlüssel sollte vorzugsweise einmal alle 24 Stunden erfolgen.
  • 2 ist ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der vorliegenden Erfindung bei Anwendung auf eine Sitzung mit drei Teilnehmern zwischen einem CPE 10 des anrufenden Teilnehmers, einem CPE 12 des angerufenen Teilnehmers und einem CPE 13 eines angerufenen Teilnehmers verbunden sind. Alle die Netzwerk-Elemente und Verbindungen nach 1 bleiben unverändert, wobei jedoch eine Kommunikations-Verbindungsstrecke 21 zwischen dem CPE 13 des angerufenen Teilnehmers und dem IP-Netzwerk 14 hinzugefügt wird. Die Kommunikations-Verbindungsstrecke 21 könnte durch Ethernet-, Kabelmodem-, digitale Teilnehmerleitungs- (DSL), asynchrone Übertragungsbetriebsart-(ATM)Verbindungsstrecken und dergleichen gebildet sein.
  • Das Verfahren der vorliegenden Erfindung umfasst die folgenden Schritte in dem Kontext einer Sitzung mit zwei Teilnehmern zwischen dem CPE 10 des anrufenden Teilnehmers und dem CPE 12 des angerufenen Teilnehmers:
    • 1. Der Schlüssel-Makler 16 handelt die Schlüssel K1, K2 & K3 mit dem CPE 10 des anrufenden Teilnehmers, dem CPE 12 des angerufenen Teilnehmers bzw. dem CPE 13 des angerufenen Teilnehmers unter Verwendung irgendeiner durchgesetzten bekannten Technik aus. Bei der bevorzugten Ausführungsform wird dieser Schritt während einer Tageszeit ausgeführt, während der die Sitzungs-Häufigkeit in dem Netzwerk niedrig ist oder zu irgendeiner festgelegten Initialisierungs-Zeit. Der Schlüssel-Makler 16 führt eine Aufzeichnung von K1, K2 & K3.
    • 2. Das CPE 10 des anrufenden Teilnehmers leitet eine Kommunikations-Sitzung mit dem CPE 12 des angerufenen Teilnehmers über Kommunikations-Verbindungsstrecken 18 und 24 zu dem Schlüssel-Makler 16 ein.
    • 3. Der Schlüssel-Makler 16 verschlüsselt K2 mit K1 (was in der Figur als (K2)K1 gezeigt ist) und sendet die verschlüsselten Daten an das CPE 10 des anrufenden Teilnehmers über die Kommunikations-Verbindungsstrecken 24 und 18.
    • 4. Unter Verwendung von K1 entschlüsselt das CPE 10 des anrufenden Teilnehmers K2.
    • 5. Die Sitzung läuft mit den Schritten 5 bis 8 weiter, die vorstehend für die Ausführungsform nach 1 beschrieben wurden, bis das CPE 10 des anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers eine Konferenz-Sitzung mit dem CPE 13 des angerufenen Teilnehmers über den Schlüssel-Makler 16 einleitet.
    • 6. Der Schlüssel-Makler 16 verschlüsselt K2 mit K3 (was in der Figur als (K2)K3 gezeigt ist) und sendet die verschlüsselten Daten an das CPE 13 des angerufenen Teilnehmers über die Kommunikations-Verbindungsstrecken 24 und 21.
    • 7. Unter Verwendung von K3 entschlüsselt das CPE 13 des angerufenen Teilnehmers K2.
    • 8. Die Sitzung läuft weiter wie im vorstehenden Schritt 5 der Ausführungsform nach 2, wobei alle Teilnehmer K2 verwenden, um Sitzungs-Daten zu verschlüsseln und zu entschlüsseln, bis die Sitzung beendet wird.
    • 9. Der Schlüssel-Makler 16 berechnet K4.
    • 10. Der Schlüssel-Makler 16 verschlüsselt K4 mit K2 (was in der Figur als (K4)K2 gezeigt ist) und sendet die verschlüsselten Daten an das CPE 12 des angerufenen Teilnehmers über die Kommunikations-Verbindungsstrecken 24 und 20.
    • 11. Das CPE 12 des angerufenen Teilnehmers verwendet K2 zum Entschlüsseln von K4.
    • 12. Das CPE 12 des angerufenen Teilnehmers verwirft K2 und speichert K4 zur Verwendung bei dem nächsten Anruf.
  • Der Fachmann wird sehr schnell verstehen, wie die vorstehende Technik auch auf einer skalierten Basis zur Anwendung auf Vierweg-, Fünfweg- usw. Anrufe verwendet werden kann. Aufgrund der symmetrischen Art des Schlüsselaustauschs gilt dieses Verfahren in gleicher Weise, während Trägerkanal-Server vorhanden sind, beispielsweise zusammenwirkende Netzwerk-Anwendungs-Server, wie z. B. Konferenz-Brücken.
  • Wie bei der Beschreibung der 1 kann die vorliegende Erfindung in Anwendung auf eine Dreiweg- (und mehr) Sitzung auch dann arbeiten, wenn der Verschlüsselungs-Schlüssel des „anrufenden" Teilnehmers an beide „angerufenen" Teilnehmer weitergeleitet wird, bevor Sitzungs-Daten ausgetauscht werden. Außerdem wird es bevorzugt, dass der Schlüssel-Makler 16 periodisch die Verschlüsselungs-Schlüssel K1, K2 und K3 (oder K4, je nachdem) während der System-Leerlaufzeiten unter Verwendung bekannter Techniken erneuert. Eine derartige Erneuerung von Schlüsseln sollte vorzugsweise einmal alle 24 Stunden erfolgen.
  • 3 ist ein Blockschaltbild der Netzwerk-Elemente, die mit dem Verfahren der vorliegenden Erfindung bei Anwendung auf eine Zwei-Teilnehmer-Sitzung über zwei unterschiedliche IP-Netzwerke, IP-Netzwerk A 14 und IP-Netzwerk B 54, verbunden sind, die über eine Kommunikations-Verbindungsstrecke 74 verbunden sind. Ein Schlüssel-Makler B 56 ist mit dem IP-Netzwerk B über eine Verbindungsstrecke 70 verbunden, und das CPE 52 des angerufenen Teilnehmers ist mit dem IP-Netzwerk B 54 über die Verbindungsstrecke 60 verbunden. In diesem Kontext umfasst das Verfahren der vorliegenden Erfindung die folgenden Schritte:
    • 1. Der Schlüssel-Makler A 16 handelt einen Verschlüsselungs-Schlüssel K1 mit dem CPE 10 des anrufenden Teilnehmers aus, und der Schlüssel-Makler B 56 handelt einen Verschlüsselungs-Schlüssel K3 mit dem CPE 12 des angerufenen Teilnehmers unter Verwendung irgendeiner bekannten durchgesetzten Technik aus. Bei der bevorzugten Ausführungsform wird dieser Schritt zu irgendeiner Tageszeit ausgeführt, zu der die Sitzungs-Häufigkeit in dem Netzwerk niedrig ist, oder zu irgendeiner festgelegten Initialisierungs-Zeit. Der Schlüssel-Makler A 16 führt eine Aufzeichnung von K1, und der Schlüssel-Makler B 56 führt eine Aufzeichnung von K3.
    • 2. Das CPE 10 des anrufenden Teilnehmers leitet eine Kommunikations-Sitzung mit dem CPE 52 des angerufenen Teilnehmers über die Kommunikations-Verbindungsstrecken 18 und 24 zu dem Schlüssel-Makler A 16 ein.
    • 3. Der Schlüssel-Makler A 16 handelt K2 mit dem Schlüssel-Makler B 56 unter Verwendung bekannter Techniken über die Kommunikations-Verbindungsstrecken 24, 74 und 70 aus.
    • 4. Der Schlüssel-Makler B 56 verschlüsselt K3 mit K2 (was in der Figur als (K3)K2 gezeigt ist) und sendet die verschlüsselten Daten an den Schlüssel-Makler A 16 über die Kommunikations-Verbindungsstrecken 70, 74 und 24.
    • 5. Unter Verwendung von K2 entschlüsselt der Schlüssel-Makler A 16 K3.
    • 6. Der Schlüssel-Makler A 16 verschlüsselt K3 mit K1 (was in der Figur als (K3)K1 gezeigt ist) und sendet die verschlüsselten Daten an das CPE 10 des anrufenden Teilnehmers über die Kommunikations-Verbindungsstrecken 24 und 18.
    • 7. Unter Verwendung von K1 entschlüsselt das CPE 10 des anrufenden Teilnehmers K3.
    • 8. Unter Verwendung von K3 verschlüsselt das CPE 10 des anrufenden Teilnehmers die Sitzungs-Daten, wie z.B. Sprache, und leitet diese verschlüsselten Daten über die Kommunikations-Verbindungsstrecken 18, 74 und 60 an das CPE 52 des angerufenen Teilnehmers weiter.
    • 9. Unter Verwendung von K3 entschlüsselt das CPE 52 des angerufenen Teilnehmers die empfangenen Sitzungs-Daten.
    • 10. Unter Verwendung von K3 verschlüsselt das CPE 52 des angerufenen Teilnehmers die Sitzungs-Daten über die Kommunikations-Verbindungsstrecken 60, 74 und 18 an das CPE 10 des anrufenden Teilnehmers.
    • 11. Unter Verwendung von K3 entschlüsselt das CPE 10 des anrufenden Teilnehmers die empfangenen Sitzungs-Daten.
    • 12. Die Schritte 8 bis 11 werden wiederholt, bis die Sitzung beendet wird.
    • 13. Der Schlüssel-Makler B 56 berechnet den Verschlüsselungs-Schlüssel K4.
    • 14. Der Schlüssel-Makler B 56 verschlüsselt K4 mit K3 (was in der Figur als (K4)K3 gezeigt ist) und sendet die verschlüsselten Daten an das CPE 52 des angerufenen Teilnehmers über die Kommunikations-Verbindungsstrecken 70 und 60.
    • 15. Das CPE 52 des angerufenen Teilnehmers verwendet K3 zum Entschlüsseln von K4.
    • 16. Das CPE 52 des angerufenen Teilnehmers verwirft K3 und speichert K4 zur Verwendung bei der nächsten Sitzung von dem CPE 10 des anrufenden Teilnehmers oder irgendeiner anderen Netzwerk-Einheit in entweder dem IP-Netzwerk A 14 oder dem IP-Netzwerk B 54.
  • Wie dies weiter oben erläutert wurde, wird es bevorzugt, dass der Schlüssel-Makler A 16 und der Schlüssel-Makler B 56 periodisch die Verschlüsselungs-Schlüssel K1 und K3 (oder K4, je nachdem) während der System-Leerlaufzeiten unter Verwendung bekannter Techniken erneuern. Eine derartige Erneuerung der Verschlüsselungs-Schlüssel sollte vorzugsweise einmal alle 24 Stunden erfolgen.
  • Die vorliegende Erfindung wird typischerweise unter Verwendung eines Computer-Programm-Produktes implementiert, das einen Teil eines Schlüssel-Maklers und eines CPE bildet (wie z.B. den Schlüssel-Makler 16 und das CPE 10 des anrufenden Teilnehmers und das CPE 12 des angerufenen Teilnehmers in 1). Ein geeigneter Computerprogramm-Code in Kombination mit derartigen Geräten implementiert die Schritte der vorliegenden Erfindung. Dieser Computerprogramm-Code wird in vielen Fällen auf einem Speichermedium gespeichert, wie z.B. einer Diskette, einer Festplatte, einem CD-ROM oder einem Band. Das Medium kann auch ein Speichergerät oder eine Ansammlung von Speichergeräten sein, wie z.B. Festwertspeicher (ROM) oder Speicher mit wahlfreiem Zugriff (RAM). 4 zeigt ein Beispiel eines Speichermediums. 4 zeigt eine Bandkassette des Typs, bei dem ein magnetisches Medium 81 von einer Schutzkassette 82 umschlossen ist. Magnetfeld-Änderungen über die Oberfläche des magnetischen Mediums 81 werden zur Kodierung des Computerprogramm-Codes verwendet.
  • Die vorstehende Beschreibung einer bevorzugten Ausführungsform sollte nicht in irgendeiner beschränkenden Weise interpretiert werden, weil Abänderungen und Verbesserungen ohne ein Abweichen von dem Grundgedanken der Erfindung durchgeführt werden können. Der Schutzumfang der Erfindung ist durch die beigefügten Ansprüche und deren Äquivalente definiert.

Claims (12)

  1. Verfahren zur Verteilung von Verschlüsselungscodes in einem Netzwerk, mit den folgenden Schritten: ein Schlüssel-Makler (16) berechnet einen Verschlüsselungscode K1 und handelt den Verschlüsselungscode K1 mit einem ersten Teilnehmer (10) aus; der Schlüssel-Makler (16) berechnet einen Verschlüsselungscode K2 und handelt den Verschlüsselungscode K2 mit einem zweiten Teilnehmer (12) aus; wobei der Schlüssel-Makler (16) K2 mit K1 verschlüsselt; und der Schlüssel-Makler (16) leitet den Verschlüsselungscode K2 an den ersten Teilnehmer (10) weiter.
  2. Verfahren nach Anspruch 1, das weiterhin die folgenden Schritte einschließt: der erste Teilnehmer (10) entschlüsselt K2 mit K1; der erste Teilnehmer (10) verschlüsselt Sitzungsdaten mit K2; und der erste Teilnehmer (10) leitet die verschlüsselten Sitzungsdaten an den zweiten Teilnehmer (12) über das Netzwerk (14) weiter.
  3. Verfahren nach Anspruch 2, das weiterhin den Schritt der Entschlüsselung der verschlüsselten Sitzungsdaten durch den zweiten Teilnehmer unter Verwendung von K2 einschließt.
  4. Verfahren nach Anspruch 1, das weiterhin die folgenden Schritte einschließt: der zweite Teilnehmer verschlüsselt Sitzungsdaten mit K2; und der zweite Teilnehmer leitet die verschlüsselten Sitzungsdaten an den ersten Teilnehmer über das Netzwerk weiter.
  5. Verfahren nach einem der vorhergehenden Ansprüche, das weiterhin die folgenden Schritte einschließt: der Schlüssel-Makler berechnet einen Verschlüsselungscode K3; der Schlüssel-Makler verschlüsselt K3 mit K2; der Schlüssel-Makler leitet den verschlüsselten K3 an den zweiten Teilnehmer weiter; der zweite Teilnehmer entschlüsselt den verschlüsselten K3 mit K2; und nach dem Speichern von K3 verwirft der zweite Teilnehmer K2.
  6. Verfahren nach einem der vorhergehenden Ansprüche, das weiterhin den folgenden Schritt einschließt: zu einer Zeit nachfolgend zu der Aushandlung der Verschlüsselungscodes K1 und K2 durch den Schlüssel-Makler berechnet der Schlüssel-Makler einen neuen Verschlüsseltungscode K1 und handelt den neuen Verschlüsselungscode K1 mit dem ersten Teilnehmer aus, und der Schlüssel-Makler berechnet einen neuen Verschlüsselungscode K2 und handelt den neuen Verschlüsselungscode K2 mit dem zweiten Teilnehmer aus.
  7. Verfahren nach Anspruch 6, bei dem die Zeit nachfolgend zu der Aushandlung vom Verschlüsselungscodes durch den Schlüssel-Makler einmal pro 24 Stunden ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Netzwerk ein Internetprotokoll-Netzwerk ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schlüssel-Makler den Verschlüsselungscode K1 mit dem ersten Teilnehmer unter Verwendung von irgendeinem von dem Internet-Schlüsselaustausch-Protokoll, Diffie-Hellman-Protokoll, RSA-Protokoll oder Außerband-Protokoll aushandelt.
  10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Schlüssel-Makler die Verschlüsselungscode K2 mit dem zweiten Teilnehmer unter Verwendung von irgendeinem von dem Internet-Schlüsselaustausch-Protokoll, Diffie-Hellman-Protokoll, RSA-Protokoll oder Außerband-Protokoll aushandelt.
  11. Computerprogramm-Produkt zur Programmierung eines Schlüssel-Maklers in einem Netzwerk, wobei das Computerprogramm-Produkt ein Medium mit einem darauf verkörperten Computerprogramm aufweist, wobei das Computerprogramm Computerprogramm-Code für: (i) die Berechnung eines Verschlüsselungscodes K1, (ii) die Aushandlung des Verschlüsselungscodes K1 zwischen dem Schlüssel-Makler und einem ersten Teilnehmer; (iii) das Berechnen eines Verschlüselungscodes K2, (iv) die Aushandlung des Verschlüsselungscodes K2 zwischen dem Schlüssel-Makler und einem zweiten Teilnehmer, (v) die Verschlüsselung von K2 mit K1; und (vi) die Weiterleitung des verschlüsselten K2 an den ersten Teilnehmer umfasst.
  12. Schlüssel-Makler in einem Netzwerk, zur: (i) Berechnung eines Verschlüsselungscodes K1, (ii) Aushandlung des Verschlüsselungscodes K1 zwischen dem Schlüssel-Makler und einen ersten Teilnehmer, (iii) Berechnung eines Verschlüsselungscodes K2 (iv) Aushandlung des Verschlüsselungscodes K2 zwischen dem Schlüssel-Makler und einem zweiten Teilnehmer; (v) Verschlüsselung von K2 mit K1; und (vi) Weiterleitung des verschlüsselten K2 an den ersten Teilnehmer.
DE60037102T 1999-12-30 2000-12-21 Kodierungschlüsselaustauschprotokoll Expired - Lifetime DE60037102T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US475044 1990-02-05
US09/475,044 US6795555B1 (en) 1999-12-30 1999-12-30 Encryption key exchange protocol

Publications (2)

Publication Number Publication Date
DE60037102D1 DE60037102D1 (de) 2007-12-27
DE60037102T2 true DE60037102T2 (de) 2008-03-13

Family

ID=23886017

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60037102T Expired - Lifetime DE60037102T2 (de) 1999-12-30 2000-12-21 Kodierungschlüsselaustauschprotokoll

Country Status (4)

Country Link
US (1) US6795555B1 (de)
EP (1) EP1122930B1 (de)
CA (1) CA2324094A1 (de)
DE (1) DE60037102T2 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000045546A2 (en) 1999-01-29 2000-08-03 Gen Instrument Corp Multiple level public key hierarchy for performance and high security
GB2385740B (en) * 2002-02-22 2005-04-20 Zarlink Semiconductor Ltd A telephone subscriber unit and a semiconductor device for use in or with a telephone subscriber unit
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
US7636840B2 (en) * 2002-07-10 2009-12-22 Dresser, Inc. Secure communications and control in a fueling environment
US20040010711A1 (en) * 2002-07-10 2004-01-15 Weiming Tang Secure communications and control in a fueling environment
GB0405245D0 (en) * 2004-03-09 2004-04-21 Ibm Key-based encryption
CN101156448B (zh) * 2005-04-06 2011-08-10 美国博通公司 多媒体处理器中的安全条件访问和数字权限管理方法
CA2513010A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A method for detecting state changes between data stored in a first computing device and data retrieved from a second computing device
CA2513018A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited Method for training a proxy server for content delivery based on communication of state information from a mobile device browser
CA2513016A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A secure method of synchronizing cache contents of a mobile browser with a proxy server
CA2513022A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited System and method for communicating state management between a browser user-agent and a mobile data server
CA2513014A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A method of controlling delivery of multi-part content from an origin server to a mobile device browser via a proxy server
CA2513019A1 (en) * 2005-07-22 2007-01-22 Research In Motion Limited A method for communicating state information between a server and a mobile device browser with version handling
US8503681B1 (en) * 2005-11-04 2013-08-06 Cisco Technology, Inc. Method and system to securely transport data encryption keys
BRPI0721542A2 (pt) * 2007-04-30 2013-01-22 Hewlett Packard Development Co sistema para distribuir informaÇÕes de configuraÇço de nà para uma pluralidade de nàs em um evento, mÉtodo para distribuir informaÇÕes de configuraÇço de nà para umapluralidade de nàs em um evento e meio legÍvel por mÁquina
AT512289B1 (de) * 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US8700899B1 (en) * 2012-06-27 2014-04-15 Emc Corporation Forward-secure key unlocking for cryptographic devices
US9117073B1 (en) * 2013-02-08 2015-08-25 Mantech Advanced Systems International, Inc. Secure, controlled, and autonomous network path generation
AT518297B1 (de) * 2016-03-04 2019-07-15 Joachim Kalcher Dr Verfahren zum Austausch von verschlüsselten Nachrichten
CN114554310B (zh) * 2022-01-04 2024-03-22 云南电网有限责任公司 一种电力计量嗅探系统和方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US5884270A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for facilitating an employment search incorporating user-controlled anonymous communications
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same

Also Published As

Publication number Publication date
EP1122930A2 (de) 2001-08-08
EP1122930B1 (de) 2007-11-14
EP1122930A3 (de) 2004-01-02
CA2324094A1 (en) 2001-06-30
US6795555B1 (en) 2004-09-21
DE60037102D1 (de) 2007-12-27

Similar Documents

Publication Publication Date Title
DE60037102T2 (de) Kodierungschlüsselaustauschprotokoll
EP0903026B1 (de) Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE60035953T2 (de) Wiederverwendung von sicherheitsbeziehungen zur verbesserung der durchführung eines handovers
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE60011875T2 (de) System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE60031878T2 (de) Schlüsselaustausch für eine netzwerkarchitektur
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
EP1289227B1 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE60203277T2 (de) Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
DE60312798T3 (de) Verfahren zur Sprach/Daten-Verschlüsselungsaktivierungs-deaktivierung in einem Mobilkommunikationssystem
DE3922642C2 (de)
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE69928519T2 (de) Protokoll zur ubereinkunft über einen authentifizierten schlüssel
EP0632616A1 (de) Verfahren zur Datensicherung in einem B-ISDN Telekommunikationssystem
DE69834167T2 (de) Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
DE102022000638B3 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation
DE10245480A1 (de) Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition