DE10259269B4 - Device and method for individualized encryption and decryption as well as signature and signature verification via central components - Google Patents

Device and method for individualized encryption and decryption as well as signature and signature verification via central components Download PDF

Info

Publication number
DE10259269B4
DE10259269B4 DE10259269A DE10259269A DE10259269B4 DE 10259269 B4 DE10259269 B4 DE 10259269B4 DE 10259269 A DE10259269 A DE 10259269A DE 10259269 A DE10259269 A DE 10259269A DE 10259269 B4 DE10259269 B4 DE 10259269B4
Authority
DE
Germany
Prior art keywords
key
address
recipient
key pair
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10259269A
Other languages
German (de)
Other versions
DE10259269A1 (en
Inventor
Auf Nichtnennung Antrag
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Priority to DE10259269A priority Critical patent/DE10259269B4/en
Publication of DE10259269A1 publication Critical patent/DE10259269A1/en
Application granted granted Critical
Publication of DE10259269B4 publication Critical patent/DE10259269B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren zur individuellen und transparenten Schlüsselgenerierung in einem Datennetzwerk mit einem Absender und Empfänger, mit folgenden Schritten: – Analyse des E-Mail-Verkehrs auf Gültigkeit der Absenderadressen oder Empfängeradresse anhand eines Adressverzeichnis, – Überprüfung in einem Schlüsselspeicher, ob ein Schlüsselpaar für die Empfängeradresse existiert und, falls dies nicht der Fall ist, Erzeugung eines individuellen Schlüsselpaares für die Empfängeradresse, – Bereitstellen einer Schnittstelle zum Auslesen des Schlüsselspeichers.Method for the individual and transparent generation of keys in a data network with a sender and recipient, comprising the following steps: analysis of the e-mail traffic for validity of the sender address or recipient address based on an address directory, check in a key memory whether a key pair exists for the recipient address and, if not, generating an individual key pair for the recipient address, providing an interface for reading out the key memory.

Description

Alle bisherigen Vorrichtungen und Verfahren für die Verschlüsselung und Signatur von Nachrichten in Computernetzwerken basieren auf der Verteilung von personalisierten kryptografischen Schlüsseln und deren Verwendung durch die jeweiligen Personen und Dienste oder durch allgemeine, nicht-personalisierte Unternehmens- oder Gruppenschlüssel zur Verwendung an zentraler Stelle. Im weiteren werden die beiden unterschiedlichen Ansätze daher Ende-Zu-Ende-Sicherheit und Gateway-Sicherheit bezeichnet. Beide Verfahren arbeiten mit bekannten Methoden der Nachrichten- oder Verbindungssicherheit, die mit symmetrischer und asymmetrischer Kryptographie unter Verwendung verschiedener Protokolle die Nachrichten oder die Verbindung sichern. Der Stand der Technik ist u. a. in [S/MIME Version 3 Message Specification, RFC 2633, Juni 1999], [S/MIME Version 3 Certificate Handling, RFC 2632, Juni 1999], [OpenPGP Message Format, RFC 2440, November 1998], [Security Architecture for the Internet Protocol, RFC 2401, November 1998] und [The TLS Protocol Verion 1.0, RFC 2446, Januar 1999] beschrieben.All previous apparatus and methods for encryption and signature of messages in computer networks are based on the distribution of personalized cryptographic keys and their use by the respective persons and services or by general, non-personalized corporate or group keys for use in a central location. In the following, the two different approaches are called end-to-end security and gateway security. Both methods use known methods of message or connection security that secure the messages or the connection using symmetric and asymmetric cryptography using various protocols. The state of the art is u. a. in [S / MIME Version 3 Message Specification, RFC 2633, June 1999], [S / MIME Version 3 Certificate Handling, RFC 2632, June 1999], [OpenPGP Message Format, RFC 2440, November 1998], [Security Architecture for the Internet Protocol, RFC 2401, November 1998] and [The TLS Protocol Verion 1.0, RFC 2446, January 1999].

Wesentlicher Nachteil der Ende-Zu-Ende-Sicherheit ist der hohe organisatorische Aufwand, der notwendig ist, um jeden Teilnehmer mit den benötigten kryptografischen Schlüsseln und ggf. auch Werkzeugen (z. B. entsprechende Clientsoftware) auszustatten und dauerhaft zu betreuen (Schlüssel müssen nach Ablauf erneuert werden, verlorene Schlüssel müssen zurückgezogen werden, etc. – in der Regel gewährleistet durch eine aufwendige ”Public Key Infrastructure”, kurz PKI).A major disadvantage of end-to-end security is the high level of organizational effort that is necessary to provide each participant with the required cryptographic keys and, if necessary, tools (eg appropriate client software) and to provide them with permanent support (keys have to be added) Processes to be renewed, lost keys must be withdrawn, etc. - usually ensured by a complex "Public Key Infrastructure", PKI short).

Wesentlicher Nachteil der Gateway-Sicherheit ist die geringe Flexibilität, da eine statische Beziehung zwischen den Nachrichtenübergängen (z. B. Mail-Server) hergestellt werden muss, um eine transparente Verschlüsselung und Datenintegrität zu ermöglichen. Ausserdem kann mit konventioneller Gateway-Sicherheit keine transparente, aber sichere Kommunikation mit Teilnehmern der Ende-Zu-Ende-Sicherheit aufgenommen werden.A major disadvantage of gateway security is its low flexibility, since a static relationship between message transitions (eg, mail server) must be established to enable transparent encryption and data integrity. In addition, conventional gateway security does not allow transparent but secure communication with end-to-end security participants.

Ein Fortschritt in der Gateway-Sicherheit ist in DE 100 08 519 C1 beschrieben. Es wird ein guter Überblick über den Stand der Technik gegeben und eine Alternative aufgezeigt, Gateway-Sicherheit durch Verwendung eines patentierten Schlüsselaustauschverfahrens für E-Mail-Nachrichten dynamisch zu nutzen. Wesentliche Probleme bleiben aber ungelöst, insbesondere ist auch hier durch die Beschränkung auf Domänenschlüssel keine transparente Kommunikation mit Nutzern der Ende-Zu-Ende-Sicherheit möglich.An advance in gateway security is in DE 100 08 519 C1 described. It gives a good overview of the state of the art and shows an alternative of dynamically utilizing gateway security by using a patented key exchange method for e-mail messages. Significant problems, however, remain unresolved, especially here is the restriction to domain key no transparent communication with users of end-to-end security possible.

Aus der WO 99/35783 ist eine auf dem Kerberos-Protokoll basierende Infrastruktur bekannt, die kurzfristige Tickets bereitstellt, wobei eine Authentifizierung über ein Login bzw. ein Passwort erfolgt.From the WO 99/35783 is a known based on the Kerberos protocol infrastructure that provides short-term tickets, with an authentication via a login or a password.

Aus der US 2002/0181701 A1 ist ein Verfahren zur Bereitstellung eines Schlüsselpaares bekannt, wobei durch eine Anfrage des Clients der erzeugte öffentliche Schlüssel und weiterhin ein Verschlüsselungsprogramm an den Client übertragen werden, der dann die zu übertragenden Daten verschlüsselt.From the US 2002/0181701 A1 a method for providing a key pair is known, wherein by a request from the client, the generated public key and further an encryption program are transmitted to the client, which then encrypts the data to be transmitted.

Aus der US 5,956,406 ist ein Verfahren zur Übertragung eines öffentlichen Schlüssels an einen Keyserver bekannt, wobei der öffentliche Schlüssel durch den öffentlichen Schlüssel des Keyservers verschlüsselt wird.From the US 5,956,406 For example, there is known a method of transmitting a public key to a keyserver, wherein the public key is encrypted by the public key of the keyserver.

Durch die Erfindung wird dieses Problem gelöst. Aufgabe der Erfindung ist die Möglichkeit, eine am Nachrichtenaustausch teilnehmende Entität als vollwertigen Teilnehmer einer Ende-Zu-Ende-Sicherheitsarchitektur erscheinen zu lassen, ohne den organisatorischen und administrativen Aufwand einer solchen zu etablieren. Dabei werden die Vorteile der Gateway-Sicherheit mit den Vorteilen der Ende-Zu-Ende-Sicherheit verbunden. Eine zentrale Vorrichtung arbeitet dabei als Gateway zwischen der Entität und dem Kommunikationsnetz (Internet) und sendet und empfängt sichere Nachrichten mit gängigen Verfahren (z. B. [S/MIME Version 3 Message Specification, RFC 2633, Juni 1999] oder [OpenPGP Message Format, RFC 2440, November 1998]), wobei die verwendeten Schlüssel vollwertige personalisierte PKI-konforme Schlüssel sind. Die entitätseigenen Schlüssel werden dabei auf den Erfindungen nach den Patentansprüchen 1 bis 8 generiert und die entitätsfremden Schlüssel werden durch gängige Suchverfahren festgestellt.The invention solves this problem. The object of the invention is the possibility of having an entity participating in the message exchange appear as a full participant of an end-to-end security architecture, without establishing the organizational and administrative outlay of such an entity. It combines the benefits of gateway security with the benefits of end-to-end security. A central device acts as a gateway between the entity and the communication network (Internet) and sends and receives secure messages using standard methods (eg [S / MIME Version 3 Message Specification, RFC 2633, June 1999] or [OpenPGP Message Format , RFC 2440, November 1998]), where the keys used are full-fledged personalized PKI-compliant keys. The entity's own keys are generated on the inventions according to claims 1 to 8 and the foreign keys are determined by common search methods.

Erfindungsgemäss wird die Vorrichtung beim Verbindungsaufbau eines Kommunikationspartners, der Ende-Zu-Ende-Sicherheit nutzen möchte, für den Empfänger der Nachricht in der eigenen Entität einen öffentlichen Schlüssel bereitstellen, den der Absender transparent und ohne manuellen Eingriff dem Empfänger zuordnen kann und damit eine verschlüsselte Kommunikation aufbauen kann. Dabei wird, wenn es noch keinen Schlüssel für den Empfänger in der eigenen Entität gibt oder wenn dieser unbrauchbar (abgelaufen, zurückgezogen) ist, nach einer optionalen Validierung durch eine Validierungskomponente ein personalisiertes, PKI-konformes Schlüsselpaar auf der Vorrichtung generiert bzw. die Generierung von der Vorrichtung angestossen und der öffentliche Schlüssel ggf. durch eine optionale Zertifizierungskomponente PKI-konform zertifiziert. Dieser Schlüssel wird dann zum Abruf durch gängige Methoden den Kommunikationspartnern zur Verfügung gestellt.According to the invention, when establishing a communication partner who wishes to use end-to-end security, the device will provide the receiver of the message in his own entity with a public key which the sender can assign to the recipient transparently and without manual intervention and thus an encrypted one Can build communication. In this case, if there is still no key for the recipient in the own entity or if it is unusable (expired, withdrawn), after an optional validation by a validation component, a personalized, PKI-compliant key pair is generated on the device or the generation of triggered the device and the public key possibly certified by an optional certification component PKI compliant. This key is then made available to the communication partners for retrieval by common methods.

Eine ausgehende Nachricht kann durch den Absender aus der eigenen Entität durch die Vorrichtung integritätssichernd signiert werden, in dem beim Weiterleiten bzw. Versenden der Nachricht durch die Vorrichtung gleichermassen der Beschreibung oben ein Schlüssel generiert oder genutzt wird, der auf der Vorrichtung verfügbar ist und die Identität des Absenders trägt.An outgoing message may be integrity-integrity-signed by the sender of its own entity by the device in which, as the message is forwarded or sent by the device, the same key as described above is used to generate or utilize a key available on the device and the identity of the sender.

Die Erfindung wird nachfolgend mittels eines Ausführungsbeispiels anhand beigefügter Zeichnung 1 näher erläutert.The invention will be explained in more detail by means of an embodiment with reference to accompanying drawings.

Nachricht von Innen nach Aussen: Bei einer Nachricht, die von Innen (eigene Entität, z. B. Unternehmen) nach Aussen gesendet werden soll, kann die zentrale Komponente (2) aufgrund der Absenderadresse, die beim Versenden der Nachricht durch (1) angegeben wird, feststellen, ob für diese Adresse bereits ein Schlüsselpaar existert. Wenn es noch kein Schlüsselpaar gibt, dann kann die zentrale Komponente (2) die Validierungskomponente (4) die Gültigkeit der Absenderadresse prüfen lassen (z. B. durch Abgleich mit einem Adressverzeichnis (5)), und bei entsprechend positiver Validierung wird die Generierung des Schlüsselpaares in (2) angestossen. Soll die Nachricht nun signiert werden, kann dieses Schlüsselpaar zu einer entsprechenden Signatur herangezogen werden. Soll die Nachricht verschlüsselt werden, dann wird über gängige Suchverfahren z. B. beim Kommunikationspartner (3) nach dem Empfängerschlüssel gesucht und die Nachricht wird verschlüsselt.Message from inside to outside: In the case of a message to be sent to the outside from within (own entity, eg company), the central component ( 2 ) based on the sender address used when sending the message through ( 1 ), determine whether a key pair already exists for this address. If there is no key pair yet, then the central component ( 2 ) the validation component ( 4 ) check the validity of the sender address (eg by comparing with an address directory ( 5 )), and if the validation is positive, generation of the key pair in ( 2 ). If the message is to be signed, this key pair can be used for a corresponding signature. If the message is to be encrypted, then via common search method z. B. at the communication partner ( 3 ) is searched for the recipient key and the message is encrypted.

Nachricht von Aussen nach Innen: Wenn eine gesicherte Nachricht von Aussen an die Entität gesendet und nach Innen übertragen werden soll, dann kann der Absender (Kommunikationspartner, 3) einen Empfängerschlüssel bei der zentralen Komponente (2) anfragen. Ist dieser Empfängerschlüssel noch nicht vorhanden, dann kann die zentrale Komponente (2) die Validierungskomponente (4) die Gültigkeit der Empfängeradresse prüfen lassen (z. B. durch Abgleich mit einem Adressverzeichnis (5)), und bei entsprechend positiver Validierung wird die Generierung des Schlüsselpaares in (2) angestossen. Der Absender erhält den generierten öffentlichen Schlüssel und kann eine verschlüsselte Nachricht senden. Wenn die Nachricht signiert ist, dann kann die zentrale Komponente (2) zusätzlich auch die Prüfung der Signatur durchführen.Message from outside to inside: If a secure message should be sent from outside to the entity and transmitted to the inside, then the sender (communication partner, 3 ) a recipient key at the central component ( 2 ) Requests. If this recipient key does not yet exist, then the central component ( 2 ) the validation component ( 4 ) check the validity of the recipient address (eg by comparing with an address directory ( 5 )), and if the validation is positive, generation of the key pair in ( 2 ). The sender receives the generated public key and can send an encrypted message. If the message is signed, then the central component ( 2 ) also carry out the verification of the signature.

Claims (8)

Verfahren zur individuellen und transparenten Schlüsselgenerierung in einem Datennetzwerk mit einem Absender und Empfänger, mit folgenden Schritten: – Analyse des E-Mail-Verkehrs auf Gültigkeit der Absenderadressen oder Empfängeradresse anhand eines Adressverzeichnis, – Überprüfung in einem Schlüsselspeicher, ob ein Schlüsselpaar für die Empfängeradresse existiert und, falls dies nicht der Fall ist, Erzeugung eines individuellen Schlüsselpaares für die Empfängeradresse, – Bereitstellen einer Schnittstelle zum Auslesen des Schlüsselspeichers.Method for individual and transparent key generation in a data network with a sender and recipient, comprising the following steps: Analysis of the e-mail traffic for validity of the sender address or recipient address on the basis of an address directory, Checking in a key memory whether a key pair exists for the recipient address and, if this is not the case, generating an individual key pair for the recipient address, - Providing an interface for reading the key memory. Verfahren nach dem Anspruch 1, wobei eine Zertifizierung des öffentlichen Schlüssels durch einen Zertifizierungsprozess erfolgt.The method of claim 1, wherein certification of the public key is performed by a certification process. Verfahren nach den Ansprüchen 1, und/oder 2, wobei die Schnittstelle dazu dient, den öffentlichen Teil des Schlüsselpaares nach außen verfügbar zu machen.Method according to claims 1, and / or 2, wherein the interface serves to make the public part of the key pair available to the outside. Verfahren nach den Ansprüchen 1, 2, und/oder 3, wobei eine Anfrage nach einem öffentlichen Schlüssel an der Schnittstelle zur Erzeugung eines Schlüsselpaares oder eines Zertifikats für die Adresse des Empfängers führt, falls im Schlüsselspeicher noch kein Schlüsselpaar vorhanden ist.Method according to claims 1, 2, and / or 3, wherein a request for a public key at the interface results in the generation of a key pair or a certificate for the address of the recipient if no key pair is present in the key memory. Verfahren nach den Ansprüchen 1, 2, 3, und/oder 4, wobei die Erzeugung des Schlüsselpaares oder des Zertifikats von einem Validierungsprozess abhängig gemacht wird.Method according to claims 1, 2, 3, and / or 4, wherein the generation of the key pair or the certificate is made dependent on a validation process. Vorrichtung, gekennzeichnet durch Mittel und eine Einrichtung, die den Ablauf eines Verfahren nach den Verfahrensansprüchen 1 und 2, 3, 4, und/oder 5 ermöglicht.Device, characterized by means and a device which enables the flow of a method according to the method claims 1 and 2, 3, 4, and / or 5. Vorrichtung nach dem vorhergehenden Anspruch 6, umfassend eine Bearbeitungseinheit, einen Schlüsselspeicher und eine Validierungskomponente, die so eingerichtet sind, dass eine Analyse des E-Mail-Verkehrs auf Absenderadressen oder Empfängeradressen erfolgt, sowie eine Überprüfung in dem Schlüsselspeicher erfolgt, ob ein Schlüsselpaar für die Empfängeradresse existiert, und falls dies nicht der Fall ist, Erzeugung eines individuellen Schlüsselpaares für die Empfängeradresse, Bereitstellen einer Schnittstelle zum Auslesen des Schlüsselspeichers.Device according to the preceding claim 6, comprising a processing unit, a keystore and a validation component arranged to analyze the e-mail traffic for sender addresses or recipient addresses and to check in the keystore whether a key pair for the Receiver address exists, and if not, generating an individual key pair for the recipient address, providing an interface for reading the key memory. Datenträger für einen Computer, gekennzeichnet durch die Speicherung einer Datenstruktur, die nach dem Laden durch einen Computer den Ablauf eines Verfahrens nach den Verfahrensansprüchen 1 und 2, 3, 4, und/oder 5 ermöglicht.Data carrier for a computer, characterized by the storage of a data structure which, after being loaded by a computer, enables the procedure to be carried out according to method claims 1 and 2, 3, 4, and / or 5.
DE10259269A 2002-12-17 2002-12-17 Device and method for individualized encryption and decryption as well as signature and signature verification via central components Expired - Fee Related DE10259269B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10259269A DE10259269B4 (en) 2002-12-17 2002-12-17 Device and method for individualized encryption and decryption as well as signature and signature verification via central components

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10259269A DE10259269B4 (en) 2002-12-17 2002-12-17 Device and method for individualized encryption and decryption as well as signature and signature verification via central components

Publications (2)

Publication Number Publication Date
DE10259269A1 DE10259269A1 (en) 2004-07-15
DE10259269B4 true DE10259269B4 (en) 2013-10-31

Family

ID=32519073

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10259269A Expired - Fee Related DE10259269B4 (en) 2002-12-17 2002-12-17 Device and method for individualized encryption and decryption as well as signature and signature verification via central components

Country Status (1)

Country Link
DE (1) DE10259269B4 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109521240A (en) * 2018-11-12 2019-03-26 中电科仪器仪表有限公司 A kind of usb bus hardware trigger and coding/decoding method based on oscillograph

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999035783A1 (en) * 1998-01-09 1999-07-15 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
US5956406A (en) * 1996-03-21 1999-09-21 Alcatel Alstrom Compagnie Generale D'electricite Method of setting up secure communications and associated encryption/decryption system
US20020181701A1 (en) * 2001-05-30 2002-12-05 Dong-Hyang Lee Method for cryptographing information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956406A (en) * 1996-03-21 1999-09-21 Alcatel Alstrom Compagnie Generale D'electricite Method of setting up secure communications and associated encryption/decryption system
WO1999035783A1 (en) * 1998-01-09 1999-07-15 Cybersafe Corporation Client side public key authentication method and apparatus with short-lived certificates
US20020181701A1 (en) * 2001-05-30 2002-12-05 Dong-Hyang Lee Method for cryptographing information

Also Published As

Publication number Publication date
DE10259269A1 (en) 2004-07-15

Similar Documents

Publication Publication Date Title
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
DE69828809T2 (en) SECURITY OF DATA CONNECTIONS
DE602004010519T2 (en) REMOTE ACCESS VPN TREATMENT PROCESS AND TREATMENT DEVICE
DE60212577T2 (en) METHOD AND DEVICE FOR CERTIFYING DATA
DE60011990T2 (en) Method and device in a communication network
CN1148926C (en) Dynamic connection to multiple origin servers in transcoding proxy
DE60119489T2 (en) METHOD OF INSPECTION OF DATA INTEGRITY, CORRESPONDING DEVICE AND MOBILE TERMINAL
EP1793525B1 (en) Method for changing the group key in a group of network elements in a network
EP1449324B1 (en) Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners
EP2289222B1 (en) Method, authentication server and service server for authenticating a client
WO2007045395A1 (en) Device and method for carrying out cryptographic operations in a server-client computer network system
CN101547096B (en) Net-meeting system and management method thereof based on digital certificate
EP2929648A1 (en) Method for setting up a secure connection between clients
DE102011003919A1 (en) Mobile device-operated authentication system using asymmetric encryption
Tauber A survey of certified mail systems provided on the Internet
DE10244727A1 (en) System and method for secure data transmission
Wallner et al. Rfc2627: key management for multicast: issues and architectures
DE10259269B4 (en) Device and method for individualized encryption and decryption as well as signature and signature verification via central components
EP1709764A1 (en) Circuit arrangement and method for securing communication within communication networks
EP1468520B1 (en) Method for securing data traffic in a mobile network environment
EP2449494A1 (en) Devices and methods for establishing and validating a digital certificate
DE102022112839B4 (en) Communication system, method and computer program product for providing documents from one or more senders to at least one recipient
DE102007021808B4 (en) Method and device for the secure transmission of information from different senders
EP1300981B1 (en) Method for generating an authentic electronic certificate
EP3937451B1 (en) Method for producing an encrypted connection

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
R082 Change of representative

Representative=s name: 2K PATENTANWAELTE BLASBERG KEWITZ & REICHEL, P, DE

Representative=s name: 2K PATENTANWAELTE BLASBERG KEWITZ & REICHEL, PARTN

R081 Change of applicant/patentee

Owner name: SYMANTEC CORPORATION (N.D.GES.D. STAATES DELAW, US

Free format text: FORMER OWNER: GLUECK & KANJA TECHNOLOGY AG, 63069 OFFENBACH, DE

Effective date: 20111227

R082 Change of representative

Representative=s name: 2K PATENTANWAELTE BLASBERG KEWITZ & REICHEL PA, DE

Effective date: 20111227

Representative=s name: 2K PATENTANWAELTE BLASBERG KEWITZ & REICHEL, P, DE

Effective date: 20111227

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20140201

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee