DE10245480A1 - Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet - Google Patents

Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet

Info

Publication number
DE10245480A1
DE10245480A1 DE10245480A DE10245480A DE10245480A1 DE 10245480 A1 DE10245480 A1 DE 10245480A1 DE 10245480 A DE10245480 A DE 10245480A DE 10245480 A DE10245480 A DE 10245480A DE 10245480 A1 DE10245480 A1 DE 10245480A1
Authority
DE
Germany
Prior art keywords
data processor
encryption
protocol
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10245480A
Other languages
English (en)
Inventor
Glenn R Engel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agilent Technologies Inc
Original Assignee
Agilent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agilent Technologies Inc filed Critical Agilent Technologies Inc
Publication of DE10245480A1 publication Critical patent/DE10245480A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein Verfahren zum Betreiben eines Computersystems, das einen ersten, einen zweiten und einen dritten Datenprozessor, die durch ein Netz verbunden sind, aufweist. Der zweite und der dritte Datenprozessor sind durch ein unsicheres Netzsegment verbunden, während der erste und der dritte Datenprozessor durch ein Netzsegment verbunden sind, das ein höheres Maß an Sicherheit aufweist als das unsichere Netzsegment. Eine sichere Kommunikation zwischen dem ersten und dem zweiten Datenprozessor wird dadurch hergestellt, daß man den zweiten Datenprozessor unter Verwendung eines zweiten Verschlüsselungsprotokolls einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll an den dritten Datenprozessor senden läßt. Der dritte Datenprozessor leitet den Verschlüsselungsschlüssel an den ersten Datenprozessor weiter. Der erste Datenprozessor sendet anschließend unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor.

Description

  • Die vorliegende Erfindung bezieht sich auf Kommunikationen zwischen Datenverarbeitungselementen in einem Netz und spezieller auf ein Verfahren zum Liefern eines Schlüssels zur Verwendung bei einem Privat-Verschlüsselungsschema, wobei der Schlüssel gleichzeitig davor geschützt wird, daß er unterwegs gefährdet ist.
  • Ein Bereitstellen von sicheren Kommunikationen zwischen zwei Datenverarbeitungssystemen ist besonders wichtig, wenn der Kommunikationsweg Segmente umfaßt, die sich in einem der Öffentlichkeit zur Verfügung stehenden Netz, beispielsweise dem Internet, befinden. Es wurden bereits zahlreiche Verschlüsselungsprotokolle entworfen, um dieses Problem anzugehen. Diese Protokolle können in zwei breit gefaßte Kategorien unterteilt werden, Systeme mit privaten Schlüsseln und Systeme mit öffentlichen Schlüsseln. Bei Systemen mit öffentlichen Schlüsseln können sowohl der zum Verschlüsseln der Daten verwendete Algorithmus als auch der öffentliche Schlüssel einem Lauscher gegeben werden, der die verschlüsselte Kommunikation gefährdet. Wenn daher ein erstes Datenverarbeitungssystem Daten in einer sicheren Kommunikation von einem zweiten Datenverarbeitungssystem empfangen möchte, braucht es lediglich seinen öffentlichen Schlüssel und sein Verschlüsselungsverfahren an das zweite Datenverschlüsselungssystem zu senden. Das zweite Datenverarbeitungssystem kann daraufhin Nachrichten an das erste Datenverarbeitungssystem verschlüsseln. Bezüglich eines ausreichend großen öffentlichen Schlüssels können die verschlüsselten Nachrichten nicht innerhalb einer angemessenen Zeit durch einen Dritten, der lediglich eine Kenntnis des öffentlichen Schlüssels und des Verschlüsselungsalgorithmus besitzt, entschlüsselt werden.
  • Ungünstigerweise sind Öffentlicher-Schlüssel-Verschlüsselungssysteme mit rechenintensiv, und daher müssen beide Datenverarbeitungssysteme eine ausreichende Rechenleistung aufweisen, um die zugrundeliegenden Algorithmen auszuführen. Bei einer Anzahl von Situationen weist zumindest eines der Datenverarbeitungssysteme eine nur begrenzte Rechenleistung auf. Man betrachte ein Datenverarbeitungssystem, bei dem ein Datensammelknoten Daten von einer Anzahl von Sensoren sammelt und diese Daten einem Server meldet, der durch ein Netz, das ein Segment aufweist, welches das Internet oder ein anderes nicht-sicheres Netz umfaßt, mit dem Datensammelknoten verbunden ist. Der Datensammelknoten besteht oft aus einer kleinen Steuerung und geeigneten Schnittstellenschaltungen, beispielsweise Analog-Zu-Digital-Wandlern. Die Steuerung weist nur eine ausreichende Rechenkapazität auf, um Daten zu sammeln und diese Daten über das Netz zu senden. Diese begrenzte Kapazität spiegelt Kostenbeschränkungen bei dem Datensammelknoten wieder. Daher ist es nicht immer eine Option, die Rechenleistung des Datensammelknotens zu erhöhen, um die Steuerung zu befähigen, einen der Öffentlicher-Schlüssel-Algorithmen auszuführen.
  • Im Prinzip kann die Kommunikation zwischen dem Datensammelknoten und dem Server, der die Daten akkumuliert, unter Verwendung eines Privater-Schlüssel-Verschlüsselungssystems verschlüsselt werden. Privater-Schlüssel-Verschlüsselungs- Algorithmen, die rechnerisch viel weniger komplex sind als die Öffentlicher-Schlüssel-Verschlüsselungs-Algorithmen, sind in der Technik bekannt. Beispielsweise kann eine Nachricht durch ein Neuanordnen oder Ersetzen der Bits der Nachricht durch ihre Komplemente auf eine Weise, die durch einen privaten Schlüssel bestimmt wird, verschlüsselt werden. Falls der private Schlüssel ausreichend groß ist, kann die sich ergebende Nachricht nicht innerhalb einer angemessenen Zeit entschlüsselt werden, und somit ist die verschlüsselte Nachricht sicher.
  • Ungünstigerweise erfordern Privater-Schlüssel-Systeme ein Verfahren zum Liefern des privaten Schlüssels an den zweiten Computer auf eine sichere Weise. Im Prinzip kann der Schlüssel zu dem Zeitpunkt, zu dem der zweite Computer installiert wird, dem zweiten Computer gegeben werden; solche Systeme sind jedoch anfällig für einen Angriff durch jemanden, der über einen Zugriff auf den zweiten Computer verfügt. Dementsprechend ist ein System bevorzugt, bei dem sich der private Schlüssel zu Beginn jeder Kommunikationssitzung ändert. Daher wird ein Verfahren zum Liefern des Schlüssels benötigt, das nicht erfordert, daß in dem zweiten Computer eine hohe Rechenkapazität vorhanden ist.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zu schaffen, das die Sicherheit von Kommunikationsübermittlungen verbessert.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst.
  • Grob gesagt besteht das Ziel der vorliegenden Erfindung darin, ein verbessertes sicheres Kommunikationssystem zur Verwendung in Situationen, in denen ein Computer lediglich eine begrenzte Rechenkapazität aufweist, zu schaffen.
  • Die vorliegende Erfindung ist ein Verfahren zum Betreiben eines Computersystems, das einen ersten, einen zweiten und einen dritten Datenprozessor aufweist, die durch ein Netz verbunden sind. Ein unsicheres Netzsegment verbindet den zweiten und den dritten Datenprozessor, während ein Netzsegment, das ein höheres Maß an Sicherheit als das unsichere Netzsegment aufweist, den ersten und den dritten Datenprozessor verbindet. Bei dem Verfahren der vorliegenden Erfindung sendet der zweite Datenprozessor einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll unter Verwendung eines zweiten Verschlüsselungsprotokolls an den dritten Datenprozessor. Der dritte Datenprozessor leitet den Verschlüsselungsschlüssel an den ersten Datenprozessor weiter. Der erste Datenprozessor sendet daraufhin unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor, wobei die Nachricht über einen Kommunikationsweg, der das unsichere Netzsegment umfaßt, gesandt wird. Bei der vorliegenden Erfindung erfordert das erste Verschlüsselungsprotokoll weniger Rechenressourcen als das zweite Verschlüsselungsprotokoll. Beispielsweise kann das zweite Verschlüsselungsprotokoll ein Öffentlicher- Schlüssel-Verschlüsselungs-Protokoll sein, während das erste Verschlüsselungsprotokoll ein Privater-Schlüssel-Protokoll sein kann.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert.
  • Fig. 1 ist eine schematische Zeichnung eines beispielhaften Computersystems, das das Verfahren der vorliegenden Erfindung ausführt.
  • Um die folgende Erörterung zu vereinfachen, wird die vorliegende Erfindung anhand eines Computersystems erklärt, bei dem ein Datensammelknoten 12 über ein Netz, das das Internet umfaßt, mit einem Server 14 kommuniziert. Es sei nun auf Fig. 1 Bezug genommen, die eine schematische Zeichnung eines beispielhaften Computersystems 10 gemäß der vorliegenden Erfindung ist. Man nehme an, daß der Datensammelknoten 12 lediglich eine begrenzte Rechenkapazität aufweist. Man nehme an, daß der Datensammelknoten mit einem lokalen Netz 13 verbunden ist, das durch eine Brandmauer bzw. Firewall 15 oder eine ähnliche Einrichtung vor einem Lauschen durch Personen, die Internet-Kommunikationen abhören könnten, geschützt ist. Der Datensammelknoten 12 muß mit dem Server 14 über das Internet 17 kommunizieren.
  • Die vorliegende Erfindung basiert auf der Beobachtung, daß das lokale Netz 13 ein viel geringeres Risiko eines Abhörens aufweist als derjenige Abschnitt des Kommunikationsweges, der über das Internet arbeitet. Ferner weist das lokale Netz 13 üblicherweise zusätzliche Computer auf, die über wesentlich mehr Rechenleistung verfügen als der Datensammelknoten 12. Ein solcher Computer ist bei 21 gezeigt. Bei der vorliegenden Erfindung erhält eine Arbeitsstation 21 einen privaten Schlüssel zur Verwendung durch den Datensammelknoten 12 beim Kommunizieren mit dem Server 14 und sendet diesen privaten Schlüssel über das lokale Netz 13 an den Datensammelknoten 12.
  • Die Kommunikationen zwischen dem Server 14 und der Arbeitsstation 21 werden unter Verwendung eines Öffentlicher- Schlüssel-Verschlüsselungs-Protokolls wie beispielsweise HTTPS durchgeführt. Man nehme an, daß die Arbeitsstation 21 über eine ausreichende Rechenkapazität verfügt, um solche Verschlüsselungssysteme auszuführen. Wenn der Server 14 einen Schlüssel an den Datensammelknoten 12 senden möchte, adressiert der Server 14 eine sichere Nachricht an die Arbeitsstation 21, die den Schlüssel und die Identität des Datensammelknotens 12 umfaßt. Die Arbeitsstation 21 sendet den Schlüssel daraufhin unter Verwendung eines weniger sicheren Protokolls an den Datensammelknoten 12.
  • Da angenommen wird, daß das lokale Netz 13 auf autorisiertes Personal beschränkt ist, wird für diese Kommunikation wenig oder keine Sicherheit benötigt. Nachdem der Datensammelknoten 12 den privaten Schlüssel aufweist, verwendet der Datensammelknoten 12 diesen Schlüssel, um Nachrichten, die an den Server 14 gesendet werden sollen, zu verschlüsseln. Diese Nachrichten werden vorzugsweise über HTTP gesandt.
  • Um eine Kommunikation einzuleiten, lokalisiert die Arbeitsstation 21 Datensammelknoten wie beispielsweise den Datensammelknoten 12 in ihrem lokalen Netz und sendet über ein sicheres Öffentlicher-Schlüssel-Verschlüsselungs-Protokoll eine Anforderung an den Server 14, wobei ein privater Schlüssel für den Sammelknoten 12 angefordert wird. Nachdem sie den Schlüssel von dem Server 14 erhalten hat, kann die Arbeitsstation 21 mit dem Schlüssel und jeglichen notwendigen Kommunikationseinstellungen eine nicht-sichere Nachricht an den Sammelknoten 12 in dem lokalen Netz senden, um es dem Datensammelknoten 12 zu ermöglichen, unter Verwendung des privaten Schlüssels Kommunikationen direkt mit dem Server 14 einzuleiten.
  • Man sollte beachten, daß eine Einleitung der Kommunikation durch den Datensammelknoten 12 Vorteile mit sich bringt. Die Firewall 15 hält normalerweise Nachrichten aus dem Internet davon ab, das lokale Netz 13 zu erreichen. Jedoch kann ein Computer in dem lokalen Netz Daten zu dem Server 14 hochladen, indem er analog zu der Weise, die verwendet wird, um Daten von einem ausgefüllten Formular zu einem Server hochzuladen, einen Proxi-Server verwendet. Solche Protokolle ermöglichen es dem Server, eine Antwortnachricht zurückzusenden. Somit sind keine Änderungen der Firewall nötig, um eine Kommunikation zwischen dem Datensammelknoten 12 und dem Server 14 bereitzustellen.
  • Während die vorliegende Erfindung anhand eines bestimmten Typs von Netzwerk erläutert wurde, kann die vorliegende Erfindung in einer breiten Palette von Umgebungen verwendet werden, in denen ein erster Computer, der begrenzte Rechenressourcen aufweist, auf sichere Weise mit einem zweiten Computer kommunizieren muß. Der Computer mit der begrenzten Rechenleistung muß mit einem dritten Computer verbunden sein, der die notwendige Rechenkapazität aufweist, um einen sicheren Austausch eines privaten Schlüssels mit dem zweiten Computer auszuführen. Ferner muß zwischen dem ersten und dem dritten Computer eine Verknüpfung vorhanden sein, die ausreichend sicher ist, um das Weiterleiten des privaten Schlüssels von dem dritten Computer an den ersten Computer zu ermöglichen.

Claims (8)

1. Verfahren zum Betreiben eines Computersystems, das einen ersten, einen zweiten und einen dritten Datenprozessor (12, 14, 21) aufweist, die durch ein Netz verbunden sind, wobei der zweite und der dritte Datenprozessor (14, 21) durch ein unsicheres Netzsegment (17) verbunden sind, wobei das Verfahren folgende Schritte aufweist:
Bewirken, daß der zweite Datenprozessor (14) unter Verwendung eines zweiten Verschlüsselungsprotokolls einen Verschlüsselungsschlüssel für ein erstes Verschlüsselungsprotokoll an den dritten Datenprozessor (21) sendet;
Bewirken, daß der dritte Datenprozessor (21) den Verschlüsselungsschlüssel an den ersten Datenprozessor (12) weiterleitet; und
Bewirken, daß der erste Datenprozessor (12) unter Verwendung des Verschlüsselungsschlüssels und des ersten Verschlüsselungsprotokolls eine Nachricht an den zweiten Datenprozessor (14) sendet, wobei die Nachricht über einen Kommunikationsweg, der das unsichere Netzsegment (17) umfaßt, gesendet wird.
2. Verfahren gemäß Anspruch 1, bei dem der erste Datenprozessor (12) unzureichende Rechenressourcen aufweist, um das zweite Verschlüsselungsprotokoll auszuführen.
3. Verfahren gemäß Anspruch 1 oder 2, bei dem das zweite Verschlüsselungsprotokoll ein Öffentlicher-Schlüssel- Verschlüsselungs-Protokoll ist.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem der Schritt des Bewirkens, daß der zweite Datenprozessor (14) einen Verschlüsselungsschlüssel sendet, als Reaktion auf eine Nachricht von dem ersten Datenprozessor (12) an den zweiten Datenprozessor (14) eingeleitet wird.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, bei dem das unsichere Netzsegment (17) das Internet umfaßt.
6. Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem das Netzsegment (13), das den ersten und den dritten Datenprozessor (12, 21) verbindet, ein lokales Netz umfaßt.
7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem der erste und der dritte Datenprozessor (12, 21) durch ein Netzsegment (13) verbunden sind, das ein höheres Maß an Sicherheit aufweist als das unsichere Netzsegment (17).
8. Verfahren gemäß einem der Ansprüche 1 bis 7, bei dem das erste Verschlüsselungsprotokoll weniger Rechenressourcen benötigt als das zweite Verschlüsselungsprotokoll.
DE10245480A 2001-11-07 2002-09-30 Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet Withdrawn DE10245480A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/005,749 US20030088766A1 (en) 2001-11-07 2001-11-07 Secure communication protocol utilizing a private key delivered via a secure protocol

Publications (1)

Publication Number Publication Date
DE10245480A1 true DE10245480A1 (de) 2003-07-17

Family

ID=21717528

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10245480A Withdrawn DE10245480A1 (de) 2001-11-07 2002-09-30 Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet

Country Status (3)

Country Link
US (1) US20030088766A1 (de)
DE (1) DE10245480A1 (de)
GB (1) GB2382756B (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2386522B (en) * 2002-03-14 2005-04-27 Livedevices Ltd Improvements relating to secure internet communication with small embedded devices
US9553850B2 (en) 2014-06-30 2017-01-24 International Business Machines Corporation Multi-tenant secure separation of data in a cloud-based application
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US11323458B1 (en) 2016-08-22 2022-05-03 Paubox, Inc. Method for securely communicating email content between a sender and a recipient

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6047072A (en) * 1997-10-23 2000-04-04 Signals, Inc. Method for secure key distribution over a nonsecure communications network
US6311270B1 (en) * 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7069452B1 (en) * 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
US20030084162A1 (en) * 2001-10-31 2003-05-01 Johnson Bruce L. Managing peer-to-peer access to a device behind a firewall
US20030081565A1 (en) * 2001-11-01 2003-05-01 Mcintosh Chris P. Method and apparatus for providing communication between a PBX terminal and a public wireless network via a private wireless network

Also Published As

Publication number Publication date
GB2382756A (en) 2003-06-04
US20030088766A1 (en) 2003-05-08
GB2382756B (en) 2005-02-23
GB0225893D0 (en) 2002-12-11

Similar Documents

Publication Publication Date Title
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE69532397T2 (de) Verfahren zur erneuten schlüsselzuteilung an mehrere kommunikationsgruppen über einen funkweg
DE69923954T2 (de) Kommunikationssystem und verfahren
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE60201854T2 (de) Verhandlung von sicheren Verbindungen durch einen Proxy-Server
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP0903026B1 (de) Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE19924575A1 (de) Kommunikationssystem und -Verfahren
DE60203277T2 (de) Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
DE60205853T2 (de) Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls
DE60037102T2 (de) Kodierungschlüsselaustauschprotokoll
EP3661113A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE10200681B4 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
DE10245480A1 (de) Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet
DE60115672T2 (de) Sicherheitsarchitektur der internet-protokoll telefonie
DE3922642C2 (de)
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal