DE10248006A1 - Verfahren und Vorrichtung zum Verschlüsseln von Daten - Google Patents
Verfahren und Vorrichtung zum Verschlüsseln von DatenInfo
- Publication number
- DE10248006A1 DE10248006A1 DE10248006A DE10248006A DE10248006A1 DE 10248006 A1 DE10248006 A1 DE 10248006A1 DE 10248006 A DE10248006 A DE 10248006A DE 10248006 A DE10248006 A DE 10248006A DE 10248006 A1 DE10248006 A1 DE 10248006A1
- Authority
- DE
- Germany
- Prior art keywords
- record
- public key
- data
- encrypted
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert; Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an einen Empfänger; Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
Description
- Die vorliegende Erfindung bezieht sich auf ein Verfahren und System zum Verschlüsseln von Daten.
- Hinterlegungs- und PKI-Verschlüsselung sind zwei Methoden, die verwendet werden, um zu ermöglichen, daß Informationen aus der Steuerung des Informationseigentümers entfernt werden, während trotzdem verhindert wird, daß andere Parteien Zugriff auf die Informationen haben, bis eine vorbestimmte Bedingung erfüllt wurde.
- Zwei übliche Beispiele, bei denen diese Methoden verwendet werden, sind verschlossene und versiegelte Submissionsangebote und der Vertrieb von Musik. Versiegelte Submissionsangebote erfordern, daß alle Angebote bis zu einem festgelegten Datum unterbreitet werden, wobei der Urheber des Angebots sicher sein muß, daß sein Angebot nicht vor dem festgelegten Datum offengelegt wird. Musikvertriebshändler möchten ihre Musik vielleicht in einer öffentlichen Datenbank veröffentlichen, wobei die Musikvertriebshändler sicher sein müssen, daß der zukünftige Verbraucher der Musik die Musik nicht anhören kann, bevor er für den Konsum der Musik bezahlt hat. Jedoch kann das Einrichten und die Verwendung einer Hinterlegungs- und PKI-Verschlüsselung komplex sein.
- Es ist wünschenswert, diese Situation zu verbessern.
- Es ist die Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zu schaffen, die ein Verschlüsseln von Daten verbessern.
- Diese Aufgabe wird durch Verfahren gemäß Anspruch 1 oder 2, Computersysteme gemäß Anspruch 6 oder 7 sowie Computervorrichtungen gemäß Anspruch 8 oder 9 gelöst.
- Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Daten geschaffen, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und eines der dritten Partei zugeordneten zweiten Datensatzes; Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an einen Empfänger; Liefern des öffentlichen Schlüssels an die dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
- Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Daten geschaffen, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und eines zweiten Datensatzes, der einer dritten Partei zugeordnet ist; Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an einen Empfänger; Liefern des öffentlichen Schlüssels an die dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
- Vorzugsweise lautet eine Kondition der Vereinbarung, die erfüllt werden muß, daß der private Schlüssel nicht vor einem festgelegten Datum an den Empfänger freigegeben werden sollte.
- Vorzugsweise besteht eine Kondition der Vereinbarung, die erfüllt werden muß, um eine Freigabe des privaten Schlüssels an den Empfänger zu ermöglichen, in der Durchführung einer Zahlung.
- Am stärksten bevorzugt umfaßt der verschlüsselte dritte Datensatz eine Einmalverfügung.
- Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Computersystem zum Verschlüsseln von Daten geschaffen, das folgende Merkmale aufweist: eine erste Computerentität zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und eines zweiten Datensatzes, der einer dritten Partei zugeordnet ist, und Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an eine zweite Computerentität und des öffentlichen Schlüssels an eine dritte Computerentität; wobei die dritte Computerentität angeordnet ist, um auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel an die zweite Computerentität zu liefern, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
- Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Computersystem zum Verschlüsseln von Daten geschaffen, das folgende Merkmale aufweist: einen ersten Computerknoten zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und eines zweiten Datensatzes, der der dritten Partei zugeordneten ist, und Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an einen zweiten Computerknoten und des öffentlichen Schlüssels an einen dritten Computerknoten; wobei der dritte Computerknoten angeordnet ist, um auf eine Erfüllung der Anweisung an die dritte Partei hin dem zweiten Computerknoten einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
- Gemäß einem fünften Aspekt der vorliegenden Erfindung wird eine Computervorrichtung zum Verschlüsseln von Daten geschaffen, die einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und zum Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel aufweist.
- Gemäß einem sechsten Aspekt der vorliegenden Erfindung wird eine Computervorrichtung zum Verschlüsseln von Daten geschaffen, die einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und zum Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel aufweist.
- Zum Zweck eines besseren Verständnisses der vorliegenden Erfindung und um zu verstehen, wie dieselbe verwirklicht werden kann, wird im folgenden lediglich beispielhaft auf die beiliegenden Zeichnungen verwiesen, bei denen:
- Fig. 1 ein Computersystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht;
- Fig. 2 ein Computersystem veranschaulicht, das angeordnet ist, um ein versiegeltes Submissionsangebot gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu unterstützen; und
- Fig. 3 ein Computersystem veranschaulicht, das angeordnet ist, um ein Musikvertriebssystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu unterstützen.
- Die vorliegende Erfindung wendet sich dem Thema des Begrenzens eines Zugriffs auf Daten zu, wenn der Eigentümer/Urheber der relevanten Daten dem Zugriff auf die Daten Bedingungen auferlegen möchte. Dies wird durch Verwenden eines öffentlichen Schlüssels zum Verschlüsseln der Daten erreicht, wobei der öffentliche Schlüssel selbst die Bedingungen, unter denen ein Zugriff gewährt werden sollte, festsetzt.
- Fig. 1 veranschaulicht ein Computersystem 10 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Computersystem 10 umfaßt eine erste Computerentität 11, eine zweite Computerentität 12 und eine dritte Computerentität 13. In der Regel sind die drei Computerentitäten auf separaten Computerplattformen konfiguriert, jedoch könnten die Computerentitäten 11, 12, 13 auch auf einer einzigen Computerplattform konfiguriert sein. Für die Zwecke dieses Ausführungsbeispiels sind die drei Computerentitäten 11, 12, 13 jedoch über das Internet 14 gekoppelt.
- Der ersten Computerentität 11 ist ein Benutzer 14 zugeordnet, der Daten 15, beispielsweise ein Dokument, aufweist, die bzw. das er unter bestimmten Bedingungen einer dritten Partei zur Verfügung stellen möchte. Der zweiten Computerentität 12 ist der anvisierte Empfänger 16 der Daten (d. h. die dritte Partei) zugeordnet. Der dritten Computerentität 13 ist eine vertrauenswürdige Autorität 17 (d. h. eine Autorität, der der Benutzer vertrauen kann) zum Bestimmen, ob die für einen Zugriff auf die Daten 15 erforderlichen und durch den Benutzer 14 festgesetzten Bedingungen erfüllt wurden, zugeordnet. Ferner stellt die vertrauenswürdige Autorität 17 die öffentlichen Daten 18 der vertrauenswürdigen Autorität öffentlich zur Verfügung, wie nachstehend beschrieben wird. Wie Fachleute einsehen werden, können die öffentlichen Daten 18 der vertrauenswürdigen Autorität auf eine Vielzahl von Weisen, beispielsweise über eine Website, zur Verfügung gestellt werden.
- Nachdem der Benutzer die vertrauenswürdige Autorität 17 als die geeignete vertrauenswürdige Autorität für den beabsichtigten Zweck ausgewählt hat, erhält er die öffentlichen Daten 18 der vertrauenswürdigen Autorität; in der Regel verfügt der Benutzer über eine Auswahl von vertrauenswürdigen Autoritäten, aus denen er die geeignetste auswählen kann.
- Der Benutzer 14 definiert die Konditionen und Bedingungen für ein Erlauben eines Zugriffs auf die Daten. Die Zeichenfolge (d. h. der öffentliche Verschlüsselungsschlüssel) oder in der Regel eine digitale Darstellung dieser Zeichenfolge, wird dann verwendet, um die Daten 15 des Benutzers (d. h. die Daten, auf die der Benutzer 14 den Zugriff begrenzen möchte) zu verschlüsseln, wie nachfolgend beschrieben wird. Die Konditionen und Bedingungen des Benutzers können in einer beliebigen geeigneten Sprache ausgedrückt werden, beispielsweise XML, wobei das folgende Beispiel die Verwendung von XML veranschaulicht, um mögliche Bedingungen einzubetten:
- Die Verwendung von "dataAfter" ("DatenNach") dient dazu, die vertrauenswürdige Autorität anzuweisen, den zugeordneten privaten Schlüssel dem Empfänger nicht vor dem "01/01/02" freizugeben. Ferner erfordern die Konditionen und Bedingungen, daß durch den Empfänger 16 ein Betrag "12.52UKP" ("12,52 britische Pfund") gezahlt wird, bevor die vertrauenswürdige Autorität dem Empfänger 16 den zugeordneten privaten Schlüssel freigibt.
- Die öffentlichen Daten 18 der vertrauenswürdigen Autorität umfassen eine Hash-Funktionsnummer und einen Wert N, der ein Produkt von zwei Zufallsprimzahlen p und q ist, wobei die Werte von p und q lediglich der vertrauenswürdigen Autorität 17 bekannt sind.
- Die Hash-Funktionsnummer weist die Funktion auf, eine Zeichenfolge zu nehmen und einen Wert in dem Bereich 0 bis N-1 zu ergeben. Ferner sollte die Hash-Funktionsnummer die Jacobi-Charakteristika aufweisen: Jacobi (Nr., N) = 1. Das heißt, wo x2 ~ Nr. mod N, gilt: Jacobi (Nr., N) = -1, falls x nicht existiert, und = 1, falls x existiert.
- Die Werte von p und q sollten idealerweise im Bereich von 2511 und 2512 liegen und sollten beide die folgende Gleichung erfüllen: p, q ~ 3 mod 4. Jedoch dürfen p und q nicht denselben Wert aufweisen.
- Um jedes Bit M der Daten 15 des Benutzers zu verschlüsseln, erzeugt der Benutzer 14 Zufallszahlen t+ (wobei t+ eine Ganzzahl im Bereich [0, 2N] ist), bis der Benutzer 14 einen Wert von t+ findet, der die Gleichung Jacobi (t+, N) = M erfüllt, wobei M die einzelnen Binärziffern 0, 1 der Daten 15 des Benutzers jeweils als -1, 1 darstellt. Der Benutzer 14 berechnet anschließend den Wert:
s+ = (t+ + Nr. (publickeystring) /t+) mod N
für jedes Bit M, wobei s+ dem verschlüsselten Bit von M entspricht. - In dem Fall, daß Nr. (publickeystring) nicht-quadratisch ist, erzeugt der Benutzer 14 zusätzlich weitere Zufallszahlen t- (Ganzzahlen im Bereich [0, 2N]), bis der Benutzer 14 eine findet, die die Gleichung Jacobi (t-, N) = m erfüllt. Anschließend berechnet der Benutzer 14 den Wert:
s- = (t--Nr. (publickeystring)/t- mod N
für jeden Wert des Bit M. - Die verschlüsselten Daten werden zusammen mit der Identität der vertrauenswürdigen Autorität 17 und dem öffentlichen Schlüssel durch ein beliebiges geeignetes Mittel, beispielsweise über E-Mail oder indem sie in einem elektronischen öffentlichen Bereich plaziert werden, dem anvisierten Empfänger 16 zur Verfügung gestellt.
- Der öffentliche Schlüssel wird zusammen mit der Identität des anvisierten Empfängers 16 durch ein beliebiges geeignetes Mittel ebenfalls der vertrauenswürdigen Autorität 17 zur Verfügung gestellt. Folglich ist die vertrauenswürdige Autorität 17 in der Lage, die Konditionen und Bedingungen zu bestimmen, die erfüllt werden müssen, um es der vertrauenswürdigen Autorität 17 zu ermöglichen, den anvisierten Empfänger 16 mit dem zugeordneten privaten Schlüssel auszustatten.
- Die vertrauenswürdige Autorität 17 bestimmt den zugeordneten privaten Schlüssel B, indem sie die folgende Gleichung löst:
B2 ~ Nr. (publickeystring) mod N. - Falls kein Wert B existiert, gibt es einen Wert B, der durch die folgende Gleichung erfüllt wird:
B2 ~ -Nr. (publickeystring) mod N. - Da N ein Produkt von zwei Primzahlen p, q ist, wäre es für jedermann extrem schwierig, den privaten Schlüssel B lediglich mit der Kenntnis der Öffentlicher-Schlüssel- Zeichenfolge und N zu berechnen. Da jedoch die vertrauenswürdige Autorität 17 p und q (d. h. zwei Primzahlen) kennt, ist es für die vertrauenswürdige Autorität 17 relativ einfach, B zu berechnen.
- Jegliche Änderung des öffentlichen Schlüssels führt zu einem privaten Schlüssel, der das Dokument 15 nicht korrekt entschlüsselt. Somit kann der anvisierte Empfänger 16 den öffentlichen Schlüssel nicht ändern, bevor dieser der vertrauenswürdigen Autorität 17 bereitgestellt wird, und kann somit die relevanten Konditionen und Bedingungen, die für die Freigabe des privaten Schlüssels gelten, nicht ändern.
- Bei Empfang des öffentlichen Schlüssels prüft die vertrauenswürdige Autorität 17, ob die relevanten Konditionen und Bedingungen erfüllt wurden. Wenn sich die vertrauenswürdige Autorität 17 davon überzeugt hat, daß die Konditionen und Bedingungen erfüllt wurden, stellt sie dem Empfänger 16 den privaten Schlüssel zusammen mit einer Angabe, ob der öffentliche Schlüssel positiv oder negativ ist, bereit.
- Falls die Quadratwurzel des Verschlüsselungsschlüssels einen positiven Wert ergibt, können die Daten M des Benutzers unter Verwendung des folgenden rückgewonnen werden:
M = Jacobi (s+ + 2B, N). - Falls die Quadratwurzel des Verschlüsselungsschlüssels einen negativen Wert ergibt, können die Daten M des Benutzers unter Verwendung des folgenden rückgewonnen werden:
M = Jacobi (s- + 2B, N). - Der Empfänger 16 verwendet die geeignete obige Gleichung in Verbindung mit dem privaten Schlüssel, um die Nachricht zu entschlüsseln.
- Der Empfänger 16 kann wählen, den privaten Schlüssel in einem Cache-Speicher zu speichern, um die Nachricht 15 zu einem späteren Zeitpunkt zu entschlüsseln.
- Um die Wiederverwendung des privaten Schlüssels zu verhindern, kann in die Konditionen und Bedingungen eine Einmalverfügung, d. h. eine Zufallszahl, integriert werden. Dies gewährleistet, daß der öffentliche Schlüssel einmalig ist, wodurch sichergestellt wird, daß auch der entsprechende private Schlüssel einmalig ist.
- Fig. 2 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke einer Anordnung in bezug auf versiegelte Submissionsangebote, wobei ein Bietender 21 eine Autorisierung für den Ausschreibungsverwalter 22 bereitstellt, den Inhalt des versiegelten Submissionsangebots 24 des Bietenden nach einem gegebenen Datum, beispielsweise nachdem alle Angebote empfangen wurden, zu lesen.
- Der Bietende definiert einen Satz von Konditionen und Bedingungen unter Verwendung einer geeigneten Sprache, beispielsweise XML. Die Konditionen und Bedingungen umfassen ein Datum, nach dem die Angebotseinzelheiten entschlüsselt werden könnten. Zum Beispiel:
- Diese Zeichenfolge würde als der öffentliche Schlüssel zum Verschlüsseln des Dokuments in Verbindung mit den öffentlichen Einzelheiten 25 der entsprechenden vertrauenswürdigen Autoritäten 23 verwendet. Der öffentliche Schlüssel und das verschlüsselte Dokument würden anschließend dem Ausschreibungsverwalter 22 durch ein beliebiges geeignetes Mittel zur Verfügung gestellt.
- Damit der Ausschreibungsverwalter 22 den entsprechenden privaten Schlüssel erhält, sendet der Ausschreibungsverwalter 22 den öffentlichen Schlüssel an die entsprechende vertrauenswürdige Autorität 23. Die vertrauenswürdige Autorität 23 prüft, daß der Anforderer der namentlich genannte Ausschreibungsverwalter ist und daß das aktuelle Datum nach 9.00 Uhr des 11. Mai 01 ist. Nur wenn diese Bedingungen erfüllt wurden, gibt die vertrauenswürdige Autorität 23 den privaten Schlüssel frei, der gemäß den oben beschriebenen Prinzipien abgeleitet ist. Die Einmalverfügung ist zusätzlich enthalten, um zu gewährleisten, daß der Ausschreibungsverwalter 22 in der Vergangenheit keinen öffentlichen Schlüssel gesehen hat, der mit diesem identisch ist - und somit nicht in der Lage ist, einen existierenden privaten Schlüssel wiederzuverwenden.
- Dieses Ausführungsbeispiel bezieht sich lediglich auf eine einzelne vertrauenswürdige Autorität, jeder Bietende kann jedoch eine vertrauenswürdige Autorität seiner Wahl auswählen. Der Ausschreibungsverwalter müßte dann zu der entsprechenden vertrauenswürdigen Autorität gehen, um den privaten Schlüssel zu erhalten.
- Die zum Definieren der Konditionen und Bedingungen verwendete Sprache wird ausgewählt, um einen Ausdruck einer Vielzahl von Konditionen und Bedingungen zu ermöglichen.
- Fig. 3 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke des Ermöglichens eines elektronischen Vertriebs von Musik, wobei ein Musiklieferant 31 eine Autorisierung für einen Empfänger 32 bereitstellt, die Musik anzuhören, nachdem eine festgelegte Zahlung erfolgt ist.
- Der voraussichtliche Empfänger 32 erlangt dann die verschlüsselte Musik wieder, zusammen mit dem öffentlichen Schlüssel, der verwendet wird, um die Musik 35 zu verschlüsseln, und dem Namen der entsprechenden vertrauenswürdigen Autorität 33. Auf die verschlüsselte Musik könnte beispielsweise über eine öffentliche elektronische Datenbank (nicht gezeigt) zugegriffen werden.
- Der öffentliche Schlüssel könnte das folgende Format aufweisen:
- Das heißt, daß der private Schlüssel erst freigegeben werden sollte, nachdem der Empfänger 32 einen festgelegten Geldbetrag auf ein festgelegtes Bankkonto 34 einbezahlt hat.
- Damit die Musik gespielt wird, muß sie entschlüsselt werden, was erfordert, daß der entsprechenden vertrauenswürdigen Autorität 33 der öffentliche Schlüssel geliefert wird, wobei diese anschließend bestimmen kann, welche Bedingungen erfüllt sein müssen, um eine Freigabe des entsprechenden privaten Schlüssels zu ermöglichen.
- Alle etwaigen Versuche seitens des Empfängers, die Konditionen und Bedingungen zu modifizieren, würden zu einem öffentlichen Schlüssel führen, der die Musik nicht entschlüsselt.
Claims (9)
1. Verfahren zum Verschlüsseln von Daten, das folgende
Schritte aufweist:
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten dritten Datensatzes an einen Empfänger (16; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten dritten Datensatzes an einen Empfänger (16; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
2. Verfahren zum Verschlüsseln von Daten, das folgende
Schritte aufweist:
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten zweiten Datensatzes an einen Empfänger (16; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten zweiten Datensatzes an einen Empfänger (16; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
3. Verfahren gemäß Anspruch 2, bei dem eine Kondition der
Vereinbarung, die erfüllt werden muß, darin besteht,
daß der private Schlüssel dem Empfänger (16; 32) nicht
vor einem festgelegten Datum freigegeben werden
sollte.
4. Verfahren gemäß Anspruch 2 oder 3, bei dem eine
Kondition der Vereinbarung, die erfüllt werden muß, um eine
Freigabe des privaten Schlüssels an den Empfänger (16;
32) zu ermöglichen, die Durchführung einer Zahlung
ist.
5. Verfahren gemäß einem der vorhergehenden Ansprüche,
bei dem der zweite Datensatz eine Einmalverfügung
umfaßt.
6. Computersystem zum Verschlüsseln von Daten, das
folgende Merkmale aufweist:
eine erste Computerentität (11) zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an eine zweite Computerentität (12) und des öffentlichen Schlüssels an eine dritte Computerentität;
wobei die dritte Computerentität (13) angeordnet ist, um auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel an die zweite Computerentität zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
eine erste Computerentität (11) zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an eine zweite Computerentität (12) und des öffentlichen Schlüssels an eine dritte Computerentität;
wobei die dritte Computerentität (13) angeordnet ist, um auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel an die zweite Computerentität zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
7. Computersystem zum Verschlüsseln von Daten, das
folgende Merkmale aufweist:
einen ersten Computerknoten zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an einen zweiten Computerknoten und des öffentlichen Schlüssels an einen dritten Computerknoten;
wobei der dritte Computerknoten angeordnet ist, um auf eine Erfüllung der Anweisung an die dritte Partei hin dem zweiten Computerknoten einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
einen ersten Computerknoten zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an einen zweiten Computerknoten und des öffentlichen Schlüssels an einen dritten Computerknoten;
wobei der dritte Computerknoten angeordnet ist, um auf eine Erfüllung der Anweisung an die dritte Partei hin dem zweiten Computerknoten einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
8. Computervorrichtung zum Verschlüsseln von Daten, die
einen Prozessor zum Ableiten eines öffentlichen
Schlüssels unter Verwendung eines ersten Datensatzes,
der eine Kondition einer Vereinbarung definiert, und
zum Verschlüsseln eines zweiten Datensatzes mit dem
öffentlichen Schlüssel aufweist.
9. Computervorrichtung zum Verschlüsseln von Daten, die
einen Prozessor zum Ableiten eines öffentlichen
Schlüssels unter Verwendung eines ersten Datensatzes,
der eine Anweisung definiert, und zum Verschlüsseln
eines zweiten Datensatzes mit dem öffentlichen
Schlüssel aufweist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0124681.8A GB0124681D0 (en) | 2001-10-15 | 2001-10-15 | Method and apparatus for encrypting data |
GB01246818 | 2001-10-15 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE10248006A1 true DE10248006A1 (de) | 2003-04-30 |
DE10248006B4 DE10248006B4 (de) | 2008-01-17 |
DE10248006B8 DE10248006B8 (de) | 2008-05-15 |
Family
ID=9923831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10248006A Expired - Lifetime DE10248006B8 (de) | 2001-10-15 | 2002-10-15 | Verfahren und Vorrichtung zum Verschlüsseln von Daten |
Country Status (3)
Country | Link |
---|---|
US (2) | US7219226B2 (de) |
DE (1) | DE10248006B8 (de) |
GB (2) | GB0124681D0 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0215911D0 (en) * | 2002-07-10 | 2002-08-21 | Hewlett Packard Co | Method and apparatus for encrypting data |
GB0313666D0 (en) | 2003-06-13 | 2003-07-16 | Hewlett Packard Development Co | RSA cryptographic method and system |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
US20050177510A1 (en) * | 2004-02-09 | 2005-08-11 | Visa International Service Association, A Delaware Corporation | Buyer initiated payment |
US7030041B2 (en) * | 2004-03-15 | 2006-04-18 | Applied Materials Inc. | Adhesion improvement for low k dielectrics |
GB2415112B (en) * | 2004-06-11 | 2007-04-25 | Hewlett Packard Development Co | Cryptographic method and apparatus |
EP1836792A1 (de) * | 2004-12-30 | 2007-09-26 | BCE Inc. | System und verfahren für sicheren zugang |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE68926200T2 (de) * | 1988-08-11 | 1996-10-17 | Ibm | Geheime Datenübertragung mittels Steuervektoren |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
JPH10511471A (ja) | 1994-08-12 | 1998-11-04 | リートン,フランク、タムスン | フェイルセイフキィ捺印システム |
US5740246A (en) * | 1994-12-13 | 1998-04-14 | Mitsubishi Corporation | Crypt key system |
US5625692A (en) | 1995-01-23 | 1997-04-29 | International Business Machines Corporation | Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing |
US6410690B1 (en) * | 1995-06-07 | 2002-06-25 | Medarex, Inc. | Therapeutic compounds comprised of anti-Fc receptor antibodies |
US5794210A (en) * | 1995-12-11 | 1998-08-11 | Cybergold, Inc. | Attention brokerage |
JPH10198272A (ja) | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
US6389534B1 (en) * | 1997-06-30 | 2002-05-14 | Taher Elgamal | Cryptographic policy filters and policy control method and apparatus |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
JP2000090039A (ja) * | 1998-09-14 | 2000-03-31 | Sony Corp | 音楽配信方法、送信装置および方法、ならびに、再生装置および方法 |
US6901145B1 (en) | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
US6895507B1 (en) * | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
CA2277633C (en) | 1999-07-19 | 2009-10-20 | Certicom Corp. | Split-key key-agreement protocol |
WO2001011527A2 (en) * | 1999-08-10 | 2001-02-15 | Yeda Research And Development Co. Ltd. | Honesty preserving negotiation and computation |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
WO2001024080A1 (en) * | 1999-09-27 | 2001-04-05 | Gte Internetworking Incorporated | Secure play of performance data |
GB9923804D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
JP2001244924A (ja) * | 2000-03-01 | 2001-09-07 | Mizuno Junya | 情報暗号化方式 |
JP3565265B2 (ja) * | 2000-07-19 | 2004-09-15 | 日本電気株式会社 | 優先度別クラス選択型通信システム及び通信方法 |
DE10044139A1 (de) * | 2000-09-06 | 2002-04-18 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk |
GB2368755A (en) * | 2000-11-01 | 2002-05-08 | Content Technologies Ltd | Distributing public keys using 2D barcodes |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
WO2002093849A2 (en) * | 2001-05-16 | 2002-11-21 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
EP1425874B1 (de) * | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken |
US20030051129A1 (en) * | 2001-09-10 | 2003-03-13 | Ravi Razdan | Protecting confidential digital information at application service providers |
US6583988B1 (en) * | 2002-02-05 | 2003-06-24 | Whelen Engineering Company, Inc. | Encapsulated power supply |
-
2001
- 2001-10-15 GB GBGB0124681.8A patent/GB0124681D0/en not_active Ceased
-
2002
- 2002-10-04 GB GB0222978A patent/GB2381173B/en not_active Expired - Lifetime
- 2002-10-11 US US10/270,039 patent/US7219226B2/en active Active
- 2002-10-15 DE DE10248006A patent/DE10248006B8/de not_active Expired - Lifetime
-
2006
- 2006-12-21 US US11/644,862 patent/US20070180267A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DE10248006B4 (de) | 2008-01-17 |
GB2381173A (en) | 2003-04-23 |
GB0124681D0 (en) | 2001-12-05 |
GB2381173B (en) | 2004-06-30 |
DE10248006B8 (de) | 2008-05-15 |
US20030095661A1 (en) | 2003-05-22 |
GB0222978D0 (en) | 2002-11-13 |
US7219226B2 (en) | 2007-05-15 |
US20070180267A1 (en) | 2007-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69724235T2 (de) | Computersystem und Verfahren zum Schutz von Software | |
DE112016006077B4 (de) | Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen | |
DE60316861T2 (de) | Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE69724946T2 (de) | Programmvermietungssystem und Verfahren zur Vermietung von Programmen | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE60034159T2 (de) | Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
DE112018000779T5 (de) | Tokenbereitstellung für Daten | |
DE60031304T3 (de) | Verfahren zur authentifizierung von softwarebenutzern | |
CH713421A2 (de) | Vorrichtung und Verfahren zum Generieren, Widerrufen und Verifizieren eines Zertifikats unter Verwendung einer Blockchain als Zertifizierungsstelle. | |
DE102018004423A1 (de) | Sicherer Datenaustausch | |
DE102009017221A1 (de) | Information-Rights-Management | |
DE10233297A1 (de) | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments | |
DE60131373T2 (de) | Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung | |
DE69720972T2 (de) | Computersystem und Verfahren zum Schutz von Software | |
EP3899844A1 (de) | Verfahren zum erzeugen einer blinden signatur | |
DE10248004A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
DE10248006A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
DE102021107512A1 (de) | Verfahren und Vorrichtung zum Erzeugen, Bereitstellen und Weitergeben eines vertrauenswürdigen elektronischen Datensatzes oder Zertifikates basierend auf einem einen Nutzer betreffenden elektronischen Dokument | |
EP3629516B1 (de) | Dezentralisierte identitätsmanagement-lösung | |
DE10248007A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8396 | Reprint of erroneous front page | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE |
|
R071 | Expiry of right |