AT519025B1 - Procedure for exchanging data fields of certified documents - Google Patents

Procedure for exchanging data fields of certified documents Download PDF

Info

Publication number
AT519025B1
AT519025B1 ATA51019/2016A AT510192016A AT519025B1 AT 519025 B1 AT519025 B1 AT 519025B1 AT 510192016 A AT510192016 A AT 510192016A AT 519025 B1 AT519025 B1 AT 519025B1
Authority
AT
Austria
Prior art keywords
document
service
data fields
client
doc
Prior art date
Application number
ATA51019/2016A
Other languages
German (de)
Other versions
AT519025A4 (en
Inventor
Krenn Stephan
Loruenser Thomas
Striecks Christoph
Original Assignee
Ait Austrian Inst Tech Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ait Austrian Inst Tech Gmbh filed Critical Ait Austrian Inst Tech Gmbh
Priority to ATA51019/2016A priority Critical patent/AT519025B1/en
Priority to PCT/AT2017/060293 priority patent/WO2018085870A1/en
Application granted granted Critical
Publication of AT519025B1 publication Critical patent/AT519025B1/en
Publication of AT519025A4 publication Critical patent/AT519025A4/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten zwischen einem Client (U) und einem Service (S) über einen Authentisierungsserver (A), - wobei der Client (U) über ein Dokument (Dok) verfügt, das eine Anzahl von verschlüsselten Datenfeldern (c1, ..., cn) sowie eine Signatur (σ) umfasst, - wobei das Dokument (Dok) vom Client (U) an den Authentisierungsserver (A) übertragen wird, - wobei der Client (U) dem Authentisierungsserver (A) eine Modifikationsvorschrift (m) mitteilt, die angibt welche der Datenfelder (c1, ..., cn) des Dokuments (Dok) vom Authentisierungsserver (A) an das Service (S) nicht übertragen werden dürfen, - der Authentisierungsserver (A) ein modifiziertes Dokument (Dok') erstellt, bei dem die vorgegebenen Datenfelder (c1, ..., cn) oder die Signatur (σ) modifiziert sind, - dass dem modifizierten Dokument (Dok') ein Zertifikat (z) angefügt wird, - dass das modifizierte Dokument (Dok') einschließlich des Zertifikats (z) vom Authentisierungsserver (A) an das Service (S) übertragen wird, - dass das Service (S) das modifizierte Dokument (Dok') anhand des Zertifikats (z) dahingehend überprüft, ob die Datenfelder (c1', ..., cn') des modifizierten Dokuments (Dok') auf Grundlage eines Dokuments (Dok) mit gültiger Signatur (σ) erstellt wurden und die in Schritt e) genannte Modifikation der Modifikationsvorschrift (m) entspricht, i) dass das Service (S) über Schlüsselmaterial verfügt, das es dem Service (S) ermöglicht, die Datenfelder (c1', ..., cn') zu entschlüsseln.The invention relates to a method for exchanging data fields of certified documents between a client (U) and a service (S) via an authentication server (A), wherein the client (U) has a document (Doc) containing a number of encrypted data fields (c1, ..., cn) and a signature (σ), - wherein the document (Dok) is transmitted from the client (U) to the authentication server (A), - wherein the client (U) the authentication server ( A) communicates a modification rule (m) indicating which of the data fields (c1, ..., cn) of the document (doc) may not be transmitted from the authentication server (A) to the service (S), - the authentication server (A) a modified document (Dok ') is created, in which the given data fields (c1, ..., cn) or the signature (σ) are modified, - that a certificate (z) is added to the modified document (doc'), that the modified document (doc ') including the certificate s (z) is transmitted from the authentication server (A) to the service (S), - that the service (S) checks the modified document (Dok ') on the basis of the certificate (z) as to whether the data fields (c1', .. ., cn ') of the modified document (Dok') were created on the basis of a document (Doc) with a valid signature (σ) and the modification mentioned in step e) corresponds to the modification instruction (m), i) that the service (S) has key material that allows the service (S) to decrypt the data fields (c1 ', ..., cn').

Description

Beschreibung [0001] Die Erfindung betrifft ein Verfahren zum selektiven Austausch von einzelnen Datenfeldern von zertifizierten Dokumenten zwischen einem Client und einem Service über einen Au-thentisierungsserver bei gleichzeitiger Wahrung der Authentizität der Daten in einer Cloud-Umgebung.Description [0001] The invention relates to a method for selective exchange of individual data fields of certified documents between a client and a service via an authentication server while maintaining the authenticity of the data in a cloud environment.

[0002] Das zu dieser Anmeldung führende Projekt wurde durch das Horizon 2020 Forschungsund Innovationsrahmenprogramm der Europäischen Union unter Grant Agreement Nummer 653454 ('CREDENTIAL') unterstützt.The project leading to this application was supported by the European Union's Horizon 2020 Research and Innovation Framework Program under Grant Agreement number 653454 ('CREDENTIAL').

[0003] Aus dem Stand der Technik sind unterschiedliche Vorgehensweisen bekannt, mit denen es möglich ist, einzelne Zugriffsberechtigungen bei unterschiedlichen Services im Internet an unterschiedlichen Stellen nachzuweisen.Different approaches are known from the prior art, with which it is possible to prove individual access permissions for different services on the Internet at different points.

[0004] Aus dem Stand der Technik ist es insbesondere bekannt, einzelne Passwörter oder Zugriffsinformationen, die ein Benutzer für den Zugriff auf ein Service benötigt, auf einem lokalen Datenträger abzuspeichern. Soll derselbe Benutzer von einem Client-Rechner aus mit dem Service in Kontakt treten, so können die derart auf dem Datenträger abgespeicherten Dokumente bzw. die in den Datenfeldern der Dokumente enthaltenen Informationen wie z.B. Freischaltcodes vom Datenträger über den jeweiligen Client-Rechner zum Service übermittelt werden. In diesem Fall besteht jedoch das Problem, dass sämtliche Daten auf jedem aktuell benutzten Client-Rechner im Klartext zur Verfügung stehen, was wiederum den Nachteil mit sich bringt, dass bei der Benutzung eines unsicheren Client-Rechners die Gefahr besteht, dass die Dokumente von unberechtigten Dritten ausgelesen werden können.From the prior art, it is particularly known to store individual passwords or access information that a user needs to access a service on a local disk. If the same user is to contact the service from a client computer, the documents thus stored on the data carrier or the information contained in the data fields of the documents, such as e.g. Activation codes are transmitted from the data carrier via the respective client computer to the service. In this case, however, there is the problem that all data on each currently used client computer are available in plain text, which in turn has the disadvantage that when using an insecure client computer, there is a risk that the documents are unauthorized Can be read out to third parties.

[0005] Zudem ist es bekannt, Informationen, die den Zugriff auf einzelne Services ermöglichen, auf einem im Internet befindlichen Authentisierungsserver abzuspeichern, wobei die einzelnen Datenfelder der Dokumente, die normalerweise zwischen Client und Service ausgetauscht werden, im Klartext auf dem Authentisierungsserver abgespeichert sind. Mit dieser Vorgehensweise ist es möglich, die Dokumente von unterschiedlichen Clients aus zu nutzen, wobei der betreffende Client keine Kenntnis über die Dokumente zu haben braucht, da diese vom Authentisierungsserver an das betreffende Service übermittelt werden. Dies hat jedoch den erheblichen Nachteil, dass der Authentisierungsserver sämtliche Datenfelder der Dokumente des Benutzers im Klartext erhält.In addition, it is known to store information that allows access to individual services on an on-line authentication server, the individual data fields of the documents that are normally exchanged between client and service, are stored in plain text on the authentication server. With this procedure, it is possible to use the documents from different clients, whereby the client concerned does not need to know anything about the documents since these are transmitted by the authentication server to the relevant service. However, this has the considerable disadvantage that the authentication server receives all the data fields of the user's documents in plain text.

[0006] Die im Stand der Technik genannten Vorgehensweisen haben insbesondere das Problem, dass ein Client-Rechner oder der Authentisierungsserver über sensible Daten im Klartext verfügt und daher eine Vielzahl von personenenbezogenen Informationen über den Benutzer erhalten kann.The methods mentioned in the prior art have the particular problem that a client computer or the authentication server has sensitive data in plain text and therefore can receive a variety of personal information about the user.

[0007] Aufgabe der Erfindung ist es, ein Verfahren zum selektiven Austausch von Datenfeldern von zertifizierten Dokumenten zwischen einem Client und einem Service über einen Authentisierungsserver zur Verfügung zu stellen, bei dem der Authentisierungsserver keinen nennenswerten Informationsgewinn über die zwischen dem Client und dem Service ausgetauschten Datenfelder erhält.The object of the invention is to provide a method for the selective exchange of data fields of certified documents between a client and a service via an authentication server, wherein the authentication server no significant gain in information about the exchanged between the client and the service data fields receives.

[0008] Die Erfindung löst diese Aufgabe bei einem Verfahren der eingangs genannten Art mit den Merkmalen des Patentanspruchs 1.The invention solves this problem in a method of the type mentioned above with the features of claim 1.

[0009] Mit diesem Verfahren ist es vorteilhaft möglich, sämtliche Zugriffsinformationen, die ein Benutzer für verschiedene im Internet befindliche Services benötigt, um auf einen Authentisierungsserver abzuspeichern, der seinerseits keine Kenntnis über die betreffenden Zugriffsinformationen erhält. Darüber hinaus werden auch dem konkret verwendeten Client keine Informationen über die ausgetauschten Datenfelder übermittelt.With this method, it is advantageously possible to store all access information that a user needs for various services located on the Internet in order to store on an authentication server, which in turn receives no knowledge about the relevant access information. In addition, no information about the exchanged data fields is transmitted to the specifically used client.

[0010] Ein vorteilhaftes Vorgehen, um zu vermeiden, dass Klartext-Daten dem Authentisierungsserver bekannt werden, sieht vor, - dass der Client und das Service über private und öffentliche Schlüssel verfügen, - dass auf Grundlage eines privaten und/oder öffentlichen Schlüssels des Service sowie auf Grundlage des privaten Schlüssels des Clients ein Reencryption-Schlüssel erstellt und dem Authentisierungsserver zur Verfügung gestellt wird, - wobei mit dem Reencryption-Schlüssel Datenfelder des Dokuments, die mit dem öffentlichen Schlüssel des Clients verschlüsselt wurden, derart umverschlüsselt werden, dass sie mit dem privaten Schlüssel des Service entschlüsselbar sind, - dass vor der Erstellung des Zertifikats in Schritt f) die einzelnen in der Übereinkunft zwischen dem Client und dem Service vereinbarten Datenfelder des modifizierten Dokuments mittels des Reencryption-Schlüssels umverschlüsselt werden, - dass im Zertifikat zusätzlich Informationen enthalten sind, die angeben, dass die Umverschlüsselung mit dem auf Basis der vom Client und Service angegebenen Schlüssel erstellten Reencryption-Schlüssel korrekt durchgeführt wurde, und - dass in Schritt j) der private Schlüssel des Service zur Entschlüsselung verwendet wird.An advantageous approach to avoid that clear text data known to the authentication server, provides that - the client and the service have private and public keys, - that based on a private and / or public key of the service and, based on the private key of the client, a reencryption key is created and made available to the authentication server, - wherein the Reencryption key encrypts data fields of the document that have been encrypted with the public key of the client in such a way that they are encrypted with the client private keys of the service are decrypted, - that prior to the creation of the certificate in step f), the individual data fields of the modified document agreed in the agreement between the client and the service are re-encrypted using the reencryption key, - that in the certificate additional information is included , d ie specify that the encryption was performed correctly with the Reencryption key created based on the keys specified by the client and service, and that in step j) the private key of the service is used for decryption.

[0011] Um eine Rückverfolgbarkeit bzw. Linkbarkeit des Clients anhand der übermittelten verschlüsselten Datenfelder zu vermeiden, kann vorgesehen sein, - dass vor dem Umverschlüsseln eine Rerandomisierung des Dokuments vorgenommen wird, bei der die in der Übereinkunft vereinbarten verschlüsselten Datenfelder modifiziert werden, die in den verschlüsselten Datenfeldern enthaltene Informationen jedoch unverändert bleiben, und - dass im Zertifikat zusätzlich Informationen enthalten sind, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde.In order to avoid traceability or linkability of the client based on the transmitted encrypted data fields, it can be provided that - before re-encrypting a Rerandomisierung the document is made in which the agreed in the agreement encrypted data fields are modified in the However, the information contained in encrypted data fields remain unchanged, and that the certificate additionally contains information indicating that the re-randomization was carried out correctly.

[0012] Ein alternatives Vorgehen zur Vermeidung der Preisgabe von Klartext-Daten an den Authentisierungsserver sieht vor, - dass der Client über einen privaten und einen öffentlichen Schlüssel verfügt, - dass der Client aus dem privaten Schlüssel einen abgeleiteten privaten Schlüssel erstellt, - dass die in der Übereinkunft vereinbarten Datenfelder des Dokuments derart verschlüsselt werden, dass sie mit dem abgeleiteten privaten Schlüssel entschlüsselbar sind, - dass der abgeleitete private Schlüssel an das Service übertragen wird, - dass in Schritt e) zumindest die Signatur des Dokuments modifiziert wird, und - dass der abgeleitete private Schlüssel zur Entschlüsselung der Datenfelder des modifizierten Dokuments herangezogen wird.An alternative approach to avoid the disclosure of plain text data to the authentication server provides that - the client has a private and a public key, - that the client creates a derived private key from the private key, - that the in the agreement, data fields of the document are encrypted to be decryptable with the derived private key, - that the derived private key is transmitted to the service, - that in step e) at least the signature of the document is modified, and - the derived private key is used to decrypt the data fields of the modified document.

[0013] Um eine Rückverfolgbarkeit bzw. Linkbarkeit des Clients anhand der übermittelten verschlüsselten Datenfelder zu vermeiden, kann vorgesehen sein, - dass im Zuge der Modifikation eine Rerandomisierung vorgenommen wird, bei der die in der Übereinkunft vereinbarten verschlüsselten Datenfelder modifiziert werden, die in den verschlüsselten Datenfeldern enthaltene Informationen jedoch unverändert bleiben, und - dass im Zertifikat zusätzlich Informationen enthalten sind, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde.In order to avoid traceability or linkability of the client based on the transmitted encrypted data fields, it can be provided that - in the course of the modification, a rerandomization is carried out in which the encrypted data fields agreed in the agreement are modified, which in the encrypted However, the information contained in data fields remains unchanged, and that the certificate additionally contains information indicating that the re-randomization has been carried out correctly.

[0014] Zur Erstellung eines Dokuments kann insbesondere vorgesehen sein, - dass der Client über einen privaten und einen öffentlichen Schlüssel verfügt, - dass das Dokument erstellt wird, indem eine Anzahl von Klartext-Datenfeldern mit dem öffentlichen Schlüssel des Clients verschlüsselt werden, - dass eine Zertifizierungsstelle eine Signatur erstellt, die von den verschlüsselten Datenfeldern und von ihrem eigenen privaten Schlüssel abhängig ist, und - dass in Schritt h) der öffentlichen Schlüssel der Zertifizierungsstelle verwendet wird, um die Gültigkeit des Zertifikats zu prüfen.To create a document can be provided in particular: - that the client has a private and a public key, - that the document is created by a number of plain text data fields are encrypted with the public key of the client, - that a certification authority creates a signature that depends on the encrypted data fields and on its own private key; and that in step h) the public key of the certification authority is used to verify the validity of the certificate.

[0015] Um zu ermöglichen, dass die Zertifizierungsstelle vor der Vergabe der Signatur einzelne Datenfelder prüft, kann vorgesehen sein, dass die Zertifizierungsstelle vor der Erstellung der Signatur für eine Anzahl der verschlüsselten Datenfelder des Dokuments überprüft, ob sich diese durch Verschlüsselung aus vorgegebenen oder zwischen dem Client und Zertifizierungsstelle vereinbarten Klartext-Datenfeldern ergeben.In order to allow the certification body checks individual data fields before the award of the signature, it can be provided that the certification body checks before creating the signature for a number of encrypted data fields of the document, whether they are encrypted by default or between result in clear text data fields agreed upon by the client and the certification authority.

[0016] Der Zugriff auf das betreffende Service sieht insbesondere vor, - dass der Client an das Service nach Schritt d) eine Zugriffsanfrage stellt, - dass das Service dem Authentisierungsserver zur Übermittlung des modifizierten Dokuments auffordert und das modifizierte Dokument entsprechend der Schritte, in dem Schritt h), überprüft, und - dass das Service die erforderliche Berechtigung des Clients anhand der entschlüsselten Datenfelder, des Zertifikats und des modifizierten Dokuments prüft und gegebenenfalls dem Client den Zugriff entsprechend der Zugriffsanfrage gewährt.The access to the service in question provides, in particular, that the client makes an access request to the service after step d), that the service prompts the authentication server for the transmission of the modified document and the modified document corresponding to the steps in which Step h) checks, and - that the service checks the required authorization of the client based on the decrypted data fields, the certificate and the modified document and, if appropriate, grants the access to the client according to the access request.

[0017] Weiters löst die Erfindung diese Aufgabe bei einem System der eingangs genannten Art mit den Merkmalen des Patentanspruchs 9.Furthermore, the invention solves this problem in a system of the type mentioned above with the features of claim 9.

[0018] Mehrere Ausführungsformen der Erfindung werden nunmehr im Detail dargestellt: [0019] Fig. 1 zeigt schematisch das Vorgehen bei einer ersten Ausführungsform der Erfindung. Bei dieser Ausführungsform sind ein Client U, ein Service S und ein Authentisierungsserver A über ein Computernetzwerk, insbesondere über das Internet, miteinander verbunden, wobei zwischen jedem der vorstehend genannten Rechner U, S, A jeweils eine separate logische Verbindung erstellt werden kann.Several embodiments of the invention will now be described in detail: Fig. 1 shows schematically the procedure in a first embodiment of the invention. In this embodiment, a client U, a service S and an authentication server A are connected to one another via a computer network, in particular via the Internet, whereby a separate logical connection can be established between each of the aforementioned computers U, S, A.

[0020] Typischerweise wird das erfindungsgemäße Vorgehen verwendet, um vom Client U an das Service S eine Zugriffsanfrage zu stellen, wobei dem Benutzer auf dem von ihm momentan verwendeten Client U nicht notwendigerweise sämtliche für die Authentisierung beim Service S erforderlichen Informationen zur Verfügung stehen. Diese Informationen sind in Form eines Dokuments auf dem Authentisierungsserver A gespeichert. Will ein Client U Zugriff auf das Service S erhalten, so fordert das Service S seinerseits den Authentisierungsserver A zur Übermittlung der für die Authentisierung erforderlichen Daten auf und überprüft anschließend die erforderliche Berechtigung des Clients U anhand der vom Authentisierungsserver A übermittelten Daten. Sofern die vom Authentisierungsserver A an das Service S zur Authentisierung übermittelten Daten einen Zugriff erlauben bzw. den Client U zum Zugriff auf das Service berechtigen, ermöglicht das Service S dem Client U den Zugriff entsprechend der Zugriffsanfrage.Typically, the procedure according to the invention is used to make an access request from the client U to the service S, wherein the user does not necessarily have all the information required for authentication at the service S available to him on the client U currently being used by him. This information is stored in the form of a document on the authentication server A. If a client U wants to receive access to the service S, the service S in turn requests the authentication server A to transmit the data required for the authentication and then checks the required authorization of the client U based on the data transmitted by the authentication server A. If the data transmitted by the authentication server A to the service S for authentication allow access or authorize the client U to access the service, the service S allows the client U access according to the access request.

[0021] Zur Authentisierung wird ein Dokument Dok erstellt, das eine Anzahl von verschlüsselten Datenfeldern Ci, ..., cn aufweist, wobei die verschlüsselten Datenfelder Ci, ..., cn nach ihrer Entschlüsselung dem Service die Freigabe der vom Client U angefragten Daten erlauben. Die Verschlüsselung der betreffenden Datenfelder Ci, ..., cn des Dokumentes Dok kann entweder vom betreffenden Client U oder von einer Zertifizierungsstelle CA vorgenommen werden. Anschließend wird von der Zertifizierungsstelle CA oder vom Client U eine Signatur σ erstellt und dem Dokument Dok hinzugefügt. Mit dieser Signatur σ lässt sich nachträglich überprüfen, ob die Zertifizierungsstelle CA die verschlüsselten Datenfelder c^ ... , cn des Dokuments Dok tatsächlich zertifiziert bzw. signiert hat und ob sich diese Signatur σ aus den verschlüsselten Datenfeldern Ci, ..., cn des Dokuments Dok ergibt. Die Zertifizierungsstelle CA überprüft vor der Erstellung der Signatur, ob sich die Signatur tatsächlich durch Verschlüsselung aus den vorgegebenen oder zwischen dem Client U und der Zertifizierungsstelle vereinbarten Klartext-Datenfeldern ai,..., an ergeben.For authentication, a document Dok is created, which has a number of encrypted data fields Ci, ..., cn, wherein the encrypted data fields Ci, ..., cn after decryption the service the release of the client U requested data allow. The encryption of the relevant data fields Ci,..., Cn of the document Dok can be carried out either by the relevant client U or by a certification authority CA. Subsequently, a signature σ is created by the certification authority CA or by the client U and added to the document Dok. With this signature σ, it can be subsequently checked whether the certification authority CA has actually certified or signed the encrypted data fields c 1..., Cn of the document doc and whether this signature σ is obtained from the encrypted data fields Ci, Document doc results. Before the signature is created, the certification authority CA checks whether the signature is actually obtained by encryption from the specified plaintext data fields ai,..., Agreed between the client U and the certification authority.

[0022] Soll also beispielsweise von der Zertifizierungsstele CA in Form einer Behörde, die zur Ausstellung eines Personalausweises berechtigt ist, ein digitales Dokument Dok mit den Datenfeldern "Vorname", "Nachname", "Geburtsdatum" erstellt werden, dann kann in einer besonders einfachen Ausführungsform der Erfindung das betreffende Dokument Dok unmittelbar von der Zertifizierungsstelle CA erstellt werden. Dabei verschlüsselt die Zertifizierungsstelle CA die einzelnen Klartext-Datenfelder ai, ..., an des Dokuments Dok mit einem eigenen vorgegebenen Schlüssel und erstellt basierend auf den verschlüsselten Datenfeldern Ci,... , cn eine Signatur s. Bei der Erstellung dieser Signatur wird vorteilhafterweise ein privater Schlüssel skCA der Zertifizierungsstelle CA verwendet, wobei zur externen Überprüfung der Gültigkeit der Signatur von der Zertifizierungsstelle CA ein öffentlicher Schlüssel pkCA allgemein bekannt gegeben wird.If, for example, the certification authority CA in the form of an authority that is authorized to issue an identity card, a digital document Dok with the data fields "first name", "last name", "date of birth" are created, then can in a particularly simple Embodiment of the invention, the document in question Dok are created directly by the certification authority CA. In this case, the certification authority CA encrypts the individual plaintext data fields ai,..., Of the document doc with its own predefined key and, based on the encrypted data fields Ci,..., Cn, creates a signature s. When creating this signature, a private key skCA of the certification authority CA is advantageously used, with a public key pkCA generally being disclosed for external verification of the validity of the signature by the certification authority CA.

[0023] Darüber hinaus besteht auch die Möglichkeit, dass die Verschlüsselung der einzelnen Datenfelder Ci, ..., cn des Dokuments Dok vom Benutzer bzw. vom Client U selbst vorgenommen wird, wobei der Zertifizierungsstelle CA die Möglichkeit gegeben wird, nachzuprüfen, ob sich die verschlüsselten Datenfelder Ci, cn des Dokuments Dok durch Verschlüsselung aus den zwischen dem Client U und der Zertifizierungsstelle CA vereinbarten Klartext-Datenfeldern ..., an ergeben. So kann beispielsweise der Client U von einer Zertifizierungsstelle CA, die zur Ausgabe von Personalausweisen berechtigt ist, seine persönlichen Daten "Vorname", "Nachname", "Geburtsdatum" in einer von ihm vorgegebenen Weise verschlüsseln und der Zertifizierungsstelle CA nachweisen, dass sich die verschlüsselten Datenfelder Ci, ..., cn des Dokuments Dok durch Verschlüsselung der von der Zertifizierungsstelle CA zu bestätigenden Klartext-Datenfeldern ai, ... , an ergeben. Die Zertifizierungsstelle CA prüft dies nach und versieht das Dokument Dok mit einer entsprechenden Signatur σ.In addition, there is also the possibility that the encryption of the individual data fields Ci, ..., cn of the document Dok is made by the user or by the client U itself, the CA CA is given the opportunity to check whether the encrypted data fields Ci, cn of the document Dok by encryption from the agreed between the client U and the CA CA plaintext data fields ..., on. For example, the client U can encrypt its personal data "first name", "last name", "date of birth" by a certification authority CA authorized to issue identification cards in a manner prescribed by it and can prove to the certification authority CA that the encrypted ones are authenticating Data fields Ci, ..., cn of the document Dok by encoding the to be confirmed by the certification authority CA plain text data fields ai, ..., an. The CA verifies this and provides the document Dok with a corresponding signature σ.

[0024] Besonders vorteilhaft kann das Dokument erstellt werden, wenn der Client U, wie in diesem Ausführungsbeispiel angegeben, über einen privaten und einen öffentlichen Schlüssel sku, pku verfügt. Das Dokument Dok wird erstellt, indem der Client U oder die Zertifizierungsstelle CA eine Anzahl von Klartext-Datenfeldern mit dem öffentlichen Schlüssel des Clients U verschlüsselt. Die Zertifizierungsstelle CA erzeugt eine Signatur σ, die von den verschlüsselten Datenfeldern und von ihren eigenen privaten Signaturschlüssel sku abhängig ist.Particularly advantageously, the document can be created if the client U, as indicated in this embodiment, sku, pku has a private and a public key. The document Dok is created by the client U or the certification authority CA encrypts a number of plain text data fields with the client U public key. The certification authority CA generates a signature σ that depends on the encrypted data fields and on their own private signature keys sku.

[0025] Die einzelnen Klartext-Datenfelder ai, ..., an werden jeweils von einander unabhängig verschlüsselt, wobei durchaus die Möglichkeit besteht, dass einzelne der resultierenden verschlüsselten Datenfelder Ci, ..., cn nach unterschiedlichen Verschlüsselungsmethoden und/oder mit unterschiedlichen Schlüsseln verschlüsselt und im Dokument Dok enthalten sind. Die von der Zertifizierungsstelle CA ausgegebene Signatur σ beruht auf den verschlüsselten Datenfelder Ci, ... , cn des Dokuments Dok und ermöglicht eine externe Prüfung, dahingehend ob einerseits die Signatur σ tatsächlich von der Zertifizierungsstelle CA stammt und andererseits dahingehend, dass die Verschlüsselung der einzelnen Datenfelder Ci, ..., cn des Dokuments Dok korrekt abgelaufen ist.The individual plaintext data fields ai, ..., are each encrypted independently of one another, with the possibility exists that individual of the resulting encrypted data fields Ci, ..., cn according to different encryption methods and / or with different keys encrypted and contained in the document Dok. The signature σ issued by the certification authority CA is based on the encrypted data fields Ci, ..., cn of the document Dok and allows an external check as to whether on the one hand the signature σ actually originates from the certification authority CA and on the other hand that the encryption of the individual Data fields Ci, ..., cn of the document Dok has expired correctly.

[0026] In einer bevorzugten Ausführungsform der Erfindung besteht auch die Möglichkeit, dass die Zertifizierungsstelle CA mit dem Service S übereinstimmt oder mit dessen kooperiert. Dies kann beispielsweise dann von Vorteil sein, wenn ein bestimmtes Service Einmalcodes zur Verfügung stellt, mit denen bestimmte Leistungen einmal abgerufen werden können, insbesondere betrifft dies den Fall des einmaligen Abrufs eines Films über ein Portal.In a preferred embodiment of the invention, there is also the possibility that the certification authority CA agrees with the service S or cooperates with it. This can be advantageous, for example, if a particular service provides one-time codes with which certain services can be called up once, in particular, this relates to the case of the one-time retrieval of a movie via a portal.

[0027] Zu diesem Zweck kann der Client U nach seinem Belieben ein Dokument Dok erstellen, das ein verschlüsseltes Datenfeld Ci enthält, das zufällig erstellt wurde und dessen Datenfeldgröße so groß ist, dass ausgeschlossen werden kann, dass ein Datenfeld c^ des selben Inhalts zufällig zweifach oder mehrfach erstellt wird. Typischenweise kann dafür eine Datenfeldgröße von 16 bis 32 Bytes gewählt werden. Der Client U übermittelt der Zertifizierungsstelle CA, die unter Kontrolle des Service S steht, ein Dokument Dok mit einem verschlüsselten Datenfeld Ci, dessen Inhalt von ihm festgelegt wurde. Die Zertifizierungsstelle CA bestätigt, beispielsweise nach Bezahlung, die Korrektheit bzw. Validität des vom Client U erstellten Dokuments Dok bzw. des darin befindlichen verschlüsselten Datenfelds Ci im Hinblick auf die Verwendbarkeit zum einmaligen Ansehen eines Films beim betreffenden Service S.For this purpose, the client U can create at his discretion a document Dok containing an encrypted data field Ci, which was created randomly and whose data field size is so large that can be excluded that a data field c ^ of the same content random created twice or more times. Typically, a data field size of 16 to 32 bytes can be selected for this. The client U transmits to the certification authority CA, which is under the control of the service S, a document Dok with an encrypted data field Ci, the content of which has been defined by it. The certification authority CA confirms, for example after payment, the correctness or validity of the document Dok or of the encrypted data field Ci created therein by the client U with regard to the usability for a single viewing of a film in the relevant service S.

[0028] Wie in Fig. 1 dargestellt, verfügt der Client U nach der Erstellung durch die Zertifizierungsstelle CA über ein oder mehrere Dokumente Dok. Das oder jedes Dokument Dok verfügt über eine Anzahl von verschlüsselten Datenfeldern Ci, ..., cn sowie eine Signatur, die von den verschlüsselten Datenfeldern Ci, ..., cn abhängig ist. Die Signatur σ kann bei Kenntnis der betreffenden Zertifizierungsstelle CA dahingehend überprüft werden, ob die verschlüsselten Datenfelder Ci,..., cn tatsächlich von der Zertifizierungsstelle CA stammen bzw. herrühren.As shown in FIG. 1, the client U has one or more documents Doc after being created by the certification authority CA. The or each document Dok has a number of encrypted data fields Ci,..., Cn and a signature , which is dependent on the encrypted data fields Ci, ..., cn. With the knowledge of the relevant certification authority CA, the signature σ can be checked to see whether the encrypted data fields Ci,..., Cn actually originate from the certification authority CA or originate from it.

[0029] Um das oder die Dokumente Dok für eine Vielzahl unterschiedlicher Services S zur Verfügung zu halten, werden diese vom Client U auf dem Authentisierungsserver A übertragen. Der Authentisierungsserver A ermöglicht eine Konfiguration dahingehend, dass dieser einzelnen Services S die Abfrage unterschiedlicher Datenfelder Ci, ..., cn eines bei ihm abgelegten Dokuments Dok ermöglicht. Dabei wird eine Modifikationsvorschrift m angegeben, die dem Authentisierungsserver A vorschreibt, welche der verschlüsselten Datenfelder Ci, ..., cn des Dokuments Dok vom Authentisierungsserver A an das Service S nicht übertragen werden dür- fen. Der Client U und das Service S treffen eine Übereinkunft, in der festgelegt wird, welche für das Service lesbaren Datenfelder Ci, ..., cn in einem an das Service zu übermittelten Dokument Dok' enthalten sein sollen. So kann beispielsweise der Client U dem Authentisierungsserver A ein Dokument Dok hinterlegen, in dem als Datenfelder c1; ..., cn sowohl sein Name (Vorname und Nachname) sowie sein Geburtsdatum abgespeichert sind. Weiters trifft der Client U mit dem Service S eine Übereinkunft dahingehend, dass dem Service S lediglich gegenüber nachzuweisen ist, dass der Benutzer ein bestimmtes Alter erreicht hat, sodass dem Service S lediglich das im Dokument Dok enthaltene das Geburtsdatum repräsentierende verschlüsselte Datenfeld c3 mitteilt. Die Modifikationsvorschrift m, die der Client U dem Authentisierungsserver A übermittelt, gibt an, dass das Geburtsdatum betreffende Datenfeld d3 des Dokuments Dok vom Authentisierungsserver A an das Service S übertragen werden darf während die den Vornamen und Nachnamen betreffenden Datenfelder Ci, c2 des Dokuments Dok vom Authentisierungsserver A nicht an das Service S übertragen werden dürfen.In order to keep the document or documents Dok available for a plurality of different services S, they are transmitted by the client U on the authentication server A. The authentication server A allows a configuration to the effect that this individual services S allows the query of different data fields Ci, ..., cn of a document stored in his doc. In this case, a modification rule m is specified which prescribes to the authentication server A which of the encrypted data fields Ci,..., Cn of the document doc can not be transmitted from the authentication server A to the service S. The client U and the service S reach an agreement in which it is determined which data fields Ci, ..., cn readable for the service are to be contained in a document doc 'to be transmitted to the service. Thus, for example, the client U the authentication server A deposit a document Doc, in which as data fields c1; ..., cn both his name (first name and surname) and his date of birth are stored. Furthermore, the client U agrees with the service S that the service S is only required to prove that the user has reached a certain age, so that the service S only communicates the encrypted data field c3, which contains the date of birth, contained in the document Dok. The modification regulation m, which the client U transmits to the authentication server A, specifies that the data field d3 of the document doc concerning the date of birth may be transmitted from the authentication server A to the service S while the data fields Ci, c2 of the document doc relating to the first name and last name of the document Authentication server A may not be transmitted to the service S.

[0030] Bei dem im folgenden dargestellten ersten Ausführungsbeispiel der Erfindung verfügen der Client U und das Service S über private und öffentliche Schlüssel sku, sks bzw. pku, pks sowie den öffentlichen Schlüssel der Zertifizierungsstelle pkCA· Auf Grundlage eines privaten und/oder öffentlichen Schlüssels des Service sowie auf Grundlage des privaten Schlüssels des Clients U wird ein Reencryption-Schlüssel rku^s erstellt und dem Authentisierungsserver A übergeben. Mit diesem Reencryption-Schlüssel rku^s können Datenfelder Ci, ..., cn des Dokuments Dok, die mit dem öffentlichen Schlüssel pku des Clients U verschlüsselt vorliegen, derart umverschlüsselt werden, dass sie mit dem privaten Schlüssel sks des Service S entschlüsselbar sind. Ein derartiges Vorgehen kann beispielsweise im Zusammenhang mit einer EIGamal-artigen Verschlüsselung vorgenommen werden, siehe insbesondere M. Blaze, G. Bleumer, and M. Strauss. „Divertible protocols and atomic proxy cryptography". In K. Nyberg (ed.), EUROC-RYPT 1998, LNCS vol 1403, pp. 127-144, Springer Verlag, 1998.In the first embodiment of the invention shown below, the client U and the service S have private and public keys sku, sks or pku, pks and the public key of the certification authority pkCA · based on a private and / or public key of the service as well as on the basis of the private key of the client U, a reencryption key rku ^ s is created and passed to the authentication server A. With this reencryption key rku ^ s, data fields Ci, ..., cn of the document Dok, which are encrypted with the public key pku of the client U, can be re-encrypted in such a way that they can be decrypted with the private key sks of the service S. Such a procedure can be carried out, for example, in connection with an EIGamal-type encryption, see in particular M. Blaze, G. Bleumer, and M. Strauss. "Divertible Protocols and atomic proxy cryptography." In K. Nyberg (ed.), EUROC-RYPT 1998, LNCS vol 1403, pp. 127-144, Springer Verlag, 1998.

[0031] Im Rahmen der Erstellung des modifizierten Dokuments Dok', bei dem die einzelnen Datenfelder des Dokuments Dok umverschlüsselt werden, erhält man modifizierte Datenfelder c^, ..., cn', die dem modifizierten Dokument Dok' zugewiesen werden. Diejenigen Datenfelder c^ c2, die aufgrund der Modifikationsvorschrift m nicht an das Service S übertragen werden dürfen, werden gelöscht oder mit Zufallszahlen überschrieben.In the context of the creation of the modified document Dok ', in which the individual data fields of the document Dok are re-encrypted, one obtains modified data fields c ^, ..., cn', which are assigned to the modified document doc '. Those data fields c ^ c2, which may not be transmitted to the service S due to the modification rule m, are deleted or overwritten with random numbers.

[0032] Vor dem Umverschlüsseln kann eine Rerandomisierung des Dokuments vorgenommen werden, bei der die in der Übereinkunft zwischen dem Client U und dem Service vereinbarten verschlüsselten Datenfelder modifiziert werden, die in den verschlüsselten Datenfeldern enthaltene Information bzw. die in den verschlüsselten Datenfeldern enthaltenden Klartexte unverändert bleiben.Before re-encrypting, a re-randomization of the document can be made, in which the encrypted data fields agreed upon in the agreement between the client U and the service are modified, the information contained in the encrypted data fields or the plain texts contained in the encrypted data fields unchanged stay.

[0033] Dem modifizierten Dokument Dok' wird weiters ein Zertifikat z angefügt, mit dem für das Service S nachvollziehbar ist, dass die Datenfelder Ci',..., cn' des modifizierten Dokuments Dok' auf Grundlage eines Dokuments Dok mit gültiger Signatur σ erstellt wurden und die vorgenommene Modifikation des Dokuments Dok umfassend die Schritte Umverschlüsseln der Datenfelder Ci, ... , cn sowie Löschen oder Überschreiben der nicht zu übermittelnden Datenfelder Ci, c2 entspricht. Im Zertifikat z sind zusätzlich Informationen enthalten, die angeben, dass die Umverschlüsselung mit dem auf der Basis vom Client U und Service S angegebenen Schlüssel erstellten Reencryption-Schlüssel rku^s korrekt durchgeführt wurde.The modified document Dok 'is further added a certificate z, with the service S is traceable that the data fields Ci', ..., cn 'of the modified document Dok' based on a document Dok valid signature σ have been created and the modification made to the document Dok comprehensively corresponds to the steps of re-encrypting the data fields Ci, ..., cn and deleting or overwriting the data fields Ci, c2 not to be transmitted. The certificate z additionally contains information indicating that the re-encryption was performed correctly with the reencryption key rku ^ s created on the basis of the client U and service S keys.

[0034] Sofern vor der Umverschlüsselung eine Rerandomisierung vorgenommen wird, wird dem Zertifikat z neben der Korrektheit der Umverschlüsselung noch Informationen hinzugefügt, mit denen nachvollzogen werden kann, dass die Rerandomisierung korrekt durchgeführt wurde.If a re-randomization is performed before the re-encryption, the certificate z in addition to the correctness of the transcoding still added information with which it can be understood that the Rerandomisierung was performed correctly.

[0035] Auch wenn es das Zertifikat z ermöglicht, die Korrektheit der vorgenommenen Schritte zu prüfen, erlangt das Service S als Empfänger des Zertifikats z keine Kenntnisse über die einzelnen dem Zertifikat z zugrunde liegenden Klartext-Datenfelder oder die bei der Verschlüsselung verwendeten Schlüssel oder Reencryption-Schlüssel. Aufgrund des Zertifikats z lässt sich für das Service S ohne Kenntnis der betreffenden nicht öffentlichen Schlüssel nachweisen, dass im Rahmen der Erstellung und Modifikation des Dokuments sämtliche Modifikationsvor-Even if it allows the certificate z to check the correctness of the steps taken, the service S acquires as the recipient of the certificate z no knowledge of the individual underlying the certificate z clear text data fields or used in the encryption key or reencryption -Key. Based on the certificate z, it is possible to demonstrate for the service S without knowledge of the relevant non-public key that all modifications were made during the preparation and modification of the document.

Schriften eingehalten wurden. Dass ein solcher Nachweis möglich ist, ist aus O. Goldreich, S. Micali, A. Widgerson. „How to Prove all NP-Statements in Zero-Knowledge, and a Methodology of Cryptographic Protocol Design". In A. Odlyzko (ed.), CRYPTO 1986, LNCS vol 263, pp. 171-185, Springer Verlag, 1986 theoretisch bekannt. Praktikable konkrete Protokolle sind ein Standard-Bausteil moderner kryptographischer Protokolle und basieren sehr oft auf C.-P. Schnorr. „Efficient Signature Generation by Smart Cards". In Journal of Cryptology, vol. 4(3), pp. 161-174, Springer Verlag, 1991. Eine detailierte Anleitung zur Realisierung solcher Protokolle findet sich, z.B., in S. Krenn: "Bringing zero-knowledge proofs of knowledge to practice”. Logos Verlag, 2012, ISBN 978-3-8325-3217-8, and in U. Maurer. "Unifying Zero-Knowledge Proofs of Knowledge”, In B. Preneel (ed.), AFRICACRYPT 2009, LNCS vol 5580, pp. 272-286, Springer Verlag, 2009. Insbesondere ist es mit derartigen Methoden möglich, die Korrektheit der Ausführung mehrerer hintereinander folgender Schritte zu prüfen, ohne dass es erforderlich ist, dass das prüfende Service S Kenntnis über alle erfolgten Zwischenschritte hat. Diese einzelnen Schritte sind beispielsweise: - die Gültigkeit des Vorgehens bei der Erstellung der Signatur des Dokuments, - die Umverschlüsselung durch den Authentisierungsserver, - das Überschreiben der nicht weiterzuleitenden verschlüsselten Datenfelder, - die Rerandomisierung der weiterzu leidenden verschlüsselten Datenfelder, [0036] Will das Service S, beispielsweise auf Anfrage des Clients U, überprüfen, ob bestimmte Datenfelder c3 vorgegebenen Kriterien entsprechen, so stellt es beim Authentisierungsserver A eine Anfrage auf Übermittlung des modifizierten Dokuments Dok'. Daraufhin übermittelt der Authentisierungsserver A das modifizierte Dokument Dok' einschließlich des Zertifikats z an das Service S. Das Service S prüft das modifizierte Dokument Dok' anhand des Zertifikats z dahingehend, ob die Datenfelder Ci', ..., cn' des modifizierten Dokuments Dok' auf Grundlage eines Dokuments Dok mit gültiger Signatur σ erstellt wurden und die vorstehend genannte Modifikation der Modifikationsvorschrift m entspricht, d.h. ob die Umverschlüsselung und gegebenenfalls Rerandomisierung korrekt vorgenommen wurde.Fonts were respected. That such evidence is possible is from O. Goldreich, S. Micali, A. Widgerson. "How to Prove All NP Statements in Zero-Knowledge, and a Methodology of Cryptographic Protocol Design." In A. Odlyzko (ed.), CRYPTO 1986, LNCS vol 263, pp. 171-185, Springer Verlag, 1986 known theoretically Practical concrete protocols are a standard part of modern cryptographic protocols and are very often based on C.P. Schnorr's "Efficient Signature Generation by Smart Cards". In the Journal of Cryptology, vol. 4 (3), pp. 161-174, Springer Verlag, 1991. A detailed guide to the realization of such protocols can be found, for example, in S. Krenn: "Bringing zero-knowledge proofs of knowledge to practice." Logos Verlag, 2012, ISBN 978-3-8325- 3217-8, and in U. Maurer. "Unifying Zero-Knowledge Proofs of Knowledge", in B. Preneel (ed.), AFRICACRYPT 2009, LNCS vol 5580, pp. 272-286, Springer Verlag, 2009. In particular, it is possible with such methods to check the correctness of the execution of several successive steps, without it being necessary for the checking service S to have knowledge about all the intermediate steps that have been taken. These individual steps are, for example: the validity of the procedure for creating the signature of the document, the re-encryption by the authentication server, the overwriting of the encrypted data fields which are not to be forwarded, the re-randomization of the encrypted data fields to be transmitted, the service wants S, for example, at the request of the client U, check whether certain data fields correspond to predetermined criteria c3, it asks the authentication server A a request for transmission of the modified document Dok '. The authentication server A then transmits the modified document Dok 'including the certificate z to the service S. The service S checks the modified document doc' on the basis of the certificate z as to whether the data fields Ci ', ..., cn' of the modified document doc 'were created on the basis of a document Dok valid signature σ and the aforementioned modification of the modification rule m corresponds, ie whether the re-encryption and, if necessary, re-randomization has been carried out correctly.

[0037] Bei der Prüfung der Gültigkeit des Zertifikats wird der öffentliche Schlüssel pku der Zertifizierungsstelle CA verwendet, um die Gültigkeit des Zertifikats z zu prüfen.In verifying the validity of the certificate, the public key pku of the certification authority CA is used to check the validity of the certificate z.

[0038] Im Folgenden wird eine semi-abstrakte Beschreibung des Signatur- und des Authentisie-rungs-Prozesses gegeben. Der Konkretheit halber wird das zugrundeliegende Proxy-Re-Encryption-Verfahren auf das von Blaze et al. (siehe oben) festgelegt, das von der Zertifizierungsstelle CA verwendete Signaturverfahren jedoch frei wählbar gelassen.In the following, a semi-abstract description of the signature and the authentication process is given. For the sake of concretization, the underlying proxy re-encryption method is based on the method described by Blaze et al. (see above), but left the signature method used by the certification authority CA arbitrary.

[0039] In diesem Fall beschreibt das folgende Protokoll den Signatur-Vorgang:In this case, the following protocol describes the signature process:

[0040] Dabei hat der Benutzer U als Eingabe-Werte etwaige Systemparameter sp, die Klartext-[0040] In this case, the user U has as input values any system parameters sp, the plaintext

Datenfelder a,, den Bereich zulässiger Werte für die Datenfelder AS, die Indizes der Zertifizierungsstelle CA offengelegten Werte D, den öffentlichen Schlüssel der CA pkCA, sowie den eigenen öffentlichen und privaten Schlüssel pku, sku- Die CA hat die angegebenen Eingabewerte, wobei pkCA, skCA, abweichend vom Benutzer U die eigenen privaten und öffentlichen Schlüssel bezeichnen. Die Klartext-Datenfelder a, werden in Zeile 3-4 verschlüsselt zu c,, und in Zeile 5 an die CA übertragen. In Zeile 6 beweist der Benutzer mit Hilfe eines Zero-Knowledge-Beweises, dass etwaige offengelegte Datenfelder den vereinbarten Werten entsprechen, konkret würden die zu beweisenden Werte durch e, (η) , £ D belegt werden. In Zeile 7 signiert die CA die verschlüsselten Datenfelder mittels des Signier-Algorithmus Sign des gewählten Signaturverfahrens, und retourniert die Signatur in Zeile 8 an den Benutzer, welcher die entsprechenden Werte ausgibt und an den Authentisierungsserver A übertragt.Data fields a, the range of valid values for the data fields AS, the indices of the certification authority CA disclosed values D, the public key of the CA pkCA, as well as the own public and private key pku, sku- The CA has the specified input values, whereby pkCA, skCA, different from user U's own private and public keys designate. The plain text data fields a, are encrypted in line 3-4 to c ,, and transferred in line 5 to the CA. In line 6, the user proves by means of a zero-knowledge proof that any disclosed data fields correspond to the agreed values, in concrete terms the values to be proved would be occupied by e, (η), £ D. In line 7, the CA signs the encrypted data fields by means of the signing algorithm Sign of the selected signature method, and returns the signature in line 8 to the user, who outputs the corresponding values and transmits them to the authentication server A.

[0041] Um nun eine Authentisierung des Benutzers durchzuführen, führen der Authentisierungsserver A und der Service S die folgenden Schritte aus:In order to perform an authentication of the user, the authentication server A and the service S carry out the following steps:

[0042] Der Authentisierungsserver A erhält die angegeben Eingabewert, ähnlich wie im Falle des obigen Protokolls. Weiters erhält er einen Reencryption-Schlüssel rku^s, welcher es erlaubt, Schlüsseltexte vom öffentlichen Schlüssel des Benutzers auf jenen des Service umzuverschlüsseln, wobei der öffentliche und private Schlüssel des Services durch pks und sks bezeichnet werden. Der Service erhält die entsprechenden angegebenen Eingabe-Werte.The authentication server A receives the specified input value, similar to the case of the above protocol. Furthermore, it receives a reencryption key rku ^ s, which allows to rewrite key texts from the user's public key to those of the service, whereby the public and private keys of the service are designated by pks and sks. The service receives the corresponding specified input values.

[0043] In den Schritten 1-2 rerandomisiert der Authentisierungsserver A die Schlüsseltexte des Benutzers. In 3-4 werden die dem Service S nicht offen gelegten Datenfelder durch Zufallswerte ersetzt. Die tatsächliche Umverschlüsselung erfolgt in Schritt 5 und die Resultate werden an S übertragen. In Schritt 7 beweist A nun mittels Zero-Knowledge-Beweis, dass die Rerandomise-rung und die Umverschlüsselung korrekt durchgeführt wurden sowie die nicht offengelegten Datenfelder korrekt geschwärzt wurden, dass ausschließlich korrektes Schlüsselmaterial verwendet wurde und dass auf die ursprünglichen verschlüsselten Datenfelder von CA eine Signatur bekannt ist, welche die Signatur-Verifikationsprüfung Ver des gewählten Signaturverfahrens besteht (die zu beweisenden Werte würden konkret wie folgt belegt werden: (σ, (f,), e D, (v,, w,), s ο, rku^s, e). Die Gesamtheit der in Schritt 7 gesendeten Werte bildet das Zertifikat z. Im Fall, dass dieses Zertifikat korrekt ist, entschlüsselt der Service S in Schritt 8 die entsprechenden Schlüsseltexte unter Verwendung seines eigenen geheimen Schlüssels sks mittels des Entschlüsselungsalgorithmus Dec des Blaze et al.-Verschlüsselungsverfahrens, und erhält die Klartext-Datenfelder.In steps 1-2, the authentication server A rerandomisiert the key texts of the user. In 3-4, the data fields not revealed to Service S are replaced by random values. The actual encryption is done in step 5 and the results are transferred to S. In step 7, A now proves by means of zero-knowledge proof that the rendererization and the re-encryption were performed correctly, the undefended data fields were correctly blackened, that only correct key material was used, and that a signature was added to the original encrypted data fields of CA. is known, which consists of the signature Verification Ver Ver of the selected signature method (the values to be proved would be concretely occupied as follows: (σ, (f,), e D, (v ,, w,), s ο, rku ^ s In the case that this certificate is correct, the service S decrypts the corresponding key texts in step 8 using its own secret key sks by means of the decryption algorithm Dec of Blaze et al. encryption method, and receives the plaintext data fields.

[0044] Eine konkrete Instanziierung des Signaturverfahrens mit dem Verfahren von Abe et al. (M. Abe and J. Groth and K. Haralambiev and M. Ohkubo. „Optimal Structure-Preserving Signatures in Asymmetrie Bilinear Groups". In P. Rogaway (ed.), CRYPTO 2011, LNCS vol 6841, pp. 649-666, Springer Verlag, 2011.) liefert das folgende konkrete Signatur-Protokoll:A concrete instantiation of the signature method with the method of Abe et al. (M. Abe and J. Groth and K. Haralambiev and M. Ohkubo. "Optimal Structure-Preserving Signatures in Asymmetry Bilinear Groups." In P. Rogaway (ed.), CRYPTO 2011, LNCS vol 6841, pp. 649-666 , Springer Verlag, 2011.) provides the following concrete signature protocol:

[0045] Der öffentliche Schlüssel der Zertifizierungsstelle pkCA besteht in diesem konkreten Fall aus G,H,Wu...,\N2n+2, wobei das algebraische Setting in der Originalpublikation beschrieben ist. Der private Schlüssel der Zertifizierungsstelle (CA) skCA besteht aus r,v,w1,...,w2n+2· Die Schritte 7-11 beschreiben nun den präzisen Signaturvorgang.The public key of the certification authority pkCA in this specific case consists of G, H, Wu ..., \ N2n + 2, the algebraic setting being described in the original publication. The private key of the certification authority (CA) skCA consists of r, v, w1, ..., w2n + 2. Steps 7-11 now describe the precise signature process.

[0046] Bei der Durchführung einer Authentisierung wird das folgende Protokoll durchgeführt:When performing an authentication, the following protocol is performed:

[0047] Die Schritte 6-13 sowie Teile der in Schritt 14 gesendeten Werte dienen zur Vorberech- nung für den in Schritt 15 durchgeführten Zero-Knowledge-Beweisschritt zur Erstellung des Zertifikats z, dessen konkrete Implementierung direkt mittels der referenzierten Literatur realisiert werden kann. Die zu beweisenden Werte würden konkret wie folgt belegt werden:Steps 6-13 as well as parts of the values sent in step 14 are used for precalculation for the zero-knowledge proof step carried out in step 15 for the creation of the certificate z, whose concrete implementation can be realized directly by means of the referenced literature. The values to be proved would be substantiated as follows:

[0048] Nachdem sichergestellt ist, dass das betreffende modifizierte Dokument Dok' aufgrund einer korrekten Behandlung bzw. Modifikation entsprechend der Modifikationsvorschrift m an das Service S gelangt ist, kann das Service die einzelnen ihm zur Verfügung gestellten Datenfelder d3 entschlüsseln. Dazu verfügt das Service S über entsprechendes Schlüsselmaterial, das es ihm ermöglicht, die in der Übereinkunft angegebenen Datenfelder d3 des modifizierten Dokuments Dok' zu entschlüsseln. Aufgrund der zuvor bereits vorgenommenen Umverschlüsselung ist es im vorliegenden Ausführungsbeispiel der Erfindung ausreichend, wenn das Service über seinen eigenen privaten Schlüssel sks verfügt, mit dem es ihm möglich ist, die im modifizierten Dokument Dok' enthaltenen Datenfelder d3 zu entschlüsseln. Das Service entschlüsselt die betreffenden Datenfelder d3 des modifizierten Dokuments Dok' und erstellt auf diese Weise entschlüsselte Datenfelder a3* die für die weitere Verarbeitung zur Verfügung gehalten werden. Insbesondere wird im vorliegenden Ausführungsbeispiel lediglich überprüft, ob das im betreffenden Dokument enthaltene Geburtsdatum mehr als 18 Jahre vor der aktuellen Zeit ist, d.h. ob der betreffende Benutzer älter als 18 Jahre ist und damit berechtigt ist, die betreffende Dienstleistung des Service S zu erhalten.After it has been ensured that the relevant modified document doc 'has reached the service S on the basis of a correct treatment or modification in accordance with the modification rule m, the service can decrypt the individual data fields d3 made available to it. For this purpose, the service S has corresponding key material which enables it to decrypt the data fields d3 of the modified document doc 'specified in the agreement. Due to the previously performed re-encryption, it is sufficient in the present embodiment of the invention, if the service has its own private key sks, with which it is possible for him to decrypt the data contained in the modified document doc 'data fields d3. The service decrypts the relevant data fields d3 of the modified document doc 'and thus creates decrypted data fields a3 * which are kept available for further processing. In particular, in the present embodiment, it is merely checked whether the date of birth contained in the document in question is more than 18 years before the current time, i. whether the user in question is older than 18 years of age and is therefore entitled to receive the Service S service concerned.

[0049] Im Folgenden wird eine zweite bevorzugte Ausführungsform der Erfindung näher dargestellt (Fig. 2), die keine Umverschlüsselung der Datenfelder Ci, ..., cn des Dokuments Dok vornimmt, sondern abgeleitete private Schlüssel sku‘ des Clients U verwendet. Die Erstellung des Dokuments Dok zwischen der Zertifizierungsstelle CA und dem Client U erfolgen wie beim ersten Ausführungsbeispiel der Erfindung. Der Client U verfügt über einen privaten Schlüssel sku und einen öffentlichen Schlüssel pky. Der Client U erstellt aus dem privaten Schlüssel sku einen abgeleiteten privaten Schlüssel sku‘, wobei die in der Übereinkunft vereinbarten Datenfelder Ci, ..., cn des Dokuments Dok derart verschlüsselt werden, dass sie nicht nur mit dem privaten Schlüssel sku sondern auch mit dem abgeleiteten privaten Schlüssel sku‘ entschlüsselbar sind. Alle anderen Datenfelder des Dokuments Dok können hingegen nicht mit dem abgeleiteten privaten Schlüssel sku‘ entschlüsselt werden. Der abgeleitete private Schlüssel sku' wird an das Service S übertragen. Der Authentisierungsserver A erstellt auf Anfrage des Service basierend auf dem Dokument Dok ein modifiziertes Dokument Dok', bei dem zumindest die Signatur σ gegenüber dem Dokument Dok modifiziert ist. Die Modifikation der Signatur o des Dokuments Dok kann dabei beispielsweise mittels Rerandomisierung vorgenommen werden. Ebenso können die übrigen Datenfelder c^ ..., Cn des Dokuments im Zuge der Modifikation reandomisiert werden, wobei zumindest die in der Übereinkunft vereinbarten verschlüsselten Datenfelder c^ ..., cn modifiziert werden, die in den verschlüsselten Datenfeldern enthaltenen Informationen jedoch unverändert bleiben. Dem Zertifikat z werden zusätzlich Informationen angefügt, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde.In the following, a second preferred embodiment of the invention is shown in more detail (Fig. 2), which does not recode the data fields Ci, ..., cn of the document Dok, but uses derived private key sku 'of the client U. The creation of the document Dok between the certification authority CA and the client U takes place as in the first embodiment of the invention. The client U has a private key sku and a public key pky. The client U creates a derived private key sku 'from the private key sku, whereby the data fields Ci,..., Cn of the document Dok agreed upon in the agreement are encrypted in such a way that they are not only encrypted with the private key sku but also with the private key derived private key sku 'are decipherable. All other data fields of the document Dok, however, can not be decrypted with the derived private key sku '. The derived private key sku 'is transmitted to the service S. At the request of the service, the authentication server A prepares a modified document Dok 'based on the document Dok, in which at least the signature σ is modified with respect to the document doc. The modification of the signature o of the document Dok can be carried out, for example, by means of rerandomization. Likewise, the remaining data fields c 1..., C n of the document can be reandomized in the course of the modification, whereby at least the encrypted data fields c 1..., Cn agreed in the convention are modified, but the information contained in the encrypted data fields remains unchanged , In addition, the z certificate is appended with information indicating that the rerandomization was performed correctly.

[0050] Die Prüfung des modifizierten Dokuments Dok' durch das Service S anhand des Zertifikats z erfolgt wie auch bei der ersten Ausführungsform der Erfindung, wobei insbesondere die Korrektheit der Rerandomisierung anhand des Zertifikats geprüft werden kann. Wie auch bei der ersten Ausführungsform der Erfindung kann dies konkret ohne Kenntnis der der Rerandomisierung zugrunde liegenden Daten erfolgen.The examination of the modified document Dok 'by the service S based on the certificate z takes place as well as in the first embodiment of the invention, in particular the correctness of the Rerandomisierung can be checked by means of the certificate. As with the first embodiment of the invention, this can be done concretely without knowledge of the data underlying the Rerandomisierung.

[0051] Anders als bei der ersten Ausführungsform der Erfindung verfügt das Service S über einen abgeleiteten privaten Schlüssel sku‘ des privaten Schlüssels sku des Clients U. Die Übertragung des abgeleiteten privaten Schlüssels sku‘ kann dabei entweder zwischen dem Client U und dem Service S direkt erfolgen oder aber der Client U überträgt den abgeleiteten privaten Schlüssel sku‘ an den Authentisierungsserver A, der den abgeleiteten privaten Schlüssel sku‘ auf Anfrage an das Service S übermittelt. In beiden Fällen verfügt das Service S über ausreichendes Schlüsselmaterial, namentlich über den abgeleiteten privaten Schlüssel sku‘, das es ihm ermöglicht, die in der Übereinkunft angegebenen Datenfelder Ci', ..., cn' des modifizierten Dokuments Dok' zu entschlüsseln. BEZUGSZEICHENLISTE:Unlike the first embodiment of the invention, the service S has a derived private key sku 'of the private key sku of the client U. The transmission of the derived private key sku' can either directly between the client U and the service S or the client U transfers the derived private key sku 'to the authentication server A, which transmits the derived private key sku' to the service S on request. In both cases, the service S has sufficient key material, namely the derived private key sku ', which enables it to decrypt the data fields Ci', ..., cn 'of the modified document Dok' specified in the agreement. LIST OF REFERENCE NUMBERS:

Claims (2)

Patentansprücheclaims 1. Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten zwischen einem Client (U) und einem Service (S) über einen Authentisierungsserver (A), a) wobei der Client (U) über ein Dokument (Dok) verfügt, das eine Anzahl von verschlüsselten Datenfeldern (c1;cn) sowie eine Signatur (σ) umfasst, die von den verschlüsselten Datenfeldern (Ci,..., cn) abhängig ist, b) wobei das Dokument (Dok) vom Client (U) an den Authentisierungsserver (A) übertragen wird, c) wobei der Client (U) dem Authentisierungsserver (A) eine Modifikationsvorschrift (m) mitteilt, die angibt welche der Datenfelder (Ci,..., cn) des Dokuments (Dok) vom Authentisierungsserver (A) an das Service (S) nicht übertragen werden dürfen, d) wobei der Client (U) und das Service (S) entsprechend der Modifikationsvorschrift (m) eine Übereinkunft treffen, in der festgelegt wird, welche für das Service (S) lesbaren Datenfelder (c1; ... , cn) in einem vom Server an das Service (S) zu übermittelnden modifizierten Dokument (Dok') enthalten sein sollen, dadurch gekennzeichnet, e) dass der Authentisierungsserver (A) basierend auf dem Dokument (Dok) ein modifiziertes Dokument (Dok') erstellt, bei dem die in der Modifikationsvorschrift (m) vorgegebenen Datenfelder (c1; ..., cn) und/oder die Signatur (o) gegenüber dem Dokument (Dok) derart modifiziert sind, dass die im betreffenden Datenfeld (ci\ ... , cn') des modifizierten Dokuments (Dok') enthaltene Information für das Service (S) nicht rekonstruierbar ist, f) dass dem modifizierten Dokument (Dok') ein Zertifikat (z) angefügt wird, mit dem für das Service (S) nachvollziehbar ist, dass die Datenfelder (cA ... , cn') des modifizierten Dokuments (Dok') auf Grundlage eines Dokuments (Dok) mit gültiger Signatur (S) erstellt wurden und die in Schritt e) genannte Modifikation der Modifikationsvorschrift (m) entspricht, g) dass das modifizierte Dokument (Dok') einschließlich des Zertifikats (z) vom Authentisierungsserver (A) an das Service (S) übertragen wird, h) dass das Service (S) das modifizierte Dokument (Dok') anhand des Zertifikats (z) dahingehend überprüft, ob die Datenfelder (ei', ... , cn') des modifizierten Dokuments (Dok') auf Grundlage eines Dokuments (Dok) mit gültiger Signatur (o) erstellt wurden und die in Schritt e) genannte Modifikation der Modifikationsvorschrift (m) entspricht, i) dass das Service (S) über Schlüsselmaterial verfügt, insbesondere dass an das Service (S) Schlüsselmaterial übertragen wird, das es dem Service (S) ermöglicht, die in der Übereinkunft angegebenen Datenfelder (ei', ..., cn') des modifizierten Dokuments (Dok') zu entschlüsseln, j) dass das Service (S) die Datenfelder (ei', ..., cn') des modifizierten Dokuments (Dok') entschlüsselt, und k) dass das Service (S) die derart entschlüsselten Datenfelder (a^, ..., an*) für die weitere Verarbeitung zur Verfügung hält.A method of exchanging data fields of certified documents between a client (U) and a service (S) via an authentication server (A), a) wherein the client (U) has a document (Doc) containing a number of encrypted ones Data field (c1; cn) and a signature (σ), which depends on the encrypted data fields (Ci, ..., cn), b) where the document (Dok) from the client (U) to the authentication server (A) c) wherein the client (U) tells the authentication server (A) of a modification rule (m) indicating which of the data fields (Ci, ..., cn) of the document (Dok) from the authentication server (A) to the service (S) may not be transmitted, d) wherein the client (U) and the service (S), in accordance with the modification rule (m), make an agreement specifying which data fields (c1; .., cn) in a to be transmitted from the server to the service (S) modifizier e) that the authentication server (A) based on the document (Dok) creates a modified document (Dok '), in which the specified in the modification rule (m) data fields (c1 ; ..., cn) and / or the signature (o) are modified relative to the document (Doc) in such a way that the information contained in the relevant data field (ci \ ..., cn ') of the modified document (Dok') Service (S) is not reconstructable, f) that the modified document (Dok ') a certificate (z) is added, with the service (S) is traceable that the data fields (cA ..., cn') of modified document (Dok ') on the basis of a document (Doc) with a valid signature (S) and the modification mentioned in step e) corresponds to the modification rule (m), g) that the modified document (Dok') including the certificate ( z) is transmitted from the authentication server (A) to the service (S), h) that the service (S) checks the modified document (Dok ') on the basis of the certificate (z) as to whether the data fields (ei', ... 'cn') of the modified document (doc ') based on a document (doc) with a valid signature (o) i) that the service (S) has key material, in particular that key material is transmitted to the service (S), which enables the service (S) to be created, and the modification (s) mentioned in step e) decrypt the data fields (ei ', ..., cn') of the modified document (Dok ') specified in the agreement, j) that the service (S) contains the data fields (ei', ..., cn ') of the modified K) that the service (S) keeps the data fields (a ^, ..., an *) thus decrypted for further processing. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, - dass der Client (U) und das Service (S) über private und öffentliche Schlüssel (sky, sks, pku, pks) verfügen, - dass auf Grundlage eines privaten und/oder öffentlichen Schlüssels (sks ,pks) des Service (S) sowie auf Grundlage des privaten Schlüssels (sku) des Clients (Ü) ein Reenc-ryption-Schlüssel (rky^s) erstellt und dem Authentisierungsserver (A) zur Verfügung gestellt wird, - wobei mit dem Reencryption-Schlüssel (rky^s) Datenfelder (c^ ..., cn) des Dokuments (Dok), die mit dem öffentlichen Schlüssel (pku) des Clients (U) verschlüsselt wurden, derart umverschlüsselt werden, dass sie mit dem privaten Schlüssel (sks) des Service (S) entschlüsselbar sind, - dass vor der Erstellung des Zertifikats (z) in Schritt f) die einzelnen in der Übereinkunft zwischen dem Client (U) und dem Service (S) vereinbarten Datenfelder (ci\ cn') des modifizierten Dokuments (Dok') mittels des Reencryption-Schlüssels (rky^s) umverschlüsselt werden, - dass im Zertifikat (z) zusätzlich Informationen enthalten sind, die angeben, dass die Umverschlüsselung mit dem auf Basis der vom Client (U) und Service (S) angegebenen Schlüssel erstellten Reencryption-Schlüssel (rky^s) korrekt durchgeführt wurde, und - dass in Schritt j) der private Schlüssel (sks) des Service (S) zur Entschlüsselung verwendet wird. Verfahren nach Anspruch 2, dadurch gekennzeichnet, - dass vor dem Umverschlüsseln eine Rerandomisierung des Dokuments (Dok) vorgenommen wird, bei der die in der Übereinkunft vereinbarten verschlüsselten Datenfelder (c1; ... , cn) modifiziert werden, die in den verschlüsselten Datenfeldern (c1; ... , cn) enthaltene Informationen jedoch unverändert bleiben, und - dass im Zertifikat (z) zusätzlich Informationen enthalten sind, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde. Verfahren nach Anspruch 1, dadurch gekennzeichnet, - dass der Client (U) über einen privaten und einen öffentlichen Schlüssel (sky, pky) verfügt, - dass der Client (U) aus dem privaten Schlüssel (sky) einen abgeleiteten privaten Schlüssel (sky') erstellt, - dass die in der Übereinkunft vereinbarten Datenfelder (Ci, ..., cn) des Dokuments (Dok) derart verschlüsselt werden, dass sie mit dem abgeleiteten privaten Schlüssel (sky‘) entschlüsselbar sind, - dass der abgeleitete private Schlüssel (skU‘) an das Service (S) übertragen wird, - dass in Schritt e) zumindest die Signatur (σ) des Dokuments (Dok) modifiziert wird, und - dass der abgeleitete private Schlüssel (sky') zur Entschlüsselung der Datenfelder (cA ..., cn') des modifizierten Dokuments (Dok') herangezogen wird. Verfahren nach Anspruch 4, dadurch gekennzeichnet, - dass im Zuge der Modifikation eine Rerandomisierung vorgenommen wird, bei der die in der Übereinkunft vereinbarten verschlüsselten Datenfelder (c1; ..., cn) modifiziert werden, die in den verschlüsselten Datenfeldern (Ci, ..., cn) enthaltene Informationen jedoch unverändert bleiben, und - dass im Zertifikat (z) zusätzlich Informationen enthalten sind, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, - dass der Client (U) über einen privaten und einen öffentlichen Schlüssel (sky, pky) verfügt, - dass das Dokument (Dok) erstellt wird, indem eine Anzahl von Klartext-Datenfeldern (a1; ..., an) mit dem öffentlichen Schlüssel (pky) des Clients (U) verschlüsselt werden, - dass eine Zertifizierungsstelle (CA) eine Signatur (σ) erstellt, die von den verschlüsselten Datenfeldern (Ci, ..., cn) und von ihrem eigenen privaten Schlüssel (skCA) abhängig ist, und - dass in Schritt h) der öffentlichen Schlüssel (pkCA) der Zertifizierungsstelle (CA) verwendet wird, um die Gültigkeit des Zertifikats (z) zu prüfen. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Zertifizierungsstelle (CA) vor der Erstellung der Signatur (σ) für eine Anzahl der verschlüsselten Datenfelder (Ci, ..., cn) des Dokuments (Dok) überprüft, ob sich diese durch Verschlüsselung aus vorgegebenen oder zwischen dem Client (U) und Zertifizierungsstelle (CA) vereinbarten Klartext-Datenfeldern (ai, ... , an) ergeben. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, - dass der Client (U) an das Service (S) nach Schritt d) eine Zugriffsanfrage stellt, - dass das Service (S) dem Authentisierungsserver (A) zur Übermittlung des modifizierten Dokuments (Dok') auffordert und das modifizierte Dokument (Dok') entsprechend der Schritte, in dem Schritt h), überprüft, und - dass das Service (S) die erforderliche Berechtigung des Clients (U) anhand der entschlüsselten Datenfelder (aA ..., an*), des Zertifikats (z) und des modifizierten Dokuments (Dok') prüft und gegebenenfalls dem Client (U) den Zugriff entsprechend der Zugriffsanfrage gewährt. System zum Austausch von Datenfeldern (c^ ..., cn) und von zertifizierten Dokumenten umfassend einen Client (U), einen Server, auf dem ein Service (S) abläuft und einen Authentisierungsserver (A), a) wobei der Client (U) über ein Dokument (Dok) verfügt, das eine Anzahl von verschlüsselten Datenfeldern (c1; ... , cn) sowie eine Signatur (σ) umfasst, die von den verschlüsselten Datenfeldern (c1; ..., cn) abhängig ist, b) wobei der Client (U) dazu ausgebildet ist, das Dokument (Dok) an den Authentisierungsserver (A) zu übertragen und der Authentisierungsserver (A) dazu ausgebildet ist, das Dokument (Dok) vom Client (U) zu empfangen und abzuspeichern, c) wobei der Client (U) dazu ausgebildet ist, dem Authentisierungsserver (A) eine Modifikationsvorschrift (m) mitzuteilen, die angibt, welche der Datenfelder (Ci, ..., cn) des Dokuments (Dok) vom Authentisierungsserver (A) an das Service (S) nicht übertragen werden dürfen und der Authentisierungsserver (A) dazu ausgebildet ist, die Modifikationsvorschrift (m) abzuspeichern, d) wobei eine der Modifikationsvorschrift (m) entsprechende Übereinkunft zwischen Client (U) und Service (S) festgelegt ist, die angibt, welche für das Service (S) lesbaren Datenfelder (Ci, ..., cn) in einem vom Server an das Service (S) zu übermittelnden modifizierten Dokument (Dok') enthalten sein sollen, dadurch gekennzeichnet, e) dass der Authentisierungsserver (A) dazu ausgebildet ist, basierend auf dem Dokument (Dok) ein modifizierten Dokument (Dok') zu erstellen, bei dem die in der Modifikationsvorschrift (m) vorgegebenen Datenfelder (ci, ..., cn) und/oder die Signatur (σ) gegenüber dem Dokument (Dok) derart modifiziert sind, dass die im betreffenden Datenfeld (c/, ..., cn') des modifizierten Dokuments (Dok') enthaltene Information für das Service (S) nicht rekonstruierbar ist, f) dass der Authentisierungsserver (A) dazu ausgebildet ist, dem modifizierten Dokument (Dok') ein Zertifikat (z) anzufügen, mit dem für das Service (S) nachvollziehbar ist, dass die Datenfelder (c/, ..., cn') des modifizierten Dokuments (Dok') auf Grundlage des Dokuments (Dok) mit gültiger Signatur (σ) erstellt wurden und die vom Authentisierungsserver (A) vorgenommene Modifikation der Modifikationsvorschrift (m) entspricht, g) dass der Authentisierungsserver (A) dazu ausgebildet ist, das modifizierte Dokument (Dok') einschließlich des Zertifikats (z), insbesondere auf Anfrage, an das Service (S) zu übertragen, h) dass das Service (S) dazu ausgebildet ist, das modifizierte Dokument (Dok') anhand des Zertifikats (z) dahingehend zu überprüfen, ob die Datenfelder (c/, ..., cn') des modifizierten Dokuments (Dok') auf Grundlage eines Dokuments (Dok) mit gültiger Signatur (σ) erstellt wurden und die vom Authentisierungsserver (A) vorgenommene Modifikation der Modifikationsvorschrift (m) entspricht, i) dass das Service (S) über Schlüsselmaterial verfügt, insbesondere dass es ausgebildet ist, Schlüsselmaterial vom Authentisierungsserver (A) zu empfangen, wobei das Schlüsselmaterial dem Service (S) ermöglicht, die in der Übereinkunft angegebenen Datenfelder (ci',..., cn') des modifizierten Dokuments (Dok') zu entschlüsseln, j) dass das Service (S) dazu ausgebildet ist, die Datenfelder (c^, cn') des modifizierten Dokuments (Dok') zu entschlüsseln. System nach Anspruch 9, dadurch gekennzeichnet, - dass der Client (U) und das Service (S) über private und öffentliche Schlüssel (sku, sks, pky, pks) verfügen, - dass der User (U) dazu ausgebildet ist, auf Grundlage eines privaten und/oder öffentlichen Schlüssels (sks, pks) des Service (S) sowie auf Grundlage des privaten Schlüssels (sku) des Clients (U) einen Reencryption-Schlüssel (rku^s) zu erstellen und ihn dem Au-thentisierungsserver (A) zur Verfügung zu stellen, - dass der Authentisierungsserver (A) dazu ausgebildet ist, mit dem Reencryption-Schlüssel (rky^s) Datenfelder (c^ ..., cn) des Dokuments (Dok), die mit dem öffentliche Schlüssel (pku) des Clients (U) verschlüsselt wurden, derart umzuverschlüsseln, dass sie mit dem privaten Schlüssel (sks) des Service (S) entschlüsselbar sind, - dass der Authentisierungsserver (A) dazu ausgebildet ist, dem Zertifikat (z) Informationen hinzuzufügen, die angeben, dass die Umverschlüsselung mit dem auf Basis der vom Client (U) und Service (S) angegebenen Schlüssel erstellten Reencryption- Schlüssel (rku^s) korrekt durchgeführt wurde, und - dass das Service (S) dazu ausgebildet ist, die Datenfelder (Ci', ..., cn') des modifizierten Dokuments (Dok1) mit seinem privaten Schlüssel (sks) zu entschlüsseln. System nach Anspruch 10, dadurch gekennzeichnet, - dass der Authentisierungsserver (A) dazu ausgebildet ist, vor dem Umverschlüsseln eine Rerandomisierung des Dokuments (Dok) vorzunehmen, bei der die in der Übereinkunft vereinbarten verschlüsselten Datenfelder (Ci, ..., cn) modifiziert werden, die in den verschlüsselten Datenfeldern (c^ ..., cn) enthaltenen Informationen jedoch unverändert bleiben, und - dass der Authentisierungsserver (A) dazu ausgebildet ist, dem Zertifikat (z) zusätzlich Informationen hinzuzufügen, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde. System nach Anspruch 9, dadurch gekennzeichnet, - dass der Authentisierungsserver (A) dazu ausgebildet ist, basierend auf dem Dokument (Dok) ein modifizierten Dokument (Dok1) zu erstellen, bei dem die in der Modifikationsvorschrift (m) vorgegebenen Datenfelder (Ci, ..., cn) und/oder die Signatur (σ) gegenüber dem Dokument (Dok) derart modifiziert sind, dass die im betreffenden Datenfeld (c/, ..., cn') des modifizierten Dokuments (Dok') enthaltene Information für das Service (S) nicht rekonstruierbar ist, - dass der Client (U) dazu ausgebildet ist, aus dem privaten Schlüssel (sku) einen abgeleiteten privaten Schlüssel (sku‘) zu erstellen, - dass der Client (U) dazu ausgebildet ist, die in der Übereinkunft vereinbarten Datenfelder (ci, ..., cn) des Dokuments (Dok) derart zu verschlüsseln, dass sie mit dem abgeleiteten privaten Schlüssel (sku‘) entschlüsselbar sind, - dass der Client (U) dazu ausgebildet ist, den abgeleiteten privaten Schlüssel (sku'), insbesondere mittelbar durch eine unter einem öffentlichen Schlüssel (pks) des Servers (S) verschlüsselte Übertragung an den Authentisierungsserver (A), der diese Verschlüsselung des privaten Schlüssels (sku') dem Service (S) zum Abruf zur Verfügung hält, an das Service (S) zu übertragen, - dass der Authentisierungsserver (A) dazu ausgebildet ist, im Rahmen der Erstellung des modifizierten Dokuments (Dok') zumindest die Signatur (σ) des Dokuments (Dok) zu modifizieren, und - dass das Service (S) dazu ausgebildet ist, den abgeleiteten privaten Schlüssel (sku‘) zur Entschlüsselung der Datenfelder (ci', ..., cn') des modifizierten Dokuments (Dok') heranzuziehen. System nach Anspruch 12, dadurch gekennzeichnet, - dass der Authentisierungsserver (A) dazu ausgebildet ist, vor dem Umverschlüsseln eine Rerandomisierung des Dokuments (Dok) vorzunehmen, bei der die in der Übereinkunft vereinbarten verschlüsselten Datenfelder (Ci, ..., cn) modifiziert werden, die in den verschlüsselten Datenfeldern (Ci, ... , cn) enthaltenen Informationen jedoch unverändert bleiben, und - dass der Authentisierungsserver (A) dazu ausgebildet ist, dem Zertifikat (z) zusätzlich Informationen hinzuzufügen, die angeben, dass die Rerandomisierung korrekt durchgeführt wurde. System nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, - dass der Client (U) über einen öffentlichen und einen privaten Schlüssel (pks, sks) verfügt, - dass der Client (U) dazu ausgebildet ist, eine Anzahl von Klartext-Datenfeldern (ai, ..., an) mit seinem öffentlichen Schlüssel (pky) zu verschlüsseln und derart ein Dokument (Dok) zu erstellen und das Dokument (Dok) an einer Zertifizierungsstelle (CA) zu übertragen, - dass eine Zertifizierungsstelle (CA) vorgesehen ist, die dazu ausgebildet ist, eine Signatur (σ) zu erstellen, die von den verschlüsselten Datenfeldern (Ci, ..., cn) und von einem der Zertifizierungsstelle (CA) zugehörigen privaten Schlüssel (skCA) abhängig ist, und - dass das Service (S) dazu ausgebildet ist, den öffentlichen Schlüssel (pkCA) der Zertifizierungsstelle (CA) abzufragen, um zu überprüfen, ob das modifizierten Dokument (Dok') unter korrekter Anwendung der Modifikationsvorschrift (m) auf Grundlage einer gültigen Signatur (o) der Zertifizierungsstelle (CA) erstellt wurde. System nach einem der Ansprüche 9 bis 14, dadurch gekennzeichnet, dass die Zertifizierungsstelle (CA) dazu ausgebildet ist, vor der Erstellung der Signatur (σ) für eine Anzahl der verschlüsselten Datenfelder (c^ ..., cn) des Dokuments (Dok) zu überprüfen, ob sich diese durch Verschlüsselung aus vorgegebenen oder zwischen dem Client (U) und der Zertifizierungsstelle (CA) vereinbarten Klartext-Datenfeldern (a^ ..., an) ergeben. System nach einem der Ansprüche 9 bis 15, dadurch gekennzeichnet, - dass der Client (U) dazu ausgebildet ist, an das Service (S) eine Zugriffsanfrage zu stellen nach Übermittlung des Dokuments an den Authentisierungsserver (A), - dass das Service (S) dazu ausgebildet ist, dem Authentisierungsserver (A) zur Übermittlung des modifizierten Dokuments (Dok') aufzufordern und das modifizierten Dokument (Dok') anhand der Modifikationsvorschrift (m) zu überprüfen, und - dass das Service dazu ausgebildet ist, die erforderliche Berechtigung des Clients (U) anhand der entschlüsselten Datenfelder (a/, ..., an*) des Zertifikats (z) und des modifizierten Dokuments (Dok') zu überprüfen und im Falle einer positiven Überprüfung dem Client (U) Zugriff entsprechend der Zugriffsanfrage zu gewähren. Datenträger auf dem ein Programm zur Durchführung eines Verfahrens im Client (U), Service (S) oder Authentisierungsserver (A) nach einem der Ansprüche 1 bis 8 abgespeichert ist.2. The method according to claim 1, characterized in that - the client (U) and the service (S) have private and public keys (sky, sks, pku, pks), - that based on a private and / or public key (sks, pks) of the service (S) and on the basis of the private key (sku) of the client (Ü) a Reenc-ryption key (rky ^ s) created and the authentication server (A) is provided, - where with the Reencryption key (rky ^ s) data fields (c ^ ..., cn) of the document (doc), which were encrypted with the public key (pku) of the client (U), are re-encrypted so that they are encrypted with the private Key (sks) of the service (S) are decryptable, - that prior to the creation of the certificate (z) in step f) the individual agreed in the agreement between the client (U) and the service (S) data fields (ci \ cn ' ) of the modified document (doc ') by means of the reencryption key (rky ^ s) In addition, the certificate (z) contains additional information indicating that the re-encryption was carried out correctly using the reencryption key (rky ^ s) created on the basis of the keys specified by the client (U) and service (S) , and - that in step j) the private key (sks) of the service (S) is used for decryption. A method according to claim 2, characterized in that before re-encrypting a re-randomization of the document (Doc) is carried out, in which the agreed upon in the agreement encrypted data fields (c1; ..., cn) are modified in the encrypted data fields ( c1; ..., cn) remain unchanged, and - that the certificate (z) additionally contains information indicating that the re-randomization was performed correctly. A method according to claim 1, characterized in that - the client (U) has a private and a public key (sky, pky), - that the client (U) from the private key (sky) a derived private key (sky ' ), - that the data fields (Ci, ..., cn) of the document (Doc) agreed in the agreement are encrypted in such a way that they can be decrypted with the derived private key (sky '), - that the derived private key ( skU ') is transmitted to the service (S), - that in step e) at least the signature (σ) of the document (Doc) is modified, and - that the derived private key (sky') for decrypting the data fields (cA. .., cn ') of the modified document (Dok') is used. A method according to claim 4, characterized in that - in the course of the modification, a rerandomization is carried out in which the agreed upon in the agreement encrypted data fields (c1; ..., cn) are modified in the encrypted data fields (Ci, .. ., cn) remain unchanged, and - that in the certificate (z) additional information is included, indicating that the Rerandomisierung was performed correctly. Method according to one of the preceding claims, characterized in that - the client (U) has a private and a public key (sky, pky), - that the document (Doc) is created by a number of plain text data fields (a1 ; ..., an) be encrypted with the public key (pky) of the client (U), - that a certification authority (CA) creates a signature (σ) that is encrypted by the encrypted data fields (Ci, ..., cn) and is dependent on its own private key (skCA), and - that in step h) the public key (pkCA) of the certification authority (CA) is used to check the validity of the certificate (z). A method according to claim 6, characterized in that before the creation of the signature (σ) for a number of encrypted data fields (Ci, ..., cn) of the document (Doc), the certification authority (CA) checks whether this is due to encryption given or agreed between the client (U) and certification authority (CA) plain text data fields (ai, ..., an). Method according to one of the preceding claims, characterized in that - the client (U) to the service (S) after step d) an access request, - that the service (S) the authentication server (A) for transmitting the modified document (Doc ') and the modified document (doc') according to the steps in the step h) checks, and - that the service (S) the required authorization of the client (U) on the basis of the decrypted data fields (aA ..., an *), the certificate (z) and the modified document (doc ') and, if appropriate, grant access to the client (U) in accordance with the access request. System for exchanging data fields (c ^ ..., cn) and certified documents comprising a client (U), a server running a service (S) and an authentication server (A), a) the client (U ) has a document (Doc) comprising a number of encrypted data fields (c1; ..., cn) and a signature (σ) which depends on the encrypted data fields (c1; ..., cn), b ) wherein the client (U) is adapted to transmit the document (Doc) to the authentication server (A) and the authentication server (A) is adapted to receive and store the document (Dok) from the client (U), c ) wherein the client (U) is adapted to communicate to the authentication server (A) a modification rule (m) indicating which of the data fields (Ci, ..., cn) of the document (Doc) from the authentication server (A) to the Service (S) may not be transmitted and the authentication server (A) is adapted to Modification rule (m) to be stored, d) wherein an agreement of the modification (m) agreement between the client (U) and service (S) is specified, indicating which of the service (S) readable data fields (Ci, ..., cn ) should be contained in a modified document (Dok ') to be transmitted by the server to the service (S), characterized in that e) the authentication server (A) is designed to implement a modified document (Doc '), in which the data fields (ci, ..., cn) and / or the signature (σ) given in the modification instruction (m) are modified relative to the document (Doc) such that the data fields (c /, ..., cn ') of the modified document (Dok') for the service (S) can not be reconstructed, f) the authentication server (A) is designed to provide the modified document (Dok ') with a certificate ( z) with which for service (S) it is understandable that the data fields (c /, ..., cn ') of the modified document (doc') were created on the basis of the document (doc) with a valid signature (σ) and the modification of the modification rule made by the authentication server (A) (m), g) that the authentication server (A) is adapted to transmit the modified document (Dok ') including the certificate (z), in particular on request, to the service (S), h) that the service ( S) is adapted to check the modified document (Dok ') on the basis of the certificate (z) as to whether the data fields (c /, ..., cn') of the modified document (doc ') are based on a document (doc ) have been created with a valid signature (σ) and the modification made by the authentication server (A) corresponds to the modification rule (m), i) the service (S) has key material, in particular that it is designed to store key material from the authentication server (A), the key material allowing the service (S) to decrypt the data fields (ci ', ..., cn') of the modified document (doc ') specified in the agreement, j) the service ( S) is adapted to decrypt the data fields (c ^, cn ') of the modified document (doc'). A system according to claim 9, characterized in that - the client (U) and the service (S) have private and public keys (sku, sks, pky, pks), - that the user (U) is trained based on a private and / or public key (sks, pks) of the service (S) and on the basis of the private key (sku) of the client (U) a Reencryption key (rku ^ s) to create and the Au-thentisierungsserver (A ) - that the authentication server (A) is adapted, with the Reencryption key (rky ^ s) data fields (c ^ ..., cn) of the document (doc) with the public key (pku ) of the client (U) have been encrypted so that they can be decrypted with the private key (sks) of the service (S), - that the authentication server (A) is adapted to add information to the certificate (z) indicating that the re-encryption is based on that of the client (U) and service (S) specified key reencryption key (rku ^ s) was performed correctly, and - that the service (S) is adapted to the data fields (Ci ', ..., cn') of the modified Document (Dok1) with his private key (sks). System according to claim 10, characterized in that - the authentication server (A) is adapted to perform a re-randomization of the document (Doc) before the re-encryption in which the encrypted data fields (Ci, ..., cn) agreed upon in the agreement are modified However, the information contained in the encrypted data fields (c ^ ..., cn) remain unchanged, and - that the authentication server (A) is adapted to the certificate (z) in addition to add information indicating that the Rerandomisierung correct was carried out. System according to claim 9, characterized in that - the authentication server (A) is designed to create a modified document (Dok1) based on the document (Doc), in which the data fields (Ci,. .., cn) and / or the signature (σ) with respect to the document (doc) are modified such that the information contained in the relevant data field (c /, ..., cn ') of the modified document (doc') for the Service (S) is not reconstructable, - that the client (U) is adapted to create from the private key (sku) a derived private key (sku '), - that the client (U) is adapted to the in the agreement agreed to encrypt data fields (ci, ..., cn) of the document (doc) such that they are decipherable with the derived private key (sku '), - that the client (U) is adapted to the derived private Key (sku '), especially indirect by a transmission encrypted under a public key (pks) of the server (S) to the authentication server (A), which makes this encryption of the private key (sku ') available to the service (S) for retrieval, to the service (S) - that the authentication server (A) is adapted to modify at least the signature (σ) of the document (Doc) in the context of the creation of the modified document (Dok '), and - that the service (S) is designed for this purpose to use the derived private key (sku ') to decrypt the data fields (ci', ..., cn ') of the modified document (doc'). System according to claim 12, characterized in that - the authentication server (A) is adapted to perform a re-randomization of the document (Doc) before the re-encryption in which the encrypted data fields (Ci, ..., cn) agreed upon in the agreement are modified However, the information contained in the encrypted data fields (Ci, ..., cn) remain unchanged, and - that the authentication server (A) is adapted to the certificate (z) in addition to add information indicating that the Rerandomisierung correct was carried out. System according to one of claims 9 to 13, characterized in that - the client (U) has a public and a private key (pks, sks), - that the client (U) is adapted to a number of plain text data fields (ai, ..., an) with its public key (pky) to encrypt and thus to create a document (doc) and to transfer the document (doc) to a certification authority (CA), - that a certification authority (CA) provided is that is adapted to create a signature (σ) that depends on the encrypted data fields (Ci, ..., cn) and on a private key (skCA) associated with the certification authority (CA), and that Service (S) is adapted to query the public key (pkCA) of the certification authority (CA) to check whether the modified document (doc '), with the correct application of the modification rule (m), based on a valid signature (o) of theCertification Authority (CA). A system according to any one of claims 9 to 14, characterized in that the certification authority (CA) is adapted, prior to the creation of the signature (σ), for a number of the encrypted data fields (c ^ ..., cn) of the document (doc) check whether these result from encryption from predetermined or agreed between the client (U) and the certification authority (CA) plain text data fields (a ^ ..., an). System according to one of claims 9 to 15, characterized in that - the client (U) is adapted to provide the service (S) an access request after transmission of the document to the authentication server (A), - that the service (S ) is adapted to request the authentication server (A) to transmit the modified document (Dok ') and to check the modified document (Dok') on the basis of the modification rule (m), and - that the service is designed to provide the required authorization of the Check clients (U) based on the decrypted data fields (a /, ..., an *) of the certificate (z) and the modified document (doc ') and, in the case of a positive check, access the client (U) according to the access request grant. Data carrier on which a program for carrying out a method in the client (U), service (S) or authentication server (A) according to one of claims 1 to 8 is stored.
ATA51019/2016A 2016-11-09 2016-11-09 Procedure for exchanging data fields of certified documents AT519025B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ATA51019/2016A AT519025B1 (en) 2016-11-09 2016-11-09 Procedure for exchanging data fields of certified documents
PCT/AT2017/060293 WO2018085870A1 (en) 2016-11-09 2017-11-06 Method for exchanging data fields of certified documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA51019/2016A AT519025B1 (en) 2016-11-09 2016-11-09 Procedure for exchanging data fields of certified documents

Publications (2)

Publication Number Publication Date
AT519025B1 true AT519025B1 (en) 2018-03-15
AT519025A4 AT519025A4 (en) 2018-03-15

Family

ID=60381971

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA51019/2016A AT519025B1 (en) 2016-11-09 2016-11-09 Procedure for exchanging data fields of certified documents

Country Status (2)

Country Link
AT (1) AT519025B1 (en)
WO (1) WO2018085870A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944783B2 (en) 2018-07-12 2021-03-09 At&T Intellectual Property I, L.P. Dynamic denial of service mitigation system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112597118B (en) * 2021-01-04 2024-03-29 杭州海量存储技术有限公司 Shared file adding method and device
CN113452705B (en) * 2021-06-28 2023-02-21 长春吉大正元信息技术股份有限公司 Encrypted communication method, device, electronic equipment and storage medium
CN116132069B (en) * 2023-04-10 2023-06-27 江苏省国信数字科技有限公司 Method for realizing interconnection and intercommunication of multi-CA digital certificate and multi-electronic signature

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327128B1 (en) * 2011-07-28 2012-12-04 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
WO2013188875A1 (en) * 2012-06-15 2013-12-19 Massachusetts Institute Of Technology Optimized transport layer security
US20140095865A1 (en) * 2012-09-28 2014-04-03 Blue Coat Systems, Inc. Exchange of digital certificates in a client-proxy-server network configuration

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327128B1 (en) * 2011-07-28 2012-12-04 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
WO2013188875A1 (en) * 2012-06-15 2013-12-19 Massachusetts Institute Of Technology Optimized transport layer security
US20140095865A1 (en) * 2012-09-28 2014-04-03 Blue Coat Systems, Inc. Exchange of digital certificates in a client-proxy-server network configuration

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
C. P. SCHNORR: "Efficient Signature Generation by Smart Cards." Journal of Cryptology, Nr.4, 1991, Seiten 161-174. *
E. BANGERTER et al.: " Bringing Zero-Knowledge Proofs of Knowledge to Practice." In: B. Christianson et al. (eds.): Security Protocols '09. Proceedings, 2013, Springer LNCS 7028, Seiten 51-62. *
M. BLAZE et al.: "Divertible Protocols and Atomic Proxy Cryptography." In: K. Nyberg (ed.): EUROCRYPT '98. Proceedings, 1998, Springer LNCS 1403, Seiten 127-144. *
O. GOLDREICH, et al.: "How to Prove All NP Statements in Zero-Knowledge and a Methodology of Cryptographic Protocol Design." In: A. Odlyzko (ed.), "Advances in Cryptology - CRYPTO '86". Proceedings, 1987, Springer LNCS 263, Seiten 171-185. *
U. MAURER: "Unifying Zero-Knowledge Proofs of Knowledge." In: B. Preneel (ed.): AFRICACRYPT '09. Proceedings, 2009, Springer LNCS 5580, Seiten 272-286. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10944783B2 (en) 2018-07-12 2021-03-09 At&T Intellectual Property I, L.P. Dynamic denial of service mitigation system

Also Published As

Publication number Publication date
WO2018085870A1 (en) 2018-05-17
AT519025A4 (en) 2018-03-15

Similar Documents

Publication Publication Date Title
EP3256977B1 (en) Computer-implemented method for access control
EP3447667B1 (en) Cryptographic security for a distributed data storage
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
EP3031226B1 (en) Supporting the use of a secret key
DE102018104679A1 (en) In Tonken translated hardware security modules
DE102012206341B4 (en) Joint encryption of data
AT519025B1 (en) Procedure for exchanging data fields of certified documents
EP3452941B1 (en) Method for electronically documenting license information
EP2975570A1 (en) Method and a device for securing access to wallets containing crypto-currencies
DE102009017221A1 (en) Information Rights Management
DE602005003631T2 (en) Exclusion of password detection for attribute certificate output
EP3248324B1 (en) Decentralised operating on a produkt using centrally stored ecrypted data
EP3629516B1 (en) Decentralised identity management solution
EP2491513B1 (en) Method and system for making edrm-protected data objects available
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
DE102010021655A1 (en) A method for providing EDRM (Enterprise Digital Rights Management) protected data objects
EP4270863B1 (en) Secure reconstruction of private keys
EP1054364A2 (en) Method to improve security of systems using digital signatures
DE102012220774B4 (en) Procedures for Conducting Transactions
DE102005012878B4 (en) A method for the secure use of copyright-protected data on multiple computers by using multiple keys
DE102019202381A1 (en) Procedure for transferring data
WO2022161755A1 (en) Method and device for standardizing blockchain addresses
DE102024102743A1 (en) Apparatus and method for performing authentication for on-demand service for vehicles
WO2014019776A1 (en) Authentication of a document to a reader