SYSTEM AND METHOD FOR SECURELY TRANSMITTING NON-PKI ENCRYPTED MESSAGES
An embodiment of an automatic key delivery system is described, An automatic key delivery system comprises the following operations. Herein, a first token is generated and provided to a first network device. Thereafter, a first key value pair, including the first token and a first key segment of a c...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | An embodiment of an automatic key delivery system is described, An automatic key delivery system comprises the following operations. Herein, a first token is generated and provided to a first network device. Thereafter, a first key value pair, including the first token and a first key segment of a cryptographic key, is received by a first relay server and a second key value pair, including the first token and a second key segment of the cryptographic key, is received from a second relay server. In response, a second token to be provided to the first relay server and the second relay server. Thereafter, the first and second key segment are returned from the first and second relay servers based on usage of the second token as a lookup in order to recover the cryptographic key for decryption of an encrypted content from the first network device.
L'invention concerne, selon un mode de réalisation, un système de remise automatique de clés. Un système de remise automatique de clés comporte les opérations suivantes. Ici, un premier jeton est généré et fourni à un premier dispositif de réseau. Ensuite, une première paire de valeurs de clé, comprenant le premier jeton et un premier segment de clé d'une clé cryptographique, est reçue par un premier serveur de relais et une seconde paire de valeurs de clé, comprenant le premier jeton et un second segment de clé de la clé cryptographique, est reçue en provenance d'un second serveur de relais. En réponse, un second jeton doit être fourni au premier serveur de relais et au second serveur de relais. Ensuite, les premier et second segments de clé sont renvoyés à partir des premier et second serveurs de relais en fonction de l'utilisation du second jeton en tant que recherche afin de récupérer la clé cryptographique pour le déchiffrement d'un contenu chiffré provenant du premier dispositif de réseau. |
---|