DE10248006A1 - Verfahren und Vorrichtung zum Verschlüsseln von Daten - Google Patents

Verfahren und Vorrichtung zum Verschlüsseln von Daten

Info

Publication number
DE10248006A1
DE10248006A1 DE10248006A DE10248006A DE10248006A1 DE 10248006 A1 DE10248006 A1 DE 10248006A1 DE 10248006 A DE10248006 A DE 10248006A DE 10248006 A DE10248006 A DE 10248006A DE 10248006 A1 DE10248006 A1 DE 10248006A1
Authority
DE
Germany
Prior art keywords
record
public key
data
encrypted
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10248006A
Other languages
English (en)
Other versions
DE10248006B4 (de
DE10248006B8 (de
Inventor
Keith Alexander Harrisson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10248006A1 publication Critical patent/DE10248006A1/de
Publication of DE10248006B4 publication Critical patent/DE10248006B4/de
Application granted granted Critical
Publication of DE10248006B8 publication Critical patent/DE10248006B8/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert; Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an einen Empfänger; Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und System zum Verschlüsseln von Daten.
  • Hinterlegungs- und PKI-Verschlüsselung sind zwei Methoden, die verwendet werden, um zu ermöglichen, daß Informationen aus der Steuerung des Informationseigentümers entfernt werden, während trotzdem verhindert wird, daß andere Parteien Zugriff auf die Informationen haben, bis eine vorbestimmte Bedingung erfüllt wurde.
  • Zwei übliche Beispiele, bei denen diese Methoden verwendet werden, sind verschlossene und versiegelte Submissionsangebote und der Vertrieb von Musik. Versiegelte Submissionsangebote erfordern, daß alle Angebote bis zu einem festgelegten Datum unterbreitet werden, wobei der Urheber des Angebots sicher sein muß, daß sein Angebot nicht vor dem festgelegten Datum offengelegt wird. Musikvertriebshändler möchten ihre Musik vielleicht in einer öffentlichen Datenbank veröffentlichen, wobei die Musikvertriebshändler sicher sein müssen, daß der zukünftige Verbraucher der Musik die Musik nicht anhören kann, bevor er für den Konsum der Musik bezahlt hat. Jedoch kann das Einrichten und die Verwendung einer Hinterlegungs- und PKI-Verschlüsselung komplex sein.
  • Es ist wünschenswert, diese Situation zu verbessern.
  • Es ist die Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zu schaffen, die ein Verschlüsseln von Daten verbessern.
  • Diese Aufgabe wird durch Verfahren gemäß Anspruch 1 oder 2, Computersysteme gemäß Anspruch 6 oder 7 sowie Computervorrichtungen gemäß Anspruch 8 oder 9 gelöst.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Daten geschaffen, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und eines der dritten Partei zugeordneten zweiten Datensatzes; Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an einen Empfänger; Liefern des öffentlichen Schlüssels an die dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Daten geschaffen, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und eines zweiten Datensatzes, der einer dritten Partei zugeordnet ist; Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an einen Empfänger; Liefern des öffentlichen Schlüssels an die dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
  • Vorzugsweise lautet eine Kondition der Vereinbarung, die erfüllt werden muß, daß der private Schlüssel nicht vor einem festgelegten Datum an den Empfänger freigegeben werden sollte.
  • Vorzugsweise besteht eine Kondition der Vereinbarung, die erfüllt werden muß, um eine Freigabe des privaten Schlüssels an den Empfänger zu ermöglichen, in der Durchführung einer Zahlung.
  • Am stärksten bevorzugt umfaßt der verschlüsselte dritte Datensatz eine Einmalverfügung.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Computersystem zum Verschlüsseln von Daten geschaffen, das folgende Merkmale aufweist: eine erste Computerentität zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und eines zweiten Datensatzes, der einer dritten Partei zugeordnet ist, und Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an eine zweite Computerentität und des öffentlichen Schlüssels an eine dritte Computerentität; wobei die dritte Computerentität angeordnet ist, um auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel an die zweite Computerentität zu liefern, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Computersystem zum Verschlüsseln von Daten geschaffen, das folgende Merkmale aufweist: einen ersten Computerknoten zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und eines zweiten Datensatzes, der der dritten Partei zugeordneten ist, und Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an einen zweiten Computerknoten und des öffentlichen Schlüssels an einen dritten Computerknoten; wobei der dritte Computerknoten angeordnet ist, um auf eine Erfüllung der Anweisung an die dritte Partei hin dem zweiten Computerknoten einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
  • Gemäß einem fünften Aspekt der vorliegenden Erfindung wird eine Computervorrichtung zum Verschlüsseln von Daten geschaffen, die einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und zum Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel aufweist.
  • Gemäß einem sechsten Aspekt der vorliegenden Erfindung wird eine Computervorrichtung zum Verschlüsseln von Daten geschaffen, die einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und zum Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel aufweist.
  • Zum Zweck eines besseren Verständnisses der vorliegenden Erfindung und um zu verstehen, wie dieselbe verwirklicht werden kann, wird im folgenden lediglich beispielhaft auf die beiliegenden Zeichnungen verwiesen, bei denen:
  • Fig. 1 ein Computersystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht;
  • Fig. 2 ein Computersystem veranschaulicht, das angeordnet ist, um ein versiegeltes Submissionsangebot gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu unterstützen; und
  • Fig. 3 ein Computersystem veranschaulicht, das angeordnet ist, um ein Musikvertriebssystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu unterstützen.
  • Die vorliegende Erfindung wendet sich dem Thema des Begrenzens eines Zugriffs auf Daten zu, wenn der Eigentümer/Urheber der relevanten Daten dem Zugriff auf die Daten Bedingungen auferlegen möchte. Dies wird durch Verwenden eines öffentlichen Schlüssels zum Verschlüsseln der Daten erreicht, wobei der öffentliche Schlüssel selbst die Bedingungen, unter denen ein Zugriff gewährt werden sollte, festsetzt.
  • Fig. 1 veranschaulicht ein Computersystem 10 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Computersystem 10 umfaßt eine erste Computerentität 11, eine zweite Computerentität 12 und eine dritte Computerentität 13. In der Regel sind die drei Computerentitäten auf separaten Computerplattformen konfiguriert, jedoch könnten die Computerentitäten 11, 12, 13 auch auf einer einzigen Computerplattform konfiguriert sein. Für die Zwecke dieses Ausführungsbeispiels sind die drei Computerentitäten 11, 12, 13 jedoch über das Internet 14 gekoppelt.
  • Der ersten Computerentität 11 ist ein Benutzer 14 zugeordnet, der Daten 15, beispielsweise ein Dokument, aufweist, die bzw. das er unter bestimmten Bedingungen einer dritten Partei zur Verfügung stellen möchte. Der zweiten Computerentität 12 ist der anvisierte Empfänger 16 der Daten (d. h. die dritte Partei) zugeordnet. Der dritten Computerentität 13 ist eine vertrauenswürdige Autorität 17 (d. h. eine Autorität, der der Benutzer vertrauen kann) zum Bestimmen, ob die für einen Zugriff auf die Daten 15 erforderlichen und durch den Benutzer 14 festgesetzten Bedingungen erfüllt wurden, zugeordnet. Ferner stellt die vertrauenswürdige Autorität 17 die öffentlichen Daten 18 der vertrauenswürdigen Autorität öffentlich zur Verfügung, wie nachstehend beschrieben wird. Wie Fachleute einsehen werden, können die öffentlichen Daten 18 der vertrauenswürdigen Autorität auf eine Vielzahl von Weisen, beispielsweise über eine Website, zur Verfügung gestellt werden.
  • Nachdem der Benutzer die vertrauenswürdige Autorität 17 als die geeignete vertrauenswürdige Autorität für den beabsichtigten Zweck ausgewählt hat, erhält er die öffentlichen Daten 18 der vertrauenswürdigen Autorität; in der Regel verfügt der Benutzer über eine Auswahl von vertrauenswürdigen Autoritäten, aus denen er die geeignetste auswählen kann.
  • Der Benutzer 14 definiert die Konditionen und Bedingungen für ein Erlauben eines Zugriffs auf die Daten. Die Zeichenfolge (d. h. der öffentliche Verschlüsselungsschlüssel) oder in der Regel eine digitale Darstellung dieser Zeichenfolge, wird dann verwendet, um die Daten 15 des Benutzers (d. h. die Daten, auf die der Benutzer 14 den Zugriff begrenzen möchte) zu verschlüsseln, wie nachfolgend beschrieben wird. Die Konditionen und Bedingungen des Benutzers können in einer beliebigen geeigneten Sprache ausgedrückt werden, beispielsweise XML, wobei das folgende Beispiel die Verwendung von XML veranschaulicht, um mögliche Bedingungen einzubetten:


  • Die Verwendung von "dataAfter" ("DatenNach") dient dazu, die vertrauenswürdige Autorität anzuweisen, den zugeordneten privaten Schlüssel dem Empfänger nicht vor dem "01/01/02" freizugeben. Ferner erfordern die Konditionen und Bedingungen, daß durch den Empfänger 16 ein Betrag "12.52UKP" ("12,52 britische Pfund") gezahlt wird, bevor die vertrauenswürdige Autorität dem Empfänger 16 den zugeordneten privaten Schlüssel freigibt.
  • Die öffentlichen Daten 18 der vertrauenswürdigen Autorität umfassen eine Hash-Funktionsnummer und einen Wert N, der ein Produkt von zwei Zufallsprimzahlen p und q ist, wobei die Werte von p und q lediglich der vertrauenswürdigen Autorität 17 bekannt sind.
  • Die Hash-Funktionsnummer weist die Funktion auf, eine Zeichenfolge zu nehmen und einen Wert in dem Bereich 0 bis N-1 zu ergeben. Ferner sollte die Hash-Funktionsnummer die Jacobi-Charakteristika aufweisen: Jacobi (Nr., N) = 1. Das heißt, wo x2 ~ Nr. mod N, gilt: Jacobi (Nr., N) = -1, falls x nicht existiert, und = 1, falls x existiert.
  • Die Werte von p und q sollten idealerweise im Bereich von 2511 und 2512 liegen und sollten beide die folgende Gleichung erfüllen: p, q ~ 3 mod 4. Jedoch dürfen p und q nicht denselben Wert aufweisen.
  • Um jedes Bit M der Daten 15 des Benutzers zu verschlüsseln, erzeugt der Benutzer 14 Zufallszahlen t+ (wobei t+ eine Ganzzahl im Bereich [0, 2N] ist), bis der Benutzer 14 einen Wert von t+ findet, der die Gleichung Jacobi (t+, N) = M erfüllt, wobei M die einzelnen Binärziffern 0, 1 der Daten 15 des Benutzers jeweils als -1, 1 darstellt. Der Benutzer 14 berechnet anschließend den Wert:
    s+ = (t+ + Nr. (publickeystring) /t+) mod N
    für jedes Bit M, wobei s+ dem verschlüsselten Bit von M entspricht.
  • In dem Fall, daß Nr. (publickeystring) nicht-quadratisch ist, erzeugt der Benutzer 14 zusätzlich weitere Zufallszahlen t- (Ganzzahlen im Bereich [0, 2N]), bis der Benutzer 14 eine findet, die die Gleichung Jacobi (t-, N) = m erfüllt. Anschließend berechnet der Benutzer 14 den Wert:
    s- = (t--Nr. (publickeystring)/t- mod N
    für jeden Wert des Bit M.
  • Die verschlüsselten Daten werden zusammen mit der Identität der vertrauenswürdigen Autorität 17 und dem öffentlichen Schlüssel durch ein beliebiges geeignetes Mittel, beispielsweise über E-Mail oder indem sie in einem elektronischen öffentlichen Bereich plaziert werden, dem anvisierten Empfänger 16 zur Verfügung gestellt.
  • Der öffentliche Schlüssel wird zusammen mit der Identität des anvisierten Empfängers 16 durch ein beliebiges geeignetes Mittel ebenfalls der vertrauenswürdigen Autorität 17 zur Verfügung gestellt. Folglich ist die vertrauenswürdige Autorität 17 in der Lage, die Konditionen und Bedingungen zu bestimmen, die erfüllt werden müssen, um es der vertrauenswürdigen Autorität 17 zu ermöglichen, den anvisierten Empfänger 16 mit dem zugeordneten privaten Schlüssel auszustatten.
  • Die vertrauenswürdige Autorität 17 bestimmt den zugeordneten privaten Schlüssel B, indem sie die folgende Gleichung löst:
    B2 ~ Nr. (publickeystring) mod N.
  • Falls kein Wert B existiert, gibt es einen Wert B, der durch die folgende Gleichung erfüllt wird:
    B2 ~ -Nr. (publickeystring) mod N.
  • Da N ein Produkt von zwei Primzahlen p, q ist, wäre es für jedermann extrem schwierig, den privaten Schlüssel B lediglich mit der Kenntnis der Öffentlicher-Schlüssel- Zeichenfolge und N zu berechnen. Da jedoch die vertrauenswürdige Autorität 17 p und q (d. h. zwei Primzahlen) kennt, ist es für die vertrauenswürdige Autorität 17 relativ einfach, B zu berechnen.
  • Jegliche Änderung des öffentlichen Schlüssels führt zu einem privaten Schlüssel, der das Dokument 15 nicht korrekt entschlüsselt. Somit kann der anvisierte Empfänger 16 den öffentlichen Schlüssel nicht ändern, bevor dieser der vertrauenswürdigen Autorität 17 bereitgestellt wird, und kann somit die relevanten Konditionen und Bedingungen, die für die Freigabe des privaten Schlüssels gelten, nicht ändern.
  • Bei Empfang des öffentlichen Schlüssels prüft die vertrauenswürdige Autorität 17, ob die relevanten Konditionen und Bedingungen erfüllt wurden. Wenn sich die vertrauenswürdige Autorität 17 davon überzeugt hat, daß die Konditionen und Bedingungen erfüllt wurden, stellt sie dem Empfänger 16 den privaten Schlüssel zusammen mit einer Angabe, ob der öffentliche Schlüssel positiv oder negativ ist, bereit.
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen positiven Wert ergibt, können die Daten M des Benutzers unter Verwendung des folgenden rückgewonnen werden:
    M = Jacobi (s+ + 2B, N).
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen negativen Wert ergibt, können die Daten M des Benutzers unter Verwendung des folgenden rückgewonnen werden:
    M = Jacobi (s- + 2B, N).
  • Der Empfänger 16 verwendet die geeignete obige Gleichung in Verbindung mit dem privaten Schlüssel, um die Nachricht zu entschlüsseln.
  • Der Empfänger 16 kann wählen, den privaten Schlüssel in einem Cache-Speicher zu speichern, um die Nachricht 15 zu einem späteren Zeitpunkt zu entschlüsseln.
  • Um die Wiederverwendung des privaten Schlüssels zu verhindern, kann in die Konditionen und Bedingungen eine Einmalverfügung, d. h. eine Zufallszahl, integriert werden. Dies gewährleistet, daß der öffentliche Schlüssel einmalig ist, wodurch sichergestellt wird, daß auch der entsprechende private Schlüssel einmalig ist.
  • Fig. 2 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke einer Anordnung in bezug auf versiegelte Submissionsangebote, wobei ein Bietender 21 eine Autorisierung für den Ausschreibungsverwalter 22 bereitstellt, den Inhalt des versiegelten Submissionsangebots 24 des Bietenden nach einem gegebenen Datum, beispielsweise nachdem alle Angebote empfangen wurden, zu lesen.
  • Der Bietende definiert einen Satz von Konditionen und Bedingungen unter Verwendung einer geeigneten Sprache, beispielsweise XML. Die Konditionen und Bedingungen umfassen ein Datum, nach dem die Angebotseinzelheiten entschlüsselt werden könnten. Zum Beispiel:


  • Diese Zeichenfolge würde als der öffentliche Schlüssel zum Verschlüsseln des Dokuments in Verbindung mit den öffentlichen Einzelheiten 25 der entsprechenden vertrauenswürdigen Autoritäten 23 verwendet. Der öffentliche Schlüssel und das verschlüsselte Dokument würden anschließend dem Ausschreibungsverwalter 22 durch ein beliebiges geeignetes Mittel zur Verfügung gestellt.
  • Damit der Ausschreibungsverwalter 22 den entsprechenden privaten Schlüssel erhält, sendet der Ausschreibungsverwalter 22 den öffentlichen Schlüssel an die entsprechende vertrauenswürdige Autorität 23. Die vertrauenswürdige Autorität 23 prüft, daß der Anforderer der namentlich genannte Ausschreibungsverwalter ist und daß das aktuelle Datum nach 9.00 Uhr des 11. Mai 01 ist. Nur wenn diese Bedingungen erfüllt wurden, gibt die vertrauenswürdige Autorität 23 den privaten Schlüssel frei, der gemäß den oben beschriebenen Prinzipien abgeleitet ist. Die Einmalverfügung ist zusätzlich enthalten, um zu gewährleisten, daß der Ausschreibungsverwalter 22 in der Vergangenheit keinen öffentlichen Schlüssel gesehen hat, der mit diesem identisch ist - und somit nicht in der Lage ist, einen existierenden privaten Schlüssel wiederzuverwenden.
  • Dieses Ausführungsbeispiel bezieht sich lediglich auf eine einzelne vertrauenswürdige Autorität, jeder Bietende kann jedoch eine vertrauenswürdige Autorität seiner Wahl auswählen. Der Ausschreibungsverwalter müßte dann zu der entsprechenden vertrauenswürdigen Autorität gehen, um den privaten Schlüssel zu erhalten.
  • Die zum Definieren der Konditionen und Bedingungen verwendete Sprache wird ausgewählt, um einen Ausdruck einer Vielzahl von Konditionen und Bedingungen zu ermöglichen.
  • Fig. 3 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke des Ermöglichens eines elektronischen Vertriebs von Musik, wobei ein Musiklieferant 31 eine Autorisierung für einen Empfänger 32 bereitstellt, die Musik anzuhören, nachdem eine festgelegte Zahlung erfolgt ist.
  • Der voraussichtliche Empfänger 32 erlangt dann die verschlüsselte Musik wieder, zusammen mit dem öffentlichen Schlüssel, der verwendet wird, um die Musik 35 zu verschlüsseln, und dem Namen der entsprechenden vertrauenswürdigen Autorität 33. Auf die verschlüsselte Musik könnte beispielsweise über eine öffentliche elektronische Datenbank (nicht gezeigt) zugegriffen werden.
  • Der öffentliche Schlüssel könnte das folgende Format aufweisen:


  • Das heißt, daß der private Schlüssel erst freigegeben werden sollte, nachdem der Empfänger 32 einen festgelegten Geldbetrag auf ein festgelegtes Bankkonto 34 einbezahlt hat.
  • Damit die Musik gespielt wird, muß sie entschlüsselt werden, was erfordert, daß der entsprechenden vertrauenswürdigen Autorität 33 der öffentliche Schlüssel geliefert wird, wobei diese anschließend bestimmen kann, welche Bedingungen erfüllt sein müssen, um eine Freigabe des entsprechenden privaten Schlüssels zu ermöglichen.
  • Alle etwaigen Versuche seitens des Empfängers, die Konditionen und Bedingungen zu modifizieren, würden zu einem öffentlichen Schlüssel führen, der die Musik nicht entschlüsselt.

Claims (9)

1. Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist:
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten dritten Datensatzes an einen Empfänger (16; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Anweisung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
2. Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist:
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten zweiten Datensatzes an einen Empfänger (16; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei, derart, daß die dritte Partei dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
3. Verfahren gemäß Anspruch 2, bei dem eine Kondition der Vereinbarung, die erfüllt werden muß, darin besteht, daß der private Schlüssel dem Empfänger (16; 32) nicht vor einem festgelegten Datum freigegeben werden sollte.
4. Verfahren gemäß Anspruch 2 oder 3, bei dem eine Kondition der Vereinbarung, die erfüllt werden muß, um eine Freigabe des privaten Schlüssels an den Empfänger (16; 32) zu ermöglichen, die Durchführung einer Zahlung ist.
5. Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der zweite Datensatz eine Einmalverfügung umfaßt.
6. Computersystem zum Verschlüsseln von Daten, das folgende Merkmale aufweist:
eine erste Computerentität (11) zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an eine zweite Computerentität (12) und des öffentlichen Schlüssels an eine dritte Computerentität;
wobei die dritte Computerentität (13) angeordnet ist, um auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel an die zweite Computerentität zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
7. Computersystem zum Verschlüsseln von Daten, das folgende Merkmale aufweist:
einen ersten Computerknoten zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an einen zweiten Computerknoten und des öffentlichen Schlüssels an einen dritten Computerknoten;
wobei der dritte Computerknoten angeordnet ist, um auf eine Erfüllung der Anweisung an die dritte Partei hin dem zweiten Computerknoten einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
8. Computervorrichtung zum Verschlüsseln von Daten, die einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Kondition einer Vereinbarung definiert, und zum Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel aufweist.
9. Computervorrichtung zum Verschlüsseln von Daten, die einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der eine Anweisung definiert, und zum Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel aufweist.
DE10248006A 2001-10-15 2002-10-15 Verfahren und Vorrichtung zum Verschlüsseln von Daten Expired - Lifetime DE10248006B8 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0124681.8A GB0124681D0 (en) 2001-10-15 2001-10-15 Method and apparatus for encrypting data
GB01246818 2001-10-15

Publications (3)

Publication Number Publication Date
DE10248006A1 true DE10248006A1 (de) 2003-04-30
DE10248006B4 DE10248006B4 (de) 2008-01-17
DE10248006B8 DE10248006B8 (de) 2008-05-15

Family

ID=9923831

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10248006A Expired - Lifetime DE10248006B8 (de) 2001-10-15 2002-10-15 Verfahren und Vorrichtung zum Verschlüsseln von Daten

Country Status (3)

Country Link
US (2) US7219226B2 (de)
DE (1) DE10248006B8 (de)
GB (2) GB0124681D0 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0215911D0 (en) * 2002-07-10 2002-08-21 Hewlett Packard Co Method and apparatus for encrypting data
GB0313666D0 (en) 2003-06-13 2003-07-16 Hewlett Packard Development Co RSA cryptographic method and system
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US7030041B2 (en) * 2004-03-15 2006-04-18 Applied Materials Inc. Adhesion improvement for low k dielectrics
GB2415112B (en) * 2004-06-11 2007-04-25 Hewlett Packard Development Co Cryptographic method and apparatus
EP1836792A1 (de) * 2004-12-30 2007-09-26 BCE Inc. System und verfahren für sicheren zugang
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68926200T2 (de) * 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JPH10511471A (ja) 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US6410690B1 (en) * 1995-06-07 2002-06-25 Medarex, Inc. Therapeutic compounds comprised of anti-Fc receptor antibodies
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
US6901145B1 (en) 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CA2277633C (en) 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
WO2001011527A2 (en) * 1999-08-10 2001-02-15 Yeda Research And Development Co. Ltd. Honesty preserving negotiation and computation
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
WO2001024080A1 (en) * 1999-09-27 2001-04-05 Gte Internetworking Incorporated Secure play of performance data
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
JP2001244924A (ja) * 2000-03-01 2001-09-07 Mizuno Junya 情報暗号化方式
JP3565265B2 (ja) * 2000-07-19 2004-09-15 日本電気株式会社 優先度別クラス選択型通信システム及び通信方法
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
GB2368755A (en) * 2000-11-01 2002-05-08 Content Technologies Ltd Distributing public keys using 2D barcodes
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
EP1425874B1 (de) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken
US20030051129A1 (en) * 2001-09-10 2003-03-13 Ravi Razdan Protecting confidential digital information at application service providers
US6583988B1 (en) * 2002-02-05 2003-06-24 Whelen Engineering Company, Inc. Encapsulated power supply

Also Published As

Publication number Publication date
DE10248006B4 (de) 2008-01-17
GB2381173A (en) 2003-04-23
GB0124681D0 (en) 2001-12-05
GB2381173B (en) 2004-06-30
DE10248006B8 (de) 2008-05-15
US20030095661A1 (en) 2003-05-22
GB0222978D0 (en) 2002-11-13
US7219226B2 (en) 2007-05-15
US20070180267A1 (en) 2007-08-02

Similar Documents

Publication Publication Date Title
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE60031304T3 (de) Verfahren zur authentifizierung von softwarebenutzern
CH713421A2 (de) Vorrichtung und Verfahren zum Generieren, Widerrufen und Verifizieren eines Zertifikats unter Verwendung einer Blockchain als Zertifizierungsstelle.
DE102018004423A1 (de) Sicherer Datenaustausch
DE102009017221A1 (de) Information-Rights-Management
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
DE69720972T2 (de) Computersystem und Verfahren zum Schutz von Software
EP3899844A1 (de) Verfahren zum erzeugen einer blinden signatur
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE10248006A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE102021107512A1 (de) Verfahren und Vorrichtung zum Erzeugen, Bereitstellen und Weitergeben eines vertrauenswürdigen elektronischen Datensatzes oder Zertifikates basierend auf einem einen Nutzer betreffenden elektronischen Dokument
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8396 Reprint of erroneous front page
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R071 Expiry of right