DE10248006B4 - Verfahren und Vorrichtung zum Verschlüsseln von Daten - Google Patents

Verfahren und Vorrichtung zum Verschlüsseln von Daten Download PDF

Info

Publication number
DE10248006B4
DE10248006B4 DE10248006A DE10248006A DE10248006B4 DE 10248006 B4 DE10248006 B4 DE 10248006B4 DE 10248006 A DE10248006 A DE 10248006A DE 10248006 A DE10248006 A DE 10248006A DE 10248006 B4 DE10248006 B4 DE 10248006B4
Authority
DE
Germany
Prior art keywords
condition
data
recipient
record
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE10248006A
Other languages
English (en)
Other versions
DE10248006A1 (de
DE10248006B8 (de
Inventor
Keith Alexander Woodcroft Chepstow Harrisson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE10248006A1 publication Critical patent/DE10248006A1/de
Publication of DE10248006B4 publication Critical patent/DE10248006B4/de
Application granted granted Critical
Publication of DE10248006B8 publication Critical patent/DE10248006B8/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist:
Verschlüsseln eines zweiten Datensatzes mit einem öffentlichen Schlüssel, der einen ersten Datensatz aufweist, der eine Kondition einer Vereinbarung definiert;
Liefern des verschlüsselten zweiten Datensatzes an einen Empfänger (16; 22; 32);
Liefern des öffentlichen Schlüssels an eine dritte Partei (17; 23; 34), derart, daß die dritte Partei (17; 23; 34) dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und System zum Verschlüsseln von Daten.
  • Hinterlegungs- und PKI-Verschlüsselung sind zwei Methoden, die verwendet werden, um zu ermöglichen, dass Informationen aus der Steuerung des Informationseigentümers entfernt werden, während trotzdem verhindert wird, dass andere Parteien Zugriff auf die Informationen haben, bis eine vorbestimmte Bedingung erfüllt wurde.
  • Zwei übliche Beispiele, bei denen diese Methoden verwendet werden, sind verschlossene und versiegelte Submissionsangebote und der Vertrieb von Musik. Versiegelte Submissionsangebote erfordern, dass alle Angebote bis zu einem festgelegten Datum unterbreitet werden, wobei der Urheber des Angebots sicher sein muss, dass sein Angebot nicht vor dem festgelegten Datum offengelegt wird. Musikvertriebshändler möchten ihre Musik vielleicht in einer öffentlichen Datenbank veröffentlichen, wobei die Musikvertriebshändler sicher sein müssen, dass der zukünftige Verbraucher der Musik die Musik nicht anhören kann, bevor er für den Konsum der Musik bezahlt hat. Jedoch kann das Einrichten und die Verwendung einer Hinterlegungs- und PKI-Verschlüsselung komplex sein.
  • Es ist wünschenswert, diese Situation zu verbessern.
  • Verschlüsselungsverfahren, die vertrauenswürdige Autoritäten involvieren, sind beispielsweise in der JP 11-136230 A ; der JP 2001-244924 A ; der JP 2000-090039 A ; der US 5740246 A ; der WO 01/24080 A1 ; und bei SCHNECK, P.: Persistent Access Control to Prevent Piracy of Digital Information, Pro ceedings of the IEEE, Vol. 87, 1999, S. 1239–1250, beschrieben.
  • Es ist die Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zu schaffen, die ein Verschlüsseln von Daten verbessern.
  • Diese Aufgabe wird durch Verfahren gemäß Anspruch 1 oder 6, ein Computersystem gemäß Anspruch 4 sowie Computervorrichtungen gemäß Anspruch 5 oder 11 gelöst.
  • Vorzugsweise lautet eine Kondition der Vereinbarung, die erfüllt werden muss, dass der private Schlüssel nicht vor einem festgelegten Datum an den Empfänger freigegeben werden sollte.
  • Vorzugsweise besteht eine Kondition der Vereinbarung, die erfüllt werden muss, um eine Freigabe des privaten Schlüssels an den Empfänger zu ermöglichen, in der Durchführung einer Zahlung.
  • Am stärksten bevorzugt umfasst der verschlüsselte Datensatz eine Einmalverfügung.
  • Zum Zweck eines besseren Verständnisses der vorliegenden Erfindung und um zu verstehen, wie dieselbe verwirklicht werden kann, wird im folgenden lediglich beispielhaft auf die beiliegenden Zeichnungen verwiesen, bei denen:
  • 1 ein Computersystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht;
  • 2 ein Computersystem veranschaulicht, das angeordnet ist, um ein versiegeltes Submissionsangebot gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu unterstützen; und
  • 3 ein Computersystem veranschaulicht, das angeordnet ist, um ein Musikvertriebssystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu unterstützen.
  • Die vorliegende Erfindung wendet sich dem Thema des Begrenzens eines Zugriffs auf Daten zu, wenn der Eigentümer/Urheber der relevanten Daten dem Zugriff auf die Daten Bedingungen auferlegen möchte. Dies wird durch Verwenden eines öffentlichen Schlüssels zum Verschlüsseln der Daten erreicht, wobei der öffentliche Schlüssel selbst die Bedingungen, unter denen ein Zugriff gewährt werden sollte, festsetzt.
  • 1 veranschaulicht ein Computersystem 10 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Computersystem 10 umfasst eine erste Computerentität 11, eine zweite Computerentität 12 und eine dritte Computerentität 13. In der Regel sind die drei Computerentitäten auf separaten Computerplattformen konfiguriert, jedoch könnten die Computerentitäten 11, 12, 13 auch auf einer einzigen Computerplattform konfiguriert sein. Für die Zwecke dieses Ausführungsbeispiels sind die drei Computerentitäten 11, 12, 13 jedoch über das Internet 140 gekoppelt.
  • Der ersten Computerentität 11 ist ein Benutzer 14 zugeordnet, der Daten 15, beispielsweise ein Dokument, aufweist, die bzw. das er unter bestimmten Bedingungen einer dritten Partei zur Verfügung stellen möchte. Der zweiten Computerentität 12 ist der anvisierte Empfänger 16 der Daten zugeordnet. Der dritten Computerentität 13 ist eine vertrauenswürdige Autorität 17 (d.h. eine Autorität, der der Benutzer vertrauen kann) zum Bestimmen, ob die für einen Zugriff auf die Daten 15 erforderlichen und durch den Benutzer 14 festgesetzten Bedingungen erfüllt wurden, zugeordnet. Ferner stellt die vertrauenswürdige Autorität 17 die öffentlichen Daten 18 der vertrauenswürdigen Autorität öffentlich zur Verfügung, wie nachstehend beschrieben wird. Wie Fachleute einsehen werden, können die öffentlichen Daten 18 der vertrauenswürdigen Autorität auf eine Vielzahl von Weisen, beispielsweise über eine Website, zur Verfügung gestellt werden.
  • Nachdem der Benutzer die vertrauenswürdige Autorität 17 als die geeignete vertrauenswürdige Autorität für den beabsichtigten Zweck ausgewählt hat, erhält er die öffentlichen Daten 18 der vertrauenswürdigen Autorität; in der Regel verfügt der Benutzer über eine Auswahl von vertrauenswürdigen Autoritäten, aus denen er die geeignetste auswählen kann.
  • Der Benutzer 14 definiert die Konditionen und Bedingungen für ein Erlauben eines Zugriffs auf die Daten. Die Zeichenfolge (d.h. der öffentliche Verschlüsselungsschlüssel) oder in der Regel eine digitale Darstellung dieser Zeichenfolge, wird dann verwendet, um die Daten 15 des Benutzers (d.h. die Daten, auf die der Benutzer 14 den Zugriff begrenzen möchte) zu verschlüsseln, wie nachfolgend beschrieben wird.
  • Die Konditionen und Bedingungen des Benutzers können in einer beliebigen geeigneten Sprache ausgedrückt werden, beispielsweise XML, wobei das folgende Beispiel die Verwendung von XML veranschaulicht, um mögliche Bedingungen einzubetten:
    Figure 00050001
  • Die Verwendung von „dataAfter" („DatenNach") dient dazu, die vertrauenswürdige Autorität anzuweisen, den zugeordne ten privaten Schlüssel dem Empfänger nicht vor dem „01/01/02" freizugeben. Ferner erfordern die Konditionen und Bedingungen, daß durch den Empfänger 16 ein Betrag „12.52UKP" („12,52 britische Pfund") gezahlt wird, bevor die vertrauenswürdige Autorität dem Empfänger 16 den zugeordneten privaten Schlüssel freigibt.
  • Die öffentlichen Daten 18 der vertrauenswürdigen Autorität umfassen eine Hash-Funktionsnummer und einen Wert N, der ein Produkt von zwei Zufallsprimzahlen p und q ist, wobei die Werte von p und q lediglich der vertrauenswürdigen Autorität 17 bekannt sind.
  • Die Hash-Funktionsnummer weist die Funktion auf, eine Zeichenfolge zu nehmen und einen Wert in dem Bereich 0 bis N-1 zu ergeben. Ferner sollte die Hash-Funktionsnummer die Jacobi-Charakteristika aufweisen: Jacobi (Nr., N) = 1. Das heißt, wo x2 ≡ Nr. mod N, gilt: Jacobi (Nr., N) = –1, falls x nicht existiert, und = 1, falls x existiert.
  • Die Werte von p und q sollten idealerweise im Bereich von 2511 und 2512 liegen und sollten beide die folgende Gleichung erfüllen: p, q ≡ 3 mod 4. Jedoch dürfen p und q nicht denselben Wert aufweisen.
  • Um jedes Bit M der Daten 15 des Benutzers zu verschlüsseln, erzeugt der Benutzer 14 Zufallszahlen t+ (wobei t+ eine Ganzzahl im Bereich [0, 2N] ist), bis der Benutzer 14 einen Wert von t+ findet, der die Gleichung Jacobi (t+, N) = M erfüllt, wobei M die einzelnen Binärziffern 0, 1 der Daten 15 des Benutzers jeweils als –1, 1 darstellt. Der Benutzer 14 berechnet anschließend den Wert: s+ = (t+ + Nr. (publickeystring)/t+) mod Nfür jedes Bit M, wobei s+ dem verschlüsselten Bit von M entspricht.
  • In dem Fall, daß Nr. (publickeystring) nicht-quadratisch ist, erzeugt der Benutzer 14 zusätzlich weitere Zufallszahlen t (Ganzzahlen im Bereich [0, 2N]), bis der Benutzer 14 eine findet, die die Gleichung Jacobi(t, N) = m erfüllt. Anschließend berechnet der Benutzer 14 den Wert: s = (t – Nr. (publickeystring)/t) mod Nfür jeden Wert des Bit M.
  • Die verschlüsselten Daten werden zusammen mit der Identität der vertrauenswürdigen Autorität 17 und dem öffentlichen Schlüssel durch ein beliebiges geeignetes Mittel, beispielsweise über E-Mail oder indem sie in einem elektronischen öffentlichen Bereich plaziert werden, dem anvisierten Empfänger 16 zur Verfügung gestellt.
  • Der öffentliche Schlüssel wird zusammen mit der Identität des anvisierten Empfängers 16 durch ein beliebiges geeignetes Mittel ebenfalls der vertrauenswürdigen Autorität 17 zur Verfügung gestellt. Folglich ist die vertrauenswürdige Autorität 17 in der Lage, die Konditionen und Bedingungen zu bestimmen, die erfüllt werden müssen, um es der vertrauenswürdigen Autorität 17 zu ermöglichen, den anvisierten Empfänger 16 mit dem zugeordneten privaten Schlüssel auszustatten.
  • Die vertrauenswürdige Autorität 17 bestimmt den zugeordneten privaten Schlüssel B, indem sie die folgende Gleichung löst: B2 ≡ Nr. (publickeystring) mod N.
  • Falls kein Wert B existiert, gibt es einen Wert B, der durch die folgende Gleichung erfüllt wird: B2 ≡ –Nr. (publickeystring) mod N.
  • Da N ein Produkt von zwei Primzahlen p, q ist, wäre es für jedermann extrem schwierig, den privaten Schlüssel B lediglich mit der Kenntnis der Öffentlicher-Schlüssel-Zeichenfolge und N zu berechnen. Da jedoch die vertrauenswürdige Autorität 17 p und q (d.h. zwei Primzahlen) kennt, ist es für die vertrauenswürdige Autorität 17 relativ einfach, B zu berechnen.
  • Jegliche Änderung des öffentlichen Schlüssels. führt zu einem privaten Schlüssel, der das Dokument 15 nicht korrekt entschlüsselt. Somit kann der anvisierte Empfänger 16 den öffentlichen Schlüssel nicht ändern, bevor dieser der vertrauenswürdigen Autorität 17 bereitgestellt wird, und kann somit die relevanten Konditionen und Bedingungen, die für die Freigabe des privaten Schlüssels gelten, nicht ändern.
  • Bei Empfang des öffentlichen Schlüssels prüft die vertrauenswürdige Autorität 17, ob die relevanten Konditionen und Bedingungen erfüllt wurden. Wenn sich die vertrauenswürdige Autorität 17 davon überzeugt hat, daß die Konditionen und Bedingungen erfüllt wurden, stellt sie dem Empfänger 16 den privaten Schlüssel zusammen mit einer Angabe, ob der öffentliche Schlüssel positiv oder negativ ist, bereit.
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen positiven Wert ergibt, können die Daten M des Benutzers unter Verwendung des folgenden rückgewonnen werden: M = Jacobi (s+ + 2B, N).
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen negativen Wert ergibt, können die Daten M des Benutzers unter Verwendung des folgenden rückgewonnen werden: M = Jacobi (s + 2B, N).
  • Der Empfänger 16 verwendet die geeignete obige Gleichung in Verbindung mit dem privaten Schlüssel, um die Nachricht zu entschlüsseln.
  • Der Empfänger 16 kann wählen, den privaten Schlüssel in einem Cache-Speicher zu speichern, um die Nachricht 15 zu einem späteren Zeitpunkt zu entschlüsseln.
  • Um die Wiederverwendung des privaten Schlüssels zu verhindern, kann in die Konditionen und Bedingungen eine Einmalverfügung, d.h. eine Zufallszahl, integriert werden. Dies gewährleistet, daß der öffentliche Schlüssel einmalig ist, wodurch sichergestellt wird, daß auch der entsprechende private Schlüssel einmalig ist.
  • 2 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke einer Anordnung in bezug auf versiegelte Submissionsangebote, wobei ein Bietender 21 eine Autorisierung für den Ausschreibungsverwalter 22 bereitstellt, den Inhalt des versiegelten Submissionsangebots 24 des Bietenden nach einem gegebenen Datum, beispielsweise nachdem alle Angebote empfangen wurden, zu lesen.
  • Der Bietende definiert einen Satz von Konditionen und Bedingungen unter Verwendung einer geeigneten Sprache, beispielsweise XML. Die Konditionen und Bedingungen umfassen ein Datum, nach dem die Angebotseinzelheiten entschlüsselt werden könnten. Zum Beispiel:
    Figure 00090001
  • Diese Zeichenfolge würde als der öffentliche Schlüssel zum Verschlüsseln des Dokuments in Verbindung mit den öffentlichen Einzelheiten 25 der entsprechenden vertrauenswürdigen Autoritäten 23 verwendet. Der öffentliche Schlüssel und das verschlüsselte Dokument würden anschließend dem Ausschreibungsverwalter 22 durch ein beliebiges geeignetes Mittel zur Verfügung gestellt.
  • Damit der Ausschreibungsverwalter 22 den entsprechenden privaten Schlüssel erhält, sendet der Ausschreibungsverwalter 22 den öffentlichen Schlüssel an die entsprechende vertrauenswürdige Autorität 23. Die vertrauenswürdige Autorität 23 prüft, daß der Anforderer der namentlich genannte Ausschreibungsverwalter ist und daß das aktuelle Datum nach 9.00 Uhr des 11. Mai 01 ist. Nur wenn diese Bedingungen erfüllt wurden, gibt die vertrauenswürdige Autorität 23 den privaten Schlüssel frei, der gemäß den oben beschriebenen Prinzipien abgeleitet ist. Die Einmalverfügung ist zusätzlich enthalten, um zu gewährleisten, daß der Ausschreibungsverwalter 22 in der Vergangenheit keinen öffentlichen Schlüssel gesehen hat, der mit diesem identisch ist – und somit nicht in der Lage ist, einen existierenden privaten Schlüssel wiederzuverwenden.
  • Dieses Ausführungsbeispiel bezieht sich lediglich auf eine einzelne vertrauenswürdige Autorität, jeder Bietende kann jedoch eine vertrauenswürdige Autorität seiner Wahl auswählen. Der Ausschreibungsverwalter müßte dann zu der entsprechenden vertrauenswürdigen Autorität gehen, um den privaten Schlüssel zu erhalten.
  • Die zum Definieren der Konditionen und Bedingungen verwendete Sprache wird ausgewählt, um einen Ausdruck einer Vielzahl von Konditionen und Bedingungen zu ermöglichen.
  • 3 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke des Ermöglichens eines elektronischen Vertriebs von Musik, wobei ein Musiklieferant 31 eine Autorisierung für einen Empfänger 32 bereitstellt, die Musik anzuhören, nachdem eine festgelegte Zahlung erfolgt ist.
  • Der voraussichtliche Empfänger 32 erlangt dann die verschlüsselte Musik wieder, zusammen mit dem öffentlichen Schlüssel, der verwendet wird, um die Musik 35 zu verschlüsseln, und dem Namen der entsprechenden vertrauenswürdigen Autorität 33. Auf die verschlüsselte Musik könnte beispielsweise über eine öffentliche elektronische Datenbank (nicht gezeigt) zugegriffen werden.
  • Der öffentliche Schlüssel könnte das folgende Format aufweisen:
    Figure 00110001
  • Das heißt, daß der private Schlüssel erst freigegeben werden sollte, nachdem der Empfänger 32 einen festgelegten Geldbetrag auf ein festgelegtes Bankkonto 34 einbezahlt hat.
  • Damit die Musik gespielt wird, muß sie entschlüsselt werden, was erfordert, daß der entsprechenden vertrauenswürdigen Autorität 33 der öffentliche Schlüssel geliefert wird, wobei diese anschließend bestimmen kann, welche Bedingungen erfüllt sein müssen, um eine Freigabe des entsprechenden privaten Schlüssels zu ermöglichen.
  • Alle etwaigen Versuche seitens des Empfängers, die Konditionen und Bedingungen zu modifizieren, würden zu einem öffentlichen Schlüssel führen, der die Musik nicht entschlüsselt.

Claims (11)

  1. Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist: Verschlüsseln eines zweiten Datensatzes mit einem öffentlichen Schlüssel, der einen ersten Datensatz aufweist, der eine Kondition einer Vereinbarung definiert; Liefern des verschlüsselten zweiten Datensatzes an einen Empfänger (16; 22; 32); Liefern des öffentlichen Schlüssels an eine dritte Partei (17; 23; 34), derart, daß die dritte Partei (17; 23; 34) dem Empfänger auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
  2. Verfahren gemäß Anspruch 1, bei dem die Kondition der Vereinbarung, die erfüllt werden muß, um eine Freigabe des privaten Schlüssels an den Empfänger (16; 22; 32) zu ermöglichen, die Durchführung einer Zahlung ist.
  3. Verfahren gemäß Anspruch 1 oder 2, bei dem der zweite Datensatz eine Einmalverfügung umfaßt.
  4. Computersystem zum Verschlüsseln von Daten, das folgende Merkmale aufweist: eine erste Computerentität (11; 21; 31) zum Verschlüsseln eines zweiten Datensatzes mit einem öffentlichen Schlüssel, der einen ersten Datensatz aufweist, der eine Kondition einer Vereinbarung definiert; eine Kommunikationseinrichtung zum Liefern der verschlüsselten Daten an eine zweite Computerentität (12; 22; 32) und des öffentlichen Schlüssels an eine dritte Computerentität (13; 23; 34); wobei die dritte Computerentität (13; 23; 34) angeordnet ist, um auf eine Erfüllung der Kondition der Vereinbarung hin einen zugeordneten privaten Schlüssel an die zweite Computerentität (12; 22; 32) zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
  5. Computervorrichtung zum Verschlüsseln von Daten, die folgende Merkmale aufweist: einen Prozessor (11; 21; 31), der angeordnet ist, um einen zweiten Datensatz unter Verwendung eines öffentlichen Schlüssels zu verschlüsseln, und eine Kommunikationsanordnung zum Ausgeben des verschlüsselten zweiten Datensatzes zur Lieferung an einen Empfänger (16; 22; 32); wobei der öffentliche Schlüssel einen ersten Datensatz aufweist, der eine Kondition einer Vereinbarung definiert, die durch eine dritte Partei (17; 23; 34) auf Erfüllung durch den Empfänger überprüft werden soll, bevor die dritte Partei (17; 23; 34) dem Empfänger einen privaten Schlüssel zum Entschlüsseln des verschlüsselten zweiten Datensatzes liefert.
  6. Kryptographisches Verfahren, das folgende Schritte aufweist: Verschlüsseln zweiter Daten unter Verwendung von Verschlüsselungsparametern, die öffentliche Daten einer dritten Partei (13; 23; 34) aufweisen, und eines öffentlichen Schlüssels, der erste Daten aufweist, die zumindest eine andere Bedingung als eine Identitätsbedingung definieren, die durch einen beabsichtigten Empfänger (16; 22; 32) erfüllt werden soll; und Liefern der verschlüsselten zweiten Daten an den Empfänger (16; 22; 32); Liefern des öffentlichen Schlüssels an die dritte Partei (13; 23; 34); und durch die dritte Partei, Überprüfen einer Erfüllung der zumindest einen Bedingung durch den Empfänger und, nur wenn die zumindest eine Bedingung durch den Empfänger (16; 22; 32) erfüllt ist, Liefern eines privaten Schlüssels an den Empfänger (16; 22; 32), um eine Entschlüsselung der verschlüsselten zweiten Daten zu ermöglichen, wobei die dritte Partei (13; 23; 34) den privaten Schlüssel in Abhängigkeit von sowohl dem öffentlichen Schlüssel als auch von privaten Daten, die auf die öffentlichen Daten bezogen sind, erzeugt.
  7. Verfahren gemäß Anspruch 6, bei dem die zumindest eine Bedingung eine finanzielle Bedingung aufweist.
  8. Verfahren gemäß Anspruch 7, bei dem die finanzielle Bedingung darin besteht, daß der Empfänger eine Zahlung einer bestimmten Menge durchführt.
  9. Verfahren gemäß Anspruch 6, bei dem die zumindest eine Bedingung als zumindest ein Attribut-Wert-Paar spezifiziert ist.
  10. Verfahren gemäß Anspruch 6, bei dem die zumindest eine Bedingung in XML spezifiziert ist.
  11. Computervorrichtung (13; 23; 34), die folgende Merkmale aufweist: eine Eingangsanordnung zum Empfangen eines öffentlichen Schlüssels, der eine Nicht-Identitäts-Bedingung aufweist, deren Erfüllung bestimmt werden soll; eine Prüfanordnung zum Überprüfen einer Erfüllung der Nicht-Identitäts-Bedingung durch eine Partei (16; 22; 32); eine Schlüsselerzeugereinrichtung zum Erzeugen eines privaten Schlüssels in Abhängigkeit von sowohl privaten Daten als auch dem öffentlichen Schlüssel; und eine Ausgangsanordnung zum Ausgeben des privaten Schlüssels an die Partei (16; 22; 32) nur dann, wenn die Prüfanordnung bestimmt hat, daß die Nicht-Identitäts-Bedingung durch die Partei erfüllt wurde, wobei der private Schlüssel wirksam ist, um eine Nachricht zu entschlüsseln, die unter Verwendung des öffentlichen Schlüssels und öffentlicher Daten, die auf die privaten Daten bezogen sind, verschlüsselt ist.
DE10248006A 2001-10-15 2002-10-15 Verfahren und Vorrichtung zum Verschlüsseln von Daten Expired - Lifetime DE10248006B8 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0124681.8A GB0124681D0 (en) 2001-10-15 2001-10-15 Method and apparatus for encrypting data
GB01246818 2001-10-15

Publications (3)

Publication Number Publication Date
DE10248006A1 DE10248006A1 (de) 2003-04-30
DE10248006B4 true DE10248006B4 (de) 2008-01-17
DE10248006B8 DE10248006B8 (de) 2008-05-15

Family

ID=9923831

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10248006A Expired - Lifetime DE10248006B8 (de) 2001-10-15 2002-10-15 Verfahren und Vorrichtung zum Verschlüsseln von Daten

Country Status (3)

Country Link
US (2) US7219226B2 (de)
DE (1) DE10248006B8 (de)
GB (2) GB0124681D0 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0215911D0 (en) 2002-07-10 2002-08-21 Hewlett Packard Co Method and apparatus for encrypting data
GB0313666D0 (en) 2003-06-13 2003-07-16 Hewlett Packard Development Co RSA cryptographic method and system
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US20050177510A1 (en) * 2004-02-09 2005-08-11 Visa International Service Association, A Delaware Corporation Buyer initiated payment
US7030041B2 (en) * 2004-03-15 2006-04-18 Applied Materials Inc. Adhesion improvement for low k dielectrics
GB2415112B (en) * 2004-06-11 2007-04-25 Hewlett Packard Development Co Cryptographic method and apparatus
WO2006069428A1 (en) * 2004-12-30 2006-07-06 Bce Inc. System and method for secure access
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
JPH11136230A (ja) * 1997-08-22 1999-05-21 Internatl Business Mach Corp <Ibm> 時間制約暗号システム
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
WO2001024080A1 (en) * 1999-09-27 2001-04-05 Gte Internetworking Incorporated Secure play of performance data
JP2001244924A (ja) * 2000-03-01 2001-09-07 Mizuno Junya 情報暗号化方式

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68926200T2 (de) * 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JPH10511471A (ja) 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US6410690B1 (en) * 1995-06-07 2002-06-25 Medarex, Inc. Therapeutic compounds comprised of anti-Fc receptor antibodies
US5794210A (en) * 1995-12-11 1998-08-11 Cybergold, Inc. Attention brokerage
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6901145B1 (en) 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CA2277633C (en) 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
WO2001011527A2 (en) * 1999-08-10 2001-02-15 Yeda Research And Development Co. Ltd. Honesty preserving negotiation and computation
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
JP3565265B2 (ja) * 2000-07-19 2004-09-15 日本電気株式会社 優先度別クラス選択型通信システム及び通信方法
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
GB2368755A (en) * 2000-11-01 2002-05-08 Content Technologies Ltd Distributing public keys using 2D barcodes
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US7113594B2 (en) * 2001-08-13 2006-09-26 The Board Of Trustees Of The Leland Stanford University Systems and methods for identity-based encryption and related cryptographic techniques
US20030051129A1 (en) * 2001-09-10 2003-03-13 Ravi Razdan Protecting confidential digital information at application service providers
US6583988B1 (en) * 2002-02-05 2003-06-24 Whelen Engineering Company, Inc. Encapsulated power supply

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
JPH11136230A (ja) * 1997-08-22 1999-05-21 Internatl Business Mach Corp <Ibm> 時間制約暗号システム
US20010052071A1 (en) * 1997-08-22 2001-12-13 Michiharu Kudo Encryption system with time-dependent decryption
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
WO2001024080A1 (en) * 1999-09-27 2001-04-05 Gte Internetworking Incorporated Secure play of performance data
JP2001244924A (ja) * 2000-03-01 2001-09-07 Mizuno Junya 情報暗号化方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNECK, P.: Persistent Access Control to Prevent Piracy of Digital Information. In: Proceedings of the IEEE, Vol. 87, 1999, S. 1239-1250 *

Also Published As

Publication number Publication date
GB2381173B (en) 2004-06-30
US20070180267A1 (en) 2007-08-02
US20030095661A1 (en) 2003-05-22
DE10248006A1 (de) 2003-04-30
GB0222978D0 (en) 2002-11-13
US7219226B2 (en) 2007-05-15
GB0124681D0 (en) 2001-12-05
DE10248006B8 (de) 2008-05-15
GB2381173A (en) 2003-04-23

Similar Documents

Publication Publication Date Title
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE60031304T2 (de) Verfahren zur authentifizierung von softwarebenutzern
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60217260T2 (de) Datenverarbeitungs- und Verschlüsselungseinheit
DE602004001273T2 (de) Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
EP1105998B1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
DE102013215970A1 (de) Einzigartiger Code in einer Nachricht für eine Signaturerzeugung in einem asymetrischen Kryptographiegerät
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
DE60112227T2 (de) Verfahren und vorrichtung zur sicheren datenverteilung
DE69720971T2 (de) Computersystem und Verfahren zum Schutz von Software
EP3899844A1 (de) Verfahren zum erzeugen einer blinden signatur
DE10248006B4 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
EP3629516A1 (de) Dezentralisierte identitätsmanagement-lösung
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE102018009950A1 (de) Verfahren zum Erhalten einer blinden Signatur

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8396 Reprint of erroneous front page
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R071 Expiry of right