DE102013104293B4 - Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät - Google Patents

Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät Download PDF

Info

Publication number
DE102013104293B4
DE102013104293B4 DE102013104293.7A DE102013104293A DE102013104293B4 DE 102013104293 B4 DE102013104293 B4 DE 102013104293B4 DE 102013104293 A DE102013104293 A DE 102013104293A DE 102013104293 B4 DE102013104293 B4 DE 102013104293B4
Authority
DE
Germany
Prior art keywords
data
processing device
data processing
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102013104293.7A
Other languages
English (en)
Other versions
DE102013104293A1 (de
Inventor
Ulrike Dramsch
Sven Hering
Andreas Jacobsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102013104293.7A priority Critical patent/DE102013104293B4/de
Publication of DE102013104293A1 publication Critical patent/DE102013104293A1/de
Application granted granted Critical
Publication of DE102013104293B4 publication Critical patent/DE102013104293B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät, wobei jedes Gerät jeweils eine eindeutige Kennung aufweist, mit den Schritten: a. Erzeugen einer auf der Grundlage der Kennung des zweiten datenverarbeitenden Geräts Zugriff auf die am ersten datenverarbeitenden Gerät verschlüsselten Daten erlaubenden Key-Datei, b. Verschlüsseln der Daten mit einem ersten Verschlüsselungsalgorithmus, c. Verschlüsseln der Key-Datei mit einem zweiten Verschlüsselungsalgorithmus, d. Versehen der verschlüsselten Daten mit einem Header, der eine Referenz auf die Key-Datei und auf die Art des zweiten Verschlüsselungsalgorithmus aufweist, e. Zusammenführen von den den Header aufweisenden verschlüsselten Daten und der verschlüsselten Key-Datei zu einem Datenpaket, und f. Übertragen des Datenpakets an das zweite datenverarbeitende Gerät.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät, wobei jedes Gerät jeweils eine eindeutige Kennung aufweist.
  • Verfahren zur verschlüsselten Datenübertragung sind beispielsweise aus der DE 602 18 615 T2 , der DE 199 23 250 A1 , der DE 698 35 102 T2 und der EP 1 372 317 A2 bekannt.
  • Die Kommunikation zwischen datenverarbeitenden Geräten stößt speziell im geschäftlichen Verkehr oftmals auf sicherheitstechnische Bedenken, da oftmals vertrauliche Informationen versendet werden, die Dritten nicht zugänglich sein sollen. Dieses betrifft nicht nur etwaige firmeninterne Kommunikation, sondern insbesondere auch die Kommunikation zwischen Unternehmen oder die Kommunikation zwischen Verbrauchern und Unternehmen.
  • Zwar stehen mittlerweile auch insbesondere für den Email-Verkehr Verschlüsselungsalgorithmen zur Verfügung, die das „Mitlesen“ durch Dritte erschweren. Dennoch besteht der Bedarf nach einem Verfahren zur Übertragung von sensiblen Daten, das ein „Mitlesen“ durch Dritte nahezu vollständig ausschließen kann.
  • Aufgabe der Erfindung ist es daher, ein Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät bereitzustellen, das die größtmögliche Sicherheit gegen ein „Mitlesen“ von übersendeten Daten bietet.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät, wobei jedes Gerät jeweils eine eindeutige Kennung aufweist, mit den Schritten: (a) Erzeugen einer auf der Grundlage der Kennung des zweiten datenverarbeitenden Geräts Zugriff auf die am ersten datenverarbeitenden Gerät verschlüsselten Daten erlaubenden Key-Datei, (b) Verschlüsseln der Daten mit einem ersten Verschlüsselungsalgorithmus, (c) Verschlüsseln der Key-Datei mit einem zweiten Verschlüsselungsalgorithmus, (d) Versehen der verschlüsselten Daten mit einem Header, der eine Referenz auf die Key-Datei und auf die Art des zweiten Verschlüsselungsalgorithmus aufweist, (e) Zusammenführen von den den Header aufweisenden verschlüsselten Daten und der verschlüsselten Key-Datei zu einem Datenpaket, und (f) Übertragen des Datenpakets an das zweite datenverarbeitende Gerät.
  • Nach einer besonders bevorzugten Ausgestaltung der Erfindung befindet sich die Kennung der datenverarbeitenden Geräte auf je einem mit jedem Gerät verbundenen besonders ausgestalteten USB-Massenspeicher, der einen Bereich aufweist, in dem sich eine eindeutige, d.h. einmalig vergebene, Seriennummer (Kennung) befindet, die aus einer Zahlen- und / oder Buchstabenkombination besteht und zwar gelesen, nicht aber kopiert und damit verfälscht werden kann. Sofern andere Speichermedien (z.B. Flash-Cards) ebenfalls eine derartige einmalige fälschungssichere Codierung tragen, können auch diese verwendet werden.
  • Die Kennung kann auch aus Kennzahlen mehrerer Komponenten eines datenverarbeitenden Geräts gebildet sein. So kann die das datenverarbeitende Gerät eindeutig identifizierende Kennung beispielsweise aus den Kennungen der Festplatte, weiterer Laufwerke, Speicherbausteinen etc. gebildet sein.
  • Zum Ausführen des Verfahrens muss zumindest das Gerät, von dem aus die sensiblen Daten übertragen werden sollen, mit dem speziellen USB-Massenspeicher verbunden sein. Dabei bedeutet datenverarbeitendes Gerät jede Art von Kommunikationsmittel, das programmierbar und zur Ein- und Ausgabe von Information eingerichtet ist, beispielsweise ein Personal Computer, ein Handheld PC, Tablet oder auch ein Telefon / Mobiltelefon. Das Übertragen zwischen den Geräten kann dabei über jede Art von Kommunikationsleitung erfolgen, z.B. LAN, WLAN, Bluetooth der UMTS, oder auch durch manuelles Übertragen und Einlesen von auf CD, DVD, optische Disc, USB-Massenspeicher oder anderen Speichermedien gespeicherten Daten.
  • Insbesondere ist bei einem erfindungsgemäß ausgestalteten System zum Durchführen des erfindungsgemäßen Verfahrens mit einem ersten datenverarbeitenden Gerät und wenigstens einem zweiten datenverarbeitenden Gerät vorgesehen, dass das erste Gerät einen eine eindeutige Kennung aufweisenden USB-Massenspeicher-Masterkey aufweist, das wenigstens eine zweite Gerät wenigstens einen eine eindeutige Kennung aufweisenden USB-Massenspeicher-Slavekey aufweist, der Masterkey eine Datenbank mit der Kennung des wenigstens einen Slavekeys aufweist und zur Kommunikation mit dem wenigstens einen zweiten Gerät eingerichtet ist, und der Slavekey ausschließlich zur Kommunikation mit dem den Masterkey aufweisenden ersten Gerät eingerichtet ist.
  • So können nach diesem bevorzugt ausgestalteten Beispiel von mit Slavekeys ausgestatten Geräten Dateien übertragen und nur von mit einem Masterkey ausgestatteten Geräten geöffnet werden. Der Masterkey ist also für den Zugriff von Dateien, die von einer Mehrzahl von mit verschiedenen Slavekeys ausgestatteten Geräten übertragen wurden, eingerichtet.
  • Als praktisches Beispiel sei eine Patentanwaltskanzlei genannt, die über einen Masterkey verfügt und an ihre Mandanten einzeln zugeordnete Slavekeys ausgibt, um eine sichere Kommunikation zwischen Mandanten und Kanzlei zu ermöglichen.
  • Alternativ kann auch vorgesehen sein, dass der Slavekey eine Datenbank aufweist, in die Kennungen von weiteren Slavekeys eingetragen sind, um neben der Kommunikation mit dem Masterkey auch eine Kommunikation zwischen Slavekeys, also neben einer 1-zu-N-Beziehung auch eine N-zu-N-Beziehung zu ermöglichen. Dieses mag beispielsweise für mehrere Abteilungen eines Unternehmens sinnvoll sein.
  • Schließlich kann es sinnvoll sein, dass die Vergabe von Rechten zur Kommunikation zwischen dem ersten datenverarbeitenden Gerät und dem zweiten datenverarbeitenden Gerät durch an einem zentralen Ort (im Internet) gespeicherte Datenbanken erfolgt, wobei die jeweilige Berechtigung aktuell von diesen Datenbanken abgefragt werden muss. Dabei wird die Berechtigung – ähnlich einer Zertifizierungsstelle – von einer zentralen Stelle verwaltet, sodass die Berechtigungen komfortabel erteilt und entzogen werden können.
  • Die Erfindung wird im Folgenden auch in Bezug auf 1 näher erläutert:
    Die Daten die der User einem das erfindungsgemäße Verfahren ausführende Programm übergibt werden zunächst an einen zentralen Platz kopiert, um eine fälschliche Löschung zu verhindern. Im Anschluss wird eine Binärdatei generiert, die bestimmte Informationen enthält, die für die Empfängerauthentifizierung nötig sind. Daher wird sie auch als „Key-Datei“ bezeichnet, der Datenanteil im Container wird auch als „Content“ bezeichnet.
  • Der Content wird zunächst bevorzugt mit einem 256 Bit Algorithmus verschlüsselt und dann mit einem Header versehen, der in unmittelbarem Zusammenhang mit der Key-Datei steht.
  • Diese Key-Datei wird nun ihrerseits mit einem weiteren bevorzugt verwendeten 256 Bit Algorithmus verschlüsselt, der seinerseits wieder mit dem Header der Content-Datei in Zusammenhang steht. Somit ist gewährleistet, das in der ersten Verschlüsselungsstufe weder die Content- noch die Key-Datei allein zu einem Erfolg für Hacker führen kann.
  • In der zweiten Verschlüsselungsstufe werden die Content- und Key-Datei zusammengeführt, und noch einmal bevorzugt 256 Bit verschlüsselt, der daraus resultierende Head wird drei weiteren Sicherheitsphasen – einer Passphrase, einen Salt und eine zufallsgenerierte Nummer – zu einem MD5-Hash verbunden, und ist nun so stark individualisiert, das eine absolute Einmaligkeit erreicht ist. Als Ergebnis erhält man eine sog. Payload-Datei.
  • In der dritten Verschlüsselungsstufe wird die zusammengeführte Datei mit einer speziellen Senderkennung versehen, die wiederum vom Head der Payload-Datei einen weiteren festen MD5-Hash zugewiesen bekommt. Dieser ist nur unter Sendern und Empfängern bekannt (d.h. Master- und Slave-Keys).
  • Bevorzugt wird das Zusammenführen der den Header aufweisenden verschlüsselten Daten mit der verschlüsselten Key-Datei zu einem Datenpaket durch gemeinsames Komprimieren der den Header aufweisenden verschlüsselten Daten und der verschlüsselten Key-Datei in eine Kompressionsdatei erfolgt, wobei das Datenpaket vor dem Übertragen besonders bevorzugt mit einem dritten Verschlüsselungsalgorithmus verschlüsselt wird.
  • Speziell steht der dritte Verschlüsselungsalgorithmus mit dem zweiten Verschlüsselungsalgorithmus in Zusammenhang. Dabei kann die Sicherheit der Verschlüsselung weiter verbessert werden, indem das verschlüsselte Datenpaket mit einem mittels einer Passphrase, einem Salt und einer zufallsgenerierten Nummer geschützten Header zu einem MD5-Hash verbunden und als Payload-Datei übertragen wird. Als letzte sicherheitstechnische Maßnahme wird diese Payload-Datei vor dem Übertragen mit einer Senderkennung versehen wird, die einen festen MD5-Hash zugewiesen bekommt.
  • Schließlich ist vorgesehen, dass sich die Verschlüsselungsalgorithmen voneinander unterscheiden oder es wird derselbe Algorithmus mit unterschiedlichen Schlüsseln verwendet.
  • Mit dem erfindungsgemäßen Verfahren würde folgender Aufwand für einen unbefugten Dritten entstehen, um die geschützten Daten lesen zu können:
    • 1. Erraten, vermuten oder in Erfahrung bringen, dass zur Entschlüsselung der abgefangenen Daten ein Hardware-USB-Key notwendig ist.
    • 2. Stehlen des (richtigen) Schlüssels bei einem Unternehmen, oder erraten, das es sich beim ersten Verschlüsselungsteil um einen MD5-Hash Wert handelt.
    • 3. Den Wert entschlüsseln (bei einer Phrase mit über neun Zeichen praktisch unmöglich, bevorzugt werden daher min. 16 und max. 255 Zeichen verwendet).
    • 4. Sollte es dem Dritten dennoch gelungen sein, muss dieser nun die Key-Datei von der Content-Datei trennen. Dazu muss dieser wissen um welchen Verschlüsselungsalgorithmus es sich handelt.
    • 5. Sollte der Dritte immer noch Interesse an dem Inhalt haben, so muss dieser nun wieder einen MD5 Wert erraten oder errechnen lassen (auch hier sind mehr als neun Zeichen praktisch unmöglich, bevorzugt werden also min. 16 und max. 3,40282·1038 Zeichen (Integer) verwendet).
    • 6. Wenn selbst dies gelungen ist(!), steht der Dritte vor zwei weiteren verschlüsselten Dateien und kann die Schritte 3–5 abermals für jede einzelne Datei wiederholen. Hat der Dritte nur eine Datei unrechtmäßig erhalten, kann diese nicht entschlüsselt werden, gleich, wie viel Zeit und Mühe der Dritte investiert.
    • 7. Sollten durch einen Missbrauch der Software dennoch Daten an einen nicht autorisierten Dritten weitergeleitet werden, so kann der Master-Key Inhaber in einer Online-Version ein „Not-Aus“ veranlassen, sodass jede weitere Nutzung der Software für alle Master- und Slave-Keys dieses Kunden unmöglich macht, bis diese Sperre wieder von einem Zugriff auf alle Master- und Slavekeys Zugriff erlaubenden Administrator, nach Rücksprache, aufgehoben wird.

Claims (8)

  1. Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät, wobei jedes Gerät jeweils eine eindeutige Kennung aufweist, mit den Schritten: a. Erzeugen einer auf der Grundlage der Kennung des zweiten datenverarbeitenden Geräts Zugriff auf die am ersten datenverarbeitenden Gerät verschlüsselten Daten erlaubenden Key-Datei, b. Verschlüsseln der Daten mit einem ersten Verschlüsselungsalgorithmus, c. Verschlüsseln der Key-Datei mit einem zweiten Verschlüsselungsalgorithmus, d. Versehen der verschlüsselten Daten mit einem Header, der eine Referenz auf die Key-Datei und auf die Art des zweiten Verschlüsselungsalgorithmus aufweist, e. Zusammenführen von den den Header aufweisenden verschlüsselten Daten und der verschlüsselten Key-Datei zu einem Datenpaket, und f. Übertragen des Datenpakets an das zweite datenverarbeitende Gerät.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Zusammenführen durch gemeinsames Komprimieren der den Header aufweisenden verschlüsselten Daten und der verschlüsselten Key-Datei in eine Kompressionsdatei erfolgt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Datenpaket vor dem Übertragen mit einem dritten Verschlüsselungsalgorithmus verschlüsselt wird.
  4. Verfahren nach einem der Ansprüche 2 und 3, dadurch gekennzeichnet, dass das verschlüsselte Datenpaket mit einem mittels einer Passphrase, einem Salt und einer zufallsgenerierten Nummer geschützten Header zu einem MD5-Hash verbunden und als Payload-Datei übertragen wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Payload-Datei vor dem Übertragen mit einer Senderkennung versehen wird, die einen festen MD5-Hash zugewiesen bekommt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Kennung auf jeweils einem mit den datenverarbeitenden Geräten verbundenen USB-Massenspeicher enthalten ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich die Verschlüsselungsalgorithmen voneinander unterscheiden.
  8. System zum Durchführen des Verfahrens nach einem der vorhergehenden Ansprüche, mit – einem ersten datenverarbeitenden Gerät und – wenigstens einem zweiten datenverarbeitenden Gerät, wobei – das erste Gerät einen eine eindeutige Kennung aufweisenden USB-Massenspeicher-Masterkey aufweist, – das wenigstens eine zweite Gerät wenigstens einen eine eindeutige Kennung aufweisenden USB-Massenspeicher-Slavekey aufweist, – der Masterkey eine erste Datenbank mit der Kennung des wenigstens einen Slavekeys aufweist und zur Kommunikation mit dem wenigstens einen zweiten Gerät eingerichtet ist, und – der Slavekey eine zweite Datenbank aufweist, in der die Kennung des Masterkeys und gegebenenfalls die Kennung von wenigstens einem Slave-Key enthalten ist und zur Kommunikation mit dem den Masterkey aufweisenden ersten Gerät und gegebenenfalls wenigstens einem weiteren einen Slave-Key aufweisenden zweiten datenverarbeitenden Gerät eingerichtet ist.
DE102013104293.7A 2013-04-26 2013-04-26 Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät Expired - Fee Related DE102013104293B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013104293.7A DE102013104293B4 (de) 2013-04-26 2013-04-26 Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013104293.7A DE102013104293B4 (de) 2013-04-26 2013-04-26 Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät

Publications (2)

Publication Number Publication Date
DE102013104293A1 DE102013104293A1 (de) 2014-11-13
DE102013104293B4 true DE102013104293B4 (de) 2016-12-15

Family

ID=51787406

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013104293.7A Expired - Fee Related DE102013104293B4 (de) 2013-04-26 2013-04-26 Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät

Country Status (1)

Country Link
DE (1) DE102013104293B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
EP1372317A2 (de) * 2002-06-11 2003-12-17 Matsushita Electric Industrial Co., Ltd. Authentifizierungssystem und Vorrichtung zur Schlüssel-Registrierung
DE69835102T2 (de) * 1997-11-25 2006-11-16 Motorola, Inc., Schaumburg Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes
DE60218615T2 (de) * 2001-12-12 2007-11-08 Pervasive Security Systems Inc., Menlo Park Verfahren und Architektur zur durchdringenden Absicherung von digitalen Gütern

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69835102T2 (de) * 1997-11-25 2006-11-16 Motorola, Inc., Schaumburg Verfahren und vorrichtung zur gesicherten übertragung eines datensatzes
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
DE60218615T2 (de) * 2001-12-12 2007-11-08 Pervasive Security Systems Inc., Menlo Park Verfahren und Architektur zur durchdringenden Absicherung von digitalen Gütern
EP1372317A2 (de) * 2002-06-11 2003-12-17 Matsushita Electric Industrial Co., Ltd. Authentifizierungssystem und Vorrichtung zur Schlüssel-Registrierung

Also Published As

Publication number Publication date
DE102013104293A1 (de) 2014-11-13

Similar Documents

Publication Publication Date Title
JP2020009500A (ja) データセキュリティサービス
US20170140375A1 (en) System and Method for Permissioned Distributed Block Chain
CN101341490B (zh) 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
Deshmukh et al. Transparent Data Encryption--Solution for Security of Database Contents
JP6678457B2 (ja) データセキュリティサービス
CN204595860U (zh) 一种存储设备加密桥接器
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
CN103955654A (zh) 基于虚拟文件系统的u盘安全存储方法
CN106203137B (zh) 一种机密文件访问安全系统
Firdaus et al. Monitoring system with two central facilities protocol
CN111177763A (zh) 一种文件多重加密的二维码电子加密解密管理系统及方法
CN202872828U (zh) 文件的流转控制系统
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102004059391C5 (de) Krypto-Wireless-Tag
DE102013104293B4 (de) Verfahren zur Übertragung von verschlüsselten Daten von einem ersten datenverarbeitenden Gerät zu einem zweiten datenverarbeitenden Gerät
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
CN1558580B (zh) 一种基于密码技术的网络数据安全防护方法
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
CN104463003A (zh) 一种文件加密保护方法
CN106972928A (zh) 一种堡垒机私钥管理方法、装置及系统
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
CN106778320B (zh) 一种erp在线文档加密的方法
CN105553945A (zh) 一种在移动终端中加解密数据的方法和装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee