DE102004040312B4 - Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung - Google Patents

Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung Download PDF

Info

Publication number
DE102004040312B4
DE102004040312B4 DE102004040312.0A DE102004040312A DE102004040312B4 DE 102004040312 B4 DE102004040312 B4 DE 102004040312B4 DE 102004040312 A DE102004040312 A DE 102004040312A DE 102004040312 B4 DE102004040312 B4 DE 102004040312B4
Authority
DE
Germany
Prior art keywords
group
security
security level
minimum
security levels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102004040312.0A
Other languages
English (en)
Other versions
DE102004040312A1 (de
Inventor
Marinus Struik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Certicom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certicom Corp filed Critical Certicom Corp
Publication of DE102004040312A1 publication Critical patent/DE102004040312A1/de
Application granted granted Critical
Publication of DE102004040312B4 publication Critical patent/DE102004040312B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur sicheren Übertragung einer Nachricht (m) zwischen einem Sender (A) und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, wobei das Verfahren in dem Sender aufweist:
Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist,
wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt,
wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Synchronisieren einer anpassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung.
  • HINTERGRUND DER ERFINDUNG
  • Bei elektronischen Datenübertragungen ist es häufig erforderlich, einen Lauscher daran zu hindern, eine Nachricht abzuhören oder abzufangen. Ferner ist es wünschenswert, eine Angabe in Form einer nachprüfbaren Kennung des Senders für die Echtheit einer Nachricht zu haben. Diese Ziele werden üblicherweise dadurch erreicht, dass eine Verschlüsselung verwendet wird. Die Verschlüsselung mittels eines privaten Schlüssels macht es erforderlich, einen geheimen Schlüssel zu verteilen, bevor mit den Datenübertragungen begonnen wird. Die Verschlüsselung mittels eines öffentlichen Schlüssels wird normalerweise bevorzugt, da hierbei kein Bedarf nach solch einem geteilten geheimen Schlüssel besteht. Anstatt dessen besitzt jeder Kommunikationspartner ein Schlüsselpaar, das einen privaten Schlüssel und einen öffentlichen Schlüssel umfasst. Der öffentliche Schlüssel kann mit Hilfe beliebiger geeigneter Mittel zur Verfügung gestellt werden, und muss nicht geheim gehalten werden.
  • Bei Verschlüsselungsalgorithmen gibt es unzählige Variationen sowie verschiedene Parameter, die die konkrete Ausführung festlegen. Bei Standards für drahtlose Datenübertragungen war es üblich, diese Parameter für jede Rahmenart im Voraus festzulegen. Dieser Ansatz begrenzt jedoch die Flexibilität der Parameter.
  • Wenn eine Vorrichtung mit mehreren anderen Vorrichtungen Daten austauscht, wird es häufig erforderlich sein, für jeden einzelnen Datenaustausch separate Parameter festzulegen.
  • Ein Ziel der vorliegenden Erfindung besteht darin, die oben beschriebenen Nachteile zu beseitigen oder zumindest abzuschwächen.
  • US 6 108 583 A bezieht sich auf ein System und Verfahren zur Datenkommunikation mit adaptiver Sicherheit, wobei ein Sende-Host einen Datenstrom an einen Empfangs-Host in Paketen sendet, die einen Authentifizierungsdatenblock mit einem Authentifizierungs-Header und einem Signaturblock enthalten. Der Authentifizierungs-Header enthält vorteilhafterweise verschiedene Felder einschließlich eines Verifikationstyps, eines Sicherheitsalgorithmus, eines minimalen Sicherheitsniveaus, eines Zielsicherheitsniveaus und eines tatsächlichen Sicherheitsniveaus.
  • DARSTELLUNG DER ERFINDUNG
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird ein Verfahren gemäß dem unabhängigen Patentanspruch 1 bereitgestellt.
  • In Übereinstimmung mit einem anderen Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt gemäß dem unabhängigen Patentanspruch 7 und ein Sender gemäß dem unabhängigen Patentanspruch 13 bereitgestellt.
  • Figurenliste
  • Diese und weitere Merkmale der bevorzugten Ausführungsformen der Erfindung werden anhand der folgenden detaillierten Beschreibung deutlicher werden, in der auf die beigefügten Zeichnungen Bezug genommen wird.
    • 1 ist eine schematische Darstellung eines Datenübertragungssystems;
    • 2 ist eine schematische Darstellung eines Datenübertragungsblocks, der in dem Datenübertragungssystem der 1 ausgetauscht wird;
    • 3 ist eine schematische Darstellung eines Blockkontrollabschnitts des Blocks der 2;
    • 4 ist eine schematische Darstellung eines Verfahrens, das von einem Sender der 1 durchgeführt wird;
    • 5 ist eine schematische Darstellung eines Verfahrens, das von einem Empfänger der 1 durchgeführt wird;
    • 6 ist eine schematische Darstellung eines Netzwerkprotokolls, das in einer Ausführungsform des Datenübertragungssystems verwendet wird;
    • 7 ist eine schematische Darstellung einer Ausführungsform des Datenübertragungssystems; und
    • 8 ist eine schematische Darstellung einer anderen Ausführungsform des Datenübertragungssystems.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die 1 wird ein Datenübertragungssystem 10 dargestellt, das ein Paar Kommunikationspartner 12, 14 umfasst, die über eine Datenübertragungseinrichtung 16 miteinander verbunden sind. Jeder Kommunikationspartner 12, 14 umfasst jeweils eine Verschlüsselungseinheit 18, 20.
  • Jeder Kommunikationspartner 12, 14 kann einen Prozessor 22, 24 umfassen. Jeder Prozessor 22, 24 kann mit einer Anzeigevorrichtung und einer Eingabevorrichtung für den Anwender wie beispielsweise einer Tastatur, einer Maus oder einer anderen geeigneten Vorrichtung verbunden sein. Im Falle, dass die Anzeigevorrichtung berührungsempfindlich ausgestaltet sein sollte, dann kann die Anzeigeeinheit selbst als Eingabevorrichtung für den Anwender verwendet werden. Jeder Prozessor 22, 24 ist mit einem Computer-lesbaren Speichermedium verbunden, um den Prozessor 22, 24 mit Anweisungen zu versorgen, die den Prozessor 22, 24 anweisen und/oder konfigurieren, so dass er Schritte oder Algorithmen durchführt, die mit dem Betrieb eines jeden Kommunikationspartners 12, 14, wie im Folgenden noch weiter erläutert werden wird, einen Bezug aufweisen. Das Computer-lesbare Medium kann Hardwarekomponenten und/oder auch Softwarekomponenten wie beispielsweise Magnetplatten, Magnetbänder, optisch lesbare Medien wie beispielsweise CD-ROMs und Halbleiterspeicher wie beispielsweise PCMCIA-Karten umfassen. In jedem Falle kann das Medium als portables Speichermedium wie beispielsweise als Minidiskette, Floppydiskette, Kassette ausgestaltet sein, oder es kann auch die Gestalt eines verhältnismäßig großen oder stationären Speichermediums wie beispielsweise eines Festplattenspeichers, einer Halbleiterspeicherkarte oder eines RAMs annehmen, der von einem Unterstützungssystem bereitgestellt wird. Es sollte erkannt werden, dass die oben genannten beispielhaften Medien entweder alleine oder aber auch in Kombination miteinander verwendet werden können.
  • Unter Bezugnahme auf die 2 ist ein bei Datenübertragungen zwischen zwei Kommunikationspartnern 12, 14 verwendeter Block im Allgemeinen mit der Bezugsziffer 30 bezeichnet. Der Block 30 umfasst einen Kopf bzw. einen Header 32 und Daten 34. Der Kopf 32 umfasst Informationen über die Herkunft und das Ziel des Blocks 30 und wird verwendet, um die Blöcke zu verarbeiten. Der Kopf 32 kann andere Kontrollinformationen umfassen, wie es die Fachleute verstehen werden.
  • Unter Bezugnahme auf die 3 ist der Kopf 32 dargestellt, der ferner Blocksteuerungsbits 33 umfasst. Die Blocksteuerungsbits 33 umfassen Sicherheitsbits 35, 36 und 37. Das Sicherheitsbit 35 zeigt an, ob eine Verschlüsselung eingeschaltet ist oder nicht. Die Sicherheitsbits 36 und 37 zeigen zusammen die Integritätsstufe an; wie beispielsweise 0, 32, 64, oder 128 Bit. Es sollte erkannt werden, dass die Bereitstellung der Sicherheitsbits in jedem Block es ermöglicht, die Sicherheitsstufe von Block zu Block zu verändern, bzw. an den jeweiligen Block anzupassen, was im Gegensatz zu einer Anpassung in Abhängigkeit eines Paares von Kommunikationspartnern steht, wodurch größere Flexibilität bei der Organisation von Datenübertragungen erreicht wird.
  • Um eine gewisse Sicherheit bereitzustellen, können bestimmte minimale Sicherheitsstufen verwendet werden. Diese Stufen sollten zwischen allen Kommunikationspartnern durch eine vereinbarte Regel festgelegt werden. Diese Regel kann entweder statisch oder dynamisch ausgestaltet sein.
  • Während des Betriebes führt der Kommunikationspartner 12 die in der 4 mit der Bezugsziffer 100 gekennzeichneten Schritte durch, um dem Kommunikationspartner 14 Information zuzusenden. Zunächst bereitet der Kommunikationspartner 12 in Schritt 102 Daten und einen Kopf vor. Anschließend wählt er im Schritt 104 die Sicherheitsstufe aus. Die Sicherheitsstufe wird unter Berücksichtigung der seitens des Empfängers minimal erforderlichen bzw. geforderten Sicherheitsstufe, dem Wesen des Empfängers und der Art der Daten bestimmt, die übermittelt werden. Wenn die Sicherheitsstufe eine Verschlüsselung umfasst, dann verschlüsselt der Kommunikationspartner 12 im Schritt 106 die Daten. Im Falle, dass die Sicherheitsstufe eine Authentifizierung umfasst, dann signiert der Kommunikationspartner 12 im Schritt 108 die Daten. Anschließend bindet der Kommunikationspartner 12 im Schritt 110 Bits ein, die in der Blocksteuerung die Sicherheitsstufe anzeigen. Anschließend sendet der Kommunikationspartner 12 den Block an den Kommunikationspartner 14.
  • Nach dem Erhalt des Blocks führt der Kommunikationspartner 14 die in der 5 mit dem Bezugszeichen 120 bezeichneten Schritte durch. Zunächst erhält der Kommunikationspartner 14 in Schritt 122 den Block. Anschließend extrahiert er im Schritt 124 die Sicherheitsbits. Im Falle, dass die Sicherheitsbits eine Verschlüsselung anzeigen, entschlüsselt der Kommunikationspartner 14 im Schritt 126 die Daten. Im Falle, dass die Sicherheitsbits eine Authentifizierung anzeigen, verifiziert der Kommunikationspartner 14 die Signatur im Schritt 126. Letztendlich überprüft der Kommunikationspartner 14 die Sicherheitsstufe, um sicherzustellen, dass sie die vorbestimmten minimalen Erfordernisse erfüllt. Im Falle, dass entweder die Verschlüsselung oder Authentifizierung fehlschlagen sollte, oder dass die Sicherheitsstufe nicht die minimalen Erfordernisse erfüllen sollte, dann verwirft der Kommunikationspartner 14 die Nachricht.
  • Es wird erkannt werden, dass die Bereitstellung von Sicherheitsbits und von einstellbaren Sicherheitsstufen eine gewisse Flexibilität beim Schützen eines jeden Blocks der Datenübertragung zur Verfügung stellt. Der Sender kann somit entscheiden, welcher Block verschlüsselt aber nicht authentifiziert werden sollte. Da eine Authentifizierung normalerweise die Länge einer Nachricht vergrößert, stellt diese eine Einsparung unter möglichen Zwangsbedingungen dar, wenn die Bandbreite über einem bestimmten Wert liegt.
  • Bei einer weiteren Ausführungsform möchte der Kommunikationspartner 12 dieselbe Nachricht gerne an eine Vielzahl von Empfängern 14 senden, die unterschiedliche minimale Sicherheitserfordernisse aufweisen. In diesem Falle wählt der Kommunikationspartner 12 eine Sicherheitsstufe aus, die hoch genug ist, um alle Erfordernisse zu erfüllen. Der Kommunikationspartner 12 fährt dann wie in der 4 fort, um die Nachricht zusammenzustellen und mit der Sicherheitsstufe zu verschicken. Die Nachricht wird von jedem der Empfänger akzeptiert werden, da sie die minimalen Erfordernisse eines jeden Kommunikationspartners erfüllt. Es wird erkannt werden, dass diese Ausführungsform eine höhere Effizienz bietet, als wenn man sich mit den einzelnen Erfordernissen eines jeden Empfängers separat beschäftigen müsste.
  • Bei einer anderen Ausführungsform wird eine andere Anzahl an Sicherheitsbits verwendet. Die tatsächliche Anzahl der Bits ist nicht auf irgendeinen Wert begrenzt, sondern kann vielmehr in Abhängigkeit irgendeiner gegebenen Anwendung vorbestimmt werden. Die Sicherheitsbits sollten die Parameter des Algorithmus anzeigen. Sie können verwendet werden, um die Länge eines Schlüssels als 40 Bit oder 128 Bit lang zu bestimmen, um die Version eines zu verwendenden Schlüssels zu bestimmen oder um irgendwelche anderen Parameter des Verschlüsselungssystems zu bestimmen.
  • Es wird erkannt werden, dass bei den oben erläuterten Ausführungsformen ein Netzwerkstapel verwendet werden kann, um die Datenübertragungen zwischen den Kommunikationspartnern zu organisieren. Unter Bezugnahme auf die 6 ist daher ein Netzwerkstapel des Kommunikationspartners A mit der Bezugsziffer 130 dargestellt. Mit der Bezugsziffer 140 ist ein Netzwerkstapel des Kommunikationspartners B dargestellt. Die Netzwerkstapel sind in Schichten organisiert und weisen ähnliche Strukturen auf. Der Netzwerkstapel 130 umfasst eine Anwendungsschicht (APL) 132, eine Netzwerkschicht (NWK) 134, eine Nachrichtenauthentifizierungsschicht (MAC) 136, und eine physikalische Schicht (PHY) 138. Der Netzwerkstapel 140 weist ähnliche Komponenten mit einer ähnlichen Nummerierung auf.
  • Der Sender bestimmt, in welcher Weise er die Nutzlast schützen möchte (und wo er sie schützen möchte, d.h. welche Schicht). Bei der APL-Schicht sollte die Sicherheit erkennbar sein; ihre Funktion ist darauf begrenzt, anzuzeigen, in welcher Schicht sie Daten schützen möchte (d.h. Sicherheitsdienste: keiner, Vertraulichkeit, Datenauthentizität oder beides). Die tatsächliche Verschlüsselungsverarbeitung wird dann an niedrigere Schichten übertragen.
  • Der Empfänger bestimmt auf Grundlage des erhaltenen Blocks und lokal erhaltener Statusinformationen, ob er die geschützte Nutzlast annehmen möchte oder nicht. Das Ergebnis der Verschlüsselungsverarbeitung (die in derselben Schicht erfolgt wie beim Sender), das Informationen über die offensichtlich angebotene Schutzstufe umfasst, wird an die Anwendungsschicht übergeben, die bestimmt, ob die angebotene Schutzstufe ausreichend war. Der Empfänger kann dem ursprünglichen Sender in Abhängigkeit dieses „Adäquanztests“ den korrekten Erhalt des Blocks bestätigen.
  • Die Bestätigung (ACK) wird dann gegebenenfalls zum Sender zurückgeleitet und an die geeignete Schicht übergeben (wenn die geschützte Nachricht von der APL-Schicht gesandt wird, dann sollte ACK ebenfalls wieder auf dieser Stufe ankommen; das gilt für niedrigere Schichten selbstverständlich in entsprechender Weise).
  • Der Sender A bestimmt, dass er die Nutzlast m unter Verwendung der Schutzstufe, die durch SEC dargestellt wird, schützen möchte (wobei er seine eigenen Schutzinteressen und möglicherweise die seines bzw. seiner beabsichtigten Empfänger berücksichtigt). Die Nutzlast m und die gewünschte Schutzstufe SEC wird dann an eine niedrigere Schicht (beispielsweise die MAC-Schicht wie in dem Schaubild dargestellt) übergeben, die für die tatsächliche Verschlüsselungsverarbeitung sorgt. (Diese übergebene Nachricht könnte zusätzliche Statusinformationen enthalten, die bei der Verarbeitung des Blocks hilfreich sein können, wie beispielsweise den bzw. die beabsichtigten Empfänger, Fragmentierungsinformationen, usw. Es sollte davon Kenntnis genommen werden, dass die Übertragung der Verschlüsselungsverarbeitung an eine niedrigere Schicht lediglich ein konzeptioneller Schritt ist, wenn die Verschlüsselungsverarbeitung in derselben Schicht erfolgt, in der die Nutzlast m ihren Ursprung hat.) Die Verschlüsselungsverarbeitung umfasst das Schützen der Nutzlast m und möglicherweise zugehörige Informationen wie beispielsweise Blockköpfe, die den Verschlüsselungsprozess nutzen, der durch die gewünschte Schutzstufe SEC angezeigt wird. Der Schlüssel, der zum Schützen dieser Information verwendet wird, wird aus gemeinsamem Verschlüsselungsmaterial abgeleitet, das zwischen dem Sender und dem bzw. den beabsichtigten Empfänger aufrechterhalten wird. Nach der Verschlüsselungsverarbeitung wird der geschützte Block, der in der 6 durch [m], K, SEC angezeigt wird, an den bzw. die beabsichtigten Empfänger übertragen.
  • Der bzw. die beabsichtigten Empfänger gewinnen die Nutzlast m' aus dem empfangenen geschützten Block unter Verwendung des Verschlüsselungsprozesses, der durch die festgestellte Sicherheitsstufe SEC' angezeigt wird, unter Verwendung eines Schlüssels, der aus gemeinsamem Schlüsselmaterial abgeleitet wird, das zwischen dem Sender und dem bzw. den in Frage stehenden Empfängern aufrechterhalten wird. Die wiedergewonnene Nutzlast m' und die festgestellte Schutzstufe SEC' wird an dieselbe Stufe übergeben, in der die Nutzlast beim Sender ihren Ursprung hatte, wo die Adäquanz der festgestellten Schutzstufe bestimmt wird. Die festgestellte Schutzstufe SEC' gilt als ausreichend, wenn sie die erwartete Schutzstufe SEC0 erfüllt oder übertrifft, wobei der Parameter SEC0 eine feste im Voraus ausgemachte Schutzstufe ist, die von der wiedergewonnenen in Frage stehenden Nutzlast m' abhängt oder auch nicht. (Die Definition von SEC0 in einer Nachrichten-abhängigen Art und Weise würde feinkörnige Zugriffskontrollmethoden ermöglichen, jedoch umfasst dies normalerweise einen erhöhten Speicher- und Verarbeitungsbedarf).
  • Der oben erläuterte Ansatz funktioniert unter Bedingungen, in denen erwartete und festgestellte Schutzstufen miteinander verglichen werden können, d.h. wenn die Gruppe der Schutzstufen eine Teilordnung ist. Beispielsweise funktioniert der Ansatz unter der Bedingung, dass der Schutz eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei das kartesische Produkt der natürlichen Ordnung der Verschlüsselung (Verschlüsselung AUS < Verschlüsselung AN) und das natürliche Produkt der Authentifikation (mit zunehmender Länge des Authentifizierungsdatenfeldes geordnet) geordnet wird. Wenn außerdem die Gruppe der Schutzstufen ein maximales Element besitzt, dann kann der Sender diese maximale Schutzstufe verwenden, um sicherzustellen, dass stets (unveränderte) Nachrichten den Adäquanztest durchlaufen.
