DE60129682T2 - Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen - Google Patents

Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen Download PDF

Info

Publication number
DE60129682T2
DE60129682T2 DE60129682T DE60129682T DE60129682T2 DE 60129682 T2 DE60129682 T2 DE 60129682T2 DE 60129682 T DE60129682 T DE 60129682T DE 60129682 T DE60129682 T DE 60129682T DE 60129682 T2 DE60129682 T2 DE 60129682T2
Authority
DE
Germany
Prior art keywords
key
encryption
record
encrypted
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60129682T
Other languages
English (en)
Other versions
DE60129682D1 (de
Inventor
Wolfgang S. Seattle HAMMERSMITH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vadium Technology Inc Seattle
Vadium Tech Inc
Original Assignee
Vadium Technology Inc Seattle
Vadium Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vadium Technology Inc Seattle, Vadium Tech Inc filed Critical Vadium Technology Inc Seattle
Publication of DE60129682D1 publication Critical patent/DE60129682D1/de
Application granted granted Critical
Publication of DE60129682T2 publication Critical patent/DE60129682T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Verfahren zur Verschlüsselung computerlesbarer Daten, die insbesondere in Richtung Einmalverschlüsselungsverfahren verbessert sind, und die Verwendung eines eingebbaren Chiffretextzeichensatzes zum Erleichtern einer Umsetzung und Übertragung durch Personen.
  • Hintergrund
  • Vor der Einführung von Computern wurden viele Verfahren zum Verschlüsseln von Klartext in Chiffretext entwickelt, so dass eine Partei mit dem geeigneten Schlüssel die Nachricht entschlüsseln konnte, um sie im Klartext zu betrachten. Diese Verfahren wurden typischerweise durch Menschen mit Stift und Papier ausgeführt, und wurden später zur Verwendung mit Telegraph und Fernschreiber angepasst.
  • Ist der zur Verschlüsselung und Entschlüsselung verwendete Schlüssel so lang wie die Nachricht, wird dies als „Einmalverschlüsselungs-" (OTP)-Verschlüsselungsverfahren bezeichnet, und ist der Schlüssel kürzer als die Nachricht, so dass der Schlüssel, bzw. eine Ableitung des Schlüssels zwei- oder mehrmals verwendet werden muss, wird dies als „Wiederholungsschlüssel"-Verschlüsselungsverfahren bezeichnet.
  • Zu Beginn der Entwicklung von Computern war der Speicher zur Speicherung von Verschlüsselungsschlüsseln teuer und schwierig zu handhaben. Der Schlüssel für einen Einmalverschlüsselungsschlüssel muss so lang wie die Nachricht sein und darf nur einmal verwendet werden. Demzufolge wurden Wiederholungsschlüssel gegenüber Einmalverschlüsselungsschlüsseln bevorzugt, da sie viel kürzer sind, typischerweise hundert- oder tausendmal kürzer, und wiederverwendet werden können. Ein populäres Wiederholungsschlüsselverfahren, das als Verschlüsselung mit öffentlichem Schlüssel bekannt ist, verwendet verschiedene aber verwandte öffentliche und private Schlüssel zur Verschlüsselung und Entschlüsselung.
  • Bei genügend Abtastwerten von verschlüsselten Nachrichten und einem ausreichend schnellen Computer mit ausreichend großem Speicher kann jede Wiederholungsschlüsselverschlüsselung geknackt werden. Mit dem jüngsten Anstieg von Computergeschwindigkeit und Speichergröße wurden Wiederholungsschlüsselverschlüsselungsverfahren, von denen zuvor gedacht wurde, sie hätten ausreichend Sicherheit, geknackt. Das einzig bekannte Verschlüsselungsverfahren, das beweisbar unknackbar ist, ist die Einmalverschlüsselung.
  • Die ursprüngliche Form der Einmalverschlüsselung wurde unter Verwendung eines Schlüssels aus einer Zufallssequenz von 26 Buchstaben des Alphabets und 10 Ziffern und wenig oder keiner Zeichensetzung durchgeführt. Die Nachricht war auf den gleichen Zeichensatz wie der Schlüssel beschränkt. Zur Beschreibung des Vorgangs wird ein Zeichensatz von 38 Zeichen angenommen. Wird jedem Zeichen ein Wert im Bereich von null bis 37 zugeordnet, kann der Verschlüsselungsvorgang durch Kombinieren des ersten Zeichens der Nachricht mit dem ersten Zeichen des Zufallsschlüssels, des zweiten Zeichens der Nachricht mit dem zweiten Zeichen des Schlüssels, usw. durchgeführt werden. Der Kombinationsvorgang kann entweder eine Addition oder eine Subtraktion der Zeichenwerte auf der Basis 38 (Moduln 38) durchgeführt werden, wobei der Übertrag verworfen wird, und der Entschlüsselungsvorgang wird andersherum durchgeführt. Somit ergibt die Summe des Werts 35 plus dem Wert 5 den Wert 2. gleichermaßen ergibt der Wert 2 minus dem Wert 5 den Wert 35. Ein derartiger Einmalverschlüsselungsvorgang kann mit einer beliebigen Anzahl von Zeichen in einem Zeichensatz durchgeführt werden, vorausgesetzt der Schlüssel verwendet die gleiche Anzahl möglicher Werte wie die erlaubte Anzahl von Zeichen im Zeichensatz. Somit wird zur Verschlüsselung von Acht-Bit-Bytes, die 256 mögliche Werte haben, eine Addition (oder Subtraktion) in Moduln 256 verwendet. Beim Arbeiten mit binären Zahlen, wo die Anzahl möglicher Werte eine Potenz von 2 ist, kann der Verschlüsselungs- bzw. Entschlüsselungsvorgang sehr schnell unter Verwendung einer Exklusiv-Oder-Operation zur Erzeugung desselben Ergebnisses wie eine Moduln-Addition oder- Subtraktion ausgeführt werden.
  • Die Verschlüsselung einer Computerdatei von einem Megabyte erfordert einen Schlüssel von einem Megabyte, der nicht wiederverwendet werden kann. Mit der Entwicklung kostengünstiger CDs und DVDs zur Speicherung eines sehr langen Schlüssels wurde die Verwendung einer Einmalverschlüsselung für Computerkommunikationen praktikabel.
  • Die US-A-6 021 203 sieht ein Protokoll zur Übertragung von Nachrichten mit geringer Sicherheit und Nachrichten mit hoher Sicherheit mit einem Einmalverschlüsselungs system vor. Gemäß einer Implementierung werden Nachrichten mit niedriger Sicherheit unter Verwendung von Zufallsbitketten entsprechend einem Einmalverschlüsselungsschema verschlüsselt. Eine Hochsicherheitsnachricht und eine Ködernachricht werden in einem Satz von Verschlüsselungsschlüsseln und Chiffretexten eingebettet, der von einem Sender zu einem Empfänger zu übertragen ist. Die Verschlüsselungsschlüssel werden über einen sicheren Kanal vom Sender zum Empfänger übertragen, und die Chiffretexte werden über einen öffentlich zugänglichen Kanal vom Sender zum Empfänger übertragen. Der Empfänger verwendet die Verschlüsselungsschlüssel und Wissen über Schlüssel für eine Hochsicherheitsnachricht und eine Ködernachricht zum Entschlüsseln der Nachrichten niedriger Sicherheit, Extrahieren der Hochsicherheitsnachricht und/oder Ködernachricht und Entschlüsseln der Hochsicherheitsnachricht und/oder Ködernachricht. Die Bereitstellung der Ködernachricht wird sichtbar, wenn der Empfänger genötigt wird, den Schlüssel für eine angebliche Hochsicherheitsnachricht zu erkennen zu geben.
  • Die US-A-4 731 840 offenbart ein Verfahren zur Verschlüsselung, Übertragung und nachfolgender Entschlüsselung digitaler Verschlüsselungsdaten. Das Verfahren verwendet den Datenverschlüsselungsstandard und ist mittels eines Paars von Vorrichtungen implementiert, die jeweils zum Arbeiten entweder als Mastereinheit oder entfernte Einheit auswählbar sind. Jede Einheit enthält einen Satz von Schlüsselverschlüsselungsschlüsseln, die durch ein gemeinsames Indexsystem indiziert sind. Die Mastereinheit arbeitet auf einen Befehl von der entfernten Einheit hin zum Erzeugen eines Datenverschlüsselungsschlüssels und verschlüsselt den Datenverschlüsselungsschlüssel unter Verwendung eines vorausgewählten Schlüsselverschlüsselungsschlüssels. Der verschlüsselte Datenverschlüsselungsschlüssel und ein Indexbestimmer werden dann in die entfernte Einheit geladen, wo der Datenverschlüsselungsschlüssel zur nachfolgenden Verwendung bei der Verschlüsselung und Übertragung von Daten entschlüsselt wird. Das Herunterladen des verschlüsselten Datenverschlüsselungsschlüssels ermöglicht eine häufige Änderung von Schlüsseln, ohne dass ein manueller Eintrag oder eine Speicherung von Schlüsseln an der entfernten Einheit erforderlich wäre.
  • Die WO-A-99 26121 offenbart ein Datenübertragungssystem, in dem die Datenübertragungssicherheit über eine robuste Benutzerauthentifizierung und Dateiverschlüsselung sichergestellt werden kann. Beispielsweise sind Computer vorhanden, die als folgende Dienstprozessoren arbeiten: (1) einer oder mehrere Vertrauensabfrageprozessoren, (2) einer oder mehrere Annahmerückgabezertifizierungsprozessoren und/oder (3) einer oder mehrere Verschlüsselungs-/Entschlüsselungsschlüsselausgabe-, Benutzerauthentifizierungs- oder Sicherheitspolitikverwaltungsprozessoren (die nachstehend Sicherheitsserver genannt werden), die über eine aktive Verbindung mit der Kommunikationsleitung arbeiten und verfügbar sind.
  • Gemäß der WO-A-99 26121 kann eine Verschlüsselung mit öffentlichem Schlüssel oder eine Einmalverschlüsselung in Abhängigkeit von der Präferenz des Dienstanbieters implementiert sein. Es können Einmalschlüssel zur Verschlüsselung von Dateien vor dem Transport verwendet werden, die automatisch für jede Transaktion zwischen Sender und Empfänger von einem zuverlässigen dritten Sicherheitsserver erhalten werden. Verschlüsselte Dateien werden zusammen mit einer authentifizierten Benutzeridentität und dem "hash" ("elektronischer Fingerabdruck") der gesendeten Dateien direkt zwischen den Computern über die Kommunikationsleitung (d.h., das Internet) transportiert, ohne dass sie durch die Prozessoren oder den Sicherheitsserver gelenkt werden. Empfangene Dateien können automatisch entschlüsselt werden, wenn die Einmalverschlüsselung implementiert ist und die Empfängeridentität und Entschlüsselungsanforderung an den Sicherheitsserver mit der implementierten Sicherheitspolitik übereinstimmen.
  • Kurzzusammenfassung
  • Die Einführung des Internet erlaubt nunmehr die Verteilung umfangreicher Einmalverschlüsselungs-(OTP) Schlüssel zu einem mit einem Netz wie dem Internet verbundenen Computer. Damit ein in einem Netz verteilter Einmalverschlüsselungsschlüssel nicht abgefangen und dann zur Entschlüsselung einer Nachricht verwendet werden kann, sind die Einmalverschlüsselungs-Kommunikationsschlüssel selbst mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt.
  • Der Schlüsselverschlüsselungsschlüssel kann ein Wiederholungsschlüssel oder auch ein Einmalschlüssel sein. Wird ein Kommunikationsschlüssel sowohl zu einem Sender als auch einem Empfänger verteilt, kann der Schlüsselverschlüsselungsschlüssel für beide Parteien identisch sein, so dass eine Person, die beide Übertragungen abfängt, einen identischen Inhalt empfängt und keine Unterschiede im Inhalt zur Unterstützung bei der Entschlüsselung des Inhalts verwenden kann. Zur Sicherstellung, dass nur eine Partei den jeweiligen verteilten Schlüssel verwenden kann, kann der Kommunikationsschlüssel alternativ mit einem eindeutigen Schlüsselverschlüsselungsschlüssel verschlüsselt sein.
  • Anstelle der Verteilung eines Schlüssel endlicher Länge jeweils zum Sender und Empfänger kann der Server zum Senden einer kontinuierlichen Sequenz von Schlüsseln jeweils mit eigenem Identifizierer eingerichtet sein, so dass Sender und Empfänger jeweils einen Abschnitt der Sequenz von Schlüsseln abfangen und diesen Abschnitt zur Verschlüsselung und Entschlüsselung ihrer Nachrichten verwenden können. Anhand dieses Vorgangs kann eine Sequenz von Einmalverschlüsselungsschlüsseln kontinuierlich zur Verwendung durch den Sender und Empfänger zu einer beliebigen Zeit übertragen werden, woraus sich effektiv ein nie endender Schlüssel ergibt.
  • Die empfangenen Blöcke kontinuierlich übertragener Schlüssel werden bis zu ihrer Verwendung in einem Puffer gespeichert. Erfordern die Kommunikationen zwischen dem Sender und dem Empfänger nicht ausreichend Bandbreite zur Verwendung des gesamten Inhalts jedes empfangenen Blocks, wird der Rest jedes Blocks verworfen.
  • Werden die Einmalverschlüsselungs-Kommunikationsschlüssel auf physikalischen Medien wie CDs oder DVDs verteilt, macht die Verschlüsselung des Schlüsselmaterials den Schlüssel unbrauchbar, außer wenn eine bestimmte Kopie eines Kommunikationsprogramms mit dem geeigneten Schlüsselverschlüsselungsschlüssel zur Entschlüsselung des Kommunikationsschlüssels verwendet wird.
  • Ist der Kommunikationsschlüssel auf einem physikalischen Medium aufgezeichnet, werden Orte innerhalb des Schlüssels mit einer Verschiebungs- bzw. Offset-Nummer identifiziert, anstelle den Kommunikationsschlüssel in Blöcke mit einem Identifizierer für jeden Block aufzubrechen, so dass der Schlüssel ab Beginn jedes Blocks verwendet werden kann. Die Offsetnummer ist als Metadaten-Header für die verschlüsselte Nachricht enthalten, um den Startpunkt innerhalb des Schlüssels zur Entschlüsselung der Nachricht anzugeben.
  • Gleichermaßen enthält der Metadaten-Header eine Identifizierung des Schlüssels zur Erleichterung des Übereinstimmungsvergleichs des Schlüssels mit der Nachricht am Empfängercomputersystem. Der Metadaten-Header enthält auch eine Länge und einen Fehlerüberprüfungscode, die beide für die Überprüfung auf Fehler in der verschlüsselten Nachricht verwendet werden.
  • Wird ein Schlüssel endlicher Länge verwendet, ob er nun auf physikalischen Medien oder über Kommunikation über ein Netz empfangen wird, wird vor der Verschlüsselung die Länge der Nachricht mit der Länge des Schlüssels verglichen, um sicherzustellen, dass der Schlüssel lang genug ist, um den Verschlüsselungsvorgang abzuschließen.
  • Moderne westliche Zeichensätze enthalten mehr als 90 Zeichen, wobei Klein- und Großbuchstaben, Ziffern, Symbole und Interpunktionszeichen enthalten sind. Die Zeichen, die die Verwendung einer Umschalttaste auf einer Standardtastatur erfordern, sind unbequem in der Verwendung, und Zeichen, die schwer zu unterscheiden sind, wie null und 0, sind für den menschlichen Leser mehrdeutig. Ist der Chiffretext durch einen Menschen einzugeben oder durch einen Menschen als Anbindung im Übertragungsvorgang zu sprechen, ist es demnach von Vorteil, einen begrenzten Zeichensatz zu verwenden, der entweder Groß- oder Kleinbuchstaben enthält und nur jene zusätzlichen Symbole, die ohne Verwendung der Umschalttaste eingegeben werden können und leicht visuell zu unterscheiden sind. Dieser wird als eingebbarer Chiffretext-Zeichensatz bezeichnet.
  • Gemäß einem Ausführungsbeispiel besteht dieser Zeichensatz aus den 26 Großbuchstaben des westlichen Alphabets. Gemäß einem anderen Ausführungsbeispiel besteht er aus diesen Buchstaben plus sechs der Ziffern zum Ausbilden eines Satzes von 32 Zeichen. Ein Zeichensatz mit 32 Zeichen hat bestimmte Vorteile, da 32 eine Potenz von 2 ist, was binäre Operationen erleichtert.
  • Zur Verwendung des eingebbaren Chiffretext-Zeichensatzes zur Übertragung von Nachrichten, von denen beinahe alle einen Zeichensatz verwenden, der mehr als 32 Zeichen erlaubt, werden manche Klartextzeichen anhand von zwei Chiffretextzeichen dargestellt. Zum Minimieren der Anzahl von Chiffretextzeichen werden die üblichsten 22 oder 26 Klartextzeichen jeweils mit einem Chiffretextzeichen dargestellt, während alle anderen mit zwei Chiffretextzeichen dargestellt werden.
  • Der bevorzugte Einmalschlüssel zur Verschlüsselung in den eingebbaren Chiffretextzeichensatz besteht aus einer Zufallssequenz von Bytes, wobei jeder Bytewert auf die Anzahl von Werten im eingebbaren Chiffretextzeichensatz (48 oder weniger), vorzugsweise 26 oder 32 beschränkt ist. Vor der Verschlüsselung wird der Klartext auf einen Zwischentext verlängert, der lediglich die Zeichen des eingebbaren Chiffretextzeichensatzes enthält. Der Zwischentext wird dann mit der Zufallssequenz von Bytes einmal verschlüsselt, wobei die Bytewerte auf die Anzahl von Zeichen im Zeichensatz beschränkt sind. Obwohl die möglichen Bytewerte auf weniger als alle 256 möglichen Werte beschränkt sind, kann der Einmalverschlüsselungs-Kommunikationsschlüssel auch für eine binäre Verschlüsselung in einen Chiffretext mit allen 256 möglichen Werten verwendet werden, so dass jeder Schlüssel eine duale Verwendung erfährt.
  • Da die Sicherheit in Frage gestellt wäre, wenn ein Einmalverschlüsselungsschlüssel zweimal verwendet wird, wird die Schlüsselidentifikationsnummer für jeden Schlüssel halbpermanent in eine Datei im Computersystem geschrieben, und diese Datei wird überprüft, wenn ein Schlüssel installiert wird, um sicherzustellen, dass er nicht zuvor bereits installiert wurde. Im Windows-Betriebssystem ist diese Datei als Registerdatenbank bekannt. Zum Löschen dieser halbpermanenten Aufzeichnung muss das Betriebssystem auf dem Computersystem vollkommen neu installiert werden, oder ein bestimmtes Programm muss gestartet werden, um den zuvor installierten Schlüssel aus der Registerdatenbank zu löschen, wie durch die Verwendung des von Windows bereitgestellten Wartungsprogramms REGEDIT.EXE.
  • Das offenbarte Clientcomputerverschlüsselungs- und Entschlüsselungscomputerprogramm kann mit beliebigen anderen Computerdateien jedes beliebigen Dateityps arbeiten. Es kann Ordner einschließlich aller Unterordner und Dateien verschlüsseln. Die Steuerung kann in der Benutzerschnittstelle für einen Wordprozessor enthalten sein, so dass eine Verschlüsselungstaste auf der Benutzerschnittstelle des Wordprozessors erscheint, zusammen mit einer Entschlüsselungstaste, und dies ist auch für andere Programme möglich. Wird eine angezeigte Information ausgewählt und die Verschlüsselungstaste gedrückt, wird das angezeigte Material verschlüsselt. Umfasst das Programm den eingebbaren Chiffretextzeichensatz-Modus, werden die verschlüsselten Informationen im bevorzugten Zeichensatz angezeigt. Wird der binäre Verschlüsselungsmodus ausgewählt, werden die verschlüsselten Informationen mit Kästchensymbolen angezeigt, die nicht-anzeigbare Zeichen darstellen, oder mit welchen anzeigbaren Zeichen auch immer die verschlüsselten Bytewerte dargestellt werden sollen.
  • Kurzbeschreibung der Zeichnungen
  • 1 zeigt den Vorgang der Erzeugung von Einmalverschlüsselungs-Kommunikationsschlüsseln und der Verteilung dieser zu Benutzern, ob anhand eines Computernetzes oder auf einer Disk.
  • 2 zeigt das Schlüsselverwaltungsfenster für jeden Benutzer.
  • 3 zeigt, wie der eingebbare Chiffretextzeichensatz verwendet wird.
  • 4 zeigt zusätzliche Einzelheiten über die Verteilung von Einmalverschlüsselungs-Kommunikationsschlüsseln durch einen Server.
  • 5 zeigt, wie die Verschlüsselung durch einen einzelnen Benutzer zur sicheren Speicherung sicherer Informationen verwendet werden kann, die nur durch diesen Benutzer abzurufen sind.
  • 6 zeigt separate sichere Kommunikationen unter drei Unterstationen.
  • 7 zeigt sichere Kommunikationen, auf die alle vier Parteien zugreifen können.
  • Ausführliche Beschreibung
  • In der folgenden Beschreibung bezieht sich „Klartext" auf die ursprünglichen nicht verschlüsselten Datenbytes, ob es sich nun um Zeichen, Symbole oder binäre Bytes handelt, Microsoft Word 2000TM wird Word 2000 genannt, und Microsoft Windows 98TM und Microsoft Windows 2000TM werden jeweils Windows 98 und Windows 2000 genannt.
  • Das bevorzugte Ausführungsbeispiel der Erfindung umfasst ein Computerprogramm, das in der Microsoft Windows 98- und der Windows 2000-Umgebung auf einem IBM-kompatiblen Personalcomputer arbeitet, der eine Verschlüsselung und Entschlüsselung unter Verwendung einer Einmalverschlüsselung (OTP) durchführt, die der strengen Version eines Einmalverschlüsselungsalgorithmus entspricht, um die Erzeugung eines Chiffretexts sicherzustellen, der nicht geknackt werden kann.
  • Das Programm verschlüsselt und entschlüsselt eine beliebige Nachricht oder einen beliebigen Datensatz, einschließlich
    • 1. allen durch Windows 98- und Windows 2000-Programme erzeugten Dateien einschließlich eines beliebigen Typs von Bilddateien und Exceldateien,
    • 2. Untersektionen eines Word 2000- Dokuments im Dokument durch Hinzufügen von „Verschlüsselungs"- und „Entschlüsselungs"-Tasten zu einer Symbolleiste in Word 2000,
    • 3. Windowsordnern und deren Dateiinhalte bis auf ein beliebiges Unterordnerniveau, wobei eine verschlüsselte Datei für die gesamte Hierarchie erzeugt wird. Bei der Entschlüsselung werden die Hierarchie und ihre Dateiinhalte als perfekte Kopie ihrer ursprünglichen Struktur neu angeordnet,
    • 4. Text oder Chiffretextinhalte der Windowszwischenablage in der Zwischenablage selbst. Unter Verwendung der Zwischenablage kann das Programm verschlüsselte oder entschlüsselte Textinformationen im RAM halten und sie in eine E-Mail oder ein anderes Windowsprogramm ohne Speichern dieser Informationen auf einer Disk einfügen. Dies verhindert Elektronenmikroskopmedienabtastungen und andere Verfahren am Erfassen gelöschter Informationen in den tiefen Schichten magnetischer Speichermedien wie einem Festplattenlaufwerk,
    • 5. Textnachrichten, die in das Textfenster des Programms eingegeben werden.
  • Das Programm weist vollständige Dateisicherungs- und Ladefähigkeiten auf und kann verschlüsselte und entschlüsselte Dateien auf beliebigen Computerspeichermedien sichern.
  • Schlüssel zur Verschlüsselung und Entschlüsselung
  • Wie in 1 gezeigt werden zwei übereinstimmende OTP-Schlüssel 5 & 6, 4 & 7 durch einen zentralen Schlüsseldienst 1 erzeugt und jeweils zu jedem Teilnehmer 2 & 3 zur Verwendung verteilt. Die Schlüssel 4, 5, 6, 7 sind auf CDs, DVD-ROMs oder anderen Computerspeichermedien gespeichert. Übereinstimmende Schlüssel müssen im Besitz des Empfängers und des Senders sein, um die Datei oder den Text zu verschlüsseln und zu entschlüsseln. Jeder Abschnitt jedes Schlüssels wird einmal für eine Verschlüsselung verwendet, und zur Sicherstellung der Sicherheit, nur einmal. Ersatzschlüssel können vom Hersteller gekauft werden, der eine zentrale Quelle von OTP-Schlüsseln bereitstellt, oder unter Verwendung eines Zufallszahlengenerators durch den Benutzer mit Lizenz vom Hersteller erzeugt werden. Schlüssel-CDs und -DVD-ROMS können kopiergeschützt sein.
  • Die Schlüssel können entsprechend den Bedürfnissen des Client und der Kapazität der Speichermedien eine beliebige Länge haben. Schlüsselmaterial wird vorzugsweise anhand eines im Handel erhältlichen Zufallszahlengenerators erzeugt, der SG100 genannt wird, und von Protego in Schweden hergestellt wird.
  • Das Programm arbeitet mit Schlüsseln von beliebigen Computerspeichermedien einschließlich sehr großen Speicherarrays („Very Large Storage Arrays", VLSA). Allerdings ist es aus Sicherheitsgründen nicht empfehlenswert, dass die Programmschlüssel auf der Festplatte eines mit einem nicht sicheren Netz verbundenen Computers installiert werden. Bei großen Schlüsseldatenbanken verwaltet ein dedizierter Server die VLSA wie nachstehend beschrieben, der eine Teilnehmerdatenbank steuert, der sicherer Kommunikationssystem- oder SCS-Server genannt wird.
  • Programmfunktionen
  • Das Programm arbeitet in zwei Hauptbetriebsarten: einem rein binären Modus, in dem der Chiffretext von einem Menschen nicht lesbar ist, und einem eingebbaren Chiffretextmodus, in dem der resultierende Chiffretext die 26 Großbuchstaben des westlichen Alphabets bzw. die 26 Buchstaben plus 6 Ziffern für insgesamt 32 Zeichen umfasst. Da der binäre Verschlüsselungsvorgang sehr einfach ist, ist der Programmkern zur Verschlüsselung von Sprache und Echtzeitvideokommunikationen auf einem heutigen Windows 98- oder Windows 2000- Computer schnell genug. Der durch das Programm verschlüsselte ursprüngliche Klartext wird nicht zerstört oder in keinerlei Weise modifiziert und bleibt an seinem ursprünglichen Ort.
  • Das Programm platziert ein Icon in der Windowssystemablage, das dem Benutzer über ein Aufklappmenü das Öffnen des Hauptprogrammfensters, die Verschlüsselung oder Entschlüsselung des Inhalts der Windowszwischenablage oder das Schließen des Programms ermöglicht. Das Systemablageicon bleibt in der Systemablage und wird bei jedem Starten des Computers geladen.
  • Wie in 2 gezeigt zeigt das Programm ein Schlüsselverwaltungsfenster 20 an, in dem die Schlüsselverwendung durch das Programm verfolgt und für den Benutzer angezeigt wird. Gelangen Schlüssel an das Ende ihrer Verwendung, wie es durch einen „verbleibende Schlüssel-Indikator" in einer Statusleiste und dem „verbleibende Datenindikator 21" im Schlüsselverwaltungsfenster für jeden Schlüssel angezeigt wird, werden sie durch den Benutzer gelöscht und niemals wieder verwendet. Das Programm erlaubt keine Verschlüsselung, wenn der ausgewählte Schlüssel nicht groß genug ist, um die angeforderte Verschlüsselungsmenge zu handhaben. Das Statusleistenfenster von verbleibenden Schlüsseln zeigt die gesamte Anzahl von im ausgewählten Schlüssel übrigen Bytes an. Ein Statusleistenfenster „aktueller Schlüssel" zeigt einem Benutzer einen vergebenen Namen oder die Schlüsselidentifikationsnummer des ausgewählten Schlüssels an, wenn kein von einem Benutzer vergebener Name zugeordnet wurde. Mehrere Schlüssel können auf einer CD oder anderen Speichermedien gespeichert werden, die alle über das Schlüsselverwaltungsfenster des Programms verwaltet werden. Auf diese Weise können verschiedene Kommunikationssystemtypen anhand eines einfachen Zwei-Stationensystems in einem komplexeren System implementiert werden.
  • Textverschlüsselungszeichensatz
  • Während der Textverschlüsselung im eingebbaren Chiffretextmodus wandelt das Programm alle Zeichen, einschließlich aller Interpunktionszeichen und nicht druckbarer Zeichen in ASCII-Großbuchstaben A bis Z um, woraus sich ein Chiffretext ergibt, der für Menschen einfach zu lesen und schnell auf einer Tastatur eingebbar ist. Wie in 3 gezeigt erleichtert dieser verringerte Zeichensatz eine nicht computerbezogene Umsetzung von Chiffretext wie durch Eingeben des Chiffretexts von Druckmedien in einen Computer, wie von Faxvorlagen und anderen Papierbriefen. Dies dient auch der Genauigkeit bei der Übertragung von Chiffretext über Sprache, Morsecode und andere nicht computerbezogene Verfahren der Übertragung. Durch Verwendung von entweder Groß- oder Kleinbuchstaben muss keine Umschalttaste gedrückt werden. Großbuchstaben sind für das Auge leichter zu unterscheiden als Kleinbuchstaben. 26 verschiedene Zeichen sind für einen Menschen einfacher zu unterscheiden und zu bearbeiten als 52 verschiedene Groß- und Kleinbuchstaben oder 62 alphanumerische oder 94 mögliche Zeichen auf der Computerstandardtastatur.
  • Damit jede Anzeige des Chiffretexts auf einem Standardcomputer die geeigneten Zeichen angibt, verwendet der eingebbare Chiffretext gemäß dem bevorzugten Ausführungsbeispiel die regulären 8-Bit-ASCII-Werte.
  • Werden allerdings lediglich 26 Zeichen in binären Zahlen dargestellt, sind lediglich 5 Bits erforderlich. Mit 5 Bits können insgesamt 32 Zeichen dargestellt werden, also 6 zusätzliche Zeichen, ohne dass der Chiffretext länger wird. Auch wenn alle möglichen Werte von 5-Bit-Binärzahlen für den Chiffretext verwendet werden, können die Zufallszahlen zur Verschlüsselung erzeugt werden, indem eine lange Kette von Zufallsbits, jeweils 5 Bits auf einmal, verwendet und dann anhand einer Nachschlagetabelle in bevorzugte 8-Bit-Darstellungen umgewandelt wird, wodurch eine beliebige Quelle für Zufallsbits effizient verwendet werden kann, vorausgesetzt, dass sowohl der Sender als auch der Empfänger auf die gleiche Quelle von Zufallsbinärbits zugreifen können.
  • Um aus der Verwendung von 32 Zeichen im Chiffretext-Zeichensatz einen Vorteil zu ziehen, fügt ein alternatives Ausführungsbeispiel der Erfindung 6 weitere Zeichen hinzu. Die bevorzugten Zeichen sind 6 der 10 arabischen Zahlen, da sie auf allen Tastaturen zu finden sind und Darstellungen im Morsecode haben. Beliebige 6 aus den 10 sind geeignet, jedoch sind die bevorzugten 6 die Zahlen 2-7. 0 ist zu vermeiden, da es zu sehr wie 0 aussieht. 1 ist zu vermeiden, da es sehr wie I und L und I aussieht. Bei einer Verwischung oder Verschmierung können 6, 8, und 9 schwierig zu unterscheiden sein. Für einen Menschen ist es sehr einfach, verschmierte Zeichen zu interpretieren, wenn er weiß, dass sie auf einen bestimmten Satz beschränkt sind, und der mögliche Bereich der Zahlen ist sehr einfach für einen Benutzer zu beschreiben, wenn der Bereich kontinuierlich ist. Aus diesem Grund wird der Bereich 2-7 bevorzugt.
  • Ob nun 26 Zeichen oder 32 Zeichen oder ein beliebiger leicht eingegebener Zeichensatz bis zu 48 Zeichen verwendet wird, der in einen Standardcomputer leicht eingegeben werden kann, ohne die Umschalttaste zu verwenden, wird der Zeichensatz hier als eingebbarer Chiffretextzeichensatz bezeichnet.
  • Da es lediglich 26 bis 48 Zeichen im eingebbaren Chiffretextzeichensatz gibt, erfordert die resultierende Verringerung jedes Standardzeichensatzes in den eingebbaren Chiffretextzeichensatz, dass viele Zeichen durch zwei der eingebbaren Zeichen dargestellt werden, woraus sich eine größere Anzahl von Chiffretextzeichen als Klartextzeichen ergibt. Wird ein Satz aus 32 Zeichen verwendet, werden alle Kleinbuchstaben mit einem Eins-zu-eins-Verhältnis zu einem zufälligem Chiffretextzeichen verschlüsselt. Alle Nicht-Kleinbuchstaben, einschließlich Großbuchstaben mit Akzenten werden durch zwei Zufallssymbole des Chiffretextes dargestellt. Dieses Verfahren hilft bei der Verringerung der Chiffretexterweiterung, da die meisten Nachrichten hauptsächlich aus Kleinbuchstaben bestehen. Mit dem Verfahren der Eins-zu-eins-Verwendung für 26 der möglichen Zeichen und der Zwei-zu-eins-Verwendung für alle anderen möglichen Zeichen beträgt die Anzahl der darstellbaren Zeichen 26 + 32 × 32 × 32 × 32 = 1,048,602, was zur Darstellung aller bekannten Zeichen in allen Alphabeten einschließlich chinesischer Wortzeichen ausreicht.
  • Bei dem Ausführungsbeispiel, das 26 Zeichen verwendet, ist den ersten 22 Kleinbuchstaben des Alphabets a bis v eine Eins-zu-eins-Beziehung mit dem Chiffretext gegeben, und allen verbleibenden Zeichen, einschließlich w, x, y und z werden durch zwei Zeichen des Chiffretextes dargestellt. Dies ermöglicht eine Darstellung von insgesamt 22 + 26 × 26 × 26 × 26 = 456,998 Zeichen, was immer noch zur Darstellung aller bekannten Zeichen in allen bekannten Sprachen ausreicht.
  • Ein Algorithmus zur Erzeugung dieser manchmal Eins-zu-eins- und manchmal Zwei-zu-eins-Beziehung kann wie folgt implementiert werden. Zuerst wird ein Zwischentext durch Ersetzen jedes von a bis v verschiedenen Zeichens (a-z im 32-Zeichensatzausführungsbeispiel) erzeugt, wobei eine Zwei-Zeichen-Darstellung beginnend mit W, X, Y oder Z (2-7 im 32-Zeichensatzausführungsbeispiel) durchgeführt wird. Dies reduziert alle Zeichen im Klartext auf den erlaubten Zeichensatz. Dann wird die Einmalverschlüsselung auf die übliche Weise durch Ersetzen jedes der 26 oder 32 Zeichen im Zwischentext mit einem anderen der 26 oder 32 Zeichen durchgeführt, die zufällig durch Kombination mit dem nächsten der 26 oder 32 Zeichen im Schlüssel erzeugt werden.
  • Im Textmodus bietet das Programm dem Benutzer eine Option zur Verringerung der Größe der Ausgabedateien unter Verwendung eines Kompressionsalgorithmus ohne Verlust. Bei Anwendung dieser Option wird das Volumen der ausgegebenen Chiffredateien des Programms vor der Speicherung automatisch erheblich verringert. Der bevorzugte Algorithmus wird vom Verteiler der PKZip Software, PK Ware, Inc., http://www.pkware.com lizenziert. Da jedes Zeichen des Chiffretexts durch 8 Bits dargestellt wird, und es nur 26 oder 32 verschiedene Zeichen im Textmodus-Chiffretext aus möglichen 256 8-Bit-Zeichen gibt, ist im Textmodus ein großer Umfang einer verlustlosen Kompression möglich. Da der Chiffretext im Binärmodus vollkommen zufällig ist und alle möglichen Bytewerte verwendet werden, ist keine Kompression möglich.
  • Nicht zufällig erhaltener Schlüssel
  • Zur Verwendung mit Text besteht der Chiffretext wie vorstehend beschrieben aus 26 oder 32 Zeichen. Demnach sollte der Schlüssel zur Verwendung im Einmal-Verschlüsselungsvorgang lediglich diese 26 oder 32 Zeichen umfassen, wobei die Auftrittshäufigkeit jedes Zeichens vollkommen zufällig ist. Bei dem Ausführungsbeispiel mit 32 Zeichen kann dies durch Beginnen mit einer langen Kette zufälliger Bits bewirkt werden, wobei jeweils 5 auf einmal genommen werden. Ist die ursprüngliche Kette zufällig, wird jedes 5-Bit-Byte zufällig jeden der 32 möglichen Werte enthalten. Zur Darstellung der 32 eingebbaren Zeichen unter Verwendung von 8-Bit-ASCII-Werten wandelt eine Nachschlagetabelle diese schnell in ASCII um. Bei dem Ausführungsbeispiel mit 32 Zeichen kann demnach das gleiche Schlüsselmaterial sowohl für die Textverschlüsselung, wobei der Schlüssel mit 5 Bits auf einmal verwendet wird, als auch für eine binäre Verschlüsselung verwendet werden, wobei 8 Bits auf einmal verwendet werden, wobei die Schlüssel im Textmodus länger halten. Alternativ dazu kann bei dem Ausführungsbeispiel mit 26 Zeichen oder dem Ausführungsbeispiel mit 32 Zeichen eine Sequenz zufälliger Bytes auf lediglich 26 oder 32 Zeichen unter Verwendung eines Zufallbytegenerators (oder durch die Verwendung von 8 zufälligen Bits auf einmal, was das Gleiche ist) und Herauswerfen aller Bytes verringert werden, die von den 26 oder 32 Bytes verschieden sind, die Zeichen innerhalb des Satzes darstellen.
  • Werden allerdings lediglich CDs oder andere Schlüsselmedien mit zufälligen Schlüsseln an die Benutzer zur Verwendung mit dem Programm verteilt, können die Medien mit einem beliebigen Verschlüsselungsprogramm als Quelle von Zufallszeichen oder Zufallszahlen verwendet werden. Gleichermaßen kann das Programm mit einer beliebigen Quelle von Zufallszeichen oder -Zahlen verwendet werden. Aus Geschäftsgründen wird bevorzugt, dass das Programm lediglich mit einer autorisierten CD verwendbar ist, und die CDs nur mit einem autorisierten Programm verwendbar sind. Daher wird der Schlüssel, bevor er auf der Disk aufgezeichnet wird, durch einen reversiblen Algorithmus verarbeitet, der aus dem Schlüssel nicht länger eine Zufallssequenz aus Zeichen macht. Da der auf dem Schlüsselmedium aufgezeichnete Schlüssel nicht zufällig ist, kann er für die Verschlüsselung nicht verwendet werden, ohne ihn durch den umgekehrten Algorithmus laufen zu lassen, um ihn wieder zufällig zu machen. Dieser Vorgang des Beginnens mit einem zufälligen Schlüssel, der dann nicht-zufällig gemacht wird, und dann zum Verwendungszeitpunkt wieder zufällig gemacht wird, kann leicht mit einer Eins-zu-eins-Beziehung zwischen 8-Bit-Bytes des ursprünglichen Schlüssels aus 26 oder 32 Zeichen und 8-Bit-Bytes des Schlüssels in der nicht-zufälligen Form bewirkt werden, da die nicht-zufällige Form beliebige der 256 möglichen Werte für jedes Byte verwenden kann.
  • Um jeden Kommunikationsschlüssel vor seiner Aufzeichnung auf der CD oder DVD oder einem anderen Medium nicht zufällig zu machen, können verschiedene Algorithmen verwendet werden. Ein geeignetes Verfahren besteht in der Verschlüsselung jedes Schlüssels mit einem Wiederholungsschlüssel-Verschlüsselungschlüssel durch Exklusiv-Oder-Verknüpfung des Kommunikationsschlüssels mit einer Kette von Bytes, die immer wieder verwendet wird. Die Kette aus Bytes ist vorzugsweise zwischen 1000 Bytes und 50000 Bytes lang, und ist als Datei gespeichert. Erreicht der Exklusiv-Oder-Verknüpfungsvorgang das Ende der Bytekette, wird der Dateizeiger an den Beginn der Datei rückgesetzt und die Kette aus Bytes wird wieder verwendet, bis die Datei den Indikator End of File erreicht. Jede Wiederholungsverschlüsselung kann verwendet werden, wie Vernam, Autokey oder DES.
  • Mit einer Wiederholungsschlüsselverschleierung der rohen Schlüsseldaten kann der Kommunikationsschlüssel nicht auf übliche Weise vom Benutzer gelesen oder modifiziert oder kopiert und als Verschlüsselungsprogramm des Wettbewerbers verwendet werden. Liest das Programm eine Schlüsseldatei, verwendet es seinen eigenen eingebauten Schlüsselverschlüsselungsschlüssel zum Entschlüsseln der Abschnitte des Schlüssels, die es verwenden wird. Bei einer Version des Programms ist der Schlüsselverschlüsselungsschlüssel in jeder Programminstanz und in jedem Moment jedes erzeugten Schlüssels identisch, so dass alle Programme zusammen arbeiten und alle Schlüssel für diese Version mit allen Programmen arbeiten.
  • Verwendung der Schlüssel für eine binäre Verschlüsselung
  • Die vom Benutzer wählbare binäre Verschlüsselungsoption des Programms verwendet den eingebbaren Chiffretextzeichensatz nicht, da eine Sprach- und Videoverschlüsselung einen Umfang haben, der eine manuelle Eingabe nicht praktikabel macht. Stattdessen verwendet sie alle 256 möglichen 8-Bit-Bytes im Chiffretext zur Darstellung der 8-Bit-Bytes des ursprünglichen Materials. Im binären Verschlüsselungsmodus des Programms gibt es eine direkte Beziehung zwischen jedem Schlüssel-Byte und jedem Klartext-Byte, woraus sich eine Eins-zu-eins-Beziehung zwischen Schlüsselbytes und Klartextbytes ergibt.
  • Bei Versionen des Programms, die sowohl eine eingebbare Chiffretextverschlüsselung als auch eine binäre Verschlüsselung ausführen können, kann der gleiche Schlüssel, der für die eingebbare Chiffretextverschlüsselung verwendet wird, für die binäre Verschlüsselung verwendet werden. Wird der Schlüssel für die Verschlüsselung mit 26 Zeichen verwendet, verwendet der Verschlüsselungsvorgang einen Algorithmus für eine Addition auf der Basis 26 und verwirft den Übertrag (Moduln 26-Addition) mit einer Umwandlung in den binären Raum, um den Klartext mit dem Schlüssel zu kombinieren und den Chiffretext zu erhalten. Bei der binären Verschlüsselung ist der Vorgang viel schneller, da die Moduln-Addition binär durchgeführt werden kann, indem einfach eine Exklusiv-Oder-Verknüpfung (XOR) bei dem Klartext und dem Schlüssel zur Erzeugung des Chiffretexts bitweise ausgeführt wird. Da der Schlüssel lediglich die 8-Bit-Werte der 26 ASCII-Zeichen enthält, hat jedes Byte den gleichen Wert an zwei der Bitpositionen. Daher ist der Schlüssel hinsichtlich der Bits in jedem Byte nicht vollständig zufällig und zwei Bits jedes Bytes im Chiffretext können einfach entschlüsselt werden. Allerdings sind die Werte jedes Bytes im Schüssel auf Bytestufe zufällig und die verbleibenden Bits können nicht entschlüsselt werden. Daher kann der Schlüssel für eine binäre Verschlüsselung sowie für eine eingebbare Chiffretextverschlüsselung ohne Kompromiss hinsichtlich der Sicherheit verwendet werden, und die binäre Verschlüsselung läuft so schnell wie mit einem Schlüssel für alle möglichen Bytewerte.
  • Schlüsseldiskinhalt
  • Jedes Speichermedium mit einem oder mehreren Schlüsseln wird mit einer 32-Byte-Disk-ID identifiziert, die ein globaler eindeutiger Identifizierer (GUID) aus lediglich den Zeichen ist, die in einem Dateinamen in allen üblichen Datensystemen erlaubt sind (58 Zeichen in Microsoftsystemen, wobei nicht zwischen Groß- und Kleinbuchstaben unterschieden wird). Vorzugsweise wird jede GUID mit einer algorithmischen Beziehung zwischen aufeinanderfolgenden Zeichen an Stelle einer zufälligen Beziehung erzeugt. Jeder Benutzer, der Schlüsseldisks erzeugen darf, erhält ein Schlüsselgeneratorprogramm, das eine eindeutige Disk-ID-GUID für jede Disk während des Schlüsselerzeugungsvorgangs erzeugt. Die Disk-ID wird in einem Speichermedium in einer Datei gespeichert, die den gleichen 32-Byte-Namen wie der Dateiinhalt hat.
  • Bei einem Ausführungsbeispiel der Erfindung wird der von Microsoft veröffentlichte GUID-Erzeugungsalgorithmus angewendet. Obwohl es theoretisch möglich ist, dass zwei verschiedene Kopien dieses Programms zwei GUIDs erzeugen, die identisch sind, sind die Wahrscheinlichkeiten sehr gering und gering genug. Das GUID-Erzeugungssystem von Microsoft verwendet alphanumerische Zeichen mit geschweiften Klammern und Strichen als Satzzeichen. Zur Verwendung als Disk-ID werden die vom Microsoft-Algorithmus erzeugten geschweiften Klammern und Striche entfernt.
  • Bei einem anderen Ausführungsbeispiel sind die für die GUID verwendeten Zeichen die bevorzugten 32 eingebbaren Chiffretextzeichen (A-Z + 2-7), um das Lesen und die Eingabe durch Menschen zu erleichtern. Um sicherzustellen, dass keine zwei GUIDs gleich sind, sind die letzten 4 Zeichen der 32-Zeichen-GUID zum Identifizieren des Herstellers der bestimmten Disk reserviert, was eine Identifizierung von 1,048,576 möglichen Herstellern (32 × 32 × 32 × 32) erlaubt. Die ersten 28 Zeichen werden von einem Programm gefüllt, das nie dieselbe Nummer zweimal erzeugt, bis alle möglichen Nummern verwendet worden sind (3228)
  • Informationen über jeden Schlüssel auf den Speichermedien bestehen aus den folgenden Daten, die als Inhalt einer großen Datei gespeichert sind, wobei ein Dateilayoutformat verwendet wird, das für das betreffende Medium erforderlich ist:
    • 1. Die ersten 32 8-Bit-Bytes stellen eine Schlüsselidentifizierungsnummer (KIN) dar, die ein globaler eindeutiger Identifizierer (GUID) ist, wobei die gleichen Zeichen verwendet werden, die in einer Disk-ID erlaubt sind, wie vorstehend beschrieben. Gemäß einem Ausführungsbeispiel identifizieren die letzen vier Zeichen wiederum den Hersteller des Schlüssels. Der Einfachheit halber wird eine Wiederholungsschlüsselverschlüsselung bei dem gesamten Inhalt der Schlüsseldatei angewendet, die die KIN enthält. Ist der Schlüssel auf einer Disk gespeichert, wird die Schlüsselidentifizierungsnummer in Nicht-Wiederholungsschlüssel-verschlüsselter Form in die Dateibelegungstabelle als Dateiname im Datensystem auf dem Medium kopiert.
    • 2. Bei einem Ausführungsbeispiel wird die Disk-ID als die zweiten 32 Bytes gespeichert, damit das Kopieren der Inhalte der Schlüsselmedien auf andere Medien, die Neuinstallierung und Neuverwendung schwierig wird.
    • 3. Der Schlüssel selbst, der eine lange Sequenz aus 26- oder 32-Zeichen-Bytes ist, die zur Verschlüsselung des ursprünglichen Materials verwendet werden, wird in Wiederholungsschlüssel-verschlüsselter Form gespeichert.
  • Vorzugsweise füllt ein Schlüssel (einschließlich der Schlüsselidentifizierungsnummer) oder ein Paar von Schlüsseln, einer zur Verschlüsselung und einer zur Entschlüsselung, das gesamte Medium, üblicherweise eine CD oder DVD, abgesehen von der Disk-ID-Datei. Allerdings kann eine beliebige Anzahl von Schlüsseln auf einem Speichermedium gespeichert werden, jeder als Datei mittels eines bei dem Medium verwendeten Dateiorganisationsverfahrens.
  • Der Schlüsseldateiname besteht aus der KIN wie vorstehend beschrieben gefolgt von einer Dateierweiterung .ENC für den Verschlüsselungsschlüssel oder .DEC für den Entschlüsselungsschlüssel. Es folgt ein Beispiel einer GUID, die für die KIN verwendet wird, und des Dateinamens für das Schlüsselpaar:
    3AA91601F83211D49D6A0008C7A23A01.ENC
    3AA91601F83211D49D6A0008C7A23A01.DEC
  • Wird ein Schlüssel auf einem Computersystem installiert, werden seine Offsetnummer (der Ort in der Schlüsseldatei, wo der verwendbare Abschnitt des Schlüssels beginnt, der zu Beginn das 33. Byte ist, das der Anfangs-32-Byte-KIN folgt), Größe, Name und Disk-ID in der residenten Registerdatenbank des Computers gespeichert. Diese Registerdatenbank-Einträge bleiben solange im System, wie das Programm installiert ist, und Schlüsselinformationen aus dem Schlüsselnamen, der Disk-ID und dem Offset bleiben in der Registerdatenbank, nachdem das Programm deinstalliert ist, für den Fall, dass das Programm in Zukunft wieder im System installiert wird. Ein bestimmter Deinstalliervorgang, der von der Standarddeinstalliereinrichtung des Programms verschieden ist, ist zum Entfernen der residenten Registerdatenbank-Daten erforderlich. Das Verbleiben der Registerdatenbank-Daten nach einer Deinstallierung des Programms hilft bei der Verhinderung einer unbeabsichtigten Wiederverwendung der Schlüssel, sollte eine andere Instanz des Programms zu einem späteren Zeitpunkt installiert werden.
  • Natürlich kann jedes Verschlüsselungssystem absichtlich missbraucht werden, was in einer Umgehung der Sicherheit resultiert. Es gibt keine technische Einrichtung, die verhindert, dass ein Paar von CDs oder andere Schlüsselmedien, die denselben Schlüssel enthalten, auf einem zweiten Paar von Computersystemen wiederverwendet werden, die den Schlüssel zuvor nicht verwendet hatten. Da dies die Sicherheit sowohl für den ersten als auch den zweiten Benutzer in Frage stellt, wenn ein Angreifer Kopien einer großen Anzahl an Nachrichten auffängt, wo derselbe Schlüssel verwendet wurde, was eine Analyse für tiefgehende Angriffe erleichtert, haben die Benutzer einen starken Antrieb, CDs oder andere Speichermedien mit verwendeten Schlüsseln zu zerstören.
  • Chiffretextinhalte
  • Der Körper des durch das Programm erzeugten Chiffretexts enthält die folgenden Headerinformationen (Metadaten):
    |KIN|Offset|Länge|CRC|binär/Text|
  • Die KIN identifiziert den Schlüssel, der zur Erzeugung der Nachricht verwendet wurde. Der Offset stellt den Startort vom Beginn des verwendbaren Schlüssels (der KIN im 32. Byte folgt) für das Programm zum Beginnen der Entschlüsselung dar. Die Länge der verschlüsselten Nachricht wird zum Erleichtern einer Fehlerüberprüfung durch einfachen Vergleich der beobachteten Länge der Nachricht mit dieser Zahl verwendet. CRC ist eine Prüfsumme des Chiffretexts, die bei der Fehlererfassung verwendet wird. Die binär/Textbestimmung weist das Empfangsprogramm an, ob es im binären Modus oder eingebbaren Chiffretextmodus entschlüsseln soll.
  • Da Offset in der Nachricht jeweils identifiziert, wo das Programm mit dem Entschlüsseln der Nachricht innerhalb des bestimmten Schlüssels beginnen muss, können die verschlüsselten Nachrichten in einer beliebigen Reihenfolge entschlüsselt werden, anders als bei der herkömmlichen Einmalverschlüsselung, bei der verschlüsselte Nachrichten in der Reihenfolge entschlüsselt werden müssen, in der sie verschlüsselt wurden, um einen geeigneten Index im Entschlüsselungsschlüssel zu bewahren.
  • CRC (Prüfsummenvorgang) verwendet einen Algorithmus, der einen Ersatz, eine Subtraktion oder Addition eines einzelnen Zeichens in einem Feld von Hundertmillionen Zeichen erfassen kann. Obwohl ein Fehler, der ein Zeichen in ein anderes tauscht, üblicherweise belanglos ist, macht eine Änderung der Länge durch Subtrahieren oder Addieren selbst eines Zeichens die Nachricht durch jede Einrichtung unentschlüsselbar. Das Programm wird daher am Entschlüsseln von Chiffretext gehindert, wenn ein einzelnes Zeichen hinzugefügt oder subtrahiert ist, also ist eine Überprüfung hinsichtlich einer Eins-zu-eins-Zeichenentsprechung bei der Programmentwicklung zwingend. Ersetzungen sind am harmlosesten, da sie sich lediglich auf ein oder zwei Zeichen im Klartext auswirken. Allerdings findet der CRC-Algorithmus diese genauso.
  • Programmablauf
  • Unter Verwendung der Funktionen, auf die über das Schlüsselverwaltungsfenster zugegriffen werden kann, wie in 2 gezeigt, kann jeder auf dem Medium gespeicherte Schlüssel folgendes sein:
    • 1. Installiert. Die Installieren-Taste 22 registriert die Disk-ID-Nummer in der Windows-Registerdatenbank (oder einer ähnlichen Registerdatenbank für ein anderes Betriebssystem) zusammen mit der Wiederholungsschlüsselentschlüsselten Schlüsselidentifizierungsnummer und Schlüsselverwendungsinformationen und zeigt Schlüsselinformationen im Schlüsselverwaltungsfenster 20 an. Kann die Schlüssel-CD nicht installiert werden oder enthält sie keine gültige Disk-ID, informiert eine Nachricht den Benutzer, dass keine Installation stattfinden kann.
    • 2. Ausgewählt zur Verwendung. Die Verschlüsselung wird mit dem mittels der Auswählen-Taste 23 ausgewählten Schlüssel ausgeführt.
    • 3. Importiert von einem anderen System zusammen mit Verwendungsdaten. Die Verwendungsdaten werden zum Sicherstellen verwendet, dass die verwendeten Abschnitte des importierten Schlüssels nicht wiederverwendet werden. Die Verwendungsdaten können über ein Netz importiert oder aus einer Diskette mittels der Importieren-Taste 24 gelesen werden.
    • 4. Exportiert in ein anderes System zusammen mit Verwendungsdaten. Die Verwendungsdaten liefern dem Empfangssystem die Informationen, die es braucht, um sicherzustellen, dass keine Schlüsselwiederverwendung auftritt. Die Verwendungsdaten können mittels der Exportieren-Taste 25 über ein Netz exportiert oder auf einer Diskette gesichert werden.
    • 5. Umbenannt mittels eines von einem Benutzer vergebenen Namens. Für den anfänglichen Schlüsselnamen zeigt das Schlüsselverwaltungsfenster eine Kopie der Wiederholungsschlüssel-entschlüsselten Schlüsselidentifizierungsnummer an (die auch im Schlüsselverwaltungsfenster 20 zwei Zeilen unter der Schlüsselidentifizierungsnummer angezeigt wird). Mit einem Rechtsklick auf den Schlüsselnamen erscheint ein Menü, das dem Benutzer die Umbenennung des Schlüssels in einen bevorzugten Namen, wie „Jim's Office" oder „Seattle Center" ermöglicht. Wird der ursprüngliche Schlüsselname oder Dateiname durch den Benutzer mit einer beabsichtigten Neuinstallierung eines verwendeten Schlüssels modifiziert, verhindert die eingebettete KIN eine Schlüsselwiederverwendung durch Vergleichen der Wiederholungsschlüssel-entschlüsselten KIN jedes neuen Schlüssels mit der KIN zuvor installierter Schlüssel, die in der Registerdatenbank des Computers aufgelistet sind. Eine Installation wird nicht erlaubt, wenn es eine Übereinstimmung gibt. Weder der Schlüsselname noch der Schlüsseldateiname werden bei dem Vergleich verwendet. Die KIN wird immer zum Identifizieren des Schlüssels verwendet, ungeachtet von Änderungen des Schlüsselnamens oder des Schlüsseldateinamens durch den Benutzer.
    • 6. Gelöscht. Wurde ein Schlüssel einmal durch Drücken der Löschen-Taste 26 gelöscht, kann der Schlüssel während der Lebensdauer der Programminstallation auf dem Computer auf diesem Computer nicht wiederverwendet werden. Das Löschen eines Schlüssels aktualisiert die Windows-Registerdatenbank zum Angeben, dass der Schlüssel insgesamt verwendet wurde, durch Diebstahl beeinträchtigt wurde, beschädigt oder auf andere Weise untauglich gemacht wurde.
  • Die Umbenennung eines Schlüssels in einen freundlichen Namen erleichtert dem Benutzer die Entscheidung, welcher Schlüssel auszuwählen ist. Zur Auswahl eines Schlüssels klickt der Benutzer auf den Namen des Schlüssels im Schlüsselverwaltungsfenster und drückt die "Auswählen"-Taste. Ist der ausgewählte Schlüssel auf der aktuell installierten CD oder einem anderen Schlüsselspeichermedium nicht vorhanden, fordert das Programm den Benutzer auf, das geeignete Medium einzufügen. Die Anforderung wird wiederholt, bis das Medium mit dem ausgewählten Schlüssel installiert oder der Auswahlvorgang abgebrochen wird.
  • Ist der Schlüssel installiert, wird die KIN durch das Programm gelesen, mit dem Wiederholungsschlüssel entschlüsselt und entsprechend dem Algorithmus zur Erzeugung einer GUID als gültige GUID authentifiziert. Die GUID wird zur Sicherstellung überprüft, dass sie lediglich erlaubte Zeichen enthält. GUIDs werden mittels einer algorithmischen Beziehung zwischen aufeinanderfolgenden Zeichen anstelle einer zufälligen Beziehung erzeugt, und diese Beziehung wird verifiziert. Ist die KIN verifiziert, wird sie im Schlüsselverwaltungsfenster 20 im Abschnitt für diesen Schlüssel angezeigt. Ist die KIN nicht korrekt oder fehlt sie, erlaubt das Programm die Installierung des zugehörigen Schlüssels nicht.
  • Das Programm zeigt eine Dialogbox mit allgemeinen Optionen an, die nachstehend beschriebene, vom Benutzer auswählbare Optionen enthalten.
  • „Programm im Hintergrund laufen lassen, wenn Windows startet": diese Optionen platziert ein Icon für das Programm in der Systemablage für einen einfachen Zugriff auf Verschlüsselungs- und Entschlüsselungsfunktionen und als alternative Art und Weise zum Öffnen des Hauptprogramms.
  • „Zipdatei für verschlüsselte Dateien und Ordner erzeugen": diese Funktion wandelt Dateien automatisch in ein Standard-Zip-Dateiformat als letzten Schritt der Verschlüsselung um. Dies macht die Datei kleiner, was eine Übertragung über das Netz viel schneller macht.
  • „Wizards zur Verschlüsselung und Entschlüsselung von Dateien verwenden": diese Option öffnet hilfreiche Wizards bzw. Helfer, um den Benutzer bei der Verschlüsselung und Entschlüsselung von Datei und Ordnern anzuweisen.
  • „Schnelle Verschlüsselung und Entschlüsselung": diese Option öffnet einfache Dialogboxen für erfahrene Benutzer zum Entschlüsseln und Verschlüsseln von Dateien.
  • Direkter Kommunikationsmodus
  • Das Programm kann für eine direkte Kommunikation zwischen zwei Punkten verwendet werden, wenn beide Orte identische Schlüssel haben. Dies wird direkter Kommunikationsmodus genannt. Eine Kommunikation zwischen zwei Orten, einem Ort A und einem Ort B in der nachstehenden Tabelle stellt den grundlegendsten Weg dar, wie das Programm funktioniert.
    Ort A Ort B
    A Verschlüsselungsschlüssel = B Entschlüsselungsschlüssel
    A Entschlüsselungsschlüssel = B Verschlüsselungsschlüssel
  • Der „A Verschlüsselungsschlüssel" ist hinsichtlich des Schlüsselinhalts mit dem „B Entschlüsselungsschlüssel" identisch. Der „A Entschlüsselungsschlüssel" ist hinsichtlich des Schlüsselinhalts mit dem „B Verschlüsselungsschlüssel" identisch. Am Ort A wird der A Verschlüsselungsschlüsselbetrag verfolgt und durch das Programm gespeichert, und am Ort B geschieht das gleiche für den B Entschlüsselungsschlüssel. Wenn der Ort B eine Nachricht vom Ort A empfängt, wird der B Entschlüsselungsschlüssel zum Entschlüsseln der Nachricht beginnend an dem durch den Nachrichtenheader angegebenen Offset verwendet.
  • Die Entschlüsselungsschlüssel können immer wieder verwendet werden, wenn der Empfänger eine bestimmte verschlüsselte Nachricht lesen möchte, ohne die Sicherheit zu beeinträchtigen, da die Nachricht und der Schlüsselinhalt durch die in dem Schlüssel eingebettete KIN und die in dem Nachrichtenheader eingebetteten KIN- und Offsetdaten miteinander verknüpft sind. Der zur Verschlüsselung einer bestimmten Nachricht verwendete Schlüssel wird nie mehr wieder für eine andere Nachricht verwendet, so dass es keine Einschränkung hinsichtlich der Anzahl gibt, wie oft eine verschlüsselte Nachricht entschlüsselt werden kann. Dies ist ein großer Vorteil für Leute, die große und kleine Mengen von Nachrichten in öffentlichen Speicherzentren wie Driveway und ähnlichen Onlineunternehmen speichern müssen. Die verschlüsselten Nachrichten können heruntergeladen und so oft entschlüsselt werden, wie der Benutzer dies wünscht, ohne dass es eine Schlüsselverwendungsbeschränkung gibt.
  • Der Verschlüsselungsschlüssel an beiden Stationen ist verbrauchbar, was heißt, dass beim Aussenden von Nachrichten der Verschlüsselungsschlüssel verwendet wird, bis er für die Verschlüsselung einer weiteren Nachricht zu klein ist. Das Programm informiert den Benutzer dann, dass der verbleibende Verschlüsselungsschlüssel zu klein für die aktuelle Nachricht ist und fordert den Benutzer auf, einen anderen Schlüssel auszuwählen oder zu installieren. Dagegen wird der Entschlüsselungsschlüssel so oft wie gewünscht verwendet und muss aufbewahrt werden, bis die gespeicherten verschlüsselten Nachrichten nie mehr wieder entschlüsselt werden müssen.
  • Das Ausmaß des verbleibenden Verschlüsselungsschlüssels für den ausgewählten Schlüssel wird in der Programmstatusleiste zusammen mit dem Schlüsseldateinamen oder vom Benutzer zugewiesenen Namen angezeigt.
  • Beliebige zwei Stationen können kommunizieren, bis ihre Verschlüsselungsschlüssel aufgebraucht sind, zu welchem Zeitpunkt sie einen neuen Schlüsselsatz installieren und erneut beginnen. Schlüsselsätze können 650 MB für jeden Schlüssel auf einem Paar von CDs, 8 Gigabytes auf einer DVD-ROM und eine beliebige Größe auf ausreichend großen Speichermedien haben.
  • SCS-Server-Kommunikationen
  • Der sichere Kommunikationssystemserver ermöglicht direkte verschlüsselte Kommunikationen zwischen zwei oder mehr Leuten, die physikalisch keine Schlüssel austauschen können. Wie in 1 gezeigt, erhält normalerweise eine der Parteien, die kommunizieren möchte, einen übereinstimmenden Satz von der zentralen Quelle und liefert eine Schlüssel-CD oder ein anderes Speichermedium zu der anderen und beginnt mit der Kommunikation. Manchmal ist eine körperliche Lieferung einer Schlüsseldisk von einer Quelle zur ersten Partei oder einer der beiden zu der zweiten Partei nicht möglich. In diesem Fall kann die Schlüsselzustellung gemäß 1 durch elektronische Kommunikationen wie in 4 gezeigt bewirkt werden.
  • Wenn zwei oder mehr Leute an dem in 4 gezeigten SCS Dienst teilnehmen, erhalten diese jeweils eine CD oder ein größeres Speichermedium mit dem Programm und einem SCS-Schlüsselverschlüsselungsschlüssel, der ihnen das Herunterladen von Kommunikationsschlüsseln vom SCS-Verteilungszentrum ermöglicht. Die Kommunikationsschlüssel, die heruntergeladen werden, werden mit dem SCS-Schlüsselverschlüsselungsschlüssel verschlüsselt, so dass lediglich eine Partei mit dem SCS-Schlüsselverschlüsselungsschlüssel den Kommunikationsschlüssel für die Verschlüsselung oder Entschlüsselung verwenden kann. Eine Verschlüsselung mit dem SCS-Schlüssel enthält keine KIN. Da die Kommunikationsschlüssel mit den SCS-Schlüsseln verschlüsselt sind, ist keine weitere Wiederholungsschlüsselverschleierung wie vorstehend beschrieben erforderlich. Nachdem jede Partei ihre Kopie des Paars der Kommunikationsschlüssel heruntergeladen und entschlüsselt hat, verwenden die involvierten Parteien dann die Kommunikationsschlüssel zum direkten Kommunizieren miteinander ohne ihre verschlüsselten Nachrichten durch das SCS-Verteilungszentrum zu schicken.
  • Dies verbessert die Privatsphäre, da die Schlüssel nach dem Herunterladen vom SCS-Verteilungszentrum in der SCS-Datenbank zerstört werden. Die SCS-Datenbank hält keine Kopien der heruntergeladenen Kommunikationsschlüssel, wenn dies nicht vom Eigentümer des Schlüsselabonnements gefordert wird. Eine Kommunikation zwischen den Teilnehmern unter Verwendung der heruntergeladenen Schlüssel findet über eine andere Verbindung statt, üblicherweise über ihre eigenen Telefonleitungen oder Satellitensysteme oder das Internet, wie in 4 gezeigt.
  • Wie in 4 gezeigt, wird die Erfassung von Schlüsseln durch den folgenden Vorgang oder eine Abwandlung dieses Vorgangs gesteuert. Teilnehmer A 42 fordert einen Kommunikationsschlüsselsatz eines Teilnehmers B an. Damit das SCS-Verteilungszentrum 41 einen Kommunikationsschlüsselsatz des Teilnehmers B ausgibt, muss der Austausch vom Teilnehmer B 43 zuvor bewilligt werden. Nach der Zustimmung lädt der Teilnehmer A dann den Schlüsselsatz des Teilnehmers B herunter und der Teilnehmer B kann den Schlüsselsatz des Teilnehmers A herunterladen. Dann findet eine Kommunikation direkt zwischen dem Teilnehmer A und dem Teilnehmer B außerhalb des SCS-Verteilungszentrums statt.
  • Das SCS-Verteilungszentrum 41 zerstört seine Kopien der Kommunikationsschlüssel, wenn sie zu den Teilnehmern gesendet werden, wenn es nicht ausdrücklich angewiesen wird, dies nicht zu tun. Auf eine Benutzeranforderung hin archivierte Schlüssel werden in einem separaten SCS-Verteilungszentrumserver einen vorbestimmten Zeitabschnitt lang auf Kosten des Benutzers aufbewahrt.
  • Wie vorstehend angeführt werden die Kommunikationsschlüssel selbst vor ihrer Übertragung durch den Server durch einen SCS-Schlüsselverschlüsselungsschlüssel verschlüsselt, der zu jedem Teilnehmer an dem SCS-Dienst zum Zeitpunkt der Teilnahme verteilt wird. Der Kommunikationsschlüssel wird auf Anforderung erzeugt, mit dem SCS-Schlüssel verschlüsselt und dann zerstört, wenn er zu den Teilnehmern übertragen wird, die kommunizieren möchten. Die verschlüsselten Kommunikationsschlüssel werden in Paketen übertragen, die Blöcke aus 512, 1024 oder mehr sind, und jeder Block wird als durch das Programm intakt empfangen verifiziert, bevor er im SCS-Server zerstört wird, was Übertragungsfehler am Ruinieren des Schlüssels hindert. Der SCS-Schlüsselverschlüsselungsschlüssel wird zum Verschlüsseln des Kommunikationsschlüssels verwendet und verhindert, dass die Blöcke des Kommunikationsschlüssels abgefangen und durch Nichteilnehmer oder andere nicht autorisierte Teilnehmer verwendet werden. Kein anderer Teilnehmer kann einen für einen anderen Teilnehmer gedachten Kommunikationsschlüsselsatz ohne Autorisierung zwischen den Teilnehmern erhalten und verwenden. Das Programm entschlüsselt jeden Kommunikationsschlüssel, wenn er durch jeden Benutzer empfangen wird, wodurch dieser für Kommunikationen zwischen den Benutzern bereitgemacht wird.
  • Für eine maximale Sicherheit ist der SCS-Schlüsselverschlüsselungsschlüssel vorzugsweise ein Einmalverschlüsselungsschlüssel, der so lang wie das Paar an Kommunikationsschlüsseln ist, die herunter zu laden sind, und wird vorzugsweise körperlich auf einer CD oder DVD oder alternativ dazu über ein Herunterladen von einem Netz geliefert. Ist der im Server aufbewahrte passende SCS-Schlüsselverschlüsselungsschlüssel aufgebraucht, hat der Teilnehmer die Option einer Erneuerung der Teilnahme und des Empfangs eines neuen SCS-Schlüssels, der auf einer CD, DVD oder einem anderen entfernbaren Computerspeicherträger aufgezeichnet ist, oder über ein Herunterladen vom Netz gesendet wird.
  • Dieses Ausführungsbeispiel befasst sich lediglich mit der binären Verschlüsselung, so dass die Kommunikationsschlüssel vorzugsweise alle möglichen Bytewerte verwenden. Da der mit dem SCS-Schlüssel zu verschlüsselnde Klartext lediglich eine Zufallssequenz aller möglichen Bytewerte ist, ist demnach ein Verschlüsselungsverfahren unter Verwendung eines Wiederholungsschlüssels ausreichend, da der Klartext von einem Menschen oder durch einen Computer nicht erkennbar ist, wenn er erfolgreich entschlüsselt ist. Die KIN, die aus dem Dateinamen bekannt ist, ist nicht verschlüsselt. Demnach kann der SCS-Schlüssel ein Wiederholungsschlüssel für eine RSA-Verschlüsselung mit öffentlichem Schlüssel oder eine DES-Verschlüsselung oder eine Autokey-Verschlüsselung oder vieler anderer Verfahren sein, vorausgesetzt, dass jedem Paar von Kommunikationsnutzern ein anderer SCS-Schlüssel gegeben wird.
  • Anstatt des Herunterladens von Kommunikationsschlüsseln zum Sender und Empfänger jeweils mit einem Beginn, einer Länge und einem Ende kann der SCS-Server alternativ zum endlosen Erzeugen und Übertragen eines nie endenden Kommunikationsschlüssels zu beiden Parteien eingerichtet sein, der mit dem SCS-Schlüsselverschlüsselungsschlüssel verschlüsselt ist und in Blöcke mit einem Blockidentifizierer zu Beginn jedes Blocks unterteilt ist. Eine gewünschte Länge für jeden Block liegt zwischen 1 Kilobyte und 1 Megabyte. Ein geeigneter Identifizierer für jeden Block ist das Datum und die Zeit, zu dem er übertragen wird. Dann bestimmt eine Partei mittels einer Sicherheitseinrichtung für die andere einen Identifizierer eines Blocks (Datum und Zeit), die der Sender zum Beginnen der Verschlüsselung einer Nachricht verwenden wird, die zum Empfänger gesendet wird. Der Empfänger beginnt dann mit der Aufzeichnung des vom SCS-Server gesendeten Schlüssels beginnenden an dem Blockidentifizierer und zeichnet genug von dem nie endenden Schlüssel zur Entschlüsselung der Nachricht auf, die vom Sender empfangen wird.
  • Der empfangene Schlüssel und die Nachricht können beliebig lange aufbewahrt werden. Alternativ dazu kann der Schlüssel lediglich in einem flüchtigen Speicher aufbewahrt und nur lang genug zur Verwendung für die Entschlüsselung aufbewahrt werden, bevor der Schlüssel sowie die Nachricht gelöscht werden. Dann kann kein Abfänger, der eine Kopie der Nachricht abgefangen hat, den Sender, den SCS-Server oder den Empfänger zum Aufdecken des Entschlüsselungsschlüssels zwingen, da alle Kopien davon zerstört wurden. Weder der Sender noch der SCS-Server hatten jemals eine Kopie, sondern erzeugten ihn oder verwendeten ihn unterwegs.
  • Der nie endende Schlüssel kann erzeugt und mit ausreichender Geschwindigkeit zu beiden Parteien gesendet werden, so dass er entschlüsselt und unterwegs zum Verschlüsseln von Echtzeitsprache oder Videokonferenzkommunikationen verwendet werden kann. Für gleichzeitige Duplexkommunikationen werden zwei nie endende Schlüssel zu jeder Partei gleichzeitig übertragen. Die Geschwindigkeit der Schlüsselerzeugung muss nur so schnell sein wie die schnellste dieser Sprach- oder Videokommunikationen. Puffer können zum Ausgleichen von Geschwindigkeitsunterschieden verwendet werden. Ist die Kommunikation langsamer als die Geschwindigkeit, mit der der Schlüssel bereitgestellt wird, kann die Verschlüsselung lediglich einen Abschnitt jedes Blocks des Schlüssels verwenden, wobei die Differenz verworfen wird.
  • Anstelle der immer andauernden Erzeugung und kontinuierlichen Übertragung ohne Unterbrechung kann der Schlüssel einfach über einen Zeitabschnitt erzeugt und übertragen werden, der für Sender und Empfänger ausreichend ist, wie beispielsweise acht Stunden pro Tag während der Arbeitszeit oder während eines bestimmten Zeitabschnitts von 4 oder 6 Stunden.
  • Archivierungsmöglichkeiten
  • Das Programm kann Dateien zur Speicherung auf öffentlichen Datenbanken oder lokalen Mehrfachbenutzercomputern verschlüsseln. 5 zeigt Dateien, die in einer öffentlich zugänglichen Speichereinrichtung eines beliebigen Typs 52 archiviert sind.
  • Alle in einer öffentlichen Speichereinrichtung aufbewahrten verschlüsselten Dateien können von jedem heruntergeladen werden, jedoch kann lediglich ein Benutzer mit einem mit diesen Dateien verbundenen Schlüssel, wie das System A 51 in 5, diese entschlüsseln und lesen. Dies beseitigt die Sorge hinsichtlich einer Dateisicherheit an der Speichereinrichtung, obwohl die Einrichtung die üblichen Standards gegen Vandalismus und andere körperliche Angriffe und Hackerangriffe beibehalten muss, die die gespeicherten verschlüsselten Dateien löschen oder ändern könnten. Wenn eine Beschädigung bestehend aus Additionen oder Subtraktionen zum Chiffretext nicht ungeschehen gemacht werden kann, ist die Datei nicht entschlüsselbar. Eine Beschädigung hinsichtlich eines Ersatzes wird auch durch das Programm erfasst und die Entschlüsselung der beschädigten Datei wird auch zurückgewiesen.
  • Vielseitige Kommunikationsstrukturen
  • Das Programm kann zum Kommunizieren zwischen mehreren Unterstationen auf verschiedene Arten eingerichtet sein. Schlüsselsätze für 3, 4, 5, 8, 10 und 20 Unterstationen oder eine beliebige Anzahl von Unterstationen können mit einer Masterstation und untereinander eingeschränkt oder offen kommunizieren.
  • Wie in 6 gezeigt kann das Programm sicher mit drei Unterstationen 62, 63, 64 kommunizieren, die untereinander nicht sicher kommunizieren können. Der Verkehr jeder Unterstation wird an der Masterstation 61 empfangen und entschlüsselt und einzelne Antworten werden von der Masterstation zu jeder Unterstation gesendet. Empfängt die Unterstation 3 Verkehr von der Unterstation 1 oder 2 fehlerhaft, kann dieser nicht entschlüsselt werden.
  • Das in 2 gezeigte Schlüsselverwaltungsfenster 20 erleichtert die Handhabung der komplexen Schlüsselanordnungen. Jeder Schlüssel kann individuell benannt werden (beispielsweise „Unterstation 1"). Dies reduziert die Schwierigkeit bei der Verwendung des geeigneten Schlüssels für eine bestimmte Station erheblich. Wählt ein Benutzer einen Schlüssel aus, der sich nicht auf der aktuell eingefügten CD befindet, fragt das Programm wie vorstehend beschrieben nach dem Einfügen der richtigen CD, wodurch mögliche Fehler bei der Schlüsselauswahl verringert werden.
  • Wie in 7 gezeigt können Beziehungen errichtet werden, die Unterstationen 72, 73, 74 die sichere Kommunikation miteinander sowie mit der Masterstation 71 ermöglichen. Diese Form der Kommunikation kann gut mit einer Forschungsgruppe funktionieren, die sich über einen weiten geographischen Bereich verstreut befindet oder innerhalb einer Firma, wo Daten in einer bestimmten Abteilung aufzubewahren sind, jedoch in einem Firmenintranet gespeichert sind. Das Programm ist zur vielseitigen Verwendung entwickelt und kann jeder Kommunikationsanforderung genügen. Beispielsweise können Abteilungsleiter mit den Abteilungschefs über eine öffentliche Datenbank oder das Intranet ohne der Gefahr der Bloßstellung kommunizieren. Abteilungsleiterberichte, die zu den Abteilungschefs gesendet werden, können von niemand anderem gelesen werden, der nicht autorisiert ist, den Abteilungschefschlüssel zu besitzen.
  • Authentifizierung, digitale Signaturen und biometrische Daten
  • Im Programmchiffretextprotokoll ist eine Authentifizierung eingebaut. Wie mit einer digitalen Signatur kann lediglich die Person im Besitz eines Schlüssels Nachrichten von der Gegenstelle entschlüsseln. Ist eine Nachricht erfolgreich mit dem Senderschlüssel entschlüsselt, erzwingt die Programmlogik die Annahme, dass sie von einer Person mit Zugang zum Senderschlüssel verschlüsselt worden sein muss. So weit das Programm betroffen ist, ist die Nachricht daher echt, ist ursprünglich vom Besitzer des Verschlüsselungsschlüssels, und daher authentifiziert. Dieser Authentifizierungsvorgang nimmt an, dass andere Variablen, die für das Programm unmöglich zu identifizieren sind, wie ein Dieb des Schlüssels, nicht aufgetreten sind. Wird die Verschlüsselungsdisk oder digitale Signatur oder der PGP-Schlüssel oder private Schlüssel eines Verschlüsselungssystems mit öffentlichem Schlüssel gestohlen, wird wie bei den meisten Formen der Authentifizierung der Dieb zum autorisierten Benutzer. Das Programm kann auch ein Passwort oder eine PIN oder biometrische Daten mit den Nachrichteninhalten verschlüsseln, wodurch eine weitere Authentifizierungsstufe hinzugefügt wird, die im nicht-knackbarem Chiffretext vorliegt.

Claims (34)

  1. Verfahren zum Bereitstellen eines Paars von Sequenzen verschlüsselter Einmalverschlüsselungs-Kommunikationsschlüssel (5 & 6, 4 & 7) durch einen Server (1; 41) in einem Computernetz, einer für einen Sender (2, 3; 42, 43) und einer für einen Empfänger (2, 3; 42, 43), mit den Schritten a. Empfangen einer Sequenz von Zufallszahlen von einem Zufallszahlengenerator, b. Verwenden der Sequenz von Zufallszahlen zur Erzeugung einer Sequenz von Einmalverschlüsselungs-Kommunikationsschlüsseln, die jeweils mit einem Identifizierer beginnen, und c. Senden einer Kopie jedes Schlüssels der Schlüsselsequenz (5 & 6, 4 & 7) vom Server (1; 41) über das Computernetz jeweils zu einem Datensatzsender (2, 3; 42, 43) und einem Datensatzempfänger (2, 3; 42, 43), wobei jede Kopie mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist.
  2. Verfahren nach Anspruch 1, wobei jeder der Einmalverschlüsselungs-Kommunikationsschlüssel eine Vielzahl von Blöcken umfasst, die jeweils einen mit dem Block verbundenen Blockidentifizierer aufweisen.
  3. Verfahren nach Anspruch 2, wobei die Blöcke in einem sequenziellen Strom mehr als 4 kontinuierliche Stunden lang erzeugt und gesendet werden.
  4. Verfahren nach Anspruch 1, wobei das Schlüsselverschlüsselungsverfahren ein Einmalschlüsselverfahren ist.
  5. Verfahren nach Anspruch 1, wobei das Schlüsselverschlüsselungsverfahren ein Wiederholungsschlüsselverfahren ist.
  6. Verfahren nach Anspruch 1, wobei jeder der Einmalverschlüsselungs-Kommunikationsschlüssel mit einem Schlüsselverschlüsselungsschlüssel für den Sender verschlüsselt ist, der derselbe wie der Schlüsselverschlüsselungsschlüssel für den Empfänger ist.
  7. Verfahren zur Verwendung eines Einmalverschlüsselungs-Kommunikationsschlüssels zur Verschlüsselung eines Datensatzes in einem Computer (2, 3; 42; 43), der mit einem Computernetz verbunden ist, mit den Schritten a. Empfangen einer Sequenz verschlüsselter Einmalverschlüsselungs-Kommunikationsschlüssel jeweils mit einem Identifizierer von einem Server (1; 41) im Computernetz, b. Entschlüsseln der Einmalverschlüsselungs-Kommunikationsschlüssel, c. Verschlüsseln eines Datensatzes unter Verwendung eines der Einmalverschlüsselungs-Kommunikationsschlüssel, d. Senden des verschlüsselten Datensatzes von einem mit dem Computernetz verbundenen Sender (2, 3; 42; 43) zu einem mit dem Computernetz verbundenen Empfänger (2, 3; 42; 43) zusammen mit dem Identifizierer für den einen der Einmalverschlüsselungs-Kommunikationsschlüssel, e. Empfangen des verschlüsselten Datensatzes und f. Entschlüsseln des Datensatzes unter Verwendung des einen der Einmalverschlüsselungs-Kommunikationsschlüssel.
  8. Verfahren nach Anspruch 7, wobei der Einmalverschlüsselungs-Kommunikationsschlüssel zur Erzeugung eines Chiffretexts eingebbarer Zeichen oder eines binären Chiffretexts verwendet wird, wobei das Verfahren die Schritte umfasst Empfangen einer Auswahl von einem Benutzer, ob der Datensatz in eingebbare Chiffretext-Zeichen oder in binäre Form zu verschlüsseln ist, wenn der Benutzer eingebbare Chiffretext-Zeichen auswählt, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Verschlüsselung des Datensatzes in einen Chiffretext eingebbarer Zeichen, der aus einer Bytesequenz besteht, wobei die Bytewerte auf 48 oder weniger Werte begrenzt sind, und wenn der Benutzer die binäre Form auswählt, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Verschlüsselung des Datensatzes in binäre Form, die aus einer Bytesequenz besteht, wobei die Bytewerte nicht begrenzt sind.
  9. Verfahren nach Anspruch 7, wobei der Einmalverschlüsselungs-Kommunikationsschlüssel zur Entschlüsselung entweder eines Chiffretexts eingebbarer Zeichen oder eines binären Chiffretexts verwendet wird, wobei das Verfahren die Schritte umfasst Empfangen einer Angabe, ob der Datensatz aus eingebbaren Chiffretext-Zeichen oder aus binärer Form zu entschlüsseln ist, stellt die Angabe eingebbare Chiffretext-Zeichen dar, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Entschlüsselung des Datensatzes aus Chiffretext eingebbarer Zeichen, der aus einer Bytesequenz besteht, wobei die Bytewerte auf 48 oder weniger Werte begrenzt sind, und stellt die Angabe die binäre Form dar, Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zur Entschlüsselung des Datensatzes aus binärer Form, die aus einer Bytesequenz besteht, wobei die Bytewerte nicht begrenzt sind.
  10. Verfahren nach Anspruch 7, mit den Schritten Empfangen des verschlüsselten Datensatzes zusammen mit einem bestimmten Offset und Entschlüsseln des Datensatzes unter Verwendung des Einmalverschlüsselungs-Kommunikationsschlüssels, wobei an einem Ort in dem Schlüssel begonnen wird, der durch den Offset bestimmt ist.
  11. Verfahren nach Anspruch 7, mit den Schritten Verwenden des Einmalverschlüsselungs-Kommunikationsschlüssels zum Verschlüsseln des Datensatzes beginnend am Offsetort im Einmalverschlüsselungs-Kommunikationsschlüssel und Hinzufügen einer den Offsetort bestimmenden Offsetnummer zu dem Datensatz.
  12. Verfahren nach Anspruch 7, mit den Schritten Empfangen des verschlüsselten Datensatzes zusammen mit einem Identifizierer für den Einmalverschlüsselungs-Kommunikationsschlüssel, Verwenden des Identifizierers zum Auswählen des Einmalverschlüsselungs-Kommunikationsschlüssels und Verwenden des Kommunikationsschlüssels zur Entschlüsselung des Datensatzes.
  13. Verfahren nach Anspruch 7 oder 12, wobei der Kommunikationsschlüssel eine Vielzahl von Blöcken umfasst und der Identifizierer einen mit dem Block verbundenen Blockidentifizierer umfasst.
  14. Verfahren nach Anspruch 13, wobei ein Abschnitt jedes Blocks zum Verschlüsseln/Entschlüsseln des Datensatzes verwendet wird, und ein Restabschnitt jedes Blocks verworfen wird.
  15. Verfahren nach Anspruch 7, wobei das Schlüsselentschlüsselungsverfahren ein Einmalschlüsselverfahren ist.
  16. Verfahren nach Anspruch 7, wobei das Schlüsselentschlüsselungsverfahren ein Wiederholungsschlüsselverfahren ist.
  17. Verfahren nach Anspruch 7 oder 12, wobei das Verfahren zum Verschlüsseln/Entschlüsseln des Datensatzes eine binäre Verschlüsselung/Entschlüsselung ist.
  18. Verfahren nach Anspruch 7, wobei das Verfahren zur Verschlüsselung des Datensatzes einen Chiffretext mit einem eingebbaren Zeichensatz erzeugt.
  19. Verfahren nach Anspruch 7 oder 12, wobei der Datensatz einen Chiffretext mit einem eingebbaren Zeichensatz umfasst und das Verfahren zur Entschlüsselung auf der Anzahl von Zeichen im Zeichensatz beruht.
  20. Verfahren nach Anspruch 8, ferner mit einem Hinzufügen eines Header zu dem verschlüsselten Datensatz, der angibt, ob der Datensatz in binärer Form oder in eingebbarer Chiffretext-Zeichenform ist.
  21. Verfahren nach Anspruch 9, ferner mit einem Empfangen der Angabe aus einem Header des verschlüsselten Datensatzes, der angibt, ob der Datensatz in binärer Form oder in eingebbarer Chiffretext-Zeichenform ist.
  22. Verfahren nach Anspruch 8 oder 9, wobei die eingebbaren Chiffretext-Bytewerte auf 32 oder weniger Bytewerte begrenzt sind.
  23. Verfahren nach Anspruch 10 oder 11, wobei der Datensatz auch eine Schlüsselidentifizierungsnummer enthält, die den Einmalverschlüsselungs-Kommunikationsschlüssel identifiziert.
  24. Verfahren nach Anspruch 10 oder 11, wobei der Datensatz auch Informationen zum Überprüfen des Datensatzes auf Fehler enthält.
  25. Computerprogrammprodukt mit einem Programm für eine Verarbeitungseinrichtung in einem Computernetz, mit Softwarekodeabschnitten zum Durchführen der folgenden Schritte, wenn das Programm auf der Verarbeitungseinrichtung läuft a. Empfangen einer Sequenz von Zufallszahlen von einem Zufallszahlengenerator, b. Verwenden der Sequenz der Zufallszahlen zur Erzeugung einer Sequenz von Einmalverschlüsselungs-Kommunikationsschlüsseln, die jeweils mit einem Identifizierer beginnen, und c. Senden einer Kopie jedes Schlüssels der Sequenz der Schlüssel (5 & 6, 4 & 7) von der Verarbeitungseinrichtung (1; 41) über das Computernetz jeweils zu einem Datensatzsender (2, 3; 42, 43) und einem Datensatzempfänger (2, 3; 42, 43), wobei jede Kopie mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist, wobei jeder Einmalverschlüsselungs-Kommunikationsschlüssel, der von der Verarbeitungseinrichtung (1; 41) jeweils zum Datensatzsender (2, 3; 42, 43) und Datensatzempfänger (2, 3; 42, 43) zu senden ist, auf einem Paar computerlesbarer Datenträger zum Verschlüsseln/Entschlüsseln eines Datensatzes im Empfänger/Sender gespeichert ist, wobei jeder Einmalverschlüsselungs-Kommunikationsschlüssel aus einer verschlüsselten Bytesequenz besteht, die durch die Verarbeitungseinrichtung durch Zusammensetzen einer Zufallssequenz von Bytes, Verschlüsseln der Sequenz durch Ausführen eines Verschlüsselungsvorgangs mit dem Schlüsselverschlüsselungsschlüssel und Einfügen in den Träger erzeugt wird.
  26. Computerprogrammprodukt nach Anspruch 25, wobei die Träger körperliche, tragbare Datenspeicher sind.
  27. Computerprogrammprodukt nach Anspruch 25, wobei die Träger Trägersignale mit elektronischen Intra-Computerkommunikationen sind.
  28. Computerprogrammprodukt nach Anspruch 25, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist, der derselbe wie der Schlüsselverschlüsselungsschlüssel für den anderen Träger des Paares ist.
  29. Computerprogrammprodukt nach Anspruch 25, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Schlüsselverschlüsselungsschlüssel verschlüsselt ist, der von dem Schlüsselverschlüsselungsschlüssel für den anderen Träger des Paares verschieden ist.
  30. Computerprogrammprodukt nach Anspruch 28, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Einmalverschlüsselungsschlüssel verschlüsselt ist.
  31. Computerprogrammprodukt nach Anspruch 28, wobei jeder Kommunikationsschlüssel auf jedem Träger mit einem Wiederholungsschlüssel verschlüsselt ist.
  32. Computerprogrammprodukt nach Anspruch 25, wobei die Bytewerte in der Zufallssequenz von Bytes auf einen Satz von Bytewerten begrenzt sind, die weniger als alle möglichen Bytewerte enthalten, so dass der Verschlüsselungsvorgang mit dem Schlüsselverschlüsselungsschlüssel verschlüsselte Bytewerte erzeugt, die aus dem Satz herausfallen.
  33. Computerprogrammprodukt nach Anspruch 25, wobei jeder Einmalverschlüsselungs-Kommunikationsschlüssel zur Erzeugung eines Chiffretexts eingebbarer Zeichen dient, der aus einer Bytesequenz besteht, die durch Zusammensetzen einer Zufallssequenz von Bytes, wobei die Bytewerte auf 48 oder weniger Werte begrenzt sind, und Einfügen einer Kopie der Bytesequenz in den Träger erzeugt wird.
  34. Computerprogrammprodukt nach Anspruch 30, wobei die Bytewerte auf 32 oder weniger Werte begrenzt sind.
DE60129682T 2000-03-29 2001-03-29 Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen Expired - Lifetime DE60129682T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US19315200P 2000-03-29 2000-03-29
US193152P 2000-03-29
PCT/US2001/010348 WO2001074005A1 (en) 2000-03-29 2001-03-29 One-time-pad encryption with central key service and keyable characters

Publications (2)

Publication Number Publication Date
DE60129682D1 DE60129682D1 (de) 2007-09-13
DE60129682T2 true DE60129682T2 (de) 2008-04-30

Family

ID=22712449

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60129682T Expired - Lifetime DE60129682T2 (de) 2000-03-29 2001-03-29 Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen

Country Status (7)

Country Link
US (3) US8467533B2 (de)
EP (1) EP1279249B1 (de)
JP (1) JP2004501532A (de)
AT (1) ATE368981T1 (de)
AU (1) AU2001253034A1 (de)
DE (1) DE60129682T2 (de)
WO (1) WO2001074005A1 (de)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US9450749B2 (en) * 2000-03-29 2016-09-20 Wolfgang S. Hammersmith One-time-pad encryption with central key service
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
US6813614B2 (en) * 2001-11-19 2004-11-02 Pitney Bowes Inc. Method for re-keying postage metering devices
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8006280B1 (en) * 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
DE10162991A1 (de) 2001-12-20 2003-07-17 Siemens Ag Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
WO2003079607A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
ITRM20020489A1 (it) * 2002-09-30 2004-04-01 Daniele Misrachi Metodo di trasferimento dati.
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
DE60307498T2 (de) * 2002-11-06 2007-09-13 International Business Machines Corp. Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
JP4331947B2 (ja) * 2003-01-17 2009-09-16 誠 加藤 データ送信システム及びデータ送信方法並びに装置
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren
US7398348B2 (en) * 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
US7434062B2 (en) * 2004-11-19 2008-10-07 Konica Minolta Systems Laboratory, Inc. Password encrypting apparatus and method for encrypting password
KR100735539B1 (ko) * 2005-02-24 2007-07-04 주식회사키컴 인터넷망을 통한 팩스 송수신 방법 및 그 시스템
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
ATE537643T1 (de) * 2005-03-22 2011-12-15 Swisscom Ag Verfahren und system für die einrichtung eines peer-to-peer kommunikationskanals
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
GB0519814D0 (en) * 2005-09-29 2005-11-23 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US8250363B2 (en) * 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US20070101410A1 (en) * 2005-09-29 2007-05-03 Hewlett-Packard Development Company, L.P. Method and system using one-time pad data to evidence the possession of a particular attribute
US8050411B2 (en) * 2005-09-29 2011-11-01 Hewlett-Packard Development Company, L.P. Method of managing one-time pad data and device implementing this method
US8050405B2 (en) * 2005-09-30 2011-11-01 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US8447695B2 (en) * 2006-01-05 2013-05-21 International Business Machines Corporation System and method for processing feedback entries received from software
US7895450B2 (en) * 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
US8661263B2 (en) * 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
EP2118837A4 (de) 2007-01-09 2012-07-11 Visa Usa Inc Mobiltelefonzahlungsverfahren mit schwellenindikator
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080222699A1 (en) * 2007-03-06 2008-09-11 Barry Sohl System and Method for Extensible Lobby Services
CA2693234C (en) * 2007-07-17 2016-09-13 Certicom Corp. Method of providing text representation of a cryptographic value
US8111828B2 (en) * 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US9070129B2 (en) * 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
DE102007062637B4 (de) * 2007-12-22 2010-05-12 Schwäger, Dan Verfahren zur verschlüsselten Datenübertragung mittels Einmalschlüssel über eine zentrale Verteilstelle und Unterverteilstellen
DE102008010794B3 (de) * 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE102008011882B4 (de) * 2008-02-29 2010-04-01 Robert Niggl Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
EP2337262A1 (de) * 2008-10-10 2011-06-22 Panasonic Corporation Informationsverarbeitungsvorrichtung, -verfahren und -programm sowie integrierte schaltung dafür
EP2175579B1 (de) * 2008-10-13 2012-07-25 Adeya SA Verschlüsselungs- und Entschlüsselungsvorrichtung und Verfahren für Sprachkommunikationen
JP5299024B2 (ja) * 2009-03-27 2013-09-25 ソニー株式会社 ディジタルシネマ管理装置とディジタルシネマ管理方法
US8571218B2 (en) * 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
CN102473230A (zh) * 2010-06-04 2012-05-23 松下电器产业株式会社 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
US20120057704A1 (en) * 2010-09-07 2012-03-08 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
CN102096789A (zh) * 2011-02-23 2011-06-15 上海帝埃碧化学科技有限公司 电子文档的保密装置
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) * 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9231920B1 (en) * 2011-12-13 2016-01-05 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) * 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9619482B1 (en) * 2011-03-08 2017-04-11 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
CN103136456A (zh) * 2011-11-28 2013-06-05 鸿富锦精密工业(深圳)有限公司 数据加密存储系统及方法
JP5875047B2 (ja) * 2012-03-27 2016-03-02 国立研究開発法人情報通信研究機構 量子鍵配送を利用した電子カルテの伝送方法及びシステム
US9425825B2 (en) 2012-05-22 2016-08-23 International Business Machines Corporation Path encoding and decoding
US20140185808A1 (en) * 2012-12-31 2014-07-03 Cloud Star Corporation Apparatus, systems, and methods for encryption key distribution
CN103973730B (zh) * 2013-01-29 2016-10-19 腾讯科技(深圳)有限公司 一种实现数据共享的方法、终端及系统
US9485095B2 (en) * 2013-02-22 2016-11-01 Cisco Technology, Inc. Client control through content key format
US9590951B2 (en) * 2013-05-07 2017-03-07 Robert John Tomkow One-time pad communications network
US9584313B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
US9584488B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
DE102014000996A1 (de) * 2014-01-29 2015-07-30 Michael Gude Sicheres kryptografisches Verfahren und Vorrichtung dafür
WO2015120170A1 (en) 2014-02-05 2015-08-13 Bigdatabio, Llc Methods and systems for biological sequence compression transfer and encryption
US20150229621A1 (en) * 2014-02-13 2015-08-13 Safe Frontier Llc One-time-pad data encryption in communication channels
US9621526B2 (en) 2014-04-10 2017-04-11 OTP Technologies, Inc. Content encryption and decryption
CN103985042A (zh) * 2014-06-04 2014-08-13 孙国华 一种基于nfc手机及ic卡的数字信息加解密方法
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器
GB2533392A (en) 2014-12-19 2016-06-22 Ibm Path encoding and decoding
GB2533391A (en) 2014-12-19 2016-06-22 Ibm Wall encoding and decoding
GB2533393A (en) 2014-12-19 2016-06-22 Ibm Pad encoding and decoding
US10673826B2 (en) * 2015-02-09 2020-06-02 Arc Bio, Llc Systems, devices, and methods for encrypting genetic information
AU2016294131B2 (en) * 2015-04-24 2020-02-27 7Tunnels, Inc. Random Cipher Pad cryptography
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US9950261B2 (en) 2016-04-29 2018-04-24 International Business Machines Corporation Secure data encoding for low-resource remote systems
US10389693B2 (en) 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions
US11196720B2 (en) * 2017-01-09 2021-12-07 Introspective Power, Inc. Secure storage and data exchange/sharing system using one time pads
WO2018140052A1 (en) * 2017-01-30 2018-08-02 Hewlett-Packard Development Company, L.P. One-time pad cryptography
CN107196760B (zh) * 2017-04-17 2020-04-14 徐智能 具有可调整性的伴随式随机重构密钥的序列加密方法
FR3076423B1 (fr) * 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements
WO2020123926A1 (en) * 2018-12-13 2020-06-18 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
AU2020335028A1 (en) * 2019-08-23 2022-03-17 Commonwealth Scientific And Industrial Research Organisation Secure environment for cryptographic key generation
US11062080B2 (en) * 2019-09-10 2021-07-13 Adobe Inc. Application-based font previewing
FR3104357B1 (fr) * 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique
US11621945B2 (en) 2020-02-21 2023-04-04 Sdse Networks, Inc Method and system for secure communications
US11606194B2 (en) 2020-07-31 2023-03-14 United States Government As Represented By The Secretary Of The Army Secure cryptographic system for datalinks
WO2022031563A1 (en) * 2020-08-01 2022-02-10 Ntt Research Inc. Enhanced security for existing public key infrastructure
CN112235112B (zh) * 2020-09-03 2022-03-18 中国电子科技集团公司第三十研究所 基于零语义化与一次一密的ip加密方法、系统及存储介质
CN112615824B (zh) * 2020-12-03 2021-12-24 清华大学 防泄漏一次一密通信方法及装置
WO2022213048A1 (en) * 2021-03-27 2022-10-06 Geneial Llc Hardware-accelerated homomorphic encryption in marketplace platforms
CN113504894B (zh) * 2021-09-09 2021-12-17 华控清交信息科技(北京)有限公司 一种随机数产生器、生成伪随机数的方法和一种芯片
CN113810174A (zh) * 2021-09-16 2021-12-17 金蝶软件(中国)有限公司 一种数据处理方法以及相关设备
US20230132943A1 (en) * 2021-10-29 2023-05-04 Konica Minolta Business Solutions U.S.A., Inc. Deep-learning based text correction method and apparatus
CN114553589B (zh) * 2022-03-14 2024-02-06 杭州电子科技大学 一种基于多级加密的云端文件安全传输方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4645916A (en) * 1983-09-09 1987-02-24 Eltrax Systems, Inc. Encoding method and related system and product
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US5563955A (en) * 1990-11-21 1996-10-08 The Board Of Trustees Of The University Of Arkansas Apparatus and/or method for recognizing printed data in an image
US6836548B1 (en) * 1991-10-29 2004-12-28 The Commonwealth Of Australia Communications security and trusted path method and means
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
EP0717895B1 (de) * 1993-09-09 1998-11-25 BRITISH TELECOMMUNICATIONS public limited company Schlüsselverteilung in einem netzwerk mit vielfachzugriff unter verwendung von quanten-kryptographie
JP3339688B2 (ja) * 1993-12-01 2002-10-28 アールピーケイ ニュージーランド リミテッド 非決定論的ミクスチャー発生器ストリーム暗号化システム
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US6125182A (en) * 1994-11-09 2000-09-26 Channel One Communications, Inc. Cryptographic engine using logic and base conversions
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US6104811A (en) * 1996-08-16 2000-08-15 Telcordia Technologies, Inc. Cryptographically secure pseudo-random bit generator for fast and secure encryption
US5764767A (en) * 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
US6075864A (en) * 1996-08-30 2000-06-13 Batten; Lynn Margaret Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US5930479A (en) * 1996-10-21 1999-07-27 At&T Corp Communications addressing system
GB2319704B (en) * 1996-11-15 2001-07-04 Desktop Guardian Ltd Data encryption technique
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US20020002675A1 (en) * 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
AU757557B2 (en) * 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US6134243A (en) * 1998-01-15 2000-10-17 Apple Computer, Inc. Method and apparatus for media data transmission
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6363152B1 (en) * 1998-09-09 2002-03-26 Koninklijke Philips Electronics N.V. (Kpenv) Hybrid one time pad encryption and decryption apparatus with methods for encrypting and decrypting data
US6351539B1 (en) * 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
DE19856237C2 (de) * 1998-12-07 2002-03-07 Ibm Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
AU3324599A (en) * 1999-03-16 2000-10-04 Valentin Alexandrovich Mischenko Method and apparatus for encoding and decoding information
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US6909783B2 (en) * 1999-10-29 2005-06-21 Joseph Samuel Incarnato Alphabet soup cryptography
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging

Also Published As

Publication number Publication date
AU2001253034A1 (en) 2001-10-08
US20030026429A1 (en) 2003-02-06
DE60129682D1 (de) 2007-09-13
US20030016821A1 (en) 2003-01-23
WO2001074005A1 (en) 2001-10-04
JP2004501532A (ja) 2004-01-15
US20030026431A1 (en) 2003-02-06
EP1279249A4 (de) 2004-07-21
ATE368981T1 (de) 2007-08-15
EP1279249A1 (de) 2003-01-29
US8467533B2 (en) 2013-06-18
EP1279249B1 (de) 2007-08-01

Similar Documents

Publication Publication Date Title
DE60129682T2 (de) Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
US9450749B2 (en) One-time-pad encryption with central key service
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
DE69724338T2 (de) Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind
DE60204049T2 (de) Systeme, verfahren und einrichtungen zur sicheren datenverarbeitung
DE60224219T2 (de) Sicheres drucken eines dokuments
US7246378B1 (en) Controlling and tracking access to disseminated information
DE60006935T2 (de) Ein fuzzy engagement schema
US20080002830A1 (en) Method, system, and computer-readable medium to maintain and/or purge files of a document management system
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
US20020194470A1 (en) Encrypted data file transmission
EP3688955B1 (de) Sichere speicherung digitaler daten durch verschlüsselung und segmentierung
JPH09233067A (ja) 知的情報処理方法および装置
JPH05244150A (ja) 知的情報処理方法および装置
US20090046848A1 (en) Encryption management system
Moyou Metcheka et al. Distributed data hiding in multi-cloud storage environment
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
WO2001008346A1 (en) Methods and systems for automatic electronic document management and destruction
EP1808977A1 (de) One-Time-Pad-Verschlüsselung mit ID-Schlüssel und Verschiebung für Startpunkt
DE19914225A1 (de) Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee
8370 Indication related to discontinuation of the patent is to be deleted
8328 Change in the person/name/address of the agent

Representative=s name: DERZEIT KEIN VERTRETER BESTELLT

8328 Change in the person/name/address of the agent

Representative=s name: TBK-PATENT, 80336 MUENCHEN