DE602004012019T2 - Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern - Google Patents

Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern Download PDF

Info

Publication number
DE602004012019T2
DE602004012019T2 DE602004012019T DE602004012019T DE602004012019T2 DE 602004012019 T2 DE602004012019 T2 DE 602004012019T2 DE 602004012019 T DE602004012019 T DE 602004012019T DE 602004012019 T DE602004012019 T DE 602004012019T DE 602004012019 T2 DE602004012019 T2 DE 602004012019T2
Authority
DE
Germany
Prior art keywords
key
condition
recipient
receiver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE602004012019T
Other languages
English (en)
Other versions
DE602004012019D1 (de
Inventor
Robert Thomas Owen Newport Rees
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE602004012019D1 publication Critical patent/DE602004012019D1/de
Application granted granted Critical
Publication of DE602004012019T2 publication Critical patent/DE602004012019T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum sicheren Übergeben von Daten zwischen Parteien und insbesondere, jedoch nicht ausschließlich, zur Verwendung, wenn die Urheberpartei die Identität der empfangenden Partei nicht kennt, oder in einem Fall, in dem die empfangende Partei sich noch nicht in einer Lage befindet, in der sie die Daten empfangen kann.
  • Hintergrund der Erfindung
  • Wenn Daten sicher zwischen Parteien übergeben werden sollen, ist es üblich, dass dieselben verschlüsselt werden. Üblicherweise ist zu dem Zeitpunkt, zu dem eine Urheberpartei Daten verschlüsselt, die empfangende und somit entschlüsselnde Partei bekannt und die zwei Parteien somit in der Lage, hinsichtlich des für eine Verschlüsselung und Entschlüsselung zu verwendenden symmetrischen oder asymmetrischen Schlüsselpaars geeignet Verbindung aufzunehmen. Es gibt jedoch Umstände, unter denen die verschlüsselnde Partei die Identität der entschlüsselnden Partei nicht kennt, unter Umständen existiert dieselbe auch noch gar nicht, oder die entschlüsselnde Partei ist unter Umständen schlichtweg noch nicht in einer Lage, die Daten empfangen und entschlüsseln zu können (beispielsweise ist ihr Computersystem noch nicht in Betrieb oder sie ist nicht mit dem Internet verbunden). Unter derartigen Umständen kann es erforderlich sein, dass die verschlüsselnde Partei eine Bedingung stellt, die eines oder mehrere Kriterien aufweist, die die entschlüsselnde Partei erfüllen muss, um in der Lage zu sein, die Daten zu empfangen und zu entschlüsseln.
  • In dem Stand der Technik gibt es gewisse Umstände, unter denen Nachrichten für einen bekannten Empfänger verschlüsselt werden, jedoch nicht entschlüsselt werden können, bis eine vorbestimmte Bedingung, die ein oder mehrere Kriterien aufweist, erfüllt ist. Beispielsweise können bei Auktionen mit versiegelten Geboten die Gebote jederzeit bis zu einer spezifizierten Frist eingereicht werden, können jedoch erst nach einem gewissen Datum und einer gewissen Zeit zu oder nach dieser Frist durch die empfangende Partei entschlüsselt werden. In diesem Fall ist somit die Bedingung, dass das relevante Datum und die relevante Zeit verstrichen sind. Zudem wird unter Umständen bei dem Kauf von Musik über das Internet die Musik dem Käufer verschlüsselt zugesandt, wobei der Käufer unter Umständen erst in der Lage sein wird, die Daten zu entschlüsseln, nachdem der Verkäufer die erforderliche Zahlung erhalten hat. In diesem Fall ist die Bedingung, dass der Verkäufer die Zahlung erhält.
  • Die US-Patentanmeldung 09/961,293, veröffentlicht als US 2002/161997 an Yamasaki u. a., beschreibt ein Inhaltsverteilungssystem, in dem ein Benutzer, der mit einem manipulationsbeständigen Gerät versorgt worden ist, einen gesteuerten Inhalt erhalten kann. Das manipulationsbeständige Gerät wird von einer vertrauenswürdigen Authentifizierungsvertretung ausgegeben. Der vertrauenswürdige Authentifizierungsvertreter versieht das manipulationsbeständige Gerät mit Daten, mit denen ein zum Decodieren des gesteuerten Inhalts erforderlicher Schlüssel berechnet werden kann.
  • Es ist erwünscht, ein Verfahren und eine Vorrichtung zum sicheren Übergeben von Daten zwischen Parteien bereitzustellen, die verwendet werden können, wenn der Empfänger bislang unbekannt ist oder bislang nicht in der Lage ist, die Daten zu empfangen.
  • Zusammenfassung der Erfindung
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt, damit eine vertrauenswürdige Partei das sichere Übergeben von Daten von einem Urheber an einen Empfänger ermöglichen kann, wobei die Daten mit einem ersten Schlüssel verschlüsselt sind, wobei das Verfahren ein Bereitstellen eines Entschlüsselungsschlüssels an den Empfänger aufweist, um des dem Empfänger zu ermöglichen, die verschlüsselten Daten zu entschlüsseln; wobei das Verfahren gekennzeichnet ist durch: Empfangen, von dem Urheber, einer von dem Urheber ausgewählten Bedingung, die der Empfänger erfüllen muss; Empfangen, von dem Empfänger, eines Nachweises, dass die Bedingung erfüllt worden ist; Vergleichen des Nachweises mit der Bedingung, um zu bestätigen, dass der Empfänger die Bedingung erfüllt; und Bereitstellen des Entschlüsselungsschlüssels an den Empfänger nur dann, wenn der Empfänger die Bedingung erfüllt, wobei der erste Schlüssel ohne Bezug auf die Bedingung erzeugt wird.
  • Die vertrauenswürdige Partei weist unter Umständen ein asymmetrisches Schlüsselpaar auf, das einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, von denen der öffentliche Schlüssel bekannt ist, in welchem Fall das Verfahren ferner ein Empfangen, von dem Empfänger, der Bedingung und des ersten Schlüssels, der unter Verwendung des öffentlichen Schlüssels der vertrauenswürdigen Partei verschlüsselt ist, und ein Entschlüsseln der Bedingung und des ersten Schlüssels unter Verwendung des privaten Schlüssels der vertrauenswürdigen Partei vor dem Vergleichen des Nachweises mit der Bedingung, um zu bestätigen, ob der Empfänger die Bedingung erfüllt, aufweisen kann.
  • Das Verfahren kann ferner ein Empfangen seines öffentlichen Schlüssels von dem Empfänger, ein Verschlüsseln des ersten Schlüssels mit dem öffentlichen Schlüssel des Empfängers und ein Übermitteln des verschlüsselten ersten Schlüssels an den Empfänger aufweisen.
  • Geeigneterweise kann der erste Schlüssel ein asymmetrisches Schlüsselpaar sein.
  • Die vertrauenswürdige Partei wird unter Umständen von dem Urheber dazu aufgefordert, ein asymmetrisches Schlüsselpaar zu erzeugen, das als der erste Schlüssel fungieren soll, und sobald das asymmetrische Schlüsselpaar erzeugt worden ist, wird der verschlüsselnde erste Schlüssel dem Urheber zur Verfügung gestellt. In diesem Fall kann das Verfahren die zusätzlichen Schritte eines Empfangens der Bedingung von dem Urheber, eines Speicherns der Bedingung und des asymmetrischen ersten Schlüsselpaars folgend auf einen Empfang des Nachweises von dem Empfänger, dass er die Bedingung erfüllt, ein Wiedergewinnen der Bedingung und des asymmetrischen ersten Schlüsselpaars aus dem Speicher vor dem Vergleichen des Nachweises mit der Bedingung, um zu bestätigen, dass der Empfänger die Bedingung erfüllt, und eines Bereitstellens des entschlüsselnden Schlüssels des asymmetrischen ersten Schlüsselpaars, das als ein entschlüsselnder erster Schlüssel fungieren soll, an den Empfänger aufweisen.
  • Das Verfahren kann ferner ein Verschlüsseln des entschlüsselnden ersten Schlüssels mit dem öffentlichen Schlüssel des Empfängers vor dem Übermitteln desselben an den Empfänger aufweisen.
  • Gemäß einem zweiten Aspekt der Erfindung ist ein Computersystem zur Implementierung beliebiger der im Vorhergehenden erläuterten Verfahrensschritte bereitgestellt.
  • Kurze Beschreibung der Zeichnungen
  • Es werden nun lediglich exemplarisch Ausführungsbeispiele der Erfindung mit Bezug auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
  • 1 schematisch ein Computersystem gemäß der Erfindung;
  • 2 ein erstes Verfahren gemäß der Erfindung;
  • 3 ein zweites Verfahren gemäß der Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Die vorliegende Erfindung befasst sich mit dem Thema, dass der Urheber von Daten die Daten auf eine sichere Art und Weise, d. h. verschlüsselt, einem Empfänger zur Verfügung stellen will, der erst noch identifiziert werden muss oder noch nicht in der Lage ist, die Daten zu empfangen.
  • Es gibt zwei grundlegende Formen einer Verschlüsselung; symmetrisch und asymmetrisch (auch als Öffentlicher-Schlüssel-Verschlüsselung oder PKI (PKI = public key encryption) bekannt), die beide in Verfahren gemäß der Erfindung verwendet werden können. Bei dem Ersteren wird derselbe Schlüssel verwendet, um die Daten zu verschlüsseln und zu entschlüsseln. Bei dem Letzteren werden unterschiedliche Schlüssel verwendet, um die Daten zu verschlüsseln und zu entschlüsseln, und dieselben sind als ein asymmetrisches Schlüsselpaar bekannt. Das asymmetrische Schlüsselpaar weist einen öffentlichen Schlüssel, der allseits bekannt ist und der Schlüssel ist, der verwendet wird, um die Daten zu verschlüsseln, und einen privaten Schlüssel auf, der lediglich dem Empfänger bekannt ist und verwendet wird, um die Daten zu entschlüsseln. Offenkundig ist dies deutlich sicherer als die symmetrische Verschlüsselung, da lediglich die Person mit dem privaten Schlüssel die Daten entschlüsseln kann. Der öffentliche und der private Schlüssel sind derart aufeinander bezogen, dass es nahezu unmöglich ist, den privaten Schlüssel von einer Kenntnis des öffentlichen Schlüssels abzuleiten. Es gibt verschiedene Gepflogenheiten zur asymmetrischen Verschlüsselung, von denen eine als RSA bekannt ist (wie sie von RSA Data Security, Inc. entwickelt worden ist) und sich zu dem De-Facto-Industriestandard entwickelt hat und in viele allgemein gebräuchliche Softwareprodukte eingebaut ist.
  • 1 veranschaulicht schematisch ein Computersystem 10 gemäß einem ersten Ausführungsbeispiel der Erfindung, das eine erste, eine zweite und eine dritte Computerentität 12, 14 bzw. 16, die über das Internet 18 gekoppelt sind, umfasst. Die Computerentitäten 12, 14 und 16 sind üblicherweise auf drei getrennten Computerplattformen konfiguriert, könnten jedoch auch auf einer einzelnen Plattform konfiguriert sein.
  • Auch wenn die Computerentitäten 12, 14 und 16 in diesem Beispiel über das Internet 18 gekoppelt sind, sei darauf hingewiesen, dass die Erfindung genauso anwendbar ist, wenn die Übertragung von Nachrichten zwischen den Computerentitäten mit anderen Mitteln stattfindet. Beispielsweise können die Computerentitäten 12, 14 und 16 alle Teil eines privaten Computernetzes sein, derart, dass die Nachrichten nach wie vor ausschließlich elektronisch übermittelt werden, es kann jedoch auch keinerlei elektronische Verbindungen zwischen denselben geben, wobei die Nachrichten unter der Verwendung eines physischen Speicherungsmediums, wie beispielsweise CD-ROMs und/oder DVDs, die direkt oder indirekt über eine oder mehrere Mittelpersonen von einer Partei an die andere übergeben werden, übertragen werden.
  • Der ersten Computerentität 12 ist ein Urheber O zugeordnet, der Daten D aufweist, die er einem Empfänger R zur Verfü gung stellen will, der der zweiten Computerentität 14 zugeordnet ist oder sein wird, und der zu einem gewissen Zeitpunkt eine Bedingung C erfüllt, die der Urheber O bestimmt hat, und dies mit einem Nachweis E Nachweisen kann. Die Bedingung C kann beispielsweise die sein, dass der Empfänger R eine gewisse Rolle spielt oder einen Vertrag unterzeichnet hat oder eine Zahlung geleistet hat. Der dritten Computerentität 16 ist eine vertrauenswürdige Partei T zugeordnet.
  • Der Urheber O möchte die Daten D einem Empfänger R zur Verfügung stellen, der die Bedingung C erfüllt, wobei er allerdings nicht weiß, wer der Empfänger R ist, oder er diesem die Daten nicht direkt zusenden kann. Das erste Verfahren gemäß der Erfindung, um dies bewerkstelligen zu können, ist wie folgt.
  • Der Urheber O wählt (unter Verwendung einer symmetrischen Verschlüsselung) einen ersten Schlüssel K unter Verwendung herkömmlicher Methoden, wie beispielsweise eines Zufallszahlengenerators, aus und verschlüsselt die Daten D unter Verwendung dieses ersten Schlüssels K. Der Urheber wählt auch eine vertrauenswürdige Partei T, die ein asymmetrisches Schlüsselpaar besitzt, das einen öffentlichen Schlüssel ET und einen privaten Schlüssel DT aufweist, und eine Bedingung C aus, die der Empfänger R erfüllen muss, um in der Lage zu sein, die Daten D zu empfangen.
  • Anschließend verschlüsselt der Urheber O unter Verwendung des ersten Schlüssels K die Daten D zur Bildung von [D]K und verschlüsselt unter Verwendung des öffentlichen Schlüssels ET der vertrauenswürdigen Partei T die Bedingung C und den ersten Schlüssel K zur Bildung von [C, K]ET und stellt die folgende Information I:
    • (i) die Bedingung C,
    • (ii) die verschlüsselten Daten [D]K, und
    • (iii) die verschlüsselte Bedingung und der verschlüsselte erste Schlüssel [C, K]ET
    dem Empfänger R zur Verfügung. Da der Urheber O die Identität des Empfängers R nicht kennt, oder diesem aus einem gewissen Grund die Daten D nicht direkt zusenden kann, wird dies dadurch erzielt, dass die Information I im Internet zur Verfügung gestellt wird oder sie anderweitig an einem Ort gespeichert oder veröffentlicht wird, an dem der Empfänger sie später finden kann.
  • Der Empfänger R besitzt ein asymmetrisches Schlüsselpaar, das einen öffentlichen Schlüssel ER und eine privaten Schüssel DR aufweist. Wenn der Empfänger R die Information I erhalten hat, sendet er Folgendes an die vertrauenswürdige Partei T:
    • (a) seinen öffentlichen Schüssel ER,
    • (b) die verschlüsselte Bedingung und den verschlüsselten ersten Schlüssel [C, K]ET, und
    • (c) den Nachweis E, dass er die Bedingung C erfüllt.
  • Die vertrauenswürdige Partei T entschlüsselt die Bedingung C und den ersten Schlüssel K (unter Verwendung ihres privaten Schlüssels DT), untersucht den Nachweis E, vergleicht denselben mit der Bedingung C und überzeugt sich davon, dass der Empfänger R die Bedingung C erfüllt. Wenn die vertrauenswürdige Partei T davon überzeugt ist, dass der Empfänger R die Bedingung C erfüllt, verschlüsselt sie unter Verwendung des öffentlichen Schlüssels ER des Empfängers den ersten Schlüssel K zur Bildung von [K]ER und übermittelt [K]ER an den Empfänger R. Der Empfänger R kann dann den ersten Schlüssel K (unter Verwendung seines privaten Schlüssels DR) entschlüsseln und verwendet den ersten Schlüssel K zum Entschlüsseln der Daten D.
  • Bei diesem ersten Verfahren gemäß der Erfindung sind verschiedene Modifikationen möglich. Wie beschrieben, ist der erste Schlüssel ein symmetrischer Schlüssel, jedoch kann der Urheber O stattdessen ein asymmetrisches Schlüsselpaar auswählen, das einen öffentlichen Schlüssel EK und einen privaten Schlüssel DK aufweist. Ist dies der Fall, benützt der Urheber O den verschlüsselnden ersten Schlüssel EK zum Verschlüsseln der Daten D zur Bildung von {D]EK und nimmt zur Bildung von [C, DK]ET den entschlüsselnden ersten Schlüssel DK in die Information auf, die mit dem öffentlichen Schlüssel ET der vertrauenswürdigen Partei verschlüsselt wird. Abgesehen davon bleibt das Verfahren unverändert.
  • Welche Form auch immer der erste Schlüssel annimmt, symmetrisch oder asymmetrisch, er wird auf herkömmliche Art und Weise unter Verwendung eines Zufallszahlengenerators oder dergleichen ausgewählt, ohne Bezug auf irgendwelche bekannten Daten, wie beispielsweise die Bedingung oder die an den Empfänger zu übergebenden Daten.
  • Wenn die Kommunikation zwischen der vertrauenswürdigen Partei T und dem Empfänger R sicher ist, muss der Empfänger R seinen öffentlichen Schlüssel ER nicht an die vertrauenswürdige Partei T senden, und der erste Schlüssel K muss nicht verschlüsselt werden, wenn er durch die vertrauenswürdige Partei T an den Empfänger R gesendet wird. Für den Fall, dass die Kommunikation zwischen den verschiedenen Parteien O, R und T nicht sicher sind, benötigen die zwischen denselben ausgetauschten Nachrichten unter Umständen weitere Signaturen und Daten, um eine Wiederabgabe und andere Formen eines Angriffs zu verhindern. Diese zusätzlichen Vorsichtsmaßnahmen sind in dem Fachgebiet weithin bekannt und wurden der Übersichtlichkeit halber bei der Beschreibung weggelassen.
  • Ein zweites Verfahren gemäß der Erfindung ist wie folgt. Der Urheber O wählt eine vertrauenswürdige Partei T aus und sendet die Bedingung C, die von einem Empfänger, dem erlaubt werden soll, die Daten D zu entschlüsseln, erfüllt werden muss, an die vertrauenswürdige Partei T. Der Urheber O überträgt auch die Aufgabe eines Auswählens eines ersten Schlüssels an die vertrauenswürdige Partei T. Die vertrauenswürdige Partei T erzeugt somit ein asymmetrisches erstes Schlüsselpaar ET und DT speziell für diesen Datenaustausch, z. B. unter Verwendung des weithin bekannten RSA-Systems, und in jedem Fall ohne Bezug auf die Bedingung C. Die vertrauenswürdige Partei T speichert die Bedingung C zusammen mit dem ersten Schlüsselpaar ET/DT in einem Speicher S (der der dritten Computerentität 16 zugeordnet ist). Die vertrauenswürdige Partei T stellt auch dem Urheber O den verschlüsselnden ersten Schlüssel ET zur Verfügung. Der Urheber O verschlüsselt unter Verwendung des verschlüsselnden ersten Schlüssels ET die Daten D zur Bildung von [D]ET und stellt diese zusammen mit der Bedingung C dem Empfänger R zur Verfügung. Dies wird auf dieselbe Weise erzielt, wie es im Vorhergehenden mit Bezug auf das erste Verfahren, d. h. durch Veröffentlichen oder Speichern derselben zur späteren Abholung durch den Empfänger R, beschrieben ist.
  • Wenn der Empfänger R die verschlüsselten Daten [D]ET erhalten hat, sendet er eine Nachricht an die vertrauenswürdige Partei T, die die Bedingung C und den Nachweis E, dass er die Bedingung C erfüllt, umfasst. Die vertrauenswürdige Partei T untersucht den Nachweis E und überzeugt sich davon, dass der Empfänger R die Bedingung C erfüllt und, wenn sie sich überzeugt hat, gewinnt den entschlüsselnden ersten Schlüssel DT aus dem Speicher S wieder und leitet denselben an den Empfänger R weiter. Der Empfänger R kann den entschlüsselnden ersten Schlüssel DT zum Entschlüsseln der Daten D verwenden.
  • Wie bei dem ersten Verfahren sind auch bei diesem zweiten Verfahren Variationen möglich. Insbesondere können die verschiedenen Nachrichten, die zwischen den Parteien O, R und T ausgetauscht werden, über sichere Verknüpfungen laufen oder müssen unter Umständen weiter verschlüsselt, signiert oder beides werden, aber da dies bekannte Techniken sind, wurden sie der Übersichtlichkeit halber bei der vorhergehenden Beschreibung weggelassen.
  • Auch wenn der Austausch von Nachrichten zwischen den Parteien O, T und R so beschrieben worden ist, dass er über das Internet stattfindet, ist das Verfahren gemäß der Erfindung nicht auf ein derartiges Verfahren zum Austausch beschränkt. Ein beliebiges Verfahren kann verwendet werden. Beispielsweise kann die in dem ersten im Vorhergehenden beschriebenen Verfahren von dem Urheber O an den Empfänger R übergebene Information I oder in der Tat beliebige andere Nachrichten, die ausgetauscht werden, in einer beliebigen Form eines Speicherungsmediums, wie beispielsweise einer CD-ROM oder DVD gespeichert werden und physisch über eine oder mehrere Mittlerpersonen von einer Partei an die andere übergeben werden. Zudem können die verschiedenen Parteien alle mit einem privaten Netz irgendeiner Art verbunden sein, derart, dass eine Kommunikation zwischen denselben ausschließlich auf diesem Netz und nicht über das Internet stattfindet.
  • Praktische Beispiele der Verfahren gemäß der Erfindung im Gebrauch sind wie folgt.
  • Bei dem ersten Beispiel ist der Urheber O ein Anwalt, der für ein Unternehmen tätig ist und gewisse Daten D, die sich vielleicht auf eine Übernahme des Unternehmens beziehen, an eine Gruppe von Leuten senden möchte, in diesem Fall sämtliche Geschäftsführer des Unternehmens, wer immer dieselben zu diesem Zeitpunkt auch sein mögen (weshalb es mehrere Empfänger R gibt). In diesem Fall ist die Bedingung C, die jeder Empfänger R erfüllen muss, die, dass er ein Geschäftsführer des Unternehmens ist. Der Anwalt versendet also die verschlüsselten Daten wie im Vorhergehenden be schrieben an die vertrauenswürdige Partei T, und diese werden an die Geschäftsführer R ausgegeben, falls und wenn sie der vertrauenswürdigen Partei T Nachweisen, dass sie Geschäftsführer des Unternehmens sind. Dies bedeutet, dass der Anwalt O nicht überprüfen muss, wer zu diesem Zeitpunkt die Geschäftsführer sind, was es für diesen einfacher macht, dafür zu sorgen, dass er die Daten an die richtigen Leute sendet. Wenn der betreffende Anwalt ein Angestellter des Unternehmens ist, findet dieser gesamte Austausch unter Umständen auf dem Computernetz des Unternehmens ohne irgendeine externe Beteiligung statt.
  • Bei dem zweiten Beispiel ist der Urheber O eine Privatperson, und die Daten D sind ihr Krankenblatt, das sie einer beliebigen Person oder einem Krankenhaus (dem Empfänger R), die oder das Nachweisen kann, dass sie oder es die Bedingung C erfüllt, dass sie oder es den Urheber O behandeln, zur Verfügung stellen will. Selbstverständlich ist es gut möglich, dass zu dem Zeitpunkt, zu dem der Urheber O es einrichtet, dass sein Krankenblatt auf diese Weise zur Verfügung gestellt wird, er keine Ahnung hat, welche Ärzte/Krankenhäuser ihn zukünftig behandeln werden und demzufolge nicht in der Lage ist, zu diesem Zeitpunkt den oder die Empfänger R zu identifizieren, denen die Daten D zur Verfügung gestellt werden sollten. Dieses Verfahren macht es möglich, dass das Krankenblatt D den relevanten Empfängern R, falls und wenn nötig, zugänglich ist, d. h., falls und wenn sie der vertrauenswürdigen Partei T Nachweisen können, dass sie die betreffende Privatperson O behandeln. Berücksichtigt man die involvierten Parteien, wird dieses Beispiel höchstwahrscheinlich so ablaufen, dass ein Austausch zwischen den Parteien über das Internet stattfindet.
  • Bei dem dritten Beispiel ist der Urheber O jemand, der ein vertrauliches Dokument geprüft hat und der Person (dem Empfänger R), die dafür verantwortlich ist, Kommentare zu kollationieren und Änderungsvorschläge zu machen (die Bedingung C), eine Stellungnahme (die Daten D) zur Verfü gung stellen möchte. Der Urheber O weiß unter Umständen nur, dass der Empfänger R eine Person ist, die in einer bestimmten Abteilung arbeitet, jedoch nicht, welcher bestimmten Person diese Rolle oder Aufgabe zugedacht worden ist. Somit stellt der Urheber O die Daten D unter Verwendung des Verfahrens der Erfindung zur Verfügung, und die vertrauenswürdige Partei T gibt dieselben an diejenige Person aus, die nachweist, dass ihr die Aufgabe des Kollationierens von Stellungnahmen und des Stellens von Änderungsanträgen zu dem vertraulichen Dokument übertragen worden ist, d. h. die Bedingung C erfüllt.

Claims (7)

  1. Ein Verfahren, das von einer vertrauenswürdigen Partei (T) durchgeführt wird, um das sichere Übergeben von Daten von einem Urheber (O) zu einem Empfänger (R) zu erleichtern, wobei die Daten mit einem ersten Schlüssel (K) verschlüsselt sind, das ein Liefern eines Entschlüsselungsschlüssels an den Empfänger aufweist, um es dem Empfänger zu ermöglichen, die verschlüsselten Daten zu entschlüsseln, wobei das Verfahren gekennzeichnet ist durch: Empfangen, von dem Urheber, einer durch den Urheber ausgewählten Bedingung (C), die der Empfänger erfüllen muss; Empfangen, von dem Empfänger, eines Nachweises (E), dass die Bedingung erfüllt wurde; Vergleichen des Nachweises mit der Bedingung, um zu bestätigen, dass der Empfänger die Bedingung erfüllt; und Liefern des Entschlüsselungsschlüssels an den Empfänger nur wenn der Empfänger die Bedingung erfüllt, wobei der erste Schlüssel ohne Bezug zu der Bedingung erzeugt wird.
  2. Das Verfahren gemäß Anspruch 1, bei dem die vertrauenswürdige Partei ein asymmetrisches Schlüsselpaar aufweist, das einen öffentlichen Schlüssel und einen privaten Schlüssel aufweist, von denen der öffentliche Schlüssel bekannt ist, wobei das Verfahren ferner Folgendes umfasst: Empfangen, von dem Empfänger, der Bedingung und des ersten Schlüssels, die unter Verwendung des öffentlichen Schlüssels der vertrauenswürdigen Partei verschlüsselt wurden; und Entschlüsseln der Bedingung und des ersten Schlüssels unter Verwendung des privaten Schlüssels der vertrauenswürdigen Partei vor dem Vergleichen des Nachweises mit der Bedingung, um zu bestätigen, ob der Empfänger die Bedingung erfüllt.
  3. Das Verfahren gemäß Anspruch 2, das ferner folgende Schritte aufweist: Empfangen, von dem Empfänger, seines öffentlichen Schlüssels; Verschlüsseln des ersten Schlüssels mit dem öffentlichen Schlüssel des Empfängers; und Übermitteln des verschlüsselten ersten Schlüssels an den Empfänger.
  4. Das Verfahren gemäß Anspruch 2, bei dem der erste Schlüssel ein asymmetrisches Schlüsselpaar ist.
  5. Das Verfahren gemäß Anspruch 1, bei dem die vertrauenswürdige Partei durch den Urheber aufgefordert wird, ein asymmetrisches Schlüsselpaar zu erzeugen, das als der erste Schlüssel dienen soll, und sobald das asymmetrische Schlüsselpaar erzeugt worden ist, wird der verschlüsselnde erste Schlüssel an den Urheber geliefert, und das Verfahren umfasst die zusätzlichen Schritte: eines Empfangens der Bedingung von dem Urheber; eines Speicherns der Bedingung und des asymmetrischen ersten Schlüsselpaars; auf einen Empfang des Nachweises von dem Empfänger, dass er die Bedingung erfüllt, hin, eines Wiedergewinnens der Bedingung und des asymmetrischen ersten Schlüsselpaars aus dem Speicher vor dem Vergleichen des Nachweises mit der Bedingung, um zu bestätigen, dass der Empfänger die Bedingung erfüllt; und eines Lieferns, an den Empfänger, des Entschlüsselungsschlüssels des asymmetrischen ersten Schlüsselpaars, das als ein entschlüsselnder erster Schlüssel dienen soll.
  6. Ein Verfahren gemäß Anspruch 5, das ferner ein Verschlüsseln des entschlüsselnden ersten Schlüssels mit dem öffentlichen Schlüssel des Empfängers aufweist, bevor er an den Empfänger übermittelt wird.
  7. Ein Computersystem, das eine Einrichtung aufweist, die angepasst ist, um das Verfahren gemäß einem der Ansprüche der 1 bis 6 zu implementieren.
DE602004012019T 2003-04-28 2004-04-27 Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern Expired - Fee Related DE602004012019T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0309560 2003-04-28
GB0309560 2003-04-28

Publications (2)

Publication Number Publication Date
DE602004012019D1 DE602004012019D1 (de) 2008-04-10
DE602004012019T2 true DE602004012019T2 (de) 2009-02-19

Family

ID=32982440

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004012019T Expired - Fee Related DE602004012019T2 (de) 2003-04-28 2004-04-27 Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern

Country Status (4)

Country Link
US (1) US20050015602A1 (de)
EP (1) EP1473868B1 (de)
AT (1) ATE387774T1 (de)
DE (1) DE602004012019T2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102015001817A1 (de) * 2015-02-13 2016-08-18 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739501B2 (en) * 2004-07-29 2010-06-15 Infoassure, Inc. Cryptographic key construct
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
CN102160035A (zh) 2008-09-18 2011-08-17 马维尔国际贸易有限公司 至少部分地在引导期间向存储器预加载应用
WO2013138636A2 (en) * 2012-03-14 2013-09-19 Marvell World Trade Ltd. Key centric identity
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
USD746902S1 (en) 2013-10-08 2016-01-05 First Data Corporation Combined point-of-sale device and stand
CN109075968A (zh) 2016-03-08 2018-12-21 马维尔国际贸易有限公司 用于安全设备认证的方法和装置
US20190158287A1 (en) * 2017-11-22 2019-05-23 Paulo Menegusso Systems and methods for assuring multilateral privacy
US11750572B2 (en) 2020-08-12 2023-09-05 Capital One Services, Llc System, method, and computer-accessible medium for hiding messages sent to third parties

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ513722A (en) * 1994-12-02 2001-09-28 British Telecomm Communications terminal
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP1215907A3 (de) * 2000-12-07 2006-04-26 Sony United Kingdom Limited Wasserzeichnung von Daten und Übertragung von wassergezeichneten Daten
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102015001817A1 (de) * 2015-02-13 2016-08-18 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
DE102015001817B4 (de) 2015-02-13 2024-03-21 Giesecke+Devrient Mobile Security Germany Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung

Also Published As

Publication number Publication date
DE602004012019D1 (de) 2008-04-10
EP1473868A1 (de) 2004-11-03
US20050015602A1 (en) 2005-01-20
ATE387774T1 (de) 2008-03-15
EP1473868B1 (de) 2008-02-27

Similar Documents

Publication Publication Date Title
DE602004012019T2 (de) Verfahren und Vorrichtung zur gesicherten Übertragung von Daten zwischen Teilnehmern
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE69101257T2 (de) Verfahren zur Erlangung einer geschätzten Klarbeglaubigung in verteilten Informationssystemen.
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE13771788T1 (de) Sichere Authentifizierung in einem Mehrparteiensystem
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE10221665A1 (de) Gesichertes wechselseitiges Legalisierungssystem
DE10228158A1 (de) Druckerregelung durch Verifizierung eines Benutzers
DE60318073T2 (de) Gruppensignaturschema
DE60023426T2 (de) Elektronisches Authentifizierungssystem
DE102006043363B4 (de) Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
DE102018111081A1 (de) Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
DE69925923T2 (de) Sicheres datenübertragungssystem
DE60109537T2 (de) Vorrichtung, Verfahren und Programm zur Verwaltung eines Benutzerschlüssels, welcher bei der Unterschrift einer Nachricht in einem Datenverarbeitungsgerät benutzt wird
DE102020202594A1 (de) Verfahren zur Authentifizierung für eine Zustellung einer Ware
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
EP4174703B1 (de) Wiederherstellen eines kryptografischen schlüssels
DE10020562C1 (de) Verfahren zum Beheben eines in einer Datenverarbeitungseinheit auftretenden Fehlers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee