DE19538385A1 - Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale - Google Patents

Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale

Info

Publication number
DE19538385A1
DE19538385A1 DE19538385A DE19538385A DE19538385A1 DE 19538385 A1 DE19538385 A1 DE 19538385A1 DE 19538385 A DE19538385 A DE 19538385A DE 19538385 A DE19538385 A DE 19538385A DE 19538385 A1 DE19538385 A1 DE 19538385A1
Authority
DE
Germany
Prior art keywords
key
shadows
authorized persons
shadow
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19538385A
Other languages
English (en)
Inventor
Joerg Dr Rer Nat Schwenk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19538385A priority Critical patent/DE19538385A1/de
Priority to AT96107509T priority patent/ATE186432T1/de
Priority to EP96107509A priority patent/EP0768773B1/de
Priority to DE59603557T priority patent/DE59603557D1/de
Priority to NO962672A priority patent/NO962672L/no
Priority to NZ299014A priority patent/NZ299014A/en
Priority to CA002181972A priority patent/CA2181972A1/en
Priority to AU65727/96A priority patent/AU721074B2/en
Priority to US08/731,364 priority patent/US5903649A/en
Publication of DE19538385A1 publication Critical patent/DE19538385A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Description

Die Erfindung betrifft ein Verfahren der im Oberbegriff des Patentanspruchs 1 näher definierten Art. Ein derartiges Verfahren ist beispielsweise in DIN EN 50 094 für Pay-TV- System Eurocrypt aufgeführt. Es dient zum Etablieren einer gemeinsamen geheimen Information k (Schlüssel) für auto­ risierte Personen aus einer größeren Personengruppe P = {P₁, . . . Pm} durch eine zentrale Instanz Z (Zentrale).
Die Zentrale entscheidet darüber, welche Personen aus einer Personengruppe autorisiert sind. Das Verfahren garantiert, daß nur diese Personen den Schlüssel erhalten bzw. berech­ nen können. Die autorisierten Personen seien im folgenden o. B. d. A. mit P₁, . . ., Pn bezeichnet (so daß also n m gilt). Nachrichten der Zentrale an die Benutzer können über ein Rundfunkmedium (terrestrischer Rundfunk, Satellit, Ka­ belnetz) oder andere ungesicherte Kanäle an die Personen aus P gesendet werden.
Bekannt ist die Verwendung eines symmetrischen Verschlüsse­ lungsalgorithmus (für die Definition eines symmetrischen Verschlüsselungsalgorithmus siehe auch A. Beutelspacher: Kryptologie, Vieweg Verlag 1994) . Jeder Person Pi aus P ist ein persönlicher Schlüssel ki zugeordnet, den nur die Per­ son selbst und die Zentrale kennen. Die Zentrale Z wählt nur den Schlüssel k und verschlüsselt ihn für i = 1, . . ., N mit dem jeweiligen persönlichen Schlüssel ki:
Ci= E(ki,k).
Dieses Kryptogramm wird dann an die (autorisierte) Person Pi geschickt, die den Schlüssel k berechnen kann, indem sie das Kryptogramm entschlüsselt:
D(ki, Ci) = D(ki, E(ki,k)) = k.
Dieses Verfahren wird z. B. im Pay-TV-System Eurocrypt (DIN EN 50 094) zur Etablierung eines Systemschlüssels einge­ setzt.
Der Nachteil dieses Verfahrens besteht darin, daß der Schlüssel k verschlüsselt übertragen wird. In vielen Staa­ ten steht die Verwendung eines Verschlüsselungsalgorithmus unter rechtlichen Vorbehalten. Dies könnte z. B. dazu füh­ ren, daß der oben verwendete Algorithmus E (für engl. "en­ cryption") sehr schwach sein muß.
Der Erfindung liegt die Aufgabe zugrunde, ein allgemeiner unbedenklich anwendbares Verfahren anzugeben, das gleichzeitig hinreichend sicher ist.
Diese Aufgabe wird mit den im Kennzeichen des Patentan­ spruchs 1 dargelegten Verfahrensschritten gelöst.
Hinsichtlich erhöhter Sicherheit sind vorteilhafte Weiter­ bildungen in den Kennzeichen der Unteransprüche 2 bis 4 angeführt.
Die Erfindung, die nachfolgend an Ausführungsbeispielen näher beschrieben wird, besteht darin, mit Methoden der symmetrischen Kryptographie die Funktionalität des oben beschriebenen Verfahrens nachzubilden, ohne Verschlüsse­ lungsverfahren zu verwenden. Dadurch kann bei Einhaltung rechtlicher Bestimmungen die Sicherheit des Schlüsselver­ teilmechanismus verbessert werden.
Die hier beschriebene Erfindung beruht auf einer Kombina­ tion einer schlüsselgesteuerten Einwegfunktion mit einem Threshold-Verfahren (A. Shamir: How to Share a Secret. Comm. ACM, Vol. 24, Nr. 11, 1979, 118-119).
Eine Einwegfunktion (vgl. Beutelspacher, s. o.) ist eine Funktion g(·), die sich leicht auswerten läßt (d. h. für jeden Wert a ist g(a) leicht berechenbar), für die es aber praktisch unmöglich ist, zu einem gegebenen Bildwert b ein Urbild a zu finden, so daß g(a) = b gilt. Eine schlüsselge­ steuerte Einwegfunktion ist eine Einwegfunktion f (·,·) mit zwei Argumenten k und a, wobei der Wert k als Schlüssel an­ gesehen werden kann.
Mit einem (n,t)-Threshold-Verfahren kann man ein Geheimnis k so in t Teile, die Shadows genannt werden, zerlegen, daß dieses Geheimnis aus je n der t Shadows rekonstruiert wer­ den kann.
Als Beispiel für ein solches (n,t)-Threshold-Verfahren soll im folgenden ein Polynom vom Grad n-1 dienen, aus dem t = 2n-1 Stützstellen als Shadows ausgewählt werden. Durch Angabe von n Stützstellen, d. h. von n Paaren (xi, yi) (i = 1, . . ., n) von Elementen eines Körpers mit unterschied­ lichen x-Komponenten, wird ein eindeutiges Polynom vom Grad n-1 definiert. Dieses Polynom schneidet die y-Achse in einem eindeutig definierten Punkt.
Zur Etablierung eines gemeinsamen Schlüssels für die auto­ risierten Personen P₁, . . ., Pn wird zunächst jeder Person Pj aus P unter Verwendung des persönlichen Schlüssels kj eine Stützstelle (aj, bj) zugeordnet. Dies kann auf verschiedene Art und Weise geschehen:
  • 1. (aj, bj) : = (j, kj),
  • 2. (aj, bj) : = (j, g(kj)) für eine Einwegfunktion g(·),
  • 3. (aj, bj) : =(j, f(r,kj)) für eine schlüsselgesteuerte Einwegfunktion f(·,·) und eine Zufallszahl r,
  • 4. (aj, bj) : =(f(r,lj), f(r,lj′)) für eine schlüsselgesteu­ erte Einwegfunktion f(·,·), eine Zufallszahl r und kj = (lj,lj′),
usw.
Durch die Stützstellen (a₁, b₁,) . . ., (an, bn) wird ein Poly­ nom p(x) vom Grad n-1 festgelegt. Der eindeutige Schnitt­ punkt
k : =p (0)
dieses Polynoms mit der y-Achse ist der gemeinsame Schlüs­ sel für P₁, . . ., Pn. Damit die autorisierten Personen P₁, . . ., Pn diesen Wert k berechnen können, wählt die Zen­ trale n-1 weitere Stützstellen (c₁, d₁),. . ., (cn-1, dn-1), die von (a₁, b₁), . . ., (an, bn) verschieden sein müssen. Diese können zusammen mit der zur Berechnung der Stützstellen nötigen Zusatzinformation (z. B. die Zufallszahl r aus 3.) an alle Personen aus P gesendet werden.
Nur die autorisierten Personen Pj (1 j n) können jetzt den Schlüssel k berechnen. Dazu fügt Pj der Menge (c₁, d₁), . . ., (cn-1, dn-1) die Stützstelle (aj, bj) hinzu, die nur er und die Zentrale berechnen können, da nur er und die Zentrale den persönlichen Schlüssel kj kennen. Die so erhaltenen n Stützstellen legen das Polynom p(x) und damit auch die Zahl k = p(0) eindeutig fest.
Die nicht autorisierten Personen Pi (n+1 j m) können den Schlüssel k nicht berechnen, da die von ihnen berechenbaren Stützstellen (ai, bi) nicht auf dem Graphen von p(x) liegen.
Eine empfohlene Realisierung der hier vorgestellten Erfin­ dung sollte zur Ableitung der Stützstellen eine schlüssel­ gesteuerte Einwegfunktion, also eine Variante der Verfahren (3.) oder (4.) verwenden, um mögliche Angriffe auszuschlie­ ßen, die bei Verwendung der schwächeren Varianten (1.) und (2.) möglich wären. In diesem Fall kann gezeigt werden, daß ein nicht autorisierter Angreifer einen nach diesem Verfah­ ren etablierten Schlüssel k nur dann brechen könnte, wenn er die Einwegfunktion umkehren könnte.

Claims (4)

1. Verfahren zur Etablierung eines gemeinsamen Schlüssels k für autorisierte Personen, wobei die Menge der autori­ sierten Personen eine sich zeitlich ändernde Teilmenge einer Gesamtmenge von Teilnehmern ist, durch eine Zen­ trale Z über ungesicherte Kanäle, insbesondere ein Rundfunkmedium, bei dem die Teilnehmer je einen persön­ lichen Schlüssel ki besitzen, der nur dem betreffenden Teilnehmer und der Zentrale bekannt ist, dadurch gekennzeichnet,
  • - daß in der Zentrale aus dem persönlichen Schlüssel je­ der der n autorisierten Personen je ein Teilgeheimnis (Shadow) si abgeleitet wird,
  • - daß in der Zentrale aus der Gesamtheit der so erhalte­ nen Shadows der autorisierten Personen ein (n,t)-Thres­ hold-Verfahren (mit t 2n-1) konstruiert wird,
  • - daß in der Zentrale mit Hilfe dieses (n,t)-Threshold- Verfahrens aus den n Shadows s₁, . . . sn ein Schlüssel k berechnet wird,
  • - daß die Daten zur Konstruktion von k, die aus den zur Ableitung der Shadows si aus den persönlichen Schlüs­ seln ki notwendigen Daten und aus n-1 weiteren Shadows des (n,t)-Threshold- Verfahrens, die sich von den Sha­ dows der autorisierten Personen unterscheiden, beste­ hen, über den ungesicherten Kanal übertragen werden, und
  • - daß autorisierte Personen empfangsseitig den Schlüssel k aus ihrem persönlichen Schlüssel ki den ihnen zuge­ ordneten Shadow si ableiten und aus diesem Shadow mit Hilfe der n-1 weiteren Shadows sowie dem (n,t)-Thres­ hold-Verfahren den Schlüssel k berechnen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei der Ableitung des Teilgeheimnis (Shadow) si in der Zentrale aus dem persönlichen Schlüssel für jede der n autorisierten Personen unter Verwendung eines gemeinsa­ men Parameters r und jeweils des persönlichen Schlüs­ sels ki unter Verwendung einer Einwegfunktion f(·,·) das Teilgeheimnis (Shadow) in der Form von si = f(r,ki) abgeleitet wird.
3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß das (n,t)-Threshold-Verfahren durch ein Polynom vom Grad n-1 realisiert wird, das durch n Stützstellen, zu deren Ableitung die Shadows verwendet werden, eindeutig definiert ist, und bei dem weitere Shadows dadurch ge­ wonnen werden, daß die Zentrale Punkte auf dem Graphen des Polynoms auswählt, die von den aus den Shadows der autorisierten Teilnehmer gewonnenen Stützstellen ver­ schieden sind.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß es zum sukzessiven etablieren einer Hierarchie von Schlüsseln verwendet wird.
DE19538385A 1995-10-14 1995-10-14 Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale Withdrawn DE19538385A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE19538385A DE19538385A1 (de) 1995-10-14 1995-10-14 Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
AT96107509T ATE186432T1 (de) 1995-10-14 1996-05-10 Verfahren zum etablieren eines gemeinsamen schlüssels für autorisierte personen mittels threshold-verfahrens
EP96107509A EP0768773B1 (de) 1995-10-14 1996-05-10 Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens
DE59603557T DE59603557D1 (de) 1995-10-14 1996-05-10 Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens
NO962672A NO962672L (no) 1995-10-14 1996-06-24 Fremgangsmåte for å etablere en felles nökkel for autoriserte personer ved hjelp av en sentral
NZ299014A NZ299014A (en) 1995-10-14 1996-07-17 Common description key established by central office for authorised users eg of pay tv
CA002181972A CA2181972A1 (en) 1995-10-14 1996-07-24 Procedure for establishing a common key for authorized persons by a central office
AU65727/96A AU721074B2 (en) 1995-10-14 1996-09-20 A method for the establishment of a common key for authorised persons by a central station
US08/731,364 US5903649A (en) 1995-10-14 1996-10-11 Method for establishing a common code for authorized persons through a central office

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19538385A DE19538385A1 (de) 1995-10-14 1995-10-14 Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale

Publications (1)

Publication Number Publication Date
DE19538385A1 true DE19538385A1 (de) 1997-04-17

Family

ID=7774922

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19538385A Withdrawn DE19538385A1 (de) 1995-10-14 1995-10-14 Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
DE59603557T Expired - Lifetime DE59603557D1 (de) 1995-10-14 1996-05-10 Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE59603557T Expired - Lifetime DE59603557D1 (de) 1995-10-14 1996-05-10 Verfahren zum Etablieren eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahrens

Country Status (8)

Country Link
US (1) US5903649A (de)
EP (1) EP0768773B1 (de)
AT (1) ATE186432T1 (de)
AU (1) AU721074B2 (de)
CA (1) CA2181972A1 (de)
DE (2) DE19538385A1 (de)
NO (1) NO962672L (de)
NZ (1) NZ299014A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035405B1 (en) 1998-10-09 2006-04-25 Deutsche Telekom Ag Method for establishing a common key between a central station and a group of subscribers
US7606369B1 (en) 1998-10-09 2009-10-20 Deutsche Telekom Ag Process for establishing a common cryptographic key for N subscribers

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690798B1 (en) * 1997-12-10 2004-02-10 Ericsson Inc. Key transforms to discriminate between beams in a multi-beam satellite communication system
JP2000244655A (ja) * 1999-02-18 2000-09-08 Fujitsu Ltd 秘匿サービス機能を有するネットワークシステム
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US7356696B1 (en) * 2000-08-01 2008-04-08 Lucent Technologies Inc. Proofs of work and bread pudding protocols
US20020057798A1 (en) * 2000-09-11 2002-05-16 Zhang Jinglong F. Method and apparatus employing one-way transforms
ES2278047T3 (es) * 2001-04-27 2007-08-01 Betrusted Ireland Limited Sistema y procedimiento para procesar un secreto compartido.
CN100456669C (zh) * 2003-09-22 2009-01-28 华为技术有限公司 一种进行组密钥分发的方法
EP1564928A1 (de) * 2004-02-17 2005-08-17 Axalto S.A. Verfahren zur Authentifizierung mehrerer Benutzer
DE102004042094B3 (de) * 2004-08-30 2005-09-22 RUHR-UNIVERSITäT BOCHUM Datenübertragungsverfahren und Datenübertragungsanordung
US7620187B1 (en) 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
ATE490320T1 (de) 2006-12-13 2010-12-15 Hoffmann La Roche Verwendung von acetalen zur isolation von nukleinsäuren
ES2394815T3 (es) 2006-12-13 2013-02-05 F. Hoffmann-La Roche Ag Utilización de TDE para el aislamiento de ácidos nucleicos
US7958354B1 (en) 2008-02-14 2011-06-07 Rockwell Collins, Inc. High-order knowledge sharing system to distribute secret data
GB0805830D0 (en) 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124117A (en) * 1989-08-07 1992-06-23 Matsushita Electric Industrial Co., Ltd. Cryptographic key distribution method and system
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5208859A (en) * 1991-03-15 1993-05-04 Motorola, Inc. Method for rekeying secure communication units by group
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
US5471532A (en) * 1994-02-15 1995-11-28 Motorola, Inc. Method of rekeying roaming communication units
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
US5528691A (en) * 1994-10-04 1996-06-18 Motorola, Inc. Method for automatically assigning enctyption information to a group of radios

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124117A (en) * 1989-08-07 1992-06-23 Matsushita Electric Industrial Co., Ltd. Cryptographic key distribution method and system
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Using A Local Password For Two-Step Authentication. In: IBM Technical Disclosure Bulletin, Vol.35, No.4A, Sept. 1992, S.373- S.375 *
ZU-HUA,S.: Public-key cryptosystem and digital- signature schemes based on linear algebra over a local ring. In: IEE Proceedings, Vol.134, Pt.E, No.5, Sept. 1987, S.254-256 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7035405B1 (en) 1998-10-09 2006-04-25 Deutsche Telekom Ag Method for establishing a common key between a central station and a group of subscribers
US7606369B1 (en) 1998-10-09 2009-10-20 Deutsche Telekom Ag Process for establishing a common cryptographic key for N subscribers

Also Published As

Publication number Publication date
NZ299014A (en) 1998-09-24
DE59603557D1 (de) 1999-12-09
NO962672D0 (no) 1996-06-24
NO962672L (no) 1997-04-15
AU721074B2 (en) 2000-06-22
EP0768773A1 (de) 1997-04-16
CA2181972A1 (en) 1997-04-15
US5903649A (en) 1999-05-11
EP0768773B1 (de) 1999-11-03
AU6572796A (en) 1997-04-17
ATE186432T1 (de) 1999-11-15

Similar Documents

Publication Publication Date Title
DE19538385A1 (de) Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE3919734C1 (de)
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE3303846C2 (de)
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
WO1999033270A1 (de) Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
EP1031205A1 (de) Verfahren zum identifizieren von verrätern proprietärer daten
DE60023426T2 (de) Elektronisches Authentifizierungssystem
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE4308825C2 (de) Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen
DE19718583C2 (de) Ende-zu-Ende Verschlüsselung
EP1487141B1 (de) Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes
EP1304827A1 (de) Sicheres Übertragungsverfahren für Daten
WO2002063824A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee