WO2022184717A1 - Method for transmitting encrypted messages - Google Patents
Method for transmitting encrypted messages Download PDFInfo
- Publication number
- WO2022184717A1 WO2022184717A1 PCT/EP2022/055159 EP2022055159W WO2022184717A1 WO 2022184717 A1 WO2022184717 A1 WO 2022184717A1 EP 2022055159 W EP2022055159 W EP 2022055159W WO 2022184717 A1 WO2022184717 A1 WO 2022184717A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- encryption
- message
- data transmission
- encrypted
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Definitions
- the invention relates to a method for transmitting encrypted messages between users, the message sent from a sender to one or more recipients being encrypted in an encryption process, the encryption information required for the encryption process being provided on one or more encryption servers, the encrypted message over a
- Data transmission connection is transmitted to a terminal device of the recipient, with a first data transmission section of the data transmission connection between a terminal device of the sender and a messaging server and a second data transmission section of the data transmission connection between the messaging server and a terminal device of the recipient being established, with the encrypted message being decrypted on the terminal device of the recipient becomes.
- Encryption systems for encrypting messages known.
- the messages and the e-mail attachments attached to the message are encrypted, for example, using the so-called Pretty Good Privacy encryption method (PGP encryption method) or using the so-called GNU Privacy Guard encryption method (GPG Encryption method) encrypted.
- PGP encryption method Pretty Good Privacy encryption method
- GPG Encryption method GNU Privacy Guard encryption method
- a key pair consisting of a public and a private key is generated. With the recipient's public key, anyone can encrypt data for the recipient and verify their signatures.
- the private and secret key is known only to the sender and is protected by a password. Messages to a recipient are encrypted with their public key and can then only be decrypted using the private key. Because the sender and receiver use two different keys, this method is called an asymmetric method.
- the S/MIME encryption method is also a common method for encrypting and signing messages and emails in particular.
- the S/MIME encryption method is also an asymmetric encryption method and uses a key pair consisting of a private and a public key return. While the public key is shared with email contacts, the private key is only available to the user.
- the sender's private key is used in combination with the recipient's public key to send encrypted emails and to decrypt received encrypted messages.
- S/MIME certificate the sender's email client can generate and exchange the keys.
- Such a certificate can be issued by various providers.
- Each e-mail message to be encrypted using the S/MIME encryption method contains the Message so-called header information, which provides the recipient's end device with the necessary information for recording and processing the message content. This includes the content type of the message, the filename of the message, and the encoding form, among other things.
- the header information is usually transmitted unencrypted, which means that third parties can read the header information and draw conclusions about the sender or possibly partially about the message content.
- man-in-the-middle attacks the file transfer between a sender and a recipient is read, so that unencrypted messages may reveal clues to the key or information in the message to the attacker.
- the attacker stands along the data transmission link between the sender and the receiver and has complete control over the data traffic between the sender and the receiver, allowing them to view and manipulate information. The attacker pretends to the sender and the receiver that he is the other person.
- a direct data transmission connection can be established, for example, by means of a so-called virtual private network (Virtual Private Network (VPN)).
- VPN Virtual Private Network
- a virtual private network is a virtual communication network that is operated on the basis of a physical network, such as the Internet, but is logically separate from it. The Internet serves as a transport medium for data transmission within the virtual private network.
- An encrypted connection a so-called VPN tunnel, is established between the sender and the recipient, which is not visible in the public network.
- the cryptographic signal protocol can be used for this purpose, for example. On the one hand, this is used to encrypt the data connection. On the other hand, it serves to protect the encrypted message sent by the sender and decrypted by the recipient on the recipient's terminal device. For this purpose, the validity period of the keys that can be used for decrypting the messages is limited. By renewing the keys, an attacker who may know individual keys can no longer decrypt future messages that are transmitted.
- the signal protocol described is already used in message services for end-to-end encryption for communication between sender and recipient.
- no message services are known that allow the transmission of e-mail messages encrypted using the PGP, GPG or S/MIME encryption method and enable email message attachments with end-to-end encryption.
- an e-mail dispatch based solely on the known e-mail encryption methods mentioned above can be replaced by a message service for the encrypted e-mail dispatch using end-to-end encryption.
- Data transmission encryption is encrypted.
- a public, unsecured network for example the Internet
- the well-known PGP, GPG or S/MIME encryption method can be used for the encryption of e-mail messages and/or e-mail message attachments.
- PGP, GPG or S/MIME encryption method can be used for the encryption of e-mail messages and/or e-mail message attachments.
- Encryption method used to encrypt the message is Encryption method used to encrypt the message.
- the transmitter and the receiver each represent a user whose user information is stored on the encryption server.
- the user can thus be identified at any time by retrieving the user information.
- PKI Public Key Infrastructure
- user identity is determined, for example, via an online identification function of the identity card or passport, by means of a video identification process or via other known user identification processes.
- identification can take place in that the encryption server provides the public keys of the verified users, but also the withdrawn or blocked public keys.
- users can assume with a high degree of probability that the user intended to receive the message is also the actual and assumed user.
- an advantageous embodiment of the invention provides that the transmission of the
- Encryption information between the sender/receiver and the encryption server takes place over an encrypted data transmission connection.
- the data transmission connection is advantageously established by means of a VPN tunnel.
- the invention provides for operating several different encryption servers to provide the user information. There they are Encryption servers located in one country, one continent or worldwide on multiple continents. A data transmission between the several
- encryption servers among one another also take place via a secure data transmission connection, for example by means of a virtual private network.
- the user information is thus exchanged particularly securely between the encryption servers and between the encryption servers and the users.
- an advantageous embodiment of the concept of the invention provides for a second data transmission encryption to take place using an end-to-end encryption system.
- the message is advantageously encrypted using an end-to-end encryption method.
- voice calls or video calls can also be sent or carried out via a data transmission connection encrypted using end-to-end encryption.
- a signal value a hash value
- a hash value is generated from the public keys of the users or the user IDs and the key according to common standards such as MD6, SHA256, SHA512, SHA3-256, SHA3-512, WHIRLPOOL or other methods .
- data is transmitted between the transmitter and the receiver via one or more messaging servers, the data transmission connection between the Messaging servers takes place by means of a virtual communication network.
- the encrypted messages are protected along the data transmission connection by setting up a VPN tunnel on each data transmission section.
- an advantageous embodiment of the invention provides that a data transmission connection is established exclusively between the transmitter and the receiver.
- a VPN tunnel is advantageously set up between the sender and the receiver.
- Messaging servers and thus the interfaces that can be used for an attack are advantageously reduced, so that a particularly high level of protection for the data transmission connection is possible.
- the object set at the beginning is also achieved according to the invention by a method for sending encrypted messages, wherein during a
- Message creation process of the recipient of the message is selected on the terminal and the message is created, wherein the user information is retrieved from the encryption server during the creation of the message in a verification process.
- the user is informed of the validity of the recipient's public key stored on the encryption server. If the recipient's key is invalid, the user will be prompted pointed out that the selected recipient cannot receive or decrypt the message if the public key has been withdrawn.
- the user information ascertained in the verification process is displayed on the sender's terminal device. It is provided according to the invention that the transmitter draws attention to the validity or invalidity of the key of the recipient in a special way, for example by highlighting the information in the warning color red. It is thus possible to check the correct recipient in a simple and quick manner with regard to a safe and successful message dispatch.
- an advantageous embodiment of the method according to the invention provides that the one or more encryption methods for encrypting the message by the sender of the message is selectable. For this purpose, the message with one of the
- Encryption method for example using the PGP, GPG or S/MIME encryption method, encrypted or encrypted with both or with other encryption methods.
- the data transmission encryption for Sending the encrypted message by the sender of the message is selectable.
- a message encrypted using a number of encryption methods is transmitted from the sender to the recipient via a direct data transmission connection.
- a direct VPN tunnel is set up between the sender and the recipient, so that no other message transmission server is used.
- Figure 1 is a schematic representation of the method for transmitting encrypted messages in the form of a flow chart
- FIG. 2 shows a schematic representation of the ones used for the transmission of the encrypted messages
- FIG. 1 shows a schematic representation of the method for transmitting encrypted messages 1 between users 2 in the form of a flowchart.
- the message 1 sent from a sender 3 to a receiver 4 is encrypted in one or more encryption processes 5 .
- the encrypted message 1 is transmitted to a terminal of the recipient 4 via a data transmission connection 6 .
- the encryption information required for the encryption process 5 is provided on an encryption server 7 .
- Encryption information is for example User information, like the one on the
- Encryption server 7 stored public key of the recipient 4.
- the user information is retrieved from the encryption server 7 in a verification process 9.
- user 2 is informed of the validity of recipient 4 's public key stored on encryption server 7 . If the key of the recipient 4 is invalid, the user 2 is informed that the selected recipient 4 cannot receive the message 1 or cannot decrypt it.
- the user 2 selects the encryption method 11, 12 to be used for the encryption of the message 1, with which the message 1 addressed to the recipient 4 is to be encrypted in the encryption process 5.
- a first encryption method 11 for example the PGP encryption method, is used to encrypt the message 1.
- the encrypted message 1 is a
- the message 1 is encrypted in several encryption processes 5 encrypted using several encryption methods 11.12.
- the message is encrypted by a first encryption method 11, such as the PGP encryption method, and by a second encryption method 12, such as the S/MIME encryption method.
- the multiply encrypted message 1 is transmitted via a VPN tunnel on the first data transmission section 13 between the terminal of the sender 3 and the messaging server 14 and via a further VPN tunnel on the second data transmission section 15 between the messaging server 14 and the terminal of the recipient 4 .
- the message 1 is encrypted in several encryption processes 5 with a first encryption method 11 and a second encryption method 12, such as the PGP, the GPG and the S/MIME encryption method.
- a first encryption method 11 such as the PGP, the GPG and the S/MIME encryption method.
- the data transmission connection 6 is established exclusively between the transmitter 3 and the receiver 4 via a VPN tunnel.
- FIG. 2 shows a schematic representation of the data transmission connections 6 and 6 used for the transmission of the encrypted messages 1
- Data transmission encryption 16,17 for example using the signal protocol, represents an encrypted data transmission connection 6 for the transmission of the encrypted message 1.
- the message 1 is advantageously encrypted in several encryption processes 5 encrypted multiple times with encryption methods 11,12, such as the PGP, the PGP and the S/MIME encryption method.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Verfahren zur Übertragung von verschlüsselten Nachrichten Procedure for the transmission of encrypted messages
Die Erfindung betrifft ein Verfahren zur Übertragung von verschlüsselten Nachrichten zwischen Benutzern, wobei die von einem Sender zu einem oder mehreren Empfängern gesendete Nachricht in einem Verschlüsselungsvorgang verschlüsselt wird, wobei die für den Verschlüsselungsvorgang notwendigen Verschlüsselungsinformationen auf einem oder mehreren Verschlüsselungsservern bereitgestellt werden, wobei die verschlüsselte Nachricht über eineThe invention relates to a method for transmitting encrypted messages between users, the message sent from a sender to one or more recipients being encrypted in an encryption process, the encryption information required for the encryption process being provided on one or more encryption servers, the encrypted message over a
Datenübertragungsverbindung an ein Endgerät des Empfängers übermittelt wird, wobei ein erster Datenübertragungsabschnitt der Datenübertragungsverbindung zwischen einem Endgerät des Senders und einem Nachrichtenübermittlungsserver und ein zweiter Datenübertragungsabschnitt der Datenübertragungsverbindung zwischen dem Nachrichtenübermittlungsserver und einem Endgerät des Empfängers hergestellt werden, wobei die verschlüsselte Nachricht auf dem Endgerät des Empfängers entschlüsselt wird. Data transmission connection is transmitted to a terminal device of the recipient, with a first data transmission section of the data transmission connection between a terminal device of the sender and a messaging server and a second data transmission section of the data transmission connection between the messaging server and a terminal device of the recipient being established, with the encrypted message being decrypted on the terminal device of the recipient becomes.
Aus dem Stand der Technik sind zur sicheren Nachrichtenübertragung unterschiedlicheFrom the prior art are different for secure message transmission
Verschlüsselungssysteme zur Verschlüsselung von Nachrichten bekannt. Bei E-Mails werden die Nachrichten und die an die Nachricht angehängten E-Mail-Anhänge beispielsweise mittels des sogenannten Pretty-Good-Privacy-Verschlüsselungsverfahren (PGP-Verschlüsselungsverfahren) oder mittels des sogenannten GNU-Privacy-Guard-Verschlüsselungsverfahren (GPG- Verschlüsselungsverfahren) verschlüsselt. Dabei wird ein Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel, erzeugt. Mit dem öffentlichen Schlüssel des Empfängers kann jedermann Daten für den Empfänger verschlüsseln und dessen Signaturen prüfen. Der private und geheime Schlüssel ist nur dem Sender bekannt und ist durch ein Passwort geschützt. Nachrichten an einen Empfänger werden mit dessen öffentlichem Schlüssel verschlüsselt und können dann ausschließlich mittels des privaten Schlüssels entschlüsselt werden. Da der Sender und der Empfänger zwei unterschiedliche Schlüssel verwenden, wird dieses Verfahren asymmetrisches Verfahren genannt. Encryption systems for encrypting messages known. In the case of e-mails, the messages and the e-mail attachments attached to the message are encrypted, for example, using the so-called Pretty Good Privacy encryption method (PGP encryption method) or using the so-called GNU Privacy Guard encryption method (GPG Encryption method) encrypted. A key pair consisting of a public and a private key is generated. With the recipient's public key, anyone can encrypt data for the recipient and verify their signatures. The private and secret key is known only to the sender and is protected by a password. Messages to a recipient are encrypted with their public key and can then only be decrypted using the private key. Because the sender and receiver use two different keys, this method is called an asymmetric method.
Auch das S/MIME-Verschlüsselungsverfahren stellt eine gängige Methode zur Verschlüsselung und Signierung von Nachrichten und insbesondere von E-Mails dar. Das S/MIME- Verschlüsselungsverfahren stellt ebenso ein asymmetrisches Verschlüsselungsverfahren dar und greift auf ein aus einem privaten und einem öffentlichen Schlüssel bestehendes Schlüsselpaar zurück. Während der öffentliche Schlüssel mit den E-Mail-Kontakten geteilt wird, steht der private Schlüssel nur dem Anwender offen. Der private Schlüssel des Senders dient zum einen dazu, um in Kombination mit dem öffentlichen Schlüssel des Empfängers verschlüsselte Mails zu verschicken, und zum anderen, um erhaltene verschlüsselte Nachrichten zu entschlüsseln. Durch ein sogenanntes S/MIME- Zertifikat kann der E-Mail-Client des Senders die Schlüssel erzeugen und austauschen. Die Ausstellung eines solchen Zertifikats kann durch verschiedene Anbieter erfolgen. The S/MIME encryption method is also a common method for encrypting and signing messages and emails in particular. The S/MIME encryption method is also an asymmetric encryption method and uses a key pair consisting of a private and a public key return. While the public key is shared with email contacts, the private key is only available to the user. The sender's private key is used in combination with the recipient's public key to send encrypted emails and to decrypt received encrypted messages. Using a so-called S/MIME certificate, the sender's email client can generate and exchange the keys. Such a certificate can be issued by various providers.
Jede mittels des S/MIME-Verschlüsselungsverfahrens zu verschlüsselnde E-Mail-Nachricht enthält im Kopf der Nachricht sogenannte Header-Informationen, welche dem Endgerät des Empfängers die notwendigen Angaben zur Erfassung und Verarbeitung des Nachrichteninhalts liefern. Darin sind unter anderem der Inhaltstyp der Nachricht, der Dateiname der Nachricht und die Kodierungsform angegeben. Die Header- Informationen werden in der Regel unverschlüsselt übertragen, wodurch die Header-Informationen von Dritten ausgelesen werden können und Rückschlüsse auf den Absender oder möglicherweise teilweise auf den Nachrichteninhalte zulassen. Each e-mail message to be encrypted using the S/MIME encryption method contains the Message so-called header information, which provides the recipient's end device with the necessary information for recording and processing the message content. This includes the content type of the message, the filename of the message, and the encoding form, among other things. The header information is usually transmitted unencrypted, which means that third parties can read the header information and draw conclusions about the sender or possibly partially about the message content.
Bei sogenannten Man-in-the-Middle-Angriffen wird die Dateiübertragung zwischen einem Sender und einem Empfänger mitgelesen, sodass unverschlüsselt übertragene Nachrichten dem Angreifer möglicherweise Hinweise auf Schlüssel oder Informationen der Nachrichten preisgeben. Bei einem Man-in- the-Middle-Angriff steht der Angreifer entlang der Datenübertragungsverbindung zwischen dem Sender und dem Empfänger und verfügt über eine vollständige Kontrolle über den Datenverkehr zwischen dem Sender und dem Empfänger, sodass er Informationen einsehen und manipulieren kann. Dabei wird dem Sender und dem Empfänger durch den Angreifer vorgetäuscht, dass er das jeweilige Gegenüber darstellt. In so-called man-in-the-middle attacks, the file transfer between a sender and a recipient is read, so that unencrypted messages may reveal clues to the key or information in the message to the attacker. In a man-in-the-middle attack, the attacker stands along the data transmission link between the sender and the receiver and has complete control over the data traffic between the sender and the receiver, allowing them to view and manipulate information. The attacker pretends to the sender and the receiver that he is the other person.
Durch eine Verschlüsselung der Nachrichten kann erreicht werden, dass die Nachrichteninhalte der zwischen dem Sender und dem Empfänger versendeten Nachrichten nicht direkt einsehbar sind. Des Weiteren bietet sich gegenüber einem ungewünschten Mitlesen der Nachrichten der Aufbau einer verschlüsselten Datenübertragungsverbindung an. Insbesondere bietet eine direkt zwischen dem Sender und dem Empfänger aufgebaute Datenübertragungsverbindung besonders großen Schutz. Eine direkte Datenübertragungsverbindung kann beispielsweise mittels eines sogenannten virtuellen privaten Netzwerks (Virtual Private Network (VPN)) erfolgen. Bei einem virtuellen privaten Netzwerk handelt es sich um ein virtuelles Kommunikationsnetz, das auf Basis eines physischen Netzwerks, beispielsweise dem Internet betrieben wird, logisch aber von diesem getrennt ist. Das Internet dient dabei als Transportmedium für die Datenübertragung innerhalb des virtuellen privaten Netzwerks. Dabei wird eine verschlüsselte Verbindung, ein sogenannter VPN-Tunnel, zwischen dem Sender und dem Empfänger aufgebaut, der im öffentlichen Netzwerk nicht sichtbar ist. By encrypting the messages, it can be achieved that the message content of the messages sent between the sender and the recipient cannot be viewed directly. Furthermore, setting up an encrypted data transmission connection is a good way to prevent the messages from being read unintentionally. In particular, a data transmission connection set up directly between the transmitter and the receiver offers a particularly high level of protection. A direct data transmission connection can be established, for example, by means of a so-called virtual private network (Virtual Private Network (VPN)). A virtual private network is a virtual communication network that is operated on the basis of a physical network, such as the Internet, but is logically separate from it. The Internet serves as a transport medium for data transmission within the virtual private network. An encrypted connection, a so-called VPN tunnel, is established between the sender and the recipient, which is not visible in the public network.
Für einen zusätzlichen Schutz der durch den VPN-Tunnel versendeten Nachrichteninhalte ist einFor additional protection of the message content sent through the VPN tunnel, a
Kommunikationsprotokoll für eine Ende-zu-Ende-Verschlüsselung der Nachrichten anzuwenden. Hierzu kann beispielsweise das kryptografische Signal-Protokoll verwendet werden. Dieses wird zum einen dazu genutzt, die Datenverbindung zu verschlüsseln. Zum anderen dient es dazu, die von dem Sender verschlüsselt gesendete und vom Empfänger auf dem Endgerät des Empfängers entschlüsselte Nachricht zu schützen. Hierzu werden die für die Entschlüsselung der Nachrichten nutzbaren Schlüssel in der Gültigkeitsdauer beschränkt. Durch die Erneuerung der Schlüssel kann ein Angreifer, der möglicherweise einzelne Schlüssel kennt, auch zukünftige übermittelte Nachrichten nicht mehr entschlüsseln. Use communication protocol for end-to-end encryption of messages. The cryptographic signal protocol can be used for this purpose, for example. On the one hand, this is used to encrypt the data connection. On the other hand, it serves to protect the encrypted message sent by the sender and decrypted by the recipient on the recipient's terminal device. For this purpose, the validity period of the keys that can be used for decrypting the messages is limited. By renewing the keys, an attacker who may know individual keys can no longer decrypt future messages that are transmitted.
Das beschriebene Signal-Protokoll wird bereits bei Nachrichtendiensten für eine Ende-zu-Ende-Verschlüsselung für die Kommunikation zwischen Sender und Empfänger genutzt. Jedoch sind keine Nachrichtendienste bekannt, die eine Übertragung von mittels des PGP-, des GPG- oder des S/MIME- Verschlüsselungsverfahrens verschlüsselten E-Mail-Nachrichten und E-Mail-Nachrichtenanhänge mit einer Ende-zu-Ende- Verschlüsselung ermöglichen. Dadurch kann ein allein auf die oben genannten bekannten E-Mail-Verschlüsselungsverfahren basierender E-Mail-Versand durch einen Nachrichtendienst für den verschlüsselten E-Mail-Versand mittels einer Ende-zu- Ende-Verschlüsselung ersetzt werden. The signal protocol described is already used in message services for end-to-end encryption for communication between sender and recipient. However, no message services are known that allow the transmission of e-mail messages encrypted using the PGP, GPG or S/MIME encryption method and enable email message attachments with end-to-end encryption. As a result, an e-mail dispatch based solely on the known e-mail encryption methods mentioned above can be replaced by a message service for the encrypted e-mail dispatch using end-to-end encryption.
Als Aufgabe der vorliegenden Erfindung wird es daher angesehen, ein Verfahren für eine besonders sichere Übertragung von verschlüsselten Nachrichten zu ermöglichen. It is therefore considered the object of the present invention to enable a method for a particularly secure transmission of encrypted messages.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass die für die Übertragung der Nachricht genutzte Datenübertragungsverbindung mehrfach mittelsThis object is achieved in that the data transmission connection used for the transmission of the message multiple times by means
Datenübertragungsverschlüsselungen verschlüsselt ist. Somit kann auch ein öffentliches ungesichertes Netzwerk, beispielsweise das Internet dazu genutzt werden, sensible Nachrichten sicher zu übertragen. Für die Verschlüsselung von E-Mail-Nachrichten und/oder E-Mail-Nachrichtenanhänge kommen das bekannte PGP-, das GPG- beziehungsweise das S/MIME- Verschlüsselungsverfahren in Betracht. Für eine besonders sichere Verschlüsselung der E-Mail-Nachrichten und/oder E- Mail-Nachrichtenanhänge werden beideData transmission encryption is encrypted. This means that a public, unsecured network, for example the Internet, can also be used to securely transmit sensitive messages. The well-known PGP, GPG or S/MIME encryption method can be used for the encryption of e-mail messages and/or e-mail message attachments. For a particularly secure encryption of the e-mail messages and/or e-mail message attachments, both
Verschlüsselungsverfahren zur Verschlüsselung der Nachricht angewendet . Encryption method used to encrypt the message.
In einer vorteilhaften Umsetzung des Erfindungsgedankens ist vorgesehen, dass der Sender und der Empfänger jeweils einen Benutzer darstellen, dessen Benutzerinformationen auf dem Verschlüsselungsserver gespeichert sind. Bei der Übertragung der Nachricht kann der Benutzer somit jederzeit durch einen Abruf der Benutzerinformationen identifiziert werden. Hierzu wird eine sogenannte Public Key Infrastructure (PKI) bereitgestellt, bei der sich die Benutzer initial anmelden und identifizieren. Die initialeIn an advantageous implementation of the idea of the invention, it is provided that the transmitter and the receiver each represent a user whose user information is stored on the encryption server. When the message is transmitted, the user can thus be identified at any time by retrieving the user information. For this A so-called Public Key Infrastructure (PKI) is provided, with which the users initially register and identify themselves. The initial
Benutzeridentitätsfeststellung erfolgt erfindungsgemäß beispielsweise über eine Online-Ausweisfunktion des Personalausweises oder des Reisepasses, mittels eines Video- Ident-Verfahrens oder über weitere bekannte Benutzeridentifizierungsverfahren. Dabei kann eine Identifizierung dadurch erfolgen, dass durch den Verschlüsselungsserver die öffentlichen Schlüssel der verifizierten Benutzer, aber auch die zurückgezogenen oder gesperrten öffentlichen Schlüssel bereitstellt. Somit können die Benutzer bei der Adressierung der Nachricht an den Empfänger mit einer großen Wahrscheinlichkeit davon ausgehen, dass für den Empfang der Nachricht bestimmte Benutzer auch der tatsächliche und angenommene Benutzer ist. According to the invention, user identity is determined, for example, via an online identification function of the identity card or passport, by means of a video identification process or via other known user identification processes. In this case, identification can take place in that the encryption server provides the public keys of the verified users, but also the withdrawn or blocked public keys. Thus, when addressing the message to the recipient, users can assume with a high degree of probability that the user intended to receive the message is also the actual and assumed user.
Damit ein Abruf der auf dem Verschlüsselungsserver gespeicherten öffentlichen Schlüssel besonders sicher erfolgt, ist in einer vorteilhaften Ausgestaltung der Erfindung vorgesehen, dass die Übertragung derSo that the public keys stored on the encryption server can be called up in a particularly secure manner, an advantageous embodiment of the invention provides that the transmission of the
Verschlüsselungsinformationen zwischen dem Sender / Empfänger und dem Verschlüsselungsserver über eine verschlüsselte Datenübertragungsverbindung erfolgt. Dabei wird die Datenübertragungsverbindung vorteilhafterweise mittels eines VPN-Tunnels hergestellt. Encryption information between the sender/receiver and the encryption server takes place over an encrypted data transmission connection. In this case, the data transmission connection is advantageously established by means of a VPN tunnel.
Um bei einem deutschlandweit oder weltweit betriebenen Nachrichtendienst eine besonders hohe Ausfallsicherheit zu erreichen, ist erfindungsgemäß vorgesehen, mehrere verschiedene Verschlüsselungsserver zur Bereitstellung der Benutzerinformationen zu betreiben. Dabei sind die Verschlüsselungsserver in einem Land, auf einem Kontinent oder weltweit auf mehreren Kontinenten aufgestellt. Eine Datenübertragung zwischen den mehrerenIn order to achieve a particularly high level of reliability in a news service operated throughout Germany or worldwide, the invention provides for operating several different encryption servers to provide the user information. There they are Encryption servers located in one country, one continent or worldwide on multiple continents. A data transmission between the several
Verschlüsselungsservern untereinander erfolgt erfindungsgemäß ebenfalls durch eine gesicherte Datenübertragungsverbindung, beispielsweise mittels eines virtuellen privaten Netzwerks. Somit werden die Benutzerinformationen besonders sicher zwischen den Verschlüsselungsservern untereinander und zwischen den Verschlüsselungsservern und den Benutzern ausgetauscht . According to the invention, encryption servers among one another also take place via a secure data transmission connection, for example by means of a virtual private network. The user information is thus exchanged particularly securely between the encryption servers and between the encryption servers and the users.
Bei einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass eine erste Datenübertragungsverschlüsselung durch Aufbau eines virtuellen Kommunikationsnetzes erfolgt. Dabei wird ein VPN- Tunnel auf dem ersten Datenübertragungsabschnitt der zwischen dem Endgerät des Senders und demIn an advantageous embodiment of the method according to the invention, provision is made for a first data transmission encryption to take place by setting up a virtual communication network. In this case, a VPN tunnel on the first data transmission section between the end device of the sender and the
Nachrichtenübermittlungsserver und ein weiterer VPN-Tunnel auf dem zweiten Datenübertragungsabschnitt zwischen dem Nachrichtenübermittlungsserver und dem Endgerät des Empfängers hergestellt. Dadurch ist ein Abfangen und Mitlesen der gesendeten Nachrichten, beispielsweise durch einen Man- in-the-Middle-Angreifer erschwert, sodass eine sichere Übertragung der verschlüsselten Daten möglich ist. Messaging server and another VPN tunnel established on the second data transmission section between the messaging server and the recipient's terminal device. This makes it more difficult for a man-in-the-middle attacker to intercept and read the messages sent, for example, so that the encrypted data can be transmitted securely.
Um einen zusätzlichen Schutz der Nachrichten gegenüber einem Abfangen durch einen Dritten zu erzeugen, ist in einer vorteilhaften Ausgestaltung des Erfindungsgedankens vorgesehen, dass eine zweite Datenübertragungsverschlüsselung mittels eines Ende-zu-Ende-Verschlüsselungssystems erfolgt. Vorteilhafterweise erfolgt die Verschlüsselung der Nachricht mittels eines Ende-zu-Ende-Verschlüsselungsverfahrens. Besonders vorteilhafterweise ist erfindungsgemäß vorgesehen, dass als Ende-zu-Ende-Verschlüsselungsverfahren das Signal- Protokoll eingesetzt wird. Somit ist zum einen die Datenverbindung geschützt und zum anderen sind die weiteren auf dem Endgerät des Empfängers verschlüsselt vorliegenden oder noch zu empfangenden Nachrichten geschützt. In order to provide additional protection for the messages against interception by a third party, an advantageous embodiment of the concept of the invention provides for a second data transmission encryption to take place using an end-to-end encryption system. The message is advantageously encrypted using an end-to-end encryption method. Provision is particularly advantageously made according to the invention for the signal protocol to be used as the end-to-end encryption method. Thus, on the one hand, the data connection is protected and, on the other hand, the other messages present or still to be received encrypted on the recipient's terminal are protected.
Erfindungsgemäß ist vorgesehen, dass neben Nachrichten, wie E-Mails, Dateien, andere Datenpakete oder Chat-Nachrichten auch Sprachanrufe oder Videoanrufe über eine mittels einer Ende-zu-Ende-Verschlüsselung verschlüsselten Datenübertragungsverbindung versendet beziehungsweise durchgeführt werden können. Für einen zusätzlichen Schutz werden aus den öffentlichen Schlüsseln der Benutzer oder den Benutzerkennungen und dem Schlüssel ein Signal-Rachtet, ein Hashwert, nach üblichen Standards, wie beispielsweise MD6, SHA256, SHA512, SHA3-256, SHA3-512, WHIRLPOOL oder weiteren Verfahren erzeugt. Durch die Verwendung eines Hashes, einigen sich die Benutzer auf ein gemeinsames Geheimnis zur Verschlüsselung der Nachricht beziehungsweise der Datenübertragungsverbindung . Da dieser Hash zusätzlich den sich ändernden Bestandteil der Signal-Ratchet enthält, ändert sich auch der entsprechend errechnete Hashwert für die gemeinsame Verschlüsselung. Eine Rückberechnung des Hashwerts zum Aufbrechen der Verschlüsselung ist somit nicht möglich. According to the invention, in addition to messages such as e-mails, files, other data packets or chat messages, voice calls or video calls can also be sent or carried out via a data transmission connection encrypted using end-to-end encryption. For additional protection, a signal value, a hash value, is generated from the public keys of the users or the user IDs and the key according to common standards such as MD6, SHA256, SHA512, SHA3-256, SHA3-512, WHIRLPOOL or other methods . By using a hash, the users agree on a common secret for encrypting the message or the data transmission connection. Since this hash also contains the changing part of the signal ratchet, the correspondingly calculated hash value for the shared encryption also changes. It is therefore not possible to calculate the hash value back to break the encryption.
