-
Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung
zum sicheren Übergeben
von Daten zwischen Parteien und insbesondere, jedoch nicht ausschließlich, zur
Verwendung, wenn die Urheberpartei die Identität der empfangenden Partei nicht
kennt, oder in einem Fall, in dem die empfangende Partei sich noch
nicht in einer Lage befindet, in der sie die Daten empfangen kann.
-
Hintergrund der Erfindung
-
Wenn
Daten sicher zwischen Parteien übergeben
werden sollen, ist es üblich,
dass dieselben verschlüsselt
werden. Üblicherweise
ist zu dem Zeitpunkt, zu dem eine Urheberpartei Daten verschlüsselt, die
empfangende und somit entschlüsselnde Partei
bekannt und die zwei Parteien somit in der Lage, hinsichtlich des
für eine
Verschlüsselung
und Entschlüsselung
zu verwendenden symmetrischen oder asymmetrischen Schlüsselpaars
geeignet Verbindung aufzunehmen. Es gibt jedoch Umstände, unter denen
die verschlüsselnde
Partei die Identität
der entschlüsselnden
Partei nicht kennt, unter Umständen
existiert dieselbe auch noch gar nicht, oder die entschlüsselnde
Partei ist unter Umständen
schlichtweg noch nicht in einer Lage, die Daten empfangen und entschlüsseln zu
können
(beispielsweise ist ihr Computersystem noch nicht in Betrieb oder
sie ist nicht mit dem Internet verbunden). Unter derartigen Umständen kann
es erforderlich sein, dass die verschlüsselnde Partei eine Bedingung
stellt, die eines oder mehrere Kriterien aufweist, die die entschlüsselnde
Partei erfüllen
muss, um in der Lage zu sein, die Daten zu empfangen und zu entschlüsseln.
-
In
dem Stand der Technik gibt es gewisse Umstände, unter denen Nachrichten
für einen
bekannten Empfänger
verschlüsselt
werden, jedoch nicht entschlüsselt
werden können,
bis eine vorbestimmte Bedingung, die ein oder mehrere Kriterien aufweist,
erfüllt
ist. Beispielsweise können
bei Auktionen mit versiegelten Geboten die Gebote jederzeit bis
zu einer spezifizierten Frist eingereicht werden, können jedoch
erst nach einem gewissen Datum und einer gewissen Zeit zu oder nach
dieser Frist durch die empfangende Partei entschlüsselt werden.
In diesem Fall ist somit die Bedingung, dass das relevante Datum
und die relevante Zeit verstrichen sind. Zudem wird unter Umständen bei
dem Kauf von Musik über
das Internet die Musik dem Käufer
verschlüsselt zugesandt,
wobei der Käufer
unter Umständen
erst in der Lage sein wird, die Daten zu entschlüsseln, nachdem der Verkäufer die
erforderliche Zahlung erhalten hat. In diesem Fall ist die Bedingung,
dass der Verkäufer
die Zahlung erhält.
-
Die
US-Patentanmeldung 09/961,293, veröffentlicht als US 2002/161997
an Yamasaki u. a., beschreibt ein Inhaltsverteilungssystem, in dem
ein Benutzer, der mit einem manipulationsbeständigen Gerät versorgt worden ist, einen
gesteuerten Inhalt erhalten kann. Das manipulationsbeständige Gerät wird von
einer vertrauenswürdigen
Authentifizierungsvertretung ausgegeben. Der vertrauenswürdige Authentifizierungsvertreter
versieht das manipulationsbeständige
Gerät mit
Daten, mit denen ein zum Decodieren des gesteuerten Inhalts erforderlicher Schlüssel berechnet
werden kann.
-
Es
ist erwünscht,
ein Verfahren und eine Vorrichtung zum sicheren Übergeben von Daten zwischen
Parteien bereitzustellen, die verwendet werden können, wenn der Empfänger bislang
unbekannt ist oder bislang nicht in der Lage ist, die Daten zu empfangen.
-
Zusammenfassung der Erfindung
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung ist ein Verfahren bereitgestellt,
damit eine vertrauenswürdige
Partei das sichere Übergeben
von Daten von einem Urheber an einen Empfänger ermöglichen kann, wobei die Daten
mit einem ersten Schlüssel
verschlüsselt
sind, wobei das Verfahren ein Bereitstellen eines Entschlüsselungsschlüssels an
den Empfänger
aufweist, um des dem Empfänger
zu ermöglichen,
die verschlüsselten
Daten zu entschlüsseln;
wobei das Verfahren gekennzeichnet ist durch: Empfangen, von dem
Urheber, einer von dem Urheber ausgewählten Bedingung, die der Empfänger erfüllen muss;
Empfangen, von dem Empfänger,
eines Nachweises, dass die Bedingung erfüllt worden ist; Vergleichen
des Nachweises mit der Bedingung, um zu bestätigen, dass der Empfänger die
Bedingung erfüllt;
und Bereitstellen des Entschlüsselungsschlüssels an
den Empfänger
nur dann, wenn der Empfänger
die Bedingung erfüllt,
wobei der erste Schlüssel
ohne Bezug auf die Bedingung erzeugt wird.
-
Die
vertrauenswürdige
Partei weist unter Umständen
ein asymmetrisches Schlüsselpaar
auf, das einen öffentlichen
Schlüssel
und einen privaten Schlüssel
aufweist, von denen der öffentliche
Schlüssel
bekannt ist, in welchem Fall das Verfahren ferner ein Empfangen,
von dem Empfänger,
der Bedingung und des ersten Schlüssels, der unter Verwendung des öffentlichen
Schlüssels
der vertrauenswürdigen Partei
verschlüsselt
ist, und ein Entschlüsseln
der Bedingung und des ersten Schlüssels unter Verwendung des
privaten Schlüssels
der vertrauenswürdigen
Partei vor dem Vergleichen des Nachweises mit der Bedingung, um
zu bestätigen,
ob der Empfänger die
Bedingung erfüllt,
aufweisen kann.
-
Das
Verfahren kann ferner ein Empfangen seines öffentlichen Schlüssels von
dem Empfänger, ein
Verschlüsseln
des ersten Schlüssels
mit dem öffentlichen
Schlüssel
des Empfängers und
ein Übermitteln
des verschlüsselten
ersten Schlüssels
an den Empfänger
aufweisen.
-
Geeigneterweise
kann der erste Schlüssel ein
asymmetrisches Schlüsselpaar
sein.
-
Die
vertrauenswürdige
Partei wird unter Umständen
von dem Urheber dazu aufgefordert, ein asymmetrisches Schlüsselpaar
zu erzeugen, das als der erste Schlüssel fungieren soll, und sobald
das asymmetrische Schlüsselpaar
erzeugt worden ist, wird der verschlüsselnde erste Schlüssel dem
Urheber zur Verfügung
gestellt. In diesem Fall kann das Verfahren die zusätzlichen
Schritte eines Empfangens der Bedingung von dem Urheber, eines Speicherns
der Bedingung und des asymmetrischen ersten Schlüsselpaars folgend auf einen
Empfang des Nachweises von dem Empfänger, dass er die Bedingung
erfüllt,
ein Wiedergewinnen der Bedingung und des asymmetrischen ersten Schlüsselpaars
aus dem Speicher vor dem Vergleichen des Nachweises mit der Bedingung,
um zu bestätigen,
dass der Empfänger
die Bedingung erfüllt,
und eines Bereitstellens des entschlüsselnden Schlüssels des
asymmetrischen ersten Schlüsselpaars,
das als ein entschlüsselnder
erster Schlüssel
fungieren soll, an den Empfänger
aufweisen.
-
Das
Verfahren kann ferner ein Verschlüsseln des entschlüsselnden
ersten Schlüssels
mit dem öffentlichen
Schlüssel
des Empfängers
vor dem Übermitteln
desselben an den Empfänger
aufweisen.
-
Gemäß einem
zweiten Aspekt der Erfindung ist ein Computersystem zur Implementierung
beliebiger der im Vorhergehenden erläuterten Verfahrensschritte
bereitgestellt.
-
Kurze Beschreibung der Zeichnungen
-
Es
werden nun lediglich exemplarisch Ausführungsbeispiele der Erfindung
mit Bezug auf die beiliegenden Zeichnungen beschrieben. Es zeigen:
-
1 schematisch
ein Computersystem gemäß der Erfindung;
-
2 ein
erstes Verfahren gemäß der Erfindung;
-
3 ein
zweites Verfahren gemäß der Erfindung.
-
Detaillierte Beschreibung
der bevorzugten Ausführungsbeispiele
-
Die
vorliegende Erfindung befasst sich mit dem Thema, dass der Urheber
von Daten die Daten auf eine sichere Art und Weise, d. h. verschlüsselt, einem
Empfänger
zur Verfügung
stellen will, der erst noch identifiziert werden muss oder noch
nicht in der Lage ist, die Daten zu empfangen.
-
Es
gibt zwei grundlegende Formen einer Verschlüsselung; symmetrisch und asymmetrisch
(auch als Öffentlicher-Schlüssel-Verschlüsselung
oder PKI (PKI = public key encryption) bekannt), die beide in Verfahren
gemäß der Erfindung
verwendet werden können.
Bei dem Ersteren wird derselbe Schlüssel verwendet, um die Daten
zu verschlüsseln
und zu entschlüsseln.
Bei dem Letzteren werden unterschiedliche Schlüssel verwendet, um die Daten
zu verschlüsseln
und zu entschlüsseln,
und dieselben sind als ein asymmetrisches Schlüsselpaar bekannt. Das asymmetrische
Schlüsselpaar
weist einen öffentlichen
Schlüssel,
der allseits bekannt ist und der Schlüssel ist, der verwendet wird,
um die Daten zu verschlüsseln,
und einen privaten Schlüssel
auf, der lediglich dem Empfänger
bekannt ist und verwendet wird, um die Daten zu entschlüsseln. Offenkundig
ist dies deutlich sicherer als die symmetrische Verschlüsselung,
da lediglich die Person mit dem privaten Schlüssel die Daten entschlüsseln kann.
Der öffentliche
und der private Schlüssel
sind derart aufeinander bezogen, dass es nahezu unmöglich ist,
den privaten Schlüssel
von einer Kenntnis des öffentlichen
Schlüssels
abzuleiten. Es gibt verschiedene Gepflogenheiten zur asymmetrischen
Verschlüsselung,
von denen eine als RSA bekannt ist (wie sie von RSA Data Security,
Inc. entwickelt worden ist) und sich zu dem De-Facto-Industriestandard
entwickelt hat und in viele allgemein gebräuchliche Softwareprodukte eingebaut
ist.
-
1 veranschaulicht
schematisch ein Computersystem 10 gemäß einem ersten Ausführungsbeispiel
der Erfindung, das eine erste, eine zweite und eine dritte Computerentität 12, 14 bzw. 16,
die über
das Internet 18 gekoppelt sind, umfasst. Die Computerentitäten 12, 14 und 16 sind üblicherweise
auf drei getrennten Computerplattformen konfiguriert, könnten jedoch
auch auf einer einzelnen Plattform konfiguriert sein.
-
Auch
wenn die Computerentitäten 12, 14 und 16 in
diesem Beispiel über
das Internet 18 gekoppelt sind, sei darauf hingewiesen,
dass die Erfindung genauso anwendbar ist, wenn die Übertragung
von Nachrichten zwischen den Computerentitäten mit anderen Mitteln stattfindet.
Beispielsweise können
die Computerentitäten 12, 14 und 16 alle
Teil eines privaten Computernetzes sein, derart, dass die Nachrichten
nach wie vor ausschließlich
elektronisch übermittelt
werden, es kann jedoch auch keinerlei elektronische Verbindungen
zwischen denselben geben, wobei die Nachrichten unter der Verwendung
eines physischen Speicherungsmediums, wie beispielsweise CD-ROMs
und/oder DVDs, die direkt oder indirekt über eine oder mehrere Mittelpersonen
von einer Partei an die andere übergeben
werden, übertragen werden.
-
Der
ersten Computerentität 12 ist
ein Urheber O zugeordnet, der Daten D aufweist, die er einem Empfänger R zur
Verfü gung
stellen will, der der zweiten Computerentität 14 zugeordnet ist
oder sein wird, und der zu einem gewissen Zeitpunkt eine Bedingung
C erfüllt,
die der Urheber O bestimmt hat, und dies mit einem Nachweis E Nachweisen
kann. Die Bedingung C kann beispielsweise die sein, dass der Empfänger R eine
gewisse Rolle spielt oder einen Vertrag unterzeichnet hat oder eine
Zahlung geleistet hat. Der dritten Computerentität 16 ist eine vertrauenswürdige Partei
T zugeordnet.
-
Der
Urheber O möchte
die Daten D einem Empfänger
R zur Verfügung
stellen, der die Bedingung C erfüllt,
wobei er allerdings nicht weiß,
wer der Empfänger
R ist, oder er diesem die Daten nicht direkt zusenden kann. Das
erste Verfahren gemäß der Erfindung,
um dies bewerkstelligen zu können,
ist wie folgt.
-
Der
Urheber O wählt
(unter Verwendung einer symmetrischen Verschlüsselung) einen ersten Schlüssel K unter
Verwendung herkömmlicher
Methoden, wie beispielsweise eines Zufallszahlengenerators, aus
und verschlüsselt
die Daten D unter Verwendung dieses ersten Schlüssels K. Der Urheber wählt auch
eine vertrauenswürdige
Partei T, die ein asymmetrisches Schlüsselpaar besitzt, das einen öffentlichen
Schlüssel
ET und einen privaten Schlüssel DT
aufweist, und eine Bedingung C aus, die der Empfänger R erfüllen muss, um in der Lage zu
sein, die Daten D zu empfangen.
-
Anschließend verschlüsselt der
Urheber O unter Verwendung des ersten Schlüssels K die Daten D zur Bildung
von [D]K und verschlüsselt unter Verwendung des öffentlichen
Schlüssels
ET der vertrauenswürdigen
Partei T die Bedingung C und den ersten Schlüssel K zur Bildung von [C,
K]ET und stellt die folgende Information
I:
- (i) die Bedingung C,
- (ii) die verschlüsselten
Daten [D]K, und
- (iii) die verschlüsselte
Bedingung und der verschlüsselte
erste Schlüssel
[C, K]ET
dem Empfänger R zur
Verfügung.
Da der Urheber O die Identität
des Empfängers
R nicht kennt, oder diesem aus einem gewissen Grund die Daten D
nicht direkt zusenden kann, wird dies dadurch erzielt, dass die
Information I im Internet zur Verfügung gestellt wird oder sie
anderweitig an einem Ort gespeichert oder veröffentlicht wird, an dem der
Empfänger
sie später
finden kann.
-
Der
Empfänger
R besitzt ein asymmetrisches Schlüsselpaar, das einen öffentlichen
Schlüssel
ER und eine privaten Schüssel
DR aufweist. Wenn der Empfänger
R die Information I erhalten hat, sendet er Folgendes an die vertrauenswürdige Partei T:
- (a) seinen öffentlichen
Schüssel
ER,
- (b) die verschlüsselte
Bedingung und den verschlüsselten
ersten Schlüssel
[C, K]ET, und
- (c) den Nachweis E, dass er die Bedingung C erfüllt.
-
Die
vertrauenswürdige
Partei T entschlüsselt die
Bedingung C und den ersten Schlüssel
K (unter Verwendung ihres privaten Schlüssels DT), untersucht den Nachweis
E, vergleicht denselben mit der Bedingung C und überzeugt sich davon, dass der Empfänger R die
Bedingung C erfüllt.
Wenn die vertrauenswürdige
Partei T davon überzeugt
ist, dass der Empfänger
R die Bedingung C erfüllt,
verschlüsselt
sie unter Verwendung des öffentlichen
Schlüssels
ER des Empfängers
den ersten Schlüssel
K zur Bildung von [K]ER und übermittelt
[K]ER an den Empfänger R. Der Empfänger R kann
dann den ersten Schlüssel
K (unter Verwendung seines privaten Schlüssels DR) entschlüsseln und
verwendet den ersten Schlüssel
K zum Entschlüsseln
der Daten D.
-
Bei
diesem ersten Verfahren gemäß der Erfindung
sind verschiedene Modifikationen möglich. Wie beschrieben, ist
der erste Schlüssel
ein symmetrischer Schlüssel,
jedoch kann der Urheber O stattdessen ein asymmetrisches Schlüsselpaar
auswählen,
das einen öffentlichen
Schlüssel
EK und einen privaten Schlüssel
DK aufweist. Ist dies der Fall, benützt der Urheber O den verschlüsselnden
ersten Schlüssel
EK zum Verschlüsseln
der Daten D zur Bildung von {D]EK und nimmt
zur Bildung von [C, DK]ET den entschlüsselnden
ersten Schlüssel
DK in die Information auf, die mit dem öffentlichen Schlüssel ET der
vertrauenswürdigen
Partei verschlüsselt
wird. Abgesehen davon bleibt das Verfahren unverändert.
-
Welche
Form auch immer der erste Schlüssel
annimmt, symmetrisch oder asymmetrisch, er wird auf herkömmliche
Art und Weise unter Verwendung eines Zufallszahlengenerators oder
dergleichen ausgewählt,
ohne Bezug auf irgendwelche bekannten Daten, wie beispielsweise
die Bedingung oder die an den Empfänger zu übergebenden Daten.
-
Wenn
die Kommunikation zwischen der vertrauenswürdigen Partei T und dem Empfänger R sicher
ist, muss der Empfänger
R seinen öffentlichen Schlüssel ER
nicht an die vertrauenswürdige
Partei T senden, und der erste Schlüssel K muss nicht verschlüsselt werden,
wenn er durch die vertrauenswürdige
Partei T an den Empfänger
R gesendet wird. Für den
Fall, dass die Kommunikation zwischen den verschiedenen Parteien
O, R und T nicht sicher sind, benötigen die zwischen denselben
ausgetauschten Nachrichten unter Umständen weitere Signaturen und
Daten, um eine Wiederabgabe und andere Formen eines Angriffs zu
verhindern. Diese zusätzlichen Vorsichtsmaßnahmen
sind in dem Fachgebiet weithin bekannt und wurden der Übersichtlichkeit
halber bei der Beschreibung weggelassen.
-
Ein
zweites Verfahren gemäß der Erfindung ist
wie folgt. Der Urheber O wählt
eine vertrauenswürdige
Partei T aus und sendet die Bedingung C, die von einem Empfänger, dem
erlaubt werden soll, die Daten D zu entschlüsseln, erfüllt werden muss, an die vertrauenswürdige Partei
T. Der Urheber O überträgt auch
die Aufgabe eines Auswählens
eines ersten Schlüssels
an die vertrauenswürdige
Partei T. Die vertrauenswürdige
Partei T erzeugt somit ein asymmetrisches erstes Schlüsselpaar
ET und DT speziell für
diesen Datenaustausch, z. B. unter Verwendung des weithin bekannten
RSA-Systems, und in jedem Fall ohne Bezug auf die Bedingung C. Die
vertrauenswürdige
Partei T speichert die Bedingung C zusammen mit dem ersten Schlüsselpaar
ET/DT in einem Speicher S (der der dritten Computerentität 16 zugeordnet
ist). Die vertrauenswürdige
Partei T stellt auch dem Urheber O den verschlüsselnden ersten Schlüssel ET
zur Verfügung.
Der Urheber O verschlüsselt
unter Verwendung des verschlüsselnden ersten
Schlüssels
ET die Daten D zur Bildung von [D]ET und
stellt diese zusammen mit der Bedingung C dem Empfänger R zur
Verfügung.
Dies wird auf dieselbe Weise erzielt, wie es im Vorhergehenden mit Bezug
auf das erste Verfahren, d. h. durch Veröffentlichen oder Speichern
derselben zur späteren
Abholung durch den Empfänger
R, beschrieben ist.
-
Wenn
der Empfänger
R die verschlüsselten Daten
[D]ET erhalten hat, sendet er eine Nachricht
an die vertrauenswürdige
Partei T, die die Bedingung C und den Nachweis E, dass er die Bedingung
C erfüllt, umfasst.
Die vertrauenswürdige
Partei T untersucht den Nachweis E und überzeugt sich davon, dass der Empfänger R die
Bedingung C erfüllt
und, wenn sie sich überzeugt
hat, gewinnt den entschlüsselnden ersten
Schlüssel
DT aus dem Speicher S wieder und leitet denselben an den Empfänger R weiter.
Der Empfänger
R kann den entschlüsselnden
ersten Schlüssel
DT zum Entschlüsseln
der Daten D verwenden.
-
Wie
bei dem ersten Verfahren sind auch bei diesem zweiten Verfahren
Variationen möglich.
Insbesondere können
die verschiedenen Nachrichten, die zwischen den Parteien O, R und
T ausgetauscht werden, über
sichere Verknüpfungen
laufen oder müssen
unter Umständen
weiter verschlüsselt,
signiert oder beides werden, aber da dies bekannte Techniken sind,
wurden sie der Übersichtlichkeit
halber bei der vorhergehenden Beschreibung weggelassen.
-
Auch
wenn der Austausch von Nachrichten zwischen den Parteien O, T und
R so beschrieben worden ist, dass er über das Internet stattfindet,
ist das Verfahren gemäß der Erfindung
nicht auf ein derartiges Verfahren zum Austausch beschränkt. Ein
beliebiges Verfahren kann verwendet werden. Beispielsweise kann
die in dem ersten im Vorhergehenden beschriebenen Verfahren von
dem Urheber O an den Empfänger
R übergebene
Information I oder in der Tat beliebige andere Nachrichten, die
ausgetauscht werden, in einer beliebigen Form eines Speicherungsmediums,
wie beispielsweise einer CD-ROM oder DVD gespeichert werden und
physisch über
eine oder mehrere Mittlerpersonen von einer Partei an die andere übergeben
werden. Zudem können
die verschiedenen Parteien alle mit einem privaten Netz irgendeiner
Art verbunden sein, derart, dass eine Kommunikation zwischen denselben
ausschließlich
auf diesem Netz und nicht über
das Internet stattfindet.
-
Praktische
Beispiele der Verfahren gemäß der Erfindung
im Gebrauch sind wie folgt.
-
Bei
dem ersten Beispiel ist der Urheber O ein Anwalt, der für ein Unternehmen
tätig ist
und gewisse Daten D, die sich vielleicht auf eine Übernahme
des Unternehmens beziehen, an eine Gruppe von Leuten senden möchte, in
diesem Fall sämtliche
Geschäftsführer des
Unternehmens, wer immer dieselben zu diesem Zeitpunkt auch sein
mögen (weshalb
es mehrere Empfänger
R gibt). In diesem Fall ist die Bedingung C, die jeder Empfänger R erfüllen muss,
die, dass er ein Geschäftsführer des
Unternehmens ist. Der Anwalt versendet also die verschlüsselten
Daten wie im Vorhergehenden be schrieben an die vertrauenswürdige Partei
T, und diese werden an die Geschäftsführer R ausgegeben,
falls und wenn sie der vertrauenswürdigen Partei T Nachweisen,
dass sie Geschäftsführer des
Unternehmens sind. Dies bedeutet, dass der Anwalt O nicht überprüfen muss, wer
zu diesem Zeitpunkt die Geschäftsführer sind, was
es für
diesen einfacher macht, dafür
zu sorgen, dass er die Daten an die richtigen Leute sendet. Wenn
der betreffende Anwalt ein Angestellter des Unternehmens ist, findet
dieser gesamte Austausch unter Umständen auf dem Computernetz des
Unternehmens ohne irgendeine externe Beteiligung statt.
-
Bei
dem zweiten Beispiel ist der Urheber O eine Privatperson, und die
Daten D sind ihr Krankenblatt, das sie einer beliebigen Person oder
einem Krankenhaus (dem Empfänger
R), die oder das Nachweisen kann, dass sie oder es die Bedingung
C erfüllt,
dass sie oder es den Urheber O behandeln, zur Verfügung stellen
will. Selbstverständlich
ist es gut möglich,
dass zu dem Zeitpunkt, zu dem der Urheber O es einrichtet, dass
sein Krankenblatt auf diese Weise zur Verfügung gestellt wird, er keine
Ahnung hat, welche Ärzte/Krankenhäuser ihn
zukünftig behandeln
werden und demzufolge nicht in der Lage ist, zu diesem Zeitpunkt
den oder die Empfänger
R zu identifizieren, denen die Daten D zur Verfügung gestellt werden sollten.
Dieses Verfahren macht es möglich,
dass das Krankenblatt D den relevanten Empfängern R, falls und wenn nötig, zugänglich ist, d.
h., falls und wenn sie der vertrauenswürdigen Partei T Nachweisen
können,
dass sie die betreffende Privatperson O behandeln. Berücksichtigt
man die involvierten Parteien, wird dieses Beispiel höchstwahrscheinlich
so ablaufen, dass ein Austausch zwischen den Parteien über das
Internet stattfindet.
-
Bei
dem dritten Beispiel ist der Urheber O jemand, der ein vertrauliches
Dokument geprüft
hat und der Person (dem Empfänger
R), die dafür
verantwortlich ist, Kommentare zu kollationieren und Änderungsvorschläge zu machen
(die Bedingung C), eine Stellungnahme (die Daten D) zur Verfü gung stellen möchte. Der
Urheber O weiß unter
Umständen
nur, dass der Empfänger
R eine Person ist, die in einer bestimmten Abteilung arbeitet, jedoch
nicht, welcher bestimmten Person diese Rolle oder Aufgabe zugedacht
worden ist. Somit stellt der Urheber O die Daten D unter Verwendung
des Verfahrens der Erfindung zur Verfügung, und die vertrauenswürdige Partei
T gibt dieselben an diejenige Person aus, die nachweist, dass ihr
die Aufgabe des Kollationierens von Stellungnahmen und des Stellens
von Änderungsanträgen zu dem
vertraulichen Dokument übertragen
worden ist, d. h. die Bedingung C erfüllt.