DE10004846A1 - Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code - Google Patents
Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private codeInfo
- Publication number
- DE10004846A1 DE10004846A1 DE2000104846 DE10004846A DE10004846A1 DE 10004846 A1 DE10004846 A1 DE 10004846A1 DE 2000104846 DE2000104846 DE 2000104846 DE 10004846 A DE10004846 A DE 10004846A DE 10004846 A1 DE10004846 A1 DE 10004846A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- recipient
- addressee
- sender
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Abstract
Description
Zur Geheimhaltung von Daten bei der Übertragung über nicht abhörsichere Medien werden Verschlüsselungsverfahren eingesetzt. Bewährt haben sich für diese Zwecke Verfahren, die auf der Verwendung von asymmetrischen Schlüsseln basieren. Bei derartigen Verfahren werden die zu verschlüsselnden Daten von einem Verschlüs selungsprogramm unter Verwendung einer vom Empfänger als "öffentlicher Schlüssel" bekanntgegebenen Folge von Bits so umgewandelt, dass es Unbefugten nicht möglich ist, aus den so verschlüsselten Daten die nicht verschlüsselten Originaldaten wieder herzustellen. Der bestimmungsgemäße Empfänger der verschlüsselten Daten ist jedoch in der Lage mittels eines passenden Entschlüsselungsprogrammes im Zusammenhang mit einer nur dem Empfänger bekannten Bitfolge, dem "privaten Schlüssel", die ver schlüsselten Daten zu entschlüsseln.To keep data secret when transmitting via non-bug-proof media encryption methods are used. Have proven themselves for these purposes Procedures based on the use of asymmetric keys. At Such methods encrypt the data to be encrypted selection program using the recipient's "public key" announced sequence of bits converted so that unauthorized persons cannot is the unencrypted original data from the encrypted data to manufacture. However, the intended recipient of the encrypted data is able using a suitable decryption program with a bit sequence known only to the receiver, the "private key", which ver decrypt encrypted data.
Um Daten nach dem oben beschriebenen Verfahrensweise über nicht abhörsichere Medien zu übertragen, muss der Absender der DatenTo data according to the procedure described above about non-bug-proof The sender of the data must transmit media
- 1. die Bitfolge, die den "öffentlichen Schlüssel" darstellt, kennen und1. Know the bit string that represents the "public key" and
- 2. das zum Entschlüsselungsprogramm des Empfängers der Daten passende Verschlüsselungsprogramm installiert haben.2. the one that matches the decryption program of the recipient of the data Encryption program installed.
Die Erzeugung des "privaten Schlüssels" und des dazu passenden "öffentlichen Schlüs sels" wird in der Regel durch eine vertrauenswürdige Einrichtung, wie beispielsweise ein Trust-Center, vorgenommen. Der Absender holt sich in der Regel den "öffentlichen Schlüssel" des Adressaten/Empfängers vom Trust-Center. Möglich ist aber auch die Veröffentlichung der "öffentlichen Schlüssel" über allgemein zugängliche Medien, wie beispielsweise Internet oder Intranet. Hier kann sich jeder Interessent den "öffentlichen Schlüssel" holen, ohne eine explizite Anfrage an das Trust-Center stellen zu müssen. Mittels des "öffentlichen Schlüssels" und einer Verschlüsselungssoftware werden die zu versendenden Daten verschlüsselt. Die Daten können beim Adressaten/Empfänger jedoch nur entschlüsselt werden, wenn dort ebenfalls die zur Verschlüsselung passende Entschlüsselungssoftware installiert ist. Da die Ver- und Entschlüsselungssoftware in der Regel in einem Softwareprodukt enthalten ist, heißt dies, dass die Ver- und Ent schlüsselungssoftware sowohl auf dem Rechner des Absenders der Daten als auch auf dem Rechner des Adressaten/Empfängers der Daten installiert sein muss, um den geheimen Datenaustausch durchführen zu können (siehe: Tischler, Jenrich "Internet intern, Technik und Programmierung", Teil VI: Sicherheit und Verschlüsselung; Verlag: Data Becker; ISBN 3-8158-1160-0 oder Internet unter http://www.pgpi.org/doc/pgpintro/).The generation of the "private key" and the corresponding "public key" sels "is typically managed by a trusted organization, such as a trust center. The sender usually gets the "public Key "of the addressee / recipient from the trust center. However, the Publication of "public keys" via publicly available media such as for example internet or intranet. Here, anyone interested in the "public Key "without having to make an explicit request to the trust center. Using the "public key" and encryption software, they become encrypted sending data. The data can be sent to the addressee / recipient however, they can only be decrypted if the encryption key is there too Decryption software is installed. Since the encryption and decryption software in is usually contained in a software product, this means that the Ver and Ent encryption software both on the computer of the sender of the data and on the computer of the addressee / recipient of the data must be installed in order to to be able to carry out secret data exchange (see: Tischler, Jenrich "Internal Internet, Technology and Programming", Part VI: Security and Encryption; Publisher: Data Becker; ISBN 3-8158-1160-0 or Internet at http://www.pgpi.org/doc/pgpintro/).
Zur Durchführung des o. g. Verschlüsselungsverfahrens gibt es eine Vielzahl von Pro grammen zur Verschlüsselung und Entschlüsselung von Daten. Dabei ist es in der Regel jedoch immer so, dass eine mit einer Ver- und Entschlüsselungssoftware A verschlüs selte Software mit einer anderen Ver- und Entschlüsselungssoftware B nicht entschlüs selt werden kann. Das liegt insbesondere darin begründet, dass den einzelnen Ver- und Entschlüsselungsprogrammen unterschiedliche Algorithmen oder unterschiedliche Dateiformate zugrunde liegen. Daraus resultiert, dass der Absender und der Adressat/ Empfänger ihre Daten nur austauschen können, wenn auf beiden Rechnern immer die zueinander passenden Verschlüsselungs- und Entschlüsselungsprogramme installiert sind. Damit erschwert sich auch die Einführung neuer und besserer Verschlüsselungs algorithmen, da hierzu neue Ver- und Entschlüsselungsprogramme sowohl beim Ab sender als auch beim Empfänger der Nachricht installiert sein müssen. Hinzu kommt, dass bei neuen Algorithmen die hierzu notwendigen Programme im Allgemeinen noch nicht sehr verbreitet sind.To carry out the above. There are a variety of pro encryption methods programs for encryption and decryption of data. It is usually however, always in such a way that one encrypts with encryption and decryption software A. not decrypt rare software with another encryption and decryption software B. can be rare. This is due in particular to the fact that the individual supply and Decryption programs different algorithms or different Underlying file formats. As a result, the sender and the addressee / Recipients can only exchange their data if they always have the same on both computers matching encryption and decryption programs installed are. This also complicates the introduction of new and better encryption algorithms, since new encryption and decryption programs for this sender and the recipient of the message must be installed. Come in addition, that with new algorithms the programs necessary for this are generally still are not very common.
Die der Erfindung zugrunde liegende Aufgabe ist auf ein einfaches und für den Kunden kostengünstiges Verfahren ausgerichtet, bei dem der geheime Datenaustausch auch dann unter Wahrung der erforderlichen Sicherheit bei der Übertragung der Daten mög lich ist, wenn der Absender auf seinem Rechner nicht über das Verschlüsselungspro gramm verfügt, welches dem Adressaten/Empfänger zur Verfügung steht.The object of the invention is simple and for the customer cost-effective process, which also includes the secret data exchange then possible while maintaining the necessary security when transferring the data is if the sender does not have the encryption pro gram, which is available to the addressee / recipient.
Das der Erfindung zugrunde liegende Verfahren beruht darauf, dem Absender von Daten für den Datenaustausch über nicht abhörsichere Medien neben dem "öffentlichen Schlüssel" auch das zur Verschlüsselung zu verwendende Programm zur Verfügung zu stellen, dass zum Entschlüsselungsprogramm des potentiellen Adressaten/Empfängers der Daten passt. Erfindungsgemäß erzeugt eine vertrauenswürdige Einrichtung, wie beispielsweise ein Trust-Center, ein zum Entschlüsselungsprogramm und "privaten Schlüssel" des potentiellen Adressaten/Empfängers passendes individuelles Verschlüs selungsprogramm. Das individuelle Verschlüsselungsprogramm besteht aus dem "öffentlichen Schlüssel" des bestimmungsgemäßen Adressaten/Empfängers und einem Verschlüsselungsalgorithmus, der auf das beim Adressaten/Empfänger vorhandene Ent schlüsselungsprogramm abgestimmt ist. Der Verschlüsselungsalgorithmus ist dabei als ausführbares Programm ausgebildet.The method on which the invention is based is based on the sender of Data for data exchange via non-bug-proof media in addition to the "public Key "also the program to be used for encryption make that to the decryption program of the potential addressee / recipient the data fits. According to the invention creates a trustworthy device, such as for example, a trust center, a decryption program, and "private Key "of the potential addressee / recipient appropriate individual encryption selection program. The individual encryption program consists of the "public key" of the intended addressee / recipient and one Encryption algorithm based on the Ent key program is coordinated. The encryption algorithm is as executable program trained.
Der Absender verschlüsselt die Daten, die er übertragen will, mit dem vom Trust-Center erhaltenen Verschlüsselungsprogramm und überträgt die so verschlüsselten Daten zum bestimmungsgemäßen Adressaten/Empfänger. Ausgehend davon, dass der "öffentliche Schlüssel" logisch mit dem "privaten Schlüssel" des Adressaten/Empfängers verknüpft ist, wird durch die oben beschriebene Verfahrensweise gewährleistet, dass nur der bestimmungsgemäße Adressat/Empfänger in der Lage ist, mittels seines "geheimen Schlüssels" und seines eigenen Entschlüsselungsprogrammes die ihm verschlüsselt übertragenen Daten zu entschlüsseln.The sender encrypts the data that he wants to transmit with that from the trust center received encryption program and transmits the encrypted data to intended addressees / recipients. Assuming that the "public Key "logically linked to the" private key "of the addressee / recipient is ensured by the procedure described above that only the intended addressee / recipient is able to use his "secret Key "and his own decryption program which encrypts him decrypt transmitted data.
Das erfindungsgemäße Verfahren wird anhand eines Ausführungsbeispiels näher erläu tert. Ausgangssituation bei diesem Ausführungsbeispiel ist, dass allen Kunden, deren Schlüssel vom Trust-Center verwaltet werden, vom Trust-Center eine einheitliche Ver- und Entschlüsselungssoftware zur Verfügung gestellt wurde. Teilnehmer, die nicht beim Trust-Center registriert sind, erhalten auf Anfrage oder über das Internet bzw. Intranet von den beim Trust-Center registrierten Kunden bisher den öffentlichen Schlüssel des Adressaten/Empfängers, an den sie Daten verschlüsselt übertragen wollen.The method according to the invention is explained in more detail using an exemplary embodiment tert. The starting situation in this embodiment is that all customers whose Keys are managed by the trust center, a uniform one by the trust center Encryption and decryption software was made available. Participants who are not are registered with the trust center, can be obtained on request or via the Internet or Intranet of customers registered with the Trust Center so far public Key of the addressee / recipient to whom they transmit encrypted data want.
Dabei ist aber davon auszugehen, dass der Absender in vielen Fällen nicht über eine Verschlüsselungssoftware verfügt, die mit der Verschlüsselungssoftware über die der Adressat/Empfänger verfügt, übereinstimmt.However, it can be assumed that in many cases the sender does not have one Encryption software has that with the encryption software over that of Addressee / recipient has.
Wenn eine vertrauenswürdige Einrichtung, wie beispielsweise ein Trust-Center, nach dem erfindungsgemäßen Verfahren arbeitet, so stellt es auf Anforderung eines Kunden, der nicht beim Trust-Center registriert ist, nicht wie bisher nur die öffentlichen Schlüssel des Adressaten bereit, sondern das Trust-Center stellt außerdem für jeden öffentlichen Schlüssel eines Adressaten ein ausführbares individuelles Verschlüsse lungsprogramm mit der Dateiendung .exe bereit.If a trusted entity, such as a trust center, look for works according to the method according to the invention, who is not registered with the trust center, not only the public ones as before Key of the addressee ready, but the trust center also provides for everyone public key of an addressee an executable individual lock program with the file extension .exe ready.
Damit sieht der Verfahrensablauf dann folgendermaßen aus:
The process sequence then looks like this:
- - Der Absender der Daten lädt sich vom Trust-Center oder vom Internet/Intranet das individuelle Verschlüsselungsprogramm, bestehend aus dem "öffentlichen Schlüssel" des Adressaten und dem Verschlüsselungsalgorithmus, der mit dem Entschlüsselungsprogramm des Adressaten kompatibel ist, auf seinen Rechner.- The sender of the data loads it from the trust center or from the Internet / intranet individual encryption program, consisting of the "public Key "of the addressee and the encryption algorithm, which with the Decoding program of the addressee is compatible on his computer.
- - Der Absender startet das individuelle Verschlüsselungsprogramm und gibt den Namen der zu verschlüsselnden Datei an. Das Verschlüsselungsprogramm erzeugt einen neuen Datensatz, welcher die Daten aus der Ausgangsdatei in verschlüsselter Form enthält.- The sender starts the individual encryption program and gives it Name of the file to be encrypted. The encryption program generates a new data record, which encrypts the data from the original file Contains form.
- - Der Absender sendet die verschlüsselten Daten zum bestimmungsgemäßen Adres saten/Empfänger.- The sender sends the encrypted data to the intended address saten / recipient.
- - Nach Empfang der verschlüsselten Daten startet der Adressat/Empfänger auf seinem Rechner die bei ihm installierte Entschlüsselungssoftware und entschlüsselt die ihm übertragenen Daten mittels seines "privaten Schlüssels".- After receiving the encrypted data, the addressee / recipient starts on his Computer the decryption software installed with him and decrypts it transmitted data by means of its "private key".
Eine zweckmäßige Ausgestaltung wird darin gesehen, dass das Trust-Center das indivi duelle Verschlüsselungsprogramm in komprimierter Form als selbstentpackende Datei bereitstellt. Da die individuellen Verschlüsselungsprogramme erwartungsgemäß mehr Speicherplatz benötigen als die "öffentlichen Schlüssel" alleine, bietet sich hierdurch die Möglichkeit an, die Datenmenge bei der Übertragung und Speicherung der indivi duellen Verschlüsselungsprogramme zu verringern.An expedient embodiment is seen in the fact that the trust center is the individual duelle encryption program in compressed form as a self-extracting file provides. As the individual encryption programs, as expected, more Storage space as the "public key" alone, offers itself the possibility to change the amount of data during the transfer and storage of the indivi reduce duel encryption programs.
Durch die Anwendung der Erfindung ist es nicht mehr erforderlich, dass der Absender der Daten über eine Verschlüsselungssoftware verfügt, die mit der Entschlüsselungs software des Adressaten/Empfängers der Nachricht kompatibel ist. Vielmehr wird nach der Anforderung des öffentlichen Schlüssels von der vertrauenswürdigen Einrichtung dem Absender der Nachricht neben dem öffentlichen Schlüssel der für die Verschlüsse lung geeignete Verschlüsselungsalgorithmus gleich mit übertragen. Da mittels dieser Software lediglich die Verschlüsselung durchgeführt werden soll, kann sich der Pro grammcode dieser Software auf den eigentlichen Verschlüsselungsalgorithmus be schränken. Routinen zur Bedienung einer Benutzeroberfläche sowie Serviceroutinen (z. B. zum Erzeugen oder Verwalten von Schlüsseln) sind nicht mehr erforderlich, so dass der Speicherbedarf dieser individuellen Verschlüsselungsprogramme geringer sein kann als der Speicherbedarf bei Installation von Ver- und Entschlüsselungsprogrammen her kömmlicher Art. Die Anwendung neuer und besserer Verschlüsselungsverfahren wird dadurch wesentlich erleichtert, da es nicht mehr notwendig ist, dass der Absender der Daten über die gleiche Ver- und Entschlüsselungssoftware wie der Adressat/Empfänger der Daten verfügt. Dem Absender wird vom Trust-Center, immer auf den einzelnen Anwendungsfall bezogen, jeweils die Verschlüsselungssoftware zur Verfügung gestellt, die es ausschließlich dem bestimmungsgemäßen Adressaten/Empfänger ermöglicht, die übertragenen Daten auch wieder zu entschlüsseln.By applying the invention, it is no longer necessary for the sender the data has encryption software that works with the decryption software of the addressee / recipient of the message is compatible. Rather, after the public key request from the trusted entity the sender of the message along with the public key for the locks suitable encryption algorithm. Because by means of this The software can only be used for encryption, the pro gram code of this software on the actual encryption algorithm be restrict. Routines for operating a user interface and service routines (e.g. to generate or manage keys) are no longer required, so the memory requirement of these individual encryption programs may be less than the memory requirement when installing encryption and decryption programs conventional type. The use of new and better encryption methods this makes it much easier since it is no longer necessary for the sender of the Data using the same encryption and decryption software as the addressee / recipient who has data. The sender is from the trust center, always on the individual Application-specific, the encryption software provided, which only enables the intended addressee / recipient who decrypt the transmitted data again.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000104846 DE10004846A1 (en) | 2000-02-02 | 2000-02-02 | Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000104846 DE10004846A1 (en) | 2000-02-02 | 2000-02-02 | Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10004846A1 true DE10004846A1 (en) | 2001-08-09 |
Family
ID=7629765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000104846 Withdrawn DE10004846A1 (en) | 2000-02-02 | 2000-02-02 | Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10004846A1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
EP0121853A2 (en) * | 1983-04-04 | 1984-10-17 | BURROUGHS CORPORATION (a Delaware corporation) | Data processing system having public encryption and private decryption keys |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
DE4419634A1 (en) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Decryption device for digital information and method for performing the encryption and decryption of this |
DE4404327C2 (en) * | 1994-02-11 | 1996-08-29 | Janussoft Gmbh | Device for the transport of data |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
US5956407A (en) * | 1996-11-01 | 1999-09-21 | Slavin; Keith R. | Public key cryptographic system having nested security levels |
DE19848378A1 (en) * | 1998-09-05 | 2000-03-09 | Orga Kartensysteme Gmbh | Microprocessor-aided portable data medium for exchanging data through a data exchange device runs an RSA encoding algorithm for creating a verifiable digital signature for a message |
-
2000
- 2000-02-02 DE DE2000104846 patent/DE10004846A1/en not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
EP0121853A2 (en) * | 1983-04-04 | 1984-10-17 | BURROUGHS CORPORATION (a Delaware corporation) | Data processing system having public encryption and private decryption keys |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
DE4404327C2 (en) * | 1994-02-11 | 1996-08-29 | Janussoft Gmbh | Device for the transport of data |
DE4419634A1 (en) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Decryption device for digital information and method for performing the encryption and decryption of this |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
US5956407A (en) * | 1996-11-01 | 1999-09-21 | Slavin; Keith R. | Public key cryptographic system having nested security levels |
DE19848378A1 (en) * | 1998-09-05 | 2000-03-09 | Orga Kartensysteme Gmbh | Microprocessor-aided portable data medium for exchanging data through a data exchange device runs an RSA encoding algorithm for creating a verifiable digital signature for a message |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60224219T2 (en) | SECURE PRINTING OF A DOCUMENT | |
DE60029722T2 (en) | METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES | |
DE60206809T2 (en) | Methods and systems for generating cipher keys using random bit strings | |
DE602004005219T2 (en) | METHOD AND DEVICE FOR SECURING CONTENT DELIVERY VIA A COMMUNICATION NETWORK CONTAINING CONTENT KEY | |
EP2433241B1 (en) | Encoding methods | |
DE69737759T2 (en) | A method for establishing secure connections, and encryption / decryption device thereto | |
EP2810400B1 (en) | Cryptographic authentication and identification method using real-time encryption | |
DE60317498T2 (en) | Method and system for key distribution with an authentication step and a key distribution step using KEK (key encryption key) | |
DE69737806T2 (en) | Data encryption method | |
DE69826778T2 (en) | Devices for encrypting and decrypting a key recovery condition | |
AT519025A4 (en) | Procedure for exchanging data fields of certified documents | |
EP3248324B1 (en) | Decentralised operating on a produkt using centrally stored ecrypted data | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
DE69925923T2 (en) | SECURE DATA TRANSMISSION SYSTEM | |
DE10004846A1 (en) | Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code | |
DE102019109341B4 (en) | Procedure for the secure exchange of encrypted messages | |
DE10114157A1 (en) | Computer-aided encryption key generation method provides public encryption key with common first part and second part specific to each receiver | |
DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
EP2288073B1 (en) | Apparatus for encrypting data | |
DE102006009725A1 (en) | Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature | |
DE102005062042A1 (en) | Data object processing system, has data object encoded with symmetrical key filed in data object zone | |
DE10257159A1 (en) | Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content | |
DE102005012878B4 (en) | A method for the secure use of copyright-protected data on multiple computers by using multiple keys | |
DE10022402A1 (en) | Method and meter system for reading meters employs a dual code formed of secret and official codes | |
DE60027119T2 (en) | Method and device for cryptographic data protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8141 | Disposal/no request for examination |