In einer vorteilhaften Umsetzung des Erfindungsgedankens ist vorgesehen, dass eine Datenübertragung zwischen dem Sender und dem Empfänger über einen oder mehrere Nachrichtenübermittlungsserver erfolgt, wobei die Datenübertragungsverbindung zwischen den Nachrichtenübermittlungsservern mittels eines virtuellen Kommunikationsnetzes erfolgt. Durch den Aufbau eines VPN- Tunnels auf jedem Datenübertragungsabschnitt sind die verschlüsselten Nachrichten entlang der Datenübertragungsverbindung geschützt. In an advantageous implementation of the inventive concept, it is provided that data is transmitted between the transmitter and the receiver via one or more messaging servers, the data transmission connection between the Messaging servers takes place by means of a virtual communication network. The encrypted messages are protected along the data transmission connection by setting up a VPN tunnel on each data transmission section.
Damit eine besonders sichere Kommunikation zwischen dem Sender und dem Empfänger erfolgt, ist in einer vorteilhaften Ausgestaltung der Erfindung vorgesehen, dass eine Datenübertragungsverbindung ausschließlich zwischen dem Sender und dem Empfänger hergestellt wird. Dabei wird vorteilhafterweise ein VPN-Tunnel zwischen dem Sender und dem Empfänger aufgebaut. Somit ist die Anzahl der auf der DatenübertragungsVerbindung liegendenSo that particularly secure communication takes place between the transmitter and the receiver, an advantageous embodiment of the invention provides that a data transmission connection is established exclusively between the transmitter and the receiver. In this case, a VPN tunnel is advantageously set up between the sender and the receiver. Thus, the number of on the data transmission connection
Nachrichtenübermittlungsserver und damit die für einen Angriff nutzbaren Schnittstellen vorteilhafterweise reduziert, sodass ein besonders hoher Schutz der Datenübertragungsverbindung möglich ist. Messaging servers and thus the interfaces that can be used for an attack are advantageously reduced, so that a particularly high level of protection for the data transmission connection is possible.
Die eingangs gestellte Aufgabe wird erfindungsgemäß auch durch ein Verfahren zur Versendung verschlüsselter Nachrichten gelöst, wobei während einesThe object set at the beginning is also achieved according to the invention by a method for sending encrypted messages, wherein during a
Nachrichtenerstellungsvorgangs der Empfänger der Nachricht auf dem Endgerät des ausgewählt wird und die Nachricht erstellt wird, wobei während der Erstellung der Nachricht in einem Überprüfungsvorgang die Benutzerinformationen von dem Verschlüsselungsserver abgerufen werden. Der Benutzer wird bei der Vorbereitung der Nachricht beziehungsweise bei der Auswahl des Empfängers auf die Gültigkeit des auf dem Verschlüsselungsserver hinterlegten öffentlichen Schlüssels des Empfängers hingewiesen. Bei einer Ungültigkeit des Schlüssels des Empfängers wird der Benutzer darauf hingewiesen, dass der ausgewählte Empfänger die Nachricht nicht empfangen beziehungsweise nicht entschlüsseln kann, falls der öffentliche Schlüssel zurückgezogen wurde. Message creation process of the recipient of the message is selected on the terminal and the message is created, wherein the user information is retrieved from the encryption server during the creation of the message in a verification process. When preparing the message or when selecting the recipient, the user is informed of the validity of the recipient's public key stored on the encryption server. If the recipient's key is invalid, the user will be prompted pointed out that the selected recipient cannot receive or decrypt the message if the public key has been withdrawn.
In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, dass die in dem Überprüfungsvorgang ermittelten Benutzerinformationen auf dem Endgerät des Senders dargestellt werden. Dabei ist erfindungsgemäß vorgesehen, dass der Sender in besonderer Weise auf die Gültigkeit beziehungsweise die Ungültigkeit des Schlüssels des Empfängers, beispielsweise durch eine farbliche Hervorhebung des Hinweises in der Warnfarbe Rot, hingewiesen. Somit ist eine Überprüfung des korrekten Empfängers im Hinblick auf einen sicheren und erfolgreichen Nachrichtenversand in einfacher und schneller Weise möglich. In an advantageous embodiment of the invention, it is provided that the user information ascertained in the verification process is displayed on the sender's terminal device. It is provided according to the invention that the transmitter draws attention to the validity or invalidity of the key of the recipient in a special way, for example by highlighting the information in the warning color red. It is thus possible to check the correct recipient in a simple and quick manner with regard to a safe and successful message dispatch.
Damit der Benutzer in Abhängigkeit der Vertraulichkeit und der Sensibilität der Nachrichteninhalte entscheiden kann, mit welchem Sicherheitsniveau die Übertragung der Nachricht erfolgen soll, ist bei einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens vorgesehen, dass die eine oder die mehreren Verschlüsselungsverfahren zur Verschlüsselung der Nachricht durch den Sender der Nachricht auswählbar ist. Dazu ist die Nachricht mit einem derSo that the user can decide, depending on the confidentiality and the sensitivity of the message content, with which security level the message is to be transmitted, an advantageous embodiment of the method according to the invention provides that the one or more encryption methods for encrypting the message by the sender of the message is selectable. For this purpose, the message with one of the
Verschlüsselungsverfahren, beispielsweise mittels des PGP-, des GPG- oder des S/MIME-Verschlüsselungsverfahrens, verschlüsselt oder mit beiden oder mit weiteren Verschlüsselungsverfahren verschlüsselt. Encryption method, for example using the PGP, GPG or S/MIME encryption method, encrypted or encrypted with both or with other encryption methods.
Für eine besonders sichere Übertragung der Nachricht ist in einer vorteilhaften Ausgestaltung des Erfindungsgedankens ist vorgesehen, dass die Datenübertragungsverschlüsselung zur Versendung der verschlüsselten Nachricht durch den Sender der Nachricht auswählbar ist. Dazu wird eine mittels mehreren Verschlüsselungsverfahren verschlüsselte Nachricht über eine direkte Datenübertragungsverbindung von dem Sender zu dem Empfänger übertragen. Hierzu wird ein direkter VPN-Tunnel zwischen dem Sender und dem Empfänger aufgebaut, sodass kein weiterer Nachrichtenübermittlungsserver genutzt wird. For a particularly secure transmission of the message is provided in an advantageous embodiment of the invention that the data transmission encryption for Sending the encrypted message by the sender of the message is selectable. For this purpose, a message encrypted using a number of encryption methods is transmitted from the sender to the recipient via a direct data transmission connection. For this purpose, a direct VPN tunnel is set up between the sender and the recipient, so that no other message transmission server is used.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens werden anhand von in den Zeichnungen dargestellten Ausführungsbeispielen erläutert. Es zeigen: Further advantageous refinements of the method according to the invention are explained using exemplary embodiments illustrated in the drawings. Show it:
Figur 1 eine schematische Darstellung des Verfahrens zur Übertragung von verschlüsselten Nachrichten in Form eines Flussdiagramms und Figure 1 is a schematic representation of the method for transmitting encrypted messages in the form of a flow chart and
Figur 2 eine schematische Darstellung der für die Übertragung der verschlüsselten Nachrichten genutztenFIG. 2 shows a schematic representation of the ones used for the transmission of the encrypted messages
Datenübertragungsverbindungen und Verschlüsselungsverfahren. Data transmission connections and encryption methods.
In Figur 1 ist eine schematische Darstellung des Verfahrens zur Übertragung von verschlüsselten Nachrichten 1 zwischen Benutzern 2 in Form eines Flussdiagramms gezeigt. Die von einem Sender 3 zu einem Empfänger 4 gesendete Nachricht 1 wird in einem oder in mehreren Verschlüsselungsvorgängen 5 verschlüsselt. Die verschlüsselte Nachricht 1 wird über eine Datenübertragungsverbindung 6 an ein Endgerät des Empfängers 4 übermittelt. Die für den Verschlüsselungsvorgang 5 notwendigen Verschlüsselungsinformationen werden auf einem Verschlüsselungsserver 7 bereitgestellt. Verschlüsselungsinformationen sind beispielsweise Benutzerinformationen, wie der auf demFIG. 1 shows a schematic representation of the method for transmitting encrypted messages 1 between users 2 in the form of a flowchart. The message 1 sent from a sender 3 to a receiver 4 is encrypted in one or more encryption processes 5 . The encrypted message 1 is transmitted to a terminal of the recipient 4 via a data transmission connection 6 . The encryption information required for the encryption process 5 is provided on an encryption server 7 . Encryption information is for example User information, like the one on the
Verschlüsselungsserver 7 hinterlegte öffentliche Schlüssel des Empfängers 4. Während des Empfängerauswahlschrittes 8 zur Auswahl des Empfängers 4 für die Nachricht 1 wird in einem Überprüfungsvorgang 9 die Benutzerinformationen von dem Verschlüsselungsserver 7 abgerufen. Der Benutzer 2 wird bei der Auswahl des Empfängers 4 auf die Gültigkeit des auf dem Verschlüsselungsserver 7 hinterlegten öffentlichen Schlüssels des Empfängers 4 hingewiesen. Bei einer Ungültigkeit des Schlüssels des Empfängers 4 wird der Benutzer 2 darauf hingewiesen, dass der ausgewählte Empfänger 4 die Nachricht 1 nicht empfangen beziehungsweise nicht entschlüsseln kann. In einem Sicherheitsauswahlschritt 10 wird durch den Benutzer 2 die für die Verschlüsselung der Nachricht 1 anzuwendenden Verschlüsselungsverfahren 11,12 ausgewählt, mit der die an den Empfänger 4 gerichtete Nachricht 1 in dem Verschlüsselungsvorgang 5 verschlüsselt werden soll. Bei einem Nachrichtenversand mit einer normalen Sicherheitsstufe wird nur ein erstes Verschlüsselungsverfahren 11, beispielsweise das PGP-Verschlüsselungsverfahren zur Verschlüsselung der Nachricht 1 angewendet. Dabei wird die verschlüsselte Nachricht 1 über eineEncryption server 7 stored public key of the recipient 4. During the recipient selection step 8 for selecting the recipient 4 for the message 1, the user information is retrieved from the encryption server 7 in a verification process 9. When selecting recipient 4 , user 2 is informed of the validity of recipient 4 's public key stored on encryption server 7 . If the key of the recipient 4 is invalid, the user 2 is informed that the selected recipient 4 cannot receive the message 1 or cannot decrypt it. In a security selection step 10, the user 2 selects the encryption method 11, 12 to be used for the encryption of the message 1, with which the message 1 addressed to the recipient 4 is to be encrypted in the encryption process 5. When a message is sent with a normal security level, only a first encryption method 11, for example the PGP encryption method, is used to encrypt the message 1. The encrypted message 1 is a
Datenübertragungsverbindung 6 über einen VPN-Tunnel, der auf einem ersten Datenübertragungsabschnitt 13 zwischen dem Endgerät des Senders 3 und demData transmission connection 6 via a VPN tunnel on a first data transmission section 13 between the terminal of the transmitter 3 and the
Nachrichtenübermittlungsserver 14 und über einen weiteren VPN-Tunnel, der auf einem zweiten Datenübertragungsabschnitt 15 zwischen dem Nachrichtenübermittlungsserver 14 und dem Endgerät des Empfängers 4 aufgebaut ist, übermittelt. Bei einem Nachrichtenversand mit einer mittleren Sicherheitsstufe wird die Nachricht 1 in mehreren Verschlüsselungsvorgängen 5 mittels mehrerer Verschlüsselungsverfahren 11,12 verschlüsselt. Die Verschlüsselung der Nachricht erfolgt durch ein erstes Verschlüsselungsverfahren 11, wie beispielsweise dem PGP-Verschlüsselungsverfahren und durch ein zweites Verschlüsselungsverfahren 12, wie beispielsweise dem S/MIME-Verschlüsselungsverfahren. Dabei wird die mehrfach verschlüsselte Nachricht 1 über einen VPN-Tunnel auf dem ersten Datenübertragungsabschnitt 13 zwischen dem Endgerät des Senders 3 und dem Nachrichtenübermittlungsserver 14 und über einen weiteren VPN-Tunnel auf dem zweiten Datenübertragungsabschnitt 15 zwischen dem Nachrichtenübermittlungsserver 14 und dem Endgerät des Empfängers 4 übermittelt. Bei der Auswahl desMessaging server 14 and via another VPN tunnel, which is built on a second data transmission section 15 between the messaging server 14 and the terminal of the recipient 4, transmitted. When sending a message with a medium security level, the message 1 is encrypted in several encryption processes 5 encrypted using several encryption methods 11.12. The message is encrypted by a first encryption method 11, such as the PGP encryption method, and by a second encryption method 12, such as the S/MIME encryption method. The multiply encrypted message 1 is transmitted via a VPN tunnel on the first data transmission section 13 between the terminal of the sender 3 and the messaging server 14 and via a further VPN tunnel on the second data transmission section 15 between the messaging server 14 and the terminal of the recipient 4 . When choosing the
Nachrichtenversands mit einer hohen Sicherheitsstufe wird die Nachricht 1 in mehreren Verschlüsselungsvorgängen 5 mit einem ersten Verschlüsselungsverfahren 11 und einem zweiten Verschlüsselungsverfahren 12, wie beispielsweise dem PGP-, dem GPG- und dem S/MIME-Verschlüsselungsverfahren verschlüsselt. Dabei wird die Datenübertragungsverbindung 6 über einen VPN-Tunnel ausschließlich zwischen dem Sender 3 und dem Empfänger 4 hergestellt. Sending messages with a high security level, the message 1 is encrypted in several encryption processes 5 with a first encryption method 11 and a second encryption method 12, such as the PGP, the GPG and the S/MIME encryption method. In this case, the data transmission connection 6 is established exclusively between the transmitter 3 and the receiver 4 via a VPN tunnel.
In Figur 2 ist eine schematische Darstellung der für die Übertragung der verschlüsselten Nachrichten 1 genutzten Datenübertragungsverbindungen 6 undFIG. 2 shows a schematic representation of the data transmission connections 6 and 6 used for the transmission of the encrypted messages 1
Verschlüsselungsverfahren 11,12 gezeigt. Dabei stellt der VPN-Tunnel in Verbindung mit mehrerenEncryption methods 11,12 shown. In doing so, the VPN tunnel connects to several
Datenübertragungsverschlüsselungen 16,17 beispielsweise mittels des Signal-Protokolls eine verschlüsselte Datenübertragungsverbindung 6 zur Übermittlung der verschlüsselten Nachricht 1 dar. Die Nachricht 1 wird vorteilhafterweise in mehreren Verschlüsselungsvorgängen 5 mehrfach mit Verschlüsselungsverfahren 11,12, wie beispielsweise dem PGP-, dem PGP- und dem S/MIME- Verschlüsselungsverfahren verschlüsselt. Data transmission encryption 16,17, for example using the signal protocol, represents an encrypted data transmission connection 6 for the transmission of the encrypted message 1. The message 1 is advantageously encrypted in several encryption processes 5 encrypted multiple times with encryption methods 11,12, such as the PGP, the PGP and the S/MIME encryption method.
Claims
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| LULU102626 | 2021-03-01 | ||
| LU102626A LU102626B1 (en) | 2021-03-01 | 2021-03-01 | Process for the transmission of encrypted messages |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2022184717A1 true WO2022184717A1 (en) | 2022-09-09 |
Family
ID=75888129
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2022/055159 Ceased WO2022184717A1 (en) | 2021-03-01 | 2022-03-01 | Method for transmitting encrypted messages |
Country Status (2)
| Country | Link |
|---|---|
| LU (1) | LU102626B1 (en) |
| WO (1) | WO2022184717A1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7036010B2 (en) * | 1999-12-08 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system |
| DE602005003221T2 (en) * | 2005-07-29 | 2008-08-28 | Research In Motion Ltd., Waterloo | Method and apparatus for processing digitally signed displays to detect address mismatches |
| US20180014340A1 (en) * | 2016-07-06 | 2018-01-11 | Oceus Networks Inc. | Secure network rollover |
-
2021
- 2021-03-01 LU LU102626A patent/LU102626B1/en active IP Right Grant
-
2022
- 2022-03-01 WO PCT/EP2022/055159 patent/WO2022184717A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7036010B2 (en) * | 1999-12-08 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system |
| DE602005003221T2 (en) * | 2005-07-29 | 2008-08-28 | Research In Motion Ltd., Waterloo | Method and apparatus for processing digitally signed displays to detect address mismatches |
| US20180014340A1 (en) * | 2016-07-06 | 2018-01-11 | Oceus Networks Inc. | Secure network rollover |
Non-Patent Citations (1)
| Title |
|---|
| KNEUPER RALF ET AL: "Rolle der Transportverschlüsselung für die sichere E-Mail-Kommunikation", DATENSCHUTZ UND DATENSICHERHEIT - DUD, SP GABLER VERLAG, WIESBADEN, vol. 43, no. 2, 8 February 2019 (2019-02-08), pages 76 - 80, XP036697357, ISSN: 1614-0702, [retrieved on 20190208], DOI: 10.1007/S11623-019-1067-9 * |
Also Published As
| Publication number | Publication date |
|---|---|
| LU102626B1 (en) | 2022-09-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2929648B1 (en) | Method for setting up a secure connection between clients | |
| DE69823834T2 (en) | SAFETY PROCESS AND SYSTEM FOR TRANSMISSIONS IN REMOTE DETECTIVES | |
| DE69725659T2 (en) | Method and device for storing a secret key used in an RSA cryptosystem | |
| DE69128981T2 (en) | Secret transmission method and secret transmission device | |
| DE69828809T2 (en) | SECURITY OF DATA CONNECTIONS | |
| DE69917803T2 (en) | MESSAGE IDENTIFICATION WITH CONFIDENTIALITY, INTEGRITY AND ORIGINAL CERTIFICATION | |
| EP2863610B1 (en) | Method and system for tamper-proof provision of multiple digital certificates for multiple public keys of a device | |
| EP0477180A1 (en) | ALLOCATION OF CODES IN OPEN COMMUNICATION NETWORKS ACCORDING TO DEGREES OF SECURITY. | |
| AT512289A4 (en) | CRYPTOGRAPHIC AUTHENTICATION AND IDENTIFICATION METHOD FOR MOBILE TELEPHONE AND COMMUNICATION DEVICES WITH REAL-TIME ENCRYPTION DURING THE ACTION PERIOD | |
| DE102005046844A1 (en) | Cryptographic security for communication sessions | |
| DE10124427A1 (en) | Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm | |
| EP2932677B1 (en) | Method for secure transmission of a digital message | |
| WO2008067575A1 (en) | Method for transferring encoded messages | |
| LU102626B1 (en) | Process for the transmission of encrypted messages | |
| EP3005645B1 (en) | Method for securing data of telecommunicationstraffic | |
| EP4503502A1 (en) | Method for locally generating quantum secure keys in a network | |
| EP2685682A2 (en) | Method and system for secure message transmission | |
| DE102013101611B3 (en) | Encryption procedure for e-mails | |
| DE102007021808B4 (en) | Method and device for the secure transmission of information from different senders | |
| WO2013041460A2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
| DE102014103401B4 (en) | Methods, apparatus and system for securing transmission of electronic messages | |
| EP2037643A1 (en) | Method for transmitting an electronic message in a transport network | |
| DE10220737B4 (en) | Content-related encryption | |
| EP2591583B1 (en) | Method for secure communication and encryption for internet communication | |
| EP4199419A1 (en) | Securing from and to subscriber-side connection endpoint over public network of transmitted data |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22712896 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 22712896 Country of ref document: EP Kind code of ref document: A1 |