DE60316861T2 - Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten - Google Patents

Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten Download PDF

Info

Publication number
DE60316861T2
DE60316861T2 DE60316861T DE60316861T DE60316861T2 DE 60316861 T2 DE60316861 T2 DE 60316861T2 DE 60316861 T DE60316861 T DE 60316861T DE 60316861 T DE60316861 T DE 60316861T DE 60316861 T2 DE60316861 T2 DE 60316861T2
Authority
DE
Germany
Prior art keywords
data
decryption key
time value
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60316861T
Other languages
English (en)
Other versions
DE60316861D1 (de
Inventor
Marco Stoke Gifford Casassa Mont
Keith Alexander Chepstow Harrison
Martin Fishponds Sadler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of DE60316861D1 publication Critical patent/DE60316861D1/de
Publication of DE60316861T2 publication Critical patent/DE60316861T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Verschlüsseln/Entschlüsseln von Daten.
  • Beim Umgang mit geheimen (privaten) und vertraulichen Informationen besteht häufig ein Erfordernis, zu gewährleisten, dass die Informationen bis zu einem spezifischen Zeitpunkt geheim und vertraulich gehalten werden, beispielsweise muss bei unter Verschluss zu haltenden Angeboten der Urheber eines Angebots darauf vertrauen können, dass sein Angebot nicht vor einem spezifischen Datum offengelegt wird.
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, die Freigabe vertraulicher Informationen zu (oder möglicherweise nach) einem spezifischen Zeitpunkt zu erleichtern.
  • Ein bekannter Lösungsansatz zum Aufrechterhalten der Vertraulichkeit von Daten ist die Verwendung von Verschlüsselung. Jedoch erfordern traditionelle Verschlüsselungstechniken, z. B. die Verwendung von symmetrischen Schlüsseln oder von PKI-Verschlüsselung, dass ein entsprechender Entschlüsselungsschlüssel zum Zeitpunkt der Verschlüsselung bekannt ist. Um die Vertraulichkeit zu gewährleisten, muss der Entschlüsselungsschlüssel somit sicher aufbewahrt werden, bis er benötigt wird. Sollte jedoch jemand unbefugten Zugriff auf den Entschlüsselungsschlüssel erlangen, könnte dies einen unbefugten Zugriff auf die vertraulichen Daten ermöglichen. Ferner kann die Installation und Verwendung von symmetrischen Schlüsseln und einer PKI-Verschlüsselung komplex sein.
  • Ein jüngeres kryptographisches Schema ist eine kennungsbasierte Verschlüsselung (IBE – identifier-based encryption). Bei diesem Schema verschlüsselt ein Datenanbieter Nutzdaten unter Verwendung einer Verschlüsselungsschlüssel- Zeichenfolge und von öffentlichen Daten, die durch eine vertrauenswürdige Autorität bereitgestellt werden; der Datenanbieter liefert anschließend die verschlüsselten Nutzdaten an einen Empfänger, der sie unter Verwendung eines Entschlüsselungsschlüssels, der durch die Vertrauensautorität bereitgestellt wird, zusammen mit den öffentlichen Daten der Letzteren entschlüsselt. Die öffentlichen Daten der vertrauenswürdigen Autorität werden durch die Autorität unter Verwendung von geheimen Daten unter Verwendung einer Ein-Weg-Funktion abgeleitet. Merkmale des IBE-Schemas sind, dass eine beliebige Art von Zeichenfolge (einschließlich eines Namens, einer Rolle usw.) als Verschlüsselungsschlüssel-Zeichenfolge verwendet werden kann und dass die Erzeugung des Entschlüsselungsschlüssels durch die Vertrauensautorität bewirkt wird, die die Verschlüsselungsschlüssel-Zeichenfolge und ihre geheimen Daten verwendet, wodurch ermöglicht wird, dass die Erzeugung des Entschlüsselungsschlüssels verschoben wird, bis sie zur Entschlüsselung benötigt wird.
  • Man kennt eine Anzahl von IBE-Algorithmen, einschließlich des „Quadratische Residuosität"-Verfahrens (QR-Verfahrens, QR = quadratic residuosity), das in dem folgenden Dokument beschrieben ist: „An Identity Based Encryption Scheme based an Quadratic Residues". C. Cocks Communications-Electronics Security Group (CESG), UK. http://www.cesg.gov.uk/technology/idpkc/media/ciren.pdf – 2001. Andere IBE-Algorithmen sind bekannt, beispielsweise die Verwendung von Weil- oder Tate-Paarungen – siehe beispielsweise: D. Boneh, M. Franklin – Identity-based Encryption from the Weil Pairing. Crypto 2001–2001.
  • Die japanische Patentanmeldung JP 11 027252 beschreibt eine Schlüsselverwaltungsausrüstung, die dahin gehend angeordnet ist, Öffentlicher-/Privater-Schlüssel-Paare (z. B. RSA-Schlüssel-Paare) zu erzeugen, Schlüsselpaare bestimmten Freigabezeiten zuzuweisen, eine anfordernde Partei zu liefern, wobei der öffentliche Schlüssel der durch die anfor dernde Partei angegebenen Freigabezeit zugewiesen ist, und jeden privaten Schlüssel zu seiner zugeordneten Freigabezeit zu veröffentlichen.
  • Zusammenfassung der Erfindung
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Sicherheitsverfahren vorgesehen, das folgende Schritte aufweist:
    erste Operationen, ausgeführt durch eine Offenbarungseinrichtung von Daten, die ein Verschlüsseln der Daten und ein Liefern der verschlüsselten Daten an einen Empfänger aufweisen, wobei der Verschlüsselungsprozess sowohl einen Verschlüsselungsschlüssel als auch öffentliche Daten, die durch eine vertrauenswürdige Partei geliefert und unter Verwendung von privaten Daten von derselben abgeleitet werden, verwendet; und
    zweite Operationen, ausgeführt durch die vertrauenswürdige Partei, die ein Verwenden sowohl der privaten Daten als auch weiterer Daten, um einen Entschlüsselungsschlüssel, der anschließend ausgegeben wird, zu bestimmen, aufweisen;
    gekennzeichnet dadurch, dass der durch die Datenoffenbarungseinrichtung verwendete Verschlüsselungsschlüssel einen Zeitwert aufweist, und dass der Entschlüsselungsschlüssel durch die vertrauenswürdige Partei periodisch mit den weiteren Daten, die, bei jeder Bestimmung, einen neuen aktuellen Zeitwert, der unabhängig von dem Verschlüsselungsschlüssel abgeleitet wird, aufweisen, bestimmt wird, wobei der Entschlüsselungsschlüssel so bestimmt wird, dass, für den aktuellen Zeitwert, der dem durch die Datenoffenbarungseinrichtung für ihren Verschlüsselungsschlüssel verwendeten Zeitwert gleicht, der Entschlüsselungsschlüssel geeignet ist, die verschlüsselten Daten der Offenbarungseinrichtung zu entschlüsseln.
  • Dies liefert den Vorteil, zu gewährleisten, dass ein Entschlüsselungsschlüssel, der zum Entschlüsseln verschlüsselter Daten benötigt wird, nur erzeugt wird, wenn ein Zugriff auf vertrauliche Informationen autorisiert ist.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein Computersystem vorgesehen, das eine erste Recheneinheit aufweist, die angeordnet ist, um, zur Ausgabe, erste Daten gemäß einem Verschlüsselungsprozess, in den sowohl ein Verschlüsselungsschlüssel als auch zweite, öffentliche Daten, bereitgestellt durch eine vertrauenswürdige Partei, eingebunden sind, zu verschlüsseln; eine zweite Recheneinheit, die der vertrauenswürdigen Partei zugeordnet ist und angeordnet ist, um, zur Ausgabe, unter Verwendung sowohl von dritten Daten als auch vierten, privaten, Daten, von denen die zweiten Daten abgeleitet wurden, einen Entschlüsselungsschlüssel zu bestimmen; und eine dritte Recheneinheit, die angeordnet ist, um sowohl die verschlüsselten ersten Daten als auch den Entschlüsselungsschlüssel zu empfangen und die empfangenen verschlüsselten ersten Daten unter Verwendung des empfangenen Entschlüsselungsschlüssels zu entschlüsseln; gekennzeichnet dadurch, dass die erste Recheneinheit angeordnet ist, um einen Zeitwert als den Verschlüsselungsschlüssel zu verwenden, und dass die zweite Recheneinheit angeordnet ist, um den Entschlüsselungsschlüssel periodisch zu bestimmen, wobei als die dritten Daten, bei jeder Bestimmung, ein neuer aktueller Zeitwert, der unabhängig von dem Verschlüsselungsschlüssel abgeleitet wird, verwendet wird, wobei der Entschlüsselungsschlüssel so durch die zweite Recheneinheit bestimmt wird, dass, für den aktuellen Zeitwert, der dem durch die erste Recheneinheit für ihren Verschlüsselungsschlüssel verwendeten Zeitwert gleicht, der Entschlüsselungsschlüssel geeignet ist, die verschlüsselten ersten Daten zu entschlüsseln.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung ist eine Vorrichtung zum Erzeugen eines Entschlüsselungsschlüssels vorgesehen, die einen Speicher zum Halten von privaten Daten, eine Quelle von Zeitsignalen, einen Prozessor zum Verwenden der privaten Daten, um, periodisch, Entschlüsselungsschlüssel zu erzeugen, die jeweils angepasst sind, um Daten, die mit einem jeweiligen entsprechenden Verschlüsselungsschlüssel verschlüsselt wurden, zu entschlüsseln, und eine Verteilungsanordnung zum Verteilen jedes Entschlüsselungsschlüssels zu einem jeweiligen Freigabezeitpunkt aufweist; gekennzeichnet dadurch, dass der Prozessor angeordnet ist, um jeden Entschlüsselungsschlüssel unter Verwendung sowohl der privaten Daten als auch eines aktuellen Zeitwerts, angezeigt durch die Quelle von Zeitsignalen, zu erzeugen, wobei jeder erzeugte Entschlüsselungsschlüssel geeignet ist, verschlüsselte Daten unter Verwendung sowohl von öffentlichen Daten, die unter Verwendung der privaten Daten abgeleitet wurden, als auch eines Verschlüsselungsschlüssels, der einen Zeitwert aufweist, der dem aktuellen Zeitwert, der bei dem Erzeugen des Entschlüsselungsschlüssels verwendet wurde, entspricht, zu entschlüsseln.
  • Kurze Beschreibung der Zeichnungen
  • Zum besseren Verständnis der vorliegenden Erfindung und zum Verständnis dessen, wie dieselbe verwirklicht werden kann, wird nun lediglich beispielhaft auf die beiliegenden Zeichnungen Bezug genommen, bei denen:
  • 1 ein Computersystem gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht;
  • 2 eine Computervorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht.
  • Bester Modus zum Ausführen der Erfindung
  • Die vorliegende Erfindung wendet sich dem Problem des Steuerns eines Zugriffs auf Daten zu, wobei der Eigentümer/Urheber der relevanten Daten einen Zugriff auf die Daten bis zu einem spezifischen Zeitpunkt (der ein Jahr, Monat, einen Tag sowie Stunden und Minuten umfassen kann) beschränken möchte. Dies wird durch Verwendung eines Verschlüsselungsschlüssels erzielt, um die Daten zu verschlüsseln, wobei der Verschlüsselungsschlüssel unter Verwendung von Daten abgeleitet wird, die gleich der spezifischen Zeit sind, zu der der Eigentümer/Urheber der Daten einen Zugriff auf die Daten erlauben möchte, und wobei der entsprechende Entschlüsselungsschlüssel lediglich zu dieser spezifischen Zeit (d. h. zu der Zeit, da der Eigentümer/Urheber einen Zugriff auf die Daten ermöglichen möchte) erzeugt wird.
  • 1 veranschaulicht ein Computersystem 10 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Das Computersystem 10 umfasst eine erste Computereinheit 11, eine zweite Computereinheit 12, eine dritte Computereinheit 13 und eine vierte Computereinheit 14. Die drei Computereinheiten 11, 12, 13 sind über ein Netzwerk 15, beispielsweise das Internet, gekoppelt, während die vierte Computereinheit 14 über eine sichere Verbindung direkt mit der dritten Computereinheit 13 gekoppelt ist.
  • Der ersten Computereinheit 11 ist eine Dokumenterstellungssoftwareanwendung 16, beispielsweise Acrobat writer, zugeordnet, der ein Software-Einfügeelement 161 zum Ermöglichen einer Verschlüsselung von durch die Anwendung erzeugten Dokumenten unter Verwendung eines kennungsbasierten Verschlüsselungs-IBE-Mechanismus umfasst, wie nachstehend beschrieben wird. Der zweiten Computereinheit 12 ist eine Dokumentenlesevorrichtungssoftwareanwendung 17, beispielsweise Acrobat reader, zugeordnet, die ein Software-Einfügeelement 171 zum Ermöglichen einer Entschlüsselung von Dokumenten, die durch die Dokumenterstellungssoftware anwendung 16 der ersten Computereinheit 11 unter Verwendung eines kennungsbasierten Verschlüsselungs-IBE-Mechanismus erzeugt wurden, umfasst, wie nachstehend beschrieben wird. Die dritte Computereinheit 13 fungiert als Verteilungsdienst 131 für die vierte Computereinheit 14, wobei die vierte Computereinheit 14 als Vertrauensautorität 141 fungiert, die über den Verteilungsdienst 131 der dritten Computereinheit 13 Vertrauensautorität-Verschlüsselungsdaten 142 und -Entschlüsselungsschlüsseldaten 143 zur Verfügung stellt, wie nachstehend beschrieben wird. Wie Fachleuten einleuchten dürfte, kann der Verteilungsdienst 131 die Vertrauensautorität-Verschlüsselungsdaten 142 und die -Entschlüsselungsschlüsseldaten 143 auf vielerlei verschiedene Weise, beispielsweise über eine Website, zur Verfügung stellen.
  • Da die vierte Computereinheit 14 als Vertrauensautorität 141 fungiert, würde die vierte Computereinheit 14 im Idealfall in einer sicheren Umgebung arbeiten, beispielsweise in einem sicheren Gebäude oder einem sicheren Raum, und/oder sie wäre im Idealfall als verfälschungssicherer Kasten gebaut.
  • Wie in 2 gezeigt ist, sind in die vierte Computereinheit 14 eine Uhr 20, ein Prozessor 21, ein Speicher 22 zum Speichern der Verschlüsselungsdaten 142 der Vertrauensautorität und Algorithmen zur Erzeugung von Entschlüsselungsschlüsseln auf der Basis von IBE sowie eine Anwendungsprogrammschnittstelle 23 API integriert, um zu ermöglichen, dass die vierte Computereinheit 14 eine Schnittstelle mit der dritten Computereinheit 13 bildet. Bei diesem Ausführungsbeispiel umfassen die Verschlüsselungsdaten 142 der Vertrauensautorität unter Verwendung eines QR-IBE-Verschlüsselungs-/-Entschlüsselungsmechanismus:
    • – eine Hash-Funktions-Nr., die, wenn sie auf eine Zeichenfolge angewendet wird, einen Wert im Bereich 0 bis N – 1 zurückgibt, und
    • – einen Wert N, der ein Produkt zweier Zufallsprimzahlen p und q ist, wobei die Werte von p und q lediglich der Vertrauensautorität 141 bekannt sind; die Werte von p und q sollten im Idealfall im Bereich von 2511 und 2512 liegen und sollten beide die Gleichung p, q = 3mod4 erfüllen (jedoch müssen p und q nicht denselben Wert aufweisen).
  • Ein Prozess zum Ermöglichen einer Verschlüsselung von Daten unter Verwendung eines Verschlüsselungsschlüssels, der mit einem Datensatz, der eine Zeit darstellt, erzeugt wird, und einer Entschlüsselung der Daten unter Verwendung eines Entschlüsselungsschlüssels, der im Wesentlichen zur selben Zeit erzeugt wird wie zu der durch einen Datensatz dargestellten Zeit, wird nun beschrieben. In dem vorliegenden Kontext kann „Zeit" ein Tageszeitwert und/oder ein Kalenderdatum oder ein beliebiges anderes Zeitmaß sein.
  • Ein Benutzer der ersten Computereinheit 11 erstellt ein Dokument unter Verwendung der Dokumenterstellungssoftwareanwendung 16. Wenn der Benutzer den Zugriff der beabsichtigten Empfänger auf das Dokument bis zu einer festgelegten Zeit (beispielsweise bis zu einer spezifischen Stunde eines gegebenen Tages, Monats und Jahres) beschränken möchte, gibt der Benutzer diese spezifische Zeit in die Dokumenterstellungssoftwareanwendung 16 ein, dies könnte beispielsweise dadurch erzielt werden, dass die Anwendung 16 dahin gehend angeordnet ist, sich bei dem Benutzer mit einer Anfrage bezüglich dessen zu melden, wann die Informationen dem Empfänger zur Verfügung gestellt werden sollten.
  • Unter Verwendung der seitens des Benutzers eingegebenen Zeitinformationen verschlüsselt das Software-Einfügeelement unter Verwendung des IBE-Mechanismus das Dokument unter Verwendung der Zeitinformationen oder üblicherweise einer digitalen Darstellung der Zeitinformationen als Verschlüsselungsschlüssel.
  • Beispielsweise unter Verwendung der QR-IBE-Verschlüsselungs-/-Entschlüsselungstechnik, um jedes Bit m des Dokuments des Benutzers zu verschlüsseln, erzeugt das Software-Einfügeelement 161 Zufallszahlen t+ (wobei t+ eine Ganzzahl im Bereich [0, 2N) ist), bis das Software-Einfügeelement 161 einen Wert von t+ findet, der die Gleichung Jacobi (t+, N) = m erfüllt, wobei m einen Wert von –1 oder 1 aufweist, je nachdem, ob das entsprechende Bit des Dokuments des Benutzers 0 bzw. 1 ist. (Wie hinreichend bekannt ist, ist die Jacobi-Funktion derart, dass, wenn x2 #modN, das Jacobi (#, N) = –1, falls x nicht vorhanden ist, und = 1, falls x vorhanden ist). Das Software-Einfügeelement 161 berechnet dann den Wert: s+ = (t+ + #(encryptionkeystring)/t+)modNfür jedes Bit m, wobei s+ dem verschlüsselten Bit von m entspricht.
  • Da #(encryptionkeystring – Verschlüsselungsschlüssel-Zeichenfolge) nicht-quadratisch sein kann, erzeugt das Software-Einfügeelement 161 zusätzlich weitere Zufallszahlen t_ (Ganzzahlen im Bereich [0, 2N)), bis das Software-Einfügeelement 161 eine findet, die die Gleichung Jacobi(t_ , N) = m erfüllt. Das Software-Einfügeelement 161 berechnet dann den Wert: s_ ≡ (t_ – #(encryptionkeystring)/t_)modNfür jedes Bit m.
  • Die Dokumenterstellungsanwendung 16 erhält die Vertrauensautoritäten-Verschlüsselungsdaten 142 anhand beliebiger geeigneter Mittel, beispielsweise könnten die Verschlüsselungsdaten in dem Software-Einfügeelement 161 vorabgeladen werden oder könnten über das Netzwerk 15 von dem Verteilungsdienst 131 heruntergeladen werden.
  • Das Zeitinformationsformat, das verwendet wird, um den Verschlüsselungsschlüssel zu erzeugen, wird üblicherweise durch die Vertrauensautorität 141 bestimmt, die den zugeordneten Entschlüsselungsschlüssel liefert, und wird üblicherweise standardisiert, beispielsweise westeuropäische Zeit (GMT – Greenwich Mean Time) oder UTC (Universal Time Co-ordinates, Standardweltzeit).
  • Nachdem sie verschlüsselt wurden, werden die verschlüsselten Daten (das heißt die Werte s+ und s_ für jedes Bit m der Daten des Benutzers) dem beabsichtigten Empfänger über die zweite Computereinheit 17 anhand beliebiger geeigneter Mittel, beispielsweise über E-Mail oder durch ein Platzieren in einen elektronischen öffentlichen Bereich, zur Verfügung gestellt. Die Identität der Vertrauensautorität 141 und des Verschlüsselungsschlüssels (d. h. der benannte Zeitraum ab der Zeit, zu der der beabsichtigte Empfänger auf das Dokument zugreifen kann) können dem Empfänger ebenfalls bereitgestellt werden, falls der beabsichtigte Empfänger nicht bereits Zugriff auf diese Informationen hat.
  • Um die Daten zu entschlüsseln, muss das Dokumentenlesevorrichtungssoftwareanwendungs-Einfügeelement 171 von dem Verteilungsdienst 131 einen Entschlüsselungsschlüssel erhalten, der dem Verschlüsselungsschlüssel entspricht, wie nachstehend beschrieben wird, wobei der Entschlüsselungsschlüssel erst zu der entsprechenden Zeit erzeugt wird (d. h. im Wesentlichen zur selben Zeit wie die Zeit, die durch den Datensatz dargestellt wird, der zum Erzeugen des Verschlüsselungsschlüssels verwendet wird).
  • Die vierte Computereinheit 14 erzeugt unter Verwendung von Informationen bezüglich der Uhr 20 Entschlüsselungsschlüssel in bestimmten (vorzugsweise regelmäßigen) Zeitabständen. Es können beliebige Zeitabstände zur Erzeugung zugeordneter Entschlüsselungsschlüssel verwendet werden, je nach den Gegebenheiten könnten dies somit beispielsweise Sekunden, Minuten oder ein Tag sein. Demgemäß würde die Uhrzeit im Idealfall Jahre, Monate, Tage, Stunden und Minuten umfassen. Die erste Computereinheit 11 wählt den für ihren Verschlüsselungsschlüssel verwendeten Zeitwert so aus, dass er ein Wert ist, der einer Zeit entspricht, für die die Computereinheit einen Entschlüsselungsschlüssel erzeugt.
  • Wenn die Vertrauensautorität 141 beispielsweise dahin gehend angeordnet ist, jede Stunde zur vollen Stunde einen Entschlüsselungsschlüssel zu liefern, so berechnet der Prozessor 21 dann, wenn die Uhr 20 dem Prozessor 21 anzeigt, dass seit der Erzeugung des letzten Entschlüsselungsschlüssels eine Stunde verstrichen ist, unter Verwendung einer „encryptionkeystring" (Verschlüsselungsschlüssel-Zeichenfolge) einen Entschlüsselungsschlüssel, der der aktuellen Stundenzeit entspricht. Der resultierende Entschlüsselungsschlüssel eignet sich dafür, Daten, die unter Verwendung desselben „encryptionkeystring"-Wertes verschlüsselt wurden, zu entschlüsseln. Somit wird der Entschlüsselungsschlüssel, der dem durch die erste Computereinheit verwendeten Verschlüsselungsschlüssel entspricht, erst zu der bestimmten Zeit erzeugt, die durch die erste Computereinheit als Zeitpunkt einer Autorisierung eines Zugriffs auf die verschlüsselten Daten ausgewählt wurde. Falls Daten unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt wurden, der beispielsweise 14.00 Uhr WEZ zu einem gegebenen Tag, Monat und Jahr entspricht, so berechnet der Prozessor 21 um 14.00 Uhr WEZ zu diesem spezifischen Tag, Monat und Jahr auf eine Angabe dessen seitens der Uhr 20 einen Entschlüsselungsschlüssel, der dem Verschlüsselungsschlüssel zugeordnet ist.
  • Der zugeordnete Entschlüsselungsschlüssel B wird durch die Vertrauensautorität 141 wie folgt bestimmt: B2 ≡ #(encryptionkeystring)modN („positive" Lösung)
  • Falls ein Wert von B nicht existiert, dann gibt es einen Wert von B, der durch die Gleichung: B2 ≡ –#(encryptionkeystring)modN („negative" Lösung)erfüllt wird.
  • Da N ein Produkt von zwei Primzahlen p, q ist, wäre es äußerst schwierig, den Entschlüsselungsschlüssel B lediglich unter Kenntnis der Verschlüsselungsschlüssel-Zeichenfolge und von N zu berechnen. Da jedoch die Vertrauensautorität 141 von p und q (d. h. zwei Primzahlen) Kenntnis hat, ist es für die Vertrauensautorität 141 relativ unkompliziert, B zu berechnen.
  • Auf eine Berechnung des Entschlüsselungsschlüssels hin liefert die vierte Computereinheit 14 den Entschlüsselungsschlüssel an den Verteilungsdienst 131 (vorzugsweise zusammen mit einer Angabe, ob dies die „positive" oder „negative" Lösung für B ist), wodurch sie den Entschlüsselungsschlüssel dem Empfänger der verschlüsselten Daten zur Verfügung stellt und ermöglicht, dass der Empfänger die verschlüsselten Daten entschlüsselt.
  • Der Verteilungsdienst 131 kann den Entschlüsselungsschlüssel anhand beliebiger geeigneter Mittel, beispielsweise über eine Website oder in Verbindung mit Sendezeitinformationen über ein nationales oder globales Zeitverteilungssystem verteilt, zur Verfügung stellen. Der Verteilungsdienst 131 ist dahin gehend angeordnet, den Verschlüsselungsschlüssel zur Verwendung durch den Empfänger zur Verfügung zu stellen (d. h. zu veröffentlichen), wobei der Empfänger beispielsweise einer Gruppe von Menschen innerhalb eines Unternehmens oder global jedem Einzelnen entsprechen kann.
  • Falls der Verteilungsdienst 131 die Entschlüsselungsschlüssel über eine Website zur Verfügung stellt, könnte der Ver teilungsdienst 131 (nicht gezeigte) Lastausgleichsmaschinen umfassen, um die Website-Zugriffslast zu verteilen.
  • Außerdem könnte der Verteilungsdienst 131 auch eine Datenbank von zuvor verfügbaren Entschlüsselungsschlüsseln unterhalten, wodurch es einem Empfänger von verschlüsselten Daten ermöglicht wird, einen entsprechenden Entschlüsselungsschlüssel für eine gewisse Zeit nach der dargestellten Zeit zu erhalten, die zum Erzeugen des Verschlüsselungsschlüssels verwendet wird.
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen positiven Wert zurückgibt, können die Benutzerdaten M unter Verwendung von m = Jacobi (s+ + 2B, N)wiederhergestellt werden.
  • Falls die Quadratwurzel des Verschlüsselungsschlüssels einen negativen Wert zurückgibt, können die Benutzerdaten M unter Verwendung von m = Jacobi (s_ + 2B, N)wiederhergestellt werden.
  • Der Empfänger kann wählen, den Entschlüsselungsschlüssel in einem Cache zu speichern, um das Dokument zu einem späteren Zeitpunkt zu entschlüsseln.
  • Wie oben angegeben wurde, verwendet das obige Ausführungsbeispiel den QR-IBE-Verschlüsselungs-/-Entschlüsselungsmechanismus, jedoch könnten andere Formen von IBE verwendet werden, beispielsweise diejenigen, die auf Weil- oder Tate-Paarungen beruhen.
  • Obwohl das obige Ausführungsbeispiel die Steuerung eines Zugriffs auf ein Dokument beschreibt, könnte das obige Ausführungsbeispiel gleichermaßen auf andere Datenformen angewendet werden.
  • Außerdem könnte die vierte Computereinheit 14 dahin gehend konfiguriert sein, es einer autorisierten Einzelperson zu ermöglichen, die vierte Computereinheit 14 dahin gehend umzukonfigurieren, die Erzeugung von zuvor erstellten Entschlüsselungsschlüsseln zu ermöglichen, beispielsweise falls die Verteilungsdienst-Datenbank zerstört wurde.
  • Die seitens der Vertrauensautorität verwendete Zeitquelle muss nicht eine Uhr der Computereinheit 14 sein, sondern könnte Zeitsignale sein, die von einer anderen Quelle empfangen werden, obwohl in diesem Fall vorzugsweise entsprechende Maßnahmen getroffen werden, um zu gewährleisten, dass die Zeitsignale sicher sind.

Claims (20)

  1. Ein Sicherheitsverfahren, das folgende Schritte aufweist: erste Operationen, ausgeführt durch eine Offenbarungseinrichtung (11) von Daten, die ein Verschlüsseln der Daten und ein Liefernder verschlüsselten Daten an einen Empfänger (12) aufweisen, wobei der Verschlüsselungsprozess sowohl einen Verschlüsselungsschlüssel als auch öffentliche Daten (142), die durch eine vertrauenswürdige Partei (141) geliefert und unter Verwendung von privaten Daten (143) von derselben abgeleitet werden, verwendet; und zweite Operationen, ausgeführt durch die vertrauenswürdige Partei (141), die ein Verwenden sowohl der privaten Daten als auch weiterer Daten, um einen Entschlüsselungsschlüssel, der anschließend ausgegeben wird, zu bestimmen, aufweisen; gekennzeichnet dadurch, dass der durch die Datenoffenbarungseinrichtung (11) verwendete Verschlüsselungsschlüssel einen Zeitwert aufweist, und dass der Entschlüsselungsschlüssel durch die vertrauenswürdige Partei (141) periodisch mit den weiteren Daten, die, bei jeder Bestimmung, einen neuen aktuellen Zeitwert, der unabhängig von dem Verschlüsselungsschlüssel abgeleitet wird, aufweisen, bestimmt wird, wobei der Entschlüsselungsschlüssel so bestimmt wird, dass, für den aktuellen Zeitwert, der dem durch die Datenoffenbarungseinrichtung für ihren Verschlüsselungsschlüssel verwendeten Zeitwert gleicht, der Entschlüsselungsschlüssel geeignet ist, die verschlüsselten Daten der Offenbarungseinrichtung zu entschlüsseln.
  2. Ein Verfahren gemäß Anspruch 1, bei dem die vertrauenswürdige Partei (141) den aktuellen Zeitwert von einer der vertrauenswürdigen Partei zugeordneten Echtzeituhr (20) ableitet.
  3. Ein Verfahren gemäß Anspruch 1 oder 2, bei dem der Entschlüsselungsschlüssel in regelmäßigen Zeitabständen bestimmt wird.
  4. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der aktuelle Zeitwert einem Datum entspricht.
  5. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der als der Verschlüsselungsschlüssel verwendete Zeitwert aus Zeitwerten, von denen bekannt ist, dass sie als aktuelle Zeitwerte bei einem Bestimmen des Entschlüsselungsschlüssels verwendet werden, ausgewählt wird.
  6. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem die ersten und zweiten Operationen kennungsbasierte kryptographische Prozesse sind, die quadratische Residuosität nutzen.
  7. Ein Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem die ersten und zweiten Operationen kennungsbasierte kryptographische Prozesse sind, die Weil- oder Tate-Paarungen nutzen.
  8. Ein Computersystem, das eine erste Recheneinheit (11) aufweist, die angeordnet ist, um, zur Ausgabe, erste Daten gemäß einem Verschlüsselungsprozess, in den sowohl ein Verschlüsselungsschlüssel als auch zweite, öffentliche Daten (142), bereitgestellt durch eine vertrauenswürdige Partei (141), eingebunden sind, zu verschlüsseln; eine zweite Recheneinheit (14), die der vertrauenswürdigen Partei (141) zugeordnet ist und angeordnet ist, um, zur Ausgabe, unter Verwendung sowohl von dritten Daten als auch vierten, privaten, Daten, von denen die zweiten Daten abgeleitet wurden, einen Entschlüsselungsschlüssel zu bestimmen; und eine dritte Recheneinheit (12), die angeordnet ist, um sowohl die verschlüsselten ersten Daten als auch den Entschlüsselungsschlüssel zu empfangen und die empfangenen verschlüsselten ersten Daten unter Verwendung des empfangenen Entschlüsselungsschlüssels zu entschlüsseln; gekennzeichnet dadurch, dass die erste Recheneinheit (11) angeordnet ist, um einen Zeitwert als den Verschlüsselungsschlüssel zu verwenden, und dass die zweite Recheneinheit angeordnet ist, um den Entschlüsselungsschlüssel periodisch zu bestimmen, wobei als die dritten Daten, bei jeder Bestimmung, ein neuer aktueller Zeitwert, der unabhängig von dem Verschlüsselungsschlüssel abgeleitet wird, verwendet wird, wobei der Entschlüsselungsschlüssel so durch die zweite Recheneinheit (14) bestimmt wird, dass, für den aktuellen Zeitwert, der dem durch die erste Recheneinheit (11) für ihren Verschlüsselungsschlüssel verwendeten Zeitwert gleicht, der Entschlüsselungsschlüssel geeignet ist, die verschlüsselten ersten Daten zu entschlüsseln.
  9. Ein Computersystem gemäß Anspruch 8, bei dem die zweite Recheneinheit (14) verfälschungssicher ist.
  10. Ein Computersystem gemäß Anspruch 8 oder Anspruch 9, bei dem die zweite Recheneinheit (14) eine Echtzeituhr (20) umfasst, aus der die aktuellen Zeitwerte erzeugt werden.
  11. Ein Computersystem gemäß einem der Ansprüche 8 bis 10, bei dem der aktuelle Zeitwert einem Datum entspricht.
  12. Ein Computersystem gemäß einem der Ansprüche 8 bis 11, das ferner ein Verteilungsteilsystem zum Verteilen des Entschlüsselungsschlüssels aufweist.
  13. Ein Computersystem gemäß einem der Ansprüche 8 bis 12, bei dem die zweite Recheneinheit (14) angeordnet ist, um den Entschlüsselungsschlüssel in regelmäßigen Zeitabständen zu bestimmen.
  14. Ein Computersystem gemäß einem der Ansprüche 8 bis 13, bei dem die erste Recheneinheit (11) angeordnet ist, um, als die zweiten Daten, einen Zeitwert auszuwählen, von dem sie weiß, dass er einer ist, den die zweite Recheneinheit als den aktuellen Zeitwert zum Bestimmen des Entschlüsselungsschlüssels verwenden wird.
  15. Ein Computersystem gemäß einem der Ansprüche 8 bis 14, bei dem der Verschlüsselungsprozess, der durch die erste Recheneinheit (11) ausgeführt wird, der Bestimmungsprozess für den Entschlüsselungsschlüssel, der durch die zweite Recheneinheit (14) ausgeführt wird, und der Prozess zum Entschlüsseln der verschlüsselten Daten, der durch die dritte Recheneinheit (12) ausgeführt wird, kennungsbasierte kryptographische Prozesse, die eine quadratische Residuosität nützen, sind.
  16. Ein Computersystem gemäß einem der Ansprüche 8 bis 14, bei dem der Verschlüsselungsprozess, der durch die erste Recheneinheit (11) ausgeführt wird, der Bestimmungsprozess für den Entschlüsselungsschlüssel, der durch die zweite Recheneinheit (14) ausgeführt wird, und der Prozess zum Entschlüsseln der verschlüsselten Daten, der durch die dritte Recheneinheit (12) ausgeführt wird, kennungsbasierte kryptographische Prozesse, die Weil- oder Tate-Paarungen nutzen, sind.
  17. Eine Vorrichtung (13, 14) zum Erzeugen eines Entschlüsselungsschlüssels, die einen Speicher (22) zum Halten von privaten Daten (143), eine Quelle von Zeitsignalen (20), einen Prozessor (21) zum Verwenden der privaten Daten, um, periodisch, Entschlüsselungsschlüssel zu erzeugen, die jeweils angepasst sind, um Daten, die mit einem jeweiligen entsprechenden Verschlüsselungsschlüssel verschlüsselt wurden, zu entschlüsseln, und eine Verteilungsanordnung (131) zum Verteilen jedes Entschlüsselungsschlüssels zu einem jeweiligen Freigabezeitpunkt aufweist; gekennzeichnet dadurch, dass der Prozessor (21) angeordnet ist, um jeden Entschlüsselungsschlüssel unter Verwendung sowohl der privaten Daten als auch eines aktuellen Zeitwerts, angezeigt durch die Quelle von Zeitsignalen (20), zu erzeugen, wobei jeder erzeugte Entschlüsselungsschlüssel geeignet ist, verschlüsselte Daten unter Verwendung sowohl von öffentlichen Daten, die unter Verwendung der privaten Daten abgeleitet wurden, als auch eines Verschlüsselungsschlüssels, der einen Zeitwert aufweist, der dem aktuellen Zeitwert, der bei dem Erzeugen des Entschlüsselungsschlüssels verwendet wurde, entspricht, zu entschlüsseln.
  18. Eine Vorrichtung gemäß Anspruch 17, bei der der aktuelle Zeitwert einem Datum entspricht.
  19. Vorrichtung gemäß Anspruch 17 oder Anspruch 18, bei der der Entschlüsselungsschlüssel durch einen kennungsbasierten kryptographischen Prozess, der eine quadratische Residuosität nutzt, erzeugt wird.
  20. Vorrichtung gemäß Anspruch 17 oder Anspruch 18, bei der der Entschlüsselungsschlüssel durch einen kennungsbasierten kryptographischen Prozess, der Weil- oder Tate-Paarungen nutzt, erzeugt wird.
DE60316861T 2002-04-18 2003-03-28 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten Expired - Lifetime DE60316861T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0208858.1A GB0208858D0 (en) 2002-04-18 2002-04-18 Method and apparatus for encrypting/decrypting data
GB0208858 2002-04-18

Publications (2)

Publication Number Publication Date
DE60316861D1 DE60316861D1 (de) 2007-11-29
DE60316861T2 true DE60316861T2 (de) 2008-07-24

Family

ID=9935054

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60316861T Expired - Lifetime DE60316861T2 (de) 2002-04-18 2003-03-28 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten

Country Status (4)

Country Link
US (1) US7321660B2 (de)
EP (1) EP1355445B1 (de)
DE (1) DE60316861T2 (de)
GB (1) GB0208858D0 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014212038A1 (de) * 2014-06-24 2015-12-24 Qsc Ag Netzwerksystem mit Ende-zu-Ende Verschlüsselung

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
US7580521B1 (en) 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
GB2413863A (en) * 2004-05-08 2005-11-09 Ibm Method and system for distribution of information
US7685414B1 (en) * 2004-08-27 2010-03-23 Voltage Security, Inc. Subscription management service for secure messaging system
CA2526791C (en) * 2005-11-14 2012-01-10 Bce Inc. Method and system for providing personalized service mobility
WO2008048713A2 (en) * 2006-05-05 2008-04-24 President And Fellows Of Harvard College Practical secrecy-preserving, verifiably correct and trustworthy auctions
US7917442B2 (en) * 2006-09-21 2011-03-29 Sony Corporation System and method for relaxing media access restrictions over time
US8526621B2 (en) * 2006-12-01 2013-09-03 President And Fellows Of Harvard College Method and apparatus for time-lapse cryptography
US20090327141A1 (en) * 2007-04-18 2009-12-31 Rabin Michael O Highly efficient secrecy-preserving proofs of correctness of computation
US7933408B2 (en) * 2007-06-15 2011-04-26 Microsoft Corporation Asynchronous download
US20090055364A1 (en) * 2007-08-21 2009-02-26 Microsoft Corporation Declarative views for mapping
US8150886B2 (en) * 2007-08-29 2012-04-03 Microsoft Corporation Multiple database entity model generation using entity models
US20090177591A1 (en) * 2007-10-30 2009-07-09 Christopher Thorpe Zero-knowledge proofs in large trades
US8161154B2 (en) * 2007-12-04 2012-04-17 Hewlett-Packard Development Company, L.P. Establishing a thin client terminal services session
US9947002B2 (en) * 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
US8171560B2 (en) * 2008-04-07 2012-05-01 Microsoft Corporation Secure content pre-distribution to designated systems
US9460435B2 (en) * 2008-04-23 2016-10-04 City University Of Hong Kong Advancing a committed transaction time
GB0811897D0 (en) * 2008-06-30 2008-07-30 Steed Darren Intelligent file encapsulation
US9077526B2 (en) 2008-09-30 2015-07-07 Apple Inc. Method and system for ensuring sequential playback of digital media
KR20100042457A (ko) * 2008-10-16 2010-04-26 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
JP2010193343A (ja) * 2009-02-20 2010-09-02 Kddi Corp コンテンツ配信システム、コンテンツ配信方法およびプログラム
US20120311317A1 (en) * 2011-06-02 2012-12-06 David Elrod Access-controlled customer data offloading to blind public utility-managed device
US8732481B2 (en) * 2012-01-30 2014-05-20 Hewlett-Packard Development Company, L.P. Object with identity based encryption
CN105340213B (zh) * 2013-02-27 2020-04-24 希佩尔图斯公司 用于安全数据传输的方法和设备
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US9559840B2 (en) 2013-10-18 2017-01-31 Globalfoundries Inc. Low-bandwidth time-embargoed content disclosure
US10133862B1 (en) 2017-05-09 2018-11-20 International Business Machines Corporation Timer and content security
CN109218017A (zh) * 2018-07-26 2019-01-15 饶四强 一种采用二维码和以网络时间为密钥的留言方法
CN109274494B (zh) * 2018-11-27 2022-06-21 新华三技术有限公司 一种密钥维护的方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI93280C (fi) 1993-04-05 1995-03-10 Icl Personal Systems Oy Järjestely datan tallentamiseksi tietokonelaitteistossa
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
EP0784256A1 (de) 1995-12-22 1997-07-16 Intel Corporation Verfahren und Vorrichtung zur Kryptographie mit offentlichem Schlüssel unter Verwendung einer sicheren Halbleiteranordnung
JP3657396B2 (ja) 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6370629B1 (en) 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
JP2000293587A (ja) 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
WO2001046782A2 (en) 1999-12-16 2001-06-28 Microsoft Corporation Method of pre-releasing encrypted digital data
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014212038A1 (de) * 2014-06-24 2015-12-24 Qsc Ag Netzwerksystem mit Ende-zu-Ende Verschlüsselung

Also Published As

Publication number Publication date
GB0208858D0 (en) 2002-05-29
US20030198348A1 (en) 2003-10-23
EP1355445B1 (de) 2007-10-17
US7321660B2 (en) 2008-01-22
DE60316861D1 (de) 2007-11-29
EP1355445A2 (de) 2003-10-22
EP1355445A3 (de) 2004-03-10

Similar Documents

Publication Publication Date Title
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE69635144T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE602004001273T2 (de) Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE112018000779T5 (de) Tokenbereitstellung für Daten
EP3447667A1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE102006012311A1 (de) Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
EP2409255A1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE10248004A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
WO2018085870A1 (de) Verfahren zum austausch von datenfeldern von zertifizierten dokumenten
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
EP3672142B1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE102017201891A1 (de) Programmierbares Hardware-Sicherheitsmodul und Verfahren auf einem programmierbaren Hardware-Sicherheitsmodul
DE10248006B4 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE69925923T2 (de) Sicheres datenübertragungssystem
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition