DE69737759T2 - Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu - Google Patents
Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu Download PDFInfo
- Publication number
- DE69737759T2 DE69737759T2 DE69737759T DE69737759T DE69737759T2 DE 69737759 T2 DE69737759 T2 DE 69737759T2 DE 69737759 T DE69737759 T DE 69737759T DE 69737759 T DE69737759 T DE 69737759T DE 69737759 T2 DE69737759 T2 DE 69737759T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- public key
- key
- public
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die Erfindung bezieht sich auf sichere Verbindungen und insbesondere Verbindungen, die ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel verwenden.
- Mit der Entwicklung der Personalcomputer hat die elektronische Informationsübertragung, das heißt in digitaler Form, rasch zugenommen. E-Mail ist nunmehr eine Anwendung, die in Unternehmen zum Austauschen jeglicher Art von Informationen, gegebenenfalls Informationen vertraulicher Art, weit verbreitet ist.
- Zwecks Wahrung dieser Vertraulichkeit ist es äußerst wichtig, dass diese Information vom Absender zum Empfänger gelangt, ohne dass ein Dritter im Falle des Abfangens der Verbindung die Möglichkeit hat, den Inhalt dieser Information zu interpretieren. So wurden Systeme zum Verschlüsseln/Entschlüsseln entwickelt, insbesondere Verschlüsselungs-/Entschlüsselungs-Systeme, die als Systeme mit öffentlichem Schlüssel bezeichnet werden.
- Zum Herstellen einer sicheren Verbindung zwischen zwei Benutzern mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel generiert jeder Benutzer zunächst ein Schlüsselpaar, wobei der eine ein geheimer Schlüssel und der andere ein öffentlicher Schlüssel ist. Jeder Benutzer behält seinen geheimen Schlüssel und übermittelt durch ein beliebiges Mittel seinen öffentlichen Schlüssel an den anderen Benutzer. Wenn der erste Benutzer beschließt, eine Information sicher an den zweiten Benutzer zu übermitteln, verschlüsselt er diese Information mit dem öffentlichen Schlüssel des zweiten Benutzers, der allein diese mit Hilfe seines eigenen geheimen Schlüssels entschlüsseln kann. Umgekehrt ist es so, dass wenn der zweite Benutzer beschließt, eine Information sicher an den ersten Benutzer zu übermitteln, er diese Information mit dem öffentlichen Schlüssel dieses ersten Benutzers verschlüsselt, der allein diese mit seinem eigenen geheimen Schlüssel entschlüsseln kann. Es können also auf einfache Art und Weise sichere Verbindungen zwischen vielen Benutzern hergestellt werden, die selbst ihr Schlüsselpaar generieren, aber es gibt kein Mittel, die Ausdehnung des Benutzernetzes zu kontrollieren. Dieses Problem kann dadurch gelöst werden, dass man auf der Ebene einer Zentrale die Schlüsselpaare der Benutzer generiert. Diese Lösung induziert jedoch ein weiteres Problem. Es ist nämlich notwendig, dass der geheime Schlüssel eines Benutzers diesem in sicherer Form mitgeteilt wird, was jegliche elektronische Übermittlung ausschließt. In der Praxis müssen die geheimen Schlüssel der Benutzer den Benutzern physisch übermittelt werden, was bei einer großen Zahl von Benutzern sich als schwierig zu managen erweisen kann. Ein solches Verfahren zur Generierung und Verteilung der Schlüsselpaare wird durch Dokument
EP 254 812 - Zweck der Erfindung ist es, eine Lösung anzubieten, um sichere Verbindungen zwischen Benutzern mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel herzustellen, die es ermöglicht, die Ausbreitung des Benutzernetzes zu kontrollieren und dabei jedoch nicht die oben angegebenen Nachteile aufweist.
- Die Erfindung gilt ganz besonders für die Kontrolle eines Benutzernetzes innerhalb einer Organisation, wie z.B. einem Unternehmen.
- Hierfür hat die Erfindung ein Verfahren zur Herstellung sicherer Verbindungen zwischen Benutzern mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel zum Gegenstand, das die folgenden Schritte beinhaltet:
- – eine Zentrale generiert ein Schlüsselpaar, das einen geheimen Schlüssel und einen öffentlichen Schlüssel einschließt,
- – der öffentliche Schlüssel der Zentrale wird an einen Benutzer geliefert,
- – der Benutzer generiert sein eigenes Schlüsselpaar, das einen geheimen Schlüssel und einen öffentlichen Schlüssel einschließt, dadurch gekennzeichnet, dass der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennt und dass der öffentliche Schlüssel des Benutzers mit dem öffentlichen Schlüssel der Zentrale verschlüsselt wird,
- – der Benutzer übermittelt seinen eigenen öffentlichen Schlüssel, der mit dem öffentlichen Schlüssel der Zentrale verschlüsselt ist, an die Zentrale,
- – die Zentrale entschlüsselt den öffentlichen Schlüssel des Benutzers und wenn dieser Benutzer von der Zentrale zugelassen ist, überträgt die Zentrale an den Benutzer den mit sich selbst verschlüsselten öffentlichen Schlüssel des Benutzers.
- Auf diese Art und Weise ist es nicht erforderlich, die geheimen Schlüssel der Benutzer physisch von der Zentrale an letztere zu übertragen. Außerdem bleiben die öffentlichen Schlüssel der Benutzer unter der Kontrolle der Zentrale, die jeweils fallweise den Benutzer als zum Netz gehörig zulassen kann.
- Gemäß einer besonderen Ausführungsart der Erfindung übermittelt jeder Benutzer seinen eigenen geheimen Schlüssel, der mit dem öffentlichen Schlüssel der Zentrale verschlüsselt ist, an die Zentrale, so dass die Zentrale stets in der Lage ist, die von den zugelassenen Benutzern des Netzes gehaltenen Informationen zu entschlüsseln.
- Die Erfindung erstreckt sich auf ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel, das dazu bestimmt ist, von einem zugelassenen Benutzer des Netzes verwendet zu werden. Dieses System enthält eine Ausrüstung zum Generieren eines Schlüsselpaares, das einen geheimen Schlüssel und einen öffentlichen Schlüssel einschließt, und die Ausrüstung ist so konzipiert, dass der generierte öffentliche Schlüssel automatisch mit einem anderen mit der Ausrüstung gelieferten Schlüssel verschlüsselt wird, insbesondere dem öffentlichen Schlüssel der Zentrale. Dieser Aufbau untersagt folglich den Benutzern die Möglichkeit, die öffentlichen Schlüssel im Stadium ihrer Herstellung zu verbreiten. Vorteilhafterweise ist diese Ausrüstung so aufgebaut, dass sie am Eingang nur öffentliche Schlüssel akzeptiert, die mit dem von ihr generierten öffentlichen Schlüssel verschlüsselt sind, wobei diese öffentlichen Schlüssel in der Ausrüstung im Speicher in dieser verschlüsselten Form aufbewahrt werden. Somit ist es auf der Ebene jedes Verschlüsselungs-/Entschlüsselungssystems eines Benutzers unmöglich, direkt den öffentlichen Schlüssel des Benutzers oder die öffentlichen Schlüssel der Benutzer, mit denen dieser Benutzer eine sichere Verbindung herstellen kann, zu erlangen.
- Beim Lesen der nachfolgenden Beschreibung, die unter Bezugnahme auf die Figuren erfolgt, wird die Erfindung noch besser verstanden.
-
1 veranschaulicht schematisch einen ersten Schritt des Verfahrens gemäß der Erfindung. -
2 veranschaulicht schematisch einen zweiten Schritt dieses Verfahrens. -
3 veranschaulicht weitere Schritte dieses Verfahrens. -
4 veranschaulicht eine erste Variante dieses Verfahrens. -
5 veranschaulicht eine zweite Variante dieses Verfahrens. - Ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel erlaubt es, ein Schlüsselpaar zu generieren, das einen öffentlichen Schlüssel und einen geheimen Schlüssel einschließt, die zu übermittelnden Daten mit einem öffentlichen Schlüssel eines Empfängers zu verschlüsseln und die empfangenen Daten ausgehend von dem geheimen Schlüssel zu entschlüsseln, der lokal vom Benutzer des Systems generiert wird. Ein solches System ist an sich bekannt.
- Im Rahmen der Erfindung beinhaltet das Verschlüsselungs-/Entschlüsselungssystem eines Benutzers eine Ausrüstung, die speziell konzipiert wurde, um ein Verfahren zur Herstellung sicherer Verbindungen mit einer zentralen Kontrolle der öffentlichen Schlüssel der Benutzer des Netzers auszuführen.
- Insbesondere wird auf
1 zu Beginn des Aufbaus des Netzes durch eine Zentrale C mit Hilfe eines an sich herkömmlichen Verschlüsselungs-/Entschlüsselungssystems ein Schlüsselpaar generiert, das einen geheimen Schlüssel Scks und einen öffentlichen Schlüssel Pcks einschließt. - Der öffentliche Schlüssel Pcks der Zentrale wird an einen Benutzer geliefert, wie z.B. den Benutzer A, mit einem Verschlüsselungs-/Entschlüsselungssystem gemäß der Erfindung.
-
2 : der Benutzer A generiert mit Hilfe seines Verschlüsselungs-/Entschlüsselungssystems ein Schlüsselpaar, das einen geheimen Schlüssel Sa und einen öffentlichen Schlüssel Pa einschließt, aber die Ausrüstung seines Systems ist so konzipiert, dass sie automatisch seinen öffentlichen Schlüssel Pa mit dem Schlüssel, der ihm geliefert wurde, verschlüsselt, das heißt dem öffentlichen Schlüssel der Zentrale. In diesem Konzeptionsstadium der Schlüssel des Benutzers hat der Benutzer keinen direkten Zugang zu seinem öffentlichen Schlüssel. Er kennt lediglich seinen geheimen Schlüssel. -
3 : der Benutzer A übermittelt an die Zentrale C über ein elektronisches Kommunikationsnetz seinen öffentlichen Schlüssel Pa, der mit dem öffentlichen Schlüssel Pcks der Zentrale verschlüsselt ist (wie durch {Pa}Pcks auf3 angegeben). Gegebenenfalls übermittelt der Benutzer A über den gleichen Kanal seinen geheimen Schlüssel Sa, der mit dem öffentlichen Schlüssel Pcks der Zentrale verschlüsselt ist (wie durch {Sa}Pcks auf3 angegeben) an die Zentrale C. - Die Zentrale C entschlüsselt den öffentlichen Schlüssel Pa des Benutzers A mit Hilfe ihres geheimen Schlüssel Scks und gegebenenfalls dem geheimen Schlüssel Sa des Benutzers. Wenn dieser Benutzer von der Zentrale als ein zugelassener Benutzer erkannt wird, bewahrt die Zentrale C in einer ersten Datei P den öffentlichen Schlüssel Pa dieses Benutzers auf und gegebenenfalls in einer zweiten Datei S den geheimen Schlüssel Sa dieses Benutzers.
- Die Zentrale C übermittelt anschließend an den Benutzer A, der gerade zugelassen wurde, den öffentlichen Schlüssel Pa des Benutzers, der mit sich selbst verschlüsselt wurde (wie durch {Pa}Pa auf
3 angegeben). - Die Ausrüstung des Verschlüsselungs-/Entschlüsselungssystems des Benutzers ist so konzipiert, dass sie am Eingang nur öffentliche Schlüssel akzeptiert, die mit dem von ihr erzeugten öffentlichen Schlüssel verschlüsselt sind. Folglich akzeptiert sie den öffentlichen Schlüssel Pa des Benutzers A, der mit sich selbst verschlüsselt ist, und speichert in ihrem Speicher diesen öffentlichen Schlüssel Pa in seiner verschlüsselten Form. In diesem Stadium kann der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennen und kann keine sicheren Verbindungen mit anderen von der Zentrale zugelassenen Benutzern herstellen.
- Auf der Ebene der Zentrale dienen die Dateien S und P der Archivierung der öffentlichen und geheimen Schlüssel der zugelassenen Benutzer. Die verschlüsselten Nachrichten, die später von diesen Benutzern übermittelt werden, können stets von der Zentrale entschlüsselt werden.
-
4 : zur Herstellung der Möglichkeit einer sicheren Verbindung zwischen mehreren zugelassenen Benutzern übermittelt die Zentrale C an jeden zugelassenen Benutzer, hier die Benutzer A, B und C, eine Liste von öffentlichen Schlüsseln, die mit dem öffentlichen Schlüssel des Empfängerbenutzers verschlüsselt sind, (wie durch {Pa, Pb, Pc}Pa für den Benutzer A oder{Pa, Pb, Pc}Pb für den Benutzer B oder {Pa, Pb, Pc}Pc für den Benutzer C auf4 angegeben). Jeder öffentliche Schlüssel aus der Liste entspricht dem öffentlichen Schlüssel eines von der Zentrale zugelassenen Benutzers. Die an einen Benutzer übermittelten öffentlichen Schlüssel werden im Speicher im Verschlüsselungs-/Entschlüsselungssystem dieses Benutzers in ihrer verschlüsselten Form aufbewahrt, was deren freie Verbreitung verhindert. - In diesem Stadium wird jeder Benutzer, der Empfänger einer Liste mit öffentlichen Schlüsseln ist, durch die Zentrale zugelassen und erhält nur die öffentlichen Schlüssel anderer von der Zentrale zugelassener Benutzer. Jeder Benutzer kennt immer noch nicht direkt seinen eigenen öffentlichen Schlüssel noch die öffentlichen Schlüssel der anderen Benutzer, mit denen er in Verbindung treten kann. Für jedes Verschlüsselungs-/Entschlüsselungssystem eines besonderen Benutzers gewährleistet die Ausrüstung die Entsprechung zwischen den öffentlichen Schlüsseln, die im Speicher in verschlüsselter Form aufbewahrt werden, und den Identifikatoren der Benutzer, mit denen dieser besondere Benutzer sicher kommunizieren kann.
- Als Variante übermittelt die Zentrale C wie auf
5 dargestellt an einen besonderen Benutzer, hier den Benutzer A, eine Liste mit öffentlichen Schlüsseln, die mit dem öffentlichen Schlüssel Pa dieses Benutzers verschlüsselt ist. Dann übermittelt dieser besondere Benutzer A diese Liste mit öffentlichen Schlüsseln an andere Benutzer wie B und C, deren öffentliche Schlüssel zur Liste gehören, wobei jedes Mal die Schlüsselliste mit dem öffentlichen Schlüssel des Empfängers Pb oder Pc verschlüsselt wird.
Claims (8)
- Ein Verfahren zur Herstellung sicherer Verbindungen zwischen Benutzern (A, B, C) mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel, das die folgenden Schritte beinhaltet: – eine Zentrale (C) generiert ein Schlüsselpaar, das einen geheimen Schlüssel (Scks) und einen öffentlichen Schlüssel (Pcks) einschließt, – der öffentliche Schlüssel (Pcks) der Zentrale (C) wird an einen Benutzer (A) geliefert, – der Benutzer (A) generiert sein eigenes Schlüsselpaar, das einen geheimen Schlüssel (Sa) und einen öffentlichen Schlüssel (Pa) einschließt, dadurch gekennzeichnet, dass der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennt und dass dieser öffentliche Schlüssel (Pa) des Benutzers (A) mit dem öffentlichen Schlüssel (Pcks) der Zentrale verschlüsselt wird, – der Benutzer (A) übermittelt seinen eigenen öffentlichen Schlüssel (Pa), der mit dem öffentlichen Schlüssel (Pcks) der Zentrale verschlüsselt ist, an die Zentrale (C), – die Zentrale (C) entschlüsselt den öffentlichen Schlüssel (Pa) des Benutzers (A) und wenn dieser Benutzer von der Zentrale zugelassen ist, überträgt die Zentrale an den Benutzer (A) den mit sich selbst verschlüsselten öffentlichen Schlüssel (Pa) des Benutzers.
- Verfahren gemäß Anspruch 1, das außerdem den Schritt einschließt, gemäß dem die Zentrale (C) an jeden zugelassenen Benutzer (A, B, C) eine Liste mit öffentlichen Schlüsseln (Pa, Pb, Pc) übermittelt, die mit dem öffentlichen Schlüssel (Pa, Pb, Pc) des entsprechenden Benutzers verschlüsselt ist.
- Verfahren gemäß Anspruch 1, das außerdem einen Schritt einschließt, gemäß dem die Zentrale (C) an einen besonderen zugelassenen Benutzer (A) eine Liste von öffentlichen Schlüsseln (Pa, Pb, Pc) übermittelt, die mit dem öffentlichen Schlüssel (Pa) dieses besonderen Benutzers verschlüsselt ist, und von diesem besonderen Benutzer (A) wird diese Liste mit öffentlichen Schlüsseln, die mit dem öffentlichen Schlüssel (Pb, Pc) dieses anderen Benutzers verschlüsselt ist, an einen anderen Benutzer (B, C) übermittelt.
- Verfahren gemäß Anspruch 1, gemäß dem der Benutzer (A) der Zentrale (C) seinen eigenen geheimen Schlüssel (Sa), der mit dem öffentlichen Schlüssel (Pcks) der Zentrale verschlüsselt ist, übermittelt.
- Ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel zur Durchführung des Verfahrens gemäß Anspruch 1, das außerdem dadurch gekennzeichnet ist, dass es eine Ausrüstung zur Generierung eines Schlüsselpaares enthält, das einen geheimen Schlüssel (Sa, Sb, Sc) und einen öffentlichen Schlüssel (Pa, Pb, Pc) einschließt, wobei diese Ausrüstung so konzipiert ist, dass der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennt und der generierte öffentliche Schlüssel automatisch mit dem öffentlichen Schlüssel (Pcks) der Zentrale, der an die Ausrüstung geliefert wurde, verschlüsselt wird.
- System gemäß Anspruch 5, bei dem die Ausrüstung so konzipiert ist, dass sie am Eingang nur öffentliche Schlüssel akzeptiert, die mit dem von ihr erzeugten öffentlichen Schlüssel verschlüsselt sind.
- System gemäß Anspruch 6, bei dem die Ausrüstung so konzipiert ist, dass sie im Speicher jeden öffentlichen Schlüssel aufbewahrt, der mit dem von ihm erzeugten öffentlichen Schlüssel verschlüsselt ist.
- System gemäß Anspruch 5, bei dem dieser andere Schlüssel der öffentliche Schlüssel einer Zentrale ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9604093A FR2746566B1 (fr) | 1996-03-21 | 1996-03-21 | Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe |
FR9604093 | 1996-03-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69737759D1 DE69737759D1 (de) | 2007-07-12 |
DE69737759T2 true DE69737759T2 (de) | 2008-03-20 |
Family
ID=9490802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69737759T Expired - Lifetime DE69737759T2 (de) | 1996-03-21 | 1997-02-13 | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu |
Country Status (8)
Country | Link |
---|---|
US (1) | US5956406A (de) |
EP (1) | EP0797329B1 (de) |
JP (1) | JP3154674B2 (de) |
CA (1) | CA2200624C (de) |
DE (1) | DE69737759T2 (de) |
FR (1) | FR2746566B1 (de) |
IL (1) | IL120480A (de) |
NO (1) | NO971263L (de) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058696B1 (en) | 1996-11-22 | 2006-06-06 | Mangosoft Corporation | Internet-based shared file service with native PC client access and semantics |
US20060129627A1 (en) * | 1996-11-22 | 2006-06-15 | Mangosoft Corp. | Internet-based shared file service with native PC client access and semantics and distributed version control |
US6094486A (en) * | 1997-06-19 | 2000-07-25 | Marchant; Brian E. | Security apparatus for data transmission with dynamic random encryption |
US6240183B1 (en) | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
DE19801241C2 (de) * | 1998-01-12 | 1999-11-04 | Deutsche Telekom Ag | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6639577B2 (en) | 1998-03-04 | 2003-10-28 | Gemstar-Tv Guide International, Inc. | Portable information display device with ergonomic bezel |
ATE347763T1 (de) * | 1999-05-06 | 2006-12-15 | Itc & C Susanne Jacob | Verfahren zur verschlüsselung von daten |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
JP3708007B2 (ja) * | 1999-11-22 | 2005-10-19 | 株式会社東芝 | 情報交換装置 |
WO2001063831A1 (en) * | 2000-02-24 | 2001-08-30 | Valicert Corporation | Mechanism for efficient private bulk messaging |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US20060072747A1 (en) * | 2001-03-30 | 2006-04-06 | Wood Matthew D | Enhancing entropy in pseudo-random number generators using remote sources |
US7418737B2 (en) * | 2001-06-13 | 2008-08-26 | Mcafee, Inc. | Encrypted data file transmission |
US9817983B2 (en) | 2001-10-03 | 2017-11-14 | Hewlett-Packard Development Company, L.P. | Mobile Printing |
US8271776B2 (en) * | 2001-10-03 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Mobile printing |
US20030083996A1 (en) * | 2001-10-25 | 2003-05-01 | Todd Fischer | Secure remote printing via a communication network |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
DE10259269B4 (de) * | 2002-12-17 | 2013-10-31 | Symantec Corporation (n.d.Ges.d. Staates Delaware) | Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten |
HU226781B1 (en) * | 2004-03-01 | 2009-10-28 | Miklos Jobbagy | Device set for secure direct information transmission over internet |
US7499552B2 (en) * | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
TW201201041A (en) * | 2010-06-21 | 2012-01-01 | Zhe-Yang Zhou | Data security method and system |
KR102440874B1 (ko) * | 2020-11-13 | 2022-09-05 | 황호용 | 전신주 사다리용 안전거치장치 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
NO168860C (no) * | 1989-11-13 | 1992-04-08 | Alcatel Stk As | Kommunikasjonsnettverk |
EP0719045B1 (de) * | 1994-12-13 | 2003-10-29 | Mitsubishi Corporation | Verschlüsselungssystem für sichere elektronische Transaktionen |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
-
1996
- 1996-03-21 FR FR9604093A patent/FR2746566B1/fr not_active Expired - Lifetime
-
1997
- 1997-02-13 DE DE69737759T patent/DE69737759T2/de not_active Expired - Lifetime
- 1997-02-13 EP EP97400324A patent/EP0797329B1/de not_active Expired - Lifetime
- 1997-03-18 IL IL12048097A patent/IL120480A/xx not_active IP Right Cessation
- 1997-03-19 NO NO971263A patent/NO971263L/no unknown
- 1997-03-20 CA CA002200624A patent/CA2200624C/fr not_active Expired - Fee Related
- 1997-03-20 US US08/821,072 patent/US5956406A/en not_active Expired - Lifetime
- 1997-03-21 JP JP06879597A patent/JP3154674B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH1013401A (ja) | 1998-01-16 |
IL120480A (en) | 1999-12-22 |
JP3154674B2 (ja) | 2001-04-09 |
FR2746566B1 (fr) | 1998-04-24 |
DE69737759D1 (de) | 2007-07-12 |
NO971263L (no) | 1997-09-22 |
IL120480A0 (en) | 1997-07-13 |
EP0797329B1 (de) | 2007-05-30 |
US5956406A (en) | 1999-09-21 |
CA2200624C (fr) | 2000-06-06 |
EP0797329A1 (de) | 1997-09-24 |
NO971263D0 (no) | 1997-03-19 |
FR2746566A1 (fr) | 1997-09-26 |
CA2200624A1 (fr) | 1997-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
DE60029722T2 (de) | Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren | |
DE60308384T2 (de) | Vorrichtung zum gesicherten datenaustausch zwischen zwei vorrichtungen | |
DE60012395T2 (de) | Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten | |
DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
EP3033855B1 (de) | Unterstützung einer entschlüsselung von verschlüsselten daten | |
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
WO2010133355A1 (de) | Verschlüsselungsverfahren | |
DE60215196T2 (de) | Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln | |
DE112010003149T5 (de) | Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten | |
DE102013108925A1 (de) | Unterstützung der Nutzung eines geheimen Schlüssels | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
DE3631797C2 (de) | ||
DE69925923T2 (de) | Sicheres datenübertragungssystem | |
DE60021985T2 (de) | Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren | |
DE3939828A1 (de) | Gegen unberechtigten zugriff gesicherte uebertragung von daten | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
EP1166493A1 (de) | Vorrichtung und verfahren für die sichere elektronische datenübertragung | |
DE102005062042A1 (de) | Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten | |
EP0765550A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
DE202022103868U1 (de) | Verschlüsselungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |