DE102014224928A1 - Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer - Google Patents

Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer Download PDF

Info

Publication number
DE102014224928A1
DE102014224928A1 DE102014224928.7A DE102014224928A DE102014224928A1 DE 102014224928 A1 DE102014224928 A1 DE 102014224928A1 DE 102014224928 A DE102014224928 A DE 102014224928A DE 102014224928 A1 DE102014224928 A1 DE 102014224928A1
Authority
DE
Germany
Prior art keywords
server
key
address
domain
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014224928.7A
Other languages
English (en)
Inventor
Ralf Salomon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universitaet Rostock
Original Assignee
Universitaet Rostock
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universitaet Rostock filed Critical Universitaet Rostock
Priority to DE102014224928.7A priority Critical patent/DE102014224928A1/de
Publication of DE102014224928A1 publication Critical patent/DE102014224928A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und einem Server zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain. Der Server (10) zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain umfasst Mittel zum Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem weiteren Server (30) über ein öffentliches Netzwerk (20), dadurch gekennzeichnet, dass das Mittel zum Auslesen ausgebildet ist, auch eine zusammen mit der Domain gespeicherte Adresse eines Schlüsselservers (40) von dem Server auszulesen, wobei der weitere Server (30) eine Speichereinheit umfasst, auf der in über ein öffentliches Netzwerk adressierbarer Form Mindestens eine Domain zusammen mit mindestens einer Dateneingangsserveradresse und mindestens einer Schlüsselserveradresse gespeichert sind.

Description

  • Die Erfindung betrifft ein Verfahren und einem Server zum Versenden von verschlüsselten Daten an einen Nutzer.
  • Asymmetrische Kryptographieverfahren zum Verschlüsseln von Daten basieren auf einem Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ermöglicht einem Sender, Daten für einen Datenaustausch in einem öffentlichen Netz mit dem privaten Schlüssel so zu verschlüsseln, dass die Daten nur mittels des privaten Schlüssels veränderbar aber für jeden im Besitz des öffentlichen Schlüssels lesbar sind. Der private Schlüssel entspricht also einer Signatur und garantiert die Echtheit der Daten.
  • Weiterhin können Daten mit dem öffentlichen Schlüssel so verschlüsselt werden, dass die Daten nur mittels des privaten Schlüssels lesbar und damit veränderbar sind. Der öffentliche Schlüssel garantiert also die Vertraulichkeit der Daten.
  • Ein Sender im Besitz eines öffentlichen Schüssels eines ersten Schlüsselpaars, zu dem ein privater Schlüssel im Besitz eines Empfängers gehört, kann also an den Empfänger zu sendende Daten mit dem öffentlichen Schlüssel verschlüsseln, so dass nur der Empfänger die verschlüsselten Daten lesen kann.
  • Ist der Sender hingegen nicht im Besitz des öffentlichen Schlüssels, so muss er den öffentlichen Schlüssel erst selbst empfangen. Insbesondere wenn der Empfänger nicht im Besitz ist eines weiteren öffentlichen Schüssels eines zweiten Schlüsselpaars, zu dem ein weitere privater Schlüssel im Besitz des Senders gehört, muss der öffentliche Schlüssel unverschlüsselt übertragen werden.
  • In der Übertragung an den Sender kann der öffentliche Schlüssel gefälscht, also durch einen falschen öffentlichen Schlüssel ersetzt werden, ohne der Sender dies merkt. Dies ist ein sogenannter man-in-the-middle attack.
  • Verschlüsselt nun der Sender die Daten mit dem empfangenen öffentlichen Schlüssel, der falsch ist, und überträgt die falsch verschlüsselten Daten, so können die falsch verschlüsselten Daten in der Übertragung abgefangen, mit dem zugehörigen gefälschten privaten Schlüssel entschlüsselt, verändert und mit dem öffentlichen Schlüssel des Empfängers wieder verschlüsselt an den Empfänger übertragen werden, ohne dass der Empfänger dies merkt.
  • Solange nicht zumindest einer von Sender und Empfänger zweifelsfrei den richtigen öffentlichen Schlüssel des jeweils anderen besitzt, ist eine fälschungssichere Datenübertragung nicht möglich.
  • Ein öffentlicher Schlüssel kann daher beispielsweise auf Internetseiten zur Verfügung gestellt werden. Der Besitzer des zugehörigen privaten Schlüssels kann dann jederzeit und von überall her überprüfen, ob der über die Internetseite abrufbare öffentliche Schlüssel zu seinem privaten Schlüssel gehört.
  • Eine andere Möglichkeit ist eine Zertifizierung des Schlüssels. Das Zertifikat bestätigt den Empfänger und/oder weitere Eigenschaften des öffentlichen Schlüssels. Durch das Zertifikat können Sender den öffentlichen Schlüssel dem Empfänger zuordnen und/oder seinen Geltungsbereich bestimmen. Das Zertifikat stellt die korrekte Anwendung des öffentlichen Schlüssels sicher und ermöglicht so Vertraulichkeit, Authentizität und Integrität der verschlüsselten Daten.
  • Erfindung
  • Erfindungsgemäß wird ein Server gemäß Anspruch 1 zur Verfügung gestellt. Der Server umfasst eine Speichereinheit, auf der in über ein öffentliches Netzwerk adressierbarer Form mindestens eine Domain zusammen mit mindestens einer Adresse eines Eingangsservers gespeichert ist. Der Server ist dadurch gekennzeichnet, dass die Domain weiterhin zusammen mit mindestens einer Adresse eines Schlüsselservers gespeichert ist.
  • Erfindungsgemäß wird weiterhin ein Server gemäß Anspruch 2 zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain zur Verfügung gestellt. Der Server umfasst Mittel zum Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem Server über ein öffentliches Netzwerk. Der Server ist dadurch gekennzeichnet, dass das Mittel zum Auslesen ausgebildet ist, auch eine zusammen mit der Domain gespeicherte Adresse eines Schlüsselservers auszulesen, wenn der Server erfindungsgemäß ausgebildet ist.
  • Erfindungsgemäß wird auch ein Verfahren gemäß Anspruch 6 zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain zur Verfügung gestellt. Das Verfahren umfasst Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem Server über ein öffentliches Netzwerk. Das Verfahren ist dadurch gekennzeichnet, dass es weiterhin ein Auslesen einer zusammen mit der Domain gespeicherte Adresse eines Schlüsselservers umfasst, wobei der Server erfindungsgemäß ausgebildet ist.
  • Die Erfindung ermöglicht eine Automatisierung des sicheren Versendens von Daten, da der dafür notwendige öffentliche Schlüssel in einer Weise abgelegt ist, die ein automatisiertes Auffinden des öffentlichen Schlüssels ermöglicht.
  • In einer bevorzugten Ausführungsform kann das Verfahren weiterhin folgende Schritte umfassen: ein Auslesen eines dem Nutzer zugeordneten Schlüssel mittels der Adresse des Schlüsselservers von einem Schlüsselserver, Verschlüsseln der Daten mit dem öffentlichen Schlüssel und Übertragen der verschlüsselten Daten an einen zu der Dateneingangsserveradresse zugehörigen Dateneingangsserver. In einer bevorzugten Ausführungsform kann der Server entsprechend ausgebildete Mittel umfassen.
  • Das Verfahren kann weiterhin umfassen:
    Herunterladen eines Zertifikats des öffentlichen Schlüssels über das öffentliche Netzwerk und Überprüfen der Echtheit des öffentlichen Schlüssels anhand des Zertifikats, wobei das Verschlüsseln nach dem Überprüfen und nur dann erfolgt, wenn der öffentliche Schlüssel echt ist. Der Server kann entsprechend ausgebildete Mittel umfassen.
  • Dabei kann das Zertifikat in einer Verschlüsselung des öffentlichen Schlüssels mit einem privaten Schlüssel bestehen und das Überprüfen der Echtheit kann ein Entschlüsseln des verschlüsselten öffentlichen Schlüssels mit einem weiteren, zum privaten Schlüssel zugehörigen öffentlichen Schlüssel umfassen.
  • Die verschlüsselten Daten können nach Post Office Protocol (POP), Internet Message Access Protocol (IMAP), Simple Mail Transfer Protocol (SMTP) oder Simple Mail Access Protocol (SMAP) übertragen bzw. versandt werden.
  • Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
  • Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
  • Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigt beispielhaft und schematisch:
  • 1 eine Ausführungsform der Erfindung.
  • Die Erfindung wird im Folgenden am Beispiel eines Emailaustausches über ein öffentliches Netzwerk beschrieben. Die Erfindung ist jedoch nicht auf Emailaustausch beschränkt, sondern lässt sich für jede Form des Datenaustausches verwenden.
  • Ein Nutzer schreibt eine Email an empfänger@domain und gibt einen Befehl zum Versand der Email. Ein Ausgangsserver 10 oder ein Mail Transfer Agenten (MTA) ermittelt zunächst zumindest ein Mail-eXchange-Resource Record (MX-RR oder MXR) der Domain domain. Das MXR ist auf einem über das öffentliche Netzwerk 20 adressierbaren Server 30 gespeichert, dessen Adresse bekannt oder einfach herausfindbar ist. Das MXR listet dabei mindestens eine Maileingangsserveradresse der Domain domain in mittels der Domain adressierbarer Form. Der Ausgangsserver 10 (Datenausgangsserver) liest die Maileingangsserveradresse anhand der Domain domain aus und baut dann eine SMTP-Verbindung mit dem ersten gelisteten Eingangsserver (Dateneingangsserver) der Domain domain auf.
  • Erfindungsgemäß listet der MXR zusätzlich eine Adresse eines Schlüsselservers. Es wird daher erfindungsgemäß unter anderem ein Mail-eXchange-Resource and Key Record (MXKR) vorgeschlagen.
  • Ehe der Ausgangsserver 10 die SMTP-Verbindung mit dem Eingangsserver anhand der Maileingangsserveradresse aufbaut, baut er eine Verbindung zu dem Schlüsselserver 40 anhand der Adresse des Schlüsselservers auf. Der Schlüsselserver 40 ordnet öffentliche Schlüssel von Nutzern mit Emailadressen in der Domain domain den Emailadressnamen der Nutzer in der Domain zu. Der Ausgangsserver 10 lädt vom Schlüsselserver 40 der öffentlichen Schlüssel, der auf dem Schlüsselserver 40 dem Emailadressnamen empfänger zugeordnet ist.
  • Ein Emailprogramm oder der Ausgangsserver 10 verschlüsselt dann die Email mit dem öffentlichen Schlüssel und überträgt die verschlüsselte Email über die SMTP-Verbindung.
  • Zusammen mit dem öffentliche Schlüssel können weitere Informationen, beispielsweise bezüglich des zu verwendenden Verschlüsselungsalgorithmus und/oder Parametern der Verschlüsselung, auf dem Schlüsselserver gespeichert sein. Dann können diese Informationen zusammen mit dem öffentlichen Schlüssel vom Schlüsselserver auf den Ausgangsserver heruntergeladen und bei der Verschlüsselung gegebenenfalls berücksichtigt werden.
  • Um sicher zu gehen, dass beim Herunterladen des öffentlichen Schlüssels kein man-in-the-middle attack unbemerkt erfolgen kann, kann zusammen mit dem öffentlichen Schlüssel ein Zertifikat hinterlegt sein, mit dem sich die Echtheit des öffentlichen Schlüssels überprüfen lässt. Das Zertifikat kann von einer glaubwürdigen dritten Stelle herausgegeben sein und nachweisen, dass der öffentliche Schlüssel authentisch ist.
  • Das Zertifikat kann darin bestehen, dass der öffentlichen Schlüssel in einer mit einem privaten Schlüssel verschlüsselten Form auf dem Schlüsselserver gespeichert ist, wobei der zum privaten Schlüssel zugehörige öffentliche Schlüssel der vertrauenswürdigen dritten Stelle allgemein zugänglich ist und von der Server zum Entschlüsseln des verschlüsselten öffentlichen Schlüssels verwendet wird.
  • Dann verschlüsselt das Emailprogramm oder der Ausgangsserver die Email nur dann mit dem öffentlichen Schlüssel und überträgt die verschlüsselte Email über die SMTP-Verbindung, wenn der öffentliche Schlüssel authentisch ist.
  • Das Zertifikat bestätigt den Empfänger und/oder weitere Eigenschaften des öffentlichen Schlüssels. Durch das Zertifikat können Sender den öffentlichen Schlüssel dem Empfänger zuordnen und/oder seinen Geltungsbereich bestimmen. Das Zertifikat stellt die korrekte Anwendung des öffentlichen Schlüssels sicher und ermöglicht so Vertraulichkeit, Authentizität und Integrität der verschlüsselten Daten.
  • Auch ohne Zertifikat ist es für den Empfänger empfänger möglich, man-in-the-middle attacks zu detektieren. Der Empfänger muss dazu lediglich von einem anderen Computer und mit einer anderen Emailadresse eine email an empfänger@domain schicken und den zur Verschlüsselung der Email erhaltenen öffentlichen Schlüssel dahingehend überprüfen, ob er dem öffentlichen Schlüssel des Empfängers entspricht.
  • Diese Detektion kann insbesondere automatisiert erfolgen. Beispielsweise kann der Schlüsselserver oder ein empfängerseitiger Ausgangserver konfiguriert sein, automatisiert von der anderen Emailadresse eine email an empfänger@domain zu schicken und den zur Verschlüsselung der Email erhaltenen öffentlichen Schlüssel mit dem gespeicherten öffentlichen Schlüssel zu vergleichen. Unterscheiden sich die Schlüssel, so kann beispielsweise der Schlüsselserver dem Empfänger eine mit dem gespeicherten öffentlichen Schlüssel verschlüsselte Email schicken, die auf den Unterschied aufmerksam macht.
  • Zusätzlich oder alternativ kann das Auslesen des öffentlichen Schlüssels insbesondere über einen anonymisierten Datenpfad durch das Netzwerk, beispielsweise über ein Tor Netzwerk, und mit einem anderen Protokoll erfolgen. Einem man-in-the-middle ist dann unmöglich, festzustellen, wer den öffentlichen Schlüssel ausliest. Der man-in-the-middle kann daher Attacken nicht auf Auslesevorgänge beschränken, bei denen die auslesende Stelle den öffentlichen Schlüssel noch nicht hat.
  • Der Schlüsselserver kann insbesondere der Eingangsserver sein, d. h. Schlüsselserver und Eingangsserver sind identisch. In diesem Fall kann der öffentliche Schlüssel an einem Port des Eingangsservers hinterlegt sein und über diesen Port bezogen werden. Der Port kann im Mail-eXchange-Resource and Key Record hinterlegt sein oder voreingestellt sein.
  • In einer beispielhaften Ausführungsform umfasst das erfindungsgemäße Verfahren zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain folgende Schritte: Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem Server über ein öffentliches Netzwerk und Auslesens eines an einem Port des Eingangsservers hinterlegten öffentlichen Schlüssels des Nutzers. Dabei kann der Port voreingestellt sein oder zusammen mit der Adresse des Eingangsservers auf dem Server gespeichert sein.
  • Ein Server zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain kann Folgendes umfassen: Mittel zum Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem Server über ein öffentliches Netzwerk und Mittel zum Auslesens eines an einem Port des Eingangsservers hinterlegten öffentlichen Schlüssels des Nutzers. Dabei kann der Port voreingestellt sein oder zusammen mit der Adresse des Eingangsservers auf dem Server gespeichert sein.

Claims (10)

  1. Server (30) umfassend: eine Speichereinheit, auf der in über ein öffentliches Netzwerk adressierbarer Form mindestens eine Domain zusammen mit mindestens einer Adresse eines Eingangsservers gespeichert ist, dadurch gekennzeichnet, dass die Domain weiterhin zusammen mit mindestens einer Adresse eines Schlüsselservers gespeichert ist.
  2. Server (10) zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain, umfassend: Mittel zum Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem Server über ein öffentliches Netzwerk, dadurch gekennzeichnet, dass das Mittel zum Auslesen ausgebildet ist, auch eine zusammen mit der Domain gespeicherte Adresse eines Schlüsselservers auszulesen, wenn der Server (30) gemäß Anspruch 1 ausgebildet ist.
  3. Server (10) nach Anspruch 2, wobei das Mittel zum Auslesen ausgebildet ist, mittels der Adresse des Schlüsselservers einen dem Nutzer zugeordneten Schlüssel von einem Schlüsselserver (40) auszulesen, und wobei der Server (10) weiterhin Mittel zum Verschlüsseln der Daten mit dem öffentlichen Schlüssel und Mittel zum Übertragen der verschlüsselten Daten an einen zu der Dateneingangsserveradresse zugehörigen Dateneingangsserver.
  4. Server (10) nach Anspruch 2 oder 3, wobei der öffentlichen Schlüssel in einer mit einem privaten Schlüssel verschlüsselten Form auf dem Schlüsselserver (40) gespeichert ist und wobei das Mittel zum Überprüfen der Echtheit umfasst: Mittel zum Entschlüsseln des verschlüsselten öffentlichen Schlüssels mit einem weiteren, zum privaten Schlüssel zugehörigen öffentlichen Schlüssel.
  5. Server (10) nach einem der Ansprüche 3 und 4, wobei die verschlüsselten Daten nach Post Office Protocol (POP), Internet Message Access Protocol (IMAP), Simple Mail Transfer Protocol (SMTP) oder Simple Mail Access Protocol (SMAP) übertragen werden.
  6. Verfahren zum Versenden von verschlüsselten Daten an einen Nutzer in einer Domain, umfassend: Auslesen mindestens einer zusammen mit der Domain gespeicherten Adresse eines Eingangsservers von einem Server über ein öffentliches Netzwerk, wobei das Verfahren dadurch gekennzeichnet ist, dass es weiterhin ein Auslesen einer zusammen mit der Domain gespeicherte Adresse eines Schlüsselservers umfasst, wobei der Server gemäß Anspruch 1 ausgebildet ist.
  7. Verfahren nach Anspruch 6, weiterhin umfassend: Auslesen eines dem Nutzer zugeordneten Schlüssel mittels der Adresse des Schlüsselservers von einem Schlüsselserver, Verschlüsseln der Daten mit dem öffentlichen Schlüssel und Übertragen der verschlüsselten Daten an einen zu der Dateneingangsserveradresse zugehörigen Dateneingangsserver.
  8. Verfahren nach Anspruch 7, weiterhin umfassend: Herunterladen eines Zertifikats des öffentlichen Schlüssels über das öffentliche Netzwerk und Überprüfen der Echtheit des öffentlichen Schlüssels anhand des Zertifikats, wobei das Verschlüsseln nach dem Überprüfen und nur dann erfolgt, wenn der öffentliche Schlüssel echt ist.
  9. Verfahren nach Anspruch 8, wobei das Zertifikat in einer Verschlüsselung des öffentlichen Schlüssels mit einem privaten Schlüssel besteht und wobei das Überprüfen der Echtheit umfasst: Entschlüsseln des verschlüsselten öffentlichen Schlüssels mit einem weiteren, zum privaten Schlüssel zugehörigen öffentlichen Schlüssel.
  10. Verfahren nach einem der Ansprüche 7 bis 9, wobei die verschlüsselten Daten nach Post Office Protocol (POP), Internet Message Access Protocol (IMAP), Simple Mail Transfer Protocol (SMTP) oder Simple Mail Access Protocol (SMAP) übertragen werden.
DE102014224928.7A 2014-12-04 2014-12-04 Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer Withdrawn DE102014224928A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014224928.7A DE102014224928A1 (de) 2014-12-04 2014-12-04 Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014224928.7A DE102014224928A1 (de) 2014-12-04 2014-12-04 Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer

Publications (1)

Publication Number Publication Date
DE102014224928A1 true DE102014224928A1 (de) 2016-06-09

Family

ID=55974706

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014224928.7A Withdrawn DE102014224928A1 (de) 2014-12-04 2014-12-04 Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer

Country Status (1)

Country Link
DE (1) DE102014224928A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090198997A1 (en) * 2006-11-20 2009-08-06 Tet Hin Yeap System and method for secure electronic communication services

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090198997A1 (en) * 2006-11-20 2009-08-06 Tet Hin Yeap System and method for secure electronic communication services

Similar Documents

Publication Publication Date Title
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE102014100173B4 (de) Verfahren zum geschützten Übermitteln eines Datenobjekts
DE102012111903B4 (de) Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102011003919A1 (de) Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102012222995B3 (de) Verfahren für die sichere Übertragung einer digitalen Nachricht
DE102012106177A1 (de) Sicheres Übertragungsverfahren
DE102014224928A1 (de) Verfahren und Server zum Versenden von verschlüsselten Daten an einen Nutzer
DE10114157A1 (de) Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102012220774B4 (de) Verfahren zur Durchführung von Transaktionen
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
DE102015013949A1 (de) Eine Soft- u. Hardwarekombination genannt "Dome-Ware" für den verschlüsselten und gegen Manipulationen gesicherten Datenaustausch zwischen mindestens zwei prozessorgesteuerten Endgeräten, geeignet um "Man-In-The-Middle"-Angriffe zu erkennen und abzuwehre
DE102022112839A1 (de) Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
DE102014216296A1 (de) Verfahren für einen Mail Transfer Agent zum Übertragen einer elektronischen Nachricht von einem Sender an einen Empfänger
DE102012209123B4 (de) Vorrichtung, System und Verfahren zur entfernten Inbesitznahme und Etablierung von Geheimnissen in Maschinen zu Maschinen Kommunikation
DE102014212219A1 (de) Verfahren zur Authentifizierung und Anbindung eines Geräts an ein Netzwerk sowie hierzu eingerichteter Teilnehmer des Netzwerks
DE102019106667A1 (de) Verfahren zum Authentifizieren eines Computersystems
DE102014206949A1 (de) Transaktionsverfahren
WO2014124809A1 (de) Authentifizierung von medizinischen clientgeräten in einem geräteverbund

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee