EP3234853A1 - Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten - Google Patents

Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten

Info

Publication number
EP3234853A1
EP3234853A1 EP15813691.1A EP15813691A EP3234853A1 EP 3234853 A1 EP3234853 A1 EP 3234853A1 EP 15813691 A EP15813691 A EP 15813691A EP 3234853 A1 EP3234853 A1 EP 3234853A1
Authority
EP
European Patent Office
Prior art keywords
data
key
predicate
attribute vector
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP15813691.1A
Other languages
English (en)
French (fr)
Inventor
Rainer Urian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP3234853A1 publication Critical patent/EP3234853A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Speichern von Daten D mittels eines portablen Datenträgers auf einem Terminal, wobei auf dem portablen Datenträger ein Attributvektor A und ein Masterkey MK hinterlegt sind. Dabei umfasst das Verfahren die folgenden Schritte: das Ableiten eines Schlüssels K aus einem Prädikat P und dem Masterkey MK mittels einer Schlüsselableitungsfunktion KDF, wobei das Prädikat P eine Boolesche Funktion des Attributvektors A ist; das Verschlüsseln der Daten D mit dem Schlüssel K; und das Abspeichern der verschlüsselten Daten D zusammen mit dem Prädikat P auf dem Terminal. Ferner betrifft die Erfindung ein Verfahren zum Zugreifen mittels eines portablen Datenträgers auf verschlüsselte Daten D bereitgestellt. Dabei umfasst das Verfahren die folgenden Schritte: das Extrahieren des Prädikats P aus den verschlüsselten Daten und dem Prädikat P; das Anwenden des Prädikats P auf den Attributvektor A; und falls der Attributvektor A das Prädikat P erfüllt, das Ableiten des Schlüssels K aus dem Prädikat P und dem Masterkey MK mittels der Schlüsselableitungsfunktion KDF und das Entschlüsseln der verschlüsselten Daten D.

Description

Verfahren und Vorrichtung zum sicheren Speichern von Daten und zum Zugreifen auf diese Daten
Gebiet der Erfindung
Die Erfindung betrifft das Gebiet der Speicherung von Daten sowie der Zu- greifens auf diese Daten. Insbesondere betrifft die Erfindung ein Verfahren und eine Vorrichtung zum sicheren Speichern von Daten und zum Zugreifen auf diese Daten. Hintergrund der Erfindung
Mehr und mehr Daten stehen in digitaler Form zur Verfügung. Diese Daten müssen gespeichert werden, und zwar in der Regel sicher. Das sichere Speichern von Daten kann als ein Gebiet der Kryptographie betrachtet werden, bei dem der Klartext, die Daten, in verschlüsselter Form an den Benutzer an einem Punkt in der Zukunft geschickt werden.
In einer sicheren Umgebung kann eine Zugriffskontrollmechanismus ohne weiteres umgesetzt werden. In einer unsicheren Umgebung (z.B. in der Cloud) ist dies nicht mehr möglich, da der Zugriffskontrollmechanismus nicht mehr vertrauenswürdig ist.
Vor diesem Hintergrund stellt sich der vorliegenden Erfindung die Aufgabe, verbesserte Verfahren und Vorrichtungen zum sicheren Speichern von Daten, und zwar insbesondere zum sicheren Speichern von Daten in unsicheren Umgebungen bereitzustellen.
Zusammenfassung der Erfindung
Die vorstehenden Aufgaben werden durch die Gegenstände der unabhängigen Ansprüche gelöst. Bevorzugte Ausführungsformen werden in den ab- hängigen Ansprüchen definiert. Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum sicheren Speichern von Daten D mittels eines portablen Datenträgers auf einem Terminal bereitgestellt, wobei auf dem portablen Datenträger ein Attributvektor A und ein Masterkey MK hinterlegt sind. Dabei umfasst das Verfahren die folgenden Schritte: das Ableiten eines Schlüssels K aus einem Prädikat P und dem Masterkey MK mittels einer Schlüsselableitungsfunktion KDF, wobei das Prädikat P eine Boolesche Funktion des Attributvektors A ist; das Verschlüsseln der Daten D mit dem Schlüssel K; und das Abspeichern der ver- schlüsselten Daten D zusammen mit dem Prädikat P auf dem Terminal.
Vorzugsweise wird der Schlüssel K nach dem Verschlüsseln der Daten D mit dem Schlüssel K vernichtet. Gemäß bevorzugter Ausführungsformen der Erfindung handelt es sich bei dem Masterkey MK um einen globalen Masterkey.
Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren zum Zugreifen mittels eines portablen Datenträgers auf verschlüsselte Daten D be- reitgestellt, die mittels eines Verfahrens nach dem ersten Aspekt der Erfindung auf einem Terminal gespeichert worden sind. Dabei umfasst das Verfahren die folgenden Schritte: das Extrahieren des Prädikats P aus den verschlüsselten Daten und dem Prädikat P; das Anwenden des Prädikats P auf den Attributvektor A; und falls der Attributvektor A das Prädikat P erfüllt, das Ableiten des Schlüssels K aus dem Prädikat P und dem Masterkey MK mittels der Schlüsselableitungsfunktion KDF und das Entschlüsseln der verschlüsselten Daten D. Gemäß einem dritten Aspekt der Erfindung wird ein Verfahren zum sicheren Speichern von Daten D mittels eines portablen Datenträgers auf einem Terminal bereitgestellt, wobei auf dem portablen Datenträger ein Prädikat P und ein Masterkey MK hinterlegt sind. Dabei umfasst das Verfahren die fol- genden Schritte: das Ableiten eines Schlüssels K aus einem Attributvektor A und dem Masterkey MK mittels einer Schlüsselableitungsfunktion KDF, wobei das Prädikat P eine Boolesche Funktion des Attributvektors A ist; das Verschlüsseln der Daten D mit dem Schlüssel K; und das Abspeichern der verschlüsselten Daten D zusammen mit dem Attributvektor A auf dem Ter- minal.
Vorzugsweise wird der Schlüssel K nach dem Verschlüsseln der Daten D mit dem Schlüssel K vernichtet. Gemäß bevorzugter Ausführungsformen der Erfindung handelt es sich bei dem Masterkey MK um einen globalen Masterkey.
Gemäß einem vierten Aspekt der Erfindung wird ein Verfahren zum Zugreifen mittels eines portablen Datenträgers auf verschlüsselte Daten D bereitge- stellt, die mittels eines Verfahrens nach dem dritten Aspekt der Erfindung auf einem Terminal gespeichert worden sind. Dabei umfasst das Verfahren die folgenden Schritte: das Extrahieren des Attributvektors A aus den verschlüsselten Daten D und dem Attributvektor A; das Anwenden des Prädikats P auf den Attributvektor A; und falls der Attributvektor A das Prädikat P erfüllt, das Ableiten des Schlüssels K aus dem Attributvektor A und dem Masterkey MK mittels der Schlüsselableitungsfunktion KDF und das Entschlüsseln der verschlüsselten Daten D. Gemäß einem fünften Aspekt der Erfindung wird ein portabler Datenträger bereitgestellt, der dazu ausgestaltet ist, gemäß einem Verfahren nach dem ersten Aspekt der Erfindung oder dem dritten Aspekt der Erfindung Daten D auf einem Terminal zu speichern oder gemäß einem Verfahren nach dem zweiten Aspekt der Erfindung oder dem vierten Aspekt der Erfindung auf Daten D auf einem Terminal zuzugreifen.
Gemäß einem sechsten Aspekt der Erfindung wird ein Terminal bereitgestellt, das dazu ausgestaltet ist, dass Daten D gemäß einem Verfahren nach dem ersten Aspekt der Erfindung oder nach dem zweiten Aspekt der Erfindung auf dem Terminal gespeichert werden oder dass auf Daten D auf dem Terminal gemäß einem Verfahren nach dem zweiten Aspekt der Erfindung oder dem vierten Aspekt der Erfindung zugegriffen wird. Weitere Merkmale, Vorteile und Aufgaben der Erfindung gehen aus der folgenden detaillierten Beschreibung mehrerer Ausführungsbeispiele und Ausführungsalternativen hervor. Es wird auf die Zeichnungen verwiesen, in denen zeigen: Figur 1 eine schematische Darstellung eines erfindungsgemäßen portablen Datenträgers in Kommunikation mit einem Terminal,
Figur 2 die Schritte eines Verfahrens zum Abspeichern von Daten mit dem portablen Datenträger von Figur 1 gemäß einer ersten bevorzugten Ausführungsform der Erfindung, und
Figur 3 die Schritte eines Verfahrens zum Abspeichern von Daten mit dem portablen Datenträger von Figur 1 gemäß einer zweiten bevorzugten Ausführungsform der Erfindung. Figur 1 zeigt eine schematische Darstellung einer bevorzugten Ausführungsform eines erfindungsgemäßen portablen Datenträgers in Form einer Chipkarte 20 in Kommunikation mit einer externen Instanz in Form eines Termi- nals 10.
Der in Figur 1 dargestellte portable Datenträger in Form einer Chipkarte 20 ist dazu ausgestaltet mit dem Lesegerät 10 Daten auszutauschen. Als ein Austausch von Daten wird hier eine Signalübertragung, eine wechselseitige Steuerung und in einfachen Fällen auch eine Verbindung zwischen dem Le- segerät 10 und der Chipkarte 20 verstanden. In der Informationstheorie wird ein Datenaustausch insbesondere durch das Sender-Empfänger-Modell geprägt: Daten bzw. Informationen werden in Zeichen kodiert und dann von einem Sender über einen Übertragungskanal an einen Empfänger übertragen. Dabei ist entscheidend, dass Sender und Empfänger dieselbe Kodierung verwenden, damit der Empfänger die Daten dekodieren kann.
Zur Datenübertragung bzw. Kommunikation zwischen der Chipkarte 20 und dem Terminal 10 weisen sowohl die Chipkarte 20 als auch das Terminal 10 geeignete Kommunikationsschnittstellen 22 und 12 auf. Die Schnittstellen 22 und 12 können beispielsweise so ausgestaltet sein, dass die Kommunikation zwischen diesen bzw. zwischen der Chipkarte 20 und dem Lesegerät 10 kontaktlos, d.h. über die Luftschnittstelle erfolgt, wie dies in Figur 1 durch den gezackten Pfeil angedeutet ist. Alternativ kann die Chipkarte 20 über die Schnittstelle 22 galvanisch, d.h. kontaktbehaftet, mit der Schnittstelle 12 des Terminals 10 verbunden werden. In diesem Fall ist die Schnittstelle 22 in der Regel als ein auf einer Seite der Chipkarte 20 angeordnetes Kontaktfeld mit Kontaktflächen zum Datenaustausch mit dem Terminal 10 ausgebildet.
Selbstverständlich werden von der vorliegenden Erfindung auch portable Datenträger in Form von Chipkarten umfasst, die sowohl eine Schnittstelle zur kontaktbehafteten als auch eine Schnittstelle zur kontaktlosen Kommunikation mit einem Terminal aufweisen und die dem Fachmann als Dual- Interface-Chipkarten bekannt sind. Neben der Schnittstelle 22 zur Kommunikation mit dem Terminal 10 um- fasst die Chipkarte 20 eine zentrale Prozessor- bzw. Recheneinheit (CPU; auch Prozessor genannt) 21, die in Kommunikationsverbindung mit der Schnittstelle 22 steht. Bekanntermaßen gehören zu den primären Aufgaben des Prozessors 21 das Ausführen von arithmetischen und logischen Funktio- nen und das Lesen und Schreiben von Datenelementen, wie dies durch eine auf dem Prozessor 21 ablaufende Softwareapplikation definiert wird. Der Prozessor 21 steht ferner mit einem flüchtigen Arbeitsspeicher (RAM) 23 und einem nichtflüchtigen wieder beschreibbaren Speicher 24 (in Figur 1 als "NVM" (non-volatile memory) bezeichnet) in Verbindung. Vorzugsweise handelt es sich bei dem nichtflüchtigen Speicher 24 um einen Flash-Speicher (Flash-EEPROM). Dabei kann es sich beispielsweise um einen Flash-Speicher mit einer NAND- oder einer NOR- Architektur handeln. Neben einem wieder beschreibbaren Teil kann der nichtflüchtige Speicher 24 ferner einen ROM aufweisen.
Bei der in Figur 1 dargestellten bevorzugten Ausführungsform ist in dem nichtflüchtigen Speicher 24 der Chipkarte 20 Programmcode gespeichert, der von dem Prozessor 21 ausgeführt werden kann. Insbesondere kann in dem nichtflüchtigen Speicher 24 der Chipkarte 20 Programmcode implementiert sein, durch den die Chipkarte 20 dazu ausgestaltet, die nachstehend im Zusammenhang mit den Figuren 2 und 3 beschriebenen erfindungsgemäße Verfahren zum Speichern von Daten auf dem Terminal 10 durchzuführen. Bei dem Terminal 10 kann es sich beispielsweise um einen Cloud-Server handeln, der dazu ausgestaltet ist, dass auf diesem Daten gespeichert werden können.
Figur 2 zeigt eine erste bevorzugte Ausführungsform zum Abspeichern von Daten mit dem portablen Datenträger 20 auf dem Terminal 10 oder einem damit in Kommunikation stehenden Hintergrundsystem.
Schritt Sl von Figur 1 betrifft die Personalisierung des portablen Datenträgers 20, die in der Regel im Rahmen der Herstellung des portablen Datenträ- gers 20 durch den Hersteller oder anschließend durch den Herausgeber des portablen Datenträgers 20 vorgenommen wird. Gemäß Schritt Sl von Figur 2 werden bei der Personalisierung ein Attributvektor A, ein Masterkey MK sowie eine Schlüsselableitungsfunktion KDF ("key derivation function") auf dem portablen Datenträger 20 hinterlegt. Der Attributvektor A besteht vor- zugsweise aus wenigstens, in der Regel aber aus mehreren Komponenten, die jeweils eine bestimmte Eigenschaft (d.h. ein Attribut) des Benutzers des portablen Datenträgers 20 definieren. Attribute dieser Art sind beispielsweise Alter, Geschlecht, Körpergröße, Gewicht, Sicherheitsstatus, Dienstgrad, Abteilung und dergleichen. Vorzugsweise handelt es sich bei dem Master- key MK um einen globalen Masterkey, d.h.um einen Masterkey, der auf einer Vielzahl von portablen Datenträgern, wie dem portablen Datenträger 20 hinterlegt ist.
Der gemäß Schritt Sl von Figur 2 personalisierte Datenträger 20 kann erfin- dungsgemäß dazu verwendet werden, Daten D auf dem Terminal 10 oder einem damit in Kommunikation stehenden Hintergrundsystem sicher abzuspeichern. Hierzu wird in Schritt S2 von Figur 2 vom Terminal 10 ein Prädikat P bereitgestellt. Aus dem Masterkey MK und dem Prädikat wird vorzugsweise in der sicheren Umgebung, die durch den portablen Datenträger 20 bereitgestellt wird, mittels der Schlüsselableitungsfunktion KDF ein Schlüssel K abgeleitet. Wie dies nachstehend noch detaillierter beschrieben wird, handelt es sich bei dem Prädikat um eine Funktion, die als Argument den Attributvektor A hat und als Funktionswert den Wert 0 oder 1 liefert, also um eine Boolesche Funktion, die auf den Attributvektor A angewendet wird. Falls beispielhaft eine Komponente des Attributvektors A das Alter des Benutzers ist, könnte eine im Prädikat P implementierte Abfrage sein, ob der Besitzer bereits 18 Jahre alt ist, die von Prädikat mit 0 oder 1 beantwortet wird. In der Praxis könnte ein Prädikat P beispielsweise mittels TLV- Codierung als Bitstring hinterlegt sein. Vorzugsweise kann das Prädikat vom Benutzer des portablen Datenträgers 20 gewählt werden. Wie dies nachstehend im Detail beschrieben wird, kann der Benutzer des portablen Datenträgers 20 durch die Wahl eines geeigneten Prädikats P bestimmen, welche Personen (d.h. welcher durch den Attributvektor A bestimmte Personenkreis) auf die Daten D Zugriff haben.
In Schritt S3 von Figur 2 werden die Daten D mit dem Schlüssel K verschlüsselt und die verschlüsselten Daten ENC(D, K) zusammen mit dem Prädikat P auf dem Terminal 10 (oder einem damit in Kommunikation stehenden Hintergrundsystem) abgespeichert. Vorzugsweise wird nach der Verschlüsselung mit dem Schlüssel K dieser Schlüssel wieder gelöscht. Erfindungsgemäß kann die Verschlüsselung sowohl durch den portablen Datenträger 20 als auch das Terminal 10 durchgeführt werden. Zur gemeinsamen Abspeicherung der verschlüsselten Daten ENC(D, K) mit dem Prädikat P können diese vorzugsweise miteinander konkateniert werden, was in Figur 2 durch das Symbol " || " angedeutet ist. Nachdem die Daten D in den Schritten S2 und S3 von Figur 2 sicher abgespeichert worden sind, kann erfindungsgemäß mittels der Schritte S4 und S5 von Figur 2 wieder auf diese zugegriffen werden. In Schritt S4von Figur 2 wird das Prädikat P aus den in Schritt S3 auf dem Terminal 10 abgespeicherten Datenpaket extrahiert, das aus den verschlüsselten Daten ENC(D, K) und dem Prädikat P besteht. Anschließend wird das so extrahierte Prädikat P auf den Attributvektor A angewendet, der auf dem portablen Datenträger 20 hinterlegt ist. Wie bereits vorstehend beschrieben, handelt es sich bei dem Prädikat P um eine Boolesche Funktion, die mit dem Attributvektor A als Argument zwei Funktionswerte liefern kann, vorzugsweise 0 oder 1. Vorzugsweise bedeutet dabei P(A)=0, dass der Attributvektor A das Prädikat P nicht erfüllt, wohingegen P(A)=1 bedeutet, dass der Attributvektor A das Prädikat P erfüllt.
Erfindungsgemäß ist nun in Schritt S5 von Figur 2 vorgesehen, dass dann, wenn der Attributvektor A das Prädikat P nicht erfüllt (also im obigen Beispiel P(A)=0), ein Zugriff auf die Daten D verwehrt wird. Nur falls der Attributvektor A das Prädikat P erfüllt (also im obigen Beispiel P(A)=1) wird mit- tels der Schlüsselableitungsfunktion KDF aus dem auf dem portablen Datenträger 20 hinterlegten Masterkey MK und dem Prädikat P der Schlüssel K abgeleitet. Da dieser Schlüssel in Schritt S2 von Figur 2 abgleitet und dazu verwendet worden ist, die Daten D zu verschlüsseln, können die Daten D in Schritt S5 mit diesem Schlüssel wieder entschlüsselt werden, wodurch der Benutzer des portablen Datenträgers 20 wieder Zugriff auf die Daten D hat (oder ein Benutzer eines anderen portablen Datenträgers, dessen Attributvektor A' ebenfalls das Prädikat P erfüllt und der über den gleichen globalen Masterkey MK verfügt). Figur 3 zeigt eine zweite bevorzugte Ausführungsform der Erfindung zum Abspeichern von Daten mit dem portablen Datenträger 20 auf dem Terminal 10 oder einem damit in Kommunikation stehenden Hintergrundsystem. Die zweite bevorzugte Ausführungsform von Figur 3 unterscheidet sich von der ersten bevorzugten Ausführungsform von Figur 2 im Wesentlichen darin, dass in der zweiten bevorzugten Ausführungsform die Rollen des Prädikats P und des Attributvektors A miteinander vertauscht sind. Dabei kann in Schritt S3' von Figur 3, wie dargestellt, vorzugsweise der Attributvektor A oder alternativ das Prädikat P zur Ableitung des Schlüssels K verwendet werden (sowie bei der entsprechenden Ableitung in Schritt S5' von Figur 3). Da bis auf die Vertauschung der Rollen des Prädikats P und des Attributvektors A keine weiteren Unterschiede zwischen der in Figur 3 dargestellten zweiten bevorzugten Ausführungsform und der in Figur 2 dargestellten ersten bevorzugten Ausführungsform bestehen, kann auf die vorstehende Beschreibung der Schritte Sl bis S5 verwiesen werden.

Claims

Patentansprüche
1. Verfahren zum sicheren Speichern von Daten D mittels eines portablen Datenträgers (20) auf einem Terminal (10), wobei auf dem portablen Datenträger (20) ein Attributvektor A und ein Masterkey MK hinterlegt sind, wobei das Verfahren die folgenden Schritte umfasst:
das Ableiten eines Schlüssels K aus einem Prädikat P und dem Mas- terkey MK mittels einer Schlüsselableitungsfunktion KDF, wobei das Prädikat P eine Boolesche Funktion des Attributvektors A ist;
das Verschlüsseln der Daten D mit dem Schlüssel K; und
das Abspeichern der verschlüsselten Daten D zusammen mit dem Prädikat P auf dem Terminal (10).
2. Verfahren nach Anspruch 1, wobei nach dem Verschlüsseln der Daten D mit dem Schlüssel K der Schlüssel K vernichtet wird.
3. Verfahren nach Anspruch 1 oder 2, wobei es sich bei dem Masterkey MK um einen globalen Masterkey handelt.
4. Verfahren zum Zugreifen mittels eines portablen Datenträgers (20) auf verschlüsselte Daten D, die mittels eines Verfahrens nach Anspruch 1, 2 oder 3 auf einem Terminal (10) gespeichert worden sind, wobei das Verfahren die folgenden Schritte umfasst:
das Extrahieren des Prädikats P aus den verschlüsselten Daten und dem Prädikat P;
das Anwenden des Prädikats P auf den Attributvektor A; und falls der Attributvektor A das Prädikat P erfüllt, das Ableiten des Schlüssels K aus dem Prädikat P und dem Masterkey MK mittels der Schlüs- selableitungsfunktion KDF und das Entschlüsseln der verschlüsselten Daten D.
5. Verfahren zum sicheren Speichern von Daten D mittels eines portab- len Datenträgers (20) auf einem Terminal (10), wobei auf dem portablen Datenträger (20) ein Prädikat P und ein Masterkey MK hinterlegt sind, wobei das Verfahren die folgenden Schritte umfasst:
das Ableiten eines Schlüssels K aus einem Attributvektor A und dem Masterkey MK mittels einer Schlüsselableitungsfunktion KDF, wobei das Prädikat P eine Boolesche Funktion des Attributvektors A ist;
das Verschlüsseln der Daten D mit dem Schlüssel K; und
das Abspeichern der verschlüsselten Daten D zusammen mit dem Attributvektor A auf dem Terminal (10).
6. Verfahren nach Anspruch 5, wobei nach dem Verschlüsseln der Daten D mit dem Schlüssel K der Schlüssel K vernichtet wird.
7. Verfahren nach Anspruch 5 oder 6, wobei es sich bei dem Masterkey MK um einen globalen Masterkey handelt.
8. Verfahren zum Zugreifen mittels eines portablen Datenträgers (20) auf verschlüsselte Daten D, die mittels eines Verfahrens nach Anspruch 5, 6 oder 7 auf einem Terminal (10) gespeichert worden sind, wobei das Verfahren die folgenden Schritte umfasst:
das Extrahieren des Attributvektors A aus den verschlüsselten Daten
D und dem Attributvektor A;
das Anwenden des Prädikats P auf den Attributvektor A; und falls der Attributvektor A das Prädikat P erfüllt, das Ableiten des Schlüssels K aus dem Attributvektor A und dem Masterkey MK mittels der Schlüsselableitungsfunktion KDF und das Entschlüsseln der verschlüsselten Daten D.
9. Portabler Datenträger (20), der dazu ausgestaltet ist, gemäß einem Verfahren nach einem der Ansprüche 1 bis 3 oder 5 bis 7 Daten D auf einem Terminal (10) zu speichern oder gemäß einem Verfahren nach Anspruch 5 oder 8 auf Daten D auf einem Terminal (10) zuzugreifen.
10. Terminal (10), das dazu ausgestaltet ist, dass Daten D gemäß einem Verfahren nach einem der Ansprüche 1 bis 3 oder 5 bis 7 auf dem Terminal
(10) gespeichert werden oder dass auf Daten D auf dem Terminal (10) gemäß einem Verfahren nach Anspruch 5 oder 8 zugegriffen wird.
EP15813691.1A 2014-12-17 2015-12-14 Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten Withdrawn EP3234853A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014018889.2A DE102014018889A1 (de) 2014-12-17 2014-12-17 Verfahren und Vorrichtung zum sicheren Speichern von Daten und zum Zugreifen auf diese Daten
PCT/EP2015/002513 WO2016096117A1 (de) 2014-12-17 2015-12-14 Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten

Publications (1)

Publication Number Publication Date
EP3234853A1 true EP3234853A1 (de) 2017-10-25

Family

ID=54979620

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15813691.1A Withdrawn EP3234853A1 (de) 2014-12-17 2015-12-14 Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten

Country Status (4)

Country Link
US (1) US20170351867A1 (de)
EP (1) EP3234853A1 (de)
DE (1) DE102014018889A1 (de)
WO (1) WO2016096117A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7233265B2 (ja) * 2019-03-15 2023-03-06 三菱電機株式会社 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US7792301B2 (en) * 2006-06-29 2010-09-07 Microsoft Corporation Access control and encryption in multi-user systems
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US8996887B2 (en) * 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
US9547771B2 (en) * 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2016096117A1 *

Also Published As

Publication number Publication date
US20170351867A1 (en) 2017-12-07
WO2016096117A1 (de) 2016-06-23
DE102014018889A1 (de) 2016-06-23

Similar Documents

Publication Publication Date Title
EP3631671B1 (de) Bidirektional verkettete blockchain-struktur
DE112013000642B4 (de) Verwaltung und Abruf von verschlüsselten biometrischen Daten
EP3688928B1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
DE102012110499A1 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
WO2019076574A1 (de) Bidirektionale verkettete blockchain-struktur
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
WO2011107319A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
EP3159824B1 (de) Verfahren zur verarbeitung eines verschlüsselten druckauftrags
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE102005046462A1 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP3387636B1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
EP3234853A1 (de) Verfahren und vorrichtung zum sicheren speichern von daten und zum zugreifen auf diese daten
EP2590357A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
EP2987078B1 (de) Verfahren zum bereitstellen einer applikation auf einem sicherheitsmodul sowie ein solches sicherheitsmodul
DE102011054637A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE112019002305B4 (de) Verfahren und vorrichtung für eine pseudonymisierung von positionsdaten
EP2936728A1 (de) Verfahren zum betreiben eines portablen datenträgers sowie ein solcher portabler datenträger
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP3039611B1 (de) Verfahren und vorrichtung zur übertragung einer information
DE102017208899A1 (de) Klassenbasiertes Verschlüsselungsverfahren
DE102016122333A1 (de) Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
EP3235164B1 (de) Verfahren zum pseudonymen vereinbaren eines schlüssels zwischen einem portablen datenträger und einem terminal
EP4116849A1 (de) Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20170717

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 9/08 20060101AFI20181106BHEP

Ipc: G06F 21/62 20130101ALI20181106BHEP

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20181219

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20190430