Abstract:
Bereitgestellt wird ein Verfahren zur Sicherung der Vertrauenswürdigkeit von Software-Quellcode (Quellcode), wobei zwei Softwareentwickler den von Ihnen erzeugten Quellcode signieren. Eine Compilereinrichtung prüft anhand der öffentlichen Signaturschlüssel der Softwareentwickler, ob der zu Quellcode vertrauenswürdig ist und erzeugt aus dem Quellcode einen Binärcode. Der erzeugte Binärcode wird von der Compilereinrichtung signiert und der signierte Binärcode wird zusammen mit dem öffentlichen Signaturschlüssel der Compilereinrichtung zur weiteren Verwendung bereitgestellt. Der signierte Binärcode ist damit ebenfalls vertrauenswürdig.
Abstract:
Bereit gestellten werden ein System und ein Verfahren zum gesicherten Zugriff auf Daten, wobei - die Daten eine Anzahl von Datensätzen umfassen, wobei - die Datensätze jeweils einem Benutzer zugeordnet werden, und - die Datensätze verschlüsselt in einer Datenbank gespeichert werden, die mit einem der jeweiligen Instanz zugeordneten ersten Entschlüsselungsschlüssel entschlüsselbar sind, - die ersten Entschlüsselungsschlüssel in einem volatilen Speicher gespeichert werden, - die ersten Entschlüsselungsschlüssel jeweils separat mit einem ersten und mit zumindest einem zweiten der jeweiligen Instanz zugeordneten Verschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten ersten Entschlüsselungsschlüssel in einem permanenten Speicher gespeichert werden, und - nach einem Löschen des volatilen Speichers - die verschlüsselten ersten Entschlüsselungsschlüssel von dem permanenten Speicher in den volatilen Speicher kopiert werden, und - in dem volatilen Speicher die verschlüsselten ersten Entschlüsselungsschlüssel entschlüsselt werden.
Abstract:
Bereit gestellten werden ein System und ein Verfahren zum gesicherten Zugriff auf Daten, wobei -die Dateneine Anzahl von Datensätzen umfassen, wobei -die Datensätze jeweils einer Instanz, vorzugweise einem Benutzer zugeordnet werden, und -die Datensätze verschlüsselt in einer Datenbank gespeichert werden, wobei zum Entschlüsseln der der jeweiligen Instanz zugeordneten Datensätze ein der jeweiligen Instanz zugeordneter erster Entschlüsselungsschlüssel verwendet wird, -dieersten Entschlüsselungsschlüsselin einem volatilen Speichergespeichert werden, -die der jeweiligen Instanz zugeordneten ersten Entschlüsselungsschlüssel mit einem der jeweiligen Instanz zugeordneten Verschlüsselungsschlüssel verschlüsselt werden und die verschlüsselten ersten Entschlüsselungsschlüssel in einem permanenten Speichergespeichertwerden, und -nach einem Löschen des volatilen Speichers -die verschlüsselten ersten Entschlüsselungsschlüssel von dem permanenten Speicher in den volatilen Speicher kopiert werden,und -in dem volatilen Speicher die ersten Entschlüsselungsschlüssel mit einem der jeweiligen Instanz zugeordneten zweiten Entschlüsselungsschlüssel entschlüsselt werden.
Abstract:
Bereit gestellt wird ein System zur betreibersicheren Datenverarbeitung, wobei das System in einer versiegelten Infrastruktur implementiert ist, wobei die versiegelten Infrastruktur einen Netzwerkbereich, zumindest einen Verarbeitungsbereich und einen Speicherbereichumfasst, wobei der Netzwerkbereich, der Verarbeitungsbereich und der Speicherbereich physikalisch voneinander getrennt sind, wobei der Verarbeitungsbereich angepasst ist, Daten von dem Speicherbereich und/oder von dem Netzwerkbereich in verschlüsselter zu empfangen, die empfangenen Daten zu entschlüsseln und zu verarbeiten und die verarbeiteten Daten in verschlüsselter Form an den Speicherbereich und/oder an den Netzwerkbereich zu übertragen. Bereitgestellt wird ferner ein Verfahren zur betreibersicheren Verarbeitung von Daten in einem erfindungsgemäßen System.
Abstract:
Bereitgestellt wird ein Verfahren zur Sicherung von Telekommunikationsverkehrsdaten, die bei einer Nutzung zumindest eines Telekommunikationsdienstes (10) von einer Anzahl von Teilnehmern (T) bei dem Telekommunikationsdienstleister (5) des Telekommunikationsdienstes anfallen, wobei der Telekommunikationsdienst in einer gesicherten Umgebung (U) ausgeführt wird, der Telekommunikationsdienst eine Nachricht (N) zumindest eines ersten Teilnehmers (T1) des Telekommunikationsdienstes entgegennimmt, die für zumindest einen zweiten Teilnehmer (T2) des Telekommunikationsdienstes bestimmt ist, und der Telekommunikationsdienst in Reaktion auf die Entgegennahme der Nachricht (N) eine Benachrichtigung (B) an den zumindest einen zweiten Teilnehmer sendet, wobei zwischen der Entgegennahme der Nachricht und dem Senden der Benachrichtigung ein vorbestimmter Zeitversatz (δt) vorgesehen wird. Ferner wird ein System zur Sicherung von Telekommunikationsverkehrsdaten bereitgestellt, das angepasst ist, das erfindungsgemäße Verfahren auszuführen.
Abstract:
Bereit gestellt wird ein Verfahren zum Überwachen der Integrität eines physischen Objekts (O), wobei -das Objekt (O) über das Kommunikationsnetzwerk (K) eine Anfrage (A1) der Servereinrichtung (S) empfängt, wobei die Anfrage eine digitale Zeichenkette (C) umfasst, - eine Elektronik des Objektes (O) - in Reaktion auf die empfangene Anfrage (A1) den digitalen Fingerabdruck (FP) des Objektes ermittelt, - den ermittelten digitalen Fingerabdruck (FP) mit einem der Servereinrichtung bekannten und in der Speichereinrichtung gespeicherten digitalen Geheimnis (G) und mit der empfangenen Zeichenkette (C) zu einer Antwort (A2) kombiniert, und - das Objekt die Antwort (A2) über das Kommunikationsnetzwerk (K) zur Auswertung an die Servereinrichtung (S) überträgt.
Abstract:
Es wird ein Verfahren und ein System zur Sicherung von Telekommunikationsverkehrsdaten offenbart. Bereitgestellt wird also ein Verfahren zum Übertragen von Nachrichten über ein Telekommunikationsnetz zwischen einer Anzahl von Teilnehmern (T1, T2, Tn) mittels eines Telekommunikationsdienstes, wobei der Telekommunikationsdienst zumindest eine erste Nachricht (N1) individueller erster Größe (s1) zumindest eines ersten Teilnehmers (T1) des Telekommunikationsdienstes entgegennimmt, die für zumindest einen zweiten Teilnehmer (T2) des Telekommunikationsdienstes bestimmt ist, und der Telekommunikationsdienst in Reaktion auf die Entgegennahme einer Nachricht (N1) zumindest eine zweite Nachricht (N2) an den zumindest einen zweiten Teilnehmer (T2) sendet, wobei die zumindest eine zweite Nachricht eine zweite Größe (s2) erhält. Aus der zweiten Größe kann nicht eindeutig auf die erste Größe geschlossen werden.
Abstract:
Bereitgestellt wird ein Verfahren zum sicheren Betrieb einer kryptographisch gesicherten Verbindung zwischen einem Clientsystem (10) und einem Serversystem (30), die über ein Kommunikationsnetzwerk (20) miteinander gekoppelt sind, wobei das Serversystem bei der Kommunikation mit dem Clientsystem einen privaten Schlüssel (80) eines kryptographischen Schlüsselpaares verwendet, der von einem Softwareagenten (40) des Serversystems bereit gestellt wird, wobei dem Softwareagenten zur Laufzeit ein Speicherbereich eines Arbeitsspeichers zugewiesen wird und wobei der private Schlüssel (80) im Serversystem ausschließlich in dem dem Softwareagenten zugewiesenen Speicherbereich des Arbeitsspeichers gespeichert wird. Bereitgestellt wird ferner ein Softwareagent (40), der in einem Serversystem (30) ausführbar ist und der angepasst ist, dem Serversystem (30) einen privaten Schlüssel (80) zum sicheren Betrieb einer kryptographisch gesicherten Verbindung zwischen dem Serversystemund einem Clientsystem (10) bereitzustellen.
Abstract:
Bereit gestellt wird ein Verfahren zum Ermöglichen eines sicheren Datenaustausches zwischen einer Anzahl von Knoten eines Netzwerkes von Knoten, wobei jeder Knoten zum Verschlüsseln des Datenaustausches identische kryptographische Schlüsselpaare besitzt, wobei die Schlüsselpaare von den jeweiligen Knoten selbst und automatisch erzeugt werden. Das Hinzufügen von Knoten zu einem Netzwerk von Knoten erfolgt mit Hilfe eines temporären öffentlichen Schlüssel, der von dem hinzuzufügenden Knoten erzeugt wird und der von vertrauenswürdigen Instanzen verifiziert werden muss. Nach erfolgreicher Verifikation wird dem hinzuzufügenden Knoten das für den Datenaustausch benötigte kryptographische Schlüsselpaar verschlüsselt zur Verfügung gestellt. Nachdem der neue Knoten hinzugefügt wurde besitzen alle Knoten des Netzwerke wieder identische kryptographische Schlüsselpaare für den verschlüsselten Datenaustausch.
Abstract:
Bereit gestellt wird ein Verfahren zum sicheren und effizienten Zugriff auf Verbindungsdaten zumindest eines Telekommunikationsanbieters (TK), wobei -die Verbindungsdaten (VD) von dem Telekommunikationsanbieter erhoben werden und von dem Telekommunikationsanbieter verschlüsselt werden, -die verschlüsselten Verbindungsdaten (VDv) von dem Telekommunikationsanbieter (TK) in eine gesicherte Umgebung (U) übertragen werden, -in der gesicherten Umgebung (U) die übertragenen verschlüsselten Verbindungsdaten (VDv) entschlüsselt werden und für einen ersten vorbestimmten Zeitraum (t1) als entschlüsselte Verbindungsdaten (VDe) ausschließlich in einem flüchtigen Speicher (S) der gesicherten Umgebung (U) gespeichert werden, und -der Zugriff auf die Verbindungsdaten ausschließlich als Zugriff auf die in dem flüchtigen Speicher (S) der gesicherten Umgebung (U) gespeicherten entschlüsselten Verbindungsdaten (VDe) über eine vorbestimmte Schnittstelle (IF) der gesicherten Umgebung (U) gewährt wird.