  • Bei den oben erläuterten Ausführungsformen muss jeder Sender mit jedem beabsichtigten Empfänger die minimale erwartete Schutzstufe SEC0 im Vorhinein ausmachen. Dieser Ansatz könnte somit bei einigen Anwendungen nicht so anpassungsfähig wie gewünscht sein, und kann bei jeder Veränderung der SEC0-Parameter zusätzlichen Protokollaufwand umfassen. Diese Nachteile können überwunden werden, indem der Bestätigungsmechanismus (ACK) von dem bzw. den Empfänger gegenüber dem Sender als Rückkopplungskanal zur Übertragung der SEC0 Information verwendet wird. Dies wird dadurch erzielt, indem in jeder Bestätigungsnachricht ein Hinweis bezüglich der erwarteten Schutzstufe mit aufgenommen wird. Diese Information kann dann von dem ursprünglichen Sender verglichen werden, um die minimale Schutzstufe, die von seinem bzw. seinen Empfängern erwartet wird, zu aktualisieren, und zwar egal ob diese Nachrichtenabhängig ist oder nicht.
  • Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Synchronisieren von Sicherheitsstufen gezeigt. Unter Bezugnahme auf die 7 ist eine andere Ausführungsform des Datenübertragungssystems im Allgemeinen mit der Bezugsziffer 160 bezeichnet. Das System umfasst einen Sender A 162 und Empfänger 168, die in einer Gruppe angeordnet und mit G bezeichnet sind. Der Sender A umfasst Parameter SECA 164 und SECG 166.
  • Der Sender A möchte gerne eine Nachricht m an eine Gruppe G aus Einheiten sicher übertragen. Der Sender A hat auf die zwei Parameter Zugriff, d.h. auf
    1. (1) Die minimale Stufe SECA, mit der er diese Nachricht gerne schützen möchte (im allgemeinen kann SECA von der Gruppe abhängen, der er Information schickt, sowie der Nachricht selbst, so dass die korrekte Notation SECA (m, G) wäre);
    2. (2) Die minimale Schutzstufe SECG, die die Empfängergruppe G erwartet (auch hier wäre wiederum die korrekte Notation SECG (m, A), wenn diese Stufe ebenso wiederum vom Sender und der Nachricht selbst abhängig ist). Hierbei ist die minimal erwartete Stufe einer Gruppe das Maximum über alle Gruppenmitglieder der minimal für jedes Gruppenmitglied erwarteten Stufe.
  • Initialisierung
  • Der Sender A nimmt an, dass jeder Parameter SECG auf die maximale Schutzstufe eingestellt ist (für jede Gruppe G, mit der er sicher Daten austauscht).
  • Betriebsnutzung
    • - Der Sender A bestimmt die minimale Schutzstufe SECA, mit welcher er die Nachricht m gerne schützen würde. Die tatsächliche Schutzstufe SEC, die tatsächlich auf die Nachricht m angewandt wird, erfüllt sowohl ihren eigenen Adäquanztest (d.h. SEC ≥ SECA) als auch die minimal von der Gruppe G erwarteten Stufen (d.h. SEC ≥SECG).
    • - Jeder Empfänger B, der sich in der Gruppe G von Empfängern befindet (d.h. B ∈ G), zeigt in seiner Sicherheitsbestätigungsnachricht die minimal erwartete Schutzstufe (sowohl für den Sender A als auch für die Nachricht m) zu genau diesem Zeitpunkt an.
    • - A aktualisiert den Parameter SECG, so dass er mit all den minimalen Schutzstufen in Einklang steht, die in jeder der Bestätigungsnachrichten, die er zurückerhält, angezeigt werden (d.h. SECG ≥ SECB für alle antwortenden Vorrichtungen B).
  • Es sollte Kenntnis davon genommen werden, dass das oben beschriebene Verfahren Nachrichten mit einer Schutzstufe sendet, die sowohl die Bedürfnisse des Senders als auch die Erwartungen des oder bzw. der Empfänger befriedigt und die hinsichtlich diesbezüglicher Veränderungen über die Zeit anpassungsfähig ist. Anderenfalls könnte der Sender auch nur seine eigenen Schutzbedürfnisse in Betracht ziehen, was auf Kosten potentieller Sendenachrichten geht, die dann möglicherweise von einem oder mehreren Empfängern infolge einer nicht ausreichenden - da geringer als erwarteten - Schutzstufe verworfen werden.
  • Das oben beschriebene Verfahren kann in Richtung eines allgemeinen Verfahrens zur Selbstsynchronisation von Statusinformationen von Vorrichtungen in irgendeiner Netzwerktopologie verallgemeinert werden, bei dem die Rückkopplungsinformation auf Statusinformationen teilweise bereits entlang der Rückkopplungsleitung von dem bzw. den Empfängern in Richtung des Senders verarbeitet werden kann, als dass dies lediglich nur durch den Sender selbst erfolgt (in dem obigen Beispiel ist dieser Graph ein Baum mit der Wurzel A and als Blätter die oder der Empfänger und die Synchronisation umfasst spezielle Sicherheitsparameter).
  • Wie in der 8 dargestellt ist, sendet A eine Nutzlast, die mit der Schutzstufe SEC gesichert wurde, an eine Gruppe bestehend aus Vorrichtungen B1-B4. Die Empfänger B1-B4 stellen dem Sender A mit der erwarteten Schutzstufe (die in der Darstellung mit den Integerwerten 1, 3, 2, 5 dargestellt sind, wobei diese Integerwerte in der Reihenfolge ansteigender Schutzstufen nummeriert sind) eine Antwort zur Verfügung. Die Antwort wird an A über Zwischenknoten C1 und C2 zurück übertragen, die die jeweiligen Antworten der Vorrichtungen in den jeweiligen Gruppen G1 und G2 sammeln und diese verarbeiten, bevor sie eine komprimierte Bestätigungsnachricht, die beide Gruppen repräsentiert, an den Sender A zurückgeben. Die komprimierten Antworten, die durch diese Zwischenvorrichtungen erzeugt werden, stellen A dieselben Informationen bezüglich der minimalen Schutzstufe zur Verfügung, die die Erwartungen aller Empfänger befriedigt, wie es der Fall wäre, wenn diese Information an A ohne eine Zwischenverarbeitung weitergeleitet worden wäre. (Wir nehmen hierbei an, dass bei den Berechnungen der Zwischenvorrichtungen kein Datenverlust auftritt).
  • Obwohl diese Erfindung unter Bezugnahme auf gewisse spezielle Ausführungsformen beschrieben wurde, werden die Fachleute unzählige Veränderungen erkennen, ohne dabei den Geist und den Bereich der Erfindung, wie er durch die beigefügten Ansprüche abgegrenzt wird, zu verlassen.

Claims (18)

  1. Verfahren zur sicheren Übertragung einer Nachricht (m) zwischen einem Sender (A) und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, wobei das Verfahren in dem Sender aufweist: Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist, wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt, wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
  2. Das Verfahren nach Anspruch 1, wobei die Sicherheitsstufen angeben, ob eine Verschlüsselung und/oder Authentifizierung auf die Daten angewendet wird, und die Gruppe der möglichen Sicherheitsstufen eine geordnete Menge ist, die einen Vergleich der Sicherheitsstufen ermöglicht.
  3. Das Verfahren nach Anspruch 2, wobei die Sicherheitsstufen eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei ein kartesisches Produkt einer natürlichen Ordnung einer Verschlüsselung und ein natürliches Produkt einer Authentifikation geordnet wird.
  4. Das Verfahren nach Anspruch 1, wobei jede der erwarteten Sicherheitsstufen eine minimale Sicherheitsstufe eines zugeordneten Empfängers aufweist.
  5. Das Verfahren nach Anspruch 1, wobei die Sicherheitsstufen ausgewählt werden, um den von den Empfängern empfangenen erwarteten Sicherheitsstufen zu genügen.
  6. Das Verfahren nach Anspruch 1, wobei die Sicherheitsstufen einstellbar sind.
  7. Ein Computerprogrammprodukt, das auf einem dauerhaften Speichermedium kodiert ist und computerlesbare Instruktionen aufweist, um einen Prozessor eines Senders (A) zu veranlassen, die folgenden Aktionen zur sicheren Übertragung einer Nachricht (m) zwischen dem Sender und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, auszuführen: Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist, wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt, wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
  8. Das Computerprogrammprodukt nach Anspruch 7, wobei die Sicherheitsstufen angeben, ob eine Verschlüsselung und/oder Authentifizierung auf die Daten angewendet wird, und die Gruppe der möglichen Sicherheitsstufen eine geordnete Menge ist, die einen Vergleich der Sicherheitsstufen ermöglicht.
  9. Das Computerprogrammprodukt nach Anspruch 8, wobei die Sicherheitsstufen eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei ein kartesisches Produkt einer natürlichen Ordnung einer Verschlüsselung und ein natürliches Produkt einer Authentifikation geordnet wird.
  10. Das Computerprogrammprodukt von Anspruch 7, wobei jede der erwarteten Sicherheitsstufen eine minimale Sicherheitsstufe eines zugeordneten Empfängers aufweist.
  11. Das Computerprogrammprodukt von Anspruch 7, wobei jede Sicherheitsstufe ausgewählt wird, um den von den Empfängern empfangenen erwarteten Sicherheitsstufen zu genügen.
  12. Das Computerprogrammprodukt von Anspruch 7, wobei jede der Sicherheitsstufen einstellbar ist.
  13. Ein Sender zum Senden von Daten zur sicheren Übertragung einer Nachricht (m) zwischen einem Sender (A) und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, der aufweist: einen Prozessor, der konfiguriert ist zum: Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für eine Gruppe von Empfängern bestimmt ist, wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt, wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
  14. Der Sender von Anspruch 13, wobei die Sicherheitsstufen angeben, ob eine Verschlüsselung und/oder Authentifizierung auf die Daten angewendet wird, und die Gruppe der möglichen Sicherheitsstufen eine geordnete Menge ist, die einen Vergleich der Sicherheitsstufen ermöglicht.
  15. Der Sender von Anspruch 14, wobei die Sicherheitsstufen eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei ein kartesisches Produkt einer natürlichen Ordnung einer Verschlüsselung und ein natürliches Produkt einer Authentifikation geordnet wird.
  16. Der Sender von Anspruch 13, wobei jede der erwarteten Sicherheitsstufen eine minimale Sicherheitsstufe eines zugeordneten Empfängers aufweist.
  17. Der Sender von Anspruch 13, wobei jede Sicherheitsstufe ausgewählt wird, um den von den Empfängern empfangenen erwarteten Sicherheitsstufen zu genügen.
  18. Der Sender von Anspruch 13, wobei jede der Sicherheitsstufen einstellbar ist.
DE102004040312.0A 2003-08-19 2004-08-19 Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung Active DE102004040312B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US49587403P 2003-08-19 2003-08-19
US60/495,874 2003-08-19

Publications (2)

Publication Number Publication Date
DE102004040312A1 DE102004040312A1 (de) 2005-03-17
DE102004040312B4 true DE102004040312B4 (de) 2018-11-15

Family

ID=33098357

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004040312.0A Active DE102004040312B4 (de) 2003-08-19 2004-08-19 Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung

Country Status (4)

Country Link
US (4) US8245279B2 (de)
CA (1) CA2478274C (de)
DE (1) DE102004040312B4 (de)
GB (1) GB2406484B (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8245279B2 (en) 2003-08-19 2012-08-14 Certicom Corp. Method and apparatus for synchronizing an adaptable security level in an electronic communication
FR2898456B1 (fr) * 2006-03-08 2015-03-06 Airbus France Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
CA2941216C (en) * 2006-04-13 2018-11-27 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
FR2900008B1 (fr) * 2006-04-18 2008-05-30 Airbus France Sas Procede et dispositif de communication sur une liaison de communication entre un aeronef et une station sol
DE102008006754A1 (de) * 2008-01-30 2009-07-02 Siemens Aktiengesellschaft Verfahren zum Betreiben eines drahtlos arbeitenden Kommunikationssystems sowie Teilnehmergerät und Kommunikationssystem
WO2009145587A2 (en) 2008-05-29 2009-12-03 Lg Electronics Inc. Method of encrypting control signaling
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务***和移动终端
EP2819057B1 (de) * 2013-06-24 2017-08-09 Nxp B.V. Datenverarbeitungssystem, Verfahren zur Initialisierung eines Datenverarbeitungssystems und Computerprogrammprodukt
US9467296B2 (en) * 2014-08-29 2016-10-11 Intel Corporation Virally distributable trusted messaging
US11711347B2 (en) * 2019-04-12 2023-07-25 Zafar Khan Registered encrypted electronic message and redacted reply system
DE102019003893A1 (de) * 2019-06-03 2020-12-03 Daimler Ag Verfahren zur Übermittlung von Informationen
US12003666B2 (en) * 2022-06-23 2024-06-04 Zoom Video Communications, Inc. Blocking unwanted communications over telephony and messaging services

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69132300T2 (de) * 1990-03-12 2000-11-30 Hewlett-Packard Co., Palo Alto Durch Anwender festgelegter direkter Speicherzugriff mit Anwendung von virtuellen Adressen
US5099517A (en) * 1990-06-29 1992-03-24 Digital Equipment Corporation Frame status encoding for communication networks
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5615261A (en) * 1994-10-05 1997-03-25 Motorola, Inc. Method and apparatus for detecting illicit RF data transmissions
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
FI102936B (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6044062A (en) 1996-12-06 2000-03-28 Communique, Llc Wireless network system and method for providing same
US6292900B1 (en) * 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
CA2228185C (en) 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6233248B1 (en) * 1997-10-14 2001-05-15 Itt Manufacturing Enterprises, Inc. User data protocol for internet data communications
US7233948B1 (en) * 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
IT1302431B1 (it) 1998-08-12 2000-09-05 Alasi Di Arcieri Franco & C S Dispositivo di controllo di accessi in rete tramite il riconoscimentoveloce di trame applicative che soddisfano un insieme di regole
EP0994598B1 (de) * 1998-10-12 2004-12-29 SGS-THOMSON MICROELECTRONICS S.r.l. Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
US6493824B1 (en) 1999-02-19 2002-12-10 Compaq Information Technologies Group, L.P. Secure system for remotely waking a computer in a power-down state
US6754214B1 (en) 1999-07-19 2004-06-22 Dunti, Llc Communication network having packetized security codes and a system for detecting security breach locations within the network
US6654346B1 (en) 1999-07-19 2003-11-25 Dunti Corporation Communication network across which packets of data are transmitted according to a priority scheme
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US6918034B1 (en) * 1999-09-29 2005-07-12 Nokia, Corporation Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload
US6728243B1 (en) 1999-10-28 2004-04-27 Intel Corporation Method for specifying TCP/IP packet classification parameters
US7023863B1 (en) * 1999-10-29 2006-04-04 3Com Corporation Apparatus and method for processing encrypted packets in a computer network device
US7685423B1 (en) 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
CN100477701C (zh) * 2000-02-22 2009-04-08 北方电讯网络有限公司 控制无线分组交换语音呼叫的***及方法
US6697857B1 (en) * 2000-06-09 2004-02-24 Microsoft Corporation Centralized deployment of IPSec policy information
US7113996B2 (en) * 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
ES2266099T3 (es) * 2000-12-18 2007-03-01 Irdeto Eindhoven B.V. Punteros para datos encriptados en la cabecera de protocolo en tiempo real (rtp).
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US6928544B2 (en) * 2001-02-21 2005-08-09 International Business Machines Corporation Method and apparatus for securing mailing information for privacy protection in on-line business-to-customer transactions
US7151778B2 (en) * 2001-04-18 2006-12-19 Brocade Communications Systems, Inc. Frame filtering of fibre channel packets
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7024609B2 (en) * 2001-04-20 2006-04-04 Kencast, Inc. System for protecting the transmission of live data streams, and upon reception, for reconstructing the live data streams and recording them into files
JP2002341761A (ja) * 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7369529B2 (en) * 2001-05-24 2008-05-06 Qualcomm.Incorporated. Method and apparatus for differentiating point to point protocol session termination points
US6693888B2 (en) 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN
US8837471B2 (en) * 2001-08-01 2014-09-16 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
US7257116B2 (en) * 2001-08-01 2007-08-14 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
US7283904B2 (en) * 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7016948B1 (en) 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US20030147369A1 (en) * 2001-12-24 2003-08-07 Singh Ram Naresh Secure wireless transfer of data between different computing devices
US7269260B2 (en) * 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7965843B1 (en) * 2001-12-27 2011-06-21 Cisco Technology, Inc. Methods and apparatus for security over fibre channel
US7484103B2 (en) * 2002-01-12 2009-01-27 Je-Hak Woo Method and system for the information protection of digital content
US7719980B2 (en) 2002-02-19 2010-05-18 Broadcom Corporation Method and apparatus for flexible frame processing and classification engine
JP2005525011A (ja) 2002-04-26 2005-08-18 ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク ユーティリティ関数記述にもとづく最適なビデオ・トランスコーディング用の方法及びシステム
DE60326570D1 (de) * 2002-05-29 2009-04-23 Panasonic Corp Bertragungssystem und datenübertragungsverfahren
US7370194B2 (en) 2002-06-10 2008-05-06 Microsoft Corporation Security gateway for online console-based gaming
US7143137B2 (en) 2002-06-13 2006-11-28 Nvidia Corporation Method and apparatus for security protocol and address translation integration
US7437548B1 (en) * 2002-07-11 2008-10-14 Nvidia Corporation Network level protocol negotiation and operation
US20040010691A1 (en) * 2002-07-15 2004-01-15 Nelson Terence J. Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use
KR100594153B1 (ko) * 2002-08-07 2006-06-28 삼성전자주식회사 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US7467406B2 (en) * 2002-08-23 2008-12-16 Nxp B.V. Embedded data set processing
US7408907B2 (en) 2002-09-11 2008-08-05 Cisco Technology, Inc. System and method for management of a shared frequency band using client-specific management techniques
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
EP1570623B1 (de) * 2002-12-04 2019-04-17 Certicom Corp. Method und gerät zur verschlüsselung von sicherheitsstatusinformation
US7587587B2 (en) 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
WO2004092887A2 (en) 2003-04-09 2004-10-28 New Jersey Institute Of Technology Methods and apparatus for multi-level dynamic security system
US20040218683A1 (en) 2003-05-01 2004-11-04 Texas Instruments Incorporated Multi-mode wireless devices having reduced-mode receivers
KR100552490B1 (ko) * 2003-06-13 2006-02-15 삼성전자주식회사 무선 애드혹 네트워크 환경에서 중재자 교체방법 및 그방법을 사용하는 통신시스템
US8862866B2 (en) * 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8245279B2 (en) 2003-08-19 2012-08-14 Certicom Corp. Method and apparatus for synchronizing an adaptable security level in an electronic communication
US7836490B2 (en) 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
US7526807B2 (en) * 2003-11-26 2009-04-28 Alcatel-Lucent Usa Inc. Distributed architecture for statistical overload control against distributed denial of service attacks
US7412726B1 (en) 2003-12-08 2008-08-12 Advanced Micro Devices, Inc. Method and apparatus for out of order writing of status fields for receive IPsec processing
US7302564B2 (en) * 2003-12-24 2007-11-27 I-Net Software Gmbh Translation of secure communications for handshake protocols
JP2007522506A (ja) 2004-02-13 2007-08-09 オリンパス ビンテル ウント イーベーエー ゲーエムベーハー 硬性内視鏡用リレーセット
GB0404444D0 (en) 2004-02-27 2004-09-01 Bae Sys Defence Sys Ltd Secure computer communication
US7721324B1 (en) 2004-03-18 2010-05-18 Oracle America, Inc. Securing management operations in a communication fabric
US7966658B2 (en) * 2004-04-08 2011-06-21 The Regents Of The University Of California Detecting public network attacks using signatures and fast content analysis
EP1628429A3 (de) 2004-08-19 2011-06-01 Infineon Technologies AG Verfahren zur Übertragung von Information mit Empfangsquittierungsmechanismus und entsprechendes Übertragungssystem
US7607006B2 (en) 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US8353003B2 (en) 2004-10-01 2013-01-08 Exelis Inc. System and method for controlling a flow of data a network interface controller to a host processor
US7460555B2 (en) 2004-10-07 2008-12-02 Panasonic Corporation Terminal apparatus
ATE546909T1 (de) * 2004-11-11 2012-03-15 Certicom Corp Neue falltür-einwegefunktion auf elliptischen kurven und ihre anwendung für asymmetrische verschlüsselung und kürzere signaturen
US7721323B2 (en) 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7797745B2 (en) 2004-12-22 2010-09-14 Electronics And Telecommunications Research Institute MAC security entity for link security entity and transmitting and receiving method therefor
US20060210071A1 (en) * 2005-03-16 2006-09-21 Chandran Gayathiri R Encryption of security-sensitive data
US7779449B2 (en) 2005-04-13 2010-08-17 The Boeing Company Secured network processor
US7599364B2 (en) * 2005-09-13 2009-10-06 Agere Systems Inc. Configurable network connection address forming hardware
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
CN1953446B (zh) 2005-10-21 2010-09-29 联想(北京)有限公司 通信***和通信方法
US9172629B1 (en) 2005-12-29 2015-10-27 Alcatel Lucent Classifying packets
US8355413B2 (en) * 2006-02-17 2013-01-15 Cellco Partnership Policy based procedure to modify or change granted QoS in real time for CDMA wireless networks
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
CA2941216C (en) * 2006-04-13 2018-11-27 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8069483B1 (en) 2006-10-19 2011-11-29 The United States States of America as represented by the Director of the National Security Agency Device for and method of wireless intrusion detection
US10015169B2 (en) 2010-02-22 2018-07-03 Avaya Inc. Node-based policy-enforcement across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method

Also Published As

Publication number Publication date
GB2406484B (en) 2007-01-31
US20050081032A1 (en) 2005-04-14
CA2478274C (en) 2015-12-08
US20120284800A1 (en) 2012-11-08
US9774609B2 (en) 2017-09-26
US20160127385A1 (en) 2016-05-05
US8640253B2 (en) 2014-01-28
US8245279B2 (en) 2012-08-14
US20140181990A1 (en) 2014-06-26
DE102004040312A1 (de) 2005-03-17
GB2406484A (en) 2005-03-30
CA2478274A1 (en) 2005-02-19
US9253161B2 (en) 2016-02-02
GB0418565D0 (en) 2004-09-22

Similar Documents

Publication Publication Date Title
DE69328334T2 (de) Geschäftliche Datenmaskierung
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
DE69431040T2 (de) Verfahren zur gegenseitigen erkennung eines benutzers und eines servers auf einem netzwerk
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
DE112010003149B4 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE102005044949A1 (de) Verfahren zur Authentifizierung
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE10240875B4 (de) Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE10330079B4 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
DE102009032465A1 (de) Sicherheit in Netzwerken
EP2253097A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP1286494B1 (de) Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
DE102022000638B3 (de) Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung
EP3917069B1 (de) Verfahren zum synchronisieren eines empfänger-initialisierungsvektors mit einem sender-initialisierungsvektor
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination
R409 Internal rectification of the legal status completed
R012 Request for examination validly filed

Effective date: 20110817

R409 Internal rectification of the legal status completed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: BLACKBERRY LIMITED, WATERLOO, CA

Free format text: FORMER OWNER: CERTICOM CORP., MISSISSAUGA, ONTARIO, CA

R082 Change of representative

Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN PATENTANWA, DE