DE10248007A1 - Verfahren und Vorrichtung zum Verschlüsseln von Daten - Google Patents

Verfahren und Vorrichtung zum Verschlüsseln von Daten

Info

Publication number
DE10248007A1
DE10248007A1 DE10248007A DE10248007A DE10248007A1 DE 10248007 A1 DE10248007 A1 DE 10248007A1 DE 10248007 A DE10248007 A DE 10248007A DE 10248007 A DE10248007 A DE 10248007A DE 10248007 A1 DE10248007 A1 DE 10248007A1
Authority
DE
Germany
Prior art keywords
record
party
public key
data
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10248007A
Other languages
English (en)
Inventor
Keith Alexander Harrison
Martin Sadler
Marco Casassa Mont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10248007A1 publication Critical patent/DE10248007A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren zum Verschlüsseln von Daten offenbart, das folgende Merkmale aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch eine zweite Partei bereitgestellt wird; Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an die zweite Partei; Liefern des öffentlichen Schlüssels an eine dritte Partei, um eine Validierung des ersten Datensatzes zu ermöglichen, derart, daß die dritte Partei der zweiten Partei auf eine Validierung des ersten Datensatzes hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und System zum Verschlüsseln von Daten.
  • In dem Maße, wie die Nutzung des Internet zugenommen hat, hat auch das Interesse an der Verfügbarkeit von Dienstleistungen über das Internet zugenommen. Um jedoch zu gewährleisten, daß Benutzer vor betrügerischen Dienstanbietern geschützt werden, war und ist es nötig, vertrauenswürdige Mechanismen bereitzustellen, um zu gewährleisten, daß Benutzern Informationen bereitgestellt werden, um eine Feststellung zu ermöglichen, ob man einem Dienstanbieter und dementsprechend den zugeordneten Diensten bzw. Informationen, die sich auf die Dienste beziehen, vertrauen kann.
  • Mechanismen, eine vertrauenswürdige Beziehung zwischen zwei Parteien über das Internet herzustellen, können jedoch komplex sein, beispielsweise beinhaltet die Verwendung einer PKI-Infrastruktur, daß eine vertrauenswürdige Autorität für einen Dienstanbieter bürgt, wobei eine vertrauenswürdige Autorität durch die Verwendung eines einem unabhängigen Dienstanbieter zugeordneten digitalen Zertifikats für den Dienstanbieter bürgt, das das Ausgeben von zugeordneten privaten und öffentlichen Schlüsseln an den Dienstanbieter bzw. einen Benutzer beinhaltet.
  • Ferner ist eine Verschlüsselung von Daten über Kommunikationslinks, die zwischen Benutzern im Internet eingerichtet werden, üblich. Jedoch wird die Verschlüsselung von Daten verwendet, um ein gewisses Maß an Vertraulichkeit der Daten zu gewährleisten, und verbessert nicht unbedingt den Grad des Vertrauens zwischen den Benutzern.
  • Es ist wünschenswert, diese Situation zu verbessern.
  • Es ist die Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zu schaffen, die ein sicheres Verschlüsseln von Daten ermöglichen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1, ein Computersystem gemäß Anspruch 9 sowie eine Computervorrichtung gemäß Anspruch 10 gelöst.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Daten geschaffen, das folgende Schritte aufweist: Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch eine zweite Partei bereitgestellt wird, und eines einer dritten Partei zugeordneten zweiten Datensatzes; Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; Liefern des verschlüsselten dritten Datensatzes an die zweite Partei; Liefern des öffentlichen Schlüssels an die dritte Partei, um eine Validierung des ersten Datensatzes zu ermöglichen, derart, daß die dritte Partei der zweiten Partei auf eine Validierung des ersten Datensatzes hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
  • Vorzugsweise ist die zweite Partei ein Dienstanbieter und ist der erste Datensatz ein dem Dienstanbieter zugeordnetes Dienstkriterium.
  • Geeigneterweise ist der dritte Datensatz eine Einmalverfügung (Nonce).
  • Vorzugsweise wird der erste Datensatz über eine der zweiten Partei zugeordnete Website bereitgestellt.
  • Vorzugsweise wird eine der zweiten Partei zugeordnete Webseite als der erste Datensatz verwendet.
  • Geeigneterweise wird der öffentliche Schlüssel unter Verwendung von dynamischen Informationen abgeleitet.
  • Im geeignetsten Fall wird eine Mehrzahl von zweiten Datensätzen zur Verfügung gestellt, um es der dritten Partei zu ermöglichen, die Verwendung von öffentlichen Schlüsseln zu kategorisieren.
  • Geeigneterweise ist die dritte Partei eine vertrauenswürdige Autorität.
  • Geeigneterweise ist die dritte Partei eine Bewertungsautorität.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Computersystem zum Verschlüsseln geschaffen, das folgende Merkmale aufweist: eine erste Computerentität zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch eine zweite Computerentität bereitgestellt wird, und eines zweiten Datensatzes, der einer dritten Partei zugeordnet ist; Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; eine Kommunikationseinrichtung zum Liefern des verschlüsselten dritten Datensatzes an die zweite Computerentität; und Liefern des öffentlichen Schlüssels an eine dritte Computerentität; wobei die dritte Computerentität angeordnet ist, um der zweiten Computerentität auf eine Validierung des ersten Datensatzes hin einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten dritten Datensatzes zu ermöglichen.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird eine Computervorrichtung zum Verschlüsseln von Daten geschaffen, die folgende Merkmale aufweist: einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch einen zweiten Computerknoten bereitgestellt wird, und eines zweiten Datensatzes, der einer dritten Partei zugeordnet ist, und zum Verschlüsseln eines dritten Datensatzes mit dem öffentlichen Schlüssel; und eine Kommunikationseinrichtung zum Liefern des verschlüsselten dritten Datensatzes an den zweiten Computerknoten.
  • Zum Zweck eines besseren Verständnisses der vorliegenden Erfindung und um zu verstehen, wie dieselbe verwirklicht werden kann, wird im folgenden lediglich beispielhaft auf die beiliegenden Zeichnungen verwiesen, bei denen:
  • Fig. 1 ein Computersystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht;
  • Fig. 2 ein Computersystem veranschaulicht, das angeordnet ist, um ein Restaurant-Validierungsschema gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zu implementieren.
  • Fig. 1 veranschaulicht ein Computersystem 10 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Computersystem 10 umfaßt eine erste Computerentität 11, eine zweite Computerentität 12 und eine dritte Computerentität 13. In der Regel sind die drei Computerentitäten auf separaten Computerplattformen konfiguriert, jedoch könnten die Computerentitäten 11, 12, 13 auch auf einer einzigen Computerplattform konfiguriert sein. Für die Zwecke dieses Ausführungsbeispiels sind die drei Computerentitäten 11, 12, 13 jedoch über das Internet 14 gekoppelt.
  • Der dritten Computerentität 13 ist eine vertrauenswürdige Autorität 15 zum Zertifizieren der Gültigkeit von Informationen, die durch einen der zweiten Computerentität 12 zugeordneten Dienstanbieter 16 bereitgestellt werden, zugeordnet. Alternativ dazu könnte die vertrauenswürdige Autorität 15 jedoch als eine Bewertungsautorität handeln, die für ein Bewerten der Leistung des Dienstanbieters 16 verantwortlich ist. Ferner stellt die vertrauenswürdige Autorität 15 die öffentlichen Daten 17 der vertrauenswürdigen Autorität öffentlich zur Verfügung, wie nachstehend beschrieben wird. Wie Fachleute einsehen werden, können die öffentlichen Daten der vertrauenswürdigen Autorität auf eine Vielzahl von Weisen, beispielsweise über eine Website (nicht gezeigt), zur Verfügung gestellt werden.
  • Der ersten Computerentität 11 ist ein potentieller Kunde 18 des Dienstanbieters 16 zugeordnet.
  • Die vorliegende Erfindung ermöglicht es dem Kunden 18, die Gültigkeit von durch den Dienstanbieter 16 bereitgestellten Informationen zu prüfen.
  • Für die Zwecke dieses Ausführungsbeispiels wird eine Validierung von vertrauenswürdigen Markierungen, die durch den Dienstanbieter 16 veröffentlicht werden, in Betracht gezogen, jedoch können auch andere Arten von Informationen validiert werden.
  • In der Regel veröffentlicht der Dienstanbieter 16 elektronisch Informationen 19, die sich auf die durch den Dienstanbieter bereitgestellten Dienste beziehen, einschließlich einer der vertrauenswürdigen Autorität 15 zugeordneten vertrauenswürdigen Markierung, die einem potentiellen Kunden eine gewisse Sicherheit liefert, daß die Dienste des Dienstanbieters 16 einem gewissen Standard entsprechen. Die die vertrauenswürdige Markierung enthaltenden Informationen 19 können durch beliebige geeignete Mittel, beispielsweise über die Website des Dienstanbieters (nicht gezeigt), veröffentlicht werden.
  • Um es dem potentiellen Kunden 18 zu ermöglichen, die Gültigkeit der Behauptungen des Dienstanbieters 16 (d. h. daß die erhältlichen Dienste einem gewissen Standard entsprechen) zu prüfen, codiert der potentielle Kunde 18 die Informationen 19 des Dienstanbieters, die ein Teil einer oder eine gesamte Webseite sein könnten, mit den öffentlichen Daten 17 der relevanten vertrauenswürdigen Autorität in eine repräsentative digitale Zeichenfolge von Datenbits. Diese Zeichenfolge (d. h. der öffentliche Schlüssel des Kunden) wird anschließend verwendet, um eine Einmalverfügung (d. h. eine Zufallszahl), die durch den Kunde 18 ausgewählt wird, zu verschlüsseln, wie nachfolgend beschrieben wird; jedoch können auch Daten, die keine Einmalverfügung sind, verwendet werden. Dies bildet den ersten Schritt dahingehend, daß der Kunde 18 die Behauptungen des Dienstanbieters 16 in Frage stellt.
  • Die öffentlichen Daten 17 der vertrauenswürdigen Autorität umfassen eine Hash-Funktionsnummer und einen Wert N, der ein Produkt von zwei Zufallsprimzahlen p und q ist, wobei die Werte von p und q lediglich der vertrauenswürdigen Autorität bekannt sind.
  • Die Hash-Funktionsnummer weist die Funktion auf, eine Zeichenfolge zu nehmen und einen Wert in dem Bereich 0 bis N zu ergeben. Ferner sollte die Hash-Funktionsnummer die Jacobi-Charakteristika aufweisen: Jacobi (Nr., N) = 1. Das heißt, wo x2 = Nr. mod N, gilt: Jacobi (Nr., N) = -1, falls x nicht existiert, und = 1, falls x existiert.
  • Die Werte von p und q sollten idealerweise im Bereich von 2511 und 2512 liegen und sollten beide die folgende Gleichung erfüllen: p, q ~ 3 mod 4. Jedoch dürfen p und q nicht denselben Wert aufweisen.
  • Um jedes Bit M der Einmalverfügung zu verschlüsseln, erzeugt der Kunde 18 Zufallszahlen t+ (wobei t+ eine Ganzzahl im Bereich [0, 2N] ist), bis der Kunde 18 einen Wert von t+ findet, der die Gleichung Jacobi (t+, N) = M erfüllt, wobei M die einzelnen Binärziffern 0, 1 der Daten 15 des Benutzers jeweils als -1, 1 darstellt. Der Kunde 18 berechnet anschließend den Wert:
    s+ = (t+ + Nr. (publickeystring)/t+) mod N
    für jedes Bit M, wobei s+ dem verschlüsselten Bit von M entspricht.
  • In dem Fall, daß Nr. (publickeystring) nicht-quadratisch ist, erzeugt der Kunde 18 zusätzlich weitere Zufallszahlen t- (Ganzzahlen im Bereich [0, 2N]), bis der Kunde 18 eine findet, die die Gleichung Jacobi (t-, N) = m erfüllt. Anschließend berechnet der Kunde 18 den Wert:
    s- = (t- - Nr. (publickeystring)/t-) mod N
    für jeden Wert des Bit M.
  • Die verschlüsselte Einmalverfügung wird dem Dienstanbieter 16 durch ein beliebiges geeignetes Mittel, beispielsweise über E-Mail oder indem sie in einem elektronischen öffentlichen Bereich plaziert wird, zur Verfügung gestellt.
  • Damit der Dienstanbieter 16 den zugeordneten privaten Schlüssel rückgewinnt, muß der Dienstanbieter 16 den öffentlichen Schlüssel, wie er durch den Kunden 18 verwendet wird, um die Einmalverfügung zu verschlüsseln, der vertrauenswürdigen Autorität 15 liefern (d. h. die durch den Dienstanbieter veröffentlichten Dienstinformationen, einschließlich der vertrauenswürdigen Markierung, die erklärt, daß die vertrauenswürdige Autorität 15 die Dienste bis zu einem gewissen Standard bewertet hat).
  • Die vertrauenswürdige Autorität 15 bestimmt den zugeordneten privaten Schlüssel B, indem sie die folgende Gleichung löst:
    B2 ~ Nr. (publickeystring) mod N.
  • Falls kein Wert B existiert, gibt es einen Wert B, der durch die folgende Gleichung erfüllt wird:
    B2 ~ - Nr. (publickeystring) mod N.
  • Da N ein Produkt von zwei Primzahlen p, q ist, wäre es für jedermann extrem schwierig, den privaten Schlüssel B lediglich mit der Kenntnis der Öffentlicher-Schlüssel- Zeichenfolge und N zu berechnen. Da jedoch die vertrauenswürdige Autorität 15 p und q (d. h. zwei Primzahlen) kennt, ist es für die vertrauenswürdige Autorität 15 relativ einfach, B zu berechnen.
  • Jegliche Änderung des öffentlichen Schlüssels führt zu einem privaten Schlüssel, der die Einmalverfügung nicht korrekt entschlüsselt. Somit kann der Dienstanbieter 16 die veröffentlichten Informationen, die der vertrauenswürdigen Autorität 15 geliefert werden, nicht ändern und dennoch die verschlüsselte Einmalverfügung entschlüsseln, und er kann daher die vertrauenswürdige Markierung, die in den Informationen enthalten ist, nicht ändern.
  • Auf einen Empfang des öffentlichen Schlüssels hin prüft die vertrauenswürdige Autorität 15, ob die zugeordnete vertrauenswürdige Markierung der Bewertung entspricht, die die vertrauenswürdige Autorität 15 dem Dienstanbieter 16 zugewiesen hat. Falls die vertrauenswürdige Autorität 15 davon überzeugt ist, daß die vertrauenswürdige Markierung korrekt ist, wird der private Schlüssel B zusammen mit einer Angabe, ob der öffentliche Schlüssel positiv oder negativ ist, an den Dienstanbieter 16 geliefert.
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen positiven Wert ergibt, können die Daten M des Kunden unter Verwendung des folgenden rückgewonnen werden:
    M = Jacobi (s+ + 2B, N).
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen negativen Wert ergibt, können die Daten M des Kunden unter Verwendung des folgenden rückgewonnen werden:
    M = Jacobi (s- + 2B, N).
  • Der Dienstanbieter 16 verwendet dann die geeignete obige Gleichung in Verbindung mit dem privaten Schlüssel, um die Nachricht zu entschlüsseln.
  • Der Dienstanbieter 16 kann den privaten Schlüssel offline von dem Infragesteller des Kunden oder online während der Infragestellung des Kunden wiedererlangen.
  • Auf eine Entschlüsselung der Einmalverfügung hin kann der Dienstanbieter 16 die entschlüsselte Einmalverfügung an den Kunden 18 zurücksenden, wodurch er dem Kunden versichert, daß die vertrauenswürdige Autorität 15 die durch den Dienstanbieter 16 verwendete vertrauenswürdige Markierung validiert hat (d. h. die Infragestellung des Kunden war erfolgreich). Dementsprechend, falls die Öffentlicher- Schlüssel-Informationen geändert wurden oder der Dienstanbieter 16 eine vertrauenswürdige Markierung inkorrekt verwendet, wird der Dienstanbieter 16 nicht in der Lage sein, die Einmalverfügung zu entschlüsseln, und die Infragestellung des Kunden wird erfolglos sein.
  • Fig. 2 veranschaulicht die Verwendung der vorliegenden Erfindung für die Zwecke eines Kunden 21, der die Bewertung eines Restaurants 23 validiert, wobei ein Restaurant 23 eine Webseite (nicht gezeigt) im Internet 22 aufweist, die unter anderem ein Bewertungs-Icon 25 enthält, das durch eine als Bewertungsautorität agierende vertrauenswürdige Autorität 24 ausgegeben wurde. Das Bewertungs-Icon 25 gibt die Bewertung an, die die vertrauenswürdige Autorität 24 dem Restaurant 23 verliehen hat, beispielsweise drei Sterne. Das Restaurant 23 wählt in der Regel die vertrauenswürdige Autorität 24 aus, weil sie eine vertrauenswürdige Autorität ist, die von potentiellen Kunden respektiert und anerkannt wird.
  • Anfänglich erhält der Kunde 21 ein Software-Einsteckelement 26 von der Website der vertrauenswürdigen Autorität (nicht gezeigt). Das Einsteckelement 26 wird in dem Webbrowser (nicht gezeigt) des Kunden installiert. Das Einsteckelement 26 umfaßt Wissen bezüglich öffentlicher Einzelheiten N, Nr. 27 der vertrauenswürdigen Autoritäten.
  • Das Einsteckelement 26 ist angeordnet, um einen öffentlichen Schlüssel für den Kunden 21 gemäß den obigen Gleichungen unter Verwendung von Informationen, die einer Webseite (nicht gezeigt) des Restaurants 23 zugeordnet sind, zu berechnen und einen erstellten öffentlichen Schlüssel zu benutzen, um eine zufällig erzeugte Einmalverfügung zu verschlüsseln. Die verschlüsselte Einmalverfügung wird anschließend dem Restaurant 23 geliefert.
  • Während der Aufbauphase fordert das Restaurant 23 die vertrauenswürdige Autorität 24 auf, seine Webseite (nicht gezeigt), die einen Drei-Sterne-Bewertungs-Icon 25 und andere relevante Informationen, beispielsweise die Adresse und Telefonnummer des Restaurants, enthält, zu zertifizieren.
  • Bei diesem Ausführungsbeispiel definiert die vertrauenswürdige Autorität 24, welche Informationen verwendet werden sollten, um einen öffentlichen Schlüssel von der relevanten Webseite abzuleiten. Beispielsweise könnte der öffentliche Schlüssel eine Zeichenfolge sein, die durch ein Kombinieren relevanter Teile der Webseite (beispielsweise der Adresse und Telefonnummern), des Bewertungs-Icons 25 und anderer Metainformationen (beispielsweise des Webseiten-URL) erhalten wird. Der Algorithmus, der verwendet wird, um zu bestimmen, welcher Teil einer Webseite zum Berechnen des entsprechenden öffentlichen Schlüssels verwendet werden soll, ist in dem Einsteckelement 26, das durch den Kunden 21 von der vertrauenswürdigen Autorität 24 heruntergeladen wird, implementiert.
  • Falls die vertrauenswürdige Autorität 24 verifiziert, daß der Inhalt des öffentlichen Schlüssels korrekt ist (d. h. die Webseiteninformationen gültig sind), gibt die vertrauenswürdige Autorität 24 einen privaten Schlüssel, der der Webseite entspricht, an das Restaurant 23 aus.
  • Auf einen Empfang des privaten Schlüssels hin kann das Restaurant 23 die Einmalverfügung des potentiellen Kunden entschlüsseln und den entschlüsselten Wert an den potentiellen Kunden 21 übermitteln, wodurch es bestätigt, daß die vertrauenswürdige Autorität 24 die Webseiteninformationen des Dienstanbieters validiert hat.
  • Man sollte darauf achten, welche Art von Informationen die vertrauenswürdige Autorität 27 zertifizieren muß. Beispielsweise könnten aktuelle Webseiten einen dynamischen Inhalt (z. B. Werbesprüche) aufweisen, der sich bei jedem Herunterladen ändert, wodurch ein eindeutiger privater Schlüssel für jedes Herunterladen erforderlich wird.
  • Die vertrauenswürdige Autorität 24 kann entscheiden, welche statischen (unveränderlichen) Informationen durch Verwendung von speziellen Kennzeichen in der HTML-Seite zertifiziert werden sollen. Nur die mit diesen speziellen Kennzeichen gekennzeichneten Informationen sollten verwendet werden, um den öffentlichen Schlüssel zu erstellen. Icons und Bilder können ein Teil dieses öffentlichen Schlüssels sein. Beispielsweise könnte der Inhalt dieser Bilder auf deterministische Weise geladen und Hash-codiert werden.
  • Wenn es erforderlich ist, beispielsweise in Fällen von Webeingabeformularen, können Metainformationen, die den Webseiten-URL und die Zeit umfassen, verwendet werden, um den öffentlichen Schlüssel zu erstellen.
  • Der von einer Webseite abgeleitete öffentliche Schlüssel könnte von dynamischen Informationen, beispielsweise Zeit, abhängig gemacht werden. In diesem Fall muß die Zertifizierung einer Webseite (d. h. wobei der private Schlüssel durch die vertrauenswürdige Autorität 24 an das Restaurant 23 ausgegeben wird) jedesmal dann erfolgen, wenn ein Verbraucher 21 die Informationen des Dienstanbieters 23 in Frage stellt. Dies bezieht die vertrauenswürdige Autorität 24 direkt in die Infragestellungsschleife ein: dies ermöglicht es der vertrauenswürdigen Autorität 24, Hinweise über ein Fehlverhalten sowohl von zertifizierten als auch unredlichen Dienstanbietern zusammenzutragen. Dies verhindert ferner Situationen, die einen Mißbrauch des Schemas mit sich bringen.
  • Ferner verhindert die Nutzung dynamischer Informationen, daß inkorrekte Informationen, die zum Zeitpunkt der ursprünglichen Zertifizierung gültig waren, auf betrügerische Weise genutzt werden.
  • Ferner könnte die vertrauenswürdige Autorität 24 mehrere öffentliche Einzelheiten aufweisen. Beispielsweise könnte jede "öffentliche Einzelheit" einer bestimmten Konsumentenklasse zugeordnet sein. Ein Konsument könnte lediglich eine Teilmenge dieser öffentlichen Einzelheiten kennen.
  • Dies könnte es der vertrauenswürdigen Autorität 24 ermöglichen, ausführliche Informationen über Kategorien von Benutzern ihres Dienstes zusammenzutragen.

Claims (10)

1. Verfahren zum Verschlüsseln von Daten, das folgende Schritte aufweist:
Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch eine zweite Partei bereitgestellt wird;
Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
Liefern des verschlüsselten zweiten Datensatzes an die zweite Partei;
Liefern des öffentlichen Schlüssels an eine dritte Partei, um eine Validierung des ersten Datensatzes zu ermöglichen, derart, daß die dritte Partei der zweiten Partei auf eine Validierung des ersten Datensatzes hin einen zugeordneten privaten Schlüssel liefert, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
2. Verfahren gemäß Anspruch 1, bei dem die zweite Partei ein Dienstanbieter (16) ist und der erste Datensatz ein dem Dienstanbieter zugeordnetes Dienstkriterium ist.
3. Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der zweite Datensatz eine Einmalverfügung ist.
4. Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der erste Datensatz über eine der zweiten Partei zugeordnete Website bereitgestellt wird.
5. Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem eine der zweiten Partei zugeordnete Webseite als der erste Datensatz verwendet wird.
6. Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der öffentliche Schlüssel unter Verwendung von dynamischen Informationen abgeleitet wird.
7. Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem die dritte Partei eine vertrauenswürdige Autorität (15, 24) ist.
8. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die dritte Partei eine Bewertungsautorität ist.
9. Computersystem zum Verschlüsseln, das folgende Merkmale aufweist:
eine erste Computerentität (11) zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch eine zweite Computerentität (12) bereitgestellt wird; und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel;
eine Kommunikationseinrichtung zum Liefern des verschlüsselten zweiten Datensatzes an die zweite Computerentität; und zum Liefern des öffentlichen Schlüssels an eine dritte Computerentität (13);
wobei die dritte Computerentität angeordnet ist, um der zweiten Computerentität auf eine Validierung des ersten Datensatzes hin einen zugeordneten privaten Schlüssel zu liefern, um eine Entschlüsselung des verschlüsselten zweiten Datensatzes zu ermöglichen.
10. Computervorrichtung zum Verschlüsseln von Daten, die folgende Merkmale aufweist:
einen Prozessor zum Ableiten eines öffentlichen Schlüssels unter Verwendung eines ersten Datensatzes, der durch einen zweiten Computerknoten bereitgestellt wird; und Verschlüsseln eines zweiten Datensatzes mit dem öffentlichen Schlüssel; und
eine Kommunikationseinrichtung zum Liefern des verschlüsselten zweiten Datensatzes an den zweiten Computerknoten.
DE10248007A 2001-10-15 2002-10-15 Verfahren und Vorrichtung zum Verschlüsseln von Daten Withdrawn DE10248007A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GBGB0124670.1A GB0124670D0 (en) 2001-10-15 2001-10-15 Method and apparatus for encrypting data

Publications (1)

Publication Number Publication Date
DE10248007A1 true DE10248007A1 (de) 2003-04-30

Family

ID=9923821

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10248007A Withdrawn DE10248007A1 (de) 2001-10-15 2002-10-15 Verfahren und Vorrichtung zum Verschlüsseln von Daten

Country Status (3)

Country Link
US (1) US7330969B2 (de)
DE (1) DE10248007A1 (de)
GB (2) GB0124670D0 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US20090172776A1 (en) * 2007-12-31 2009-07-02 Petr Makagon Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
US9760591B2 (en) 2015-05-14 2017-09-12 Walleye Software, LLC Dynamic code loading
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10341329B2 (en) 2017-07-05 2019-07-02 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
US10198469B1 (en) 2017-08-24 2019-02-05 Deephaven Data Labs Llc Computer data system data source refreshing using an update propagation graph having a merged join listener
US10855802B2 (en) * 2018-06-08 2020-12-01 Microsoft Technology Licensing, Llc System and method of creating provisional account profiles

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68926200T2 (de) 1988-08-11 1996-10-17 Ibm Geheime Datenübertragung mittels Steuervektoren
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JPH10511471A (ja) * 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US6410690B1 (en) * 1995-06-07 2002-06-25 Medarex, Inc. Therapeutic compounds comprised of anti-Fc receptor antibodies
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6901145B1 (en) 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CA2277633C (en) * 1999-07-19 2009-10-20 Certicom Corp. Split-key key-agreement protocol
WO2001011527A2 (en) 1999-08-10 2001-02-15 Yeda Research And Development Co. Ltd. Honesty preserving negotiation and computation
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
JP2001244924A (ja) 2000-03-01 2001-09-07 Mizuno Junya 情報暗号化方式
JP3565265B2 (ja) * 2000-07-19 2004-09-15 日本電気株式会社 優先度別クラス選択型通信システム及び通信方法
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US20030051129A1 (en) * 2001-09-10 2003-03-13 Ravi Razdan Protecting confidential digital information at application service providers

Also Published As

Publication number Publication date
US20030093674A1 (en) 2003-05-15
GB0222974D0 (en) 2002-11-13
GB2381172B (en) 2004-06-30
GB0124670D0 (en) 2001-12-05
US7330969B2 (en) 2008-02-12
GB2381172A (en) 2003-04-23

Similar Documents

Publication Publication Date Title
DE112020004236B4 (de) Vorwärts gerichtete sicherheit in der transport layer security unter verwendung von ephemeren schlüsseln
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
EP2438707B1 (de) Pseudonymisierte authentifizierung
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE60026468T2 (de) Digitales Zertifikat mit Berechtigungsdaten
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE10244727B4 (de) System und Verfahren zur sicheren Datenübertragung
DE112012000971B4 (de) Datenverschlüsselung
DE102005026943B4 (de) Verfahren und System zur sicheren Kundenkommunikation
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
EP3672142A1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE602004012019T2 (de) Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8130 Withdrawal