DE69737759T2 - Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu - Google Patents

Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu Download PDF

Info

Publication number
DE69737759T2
DE69737759T2 DE69737759T DE69737759T DE69737759T2 DE 69737759 T2 DE69737759 T2 DE 69737759T2 DE 69737759 T DE69737759 T DE 69737759T DE 69737759 T DE69737759 T DE 69737759T DE 69737759 T2 DE69737759 T2 DE 69737759T2
Authority
DE
Germany
Prior art keywords
user
public key
key
public
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69737759T
Other languages
English (en)
Other versions
DE69737759D1 (de
Inventor
Jacques Le Val Saint-Germain Maldy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of DE69737759D1 publication Critical patent/DE69737759D1/de
Application granted granted Critical
Publication of DE69737759T2 publication Critical patent/DE69737759T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die Erfindung bezieht sich auf sichere Verbindungen und insbesondere Verbindungen, die ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel verwenden.
  • Mit der Entwicklung der Personalcomputer hat die elektronische Informationsübertragung, das heißt in digitaler Form, rasch zugenommen. E-Mail ist nunmehr eine Anwendung, die in Unternehmen zum Austauschen jeglicher Art von Informationen, gegebenenfalls Informationen vertraulicher Art, weit verbreitet ist.
  • Zwecks Wahrung dieser Vertraulichkeit ist es äußerst wichtig, dass diese Information vom Absender zum Empfänger gelangt, ohne dass ein Dritter im Falle des Abfangens der Verbindung die Möglichkeit hat, den Inhalt dieser Information zu interpretieren. So wurden Systeme zum Verschlüsseln/Entschlüsseln entwickelt, insbesondere Verschlüsselungs-/Entschlüsselungs-Systeme, die als Systeme mit öffentlichem Schlüssel bezeichnet werden.
  • Zum Herstellen einer sicheren Verbindung zwischen zwei Benutzern mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel generiert jeder Benutzer zunächst ein Schlüsselpaar, wobei der eine ein geheimer Schlüssel und der andere ein öffentlicher Schlüssel ist. Jeder Benutzer behält seinen geheimen Schlüssel und übermittelt durch ein beliebiges Mittel seinen öffentlichen Schlüssel an den anderen Benutzer. Wenn der erste Benutzer beschließt, eine Information sicher an den zweiten Benutzer zu übermitteln, verschlüsselt er diese Information mit dem öffentlichen Schlüssel des zweiten Benutzers, der allein diese mit Hilfe seines eigenen geheimen Schlüssels entschlüsseln kann. Umgekehrt ist es so, dass wenn der zweite Benutzer beschließt, eine Information sicher an den ersten Benutzer zu übermitteln, er diese Information mit dem öffentlichen Schlüssel dieses ersten Benutzers verschlüsselt, der allein diese mit seinem eigenen geheimen Schlüssel entschlüsseln kann. Es können also auf einfache Art und Weise sichere Verbindungen zwischen vielen Benutzern hergestellt werden, die selbst ihr Schlüsselpaar generieren, aber es gibt kein Mittel, die Ausdehnung des Benutzernetzes zu kontrollieren. Dieses Problem kann dadurch gelöst werden, dass man auf der Ebene einer Zentrale die Schlüsselpaare der Benutzer generiert. Diese Lösung induziert jedoch ein weiteres Problem. Es ist nämlich notwendig, dass der geheime Schlüssel eines Benutzers diesem in sicherer Form mitgeteilt wird, was jegliche elektronische Übermittlung ausschließt. In der Praxis müssen die geheimen Schlüssel der Benutzer den Benutzern physisch übermittelt werden, was bei einer großen Zahl von Benutzern sich als schwierig zu managen erweisen kann. Ein solches Verfahren zur Generierung und Verteilung der Schlüsselpaare wird durch Dokument EP 254 812 zur Kenntnis gebracht.
  • Zweck der Erfindung ist es, eine Lösung anzubieten, um sichere Verbindungen zwischen Benutzern mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel herzustellen, die es ermöglicht, die Ausbreitung des Benutzernetzes zu kontrollieren und dabei jedoch nicht die oben angegebenen Nachteile aufweist.
  • Die Erfindung gilt ganz besonders für die Kontrolle eines Benutzernetzes innerhalb einer Organisation, wie z.B. einem Unternehmen.
  • Hierfür hat die Erfindung ein Verfahren zur Herstellung sicherer Verbindungen zwischen Benutzern mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel zum Gegenstand, das die folgenden Schritte beinhaltet:
    • – eine Zentrale generiert ein Schlüsselpaar, das einen geheimen Schlüssel und einen öffentlichen Schlüssel einschließt,
    • – der öffentliche Schlüssel der Zentrale wird an einen Benutzer geliefert,
    • – der Benutzer generiert sein eigenes Schlüsselpaar, das einen geheimen Schlüssel und einen öffentlichen Schlüssel einschließt, dadurch gekennzeichnet, dass der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennt und dass der öffentliche Schlüssel des Benutzers mit dem öffentlichen Schlüssel der Zentrale verschlüsselt wird,
    • – der Benutzer übermittelt seinen eigenen öffentlichen Schlüssel, der mit dem öffentlichen Schlüssel der Zentrale verschlüsselt ist, an die Zentrale,
    • – die Zentrale entschlüsselt den öffentlichen Schlüssel des Benutzers und wenn dieser Benutzer von der Zentrale zugelassen ist, überträgt die Zentrale an den Benutzer den mit sich selbst verschlüsselten öffentlichen Schlüssel des Benutzers.
  • Auf diese Art und Weise ist es nicht erforderlich, die geheimen Schlüssel der Benutzer physisch von der Zentrale an letztere zu übertragen. Außerdem bleiben die öffentlichen Schlüssel der Benutzer unter der Kontrolle der Zentrale, die jeweils fallweise den Benutzer als zum Netz gehörig zulassen kann.
  • Gemäß einer besonderen Ausführungsart der Erfindung übermittelt jeder Benutzer seinen eigenen geheimen Schlüssel, der mit dem öffentlichen Schlüssel der Zentrale verschlüsselt ist, an die Zentrale, so dass die Zentrale stets in der Lage ist, die von den zugelassenen Benutzern des Netzes gehaltenen Informationen zu entschlüsseln.
  • Die Erfindung erstreckt sich auf ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel, das dazu bestimmt ist, von einem zugelassenen Benutzer des Netzes verwendet zu werden. Dieses System enthält eine Ausrüstung zum Generieren eines Schlüsselpaares, das einen geheimen Schlüssel und einen öffentlichen Schlüssel einschließt, und die Ausrüstung ist so konzipiert, dass der generierte öffentliche Schlüssel automatisch mit einem anderen mit der Ausrüstung gelieferten Schlüssel verschlüsselt wird, insbesondere dem öffentlichen Schlüssel der Zentrale. Dieser Aufbau untersagt folglich den Benutzern die Möglichkeit, die öffentlichen Schlüssel im Stadium ihrer Herstellung zu verbreiten. Vorteilhafterweise ist diese Ausrüstung so aufgebaut, dass sie am Eingang nur öffentliche Schlüssel akzeptiert, die mit dem von ihr generierten öffentlichen Schlüssel verschlüsselt sind, wobei diese öffentlichen Schlüssel in der Ausrüstung im Speicher in dieser verschlüsselten Form aufbewahrt werden. Somit ist es auf der Ebene jedes Verschlüsselungs-/Entschlüsselungssystems eines Benutzers unmöglich, direkt den öffentlichen Schlüssel des Benutzers oder die öffentlichen Schlüssel der Benutzer, mit denen dieser Benutzer eine sichere Verbindung herstellen kann, zu erlangen.
  • Beim Lesen der nachfolgenden Beschreibung, die unter Bezugnahme auf die Figuren erfolgt, wird die Erfindung noch besser verstanden.
  • 1 veranschaulicht schematisch einen ersten Schritt des Verfahrens gemäß der Erfindung.
  • 2 veranschaulicht schematisch einen zweiten Schritt dieses Verfahrens.
  • 3 veranschaulicht weitere Schritte dieses Verfahrens.
  • 4 veranschaulicht eine erste Variante dieses Verfahrens.
  • 5 veranschaulicht eine zweite Variante dieses Verfahrens.
  • Ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel erlaubt es, ein Schlüsselpaar zu generieren, das einen öffentlichen Schlüssel und einen geheimen Schlüssel einschließt, die zu übermittelnden Daten mit einem öffentlichen Schlüssel eines Empfängers zu verschlüsseln und die empfangenen Daten ausgehend von dem geheimen Schlüssel zu entschlüsseln, der lokal vom Benutzer des Systems generiert wird. Ein solches System ist an sich bekannt.
  • Im Rahmen der Erfindung beinhaltet das Verschlüsselungs-/Entschlüsselungssystem eines Benutzers eine Ausrüstung, die speziell konzipiert wurde, um ein Verfahren zur Herstellung sicherer Verbindungen mit einer zentralen Kontrolle der öffentlichen Schlüssel der Benutzer des Netzers auszuführen.
  • Insbesondere wird auf 1 zu Beginn des Aufbaus des Netzes durch eine Zentrale C mit Hilfe eines an sich herkömmlichen Verschlüsselungs-/Entschlüsselungssystems ein Schlüsselpaar generiert, das einen geheimen Schlüssel Scks und einen öffentlichen Schlüssel Pcks einschließt.
  • Der öffentliche Schlüssel Pcks der Zentrale wird an einen Benutzer geliefert, wie z.B. den Benutzer A, mit einem Verschlüsselungs-/Entschlüsselungssystem gemäß der Erfindung.
  • 2: der Benutzer A generiert mit Hilfe seines Verschlüsselungs-/Entschlüsselungssystems ein Schlüsselpaar, das einen geheimen Schlüssel Sa und einen öffentlichen Schlüssel Pa einschließt, aber die Ausrüstung seines Systems ist so konzipiert, dass sie automatisch seinen öffentlichen Schlüssel Pa mit dem Schlüssel, der ihm geliefert wurde, verschlüsselt, das heißt dem öffentlichen Schlüssel der Zentrale. In diesem Konzeptionsstadium der Schlüssel des Benutzers hat der Benutzer keinen direkten Zugang zu seinem öffentlichen Schlüssel. Er kennt lediglich seinen geheimen Schlüssel.
  • 3: der Benutzer A übermittelt an die Zentrale C über ein elektronisches Kommunikationsnetz seinen öffentlichen Schlüssel Pa, der mit dem öffentlichen Schlüssel Pcks der Zentrale verschlüsselt ist (wie durch {Pa}Pcks auf 3 angegeben). Gegebenenfalls übermittelt der Benutzer A über den gleichen Kanal seinen geheimen Schlüssel Sa, der mit dem öffentlichen Schlüssel Pcks der Zentrale verschlüsselt ist (wie durch {Sa}Pcks auf 3 angegeben) an die Zentrale C.
  • Die Zentrale C entschlüsselt den öffentlichen Schlüssel Pa des Benutzers A mit Hilfe ihres geheimen Schlüssel Scks und gegebenenfalls dem geheimen Schlüssel Sa des Benutzers. Wenn dieser Benutzer von der Zentrale als ein zugelassener Benutzer erkannt wird, bewahrt die Zentrale C in einer ersten Datei P den öffentlichen Schlüssel Pa dieses Benutzers auf und gegebenenfalls in einer zweiten Datei S den geheimen Schlüssel Sa dieses Benutzers.
  • Die Zentrale C übermittelt anschließend an den Benutzer A, der gerade zugelassen wurde, den öffentlichen Schlüssel Pa des Benutzers, der mit sich selbst verschlüsselt wurde (wie durch {Pa}Pa auf 3 angegeben).
  • Die Ausrüstung des Verschlüsselungs-/Entschlüsselungssystems des Benutzers ist so konzipiert, dass sie am Eingang nur öffentliche Schlüssel akzeptiert, die mit dem von ihr erzeugten öffentlichen Schlüssel verschlüsselt sind. Folglich akzeptiert sie den öffentlichen Schlüssel Pa des Benutzers A, der mit sich selbst verschlüsselt ist, und speichert in ihrem Speicher diesen öffentlichen Schlüssel Pa in seiner verschlüsselten Form. In diesem Stadium kann der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennen und kann keine sicheren Verbindungen mit anderen von der Zentrale zugelassenen Benutzern herstellen.
  • Auf der Ebene der Zentrale dienen die Dateien S und P der Archivierung der öffentlichen und geheimen Schlüssel der zugelassenen Benutzer. Die verschlüsselten Nachrichten, die später von diesen Benutzern übermittelt werden, können stets von der Zentrale entschlüsselt werden.
  • 4: zur Herstellung der Möglichkeit einer sicheren Verbindung zwischen mehreren zugelassenen Benutzern übermittelt die Zentrale C an jeden zugelassenen Benutzer, hier die Benutzer A, B und C, eine Liste von öffentlichen Schlüsseln, die mit dem öffentlichen Schlüssel des Empfängerbenutzers verschlüsselt sind, (wie durch {Pa, Pb, Pc}Pa für den Benutzer A oder{Pa, Pb, Pc}Pb für den Benutzer B oder {Pa, Pb, Pc}Pc für den Benutzer C auf 4 angegeben). Jeder öffentliche Schlüssel aus der Liste entspricht dem öffentlichen Schlüssel eines von der Zentrale zugelassenen Benutzers. Die an einen Benutzer übermittelten öffentlichen Schlüssel werden im Speicher im Verschlüsselungs-/Entschlüsselungssystem dieses Benutzers in ihrer verschlüsselten Form aufbewahrt, was deren freie Verbreitung verhindert.
  • In diesem Stadium wird jeder Benutzer, der Empfänger einer Liste mit öffentlichen Schlüsseln ist, durch die Zentrale zugelassen und erhält nur die öffentlichen Schlüssel anderer von der Zentrale zugelassener Benutzer. Jeder Benutzer kennt immer noch nicht direkt seinen eigenen öffentlichen Schlüssel noch die öffentlichen Schlüssel der anderen Benutzer, mit denen er in Verbindung treten kann. Für jedes Verschlüsselungs-/Entschlüsselungssystem eines besonderen Benutzers gewährleistet die Ausrüstung die Entsprechung zwischen den öffentlichen Schlüsseln, die im Speicher in verschlüsselter Form aufbewahrt werden, und den Identifikatoren der Benutzer, mit denen dieser besondere Benutzer sicher kommunizieren kann.
  • Als Variante übermittelt die Zentrale C wie auf 5 dargestellt an einen besonderen Benutzer, hier den Benutzer A, eine Liste mit öffentlichen Schlüsseln, die mit dem öffentlichen Schlüssel Pa dieses Benutzers verschlüsselt ist. Dann übermittelt dieser besondere Benutzer A diese Liste mit öffentlichen Schlüsseln an andere Benutzer wie B und C, deren öffentliche Schlüssel zur Liste gehören, wobei jedes Mal die Schlüsselliste mit dem öffentlichen Schlüssel des Empfängers Pb oder Pc verschlüsselt wird.

Claims (8)

  1. Ein Verfahren zur Herstellung sicherer Verbindungen zwischen Benutzern (A, B, C) mit Hilfe eines Verschlüsselungs-/Entschlüsselungssystems mit öffentlichem Schlüssel, das die folgenden Schritte beinhaltet: – eine Zentrale (C) generiert ein Schlüsselpaar, das einen geheimen Schlüssel (Scks) und einen öffentlichen Schlüssel (Pcks) einschließt, – der öffentliche Schlüssel (Pcks) der Zentrale (C) wird an einen Benutzer (A) geliefert, – der Benutzer (A) generiert sein eigenes Schlüsselpaar, das einen geheimen Schlüssel (Sa) und einen öffentlichen Schlüssel (Pa) einschließt, dadurch gekennzeichnet, dass der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennt und dass dieser öffentliche Schlüssel (Pa) des Benutzers (A) mit dem öffentlichen Schlüssel (Pcks) der Zentrale verschlüsselt wird, – der Benutzer (A) übermittelt seinen eigenen öffentlichen Schlüssel (Pa), der mit dem öffentlichen Schlüssel (Pcks) der Zentrale verschlüsselt ist, an die Zentrale (C), – die Zentrale (C) entschlüsselt den öffentlichen Schlüssel (Pa) des Benutzers (A) und wenn dieser Benutzer von der Zentrale zugelassen ist, überträgt die Zentrale an den Benutzer (A) den mit sich selbst verschlüsselten öffentlichen Schlüssel (Pa) des Benutzers.
  2. Verfahren gemäß Anspruch 1, das außerdem den Schritt einschließt, gemäß dem die Zentrale (C) an jeden zugelassenen Benutzer (A, B, C) eine Liste mit öffentlichen Schlüsseln (Pa, Pb, Pc) übermittelt, die mit dem öffentlichen Schlüssel (Pa, Pb, Pc) des entsprechenden Benutzers verschlüsselt ist.
  3. Verfahren gemäß Anspruch 1, das außerdem einen Schritt einschließt, gemäß dem die Zentrale (C) an einen besonderen zugelassenen Benutzer (A) eine Liste von öffentlichen Schlüsseln (Pa, Pb, Pc) übermittelt, die mit dem öffentlichen Schlüssel (Pa) dieses besonderen Benutzers verschlüsselt ist, und von diesem besonderen Benutzer (A) wird diese Liste mit öffentlichen Schlüsseln, die mit dem öffentlichen Schlüssel (Pb, Pc) dieses anderen Benutzers verschlüsselt ist, an einen anderen Benutzer (B, C) übermittelt.
  4. Verfahren gemäß Anspruch 1, gemäß dem der Benutzer (A) der Zentrale (C) seinen eigenen geheimen Schlüssel (Sa), der mit dem öffentlichen Schlüssel (Pcks) der Zentrale verschlüsselt ist, übermittelt.
  5. Ein Verschlüsselungs-/Entschlüsselungssystem mit öffentlichem Schlüssel zur Durchführung des Verfahrens gemäß Anspruch 1, das außerdem dadurch gekennzeichnet ist, dass es eine Ausrüstung zur Generierung eines Schlüsselpaares enthält, das einen geheimen Schlüssel (Sa, Sb, Sc) und einen öffentlichen Schlüssel (Pa, Pb, Pc) einschließt, wobei diese Ausrüstung so konzipiert ist, dass der Benutzer seinen eigenen öffentlichen Schlüssel nicht kennt und der generierte öffentliche Schlüssel automatisch mit dem öffentlichen Schlüssel (Pcks) der Zentrale, der an die Ausrüstung geliefert wurde, verschlüsselt wird.
  6. System gemäß Anspruch 5, bei dem die Ausrüstung so konzipiert ist, dass sie am Eingang nur öffentliche Schlüssel akzeptiert, die mit dem von ihr erzeugten öffentlichen Schlüssel verschlüsselt sind.
  7. System gemäß Anspruch 6, bei dem die Ausrüstung so konzipiert ist, dass sie im Speicher jeden öffentlichen Schlüssel aufbewahrt, der mit dem von ihm erzeugten öffentlichen Schlüssel verschlüsselt ist.
  8. System gemäß Anspruch 5, bei dem dieser andere Schlüssel der öffentliche Schlüssel einer Zentrale ist.
DE69737759T 1996-03-21 1997-02-13 Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu Expired - Lifetime DE69737759T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9604093A FR2746566B1 (fr) 1996-03-21 1996-03-21 Methode pour etablir des communications securisees et systeme de chiffrement/dechiffrement associe
FR9604093 1996-03-21

Publications (2)

Publication Number Publication Date
DE69737759D1 DE69737759D1 (de) 2007-07-12
DE69737759T2 true DE69737759T2 (de) 2008-03-20

Family

ID=9490802

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737759T Expired - Lifetime DE69737759T2 (de) 1996-03-21 1997-02-13 Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu

Country Status (8)

Country Link
US (1) US5956406A (de)
EP (1) EP0797329B1 (de)
JP (1) JP3154674B2 (de)
CA (1) CA2200624C (de)
DE (1) DE69737759T2 (de)
FR (1) FR2746566B1 (de)
IL (1) IL120480A (de)
NO (1) NO971263L (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058696B1 (en) 1996-11-22 2006-06-06 Mangosoft Corporation Internet-based shared file service with native PC client access and semantics
US20060129627A1 (en) * 1996-11-22 2006-06-15 Mangosoft Corp. Internet-based shared file service with native PC client access and semantics and distributed version control
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
DE19801241C2 (de) * 1998-01-12 1999-11-04 Deutsche Telekom Ag Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6639577B2 (en) 1998-03-04 2003-10-28 Gemstar-Tv Guide International, Inc. Portable information display device with ergonomic bezel
ATE347763T1 (de) * 1999-05-06 2006-12-15 Itc & C Susanne Jacob Verfahren zur verschlüsselung von daten
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20060072747A1 (en) * 2001-03-30 2006-04-06 Wood Matthew D Enhancing entropy in pseudo-random number generators using remote sources
US7418737B2 (en) * 2001-06-13 2008-08-26 Mcafee, Inc. Encrypted data file transmission
US9817983B2 (en) 2001-10-03 2017-11-14 Hewlett-Packard Development Company, L.P. Mobile Printing
US8271776B2 (en) * 2001-10-03 2012-09-18 Hewlett-Packard Development Company, L.P. Mobile printing
US20030083996A1 (en) * 2001-10-25 2003-05-01 Todd Fischer Secure remote printing via a communication network
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
DE10259269B4 (de) * 2002-12-17 2013-10-31 Symantec Corporation (n.d.Ges.d. Staates Delaware) Vorrichtung und Verfahren zur individualisierten Ver- und Entschlüsselung sowie Signatur und Signaturprüfung über zentrale Komponenten
HU226781B1 (en) * 2004-03-01 2009-10-28 Miklos Jobbagy Device set for secure direct information transmission over internet
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
KR102440874B1 (ko) * 2020-11-13 2022-09-05 황호용 전신주 사다리용 안전거치장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
EP0719045B1 (de) * 1994-12-13 2003-10-29 Mitsubishi Corporation Verschlüsselungssystem für sichere elektronische Transaktionen
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer

Also Published As

Publication number Publication date
JPH1013401A (ja) 1998-01-16
IL120480A (en) 1999-12-22
JP3154674B2 (ja) 2001-04-09
FR2746566B1 (fr) 1998-04-24
DE69737759D1 (de) 2007-07-12
NO971263L (no) 1997-09-22
IL120480A0 (en) 1997-07-13
EP0797329B1 (de) 2007-05-30
US5956406A (en) 1999-09-21
CA2200624C (fr) 2000-06-06
EP0797329A1 (de) 1997-09-24
NO971263D0 (no) 1997-03-19
FR2746566A1 (fr) 1997-09-26
CA2200624A1 (fr) 1997-09-21

Similar Documents

Publication Publication Date Title
DE69737759T2 (de) Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE60308384T2 (de) Vorrichtung zum gesicherten datenaustausch zwischen zwei vorrichtungen
DE60012395T2 (de) Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
WO2010133355A1 (de) Verschlüsselungsverfahren
DE60215196T2 (de) Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln
DE112010003149T5 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE102013108925A1 (de) Unterstützung der Nutzung eines geheimen Schlüssels
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
DE3631797C2 (de)
DE69925923T2 (de) Sicheres datenübertragungssystem
DE60021985T2 (de) Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren
DE3939828A1 (de) Gegen unberechtigten zugriff gesicherte uebertragung von daten
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
EP1166493A1 (de) Vorrichtung und verfahren für die sichere elektronische datenübertragung
DE102005062042A1 (de) Datenobjektverarbeitungssystem und Verfahren zur Bearbeitung von elektronischen Datenobjekten
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE202022103868U1 (de) Verschlüsselungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition