DE69826778T2 - Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung - Google Patents

Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung Download PDF

Info

Publication number
DE69826778T2
DE69826778T2 DE69826778T DE69826778T DE69826778T2 DE 69826778 T2 DE69826778 T2 DE 69826778T2 DE 69826778 T DE69826778 T DE 69826778T DE 69826778 T DE69826778 T DE 69826778T DE 69826778 T2 DE69826778 T2 DE 69826778T2
Authority
DE
Germany
Prior art keywords
key
condition
information
key recovery
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69826778T
Other languages
English (en)
Other versions
DE69826778D1 (de
Inventor
Hiroshi Minato-ku Miyauchi
Kazue Minato-ku Sako
Masashi Minato-ku Yamazaki
Seiichi Fujisawa-shi Domyo
Hiroyoshi Yokohama-shi Tsuchiya
Seiko Yokohama-shi Kanno
Ichirou Nakahara-ku Morita
Naoya Nakahara-ku Torii
Hiroyuki Nakahara-ku Ando
Yasutsugu Nakahara-ku Kuroda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Original Assignee
Fujitsu Ltd
Hitachi Ltd
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, NEC Corp filed Critical Fujitsu Ltd
Publication of DE69826778D1 publication Critical patent/DE69826778D1/de
Application granted granted Critical
Publication of DE69826778T2 publication Critical patent/DE69826778T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Description

  • Die vorliegende Erfindung betrifft Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung und insbesondere Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung zum Hinzufügen eines zur Verschlüsselung verwendeten Verschlüsselungsschlüssels, um die Privatheit von Daten zu schützen und die verschlüsselten Daten wiederzugewinnen.
  • Im allgemeinen ist zum Verschlüsseln und Speichern von Daten ein Entschlüsselungsschlüssel erforderlich, um die verschlüsselten Daten zu entschlüsseln. Es ist jedoch einem authentischen Benutzer unmöglich, die verschlüsselten Daten zu entschlüsseln, falls er den Entschlüsselungsschlüssel verliert. Eine Schlüsselwiedergewinnungstechnik ist als die Technik nach dem neuesten Stand der Technik zum Lösen dieses Problems bekannt. Bei einer Schlüsselwiedergewinnungstechnik dieses Typs werden Schlüsselinformationen zu den verschlüsselten Daten hinzugefügt (an diese angehängt), und der Verschlüsselungsschlüssel wird aus den Schlüsselinformationen unter Verwendung geheimer Informationen einer Drittorganisation wiedergewonnen.
  • Bei der Schlüsselwiedergewinnungstechnik muß die Schlüsselwiedergewinnungsbedingung festgelegt werden. Insbesondere muß die Entschlüsselung der unerlaubt gewonnenen verschlüsselten Daten selbst dann verhindert werden, wenn eine Person, die durch irgendein Verfahren unerlaubt verschlüsselte Daten gewonnen hat, die verschlüsselten Daten der Drittorganisation präsentiert. Es wird daher ein Verfahren zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung, d. h. einer Bedingung zum Bestimmen, ob eine Person, die die Schlüsselwiedergewinnung anfordert, das authentische Recht zur Schlüsselwiedergewinnung hat, zu Schlüsselinformationen vorgestellt.
  • Es wurde ein Verfahren zum Verschlüsseln eines Benutzernamens und zum Hinzufügen des verschlüsselten Benutzernamens zu Schlüsselinformationen als ein herkömmliches Verfahren zum Bestimmen des Vorhandenseins oder Nichtvorhandenseins des Rechts zur Schlüsselwiedergewinnung unter Verwendung einer solchen Schlüsselwiedergewinnungsbedingung vorgeschlagen, wie in "File Encryption System Using Public Key Cryptography", Proceedings of the Information Processing Society of Japan, 47th, Oktober 1993, S. 4–197 beschrieben ist.
  • In US-A-5 557 765 ist ein Verfahren zum vorab erfolgenden Registrieren einer Schlüsselwiedergewinnungsbedingung in einer Drittorganisation, wobei eine ausgegebene Registrierungsnummer und ein Verschlüsselungsschlüssel kombiniert werden und die Kombination unter Verwendung eines öffentlichen Schlüssels der Drittorganisation verschlüsselt wird, vorgeschlagen.
  • Es wurde auch ein weiteres Verfahren zum Veranlassen mehrerer Drittorganisationen, das Recht der Schlüsselwiedergewinnung zu bestimmen, und zum Wiedergewinnen des Schlüssels nur dann, wenn alle Drittorganisationen das authentische Recht zur Schlüsselwiedergewinnung bestätigen, vorgestellt. Gemäß diesem in WO-A-93/21708 beschriebenen Verfahren werden Datenentschlüsselungs-Schlüsselinformationen vorab unterteilt, erhalten die Drittorganisationen Teile des Datenentschlüsselungsschlüssels anhand der Teile und werden diese Teile gesammelt und verkettet, um die Wiedergewinnung des Datenentschlüsselungsschlüssels zu ermöglichen.
  • Die vorstehend beschriebenen Schlüsselwiedergewinnungstechniken haben die folgenden Nachteile. Bei dem Verfahren zum Verschlüsseln des Benutzernamens und zum Hinzufügen des verschlüsselten Benutzernamens zu den Schlüsselinformationen kann nur der authentische Benutzer die verschlüsselten Daten entschlüsseln. Es ist gegenwärtig nicht möglich, einen Agenten zum Entschlüsseln der verschlüsselten Daten zuzuweisen, wenn der authentische Benutzer abwesend oder tot ist. Zusätzlich kann die dritte Partei relativ leicht auf die Schlüsselwiedergewinnungsbedingung zugreifen, weil der Benutzername verwendet wird.
  • Beim Verfahren zum Registrieren der Schlüsselwiedergewinnungsbedingung muß jedesmal dann, wenn eine neue Schlüsselwiedergewinnungsbedingung festgelegt wird, diese in der Drittorganisation registriert werden. Die eine Echtheitsprüfung bei der Registrierung aufweisenden Prozeduren werden mühsam. Die Schlüsselwiedergewinnungsbedingung wird nicht zu den Schlüsselinformationen hinzugefügt.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung bereitzustellen, die in der Lage sind, eine Schlüsselwiedergewinnungsbedingung mit einem relativ komplexen Inhalt zu Schlüsselinformationen hinzuzufügen, ohne daß die Schlüsselwiedergewinnungsbedingung in einer Drittorganisation registriert wird.
  • Zum Lösen der vorstehenden Aufgabe der vorliegenden Erfindung ist vorgesehen: eine Vorrichtung zum Verschlüsseln einer Schlüsselwiedergewinnungsbedingung, die eine Wiedergewinnungserlaubnis eines beim Entschlüsseln einer verschlüsselten Nachricht verwendeten Entschlüsselungsschlüssels bestimmt, und die Bedingung zur Wiedergewinnung des entschlüsselten Schlüssels zu Schlüsselinformationen hinzufügt, mit einer Hash-Einrichtung zum Berechnen eines Hash-Werts auf der Grundlage einer Hash-Funktion unter Verwendung eines Schlüsselwiedergewinnungs-Informationstexts, der als die zum Ausführen der Schlüsselwiedergewinnung erforderlichen Informationen dient, eine erste Verkettungseinrichtung zum Verketten des Hash-Werts von der Hash-Einrichtung mit der Schlüsselwiedergewinnungsbedingung und eine Bedingungsinformations-Verschlüsselungseinrichtung zum Verschlüsseln eines Verkettungsergebnisses von der ersten Verkettungseinrichtung unter Verwendung eines ersten Verschlüsselungsschlüssels.
  • Es zeigen:
  • 1 ein Blockdiagramm einer Schlüsselwiedergewinnungsbedingungs-Verschlüsselungsvorrichtung gemäß der ersten Ausführungsform der vorliegenden Erfindung,
  • 2 ein Blockdiagramm einer Schlüsselwiedergewinnungsbedingungs-Verschlüsselungsvorrichtung gemäß der zweiten Ausführungsform der vorliegenden Erfindung,
  • 3 ein Blockdiagramm einer Schlüsselwiedergewinnungsbedingungs-Entschlüsselungsvorrichtung gemäß der dritten Ausführungsform der vorliegenden Erfindung und
  • 4 ein Blockdiagramm einer Schlüsselwiedergewinnungsbedingungs-Entschlüsselungsvorrichtung gemäß der vierten Ausführungsform der vorliegenden Erfindung.
  • Die vorliegende Erfindung wird detailliert mit Bezug auf die anliegende Zeichnung beschrieben.
  • Das Prinzip der Schlüsselwiedergewinnung gemäß der vorliegenden Erfindung wird nachstehend beschrieben. In der folgenden Beschreibung werden mit einem Schlüssel K verschlüsselte Daten x mit K(x) bezeichnet. Eine Datenverkettung wird als "||" ausgedrückt. Beispielsweise stellt x1||x2 dar, daß die Daten x1 und x2 verkettet sind. Die Datenverkettung kann eine Pseudoverkettung sein, bei der Daten sequentiell angeordnet sind. Daten können durch ein beliebiges Verfahren synthetisiert werden, falls die synthetisierten Daten später aufgeteilt werden können.
  • Gemäß der vorliegenden Erfindung wird eine Hash-Funktion verwendet. Die Hash-Funktion empfängt Daten mit einer beliebigen Länge und gibt Daten mit einer festen Länge (beispielsweise 160 Bits) aus. Im allgemeinen hat die auf dem Gebiet der Informationssicherheit verwendete Hash-Funktion die folgende Natur.
    • I) Jedes ausgegebene Bit wird durch alle eingegebenen Bits beeinflußt.
    • II) Es ist schwierig, mehrere eingegebene Daten zum Hervorbringen derselben Ausgabe zu erzeugen.
  • Die Hash-Funktion wird nachstehend als hash() bezeichnet. Gemäß der vorliegenden Erfindung können mehrere Drittorganisationen einen Schlüssel wiedergewinnen. Die jeweiligen Drittorganisationen spielen eine der folgenden Rollen: Die Drittorganisationen arbeiten zusammen, um den Schlüssel wiederzugewinnen, jede Drittorganisation kann den Schlüssel wiedergewinnen, und einige Drittorganisationen in einer vorgegebenen Kombination können den Schlüssel wiedergewinnen.
  • Informationen, die es einer Drittorganisation ermöglichen, einen Schlüssel wiederzugewinnen, werden als "Schlüsselwiedergewinnungs-Informationstext" bezeichnet, der durch M dargestellt wird. Jede Drittorganisation kann für die Schlüsselwiedergewinnung erforderliche Informationen aus dem Schlüsselwiedergewinnungs-Informationstext M entnehmen. Der Schlüsselwiedergewinnungs-Informationstext M enthält Informationen für das Erwerben einer Schlüsselwiedergewinnungsbedingung. Die i-te Drittorganisation ist als Ei definiert, und aus dem Schlüsselwiedergewinnungs-Informationstext M durch die Drittorganisation Ei entnommene Informationen zum Erwerben der Schlüsselwiedergewinnungsbedingung sind als Ki definiert.
  • Die vorliegende Erfindung verwendet die folgenden zwei Formate für das Hinzufügen der Schlüsselwiedergewinnungsbedingung.
  • Das erste Format ist als
    K1(Kr)||K2(Kr)||...||Kn(Kr)||Kr(RC||hash(M))
    gegeben, wobei RC die Schlüsselwiedergewinnungsbedingung ist und Kr der durch eine Zufallszahl für das Verschlüsseln der Schlüsselwiedergewinnungsbedingung erzeugte Schlüssel (zufälliger Schlüssel) ist.
  • Jede Drittorganisation Ei verwendet den von ihr selbst anhand des Schlüsselwiedergewinnungs-Informationstexts M wiedergewonnenen Schlüssel Ki zum Entschlüsseln eines zufälligen Schlüssels Kr und von hash(M). Die Schlüsselwiedergewinnungsbedingung RC kann unter Verwendung des entschlüsselten Schlüssels Kr entschlüsselt werden. Zusätzlich wird hash(M) anhand des Schlüsselwiedergewinnungs-Informationstexts M erzeugt und mit dem anhand der Schlüsselwiedergewinnungsbedingung RC entschlüsselten hash(M) verglichen, wodurch die richtige Entsprechung zwischen dem Schlüsselwiedergewinnungs-Informationstext M und den zusätzlichen Informationen bestätigt wird.
  • Andere als die Drittorganisationen E1, E2, ..., En können auf keinen der Schlüssel K1, K2, ..., Kn zugreifen, und sie können den Schlüssel Kr oder die Schlüsselwiedergewinnungsbedingung RC nicht entschlüsseln oder zusätzliche Informationen erzeugen, in die andere Schlüsselwiedergewinnungsbedingungen eingebettet sind.
  • Das zweite Format, das als eines der Formate zum Hinzufügen der Schlüsselwiedergewinnungsbedingung RC gemäß der vorliegenden Erfindung verwendet wird, ist:
    K1(RC1||hash(M))||K2(RC2||hash(M))||...||(Kn(RCn||hash(M))
  • Unter Verwendung des zweiten Formats kann jede Drittorganisation RCi und hash(M) entschlüsseln, andere können sie jedoch nicht entschlüsseln oder ändern, wie es beim ersten Format der Fall war.
  • Entsprechend dem charakteristischen Merkmal des zweiten Formats kann jede Drittorganisation Ei die eindeutige Bedingung RCi beim Entschlüsseln beschreiben. Wie vorstehend beschrieben wurde, kann das zweite Format eine kompliziertere Bedingung als das erste Format beschreiben, hat jedoch einen großen Beschreibungsumfang.
  • Ein Verfahren zum sicheren Hinzufügen einer Schlüsselwiedergewinnungsbedingung unter Verwendung dieser beiden Beschreibungsverfahren wird nachstehend beschrieben.
  • 1 zeigt eine Vorrichtung zum Verschlüsseln einer Schlüsselwiedergewinnungsbedingung gemäß der ersten Ausführungsform der vorliegenden Erfindung. Ein Fall, in dem eine Schlüsselwiedergewinnungsbedingung unter Verwendung des ersten Formats als das Format zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung verwendet wird, wird nachstehend beschrieben.
  • Mit Bezug auf 1 sei bemerkt, daß eine Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 10 einen Schlüsselwiedergewinnungs-Informationstext M empfängt und ihn an eine Hash-Einheit 100 ausgibt. Eine Schlüsselwiedergewinnungsbedingungs-Eingabeeinheit 20 empfängt eine Schlüsselwiedergewinnungsbedingung RC und gibt sie an eine Verkettungseinheit 500 aus. Eine Einheit 30 zur Eingabe eines privaten Schlüssels empfängt eine Ki-Folge K1, K2, ..., Kn, die von den jeweiligen Drittorganisationen aus dem Schlüsselwiedergewinnungs-Informationstext M entnommen wurde, und gibt sie an eine Einheit 310 zum Verschlüsseln eines zufälligen Schlüssels aus. Die Hash-Einheit 100 empfängt den Schlüsselwiedergewinnungs-Informationstext M von der Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 10, erzeugt einen Hash-Wert h unter Verwendung der vorgegebenen Hash-Funktion h = hash(M) und gibt den erzeugten Hash-Wert h an die Verkettungseinheit 500 aus.
  • Die Verkettungseinheit 500 verkettet die Schlüsselwiedergewinnungsbedingung RC von der Schlüsselwiedergewinnungsbedingungs-Eingabeeinheit 20 und den Hash-Wert h von der Hash-Einheit 100 und gibt ein Verkettungsergebnis RC||h an eine Bedingungsinformations-Verschlüsselungseinheit 300 aus. Ein Zufallsgenerator 400 erzeugt einen zufälligen Schlüssel Kr unter Verwendung einer Zufallszahl und gibt ihn an die Bedingungsinformations-Verschlüsselungseinheit 300 und die Einheit 310 zum Verschlüsseln des zufälligen Schlüssels aus.
  • Die Bedingungsinformations-Verschlüsselungseinheit 300 verschlüsselt das Verkettungsergebnis RC||h von der Verkettungseinheit 500 unter Verwendung des zufälligen Schlüssels Kr vom Zufallsgenerator 400 und gibt ein Verschlüsselungsergebnis Kr(RC||h) an eine Verkettungseinheit 510 aus. Die Einheit 310 zum Verschlüsseln des zufälligen Schlüssels verschlüsselt den zufälligen Schlüssel Kr vom Zufallsgenerator unter Verwendung der Ki-Folge K1, K2, ..., Kn als Schlüssel von der Einheit 30 zur Eingabe eines privaten Schlüssels, wodurch K1(Kr)||K2(Kr)||...||Kn(Kr)||Kn(RC||h) an die Verkettungseinheit 510 ausgegeben wird.
  • Die Verkettungseinheit 510 verkettet Verschlüsselungsergebnisse von der Bedingungsinformations-Verschlüsselungseinheit 300 und der Einheit 310 zum Verschlüsseln des zufälligen Schlüssels und gibt das Verkettungsergebnis an eine Ausgabeeinheit 40 aus. Die Ausgabeeinheit 40 empfängt das Verkettungsergebnis von der Verkettungseinheit 510 und gibt es aus.
  • Wie vorstehend beschrieben wurde, wird unter Verwendung des ersten Formats als Format zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung das Verschlüsselungsergebnis des Schlüsselwiedergewinnungs-Informationstexts M, zu dem die Schlüsselwiedergewinnungsbedingung RC hinzugefügt ist, erhalten.
  • 2 zeigt eine Vorrichtung zum Verschlüsseln einer Schlüsselwiedergewinnungsbedingung gemäß der zweiten Ausführungsform der vorliegenden Erfindung. Ein Fall, in dem eine Schlüsselwiedergewinnungsbedingung unter Verwendung des zweiten Formats als das Format zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung verwendet wird, wird nachstehend beschrieben. In der zweiten Ausführungsform bezeichnen die gleichen Bezugszahlen wie in der ersten Ausführungsform die gleichen Teile.
  • Mit Bezug auf 2 sei bemerkt, daß eine Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 10 einen Schlüsselwiedergewinnungs-Informationstext M empfängt und ihn an eine Hash-Einheit 100 ausgibt. Eine Schlüsselwiedergewinnungsbedingungs-Eingabeeinheit 21 empfängt eine Schlüsselwiedergewinnungs-Bedingungsfolge RC1, RC2, ..., RCn und gibt sie an eine Verkettungseinheit 501 aus.
  • Eine Einheit 30 zur Eingabe eines privaten Schlüssels empfängt die von den Drittorganisationen aus dem Schlüsselwiedergewinnungs-Informationstext M entnommene Ki-Folge K1, K2, ..., Kn und gibt sie an eine Bedingungsinformations-Verschlüsselungseinheit 301 aus. Die Hash-Einheit 100 empfängt den Schlüsselwiedergewinnungs-Informationstext M von der Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 10, erzeugt einen Hash-Wert h unter Verwendung der vorgegebenen Hash-Funktion h = hash(M) und gibt den erzeugten Hash-Wert h an die Verkettungseinheit 501 aus.
  • Die Verkettungseinheit 501 verkettet den Hash-Wert h von der Hash-Einheit 100 mit der Schlüsselwiedergewinnungs-Bedingungsfolge RC1, RC2, ..., RCn von der Schlüsselwiedergewinnungsbedingungs-Eingabeeinheit 21, um RC1||h, RC2||h, ..., RCn||h zu erzeugen und gibt sie an die Bedingungsinformations-Verschlüsselungseinheit 301 aus.
  • Die Bedingungsinformations-Verschlüsselungseinheit 301 verschlüsselt die Verkettungsergebnisse RC1||h, RC2||h, ..., RCn||h von der Verkettungseinheit 501 unter Verwendung der Folge K1, K2, ..., Kn privater Schlüssel von der Einheit 30 zur Eingabe eines privaten Schlüssels, um ein Verschlüsselungsergebnis K1(RC1||h)||K2(RC2||h)||...||Kn(RCn||h) zu erzeugen, und gibt sie an eine Ausgabeeinheit 41 aus. Die Ausgabeeinheit 41 empfängt das Verschlüsselungsergebnis von der Bedingungsinformations-Verschlüsselungseinheit 301 und gibt es aus.
  • Wie vorstehend beschrieben wurde, kann unter Verwendung des zweiten Formats als das Format zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung das Verschlüsselungsergebnis des Schlüsselwiedergewinnungs-Informationstexts M, dem die Schlüsselwiedergewinnungs-Bedingungsfolge RC1, RC2, ..., RCn hinzugefügt ist, erhalten werden.
  • 3 zeigt eine Vorrichtung zum Entschlüsseln einer Schlüsselwiedergewinnungsbedingung gemäß der dritten Ausführungsform der vorliegenden Erfindung. Es wird ein Fall beschrieben, in dem eine unter Verwendung des ersten Formats als das Format zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung hinzugefügte Schlüsselwiedergewinnungsbedingung entschlüsselt wird und die entschlüsselte Bedingung mit einem Schlüsselwiedergewinnungs-Informationstext verglichen wird.
  • Mit Bezug auf 3 sei bemerkt, daß eine Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 40 einen Schlüsselwiedergewinnungs-Informationstext M von der in 1 dargestellten Verschlüsselungsvorrichtung empfängt und ihn an eine Hash-Einheit 400 ausgibt. Eine Verschlüsselungsschlüssel-Wiedergewinnungsbedingungs-Eingabeeinheit 50 empfängt eine zum Schlüsselwiedergewinnungs-Informationstext M hinzugefügte Verschlüsselungsschlüssel-Wiedergewinnungsbedingung und gibt sie an eine Verteilungseinheit 550 aus. Eine Einheit 60 zur Eingabe eines privaten Schlüssels empfängt durch die entsprechenden Drittorganisationen Ej aus dem Schlüsselwiedergewinnungs-Informationstext M entnommene private Schlüssel Kj und gibt sie an eine Einheit 350 zum Entschlüsseln eines zufälligen Schlüssels aus.
  • Die Hash-Einheit 400 empfängt den Schlüsselwiedergewinnungs-Informationstext M von der Schlüsselwiedergewinnungsinformations-Eingabeeinheit 40, erzeugt einen Hash-Wert h unter Verwendung einer vorgegebenen Hash-Funktion h = hash(M) und gibt den erzeugten Hash-Wert an eine Vergleichseinheit 600 aus. Eine Kennungshalteeinheit 700 hält die Kennungen der entsprechenden Drittorganisationen und gibt sie an die Verteilungseinheit 550 aus. Die Verteilungseinheit 550 gibt auf der Grundlage der zusätzlichen Informationen K1(Kr), K2(Kr), ..., Kn(Kr) von der Entschlüsselungsschlüssel-Wiedergewinnungsbedingungs-Eingabeeinheit 50 und der Kennungen j der entsprechenden Drittorganisationen von der Kennungshalteeinheit 700 Kr(RC||h) an eine Bedingungsinformations-Entschlüsselungseinheit 360 und einen zufälligen Schlüssel Kj(Kr) an die Einheit 350 zum Entschlüsseln eines zufälligen Schlüssels aus.
  • Unter Verwendung der privaten Schlüssel Kj von der Einheit 60 zur Eingabe eines privaten Schlüssels entschlüsselt die Einheit 350 zum Entschlüsseln eines zufälligen Schlüssels die für die entsprechenden Drittorganisationen von der Verteilungseinheit 550 verschlüsselten zufälligen Schlüssel Kj(Kr), wodurch der zufällige Schlüssel Kr erzeugt wird, der dann an die Bedingungsinformations-Entschlüsselungseinheit 360 ausgegeben wird.
  • Die Bedingungsinformations-Entschlüsselungseinheit 360 entschlüsselt Kr(RC||h) von der Verteilungseinheit 550 unter Verwendung des zufälligen Schlüssels Kr von der Einheit 350 zum Entschlüsseln eines zufälligen Schlüssels, um ein Entschlüsselungsergebnis RC||h zu erzeugen, und gibt es an eine Verteilungseinheit 560 aus. Die Verteilungseinheit 560 trennt das Entschlüsselungsergebnis RC||h von der Bedingungsinformations-Entschlüsselungseinheit 360, um einen Hash-Wert h an die Vergleichseinheit 600 und eine Schlüssel wiedergewinnungsbedingung RC an die Ausgabeeinheit 45 auszugeben.
  • Die Vergleichseinheit 600 vergleicht, ob die beiden Hash-Werte h von der Hash-Einheit 100 und der Verteilungseinheit 560 übereinstimmen. Die Vergleichseinheit 600 gibt ein Vergleichsergebnis an die Ausgabeeinheit 45 aus. Die Ausgabeeinheit 45 gibt die Schlüsselwiedergewinnungsbedingung RC von der Verteilungseinheit 560 aus, wenn das Vergleichsergebnis von der Vergleichseinheit 600 das "Übereinstimmen" darstellt, und es wird andernfalls ein Fehler ausgegeben.
  • Wie vorstehend beschrieben wurde, wird die unter Verwendung des ersten Formats, das als das Format für das Hinzufügen der Schlüsselwiedergewinnungsbedingung dient, hinzugefügte Schlüsselwiedergewinnungsbedingung entschlüsselt, und das unter Verwendung dieser Schlüsselwiedergewinnungsbedingung RC erhaltene Entschlüsselungsergebnis wird mit dem Schlüsselwiedergewinnungs-Informationstext M verglichen. Wenn die Ausgabeeinheit 45 die Schlüsselwiedergewinnungsbedingung RC auf der Grundlage des Vergleichsergebnisses ausgibt, bestätigt die Drittorganisation das Übereinstimmen zwischen der Schlüsselwiedergewinnungsbedingung von der Ausgabeeinheit 45 und der Schlüsselwiedergewinnungsbedingung auf der Grundlage der Aussage des Schlüsselwiedergewinnungs-Anfordernden und entschlüsselt die verschlüsselte Nachricht.
  • 4 zeigt eine Vorrichtung zum Entschlüsseln einer Schlüsselwiedergewinnungsbedingung gemäß der vierten Ausführungsform der vorliegenden Erfindung. Es wird ein Fall beschrieben, in dem eine unter Verwendung des zweiten Formats als ein Format zum Hinzufügen einer Schlüsselwiedergewinnungsbedingung in einer Drittorganisation Ej hinzugefügte Schlüsselwiedergewinnungsbedingung entschlüsselt wird und die entschlüsselte Bedingung mit dem Schlüsselwiedergewinnungs-Informationstext verglichen wird. In 4 bezeichnen die gleichen Bezugszahlen wie in 3 die gleichen Teile.
  • Mit Bezug auf 4 sei bemerkt, daß eine Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 10 einen Schlüsselwiedergewinnungs-Informationstext M von der in 2 dargestellten Verschlüsselungsvorrichtung empfängt und ihn an eine Hash-Einheit 100 ausgibt. Eine Verschlüsselungsschlüssel-Wiedergewinnungsbedingungs-Eingabeeinheit 51 empfängt die zum Schlüsselwiedergewinnungs-Informationstext M hinzugefügte Verschlüsselungsschlüssel-Wiedergewinnungsbedingung und gibt sie an eine Auswahleinheit 570 aus. Eine Einheit 60 zur Eingabe eines privaten Schlüssels empfängt einen von der Drittorganisation Ej aus dem Schlüsselwiedergewinnungs-Informationstext M entnommenen privaten Schlüssel Kj und gibt ihn an eine Bedingungsinformations-Entschlüsselungseinheit 361 aus.
  • Die Hash-Einheit 100 empfängt den Schlüsselwiedergewinnungs-Informationstext M von der Schlüsselwiedergewinnungs-Informationstext-Eingabeeinheit 10, erzeugt einen Hash-Wert h unter Verwendung einer vorgegebenen Hash-Funktion h = hash(M) und gibt den Hash-Wert an eine Vergleichseinheit 600 aus. Eine Kennungshalteeinheit 700 hält die Kennung der Drittorganisation und gibt sie an die Auswahleinheit 570 aus. Die Auswahleinheit 570 gibt auf der Grundlage von K1(RC1||h), K2(RC2||h), ..., Kn(RCn||h) von der Verschlüsselungsschlüssel-Wiedergewinnungsbedingungs-Eingabeeinheit 51 und der Werte j als die Kennungen der entsprechenden Drittorganisationen von der Kennungshalteeinheit 700 Kj(RC||h) an die Bedingungsinformations-Entschlüsselungseinheit 361 aus.
  • Die Bedingungsinformations-Entschlüsselungseinheit 361 entschlüsselt Kj(RCj||h) von der Auswahleinheit 570 unter Verwendung des privaten Schlüssels Kj von der Einheit 60 zur Eingabe eines privaten Schlüssels, wodurch ein Entschlüsselungsergebnis RCj||h erzeugt wird, und gibt es an eine Verteilungseinheit 561 aus.
  • Die Verteilungseinheit 561 trennt RCj||h von der Bedingungsinformations-Entschlüsselungseinheit 361, um den Hash-Wert h an die Vergleichseinheit 600 und eine Schlüsselwiedergewinnungsbedingung RCj an eine Ausgabeeinheit 46 auszugeben. Die Vergleichseinheit 600 vergleicht, ob die beiden Hash-Werte h von der Hash-Einheit 100 und der Verteilungseinheit 561 übereinstimmen. Die Vergleichseinheit 600 gibt das Vergleichsergebnis an die Ausgabeeinheit 46 aus.
  • Wenn das Vergleichsergebnis von der Vergleichseinheit 600 die "Übereinstimmung" darstellt, gibt die Ausgabeeinheit 46 die Schlüsselwiedergewinnungsbedingung RCj von der Verteilungseinheit 561 aus, und es wird andernfalls ein Fehler ausgegeben.
  • Es wird die unter Verwendung des als Format zum Hinzufügen der Schlüsselwiedergewinnungsbedingung dienenden zweiten Formats hinzugefügte Schlüsselwiedergewinnungsbedingung entschlüsselt, und der Schlüsselwiedergewinnungs-Informationstext M wird mit dem unter Verwendung der Schlüsselwiedergewinnungsbedingung RCj erhaltenen Entschlüsselungsergebnis verglichen.
  • Wie vorstehend beschrieben wurde, können gemäß der vorliegenden Erfindung, verglichen mit der herkömmlichen Technik zum Hinzufügen des verschlüsselten Benutzernamens zu den Schlüsselinformationen, verschlüsselte Daten durch eine andere Person als den authentischen Benutzer entschlüsselt werden, und es kann eine verhältnismäßig komplexe Schlüsselwiedergewinnungsbedingung wirksam beschrieben werden.
  • Eine Schlüsselwiedergewinnungsbedingung braucht nicht bei einer Drittorganisation registriert zu werden, die lästige Registrierungsprozedur kann fortgelassen werden, und die Belastung des Benutzers kann erheblich verringert werden.
  • Die Schlüsselwiedergewinnungsbedingung komplexen Inhalts kann wirksam für Fälle einschließlich einer kooperativen Schlüsselwiedergewinnung durch mehrere Drittorganisationen beschrieben werden, und unzulässige Aktivitäten, wie eine Änderung der Schlüsselwiedergewinnungsbedingung, können zuverlässig verhindert werden.

Claims (11)

  1. Vorrichtung zum Verschlüsseln einer, die eine Wiedergewinnungserlaubnis eines beim Entschlüsseln einer verschlüsselten Nachricht verwendeten Entschlüsselungsschlüssels bestimmt und die entschlüsselte Schlüsselwiedergewinnungsbedingung zur Schlüsselinformationen hinzufügt, dadurch gekennzeichnet, daß sie aufweist: eine Hash-Einrichtung (100) zum Berechnen eines Hash-Werts auf der Grundlage einer Hash-Funktion unter Verwendung eines Schlüsselwiedergewinnungs-Informationstexts, der als die zum Ausführen der Schlüsselwiedergewinnung erforderlichen Informationen dient, eine erste Verkettungseinrichtung (500, 501) zum Verketten des Hash-Werts von der Hash-Einrichtung mit der Schlüsselwiedergewinnungsbedingung und eine Bedingungsinformations-Verschlüsselungseinrichtung (300, 301) zum Verschlüsseln eines Verkettungsergebnisses von der ersten Verkettungseinrichtung unter Verwendung eines ersten Verschlüsselungsschlüssels.
  2. Vorrichtung nach Anspruch 1, welche weiter aufweist: eine Zufallsgeneratoreinrichtung (400) zum Erzeugen eines beliebigen zufälligen Schlüssels, der als der erste Verschlüsselungsschlüssel dient, eine Einrichtung (310) zum Verschlüsseln eines zufälligen Schlüssels, die dazu dient, den zufälligen Schlüssel von der Zufallsgeneratoreinrichtung unter Verwendung eines als zweiter Verschlüsselungsschlüssel dienenden privaten Schlüssels zu verschlüsseln, und eine zweite Verkettungseinrichtung (510) zum Verketten eines Verschlüsselungsergebnisses von der Bedingungsinformations-Verschlüsselungseinrichtung mit einem Verschlüsselungsergebnis von der Einrichtung zum Verschlüsseln eines zufälligen Schlüssels, und wobei die Bedingungsinformations-Verschlüsselungseinrichtung das Verkettungsergebnis von der ersten Verkettungseinrichtung unter Verwendung des zufälligen Schlüssels von der Zufallsgeneratoreinrichtung verschlüsselt.
  3. Vorrichtung nach Anspruch 2, welche weiter aufweist: eine erste Eingabeeinrichtung (10) zum Empfangen des Schlüsselwiedergewinnungs-Informationstexts und zum Ausgeben des empfangenen Schlüsselwiedergewinnungs-Informationstexts an die Hash-Einrichtung, eine zweite Eingabeeinrichtung (20) zum Empfangen der Schlüsselwiedergewinnungsbedingung und zum Ausgeben der Schlüsselwiedergewinnungsbedingung an die erste Verkettungseinrichtung und eine dritte Eingabeeinrichtung (30) zum Empfangen des privaten Schlüssels und zum Ausgeben des privaten Schlüssels an die Einrichtung zum Verschlüsseln eines zufälligen Schlüssels.
  4. Vorrichtung nach Anspruch 1 oder 2, wobei die Bedingungsinformations-Verschlüsselungseinrichtung das Verkettungsergebnis von der ersten Verkettungseinrichtung unter Verwendung des als der erste Verschlüsselungsschlüssel dienenden privaten Schlüssels verschlüsselt.
  5. Vorrichtung nach Anspruch 4, welche weiter aufweist: eine erste Eingabeeinrichtung (10) zum Empfangen des Schlüsselwiedergewinnungs-Informationstexts und zum Ausgeben des empfangenen Schlüsselwiedergewinnungs-Informationstexts an die Hash-Einrichtung, eine zweite Eingabeeinrichtung (20) zum Empfangen der Schlüsselwiedergewinnungsbedingung und zum Ausgeben der Schlüsselwiedergewinnungsbedingung an die erste Verkettungseinrichtung und eine dritte Eingabeeinrichtung (30) zum Empfangen des privaten Schlüssels und zum Ausgeben des privaten Schlüssels an die Bedingungsinformations-Verschlüsselungseinrichtung.
  6. Vorrichtung zum Entschlüsseln einer Schlüsselwiedergewinnungsbedingung, die dazu dient, unter Verwendung einer Schlüsselwiedergewinnungsbedingung eine Schlüsselwiedergewinnungsbedingung zu entschlüsseln, um eine Wiedergewinnungserlaubnis eines beim Entschlüsseln einer verschlüsselten Nachricht verwendeten Entschlüsselungsschlüssels zu bestimmen, dadurch gekennzeichnet, daß sie aufweist: eine Hash-Einrichtung (400) zum Berechnen eines Hash-Werts auf der Grundlage einer vorgegebenen Hash-Funktion unter Verwendung eines Schlüsselwiedergewinnungs-Informationstexts, der als die zum Ausführen der Schlüsselwiedergewinnung erforderlichen Informationen dient, eine Entnahmeeinrichtung (550, 570) zum Entnehmen zumindest von Bedingungsinformationen, die die Schlüsselwiedergewinnungsbedingung enthalten, aus einer zum Schlüsselwiedergewinnungs-Informationstext hinzugefügten Bedingung zur Wiedergewinnung des verschlüsselten Schlüssels auf der Grundlage eines privaten Schlüssels, der als ein erster Entschlüsselungsschlüssel dient, eine Bedingungsinformations-Entschlüsselungseinrichtung (360, 361) zum Entschlüsseln von Verkettungsinformationen der Schlüsselwiedergewinnungsbedingung und des Hash-Werts anhand der Bedingungsinformationen von der Entnahmeeinrichtung unter Verwendung eines zweiten Entschlüsselungsschlüssels, der einen privaten Schlüssel enthält, und eine erste Verteilungseinrichtung (560, 561) zum Aufteilen der Verkettungsinformationen von der Bedingungsinformations-Verschlüsselungseinrichtung in eine Schlüsselwiedergewinnungsbedingung und einen Hash-Wert.
  7. Vorrichtung nach Anspruch 6, welche weiter eine Vergleichseinrichtung (600) zum Vergleichen des Hash-Werts von der Hash-Einrichtung mit dem Hash-Wert von der ersten Verteilungseinrichtung und zum Bestimmen auf der Grundlage eines Vergleichsergebnisses, ob die Schlüsselwiedergewinnungsbedingung von der ersten Verteilungseinrichtung korrekt ist, aufweist.
  8. Vorrichtung nach Anspruch 6, welche weiter aufweist: eine zweite Verteilungseinrichtung (550), welche die Entnahmeeinrichtung bildet, zum Aufteilen einer zum Schlüsselwiedergewinnungs-Informationstext hinzugefügten Verschlüsselungsschlüssel-Wiedergewinnungsbedingung in Bedingungsinformationen, welche die Schlüsselwiedergewinnungsbedingung und Informationen zum zufälligen Schlüssel unter Einschluß eines zufälligen Schlüssels zum Entschlüsseln der Bedingungsinformationen auf der Grundlage einem privaten Schlüssel entsprechender Identifikationsinformationen enthalten, und eine Einrichtung (350) zum Entschlüsseln des als der zweite Entschlüsselungsschlüssel dienenden zufälligen Schlüssels unter Verwendung des privaten Schlüssels anhand der Informationen zum zufälligen Schlüssel von der zweiten Verteilungseinrichtung, und wobei die Bedingungsinformations-Entschlüsselungseinrichtung Verkettungsinformationen der Schlüsselwiedergewinnungsbedingung und des Hash-Werts anhand der Bedingungsinformationen von den zweiten Verteilungsinformationen unter Verwendung des zufälligen Schlüssels von der Einrichtung zum Entschlüsseln eines zufälligen Schlüssels entschlüsselt.
  9. Vorrichtung nach Anspruch 8, welche weiter aufweist: eine erste Eingabeeinrichtung (40) zum Empfangen des Schlüsselwiedergewinnungs-Informationstexts und zum Ausgeben des empfangenen Schlüsselwiedergewinnungs-Informationstexts an die Hash-Einrichtung, eine zweite Eingabeeinrichtung (50) zum Empfangen der Schlüsselwiedergewinnungsbedingung und zum Ausgeben der Schlüsselwiedergewinnungsbedingung an die zweite Verkettungseinrichtung und eine dritte Eingabeeinrichtung (60) zum Empfangen des privaten Schlüssels und zum Ausgeben des privaten Schlüssels an die Einrichtung zum Entschlüsseln eines zufälligen Schlüssels.
  10. Vorrichtung nach Anspruch 6, welche weiter eine Auswahleinrichtung (570) aufweist, welche die Entnahmeeinrichtung bildet, um auf der Grundlage von Identifikationsinformationen, die dem privaten Schlüssel entsprechen, anhand der zum Schlüsselwiedergewinnungs-Informationstext hinzugefügten verschlüsselten Schlüsselwiedergewinnungsbedingung die Bedingungsinformationen auszuwählen, welche die Schlüsselwiedergewinnungsbedingung enthalten, und um ausgewählte Informationen an die Bedingungsinformations-Entschlüsselungseinrichtung auszugeben.
  11. Vorrichtung nach Anspruch 10, welche weiter aufweist: eine erste Eingabeeinrichtung (40) zum Empfangen des Schlüsselwiedergewinnungs-Informationstexts und zum Ausgeben des empfangenen Schlüsselwiedergewinnungs-Informationstexts an die Hash-Einrichtung, eine zweite Eingabeeinrichtung (50) zum Empfangen der Schlüsselwiedergewinnungsbedingung und zum Ausgeben der Schlüsselwiedergewinnungsbedingung an die Auswahleinrichtung und eine dritte Eingabeeinrichtung (60) zum Empfangen des privaten Schlüssels und zum Ausgeben des privaten Schlüssels an die Bedingungsinformations-Entschlüsselungseinrichtung.
DE69826778T 1997-07-07 1998-07-06 Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung Expired - Fee Related DE69826778T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP18159397 1997-07-07
JP09181593A JP3076273B2 (ja) 1997-07-07 1997-07-07 鍵回復条件暗号化装置および復号装置

Publications (2)

Publication Number Publication Date
DE69826778D1 DE69826778D1 (de) 2004-11-11
DE69826778T2 true DE69826778T2 (de) 2006-02-16

Family

ID=16103529

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69826778T Expired - Fee Related DE69826778T2 (de) 1997-07-07 1998-07-06 Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung

Country Status (4)

Country Link
US (1) US6272225B1 (de)
EP (1) EP0891053B1 (de)
JP (1) JP3076273B2 (de)
DE (1) DE69826778T2 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350981A (en) * 1999-06-11 2000-12-13 Int Computers Ltd Cryptographic key recovery
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
US20020164036A1 (en) * 2000-12-12 2002-11-07 Philippe Stransky Certification of transactions
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
JP3864249B2 (ja) 2002-06-04 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信システム、その端末装置及びサーバ
US7380138B2 (en) 2003-04-23 2008-05-27 Hewlett-Packard Development Company, L.P. Cryptographic method and apparatus
DE602004001273T2 (de) 2003-04-23 2007-05-31 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
EP1632907B1 (de) * 2004-08-24 2019-10-30 Canon Kabushiki Kaisha Datenverarbeitungssystem und Steuerungsverfahren dafür, Computerprogramm und computerlesbares Aufzeichnungsmedium
US8254571B1 (en) * 2007-12-21 2012-08-28 Voltage Security, Inc. Cryptographic system with halting key derivation function capabilities
JP5447510B2 (ja) 2009-05-11 2014-03-19 日本電気株式会社 タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体
US20170246738A1 (en) * 2014-10-16 2017-08-31 Bridgestone Americas Tire Operations, Llc Adjustable Rotating Tire Section Buffing Table

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system

Also Published As

Publication number Publication date
DE69826778D1 (de) 2004-11-11
JP3076273B2 (ja) 2000-08-14
JPH1127254A (ja) 1999-01-29
EP0891053A3 (de) 2003-03-19
EP0891053A2 (de) 1999-01-13
US6272225B1 (en) 2001-08-07
EP0891053B1 (de) 2004-10-06

Similar Documents

Publication Publication Date Title
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
EP2433241B1 (de) Verschlüsselungsverfahren
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE60026186T2 (de) Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE60029020T2 (de) Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
EP0386677B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten, unter Verwendung eines variablen Startwertes
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0173647B1 (de) Chiffrier/Dechiffrierverfahren
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE3740540C1 (de) Anordnung zum Ver- und Entschlüsseln von Daten
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee