DE10004846A1 - Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code - Google Patents

Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code

Info

Publication number
DE10004846A1
DE10004846A1 DE2000104846 DE10004846A DE10004846A1 DE 10004846 A1 DE10004846 A1 DE 10004846A1 DE 2000104846 DE2000104846 DE 2000104846 DE 10004846 A DE10004846 A DE 10004846A DE 10004846 A1 DE10004846 A1 DE 10004846A1
Authority
DE
Germany
Prior art keywords
data
recipient
addressee
sender
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000104846
Other languages
German (de)
Inventor
Klaus Merzenich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2000104846 priority Critical patent/DE10004846A1/en
Publication of DE10004846A1 publication Critical patent/DE10004846A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Abstract

Encoding of data during transfer of data via media not capable of providing protection against intrusion, such as eavesdropping etc and where compatible encoding/decoding programs are not in the possession of the sender and receiver, respectively, requires an encoding program to be prepared for the sender by a trustworthy means and consists of the official/public code of the respective addressee/receiver and a coding algorithm compatible with the addressee/receiver encoding program. The receiver decodes the data by means of his/her private code and the decoding software installed on his/her computer.

Description

Zur Geheimhaltung von Daten bei der Übertragung über nicht abhörsichere Medien werden Verschlüsselungsverfahren eingesetzt. Bewährt haben sich für diese Zwecke Verfahren, die auf der Verwendung von asymmetrischen Schlüsseln basieren. Bei derartigen Verfahren werden die zu verschlüsselnden Daten von einem Verschlüs­ selungsprogramm unter Verwendung einer vom Empfänger als "öffentlicher Schlüssel" bekanntgegebenen Folge von Bits so umgewandelt, dass es Unbefugten nicht möglich ist, aus den so verschlüsselten Daten die nicht verschlüsselten Originaldaten wieder herzustellen. Der bestimmungsgemäße Empfänger der verschlüsselten Daten ist jedoch in der Lage mittels eines passenden Entschlüsselungsprogrammes im Zusammenhang mit einer nur dem Empfänger bekannten Bitfolge, dem "privaten Schlüssel", die ver­ schlüsselten Daten zu entschlüsseln.To keep data secret when transmitting via non-bug-proof media encryption methods are used. Have proven themselves for these purposes Procedures based on the use of asymmetric keys. At Such methods encrypt the data to be encrypted selection program using the recipient's "public key" announced sequence of bits converted so that unauthorized persons cannot is the unencrypted original data from the encrypted data to manufacture. However, the intended recipient of the encrypted data is able using a suitable decryption program with a bit sequence known only to the receiver, the "private key", which ver decrypt encrypted data.

Um Daten nach dem oben beschriebenen Verfahrensweise über nicht abhörsichere Medien zu übertragen, muss der Absender der DatenTo data according to the procedure described above about non-bug-proof The sender of the data must transmit media

  • 1. die Bitfolge, die den "öffentlichen Schlüssel" darstellt, kennen und1. Know the bit string that represents the "public key" and
  • 2. das zum Entschlüsselungsprogramm des Empfängers der Daten passende Verschlüsselungsprogramm installiert haben.2. the one that matches the decryption program of the recipient of the data Encryption program installed.

Die Erzeugung des "privaten Schlüssels" und des dazu passenden "öffentlichen Schlüs­ sels" wird in der Regel durch eine vertrauenswürdige Einrichtung, wie beispielsweise ein Trust-Center, vorgenommen. Der Absender holt sich in der Regel den "öffentlichen Schlüssel" des Adressaten/Empfängers vom Trust-Center. Möglich ist aber auch die Veröffentlichung der "öffentlichen Schlüssel" über allgemein zugängliche Medien, wie beispielsweise Internet oder Intranet. Hier kann sich jeder Interessent den "öffentlichen Schlüssel" holen, ohne eine explizite Anfrage an das Trust-Center stellen zu müssen. Mittels des "öffentlichen Schlüssels" und einer Verschlüsselungssoftware werden die zu versendenden Daten verschlüsselt. Die Daten können beim Adressaten/Empfänger jedoch nur entschlüsselt werden, wenn dort ebenfalls die zur Verschlüsselung passende Entschlüsselungssoftware installiert ist. Da die Ver- und Entschlüsselungssoftware in der Regel in einem Softwareprodukt enthalten ist, heißt dies, dass die Ver- und Ent­ schlüsselungssoftware sowohl auf dem Rechner des Absenders der Daten als auch auf dem Rechner des Adressaten/Empfängers der Daten installiert sein muss, um den geheimen Datenaustausch durchführen zu können (siehe: Tischler, Jenrich "Internet intern, Technik und Programmierung", Teil VI: Sicherheit und Verschlüsselung; Verlag: Data Becker; ISBN 3-8158-1160-0 oder Internet unter http://www.pgpi.org/doc/pgpintro/).The generation of the "private key" and the corresponding "public key" sels "is typically managed by a trusted organization, such as a trust center. The sender usually gets the "public Key "of the addressee / recipient from the trust center. However, the Publication of "public keys" via publicly available media such as for example internet or intranet. Here, anyone interested in the "public Key "without having to make an explicit request to the trust center. Using the "public key" and encryption software, they become encrypted sending data. The data can be sent to the addressee / recipient however, they can only be decrypted if the encryption key is there too Decryption software is installed. Since the encryption and decryption software in  is usually contained in a software product, this means that the Ver and Ent encryption software both on the computer of the sender of the data and on the computer of the addressee / recipient of the data must be installed in order to to be able to carry out secret data exchange (see: Tischler, Jenrich "Internal Internet, Technology and Programming", Part VI: Security and Encryption; Publisher: Data Becker; ISBN 3-8158-1160-0 or Internet at http://www.pgpi.org/doc/pgpintro/).

Zur Durchführung des o. g. Verschlüsselungsverfahrens gibt es eine Vielzahl von Pro­ grammen zur Verschlüsselung und Entschlüsselung von Daten. Dabei ist es in der Regel jedoch immer so, dass eine mit einer Ver- und Entschlüsselungssoftware A verschlüs­ selte Software mit einer anderen Ver- und Entschlüsselungssoftware B nicht entschlüs­ selt werden kann. Das liegt insbesondere darin begründet, dass den einzelnen Ver- und Entschlüsselungsprogrammen unterschiedliche Algorithmen oder unterschiedliche Dateiformate zugrunde liegen. Daraus resultiert, dass der Absender und der Adressat/­ Empfänger ihre Daten nur austauschen können, wenn auf beiden Rechnern immer die zueinander passenden Verschlüsselungs- und Entschlüsselungsprogramme installiert sind. Damit erschwert sich auch die Einführung neuer und besserer Verschlüsselungs­ algorithmen, da hierzu neue Ver- und Entschlüsselungsprogramme sowohl beim Ab­ sender als auch beim Empfänger der Nachricht installiert sein müssen. Hinzu kommt, dass bei neuen Algorithmen die hierzu notwendigen Programme im Allgemeinen noch nicht sehr verbreitet sind.To carry out the above. There are a variety of pro encryption methods programs for encryption and decryption of data. It is usually however, always in such a way that one encrypts with encryption and decryption software A. not decrypt rare software with another encryption and decryption software B. can be rare. This is due in particular to the fact that the individual supply and Decryption programs different algorithms or different Underlying file formats. As a result, the sender and the addressee / Recipients can only exchange their data if they always have the same on both computers matching encryption and decryption programs installed are. This also complicates the introduction of new and better encryption algorithms, since new encryption and decryption programs for this sender and the recipient of the message must be installed. Come in addition, that with new algorithms the programs necessary for this are generally still are not very common.

Die der Erfindung zugrunde liegende Aufgabe ist auf ein einfaches und für den Kunden kostengünstiges Verfahren ausgerichtet, bei dem der geheime Datenaustausch auch dann unter Wahrung der erforderlichen Sicherheit bei der Übertragung der Daten mög­ lich ist, wenn der Absender auf seinem Rechner nicht über das Verschlüsselungspro­ gramm verfügt, welches dem Adressaten/Empfänger zur Verfügung steht.The object of the invention is simple and for the customer cost-effective process, which also includes the secret data exchange then possible while maintaining the necessary security when transferring the data is if the sender does not have the encryption pro gram, which is available to the addressee / recipient.

Das der Erfindung zugrunde liegende Verfahren beruht darauf, dem Absender von Daten für den Datenaustausch über nicht abhörsichere Medien neben dem "öffentlichen Schlüssel" auch das zur Verschlüsselung zu verwendende Programm zur Verfügung zu stellen, dass zum Entschlüsselungsprogramm des potentiellen Adressaten/Empfängers der Daten passt. Erfindungsgemäß erzeugt eine vertrauenswürdige Einrichtung, wie beispielsweise ein Trust-Center, ein zum Entschlüsselungsprogramm und "privaten Schlüssel" des potentiellen Adressaten/Empfängers passendes individuelles Verschlüs­ selungsprogramm. Das individuelle Verschlüsselungsprogramm besteht aus dem "öffentlichen Schlüssel" des bestimmungsgemäßen Adressaten/Empfängers und einem Verschlüsselungsalgorithmus, der auf das beim Adressaten/Empfänger vorhandene Ent­ schlüsselungsprogramm abgestimmt ist. Der Verschlüsselungsalgorithmus ist dabei als ausführbares Programm ausgebildet.The method on which the invention is based is based on the sender of Data for data exchange via non-bug-proof media in addition to the "public Key "also the program to be used for encryption make that to the decryption program of the potential addressee / recipient  the data fits. According to the invention creates a trustworthy device, such as for example, a trust center, a decryption program, and "private Key "of the potential addressee / recipient appropriate individual encryption selection program. The individual encryption program consists of the "public key" of the intended addressee / recipient and one Encryption algorithm based on the Ent key program is coordinated. The encryption algorithm is as executable program trained.

Der Absender verschlüsselt die Daten, die er übertragen will, mit dem vom Trust-Center erhaltenen Verschlüsselungsprogramm und überträgt die so verschlüsselten Daten zum bestimmungsgemäßen Adressaten/Empfänger. Ausgehend davon, dass der "öffentliche Schlüssel" logisch mit dem "privaten Schlüssel" des Adressaten/Empfängers verknüpft ist, wird durch die oben beschriebene Verfahrensweise gewährleistet, dass nur der bestimmungsgemäße Adressat/Empfänger in der Lage ist, mittels seines "geheimen Schlüssels" und seines eigenen Entschlüsselungsprogrammes die ihm verschlüsselt übertragenen Daten zu entschlüsseln.The sender encrypts the data that he wants to transmit with that from the trust center received encryption program and transmits the encrypted data to intended addressees / recipients. Assuming that the "public Key "logically linked to the" private key "of the addressee / recipient is ensured by the procedure described above that only the intended addressee / recipient is able to use his "secret Key "and his own decryption program which encrypts him decrypt transmitted data.

Das erfindungsgemäße Verfahren wird anhand eines Ausführungsbeispiels näher erläu­ tert. Ausgangssituation bei diesem Ausführungsbeispiel ist, dass allen Kunden, deren Schlüssel vom Trust-Center verwaltet werden, vom Trust-Center eine einheitliche Ver- und Entschlüsselungssoftware zur Verfügung gestellt wurde. Teilnehmer, die nicht beim Trust-Center registriert sind, erhalten auf Anfrage oder über das Internet bzw. Intranet von den beim Trust-Center registrierten Kunden bisher den öffentlichen Schlüssel des Adressaten/Empfängers, an den sie Daten verschlüsselt übertragen wollen.The method according to the invention is explained in more detail using an exemplary embodiment tert. The starting situation in this embodiment is that all customers whose Keys are managed by the trust center, a uniform one by the trust center Encryption and decryption software was made available. Participants who are not are registered with the trust center, can be obtained on request or via the Internet or Intranet of customers registered with the Trust Center so far public Key of the addressee / recipient to whom they transmit encrypted data want.

Dabei ist aber davon auszugehen, dass der Absender in vielen Fällen nicht über eine Verschlüsselungssoftware verfügt, die mit der Verschlüsselungssoftware über die der Adressat/Empfänger verfügt, übereinstimmt.However, it can be assumed that in many cases the sender does not have one Encryption software has that with the encryption software over that of Addressee / recipient has.

Wenn eine vertrauenswürdige Einrichtung, wie beispielsweise ein Trust-Center, nach dem erfindungsgemäßen Verfahren arbeitet, so stellt es auf Anforderung eines Kunden, der nicht beim Trust-Center registriert ist, nicht wie bisher nur die öffentlichen Schlüssel des Adressaten bereit, sondern das Trust-Center stellt außerdem für jeden öffentlichen Schlüssel eines Adressaten ein ausführbares individuelles Verschlüsse­ lungsprogramm mit der Dateiendung .exe bereit.If a trusted entity, such as a trust center, look for works according to the method according to the invention, who is not registered with the trust center, not only the public ones as before  Key of the addressee ready, but the trust center also provides for everyone public key of an addressee an executable individual lock program with the file extension .exe ready.

Damit sieht der Verfahrensablauf dann folgendermaßen aus:
The process sequence then looks like this:

  • - Der Absender der Daten lädt sich vom Trust-Center oder vom Internet/Intranet das individuelle Verschlüsselungsprogramm, bestehend aus dem "öffentlichen Schlüssel" des Adressaten und dem Verschlüsselungsalgorithmus, der mit dem Entschlüsselungsprogramm des Adressaten kompatibel ist, auf seinen Rechner.- The sender of the data loads it from the trust center or from the Internet / intranet individual encryption program, consisting of the "public Key "of the addressee and the encryption algorithm, which with the Decoding program of the addressee is compatible on his computer.
  • - Der Absender startet das individuelle Verschlüsselungsprogramm und gibt den Namen der zu verschlüsselnden Datei an. Das Verschlüsselungsprogramm erzeugt einen neuen Datensatz, welcher die Daten aus der Ausgangsdatei in verschlüsselter Form enthält.- The sender starts the individual encryption program and gives it Name of the file to be encrypted. The encryption program generates a new data record, which encrypts the data from the original file Contains form.
  • - Der Absender sendet die verschlüsselten Daten zum bestimmungsgemäßen Adres­ saten/Empfänger.- The sender sends the encrypted data to the intended address saten / recipient.
  • - Nach Empfang der verschlüsselten Daten startet der Adressat/Empfänger auf seinem Rechner die bei ihm installierte Entschlüsselungssoftware und entschlüsselt die ihm übertragenen Daten mittels seines "privaten Schlüssels".- After receiving the encrypted data, the addressee / recipient starts on his Computer the decryption software installed with him and decrypts it transmitted data by means of its "private key".

Eine zweckmäßige Ausgestaltung wird darin gesehen, dass das Trust-Center das indivi­ duelle Verschlüsselungsprogramm in komprimierter Form als selbstentpackende Datei bereitstellt. Da die individuellen Verschlüsselungsprogramme erwartungsgemäß mehr Speicherplatz benötigen als die "öffentlichen Schlüssel" alleine, bietet sich hierdurch die Möglichkeit an, die Datenmenge bei der Übertragung und Speicherung der indivi­ duellen Verschlüsselungsprogramme zu verringern.An expedient embodiment is seen in the fact that the trust center is the individual duelle encryption program in compressed form as a self-extracting file provides. As the individual encryption programs, as expected, more Storage space as the "public key" alone, offers itself the possibility to change the amount of data during the transfer and storage of the indivi reduce duel encryption programs.

Durch die Anwendung der Erfindung ist es nicht mehr erforderlich, dass der Absender der Daten über eine Verschlüsselungssoftware verfügt, die mit der Entschlüsselungs­ software des Adressaten/Empfängers der Nachricht kompatibel ist. Vielmehr wird nach der Anforderung des öffentlichen Schlüssels von der vertrauenswürdigen Einrichtung dem Absender der Nachricht neben dem öffentlichen Schlüssel der für die Verschlüsse­ lung geeignete Verschlüsselungsalgorithmus gleich mit übertragen. Da mittels dieser Software lediglich die Verschlüsselung durchgeführt werden soll, kann sich der Pro­ grammcode dieser Software auf den eigentlichen Verschlüsselungsalgorithmus be­ schränken. Routinen zur Bedienung einer Benutzeroberfläche sowie Serviceroutinen (z. B. zum Erzeugen oder Verwalten von Schlüsseln) sind nicht mehr erforderlich, so dass der Speicherbedarf dieser individuellen Verschlüsselungsprogramme geringer sein kann als der Speicherbedarf bei Installation von Ver- und Entschlüsselungsprogrammen her­ kömmlicher Art. Die Anwendung neuer und besserer Verschlüsselungsverfahren wird dadurch wesentlich erleichtert, da es nicht mehr notwendig ist, dass der Absender der Daten über die gleiche Ver- und Entschlüsselungssoftware wie der Adressat/Empfänger der Daten verfügt. Dem Absender wird vom Trust-Center, immer auf den einzelnen Anwendungsfall bezogen, jeweils die Verschlüsselungssoftware zur Verfügung gestellt, die es ausschließlich dem bestimmungsgemäßen Adressaten/Empfänger ermöglicht, die übertragenen Daten auch wieder zu entschlüsseln.By applying the invention, it is no longer necessary for the sender the data has encryption software that works with the decryption software of the addressee / recipient of the message is compatible. Rather, after the public key request from the trusted entity the sender of the message along with the public key for the locks suitable encryption algorithm. Because by means of this  The software can only be used for encryption, the pro gram code of this software on the actual encryption algorithm be restrict. Routines for operating a user interface and service routines (e.g. to generate or manage keys) are no longer required, so the memory requirement of these individual encryption programs may be less than the memory requirement when installing encryption and decryption programs conventional type. The use of new and better encryption methods this makes it much easier since it is no longer necessary for the sender of the Data using the same encryption and decryption software as the addressee / recipient who has data. The sender is from the trust center, always on the individual Application-specific, the encryption software provided, which only enables the intended addressee / recipient who decrypt the transmitted data again.

Claims (2)

1. Verfahren zur Verschlüsselung von Daten bei der Übertragung über nicht abhör­ sichere Medien, bei welchem sich der Absender der Daten den "öffentlichen Schlüssel" des bestimmungsgemäßen Adressaten/Empfängers von einer ver­ trauenswürdigen Einrichtung übertragen lässt bzw. aus dem Internet/Intranet herunterlädt und bei dem der Adressat/Empfänger über einen "privaten Schlüssel" verfügt, der mit dem "öffentlichen Schlüssel" ein Schlüsselpaar bildet, da­ durch gekennzeichnet, dass dem Absender von der ver­ trauenswürdigen Einrichtung ein individuell auf den bestimmungsgemäßen Adressaten/Empfänger zugeschnittenes Verschlüsselungsprogramm bereitgestellt wird, welches aus dem "öffentlichen Schlüssel" des bestimmungsgemäßen Adressaten/Empfängers und einem mit dem Verschlüsselungsprogramm des Adres­ saten/Empfängers kompatiblen als ausführbares Programm ausgebildeten Ver­ schlüsselungsalgorithmus besteht, dass der Absender die abzusendenden Daten mittels des von der vertrauenswürdigen Einrichtung erhaltenen "öffentlichen Schlüssel" des Adressaten/Empfängers und des Verschlüsselungsalgorithmus verschlüsselt und an den bestimmungsgemäßen Empfänger absendet, welcher die Daten mittels seines "privaten Schlüssels" und der auf seinem Rechner installierten Entschlüsselungssoftware entschlüsselt.1. A method for encrypting data during transmission via non-eavesdropping-safe media, in which the sender of the data can have the "public key" of the intended addressee / recipient transmitted by a trustworthy facility or download it from the Internet / intranet and at which the addressee / recipient has a "private key", which forms a key pair with the "public key", as characterized in that the sender is provided with an encryption program tailored to the intended addressee / recipient by the trustworthy institution, which from the "public key" of the intended addressee / recipient and an encryption algorithm designed as an executable program compatible with the encryption program of the addressee / recipient that the sender uses the data to be sent by the the "public key" of the addressee / recipient received by the trustworthy device and the encryption algorithm are encrypted and sent to the intended recipient, who decrypts the data using his "private key" and the decryption software installed on his computer. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Trust-Center die individuellen Verschlüsselungsprogramme in komprimierter Form als selbstent­ packende Datei erzeugt und überträgt.2. The method according to claim 1, characterized in that the trust center individual encryption programs in compressed form as self-contained gripping file created and transferred.
DE2000104846 2000-02-02 2000-02-02 Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code Withdrawn DE10004846A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000104846 DE10004846A1 (en) 2000-02-02 2000-02-02 Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000104846 DE10004846A1 (en) 2000-02-02 2000-02-02 Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code

Publications (1)

Publication Number Publication Date
DE10004846A1 true DE10004846A1 (en) 2001-08-09

Family

ID=7629765

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000104846 Withdrawn DE10004846A1 (en) 2000-02-02 2000-02-02 Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code

Country Status (1)

Country Link
DE (1) DE10004846A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
EP0121853A2 (en) * 1983-04-04 1984-10-17 BURROUGHS CORPORATION (a Delaware corporation) Data processing system having public encryption and private decryption keys
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
DE4419634A1 (en) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Decryption device for digital information and method for performing the encryption and decryption of this
DE4404327C2 (en) * 1994-02-11 1996-08-29 Janussoft Gmbh Device for the transport of data
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
US5956407A (en) * 1996-11-01 1999-09-21 Slavin; Keith R. Public key cryptographic system having nested security levels
DE19848378A1 (en) * 1998-09-05 2000-03-09 Orga Kartensysteme Gmbh Microprocessor-aided portable data medium for exchanging data through a data exchange device runs an RSA encoding algorithm for creating a verifiable digital signature for a message

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
EP0121853A2 (en) * 1983-04-04 1984-10-17 BURROUGHS CORPORATION (a Delaware corporation) Data processing system having public encryption and private decryption keys
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
DE4404327C2 (en) * 1994-02-11 1996-08-29 Janussoft Gmbh Device for the transport of data
DE4419634A1 (en) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Decryption device for digital information and method for performing the encryption and decryption of this
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
US5956407A (en) * 1996-11-01 1999-09-21 Slavin; Keith R. Public key cryptographic system having nested security levels
DE19848378A1 (en) * 1998-09-05 2000-03-09 Orga Kartensysteme Gmbh Microprocessor-aided portable data medium for exchanging data through a data exchange device runs an RSA encoding algorithm for creating a verifiable digital signature for a message

Similar Documents

Publication Publication Date Title
DE60224219T2 (en) SECURE PRINTING OF A DOCUMENT
DE60029722T2 (en) METHOD AND DEVICES FOR SAFE DISTRIBUTION OF PUBLIC AND PRIVATE KEY BADGES
DE60206809T2 (en) Methods and systems for generating cipher keys using random bit strings
DE602004005219T2 (en) METHOD AND DEVICE FOR SECURING CONTENT DELIVERY VIA A COMMUNICATION NETWORK CONTAINING CONTENT KEY
DE69737759T2 (en) A method for establishing secure connections, and encryption / decryption device thereto
EP2810400B1 (en) Cryptographic authentication and identification method using real-time encryption
DE60317498T2 (en) Method and system for key distribution with an authentication step and a key distribution step using KEK (key encryption key)
AT519025B1 (en) Procedure for exchanging data fields of certified documents
DE69737806T2 (en) Data encryption method
DE69826778T2 (en) Devices for encrypting and decrypting a key recovery condition
EP3248324B1 (en) Decentralised operating on a produkt using centrally stored ecrypted data
EP2491513B1 (en) Method and system for making edrm-protected data objects available
DE69925923T2 (en) SECURE DATA TRANSMISSION SYSTEM
DE10004846A1 (en) Data encoding procedure for transmission via insecure media, requires an encoding program to be prepared for sender by trustworthy source, and the receiver to decode data by a private code
DE10114157A1 (en) Computer-aided encryption key generation method provides public encryption key with common first part and second part specific to each receiver
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
EP2288073B1 (en) Apparatus for encrypting data
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102005062042A1 (en) Data object processing system, has data object encoded with symmetrical key filed in data object zone
DE10257159A1 (en) Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content
DE102005012878B4 (en) A method for the secure use of copyright-protected data on multiple computers by using multiple keys
DE10022402A1 (en) Method and meter system for reading meters employs a dual code formed of secret and official codes
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
DE60027119T2 (en) Method and device for cryptographic data protection
EP1050992B1 (en) Data encryption method

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8141 Disposal/no request for examination