A method and apparatus for ensuring that a key recovery-enabled (KR-enabled) system communicating with a non-KR-enabled system in a cryptographic communication system transmits the information necessary to permit key recovery by a key recovery entity. In a first embodiment, data is encrypted under a second key K that is generated as a one-way function of a first key K' and a key recovery block KRB generated on the first key K'. The key recovery block KRB and the encrypted data e(K, data) are transmitted to the receiver, who cannot decrypt the data without regenerating the second key K from the first key K' and the key recovery block KRB. In a second embodiment, data is encrypted under a second key K that is generated independently of the first key K'. A third key X, generated as a one-way function of the first key K' and a key recovery block KRB generated on the second key K, is used to encrypt the XOR product Y of the first and second keys K', K. The key recovery block KRB, the encrypted XOR product e(X, Y) and the encrypted data e(K, data) are transmitted to the receiver, who cannot decrypt the data without regenerating the third key X from the first key K' and the key recovery block KRB, decrypting the XOR product Y using the regenerated third key X, and recombining the XOR product Y with the first key K" to regenerate the second key K. In a third embodiment, an integrity value is computed on a key K and its key recovery block KRB. The integrity value and the key K are encrypted to form an encrypted portion of a key exchange block KEB, while the key recovery block KRB is put in an unencrypted portion of the key exchange block KEB, which is sent along with the encrypted data e(K, data) to the receiver. The receiver decrypts the encrypted portion, recomputes the integrity value and compares it with the received integrity value. Only if the two integrity values compare is the key K extracted and used to decrypt the data.

Eine Methode und ein Apparat für das Sicherstellen, daß ein Schlüssel Wiederaufnahme-ermöglichtes (Kr-ermöglichtes) System, das ein nicht-Kr-ermöglichtes System in einem Verschlüsselungskommunikationssystem verbundenIST, die Informationen überträgt, die notwendig sind, Schlüsselwiederaufnahme durch ein Schlüsselwiederaufnahme Wesen zu ermöglichen. In einer ersten Verkörperung werden Daten unter einem zweiten Schlüssel K verschlüsselt, der während eine Einwegfunktion eines ersten Schlüssels K ' und des Schlüsselwiederaufnahme Blockes KRB, der auf dem ersten Schlüssel K ' erzeugt wird erzeugt wird. Der Schlüsselwiederaufnahme Block KRB und das verschlüsselte Daten e(K, die Daten) werden dem Empfänger übermittelt, der nicht die Daten entschlüsseln kann, ohne den zweiten Schlüssel K vom ersten Schlüssel K ' und vom Schlüsselwiederaufnahme Block KRB zu erneuern. In einer zweiten Verkörperung werden Daten unter einem zweiten Schlüssel K verschlüsselt, der unabhängig vom ersten Schlüssel K ' erzeugt wird. Ein dritter Schlüssel X, erzeugt, wie eine Einwegfunktion des ersten Schlüssels K ' und des Schlüsselwiederaufnahme Blockes KRB, der auf dem zweiten Schlüssel K erzeugt wird, verwendet wird, um das XOR Produkt Y der ersten und zweiten Schlüssel K zu verschlüsseln ', K. Der Schlüsselwiederaufnahme Block KRB, das verschlüsselte XOR Produkt e(X, Y) und das verschlüsselte Daten e(K, die Daten) werden dem Empfänger übermittelt, der nicht die Daten entschlüsseln kann, ohne den dritten Schlüssel X vom ersten Schlüssel K ' und vom Schlüsselwiederaufnahme Block KRB zu erneuern und das XOR Produkt Y mit dem erneuerten dritten Schlüssel X entschlüsseln, und das XOR Produkt Y mit dem ersten Schlüssel K wiederverbinden ", um den zweiten Schlüssel K zu erneuern. In einer dritten Verkörperung wird ein Vollständigkeit Wert auf einem Schlüssel K und seinem Schlüsselwiederaufnahme Block KRB berechnet. Der Vollständigkeit Wert und der Schlüssel K werden verschlüsselt, um einen verschlüsselten Teil eines Schlüsselaustauschblockes KEB, während der Schlüsselwiederaufnahme Block KRB in einen unencrypted Teil des Schlüsselaustauschblockes KEB eingesetzt wird, der zusammen mit dem verschlüsselten Daten e(K gesendet wird, der Daten) zum Empfänger zu bilden. Der Empfänger entschlüsselt den verschlüsselten Teil, recomputes der Vollständigkeit Wert und vergleicht ihn mit dem empfangenen Vollständigkeit Wert. Nur wenn die zwei Vollständigkeit Werte ist der Schlüssel vergleichen K, der, um die Daten zu entschlüsseln extrahiert wird und verwendet ist.

 
Web www.patentalert.com

< Method and system for deterring electronic video piracy through image rearrangement

< Method and apparatus for recording and reproducing electronic watermark information, and recording medium

> Proximity card detection system

> Linking of computers based on steganographically embedded digital data

~ 00064