DE60037593T2 - Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben - Google Patents

Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben Download PDF

Info

Publication number
DE60037593T2
DE60037593T2 DE60037593T DE60037593T DE60037593T2 DE 60037593 T2 DE60037593 T2 DE 60037593T2 DE 60037593 T DE60037593 T DE 60037593T DE 60037593 T DE60037593 T DE 60037593T DE 60037593 T2 DE60037593 T2 DE 60037593T2
Authority
DE
Germany
Prior art keywords
node
nodes
trust
server
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60037593T
Other languages
English (en)
Other versions
DE60037593D1 (de
Inventor
Christian Gehrmann
Rolf Blom
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60037593D1 publication Critical patent/DE60037593D1/de
Publication of DE60037593T2 publication Critical patent/DE60037593T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Gebiet von Kommunikationsnetzwerken und genauer auf ein ad hoc Kommunikationsnetzwerk und ein Verfahren zum Herstellen von Sicherheit in einem ad hoc Netzwerk.
  • Beschreibung des zugehörigen Stands der Technik
  • Das schnelle Wachstum von offenen Netzwerken mit leichtem Zugang hat viele Sicherheitsprobleme erzeugt. Einige Sicherheitslösungen für öffentliche Netzwerke, wie das Internet, sind aufgetaucht. Sicherheit ist ein Problem in allen Arten von offenen Netzwerken, sowohl drahtgestützten als auch drahtlosen. Per Funk übermittelte Information ist außerordentlich ungeschützt. Heutzutage gibt es Lösungen, die auf einer gewissen Art von sogenannter Infrastruktur zur Generierung öffentlicher Schlüssel (PKI, Englisch: Public Key Infrastructure) aufgebaut sind. Eine Infrastruktur zur Generierung öffentlicher Schlüssel ist ein System, das zum Verteilen und Überprüfen von öffentlichen Schlüsseln benutzt wird, welcher Schlüssel zum Authentifizieren von Benutzern, zum Austauschen von Sitzungsschlüsseln, zum Unterzeichnen von Information oder zum Verschlüsseln von Information benutzt werden können.
  • In einem PKI System werden zwei entsprechende (auch asymmetrisch genannte) Schlüssel im Zusammenhang mit dem Schützen von Information benutzt. Information, die mit einem der zwei Schlüssel verschlüsselt worden ist, kann nur mit dem anderen Schlüssel entschlüsselt werden. In einigen PKI Systemen kann der eine der zwei Schlüssel zum Verschlüsseln und der andere zum Entschlüsseln benutzt werden. In anderen Systemen muss ein Schlüssel nur für die Verschlüsselung und der andere für die Entschlüsselung benutzt werden. Ein wichtiges Merkmal von PKI Systemen ist, dass es rechentechnisch undurchführbar ist, Kenntnis von einem der Schlüssel zum Herleiten des anderen Schlüssels zu benutzen. In einem typischen PKI System besitzt jedes System einen Satz von zwei derartigen Schlüsseln. Einer der Schlüssel wird geheim gehalten, während der andere frei veröffentlicht wird. Wenn ein Sender eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, dann kann nur der beabsichtigte Empfänger die Nachricht entschlüsseln, weil nur der Empfänger im Besitz des geheimen Schlüssels ist, der dem veröffentlichten öffentlichen Schlüssel entspricht. Wenn der Sender vor dem Ausführen der oben genannten Verschlüsselung die Nachricht zuerst mit dem geheimen Schlüssel des Senders verschlüsselt, dann ist der Empfänger beim Ausführen von zunächst einer Entschlüsselung unter Benutzung des geheimen Schlüssels des Empfängers und dann einer Entschlüsselung des Ergebnisses unter Benutzung des öffentlichen Schlüssels des Senders nicht nur der Geheimhaltung sondern auch der Authentifizierung versichert, weil nur der Sender eine Nachricht so verschlüsselt haben konnte, dass der öffentliche Schlüssel des Senders sie erfolgreich entschlüsselt. In einem digitalen Signatursystem wird auf eine Nachricht zunächst ein Einweg-Hash (Englisch: One Way Hash) angewendet und das Hash bzw. Sonderzeichen der Nachricht wird mit dem geheimen Schlüssel des Senders verschlüsselt.
  • Ein PKI verteilt einen oder mehrere öffentliche Schlüssel und bestimmt, ob einem bestimmten öffentlichen Schlüssel für eine bestimmte Benutzung vertraut werden kann oder nicht. Ein Stück digital signierter Information wird häufig als ein Zertifikat bezeichnet. Zertifikate sind die Basis, auf der PKIs aufgebaut sind.
  • Der Grad des Vertrauens, das der Empfänger in die Quelle einer Nachricht hat, hängt ab vom Grad des Vertrauens des Empfängers darin, dass der öffentliche Schlüssel des Senders einem geheimen Schlüssel, der nur im Besitz des Senders war, entspricht. In vielen derzeitigen Systemen ist eine Anzahl allgemein wohl vertrauenswürdiger Zertifizierungsinstanzen errichtet worden, um diesen Grad von Vertrauen bereit zu stellen.
  • Ein übliches Zertifizierungsformat ist Standard X.509 (entwickelt durch die Internationale Organisation für Standards (ISO, Englisch: International Standards Organisation) und das Internationale Konsultierungskomitee für Telegraphie und Telephonie (CCITT, Französisch: Comité Consultatif Internationale Telegraphique et Telephonique)). Ein derartiges Zertifikat kann beispielsweise folgendes umfassen: einen öffentlichen Schlüssel, den Namen des Subjekts, der den öffentlichen Schlüssel besitzt oder damit assoziiert ist, ein Ablaufdatum, die alle durch eine vertrauenswürdige Partei digital signiert sind. Die digitale Signatur kann beispielsweise gemäß dem digitalen Signaturstandard (DSS) des Nationalen Instituts für Standards und Technologie (NIST, Englisch: National Institute of Standards and Technology) bereit gestellt werden. Typischerweise involviert eine digitale Signatur das Anwenden eines Einweg-Hashs und das anschließende Verschlüsseln mit dem geheimen Schlüssel durch in diesem Fall die Zertifizierungsinstanz. Eine derartige digitale Signatur wird unter Benutzung des öffentlichen Schlüssels der vertrauenswürdigen Partei bereit gestellt, die wiederum dazu authentifiziert ist, das durch noch eine andere vertrauenswürdige Partei signierte Zertifikat der vertrauenswürdigen Partei zu benutzen, so dass es eine Hierarchie mit mehreren Ebenen von vertrauenswürdigen Parteien geben kann.
  • Ein anderes Zertifikatformat ist Pretty Good Privacy (PGP, übersetzt etwa: ziemlich gute Geheimhaltung), das von P. Zimmermann entwickelt wurde und in Internet Engineering Task Force (IETF) Open PGP Specification beschrieben ist. PGP stellt eine Art und Weise bereit, Daten zu verschlüsseln, zu entschlüsseln und zu signieren sowie Schlüssel auszutauschen. Folglich ist dies mehr als nur ein PKI. Die Hauptidee von PGP ist jedoch, dass kein striktes PKI erforderlich ist. Stattdessen erzeugen und erweitern die PGP Benutzer selbst das PKI, das sie benötigen. Dies wird dadurch gemacht, dass die öffentlichen Schlüssel von anderen Benutzern zertifiziert werden, d. h. dass vertrauenswürdige öffentliche Schlüssel mit ihren eigenen geheimen Schlüsseln signiert werden. Auf diese Weise wird ein „Netz von Vertrauen" erzeugt. Ein bestimmter Schlüssel kann mehrere verschiedene Benutzer IDs aufweisen. Typischerweise ist eine Benutzer ID eine Email-Adresse. Wenn eine Zurücknahmesignatur einem Schlüssel folgt, wird der Schlüssel zurückgenommen. Ein Benutzer zertifiziert Schlüssel anderer Benutzer dadurch, dass er sie mittels eines seiner eigenen Schlüssel mit Signierfähigkeit aufweist, signiert. Wenn ein anderer Schlüssel signiert wird, können verschiedene Vertrauensgrade eingestellt werden, d. h. die Menge bzw. der Grad von Zutrauen, das der Signierer in den signierten Schlüssel und die Benutzer ID hat.
  • Heutzutage werden sogenannte ad hoc Netzwerke immer häufiger benutzt. Ein ad hoc Netzwerk wird vorübergehend für einen bestimmten Zweck errichtet. Es gibt keine feste Infrastruktur, die Knoten sind das Netzwerk. Die Knoten innerhalb des Netzwerks sind häufig mobil und benutzen Funkverbindungen. Ein ad hoc Netzwerk kann in Situationen wie etwa militärischen Operationen, Rettungs- und Wiederherstellungsoperationen sowie abgesetzten Baustellen, ei ne dynamische Großraumverbindungsfähigkeit begründen. Ein ad hoc Netzwerk kann auch in Situationen, wie etwa vorübergehende Konferenzorte, Heimatnetzwerke und Roboternetzwerke, eine Lokalnetzwerkverbindungsfähigkeit begründen. Ein ad hoc Netzwerk kann auch in Situationen, wie etwa miteinander verbundene Zubehörgeräte, ad hoc Konferenztische und Spiele, persönliche Gebietsnetzwerke begründen. Die Knoten können beispielsweise aus Mobiltelefonen, Laptops, TV Geräten oder Waschmaschinen bestehen. In einigen Situationen, wie etwa in militärischen Operationen oder geschäftlichen Konferenzen, ist es wenn die Kommunikation zwischen den Knoten Geheimnisse umfasst sehr wichtig, dass ein Sender einer Nachricht darin vertrauen kann, dass der Empfänger tatsächlich der beabsichtigte Empfänger ist.
  • In den vorgenannten Beispielen wurden Bindungen zwischen öffentlichen Schlüsseln und Namen oder Instanzen beschrieben. Einige dieser Zertifizierungslösungen bestehen in verschiedenen Systemen. Jedoch ist es noch nicht beschrieben, wie verschiedene, für verschiedene Zweckarten erforderliche Zertifikate erhalten werden. Im Fall des gewöhnlichen X.509-artigen PKI mit hierarchischen Zertifizierungsinstanz (CA, Englisch: Certificate Authority) -Strukturen wird das Auffinden des richtigen Zertifikats unter Benutung eines gewissen zentralen Online-Servers oder durch direkte Übertragung des Zertifikats beim Errichten einer Verbindung ausgeführt. Wenn PGP benutzt wird, wird entweder der gewünschte öffentliche Schlüssel lokal auf einer Maschine gespeichert, oder das Gerät muss eine Verbindung mit einem zentralen PGP Server herstellen, um den gewünschten öffentlichen Schlüssel zu finden. Dies funktioniert, wenn es für Einheiten, die eine gewisse Art von Sicherheitsbeziehung benötigen, möglich ist, dass sie Online-Verbindungen mit einigen bestimmten Servern aufweisen. Dies ist für ad hoc Netzwerke nicht der Fall. Ad hoc Netzwerke werden vorübergehend zwischen zufällig am gleichen physikalischen Ort anwesenden Einheiten erzeugt.
  • Was folglich auch benötigt wird, ist ein Mechanismus zum Überprüfen, ob verschiedene Knoten in einem ad hoc Netzwerk eine Vertrauensbeziehung miteinander teilen, und zum Erzeugen von Vertrauen unter einer bestimmten Menge von Knoten ohne jegliche vordefinierte Beziehungen.
  • Der Artikel Chadwick D. W. et al: „Merging and Extending the PGP and PEM trust models – The ICE-TEL Trust Model" (übersetzt: „Zusammenfügen und Erweitern des PGP und PEM Vertrauensmodels – Das ICE-TEL Vertrauensmodell") von David Chadwick et al. in IEEE Network: The Magazine of Computer Communications, US, IEEE INC. offenbart das ICE-TEL Vertrauensmodell. Ein Vertrauensmodell spezifiziert die Mittel, durch die ein Benutzer Vertrauen aufbauen kann in der Annahme, dass ein abgesetzter Benutzer tatsächlich derjenige ist, der er (durch die Authentifizierung) angibt und dass er tatsächlich ein Recht zum Benutzen des Diensts oder der Information, die er anfordert (Autorisierung) besitzt. Das ICE-TEL Vertrauensmodell beruht auf einem Zusammenfügen und einer Erweiterung des bestehenden Pretty Good Privacy (PGP) Netzes von Vertrauen und einer bezüglich Geheimhaltung verbesserten Mail (PEM, Englisch: Privacy-Enhanced Mail) -Hierarchie von Vertrauensmodellen, und wird ein Netz von Hierarchien von Vertrauensmodellen genannt. Der Artikel beschreibt ferner die Art und Weise, mit der das Vertrauensmodell durch einige der neuen Erweiterungen in den X.509 V3 Zertifikaten durchgesetzt wird, und gibt Beispiele ihrer Benutzung in verschiedenen Szenarien.
  • Das objektive Problem ist, wie eine Art und Weise zum automatischen Verteilen von Vertrauen unter Benutzung öf fentlicher Schlüssel in ad hoc Netzwerken bereitgestellt werden kann.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung bezieht sich auf das Erfordernis von Sicherheit in einem ad hoc Netzwerk. Genauer gesagt bezieht sie sich auf das Problem innerhalb von ad hoc Netzwerken, die zum Erhalten von gewünschten, zum Erzeugen von Vertrauensbeziehungen erforderlichen, öffentlichen Schlüsseln oder Zertifikaten keine Online-Verbindungen mit einem bestimmten Server aufweisen.
  • Folglich ist es eine Aufgabe der vorliegenden Erfindung, das oben genannte Problem zu lösen.
  • Das vorgenannte Problem wird gelöst durch ein Verfahren zum Auffinden möglicher Vertrauensbeziehungen zwischen Knoten innerhalb des ad hoc Netzwerks und das Teilen derselben mit anderen Knoten innerhalb des ad hoc Netzwerks.
  • Das folgende Szenario zum Errichten von Sicherheit in einem ad hoc Netzwerk beschreibt das erfindungsgemäße Konzept der vorliegenden Erfindung.
  • Innerhalb eines ad hoc Kommunikationsnetzwerks weisen einige der Knoten eine gegenseitige Vertrauensbeziehung miteinander auf, wodurch sie eine Vertrauensgruppe bilden. Ein Knoten innerhalb des Netzwerks ist ein Kandidatenknoten zum Beitreten in die Vertrauensgruppe. Ein X-Knoten wird identifiziert, der ein Mitglied einer Vertrauensgruppe ist und eine Vertrauensbeziehung mit dem Kandidatenknoten aufweist. Der X-Knoten verteilt Vertrauensbeziehungen zwischen den Mitgliedern der Vertrauens gruppe und dem Kandidatenknoten unter Benutzung öffentlicher Schlüssel.
  • Ein Vorteil der vorliegenden Erfindung ist, dass es möglich ist, die notwendigen Sicherheitsassoziierungen zu erzielen, die zum Verteilen und gemeinsamen Benutzen von Information in einer Gruppe von zufälligerweise am selben physikalischen Ort anwesenden Benutzern erforderlich ist. Es gibt eine große Menge von Anwendungen, die in dieses Szenario passt. Unter diesen können Menschen aus verschiedenen Firmen oder Organisationen genannt werden, die sich in einem Konferenzraum versammeln und die Dokumente mit den Teilnehmern des Treffens gemeinsam benutzen können.
  • Ein weiterer Vorteil der vorliegenden Erfindung ist, dass die Anzahl der manuell erzeugten Vertrauensbeziehungen zwischen Mitgliedern in einem ad hoc Kommunikationsnetzwerk verringert wird.
  • Ein weiterer Bereich der Anwendbarkeit der vorliegenden Erfindung wird aus der im Folgenden gegebenen ausführlichen Beschreibung offensichtlich. Es sollte jedoch verstanden werden, dass die ausführliche Beschreibung und die spezifischen Beispiele, auch wenn sie bevorzugte Ausführungsformen der Erfindung angeben, nur der Veranschaulichung dienen, weil dem Fachmann in dem technischen Gebiet aus dieser ausführlichen Beschreibung vielfältige Veränderungen und Modifikationen innerhalb des Schutzumfangs der Erfindung offensichtlich werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Szenario, bei dem ein einzelner Knoten mit einer bestehenden Vertrauensgruppe innerhalb eines Kommunikationsnetzwerks Vertrauen errichtet.
  • 2 zeigt ein Szenario, bei dem Vertrauen in einem ad hoc Kommunikationsnetzwerk errichtet wird.
  • 3 zeigt ein Szenario, bei dem in einem ad hoc Kommunikationsnetzwerk Vertrauen errichtet wird.
  • 4 zeigt ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad hoc oc Kommunikationsnetzwerks zusammengefügt werden.
  • 5 zeigt ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad hoc Kommunikationsnetzwerks zusammengefügt werden.
  • 6 zeigt ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad hoc Kommunikationsnetzwerks zusammengefügt werden.
  • 7 zeigt ein Szenario, bei dem zwei Vertrauensgruppen innerhalb eines ad hoc Kommunikationsnetzwerks zusammengefügt werden.
  • Beschreibung der bevorzugten Ausführungsformen
  • Das ad hoc Kommunikationsnetzwerk nach der Erfindung begründet beispielsweise ein Bluetooth Netzwerk. Das ad hoc Netzwerk umfasst Knoten, die beispielsweise durch Laptops und Mobilfunktelefone ausgebildet sind, wobei ein jeweiliger Knoten einen Empfänger und einen Computer aufweist, wobei der Computer einen Prozessor und einen Speicher umfasst. Die Knoten sind über Kommunikationsverbindungen miteinander verbunden.
  • 1 zeigt ein mögliches Szenario nach der vorliegenden Erfindung, bei der ein einzelner Knoten 101 zu einer bestehenden Vertrauensgruppe 102 hinzugefügt wird. Die Vertrauensgruppe 102 umfasst Knoten 103105. Alle Knoten 103105 in der Vertrauensgruppe 102 weisen gegenseitige Vertrauensbeziehungen miteinander auf, wobei die Vertrauensbeziehungen mit den vertrauenswürdigen öffentlichen Schlüsseln erzeugt worden sind. Folglich weist ein jeweiliger Knoten 103105 in der Vertrauensgruppe 102 die vertrauenswürdigen öffentlichen Schlüssel von allen anderen Knoten 103105 innerhalb der Vertrauensgruppe 102 auf. Die vertrauenswürdigen öffentlichen Schlüssel werden beispielsweise benutzt, um Nachrichten, die zwischen vertrauenswürdigen Knoten gesendet werden sollen, zu senden. Der einzelne Knoten 101 und die Vertrauensgruppe begründen ein ad hoc Kommunikationsnetzwerk 106. Nach der Erfindung weisen alle Knoten 101, 103105 die Autorität auf, Vertrauen an andere Knoten, denen sie trauen, innerhalb des Netzwerks zu delegieren. Der einzelne Knoten 101 möchte der Vertrauensgruppe 102 beitreten und der einzelne Knoten wird von nun an der Kandidatenknoten 101 genannt.
  • Entweder sendet der Kandidatenknoten 101 eine Nachricht als Sammelruf an alle Knoten 103-105 innerhalb der Vertrauensgruppe, oder er sendet eine Nachricht an ein Ziel an einen speziellen Nachschlagserver, von dem alle Knoten 103-105 die Nachricht einholen können. Die Nachricht umfasst den öffentlichen Schlüssel, den der Kandidatenknoten 101 zu benutzen wünscht. Die Nachricht kann einen Satz von öffentlichen Schlüsseln, die der Kandidatenknoten 101 zu benutzen wünscht, und mögliche Zertifikate, die den oder die öffentlichen Schlüssel zertifizieren, umfassen.
  • Ein jeweiliger Knoten 103-105 innerhalb der Vertrauensgruppe 102 holt den öffentlichen Schlüssel des Kandidatenknotens 101 ein und überprüft, ob er dem öffentlichen Schlüssel des Kandidatenknotens vertraut.
  • Ein Knoten 103 innerhalb der Vertrauensgruppe, der dem öffentlichen Schlüssel des Kandidatenknotens 101 vertraut, wird identifiziert, ein sogenannter X-Knoten 103. Der X-Knoten
    • – sendet eine signierte Nachricht, die alle vertrauenswürdigen Schlüssel der Knoten 103105 innerhalb der Vertrauensgruppe 102 umfasst, an den Kandidatenknoten 101, und
    • – signiert den öffentlichen Schlüssel des Kandidatenknotens 101 und sendet eine Nachricht, die den Schlüssel zusammen mit der Signatur umfasst, an alle anderen Knoten 104, 105 innerhalb der Vertrauensgruppe 102.
  • Wenn keiner der Knoten 103105 innerhalb der Vertrauensgruppe 102 dem Kandidatenknoten vertraut, dann muss mit einem beliebigen Knoten 105 innerhalb der Vertrauensgruppe 102 eine Vertrauensbeziehung manuell erzeugt werden. Dieser Knoten 105 bildet somit einen X-Knoten. Eine manuelle Erzeugung einer Vertrauensbeziehung zwischen zwei Knoten kann auf verschiedene Weisen ausgeführt werden. In einer Weise geben die zwei Knoten ihre PIN-Codes ein und tauschen dann unter Benutzung eines authentifizierten Kanals die öffentlichen Schlüssel aus. Die manuelle Erzeugung der Vertrauensbeziehung führt dazu, dass ein jeweiliger Knoten einen vertrauenswürdigen öffentlichen Schlüssel von der anderen Partei erhält.
  • Nach der manuellen Erzeugung des Vertrauens führt der X-Knoten 105 folgendes aus. Der X-Knoten:
    • – sendet eine signierte Nachricht, die alle vertrauenswürdigen Schlüssel der Knoten 103105 innerhalb der Vertrauensgruppe 102 umfasst, an den Kandidatenknoten 101, und
    • – signiert den öffentlichen Schlüssel des Kandidatenknotens 101 und sendet eine Nachricht mit dem Schlüssel zusammen mit der Signatur an alle anderen Knoten 103, 104 innerhalb der Vertrauensgruppe 102.
  • 2 zeigt ein anderes Szenario der vorliegenden Erfindung. In diesem Szenario wird ein ad hoc Kommunikationsnetzwerk 201 ausgebildet. Die Vertrauensgruppen 202, 203, 204 und 205 innerhalb des ad hoc Netzwerks werden benutzt, um zusätzliche Vertrauensbeziehungen innerhalb des Netzwerks zu erzeugen. Die Vertrauensbeziehungen werden mit signierten öffentlichen Schlüsseln erzeugt. Das ad hoc Netzwerk umfasst Knoten A-M. In dieser Ausführungsform bildet ein jeweiliger der Knoten A-M einen Knoten, der ein Kandidat ist zum Beitreten in ein sicheres ad hoc Netzwerk, d. h. eine Vertrauensgruppe, in der alle Knoten A-M gegenseitige Vertrauensbeziehungen aufweisen.
  • Die Knoten A, B, C, D und E weisen gegenseitige Vertrauensbeziehungen auf und bilden eine Vertrauensgruppe 202. Die Knoten D, E, G, J und K weisen gegenseitige Vertrauensbeziehungen auf und bilden eine Vertrauensgruppe 203. Die Knoten A, E, F und I weisen gegenseitige Vertrauensbeziehungen auf und bilden eine Vertrauensgruppe 204. Die Knoten H und M weisen gegenseitige Vertrauensbeziehungen auf und bilden eine Vertrauensgruppe 205. Der Knoten L weist keine Vertrauensbeziehung mit irgendeinem anderen Knoten innerhalb des Netzwerks auf.
  • Wie in 2 gezeigt, gehört der Knoten E zu drei Vertrauensgruppen 202, 203 und 204. Die Knoten D und E gehören zu zwei Vertrauensgruppen 202 und 203. Die Knoten A und E gehören zu zwei Vertrauensgruppen 202 und 204.
  • Nach der Erfindung weisen alle Knoten A-M eine Autorität zum Delegieren von Vertrauen an andere Knoten innerhalb des Netzwerks 201, denen sie trauen, auf.
  • Ein jeweiliger Knoten A-M innerhalb des ad hoc Netzwerks 201 sendet eine Nachricht als Sammelruf an alle Knoten A-M innerhalb des ad hoc Netzwerks 201 aus oder eine in einer Richtung ausgestrahlte Nachricht an einen speziellen Nachschlag-Server, von dem alle Knoten A-M die Nachricht einholen können. Die Nachricht umfasst den öffentlichen Schlüssel, den der Kandidatenknoten A-M zu benutzen wünscht. Die Nachricht kann einen Satz öffentlicher Schlüssel, die der Kandidatenknoten zu benutzen wünscht, und mögliche Zertifikate, die den öffentlichen Schlüssel zertifizieren, umfassen.
  • Ein jeweiliger der Knoten A-M holt die öffentlichen Schlüssel von allen anderen Knoten A-M ein, sei es, dass sie vertrauenswürdig oder nicht vertrauenswürdig sind. Ein jeweiliger Knoten A-M erzeugt dann eine Liste seiner vertrauenswürdigen Knoten und ihrer entsprechenden Schlüssel. Der Knoten A beispielsweise, der zur Vertrauensgruppe 202 gehört, vertraut den Knoten B, C, D und E.
  • In diesem Szenario ist entschieden, dass ein Knoten A als ein Serverknoten A fungiert. Ein jeweiliger der Knoten B-M sendet an den Serverknoten A eine Registrierungsnachricht mit seinem öffentlichen Schlüssel und der Liste seiner vertrauenswürdigen Knoten und ihrer entsprechenden öffentlichen Schlüssel.
  • Unter Benutzung der erhaltenen Information identifiziert der Serverknoten A alle Knoten A-M und die Vertrauensgruppen 202205 innerhalb des ad hoc Netzwerks.
  • Der Serverknoten A könnte herausfinden, dass einige Knoten oder einige Vertrauensgruppen isoliert sind, d. h. weder eine Vertrauensbeziehung mit dem Serverknoten A noch eine Vertrauensbeziehung mit jeglichen anderen der Knoten, mit denen A eine Vertrauensbeziehung aufweist, aufweisen. In dieser Ausführungsform gilt dies für den Knoten L und die die Knoten H und M umfassende Vertrauensgruppe 205.
  • In diesem Fall ersucht der Serverknoten A den Knoten L, manuell eine Vertrauensbeziehung mit dem Serverknoten A zu erzeugen. Der Serverknoten A ersucht ferner einen Knoten H in dieser Vertrauensgruppe 205, manuell eine Vertrauensbeziehung mit dem Serverknoten A zu erzeugen. Dies resultiert in zwei weiteren Vertrauensgruppen und ist in 3 veranschaulicht. Die Knoten A und L bilden die Vertrauensgruppe 301 und die Knoten A und H bilden die Vertrauensgruppe 302.
  • Der Serverknoten A klassifiziert alle Knoten innerhalb des ad hoc Netzwerks danach, ob sie Knoten sind, denen der Serverknoten A vertraut, wie die Knoten B, C, D, E, F, I, H und L, d. h. vom Server vertrauten Knoten, oder ob sie Knoten sind, denen der Server A nicht vertraut, wie die Knoten G, J, K und M, d. h. vom Server nicht vertrauten Knoten. Der Serverknoten A fertigt dann eine Liste mit den vom Server nicht vertrauten Knoten, die sogenannte Misstrauensliste.
  • Ein vom Server vertrauter Knoten, der einem vom Server nicht vertrauten Knoten vertraut, bildet einen sogenannten Y-Knoten. Der Serverknoten identifiziert so viele Y-Knoten, wie dies erforderlich ist zum Verteilen von Vertrauensbeziehungen an alle oder so viel wie möglich der vom Server nicht vertrauten Knoten. D. h. der Serverknoten A identifiziert den Knoten D, der Vertrauensbeziehungen mit den Knoten G, K und J aufweist, und den Knoten H, der eine Vertrauensbeziehung mit dem Knoten M aufweist. Folglich können die Knoten D und Knoten H Vertrauensbeziehungen zwischen allen vom Server nicht vertrauten Knoten und dem Serverknoten A gemäß dem folgenden Prozess verteilen:
    Der Serverknoten A sendet eine Nachricht an die identifizierten Y-Knoten, wobei die Nachricht folgendes umfasst:
    • – die Misstrauensliste umfassend die Knoten G, J, K und M und deren entsprechende öffentliche Schlüssel, und
    • – ein Ersuchen zum Verteilen von so viel wie möglichen Vertrauensbeziehungen zwischen dem Serverknoten A und den vom Server nicht vertrauten Knoten.
  • Ein Y-Knoten erhält die Nachricht und überprüft, welchen der Schlüssel er vertraut, d. h. welche der vom Server nicht vertrauten Knoten G, J, K und M dem Y-Knoten vertrauen.
  • Die identifizierten Y-Knoten führen dann für einen jeweiligen der Knoten, denen der entsprechende Y-Knoten vertraut, die folgenden Schritte 1–3 aus. In diesem Fall führt der Y-Knoten D die Schritte für einen jeweiligen der Knoten G, J und H aus und der Y-Knoten H führt die Schritte für den Knoten M aus.
    • 1. Der Y-Knoten signiert den öffentlichen Schlüssel des Serverknotens A und sendet ihn an die Knoten, denen der Y-Knoten vertraut, d. h. Knoten D signiert die Schlüssel des Serverknotens A und sendet diese an den Knoten G.
    • 2. Der Y-Knoten signiert den öffentlichen Schlüssel des Knotens, dem der Y-Knoten vertraut und sendet ihn an einen Serverknoten A, d. h. Knoten D signiert den Schlüssel des Knotens G und sendet ihn an den Serverknoten A.
    • 3. Der Serverknoten A klassifiziert erneut die Knoten, denen der Y-Knoten vertraut, und denen der Serverknoten A nun vertraut, weil dieser nun ein vom Server vertrauter Knoten sind, und die Misstrauensliste wird innerhalb des Knotens verringert, beispielsweise der Serverknoten A klassifiziert den Knoten G neu als einen vom Server vertrauten Knoten und die Misstrauensliste wird auf J, K und M verringert.
  • Die Verteilung der Vertrauensbeziehungen ist nun abgeschlossen und die Misstrauensliste ist leer. Der Serverknoten A hat von allen Knoten B-M innerhalb des ad hoc Netzwerks 201 signierte öffentliche Schlüssel gesammelt und sendet eine Nachricht an alle Knoten B-M umfassend die gesammelten signierten öffentlichen Schlüssel des Serverknotens A von allen Knoten B-M innerhalb des ad hoc Netzwerks.
  • Die Knoten A-M innerhalb des ad hoc Kommunikationsnetzwerks weisen nun gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Netzwerk ist errichtet.
  • 4 zeigt noch ein anderes Szenario nach der vorliegenden Erfindung. In diesem Szenario umfasst das ad hoc Netzwerk 401 zwei Vertrauensgruppen 402 und 403, die zu einer ein sicheres ad hoc Netzwerk ausbildenden Vertrauensgruppe zusammengefügt werden sollen. Die erste Vertrauensgruppe 402 umfasst eine Menge von Knoten N, O, P, Q und R, die alle gegenseitige Vertrauensbeziehungen aufweisen. Die zweite Vertrauensgruppe 403 umfasst eine Menge von Knoten S, T, U, V und W, die alle gegenseitige Vertrauensbeziehungen aufweisen und die alle Kandidatenknoten zum Beitreten in die erste Vertrauensgruppe 402 sind. Die Vertrauensbeziehungen werden mit vertrauenswür digen öffentlichen Schlüsseln erzeugt. Es wird entschieden, dass ein Knoten T als ein Serverknoten P innerhalb der ersten Vertrauensgruppe 402 fungiert und dass ein Kandidatenknoten S als ein Serverknoten S innerhalb der zweiten Vertrauensgruppe fungiert. Nach der Erfindung werden die Knoten N-W dazu autorisiert, Vertrauensbeziehungen an andere Knoten innerhalb des Netzwerks, denen sie vertrauen, zu delegieren.
  • Der Serverknoten S sendet eine Nachricht mit einer Liste aller Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und ihren entsprechenden öffentlichen Schlüsseln an den Serverknoten P. Der erste Serverknoten P überprüft, ob er einem beliebigen der erhaltenen Schlüssel vertraut, d. h. ob er eine Vertrauensbeziehung mit einem der Kandidatenknoten S, T, U, V und W aufweist. Der erste Serverknoten P klassifiziert dann die Kandidatenknoten als erste vom Server vertraute Knoten oder als vom Server nicht vertraute Knoten, in diesem Falle von P vertrauten oder von P misstrauten.
  • Wenn die Klassifizierungen zu mindestens einem vom ersten Server vertrauten Knoten führt, entsteht ein Szenario wie das in 5 veranschaulichte. In diesem Szenario weist der erste Serverknoten P eine Vertrauensbeziehung mit dem Knoten W auf und der erste Serverknoten P sendet eine Nachricht an den zweiten Serverknoten S. Die Nachricht umfasst:
    • – eine Liste aller Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 und deren entsprechende öffentlichen Schlüssel, und
    • – eine Liste mit den ersten vom Server vertrauten Knoten, was in diesem Falle der von P vertraute Knoten W ist, und dessen entsprechende öffentliche Schlüssel.
  • Der zweite Serverknoten S erhält die Nachricht und signiert sie und leitet sie an den Knoten W weiter.
  • Der Knoten W empfängt die signierte Nachricht und überprüft die Signatur der Nachricht. Wenn der Knoten W der Signatur vertraut, führt der Knoten W folgendes aus. Er:
    • – signiert die empfangenen öffentlichen Schlüssel der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402,
    • – sendet eine signierte Nachricht mit den signierten öffentlichen Schlüsseln der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 an alle Kandidatenknoten S, T, U und V innerhalb des zweiten Netzwerks,
    • – sendet eine signierte Nachricht mit allen vertrauten öffentlichen Schlüsseln der Kandidatenknoten S, T, U, V und W an den ersten Serverknoten P.
  • Der erste Serverknoten P empfängt die Nachricht und überprüft die Signatur der Nachricht. Wenn sie gültig ist, signiert der erste Serverknoten P die öffentlichen Schlüssel der Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und sendet sie in einer signierten Nachricht an alle Knoten N, O, Q und R.
  • Die Knoten N-W innerhalb des ad hoc Netzwerks 102 weisen nun gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Kommunikationsnetzwerk ist eingerichtet.
  • In einem anderen in 6 gezeigten Szenario führt die Klassifizierung zu keinem vom ersten Server vertrauten Knoten, d. h. zu keinem von P vertrauten Knoten. Dies bedeutet dass der erste Serverknoten P keine Vertrauensbeziehung irgendeinem der Kandidatenknoten S, T, U, V und W aufweist. Der Serverknoten P fragt dann die anderen Kno ten N, O, Q und R innerhalb der ersten Vertrauensgruppe 402, jeweils einzeln, bis der Serverknoten P eine positive Antwort auf die Frage einholt, ob diese eine Vertrauensbeziehung mit irgendeinem der Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 aufweist.
  • In diesem Fall weist der Knoten N keine derartige Vertrauensbeziehung auf, die Anfrage wird an den Knoten O weiter geleitet, der ebenfalls keine derartige Vertrauensbeziehung aufweist. Die Anfrage wird an den Knoten Q weiter geleitet, der eine Vertrauensbeziehung mit dem Knoten V in der zweiten Vertrauensgruppe aufweist, und nun kann das Verfahren des Verteilens von Vertrauen beginnen.
  • Der Knoten Q sendet eine signierte Nachricht an den zweiten Serverknoten S. Die Nachricht umfasst:
    • – eine Liste aller Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 und deren entsprechende öffentliche Schlüssel,
    • – eine Liste der Knoten, denen der Knoten Q vertraut, was in diesem Fall der Knoten V ist, und seinen entsprechenden öffentlichen Schlüssel.
  • Der zweite Serverknoten S holt die Nachricht ein und leitet sie an den Knoten V weiter.
  • Der Knoten V empfängt die signierte Nachricht und überprüft die Signatur der Nachricht. Wenn der Knoten V der Signatur vertraut, dann signiert er die empfangenen öffentlichen Schlüssel der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402. Der Knoten V sendet dann eine signierte Nachricht mit den signierten öffentlichen Schlüsseln der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 an alle Kandidatenknoten S, T, U und W innerhalb des zweiten Netzwerks. Der Knoten V sendet eine signierte Nachricht mit allen vertrauenswürdigen öffentlichen Schlüsseln des Kandidatenknotens S, T, U, V und W an den Knoten Q.
  • Der Knoten Q empfängt die Nachricht und überprüft die Signatur der Nachricht. Wenn sie gültig ist, signiert der Knoten Q die öffentlichen Schlüssel der Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und sendet die Schlüssel in einer signierten Nachricht an die anderen Knoten N, O, P und R innerhalb der ersten Vertrauensgruppe 402.
  • Die Knoten N-W innerhalb des ad hoc Netzwerks 102 weisen nun gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Kommunikationsnetzwerk ist eingerichtet.
  • In noch einem anderen Szenario weist keiner der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 eine Vertrauensbeziehung mit irgendeinem der Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 auf. In diesem Fall wird eine Nachricht an den ersten Serverknoten P zurückgegeben, die den Knoten P ersucht, manuell eine Vertrauensbeziehung mit dem zweiten Serverknoten S aufzubauen. Dieses Szenario ist in 7 veranschaulicht. Der erste Serverknoten P und der zweite Serverknoten S bilden nun eine Vertrauensgruppe 701.
  • Der erste Serverknoten P sendet eine Nachricht an den zweiten Serverknoten S. Die Nachricht umfasst eine Liste aller Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 und deren entsprechende öffentliche Schlüssel.
  • Der zweite Serverknoten S führt Folgendes aus. Er:
    • – signiert die empfangenen öffentlichen Schlüssel der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402,
    • – sendet eine signierte Nachricht mit den signierten öffentlichen Schlüsseln der Knoten N, O, P, Q und R innerhalb der ersten Vertrauensgruppe 402 an alle Kandidatenknoten S, T, U und V innerhalb des zweiten Netzwerks,
    • – sendet eine signierte Nachricht mit allen vertrauenswürdigen öffentlichen Schlüsseln der Kandidatenknoten S, T, U, V und W an den ersten Serverknoten P.
  • Der erste Serverknoten P empfängt die Nachricht und überprüft die Signatur der Nachricht. Wenn sie gültig ist, signiert der erste Serverknoten P die öffentlichen Schlüssel der Kandidatenknoten S, T, U, V und W innerhalb der zweiten Vertrauensgruppe 403 und sendet diese in einer signierten Nachricht an alle Knoten N, O, Q und R.
  • Die Knoten N-W innerhalb des ad hoc Kommunikationsnetzwerks 102 weisen nun gegenseitige Vertrauensbeziehungen auf und ein sicheres ad hoc Netzwerk ist eingerichtet.
  • Das Verfahren wird durch ein Computerprogramm mit den Softwarecodemitteln zum Ausführen der Schritte des Verfahrens implementiert. Das Computerprogramm wird auf einem Computer mit einem Knoten, der ein Mitglied eines ad hoc Kommunikationsnetzwerks ist, ablaufen gelassen. Das Computerprogramm wird direkt oder aus einem von einem Computer benutzbaren Medium geladen.

Claims (24)

  1. Verfahren zum Herstellen von Sicherheit in einem ad hoc Kommunikationsnetzwerk (106), das ad hoc Netzwerk (106) umfassend: einen Satz von Kommunikationsknoten (101, 103105), von denen mindestens zwei der Knoten (103105) eine gegenseitige Vertrauensbeziehung aufweisen und so eine Vertrauensgruppe (102) begründen, wobei die Vertrauensbeziehungen durch öffentliche Schlüssel erschaffen werden, und mindestens einen zusätzlichen Knoten (101), der ein Kandidat zum Beitreten in die Vertrauensgruppe (102) innerhalb des ad hoc Netzwerks (106) ist, dadurch gekennzeichnet, dass die Knoten die Befugnis haben, das Vertrauen an Knoten, denen sie vertrauen, zu delegieren bzw. abzugeben, wobei das Verfahren die Schritte umfasst: – a) Identifizieren eines Knotens (103) innerhalb der Vertrauensgruppe mit einer Vertrauensbeziehung mit dem Kandidatenknoten (101), eines so genannten X-Knotens (103); – b) Verteilen von Vertrauensbeziehungen zwischen allen Mitgliedern in der Vertrauensgruppe (102) und den Kandidatenknoten (101) dadurch, dass der X-Knoten (103) öffentliche Schlüssel benutzt.
  2. Das Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es den folgenden Schritt umfasst, der vor dem Schritt a) ausgeführt wird: der Kandidatenknoten (101) sendet eine Nachricht umfassend seinen öffentlichen Schlüssel zu allen Knoten (103105) innerhalb des Netzwerks.
  3. Das Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das ad hoc Netzwerk (106) eine einzige Vertrauensgruppe (102) und einen einzelnen Kandidatenknoten (101) aufweist, wobei Schritt b) impliziert, dass der X-Knoten (103) eine signierte Nachricht, die eine Liste der Knoten (104, 105), denen der X-Knoten (103) innerhalb des ad hoc Netzwerks (106) vertraut, und alle deren entsprechenden öffentlichen Schlüssel zu den Kandidatenknoten (101) sendet.
  4. Das Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Schritt b) ferner impliziert, dass der X-Knoten (103) den öffentlichen Schlüssel des Kandidatenknotens (101) signiert.
  5. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Schritt b) ferner impliziert, dass der X-Knoten (103) eine Nachricht, die den signierten öffentlichen Schlüssel des Kandidatenknotens (101) umfasst, zu den Knoten (104105) innerhalb der Vertrauensgruppe (102) sendet.
  6. Das Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das ad hoc Netzwerk (201) einen Satz von Knoten (A-M) mit einigen Vertrauensgruppen (202205) umfasst, und dass alle Knoten (A-M), die innerhalb des ad hoc Netzwerks Kandidaten zum Beitreten in alle Vertrauensgruppen sind, von denen sie noch kein Mitglied sind, wobei das Verfahren den folgenden weiteren Schritt umfasst, der von einem jeweiligen Knoten (A-M) nach dem Empfangen der Nachrichten von allen Kandidatenknoten (A-M) auszuführen ist: Erzeugen einer Liste der Kandidatenknoten, denen der bestimmte Knoten vertraut, und deren entsprechende öffentliche Schlüssel.
  7. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass es folgenden Schritt umfasst: Bestimmen eines Knotens (A) innerhalb des ad hoc Netzwerks (201), der als ein Serverknoten (A) agiert.
  8. Das Verfahren nach einem der Ansprüche 6–7, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: der Serverknoten (A) empfängt von einem jeweiligen anderen Knoten (B-M) innerhalb des Netzwerks eine Nachricht, die dessen entsprechenden öffentlichen Schlüssel, die entsprechende Liste der Kandidatenknoten, denen der entsprechende Knoten vertraut, und deren entsprechende öffentliche Schlüssel umfasst.
  9. Das Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: der Serverknoten (A) klassifiziert den mindestens einen Kandidatenknoten als einen vom Server vertrauten Knoten (B, C, D, E, F und I) oder als einen vom Server nicht vertrauten Knoten (G, H, J, K, L und M), in Abhängigkeit davon, ob der Serverknoten (A) ihm vertraut oder nicht.
  10. Das Verfahren nach dem vorhergehenden Anspruch, wobei ein vom Server vertrauter Knoten, der einem vom Server nicht vertrauten Knoten vertraut, einen so genannten Y-Knoten bildet, dadurch gekennzeichnet, dass der Schritt a) impliziert, dass der Serverknoten (A) mindestens einen Y-Knoten identifiziert, der zum Verteilen von Vertrauensbeziehungen zwischen dem Serverknoten (A) und so vielen vom Server nicht vertrauten Knoten wie möglich erforderlich ist.
  11. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Schritt b) ferner impliziert, dass der Serverknoten (A) eine Anfrage an die identifizierten Y-Knoten (D, H) sendet, die Vertrauensbeziehungen zwischen dem Serverknoten (A) und den vom Server nicht vertrauten Knoten zu verteilen.
  12. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass Schritt b) ferner impliziert, dass der Serverknoten (A) die angeforderten Vertrauensbeziehungen einholt.
  13. Das Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Schritt des Einholens der Vertrauensbeziehungen umfasst, dass für einen jeweiligen vom Server nicht vertrauten Knoten, mit dem der Y-Knoten eine Vertrauensbeziehung hat, der Y-Knoten den öffentlichen Schlüssel des Serverknotens (A) signiert und diesen an dem vom Server nicht vertrauten Knoten weiterleitet.
  14. Das Verfahren nach einem der Ansprüche 12–13, dadurch gekennzeichnet, dass der Schritt des Einholens der Vertrauensbeziehungen umfasst, dass für einen jeweiligen vom Server nicht vertrauten Knoten, mit dem der Y-Knoten eine Vertrauensbeziehung hat, der Y-Knoten den öffentlichen Schlüssel des vom Server nicht vertrauten Knotens signiert und diesen zu dem Serverknoten (A) weiterleitet.
  15. Das Verfahren nach einem der Ansprüche 12–14, dadurch gekennzeichnet, dass es folgenden Schritt umfasst: nach dem Einholen der Vertrauensbeziehung klassifiziert der Serverknoten (A) den vom Server nicht vertrauten Knoten mit der erhaltenen Vertrauensbeziehung erneut als einen vom Server vertrauten Knoten.
  16. Das Verfahren nach einem der Ansprüche 12–15, dadurch gekennzeichnet, dass es folgenden Schritt umfasst: der Serverknoten (A) sendet eine signierte Nachricht, die alle zu den vertrauenswürdigen Kandidatenknoten innerhalb des ad hoc Netzwerks (201) gehörenden, vertrauenswürdigen, öffentlichen Schlüssel des Serverknotens (A) umfasst.
  17. Ein ad hoc Kommunikationsnetzwerk (106) mit einem Satz von Kommunikationsknoten (101, 103105), wobei: die Knoten (101, 103105) jeweils einen Empfänger und einen Computer umfassen, wobei der Computer einen Prozessor und einen Speicher umfasst, die Knoten (101, 103105) miteinander durch Kommunikationsverbindungen verbunden sind, mindestens zwei der Knoten (103105) eine gegenseitige Vertrauensbeziehung aufweisen und so eine Vertrauensgruppe (102) bilden, wobei die Vertrauensbeziehungen mittels öffentlicher Schlüssel erzeugt werden, und mindestens ein zusätzlicher Knoten (101) innerhalb des ad hoc Netzwerks ein Kandidat zum Beitreten in die mindestens eine Vertrauensgruppe (102) ist, dadurch gekennzeichnet, dass der Kandidatenknoten (101) Mittel aufweist zum Anfragen, ob einer der Knoten innerhalb der Vertrauensgruppe (102) eine Vertrauensbeziehung mit dem Kandidatenknoten (101) aufweist, die Knoten dazu autorisiert sind und Mittel dafür aufweisen zum Verteilen von Vertrauensbeziehungen zwischen ihren Vertrauensgruppen (102) und dem Kandidatenknoten (101) dem sie vertrauen, unter Benutzung von öffentlichen Schlüsseln.
  18. Das ad hoc Kommunikationsnetzwerk (201) nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass ein jeweiliger Knoten (A-M) Mittel aufweist zum Erzeugen einer in dem Speicher zu speichernden Liste der Kandidatenknoten, denen der Knoten vertraut, und deren entsprechenden öffentlichen Schlüsseln.
  19. Das ad hoc Kommunikationsnetzwerk nach einem der Ansprüche 17–18, dadurch gekennzeichnet, dass ein Knoten (A) innerhalb des ad hoc Netzwerks (201) ein Serverknoten (A) ist, der in der Lage zum Administrieren der Verteilung von Vertrauensbeziehungen ist.
  20. Das ad hoc Kommunikationsnetzwerk (201) nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Serverknoten (A) Mittel aufweist zum Klassifizieren des mindestens einen Kandidatenknotens als einen vom Server vertrauten Knoten (B, C, D, E, F und I), oder als einen vom Server nicht vertrauten Knoten (G, H, J, K, L und M) in Abhängigkeit davon, ob der Serverknoten (A) dem Kandidatenknoten vertraut oder nicht.
  21. Das ad hoc Kommunikationsnetzwerk (201) nach dem vorhergehenden Anspruch, wobei ein vom Server vertrauter Knoten, der einem vom Server nicht vertrauten Knoten vertraut, einen so genannten Y-Knoten ausbildet, dadurch gekennzeichnet, dass der Serverknoten (A) Mittel aufweist zum Identifizieren des mindestens einen Y-Knotens (D, H), der zum Verteilen von Vertrauensbeziehungen zwischen dem Serverknoten (A) und den vom Server nicht vertrauten Knoten erforderlich ist.
  22. Das ad hoc Kommunikationsnetzwerk (201) nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Serverknoten (A) Mittel aufweist zum Senden an einen jeweiligen der identifizierten Y-Knoten (D, H) des folgenden: eine Anfrage darüber, mit welchen der vom Server nicht vertrauten Knoten (G, H, J und M) der Y-Knoten (D, H) eine Vertrauensbeziehung aufweist, und eine Anfrage zum Verteilen von Vertrauensbeziehungen zwischen dem Serverknoten (A) und den angeforderten vom Server nicht vertrauten Knoten.
  23. Das ad hoc Kommunikationsnetzwerk nach einem der Ansprüche 20–22, dadurch gekennzeichnet, dass der Serverknoten (A) Mittel aufweist zum Verteilen von eingeholten Vertrauensbeziehungen mit den Knoten innerhalb des ad hoc Kommunikationsnetzwerks (201).
  24. Ein Computerprogramm, das direkt in den internen Speicher eines digitalen Computers innerhalb eines Knotens, der ein Mitglied eines ad hoc Kommunikationsnetzwerks ist, ladbar ist, wobei das Computerprogramm Softwarecodeabschnitte umfasst, die ausgebildet sind zum Ausführen der Schritte nach einem der Ansprüche 1– 16, wenn das Produkt auf einem Computer ausgeführt wird.
DE60037593T 1999-10-27 2000-10-19 Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben Expired - Lifetime DE60037593T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99850158A EP1102430A1 (de) 1999-10-27 1999-10-27 Verfahren und Anordnung in einem Ad-hoc-Netzwerk
EP99850158 1999-10-27
PCT/SE2000/002021 WO2001031836A2 (en) 1999-10-27 2000-10-19 Secured ad hoc network and method for providing the same

Publications (2)

Publication Number Publication Date
DE60037593D1 DE60037593D1 (de) 2008-02-07
DE60037593T2 true DE60037593T2 (de) 2009-01-08

Family

ID=8243766

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60037593T Expired - Lifetime DE60037593T2 (de) 1999-10-27 2000-10-19 Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben

Country Status (8)

Country Link
US (1) US7181614B1 (de)
EP (2) EP1102430A1 (de)
JP (1) JP4808348B2 (de)
CN (1) CN1294720C (de)
AT (1) ATE382218T1 (de)
AU (1) AU1183701A (de)
DE (1) DE60037593T2 (de)
WO (1) WO2001031836A2 (de)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
FI112906B (fi) 2001-05-10 2004-01-30 Nokia Corp Menetelmä ja laite kommunikaatioryhmän muodostamiseksi
DE10131839B4 (de) * 2001-06-30 2004-02-05 Daimlerchrysler Ag Interfahrzeug-Kommunikationsverfahren
US7031473B2 (en) * 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
US20030235309A1 (en) 2002-03-08 2003-12-25 Marinus Struik Local area network
CA2487912C (en) * 2002-03-08 2014-04-29 Certicom Corp. Local area network
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US7120797B2 (en) 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
JP4610169B2 (ja) * 2002-07-23 2011-01-12 パナソニック株式会社 通信方法および通信システム
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US20040203797A1 (en) * 2002-09-05 2004-10-14 Jeremy Burr Method and apparatus for communications using distributed services in a mobile ad hoc network (MANET)
US7549047B2 (en) 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
CN1316779C (zh) * 2002-12-05 2007-05-16 华为技术有限公司 一种不会产生连环数据复制的数据容灾方法
JP4631281B2 (ja) * 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
CN100556209C (zh) * 2003-02-03 2009-10-28 索尼株式会社 无线自组织通信系统、终端设备和相关方法
KR101029205B1 (ko) * 2003-04-11 2011-04-12 톰슨 라이센싱 네트워크 디바이스에서의 로컬 커뮤니티 표현을 관리하기위한 안전한 분산 시스템
KR20060027311A (ko) * 2003-04-28 2006-03-27 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신망에서의 보안성
EP1473899A1 (de) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Sicherheit in einem Netzwerk
EP1487224A1 (de) * 2003-06-11 2004-12-15 Sony France S.A. Drahtloses Kommunikationssystem und Verfahren zur Erleichterung der drahtlosen Kommunikation
US8010633B2 (en) * 2003-10-20 2011-08-30 Sony Computer Entertainment America Llc Multiple peer-to-peer relay networks
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
EP1716675B1 (de) 2004-02-16 2010-06-30 Thomson Licensing Verfahren zum einfügen einer neuen einrichtung in eine gemeinschaft von einrichtungen
JP4554968B2 (ja) 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP4706262B2 (ja) 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US8561200B2 (en) 2004-06-24 2013-10-15 Telecom Italia S.P.A. Method and system for controlling access to communication networks, related network and computer program therefor
CN1977513B (zh) * 2004-06-29 2010-09-01 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的系统和方法
JP2008506314A (ja) * 2004-07-09 2008-02-28 インターデイジタル テクノロジー コーポレーション 論理的および物理的メッシュネットワークの分離
GB0416479D0 (en) * 2004-07-23 2004-08-25 Hewlett Packard Development Co Delegation protocol
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
JP4664692B2 (ja) * 2005-01-24 2011-04-06 日本電信電話株式会社 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
JP4730735B2 (ja) * 2005-09-07 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
US7853785B1 (en) * 2005-09-09 2010-12-14 Rockwell Collins, Inc. System and method for implementing digital certificate revocation in an ad-hoc network
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US7716467B1 (en) * 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US9604146B2 (en) * 2006-01-06 2017-03-28 International Business Machines Corporation Apparatus and method to play a multiplayer, online game
EP1816824A1 (de) * 2006-02-07 2007-08-08 Thomson Licensing Verfahren zum Einfügen eines Gerätes in eine Gruppe von Netzwerkgeräten
JP4914207B2 (ja) * 2006-02-17 2012-04-11 キヤノン株式会社 通信装置及び通信レイヤの役割決定方法
CN100380904C (zh) * 2006-03-10 2008-04-09 四川大学 网络信息系统基于家族基因的信任方法
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US7788707B1 (en) * 2006-05-23 2010-08-31 Sprint Spectrum L.P. Self-organized network setup
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
EP1906616A1 (de) * 2006-09-29 2008-04-02 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur geschützten Einbindung zumindest eines Netzelementes in ein Peer-to-Peer-Netzwerk
US8424064B2 (en) * 2006-11-02 2013-04-16 Koninklijke Philips Electronics N.V. Distributed device revocation
EP1926279A1 (de) * 2006-11-21 2008-05-28 Thomson Licensing Method und eine erstes Gerät zur Assoziierung des ersten Gerätes mit einem zweiten Gerät
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5248820B2 (ja) * 2007-08-15 2013-07-31 キヤノン株式会社 通信装置及びその通信方法
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
US8255975B2 (en) * 2007-09-05 2012-08-28 Intel Corporation Method and apparatus for a community-based trust
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network
CN101770534B (zh) * 2008-12-30 2012-05-30 北京航空航天大学 信任关系仿真模型的建立方法
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
DE102010046469A1 (de) 2010-09-24 2012-03-29 Gm Global Technology Operations Llc (N.D.Ges.D. Staates Delaware) Sendevorrichtung, Empfangsvorrichtung, Kommunikationssystem sowie Verfahren zum Betreiben einer Sendevorrichtung und einer Empfangsvorrichtung
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US9544148B2 (en) 2011-12-02 2017-01-10 Blackberry Limited Method of sending a self-signed certificate from a communication device
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US8826008B2 (en) 2011-12-02 2014-09-02 Blackberry Limited Method and device for secure notification of identity
US9026789B2 (en) 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN104469845B (zh) * 2013-09-18 2019-05-10 华为技术有限公司 一种报文处理方法、系统及设备
CN103679036A (zh) * 2013-11-13 2014-03-26 安徽云盾信息技术有限公司 一种基于互联网的移动加密设备间建立信任的实现方法
CN103685466A (zh) * 2013-11-13 2014-03-26 安徽云盾信息技术有限公司 一种基于两对非对称密钥的多设备间加密文件共享的实现方法
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks
JP2015233176A (ja) * 2014-06-09 2015-12-24 三菱電機株式会社 認証システム、及び認証方法
WO2015190038A1 (ja) * 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
JP6751894B2 (ja) * 2014-06-10 2020-09-09 パナソニックIpマネジメント株式会社 認証方法およびコントローラ
US9509670B2 (en) * 2014-08-19 2016-11-29 Google Technology Holdings LLC System and method for managing secure communications in an Ad-Hoc network
JP6597772B2 (ja) * 2015-03-30 2019-10-30 日本電気株式会社 無線端末装置及びその方法
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US9985954B2 (en) * 2015-11-25 2018-05-29 International Business Machines Corporation Sponsored trust relationship management between multiple racks
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2904818B2 (ja) * 1989-08-25 1999-06-14 日本電信電話株式会社 公開鍵暗号・認証方式
US5539881A (en) * 1992-12-14 1996-07-23 At&T Corp. Network element including automatic network element identity information registration apparatus and method
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
NL1008351C2 (nl) * 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6691173B2 (en) * 1999-07-06 2004-02-10 Widcomm, Inc. Distributed management of an extended network containing short-range wireless links

Also Published As

Publication number Publication date
CN1294720C (zh) 2007-01-10
JP4808348B2 (ja) 2011-11-02
US7181614B1 (en) 2007-02-20
JP2003513513A (ja) 2003-04-08
WO2001031836A2 (en) 2001-05-03
AU1183701A (en) 2001-05-08
EP1102430A1 (de) 2001-05-23
EP1226680B1 (de) 2007-12-26
WO2001031836A3 (en) 2001-12-13
ATE382218T1 (de) 2008-01-15
EP1226680A2 (de) 2002-07-31
CN1415148A (zh) 2003-04-30
DE60037593D1 (de) 2008-02-07

Similar Documents

Publication Publication Date Title
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60124765T2 (de) Verfahren und vorrichtung zur verwaltung von sicherheitssensiblen kollaborativen transaktionen
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE60028972T2 (de) Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE60308971T2 (de) Verfahren und Vorrichtung für sichere Datenkommunikationsverbindungen
DE69902414T2 (de) Effiziente sichere Mehrfachübertragung mit minimaler Kenntnis
DE69311581T2 (de) Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE19822795C2 (de) Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE102009032466B4 (de) Sicherheit in Netzwerken
WO2005074189A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
EP2759089B1 (de) System und verfahren zur sicheren spontanen übermittlung vertraulicher daten über unsichere verbindungen und vermittlungsrechner
DE102009051206B4 (de) Verfahren zur vertrauenswürdigen Transformation von digitalen Zertifikaten
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares

Legal Events

Date Code Title Description
8364 No opposition during term of opposition