DE102004040312B4 - Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung - Google Patents
Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung Download PDFInfo
- Publication number
- DE102004040312B4 DE102004040312B4 DE102004040312.0A DE102004040312A DE102004040312B4 DE 102004040312 B4 DE102004040312 B4 DE 102004040312B4 DE 102004040312 A DE102004040312 A DE 102004040312A DE 102004040312 B4 DE102004040312 B4 DE 102004040312B4
- Authority
- DE
- Germany
- Prior art keywords
- group
- security
- security level
- minimum
- security levels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zur sicheren Übertragung einer Nachricht (m) zwischen einem Sender (A) und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, wobei das Verfahren in dem Sender aufweist:
Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist,
wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt,
wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist,
wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt,
wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
Description
- TECHNISCHES GEBIET DER ERFINDUNG
- Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Synchronisieren einer anpassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung.
- HINTERGRUND DER ERFINDUNG
- Bei elektronischen Datenübertragungen ist es häufig erforderlich, einen Lauscher daran zu hindern, eine Nachricht abzuhören oder abzufangen. Ferner ist es wünschenswert, eine Angabe in Form einer nachprüfbaren Kennung des Senders für die Echtheit einer Nachricht zu haben. Diese Ziele werden üblicherweise dadurch erreicht, dass eine Verschlüsselung verwendet wird. Die Verschlüsselung mittels eines privaten Schlüssels macht es erforderlich, einen geheimen Schlüssel zu verteilen, bevor mit den Datenübertragungen begonnen wird. Die Verschlüsselung mittels eines öffentlichen Schlüssels wird normalerweise bevorzugt, da hierbei kein Bedarf nach solch einem geteilten geheimen Schlüssel besteht. Anstatt dessen besitzt jeder Kommunikationspartner ein Schlüsselpaar, das einen privaten Schlüssel und einen öffentlichen Schlüssel umfasst. Der öffentliche Schlüssel kann mit Hilfe beliebiger geeigneter Mittel zur Verfügung gestellt werden, und muss nicht geheim gehalten werden.
- Bei Verschlüsselungsalgorithmen gibt es unzählige Variationen sowie verschiedene Parameter, die die konkrete Ausführung festlegen. Bei Standards für drahtlose Datenübertragungen war es üblich, diese Parameter für jede Rahmenart im Voraus festzulegen. Dieser Ansatz begrenzt jedoch die Flexibilität der Parameter.
- Wenn eine Vorrichtung mit mehreren anderen Vorrichtungen Daten austauscht, wird es häufig erforderlich sein, für jeden einzelnen Datenaustausch separate Parameter festzulegen.
- Ein Ziel der vorliegenden Erfindung besteht darin, die oben beschriebenen Nachteile zu beseitigen oder zumindest abzuschwächen.
-
US 6 108 583 A bezieht sich auf ein System und Verfahren zur Datenkommunikation mit adaptiver Sicherheit, wobei ein Sende-Host einen Datenstrom an einen Empfangs-Host in Paketen sendet, die einen Authentifizierungsdatenblock mit einem Authentifizierungs-Header und einem Signaturblock enthalten. Der Authentifizierungs-Header enthält vorteilhafterweise verschiedene Felder einschließlich eines Verifikationstyps, eines Sicherheitsalgorithmus, eines minimalen Sicherheitsniveaus, eines Zielsicherheitsniveaus und eines tatsächlichen Sicherheitsniveaus. - DARSTELLUNG DER ERFINDUNG
- In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird ein Verfahren gemäß dem unabhängigen Patentanspruch 1 bereitgestellt.
- In Übereinstimmung mit einem anderen Aspekt der vorliegenden Erfindung wird ein Computerprogrammprodukt gemäß dem unabhängigen Patentanspruch 7 und ein Sender gemäß dem unabhängigen Patentanspruch 13 bereitgestellt.
- Figurenliste
- Diese und weitere Merkmale der bevorzugten Ausführungsformen der Erfindung werden anhand der folgenden detaillierten Beschreibung deutlicher werden, in der auf die beigefügten Zeichnungen Bezug genommen wird.
-
1 ist eine schematische Darstellung eines Datenübertragungssystems; -
2 ist eine schematische Darstellung eines Datenübertragungsblocks, der in dem Datenübertragungssystem der1 ausgetauscht wird; -
3 ist eine schematische Darstellung eines Blockkontrollabschnitts des Blocks der2 ; -
4 ist eine schematische Darstellung eines Verfahrens, das von einem Sender der1 durchgeführt wird; -
5 ist eine schematische Darstellung eines Verfahrens, das von einem Empfänger der1 durchgeführt wird; -
6 ist eine schematische Darstellung eines Netzwerkprotokolls, das in einer Ausführungsform des Datenübertragungssystems verwendet wird; -
7 ist eine schematische Darstellung einer Ausführungsform des Datenübertragungssystems; und -
8 ist eine schematische Darstellung einer anderen Ausführungsform des Datenübertragungssystems. - BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
- Unter Bezugnahme auf die
1 wird ein Datenübertragungssystem10 dargestellt, das ein Paar Kommunikationspartner12 ,14 umfasst, die über eine Datenübertragungseinrichtung16 miteinander verbunden sind. Jeder Kommunikationspartner12 ,14 umfasst jeweils eine Verschlüsselungseinheit18 ,20 . - Jeder Kommunikationspartner
12 ,14 kann einen Prozessor22 ,24 umfassen. Jeder Prozessor22 ,24 kann mit einer Anzeigevorrichtung und einer Eingabevorrichtung für den Anwender wie beispielsweise einer Tastatur, einer Maus oder einer anderen geeigneten Vorrichtung verbunden sein. Im Falle, dass die Anzeigevorrichtung berührungsempfindlich ausgestaltet sein sollte, dann kann die Anzeigeeinheit selbst als Eingabevorrichtung für den Anwender verwendet werden. Jeder Prozessor22 ,24 ist mit einem Computer-lesbaren Speichermedium verbunden, um den Prozessor22 ,24 mit Anweisungen zu versorgen, die den Prozessor22 ,24 anweisen und/oder konfigurieren, so dass er Schritte oder Algorithmen durchführt, die mit dem Betrieb eines jeden Kommunikationspartners12 ,14 , wie im Folgenden noch weiter erläutert werden wird, einen Bezug aufweisen. Das Computer-lesbare Medium kann Hardwarekomponenten und/oder auch Softwarekomponenten wie beispielsweise Magnetplatten, Magnetbänder, optisch lesbare Medien wie beispielsweise CD-ROMs und Halbleiterspeicher wie beispielsweise PCMCIA-Karten umfassen. In jedem Falle kann das Medium als portables Speichermedium wie beispielsweise als Minidiskette, Floppydiskette, Kassette ausgestaltet sein, oder es kann auch die Gestalt eines verhältnismäßig großen oder stationären Speichermediums wie beispielsweise eines Festplattenspeichers, einer Halbleiterspeicherkarte oder eines RAMs annehmen, der von einem Unterstützungssystem bereitgestellt wird. Es sollte erkannt werden, dass die oben genannten beispielhaften Medien entweder alleine oder aber auch in Kombination miteinander verwendet werden können. - Unter Bezugnahme auf die
2 ist ein bei Datenübertragungen zwischen zwei Kommunikationspartnern12 ,14 verwendeter Block im Allgemeinen mit der Bezugsziffer30 bezeichnet. Der Block30 umfasst einen Kopf bzw. einen Header32 und Daten34 . Der Kopf32 umfasst Informationen über die Herkunft und das Ziel des Blocks30 und wird verwendet, um die Blöcke zu verarbeiten. Der Kopf32 kann andere Kontrollinformationen umfassen, wie es die Fachleute verstehen werden. - Unter Bezugnahme auf die
3 ist der Kopf32 dargestellt, der ferner Blocksteuerungsbits33 umfasst. Die Blocksteuerungsbits33 umfassen Sicherheitsbits35 ,36 und37 . Das Sicherheitsbit35 zeigt an, ob eine Verschlüsselung eingeschaltet ist oder nicht. Die Sicherheitsbits36 und37 zeigen zusammen die Integritätsstufe an; wie beispielsweise 0, 32, 64, oder 128 Bit. Es sollte erkannt werden, dass die Bereitstellung der Sicherheitsbits in jedem Block es ermöglicht, die Sicherheitsstufe von Block zu Block zu verändern, bzw. an den jeweiligen Block anzupassen, was im Gegensatz zu einer Anpassung in Abhängigkeit eines Paares von Kommunikationspartnern steht, wodurch größere Flexibilität bei der Organisation von Datenübertragungen erreicht wird. - Um eine gewisse Sicherheit bereitzustellen, können bestimmte minimale Sicherheitsstufen verwendet werden. Diese Stufen sollten zwischen allen Kommunikationspartnern durch eine vereinbarte Regel festgelegt werden. Diese Regel kann entweder statisch oder dynamisch ausgestaltet sein.
- Während des Betriebes führt der Kommunikationspartner
12 die in der4 mit der Bezugsziffer100 gekennzeichneten Schritte durch, um dem Kommunikationspartner14 Information zuzusenden. Zunächst bereitet der Kommunikationspartner12 in Schritt102 Daten und einen Kopf vor. Anschließend wählt er im Schritt104 die Sicherheitsstufe aus. Die Sicherheitsstufe wird unter Berücksichtigung der seitens des Empfängers minimal erforderlichen bzw. geforderten Sicherheitsstufe, dem Wesen des Empfängers und der Art der Daten bestimmt, die übermittelt werden. Wenn die Sicherheitsstufe eine Verschlüsselung umfasst, dann verschlüsselt der Kommunikationspartner12 im Schritt106 die Daten. Im Falle, dass die Sicherheitsstufe eine Authentifizierung umfasst, dann signiert der Kommunikationspartner12 im Schritt108 die Daten. Anschließend bindet der Kommunikationspartner12 im Schritt110 Bits ein, die in der Blocksteuerung die Sicherheitsstufe anzeigen. Anschließend sendet der Kommunikationspartner12 den Block an den Kommunikationspartner14 . - Nach dem Erhalt des Blocks führt der Kommunikationspartner
14 die in der5 mit dem Bezugszeichen120 bezeichneten Schritte durch. Zunächst erhält der Kommunikationspartner14 in Schritt122 den Block. Anschließend extrahiert er im Schritt124 die Sicherheitsbits. Im Falle, dass die Sicherheitsbits eine Verschlüsselung anzeigen, entschlüsselt der Kommunikationspartner14 im Schritt126 die Daten. Im Falle, dass die Sicherheitsbits eine Authentifizierung anzeigen, verifiziert der Kommunikationspartner14 die Signatur im Schritt126 . Letztendlich überprüft der Kommunikationspartner14 die Sicherheitsstufe, um sicherzustellen, dass sie die vorbestimmten minimalen Erfordernisse erfüllt. Im Falle, dass entweder die Verschlüsselung oder Authentifizierung fehlschlagen sollte, oder dass die Sicherheitsstufe nicht die minimalen Erfordernisse erfüllen sollte, dann verwirft der Kommunikationspartner14 die Nachricht. - Es wird erkannt werden, dass die Bereitstellung von Sicherheitsbits und von einstellbaren Sicherheitsstufen eine gewisse Flexibilität beim Schützen eines jeden Blocks der Datenübertragung zur Verfügung stellt. Der Sender kann somit entscheiden, welcher Block verschlüsselt aber nicht authentifiziert werden sollte. Da eine Authentifizierung normalerweise die Länge einer Nachricht vergrößert, stellt diese eine Einsparung unter möglichen Zwangsbedingungen dar, wenn die Bandbreite über einem bestimmten Wert liegt.
- Bei einer weiteren Ausführungsform möchte der Kommunikationspartner
12 dieselbe Nachricht gerne an eine Vielzahl von Empfängern14 senden, die unterschiedliche minimale Sicherheitserfordernisse aufweisen. In diesem Falle wählt der Kommunikationspartner12 eine Sicherheitsstufe aus, die hoch genug ist, um alle Erfordernisse zu erfüllen. Der Kommunikationspartner12 fährt dann wie in der4 fort, um die Nachricht zusammenzustellen und mit der Sicherheitsstufe zu verschicken. Die Nachricht wird von jedem der Empfänger akzeptiert werden, da sie die minimalen Erfordernisse eines jeden Kommunikationspartners erfüllt. Es wird erkannt werden, dass diese Ausführungsform eine höhere Effizienz bietet, als wenn man sich mit den einzelnen Erfordernissen eines jeden Empfängers separat beschäftigen müsste. - Bei einer anderen Ausführungsform wird eine andere Anzahl an Sicherheitsbits verwendet. Die tatsächliche Anzahl der Bits ist nicht auf irgendeinen Wert begrenzt, sondern kann vielmehr in Abhängigkeit irgendeiner gegebenen Anwendung vorbestimmt werden. Die Sicherheitsbits sollten die Parameter des Algorithmus anzeigen. Sie können verwendet werden, um die Länge eines Schlüssels als 40 Bit oder 128 Bit lang zu bestimmen, um die Version eines zu verwendenden Schlüssels zu bestimmen oder um irgendwelche anderen Parameter des Verschlüsselungssystems zu bestimmen.
- Es wird erkannt werden, dass bei den oben erläuterten Ausführungsformen ein Netzwerkstapel verwendet werden kann, um die Datenübertragungen zwischen den Kommunikationspartnern zu organisieren. Unter Bezugnahme auf die
6 ist daher ein Netzwerkstapel des Kommunikationspartners A mit der Bezugsziffer130 dargestellt. Mit der Bezugsziffer140 ist ein Netzwerkstapel des Kommunikationspartners B dargestellt. Die Netzwerkstapel sind in Schichten organisiert und weisen ähnliche Strukturen auf. Der Netzwerkstapel130 umfasst eine Anwendungsschicht (APL)132 , eine Netzwerkschicht (NWK)134 , eine Nachrichtenauthentifizierungsschicht (MAC)136 , und eine physikalische Schicht (PHY)138 . Der Netzwerkstapel140 weist ähnliche Komponenten mit einer ähnlichen Nummerierung auf. - Der Sender bestimmt, in welcher Weise er die Nutzlast schützen möchte (und wo er sie schützen möchte, d.h. welche Schicht). Bei der APL-Schicht sollte die Sicherheit erkennbar sein; ihre Funktion ist darauf begrenzt, anzuzeigen, in welcher Schicht sie Daten schützen möchte (d.h. Sicherheitsdienste: keiner, Vertraulichkeit, Datenauthentizität oder beides). Die tatsächliche Verschlüsselungsverarbeitung wird dann an niedrigere Schichten übertragen.
- Der Empfänger bestimmt auf Grundlage des erhaltenen Blocks und lokal erhaltener Statusinformationen, ob er die geschützte Nutzlast annehmen möchte oder nicht. Das Ergebnis der Verschlüsselungsverarbeitung (die in derselben Schicht erfolgt wie beim Sender), das Informationen über die offensichtlich angebotene Schutzstufe umfasst, wird an die Anwendungsschicht übergeben, die bestimmt, ob die angebotene Schutzstufe ausreichend war. Der Empfänger kann dem ursprünglichen Sender in Abhängigkeit dieses „Adäquanztests“ den korrekten Erhalt des Blocks bestätigen.
- Die Bestätigung (ACK) wird dann gegebenenfalls zum Sender zurückgeleitet und an die geeignete Schicht übergeben (wenn die geschützte Nachricht von der APL-Schicht gesandt wird, dann sollte ACK ebenfalls wieder auf dieser Stufe ankommen; das gilt für niedrigere Schichten selbstverständlich in entsprechender Weise).
- Der Sender A bestimmt, dass er die Nutzlast m unter Verwendung der Schutzstufe, die durch SEC dargestellt wird, schützen möchte (wobei er seine eigenen Schutzinteressen und möglicherweise die seines bzw. seiner beabsichtigten Empfänger berücksichtigt). Die Nutzlast m und die gewünschte Schutzstufe SEC wird dann an eine niedrigere Schicht (beispielsweise die MAC-Schicht wie in dem Schaubild dargestellt) übergeben, die für die tatsächliche Verschlüsselungsverarbeitung sorgt. (Diese übergebene Nachricht könnte zusätzliche Statusinformationen enthalten, die bei der Verarbeitung des Blocks hilfreich sein können, wie beispielsweise den bzw. die beabsichtigten Empfänger, Fragmentierungsinformationen, usw. Es sollte davon Kenntnis genommen werden, dass die Übertragung der Verschlüsselungsverarbeitung an eine niedrigere Schicht lediglich ein konzeptioneller Schritt ist, wenn die Verschlüsselungsverarbeitung in derselben Schicht erfolgt, in der die Nutzlast m ihren Ursprung hat.) Die Verschlüsselungsverarbeitung umfasst das Schützen der Nutzlast m und möglicherweise zugehörige Informationen wie beispielsweise Blockköpfe, die den Verschlüsselungsprozess nutzen, der durch die gewünschte Schutzstufe SEC angezeigt wird. Der Schlüssel, der zum Schützen dieser Information verwendet wird, wird aus gemeinsamem Verschlüsselungsmaterial abgeleitet, das zwischen dem Sender und dem bzw. den beabsichtigten Empfänger aufrechterhalten wird. Nach der Verschlüsselungsverarbeitung wird der geschützte Block, der in der
6 durch [m], K, SEC angezeigt wird, an den bzw. die beabsichtigten Empfänger übertragen. - Der bzw. die beabsichtigten Empfänger gewinnen die Nutzlast m' aus dem empfangenen geschützten Block unter Verwendung des Verschlüsselungsprozesses, der durch die festgestellte Sicherheitsstufe SEC' angezeigt wird, unter Verwendung eines Schlüssels, der aus gemeinsamem Schlüsselmaterial abgeleitet wird, das zwischen dem Sender und dem bzw. den in Frage stehenden Empfängern aufrechterhalten wird. Die wiedergewonnene Nutzlast m' und die festgestellte Schutzstufe SEC' wird an dieselbe Stufe übergeben, in der die Nutzlast beim Sender ihren Ursprung hatte, wo die Adäquanz der festgestellten Schutzstufe bestimmt wird. Die festgestellte Schutzstufe SEC' gilt als ausreichend, wenn sie die erwartete Schutzstufe SEC0 erfüllt oder übertrifft, wobei der Parameter SEC0 eine feste im Voraus ausgemachte Schutzstufe ist, die von der wiedergewonnenen in Frage stehenden Nutzlast m' abhängt oder auch nicht. (Die Definition von SEC0 in einer Nachrichten-abhängigen Art und Weise würde feinkörnige Zugriffskontrollmethoden ermöglichen, jedoch umfasst dies normalerweise einen erhöhten Speicher- und Verarbeitungsbedarf).
- Der oben erläuterte Ansatz funktioniert unter Bedingungen, in denen erwartete und festgestellte Schutzstufen miteinander verglichen werden können, d.h. wenn die Gruppe der Schutzstufen eine Teilordnung ist. Beispielsweise funktioniert der Ansatz unter der Bedingung, dass der Schutz eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei das kartesische Produkt der natürlichen Ordnung der Verschlüsselung (Verschlüsselung AUS < Verschlüsselung AN) und das natürliche Produkt der Authentifikation (mit zunehmender Länge des Authentifizierungsdatenfeldes geordnet) geordnet wird. Wenn außerdem die Gruppe der Schutzstufen ein maximales Element besitzt, dann kann der Sender diese maximale Schutzstufe verwenden, um sicherzustellen, dass stets (unveränderte) Nachrichten den Adäquanztest durchlaufen.
- Bei den oben erläuterten Ausführungsformen muss jeder Sender mit jedem beabsichtigten Empfänger die minimale erwartete Schutzstufe SEC0 im Vorhinein ausmachen. Dieser Ansatz könnte somit bei einigen Anwendungen nicht so anpassungsfähig wie gewünscht sein, und kann bei jeder Veränderung der SEC0-Parameter zusätzlichen Protokollaufwand umfassen. Diese Nachteile können überwunden werden, indem der Bestätigungsmechanismus (ACK) von dem bzw. den Empfänger gegenüber dem Sender als Rückkopplungskanal zur Übertragung der SEC0 Information verwendet wird. Dies wird dadurch erzielt, indem in jeder Bestätigungsnachricht ein Hinweis bezüglich der erwarteten Schutzstufe mit aufgenommen wird. Diese Information kann dann von dem ursprünglichen Sender verglichen werden, um die minimale Schutzstufe, die von seinem bzw. seinen Empfängern erwartet wird, zu aktualisieren, und zwar egal ob diese Nachrichtenabhängig ist oder nicht.
- Gemäß einer weiteren Ausführungsform wird ein Verfahren zum Synchronisieren von Sicherheitsstufen gezeigt. Unter Bezugnahme auf die
7 ist eine andere Ausführungsform des Datenübertragungssystems im Allgemeinen mit der Bezugsziffer160 bezeichnet. Das System umfasst einen Sender A 162 und Empfänger168 , die in einer Gruppe angeordnet und mit G bezeichnet sind. Der Sender A umfasst Parameter SECA164 und SECG166 . - Der Sender A möchte gerne eine Nachricht m an eine Gruppe G aus Einheiten sicher übertragen. Der Sender A hat auf die zwei Parameter Zugriff, d.h. auf
- (1) Die minimale Stufe SECA, mit der er diese Nachricht gerne schützen möchte (im allgemeinen kann SECA von der Gruppe abhängen, der er Information schickt, sowie der Nachricht selbst, so dass die korrekte Notation SECA (m, G) wäre);
- (2) Die minimale Schutzstufe SECG, die die Empfängergruppe G erwartet (auch hier wäre wiederum die korrekte Notation SECG (m, A), wenn diese Stufe ebenso wiederum vom Sender und der Nachricht selbst abhängig ist). Hierbei ist die minimal erwartete Stufe einer Gruppe das Maximum über alle Gruppenmitglieder der minimal für jedes Gruppenmitglied erwarteten Stufe.
- Initialisierung
- Der Sender A nimmt an, dass jeder Parameter SECG auf die maximale Schutzstufe eingestellt ist (für jede Gruppe G, mit der er sicher Daten austauscht).
- Betriebsnutzung
-
- - Der Sender A bestimmt die minimale Schutzstufe SECA, mit welcher er die Nachricht m gerne schützen würde. Die tatsächliche Schutzstufe SEC, die tatsächlich auf die Nachricht m angewandt wird, erfüllt sowohl ihren eigenen Adäquanztest (d.h. SEC ≥ SECA) als auch die minimal von der Gruppe G erwarteten Stufen (d.h. SEC ≥SECG).
- - Jeder Empfänger B, der sich in der Gruppe G von Empfängern befindet (d.h. B ∈ G), zeigt in seiner Sicherheitsbestätigungsnachricht die minimal erwartete Schutzstufe (sowohl für den Sender A als auch für die Nachricht m) zu genau diesem Zeitpunkt an.
- - A aktualisiert den Parameter SECG, so dass er mit all den minimalen Schutzstufen in Einklang steht, die in jeder der Bestätigungsnachrichten, die er zurückerhält, angezeigt werden (d.h. SECG ≥ SECB für alle antwortenden Vorrichtungen B).
- Es sollte Kenntnis davon genommen werden, dass das oben beschriebene Verfahren Nachrichten mit einer Schutzstufe sendet, die sowohl die Bedürfnisse des Senders als auch die Erwartungen des oder bzw. der Empfänger befriedigt und die hinsichtlich diesbezüglicher Veränderungen über die Zeit anpassungsfähig ist. Anderenfalls könnte der Sender auch nur seine eigenen Schutzbedürfnisse in Betracht ziehen, was auf Kosten potentieller Sendenachrichten geht, die dann möglicherweise von einem oder mehreren Empfängern infolge einer nicht ausreichenden - da geringer als erwarteten - Schutzstufe verworfen werden.
- Das oben beschriebene Verfahren kann in Richtung eines allgemeinen Verfahrens zur Selbstsynchronisation von Statusinformationen von Vorrichtungen in irgendeiner Netzwerktopologie verallgemeinert werden, bei dem die Rückkopplungsinformation auf Statusinformationen teilweise bereits entlang der Rückkopplungsleitung von dem bzw. den Empfängern in Richtung des Senders verarbeitet werden kann, als dass dies lediglich nur durch den Sender selbst erfolgt (in dem obigen Beispiel ist dieser Graph ein Baum mit der Wurzel A and als Blätter die oder der Empfänger und die Synchronisation umfasst spezielle Sicherheitsparameter).
- Wie in der
8 dargestellt ist, sendet A eine Nutzlast, die mit der Schutzstufe SEC gesichert wurde, an eine Gruppe bestehend aus Vorrichtungen B1-B4. Die Empfänger B1-B4 stellen dem Sender A mit der erwarteten Schutzstufe (die in der Darstellung mit den Integerwerten1 ,3 ,2 ,5 dargestellt sind, wobei diese Integerwerte in der Reihenfolge ansteigender Schutzstufen nummeriert sind) eine Antwort zur Verfügung. Die Antwort wird an A über Zwischenknoten C1 und C2 zurück übertragen, die die jeweiligen Antworten der Vorrichtungen in den jeweiligen Gruppen G1 und G2 sammeln und diese verarbeiten, bevor sie eine komprimierte Bestätigungsnachricht, die beide Gruppen repräsentiert, an den Sender A zurückgeben. Die komprimierten Antworten, die durch diese Zwischenvorrichtungen erzeugt werden, stellen A dieselben Informationen bezüglich der minimalen Schutzstufe zur Verfügung, die die Erwartungen aller Empfänger befriedigt, wie es der Fall wäre, wenn diese Information an A ohne eine Zwischenverarbeitung weitergeleitet worden wäre. (Wir nehmen hierbei an, dass bei den Berechnungen der Zwischenvorrichtungen kein Datenverlust auftritt). - Obwohl diese Erfindung unter Bezugnahme auf gewisse spezielle Ausführungsformen beschrieben wurde, werden die Fachleute unzählige Veränderungen erkennen, ohne dabei den Geist und den Bereich der Erfindung, wie er durch die beigefügten Ansprüche abgegrenzt wird, zu verlassen.
Claims (18)
- Verfahren zur sicheren Übertragung einer Nachricht (m) zwischen einem Sender (A) und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, wobei das Verfahren in dem Sender aufweist: Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist, wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt, wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
- Das Verfahren nach
Anspruch 1 , wobei die Sicherheitsstufen angeben, ob eine Verschlüsselung und/oder Authentifizierung auf die Daten angewendet wird, und die Gruppe der möglichen Sicherheitsstufen eine geordnete Menge ist, die einen Vergleich der Sicherheitsstufen ermöglicht. - Das Verfahren nach
Anspruch 2 , wobei die Sicherheitsstufen eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei ein kartesisches Produkt einer natürlichen Ordnung einer Verschlüsselung und ein natürliches Produkt einer Authentifikation geordnet wird. - Das Verfahren nach
Anspruch 1 , wobei jede der erwarteten Sicherheitsstufen eine minimale Sicherheitsstufe eines zugeordneten Empfängers aufweist. - Das Verfahren nach
Anspruch 1 , wobei die Sicherheitsstufen ausgewählt werden, um den von den Empfängern empfangenen erwarteten Sicherheitsstufen zu genügen. - Das Verfahren nach
Anspruch 1 , wobei die Sicherheitsstufen einstellbar sind. - Ein Computerprogrammprodukt, das auf einem dauerhaften Speichermedium kodiert ist und computerlesbare Instruktionen aufweist, um einen Prozessor eines Senders (A) zu veranlassen, die folgenden Aktionen zur sicheren Übertragung einer Nachricht (m) zwischen dem Sender und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, auszuführen: Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für die Gruppe der Empfänger bestimmt ist, wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt, wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
- Das Computerprogrammprodukt nach
Anspruch 7 , wobei die Sicherheitsstufen angeben, ob eine Verschlüsselung und/oder Authentifizierung auf die Daten angewendet wird, und die Gruppe der möglichen Sicherheitsstufen eine geordnete Menge ist, die einen Vergleich der Sicherheitsstufen ermöglicht. - Das Computerprogrammprodukt nach
Anspruch 8 , wobei die Sicherheitsstufen eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei ein kartesisches Produkt einer natürlichen Ordnung einer Verschlüsselung und ein natürliches Produkt einer Authentifikation geordnet wird. - Das Computerprogrammprodukt von
Anspruch 7 , wobei jede der erwarteten Sicherheitsstufen eine minimale Sicherheitsstufe eines zugeordneten Empfängers aufweist. - Das Computerprogrammprodukt von
Anspruch 7 , wobei jede Sicherheitsstufe ausgewählt wird, um den von den Empfängern empfangenen erwarteten Sicherheitsstufen zu genügen. - Das Computerprogrammprodukt von
Anspruch 7 , wobei jede der Sicherheitsstufen einstellbar ist. - Ein Sender zum Senden von Daten zur sicheren Übertragung einer Nachricht (m) zwischen einem Sender (A) und einer Vielzahl von Empfängern (168), die in einer Gruppe (G) angeordnet sind, der aufweist: einen Prozessor, der konfiguriert ist zum: Erzeugen der Nachricht, mit einem Kopfteil (32) und Daten (34), die für eine Gruppe von Empfängern bestimmt ist, wobei der Kopfteil eine Angabe einer tatsächlichen Sicherheitsstufe (SEC) enthält, wobei der Sender die tatsächliche Sicherheitsstufe so auswählt, dass sie eine minimal erwartete Sicherheitsstufe (SEC_G) der Gruppe der Empfänger und eine minimale Sicherheitsstufe (SEC_A), mit der der Sender diese Nachricht schützen möchte, erfüllt, wobei der Sender die minimal erwartete Sicherheitsstufe der Gruppe anhand jeder der Bestätigungsnachrichten, die er von der Vielzahl der Empfänger der Gruppe zurückerhält, aktualisiert, so dass sie mit all den minimalen Sicherheitsstufen, die in jeder der Bestätigungsnachrichten erhalten wurden, in Einklang steht.
- Der Sender von
Anspruch 13 , wobei die Sicherheitsstufen angeben, ob eine Verschlüsselung und/oder Authentifizierung auf die Daten angewendet wird, und die Gruppe der möglichen Sicherheitsstufen eine geordnete Menge ist, die einen Vergleich der Sicherheitsstufen ermöglicht. - Der Sender von
Anspruch 14 , wobei die Sicherheitsstufen eine Kombination aus Verschlüsselung und/oder Authentifizierung umfasst, wobei ein kartesisches Produkt einer natürlichen Ordnung einer Verschlüsselung und ein natürliches Produkt einer Authentifikation geordnet wird. - Der Sender von
Anspruch 13 , wobei jede der erwarteten Sicherheitsstufen eine minimale Sicherheitsstufe eines zugeordneten Empfängers aufweist. - Der Sender von
Anspruch 13 , wobei jede Sicherheitsstufe ausgewählt wird, um den von den Empfängern empfangenen erwarteten Sicherheitsstufen zu genügen. - Der Sender von
Anspruch 13 , wobei jede der Sicherheitsstufen einstellbar ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49587403P | 2003-08-19 | 2003-08-19 | |
US60/495,874 | 2003-08-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102004040312A1 DE102004040312A1 (de) | 2005-03-17 |
DE102004040312B4 true DE102004040312B4 (de) | 2018-11-15 |
Family
ID=33098357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004040312.0A Active DE102004040312B4 (de) | 2003-08-19 | 2004-08-19 | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung |
Country Status (4)
Country | Link |
---|---|
US (4) | US8245279B2 (de) |
CA (1) | CA2478274C (de) |
DE (1) | DE102004040312B4 (de) |
GB (1) | GB2406484B (de) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8245279B2 (en) | 2003-08-19 | 2012-08-14 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
FR2898456B1 (fr) * | 2006-03-08 | 2015-03-06 | Airbus France | Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs |
FR2898445B1 (fr) * | 2006-03-08 | 2008-11-14 | Airbus France Sas | Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol. |
CA2941216C (en) * | 2006-04-13 | 2018-11-27 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
FR2900008B1 (fr) * | 2006-04-18 | 2008-05-30 | Airbus France Sas | Procede et dispositif de communication sur une liaison de communication entre un aeronef et une station sol |
DE102008006754A1 (de) * | 2008-01-30 | 2009-07-02 | Siemens Aktiengesellschaft | Verfahren zum Betreiben eines drahtlos arbeitenden Kommunikationssystems sowie Teilnehmergerät und Kommunikationssystem |
WO2009145587A2 (en) | 2008-05-29 | 2009-12-03 | Lg Electronics Inc. | Method of encrypting control signaling |
CN101562813B (zh) * | 2009-05-12 | 2012-01-11 | 中兴通讯股份有限公司 | 实时数据业务的实现方法、实时数据业务***和移动终端 |
EP2819057B1 (de) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Datenverarbeitungssystem, Verfahren zur Initialisierung eines Datenverarbeitungssystems und Computerprogrammprodukt |
US9467296B2 (en) * | 2014-08-29 | 2016-10-11 | Intel Corporation | Virally distributable trusted messaging |
US11711347B2 (en) * | 2019-04-12 | 2023-07-25 | Zafar Khan | Registered encrypted electronic message and redacted reply system |
DE102019003893A1 (de) * | 2019-06-03 | 2020-12-03 | Daimler Ag | Verfahren zur Übermittlung von Informationen |
US12003666B2 (en) * | 2022-06-23 | 2024-06-04 | Zoom Video Communications, Inc. | Blocking unwanted communications over telephony and messaging services |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108583A (en) * | 1997-10-28 | 2000-08-22 | Georgia Tech Research Corporation | Adaptive data security system and method |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69132300T2 (de) * | 1990-03-12 | 2000-11-30 | Hewlett-Packard Co., Palo Alto | Durch Anwender festgelegter direkter Speicherzugriff mit Anwendung von virtuellen Adressen |
US5099517A (en) * | 1990-06-29 | 1992-03-24 | Digital Equipment Corporation | Frame status encoding for communication networks |
US5559883A (en) * | 1993-08-19 | 1996-09-24 | Chipcom Corporation | Method and apparatus for secure data packet bus communication |
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5615261A (en) * | 1994-10-05 | 1997-03-25 | Motorola, Inc. | Method and apparatus for detecting illicit RF data transmissions |
US6272632B1 (en) * | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
US5751971A (en) * | 1995-07-12 | 1998-05-12 | Cabletron Systems, Inc. | Internet protocol (IP) work group routing |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
FI102936B (fi) * | 1996-03-04 | 1999-03-15 | Nokia Telecommunications Oy | Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US5832228A (en) | 1996-07-30 | 1998-11-03 | Itt Industries, Inc. | System and method for providing multi-level security in computer devices utilized with non-secure networks |
US6101543A (en) * | 1996-10-25 | 2000-08-08 | Digital Equipment Corporation | Pseudo network adapter for frame capture, encapsulation and encryption |
US7054271B2 (en) | 1996-12-06 | 2006-05-30 | Ipco, Llc | Wireless network system and method for providing same |
US6044062A (en) | 1996-12-06 | 2000-03-28 | Communique, Llc | Wireless network system and method for providing same |
US6292900B1 (en) * | 1996-12-18 | 2001-09-18 | Sun Microsystems, Inc. | Multilevel security attribute passing methods, apparatuses, and computer program products in a stream |
CA2228185C (en) | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6516416B2 (en) * | 1997-06-11 | 2003-02-04 | Prism Resources | Subscription access system for use with an untrusted network |
US6233248B1 (en) * | 1997-10-14 | 2001-05-15 | Itt Manufacturing Enterprises, Inc. | User data protocol for internet data communications |
US7233948B1 (en) * | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
IT1302431B1 (it) | 1998-08-12 | 2000-09-05 | Alasi Di Arcieri Franco & C S | Dispositivo di controllo di accessi in rete tramite il riconoscimentoveloce di trame applicative che soddisfano un insieme di regole |
EP0994598B1 (de) * | 1998-10-12 | 2004-12-29 | SGS-THOMSON MICROELECTRONICS S.r.l. | Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
US6493824B1 (en) | 1999-02-19 | 2002-12-10 | Compaq Information Technologies Group, L.P. | Secure system for remotely waking a computer in a power-down state |
US6754214B1 (en) | 1999-07-19 | 2004-06-22 | Dunti, Llc | Communication network having packetized security codes and a system for detecting security breach locations within the network |
US6654346B1 (en) | 1999-07-19 | 2003-11-25 | Dunti Corporation | Communication network across which packets of data are transmitted according to a priority scheme |
US7660986B1 (en) * | 1999-06-08 | 2010-02-09 | General Instrument Corporation | Secure control of security mode |
US6918034B1 (en) * | 1999-09-29 | 2005-07-12 | Nokia, Corporation | Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload |
US6728243B1 (en) | 1999-10-28 | 2004-04-27 | Intel Corporation | Method for specifying TCP/IP packet classification parameters |
US7023863B1 (en) * | 1999-10-29 | 2006-04-04 | 3Com Corporation | Apparatus and method for processing encrypted packets in a computer network device |
US7685423B1 (en) | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
CN100477701C (zh) * | 2000-02-22 | 2009-04-08 | 北方电讯网络有限公司 | 控制无线分组交换语音呼叫的***及方法 |
US6697857B1 (en) * | 2000-06-09 | 2004-02-24 | Microsoft Corporation | Centralized deployment of IPSec policy information |
US7113996B2 (en) * | 2000-07-21 | 2006-09-26 | Sandy Craig Kronenberg | Method and system for secured transport and storage of data on a network |
ES2266099T3 (es) * | 2000-12-18 | 2007-03-01 | Irdeto Eindhoven B.V. | Punteros para datos encriptados en la cabecera de protocolo en tiempo real (rtp). |
US7440572B2 (en) * | 2001-01-16 | 2008-10-21 | Harris Corportation | Secure wireless LAN device and associated methods |
US6928544B2 (en) * | 2001-02-21 | 2005-08-09 | International Business Machines Corporation | Method and apparatus for securing mailing information for privacy protection in on-line business-to-customer transactions |
US7151778B2 (en) * | 2001-04-18 | 2006-12-19 | Brocade Communications Systems, Inc. | Frame filtering of fibre channel packets |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7024609B2 (en) * | 2001-04-20 | 2006-04-04 | Kencast, Inc. | System for protecting the transmission of live data streams, and upon reception, for reconstructing the live data streams and recording them into files |
JP2002341761A (ja) * | 2001-05-11 | 2002-11-29 | Great World Wide Ltd | Cdma無線通信システムの通信情報の保安方法及び装置 |
US7369529B2 (en) * | 2001-05-24 | 2008-05-06 | Qualcomm.Incorporated. | Method and apparatus for differentiating point to point protocol session termination points |
US6693888B2 (en) | 2001-06-06 | 2004-02-17 | Networks Associates Technology, Inc. | Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN |
US8837471B2 (en) * | 2001-08-01 | 2014-09-16 | Certicom Corp. | Disabling header compression over point-to-point protocol (PPP) |
US7257116B2 (en) * | 2001-08-01 | 2007-08-14 | Certicom Corp. | Disabling header compression over point-to-point protocol (PPP) |
US7283904B2 (en) * | 2001-10-17 | 2007-10-16 | Airbiquity, Inc. | Multi-sensor fusion |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7016948B1 (en) | 2001-12-21 | 2006-03-21 | Mcafee, Inc. | Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN |
US20030147369A1 (en) * | 2001-12-24 | 2003-08-07 | Singh Ram Naresh | Secure wireless transfer of data between different computing devices |
US7269260B2 (en) * | 2001-12-26 | 2007-09-11 | Kabushiki Kaisha Toshiba | Communication system, wireless communication apparatus, and communication method |
US7965843B1 (en) * | 2001-12-27 | 2011-06-21 | Cisco Technology, Inc. | Methods and apparatus for security over fibre channel |
US7484103B2 (en) * | 2002-01-12 | 2009-01-27 | Je-Hak Woo | Method and system for the information protection of digital content |
US7719980B2 (en) | 2002-02-19 | 2010-05-18 | Broadcom Corporation | Method and apparatus for flexible frame processing and classification engine |
JP2005525011A (ja) | 2002-04-26 | 2005-08-18 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | ユーティリティ関数記述にもとづく最適なビデオ・トランスコーディング用の方法及びシステム |
DE60326570D1 (de) * | 2002-05-29 | 2009-04-23 | Panasonic Corp | Bertragungssystem und datenübertragungsverfahren |
US7370194B2 (en) | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
US7143137B2 (en) | 2002-06-13 | 2006-11-28 | Nvidia Corporation | Method and apparatus for security protocol and address translation integration |
US7437548B1 (en) * | 2002-07-11 | 2008-10-14 | Nvidia Corporation | Network level protocol negotiation and operation |
US20040010691A1 (en) * | 2002-07-15 | 2004-01-15 | Nelson Terence J. | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use |
KR100594153B1 (ko) * | 2002-08-07 | 2006-06-28 | 삼성전자주식회사 | 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법 |
US7467406B2 (en) * | 2002-08-23 | 2008-12-16 | Nxp B.V. | Embedded data set processing |
US7408907B2 (en) | 2002-09-11 | 2008-08-05 | Cisco Technology, Inc. | System and method for management of a shared frequency band using client-specific management techniques |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
EP1570623B1 (de) * | 2002-12-04 | 2019-04-17 | Certicom Corp. | Method und gerät zur verschlüsselung von sicherheitsstatusinformation |
US7587587B2 (en) | 2002-12-05 | 2009-09-08 | Broadcom Corporation | Data path security processing |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
US7567510B2 (en) * | 2003-02-13 | 2009-07-28 | Cisco Technology, Inc. | Security groups |
WO2004092887A2 (en) | 2003-04-09 | 2004-10-28 | New Jersey Institute Of Technology | Methods and apparatus for multi-level dynamic security system |
US20040218683A1 (en) | 2003-05-01 | 2004-11-04 | Texas Instruments Incorporated | Multi-mode wireless devices having reduced-mode receivers |
KR100552490B1 (ko) * | 2003-06-13 | 2006-02-15 | 삼성전자주식회사 | 무선 애드혹 네트워크 환경에서 중재자 교체방법 및 그방법을 사용하는 통신시스템 |
US8862866B2 (en) * | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8245279B2 (en) | 2003-08-19 | 2012-08-14 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US7836490B2 (en) | 2003-10-29 | 2010-11-16 | Cisco Technology, Inc. | Method and apparatus for providing network security using security labeling |
US7526807B2 (en) * | 2003-11-26 | 2009-04-28 | Alcatel-Lucent Usa Inc. | Distributed architecture for statistical overload control against distributed denial of service attacks |
US7412726B1 (en) | 2003-12-08 | 2008-08-12 | Advanced Micro Devices, Inc. | Method and apparatus for out of order writing of status fields for receive IPsec processing |
US7302564B2 (en) * | 2003-12-24 | 2007-11-27 | I-Net Software Gmbh | Translation of secure communications for handshake protocols |
JP2007522506A (ja) | 2004-02-13 | 2007-08-09 | オリンパス ビンテル ウント イーベーエー ゲーエムベーハー | 硬性内視鏡用リレーセット |
GB0404444D0 (en) | 2004-02-27 | 2004-09-01 | Bae Sys Defence Sys Ltd | Secure computer communication |
US7721324B1 (en) | 2004-03-18 | 2010-05-18 | Oracle America, Inc. | Securing management operations in a communication fabric |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
EP1628429A3 (de) | 2004-08-19 | 2011-06-01 | Infineon Technologies AG | Verfahren zur Übertragung von Information mit Empfangsquittierungsmechanismus und entsprechendes Übertragungssystem |
US7607006B2 (en) | 2004-09-23 | 2009-10-20 | International Business Machines Corporation | Method for asymmetric security |
US8353003B2 (en) | 2004-10-01 | 2013-01-08 | Exelis Inc. | System and method for controlling a flow of data a network interface controller to a host processor |
US7460555B2 (en) | 2004-10-07 | 2008-12-02 | Panasonic Corporation | Terminal apparatus |
ATE546909T1 (de) * | 2004-11-11 | 2012-03-15 | Certicom Corp | Neue falltür-einwegefunktion auf elliptischen kurven und ihre anwendung für asymmetrische verschlüsselung und kürzere signaturen |
US7721323B2 (en) | 2004-11-23 | 2010-05-18 | Cisco Technology, Inc. | Method and system for including network security information in a frame |
US7797745B2 (en) | 2004-12-22 | 2010-09-14 | Electronics And Telecommunications Research Institute | MAC security entity for link security entity and transmitting and receiving method therefor |
US20060210071A1 (en) * | 2005-03-16 | 2006-09-21 | Chandran Gayathiri R | Encryption of security-sensitive data |
US7779449B2 (en) | 2005-04-13 | 2010-08-17 | The Boeing Company | Secured network processor |
US7599364B2 (en) * | 2005-09-13 | 2009-10-06 | Agere Systems Inc. | Configurable network connection address forming hardware |
US7573859B2 (en) | 2005-10-13 | 2009-08-11 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
CN1953446B (zh) | 2005-10-21 | 2010-09-29 | 联想(北京)有限公司 | 通信***和通信方法 |
US9172629B1 (en) | 2005-12-29 | 2015-10-27 | Alcatel Lucent | Classifying packets |
US8355413B2 (en) * | 2006-02-17 | 2013-01-15 | Cellco Partnership | Policy based procedure to modify or change granted QoS in real time for CDMA wireless networks |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
CA2941216C (en) * | 2006-04-13 | 2018-11-27 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8069483B1 (en) | 2006-10-19 | 2011-11-29 | The United States States of America as represented by the Director of the National Security Agency | Device for and method of wireless intrusion detection |
US10015169B2 (en) | 2010-02-22 | 2018-07-03 | Avaya Inc. | Node-based policy-enforcement across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA |
-
2004
- 2004-08-19 US US10/921,161 patent/US8245279B2/en active Active
- 2004-08-19 DE DE102004040312.0A patent/DE102004040312B4/de active Active
- 2004-08-19 GB GB0418565A patent/GB2406484B/en active Active
- 2004-08-19 CA CA2478274A patent/CA2478274C/en active Active
-
2012
- 2012-07-18 US US13/551,869 patent/US8640253B2/en active Active
-
2014
- 2014-01-10 US US14/152,055 patent/US9253161B2/en active Active
-
2016
- 2016-01-08 US US14/991,161 patent/US9774609B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108583A (en) * | 1997-10-28 | 2000-08-22 | Georgia Tech Research Corporation | Adaptive data security system and method |
Also Published As
Publication number | Publication date |
---|---|
GB2406484B (en) | 2007-01-31 |
US20050081032A1 (en) | 2005-04-14 |
CA2478274C (en) | 2015-12-08 |
US20120284800A1 (en) | 2012-11-08 |
US9774609B2 (en) | 2017-09-26 |
US20160127385A1 (en) | 2016-05-05 |
US8640253B2 (en) | 2014-01-28 |
US8245279B2 (en) | 2012-08-14 |
US20140181990A1 (en) | 2014-06-26 |
DE102004040312A1 (de) | 2005-03-17 |
GB2406484A (en) | 2005-03-30 |
CA2478274A1 (en) | 2005-02-19 |
US9253161B2 (en) | 2016-02-02 |
GB0418565D0 (en) | 2004-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69328334T2 (de) | Geschäftliche Datenmaskierung | |
DE102004040312B4 (de) | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung | |
DE69431040T2 (de) | Verfahren zur gegenseitigen erkennung eines benutzers und eines servers auf einem netzwerk | |
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
DE60006147T2 (de) | Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln | |
DE112010003149B4 (de) | Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten | |
DE102005044949A1 (de) | Verfahren zur Authentifizierung | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
EP0903027B1 (de) | Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten | |
EP0995288B1 (de) | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren | |
DE10240875B4 (de) | Sicheres Referenzdrucken unter Verwendung persönlicher elektronischer Geräte | |
DE102018202176A1 (de) | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung | |
DE10330079B4 (de) | Router und Verfahren zur Aktivierung eines deaktivierten Computers | |
DE102009032465A1 (de) | Sicherheit in Netzwerken | |
EP2253097A1 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze | |
EP0884869A1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
DE19740333C2 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
EP1286494B1 (de) | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Gruppenschlüsselpaares | |
EP3627755A1 (de) | Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus | |
DE102022000638B3 (de) | Verfahren zum sicheren Aushandeln von symmetrischen Schlüsseln zwischen zwei Teilnehmern einer Kommunikation | |
WO2018091703A1 (de) | Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung | |
EP3917069B1 (de) | Verfahren zum synchronisieren eines empfänger-initialisierungsvektors mit einem sender-initialisierungsvektor | |
EP3363144B1 (de) | Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R005 | Application deemed withdrawn due to failure to request examination | ||
R409 | Internal rectification of the legal status completed | ||
R012 | Request for examination validly filed |
Effective date: 20110817 |
|
R409 | Internal rectification of the legal status completed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R081 | Change of applicant/patentee |
Owner name: BLACKBERRY LIMITED, WATERLOO, CA Free format text: FORMER OWNER: CERTICOM CORP., MISSISSAUGA, ONTARIO, CA |
|
R082 | Change of representative |
Representative=s name: MERH-IP MATIAS ERNY REICHL HOFFMANN PATENTANWA, DE |