DE102005002340A1 - Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user - Google Patents

Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user Download PDF

Info

Publication number
DE102005002340A1
DE102005002340A1 DE200510002340 DE102005002340A DE102005002340A1 DE 102005002340 A1 DE102005002340 A1 DE 102005002340A1 DE 200510002340 DE200510002340 DE 200510002340 DE 102005002340 A DE102005002340 A DE 102005002340A DE 102005002340 A1 DE102005002340 A1 DE 102005002340A1
Authority
DE
Germany
Prior art keywords
trust
token
information
encrypted
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200510002340
Other languages
German (de)
Inventor
Walter Dipl.-Inform. Zimmer
Rainer Dipl.-Ing. Steffen
Thomas Dipl.-Ing. Messerer (FH)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE200510002340 priority Critical patent/DE102005002340A1/en
Publication of DE102005002340A1 publication Critical patent/DE102005002340A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

The method involves providing a trust source to produce digital trust information. A token, with the trust information in un-coded form and secret information in coded form, is issued by the source. The secret information is known only to the source. The token and a public key for asymmetric encryption are transmitted to a trust bearer. The bearer is allowed as the user of the token to the source for using the trust information. An independent claim is also included for a network system including a subscriber as a trust source.

Description

Die vorliegende Erfindung betrifft ein Verfahren sowie ein Netzwerksystem, in dem digitale Vertrauensinformationen vergeben, weitergegeben und/oder genutzt werden können. Gegenwärtig ist ein Trend zum „Ubiquitären Computing" auszumachen, bei welchem Computer in immer mehr Bereiche des Alltags vordringen bzw. in immer mehr Geräte des alltäglichen Lebens Einzug finden.The The present invention relates to a method and a network system, in which digital trust information is given, passed on and / or can be used. Currently is a trend towards "ubiquitous computing" to make out at which computer penetrate into more and more areas of everyday life in more and more devices of the everyday Find a new life.

Dabei ist absehbar, dass zukünftig Sicherheitssysteme, welche die Berechtigungsinformation beim Dienstnutzer ablegen, gegenüber herkömmlichen Systemen, welche die Daten zentral ablegen, von Anwendern besser akzeptiert werden. Weiterhin kann durch Dezentralisierung der Berechtigungsinformation der Administ rationsaufwand gesenkt werden.there is foreseeable that in the future Security systems providing the authorization information to the service user take off, opposite usual Systems that store the data centrally, users better be accepted. Furthermore, by decentralization of the authorization information the administra tion costs are lowered.

Das Ziel der Verwaltung von Benutzerrechten (Permission Management) ist, festzulegen, welche Subjekte welche Berechtigungen bezüglich einer Menge von Objekten haben. Bei den Objekten handelt es sich meist um eine Ressource von einem gewissen Wert, weshalb man den Zugriff nicht jedem gewähren möchte. In der realen Welt könnte ein Objekt z.B. die eigene Wohnung sein: dabei ist klar, dass darauf nicht jeder Zugriff haben sollte, und die Leute (Subjekte), die vertrauenswürdig genug sind, bekommen einen eigenen Schlüssel; damit ist für sie der Zugriff gewährt.The Objective of the administration of user rights (Permission Management) is to determine which subjects which permissions in relation to a set to have objects. The objects are usually one Resource of some value, which is why you do not have access grant to everyone would like to. In the real world could an object e.g. be your own apartment: it is clear that on it not everyone should have access, and the people (subjects) who trustworthy are enough, get their own key; that's what she's for Access granted.

Bei den Objekten kann es sich auch um abstraktere Ressourcen handeln, wie z.B. ein Textdokument in einem Dateisystem, Hauptspeicher in einem Computer, Rechenzeit oder der Zugang zu einem Dienst, welcher eine spezifische Dienstleistung anbietet. Die Subjekte können auch abstrakterer Natur sein, z.B. Prozesse, Geräte etc.at the objects can also be more abstract resources, such as. a text document in a file system, main memory in a computer, computing time or access to a service, which offers a specific service. The subjects can also be more abstract nature, e.g. Processes, devices etc.

Das Subjekt kann herkömmlicherweise auf das Objekt nur über einen Zugriffsmechanismus zugreifen, der zwischen dem Subjekt und dem Objekt angeordnet ist. Dieser implementiert ein spezifisches Verfahren, um die Einhaltung der Benutzerberechtigungen zu garantieren. Kommt er zu dem Schluss, dass ein Zugriff erlaubt ist, gestattet er ihn, andernfalls verhindert er ihn. Ein Zugriff am Zugriffsmechanismus vorbei ist nicht möglich, da er die einzige Schnittstelle für das Objekt darstellt.The Subject can conventionally on the object just above access an accessing mechanism that exists between the subject and the object is arranged. This implements a specific procedure to guarantee compliance with user permissions. comes he concludes that access is allowed, he allows him otherwise it prevents him. An access to the access mechanism over is not possible because it is the only interface for the object.

Generell existieren zwei Arten von Verfahren, um Benutzerberechtigungen zu verwalten: Access Control Lists und Capabilities/Tickets/Tokens.As a general rule There are two types of methods to grant user permissions Manage: Access Control Lists and Capabilities / Tickets / Tokens.

Bei Verwendung von Access Control Lists (Zugangskontrolllisten) werden die Benutzerinformationen über Benutzer und deren Berechtigungen beim zu schützenden Objekt abgelegt bzw. bei der Instanz, die das Objekt schützt.at Use of Access Control Lists the user information about Users and their permissions are stored in the object to be protected or at the instance that protects the object.

In diesem Fall greift also der Zugriffsmechanismus auf eine Zugangskontrollliste (Access Control List, ACL) zu, in welcher festgelegt ist, welches Subjekt gegenüber dem Objekt welche Rechte besitzt.In In this case, the access mechanism therefore accesses an access control list (Access Control List, ACL), which specifies which Subject opposite the object has which rights.

Bei Verwendung von Capabilities, Tickets und Tokens besitzt das Subjekt selbst die Berechtigung in Form eines Tokens. Beim Zugriff auf das Objekt wird der Inhalt des Tokens dem Zugriffsmechanismus präsentiert; und dieser entscheidet daraufhin, ob der Zugriff erlaubt ist. Die verschiedenen Namen für dieses Verfahren resultieren aus den verschiedenen Gebieten, in denen dieses Berechtigungsverfahren angewandt wird.at Use of capabilities, tickets and tokens owns the subject even the authorization in the form of a token. When accessing the Object, the content of the token is presented to the accessor; and this then decides whether the access is allowed. The different names for this procedure results from the different areas in which this authorization procedure is applied.

Um die Rechte für Objekte in einem Betriebssystem zu verwalten (z.B. für Dateien, Prozesserzeugungsrechte etc.), wurden im Betriebssystem Amoeba (und anderen Forschungsbetriebssystemen) Berechtigungen in Form von „Capabilities" eingeführt. Diese bestehen aus einer Datenstruktur, welche die Berechtigungsinformationen enthält, und können gegenüber Betriebssystemfunktionen als Authorisierung verwendet werden. Elektronische Ticket-Systeme stellen eine Anwendung dar, welche das Verfahren des Ticket-Kaufs (z.B. Theaterkarte) auf technischer Ebene nachbilden. Die Tickets enthalten eine bestimmte, wenig umfangreiche Form der Berechtigung (Platzbelegung für einen kleinen Zeitraum), und sind vom Aussteller digital unter zeichnet. Um diese Funktionalität nachzubilden, ist eine Public-Key-Infrastruktur notwendig, welche die Schlüssel verwaltet.Around the rights for Manage objects in an operating system (e.g., for files, Process generation rights, etc.), were in the operating system Amoeba (and other research operating systems) introduced permissions in the form of "capabilities" consist of a data structure containing the authorization information contains and can across from Operating system functions are used as authorization. electronic Ticket systems represent an application which the procedure of the ticket purchase (e.g., theater ticket) on a technical level. The tickets contain a certain, less extensive form of the Authorization (space allocation for a small period of time), and are digitally signed by the exhibitor. To this functionality To replicate, a public-key infrastructure is necessary, which the keys managed.

Token-Systeme erlauben es, beliebige Berechtigungen in einer geschützten Datenstruktur aufzubewahren. Wer ein solches Token besitzt, kann dieses vorzeigen und damit die entsprechenden Aktionen bzw. Dienstleistungen auslösen. Dabei gibt es zwei Klassen von Berechtigungen, die in dem Token gespeichert sein können:

  • • Gebunden an ein gewisses Kontingent der Ressource, z.B. die Erlaubnis, 100 Blatt Papier auszudrucken Hier muss das System Buch führen, wieviel bereits verbraucht worden ist, damit das unerlaubte Kopieren des Tokens erkannt werden kann.
  • • Eine generelle Berechtigung Hier ist keine zentrale Buchhaltung notwendig. Allerdings kann man dann nicht verhindern, dass ein Token (vom System unbemerkt) kopiert werden kann.
Token systems allow to store arbitrary permissions in a protected data structure. Anyone who possesses such a token can show this and thus initiate the corresponding actions or services. There are two classes of permissions that can be stored in the token:
  • • Tied to a certain contingent of the resource, eg the permission to print 100 sheets of paper Here the system has to keep a record of how much has already been used, so that the unauthorized copying of the token can be recognized.
  • • A general authorization No central accounting is necessary here. However, you can not prevent a token (unnoticed by the system) from being copied.

Im Kontext des Ubiquitous Computing spielt der Dienste-Begriff eine zentrale Rolle. So werden die zur Verfügung stehenden Ressourcen über Dienste zur Verfügung gestellt. Zum Beispiel wird der Zugang zu einem Drucker durch einen Druck-Dienst ermöglicht. Die Beteiligten an diesen Szenarien sind somit:

  • • Der Dienstanbieter, welcher die Ressourcen anbietet und die entsprechenden Berechtigungen verwaltet.
  • • Der Dienstnutzer, der Berechtigungen zugeteilt bekommt und die Dienste damit nutzen kann.
In the context of ubiquitous computing, the term service plays a central role. So the resources available become over Services provided. For example, access to a printer is enabled by a print service. The participants in these scenarios are thus:
  • • The service provider that provides the resources and manages the appropriate permissions.
  • • The service user who is granted permissions and who can use the services.

Bestehende Token-Systeme sind dazu geeignet, Objekte von hohem Wert zu schützen. Dies wird u.a. durch die Benutzung einer Public-Key-Infrastruktur (PKI) erreicht. Für Objekte mit niedrigerem Wert kann ein solches Verfahren auch ohne PKI auskommen, mit dem Vorteil, dass das Verfahren einfacher wird und nun Anonymität garantieren kann.existing Token systems are designed to protect objects of high value. this will et al achieved by using a public key infrastructure (PKI). For objects with a lower value, such a procedure can also do without PKI, with the advantage that the procedure becomes simpler and now guarantees anonymity can.

Unbedingte Anonymität ist dabei aus Sicht des Diensteanbieters nicht unbedingt wünschenswert, da im Missbrauchsfall eine Möglichkeit zur nachträglichen Feststellung von Identitäten hilfreich ist. Andererseits bietet Anonymität dem Anwender ein angenehmeres Erlebnis, was letztlich auch im Interesse des Anbieters liegt.unconditional anonymity is not necessarily desirable from the point of view of the service provider, there in the case of abuse a possibility for later Identification of identities helpful. On the other hand, anonymity offers the user a more pleasant Experience, which is ultimately in the interest of the provider.

Ein Problem, das sich dabei stellt, ist der Nachweis, ob ein Token rechtmäßig verändert worden ist. Herkömmliche Systeme lösen dieses Problem mittels einer PKI, indem jede Veränderung durch den entsprechenden Teilnehmer signiert wird. Das Token-einlösende System kann nun prüfen (mittels den öffentlichen Schlüsseln aus der PKI), ob die Signatur korrekt ist, und der Unterzeichner zur Weitergabe dieser Rechte berechtigt ist.One Problem that arises is proof of whether a token has been lawfully changed is. conventional Solve systems this problem by means of a PKI, by making any change by the corresponding Participant is signed. The token-in-charge system can now check (using the public keys from the PKI), if the signature is correct, and the signer is entitled to pass on these rights.

Nachteilig hieran ist jedoch, dass eine Public-Key-Infrastruktur geschaffen werden muss, bei der von jedem Teilnehmer, der Veränderungen vornimmt und den Token signiert, für alle anderen Teilnehmer zugänglich ein öffentlicher Schlüssel hinterlegt werden muss. Der technische Aufwand ist daher groß und eignet sich auch nicht für das oben angesprochene Ubiquitäre Computing mit einer nicht nur sehr großen, sondern dazu auch stark wechselnden Zahl von Teilnehmern.adversely however, this requires that a public-key infrastructure be created, in the case of each participant who makes changes and the Token signed, for all other participants accessible a public one key must be deposited. The technical effort is therefore large and suitable not synonymous for the above-mentioned ubiquitous Computing with a not only very big, but also strong changing number of participants.

Die vorliegende Erfindung macht es sich daher zur Aufgabe, ein Token-basiertes Verfahren und ein Token-basiertes Netzwerksystem zur Verfügung zu stellen, mit dem auf einfache Art und Weise der Zugriff auf Dienste gesichert durchgeführt werden kann.The The present invention therefore has for its object a token-based Method and a token-based Network system available too provide, in a simple way, access to services secured carried out can be.

Diese Aufgabe wird durch das Verfahren nach Anspruch 1 sowie das Netzwerksystem nach Anspruch 48 gelöst. Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Netzwerksystems werden in den jeweiligen abhängigen Ansprüchen gegeben.These The object is achieved by the method according to claim 1 and the network system solved according to claim 48. Advantageous developments of the method and the network system according to the invention are in the respective dependent claims given.

Entscheidend bei der vorliegenden Erfindung ist nun, dass eine Vertrauensquelle, beispielsweise ein Dienst oder dergleichen einem weiteren Teilnehmer als Vertrauensträger ein Token ausstellt und übergibt, indem die Berechtigung dieses Teilnehmers, den Dienst und dergleichen der Vertrauensquelle oder eines mit ihr verbundenen Dienstes oder dergleichen zu nutzen. Erfindungsgemäß enthält nun der Token nicht nur die Vertrauensinformation, beispielsweise eine Berechtigung, sondern auch zusätzlich ein Geheimnis der Vertrauensquelle – gegebenenfalls zusammen mit der Vertrauensinformation oder eines Hash-Wertes hiervon – in verschlüsselter Form. Die Verschlüsselung erfolgt dabei mit einem beliebigen Schlüssel mit einem beliebigen Verschlüsselungsverfahren, symmetrisch oder asymmetrisch. Im Falle eines symmetrischen Schlüssels wird dieser von der Vertrauensquelle geheimgehalten. Vorteilhafterweise erfolgt die Verschlüsselung jedoch mit demselben öffentlichen Schlüssel eines Schlüsselpaares zur asymmetrischen Verschlüsselung, der dem Token beigegeben oder getrennt von dem Token weitergegeben wird. Als Geheimnis können dabei jede belie bigen digitalen Daten dienen, die lediglich der Vertrauensquelle bekannt sind.critical in the present invention is now that a source of trust, For example, a service or the like another participant as a trust carrier issue and submit a token by the authority of this participant, the service and the like the source of trust or a service associated with it or the like to use. According to the invention now contains the Token not just the trust information, such as a permission, but also in addition a secret of the source of trust - possibly together with the trust information or a hash value thereof - in encrypted form. The encryption takes place with any key with any encryption method, symmetrical or asymmetrical. In the case of a symmetric key is this secret from the source of trust. advantageously, the encryption takes place but with the same public key a key pair for asymmetric encryption, which was added to the token or passed separately from the token becomes. As a secret you can serve any digital data that only the Trust source are known.

Statt die initiale Vertrauensinformation verschlüsselt in den Token einzufügen, ist es auch möglich, die initiale Vertrauensinformation bei oder durch die Vertrauensquelle zu speichern bzw. speichern zu lassen. Eine Vertrauensquelle kann dabei ein einzelner Netzwerkteilnehmer oder auch ein Verbund aus mehreren Teilnehmern sein.Instead of is the initial trust information encrypted to insert in the token is it also possible the initial trust information at or through the trust source to save or save. A source of trust can a single network participant or a composite of several Be participants.

Auf diese Weise ist es möglich, dass bei Einlösung des Tokens, d.h. bei Präsentation durch einen Teilnehmer des Tokens bei der Vertrauensquelle, lediglich die Vertrauensquelle, die ausschließlich den zugehörigen privaten Schlüssel des Schlüsselpaares kennt, die in dem Token enthaltene verschlüsselte Information vollständig entschlüsseln und auf Integrität sowie auf unerlaubte Änderungen der Rechte, z.B. eine unerlaubte Erweiterung, prüfen kann. Dadurch ist gewährleistet, dass jede unberechtigte Änderung des Tokens bei der Vertrauensquelle ermittelbar ist. Sollte eine solche Veränderung vorgenommen worden sein, so kann das Token invalidiert werden.On this way it is possible that at redemption of the token, i. at presentation by a participant of the token at the trusted source, only the source of trust exclusive to the associated private key knows the key pair, completely decrypt the encrypted information contained in the token and on integrity as well on unauthorized changes the right, e.g. an unauthorized extension, can check. This ensures that that any unauthorized modification of the Tokens at the source of trust can be determined. Should be one change have been made, the token can be invalidated.

Andernfalls kann dem Nutzer die in dem Token ihm zugesprochene Berechtigung zur Nutzung eines Dienstes oder dergleichen gewährt werden.Otherwise the user may be granted the authorization granted to him in the token be granted for the use of a service or the like.

Der Token kann selbstverständlich als digitale Datenstruktur ohne weiteres zwischen einzelnen Teilnehmern des Netzwerkes weitergegeben oder gegebenenfalls auch kopiert werden. Dabei wird hier und im folgenden zwischen einem Token und seiner Kopie nicht unterschieden, da Datenstrukturen in ununterscheidbarer Weise kopiert werden können. Wird also im folgenden von ei nem Token gesprochen, so kann dies zugleich auch eine Kopie des Token selbst sein und umgekehrt.Of course, the token can be passed on as a digital data structure between individual participants of the network or possibly also copied. Here and in the following between a token and his Copy, since data structures can be copied in an indistinguishable manner. Thus, if we talk about a token in the following, then this can also be a copy of the token itself and vice versa.

Der weitergebende Teilnehmer als Vertrauensträger kann den Token bei der Weitergabe verändern. Hierzu kann er die in dem Token vorhandene Vertrauensinformation, z.B. Berechtigung, ersetzen durch eine andere Vertrauensinformation oder auch ergänzen durch eine verringerte oder anderweitig geänderte Vertrauensinformation. Diese Änderung kann zusätzlich dem Token in verschlüsselter Form beigegeben werden, wobei sich verschiedene Verschlüsselungsmöglichkeiten anbieten.Of the Sharing participants as trust can use the token in the Change passing on. For this he can use the trust information in the token, e.g. Authorization, replace with another trust information or supplement by a reduced or otherwise modified trust information. This change can additionally the token in encrypted Form are added, with different encryption options to offer.

Zum einen kann die veränderte oder neue Vertrauensinformation mit dem indem vorliegenden öffentlichen Schlüssel verschlüsselt werden. Hierdurch ist gewährleistet, dass lediglich die Vertrauensquelle abschließend an diese verschlüsselte Information herankommt und überprüfen kann, ob in dem unverschlüsselten Teil des Tokens Modifikationen unerlaubterweise durchgeführt wurden. Alternativ kann der weitergebende Vertrauensträger auch diese Vertrauensinformation mit einem nur ihm bekannten Schlüssel für die symmetrische Verschlüsselung verschlüsseln. Dies hat den Vorteil, dass die Verschlüsselungsprozedur aufgrund der kürzeren Länge des symmetrischen Schlüssels verglichen mit dem öffentlichen Schlüssel eines Schlüsselpaares für die asymmetrische Verschlüsselung erheblich schneller und mit weniger Rechenaufwand sowie geringerem Speicherbedarf durchgeführt werden kann. Dieser symmetrische Schlüssel kann dann ebenfalls dem Token in verschlüsselter Form beigegeben werden, wobei die Verschlüsselung des symmetrischen Schlüssels mit dem öffentlichen Schlüssel erfolgt. Auch so ist gewährleistet, dass die Vertrauensquelle bei Präsentation des Token ihr gegenüber auch an die verschlüs selte, veränderte Vertrauensinformation herankommt und so eine Integritätsprüfung durchführen kann.To the one can change or new trust information with the present public key encoded become. This ensures that that only the source of trust is final to this encrypted information can come and check, whether in the unencrypted Part of the token modifications were carried out unauthorized. Alternatively, the relaying trust can also use this trust information with a key known only to him for the symmetric encryption encrypt. This has the advantage that the encryption procedure due to the shorter Length of the symmetrical key compared with the public key a key pair for the asymmetric encryption much faster and with less computation and less storage space carried out can be. This symmetric key can then also be the token in encrypted Form with the encryption of the symmetric key with the public key he follows. Even so, it is guaranteed that the source of trust in presentation the token opposite her also to the enigmatic, changed Trust information comes and so can perform an integrity check.

Wesentlich kann hier noch das Verfahren weiter abgesichert werden, indem bei jeder Neuverschlüsselung eines unverschlüsselten Tokenbestandteils durch einen der Vertrauensträger dieser den unverschlüsselten Bestandteil nicht eigenständig verschlüsselt, sondern auch zumindest mit Teilen des bereits bisher verschlüsselten Anteils in dem Token. Auf diese Art und Weise kann bewirkt werden, dass das Verschlüsselungsergebnis für den neu zu verschlüsselnden Teil von dem bereits verschlüsselt im Token vorliegenden Teil abhängt. Dies führt zu einer weiteren Verbesserung der Integritätsüberprüfbarkeit für das Token. Als derart erneut mitzuverschlüsselnder bereits verschlüsselter Teil des Token bietet sich das Geheimnis der Vertrauensquelle oder auch ein Teil hiervon an. Die Verschlüsselung kann auch mit Blocktrennung erfolgen, so dass bei weiteren späteren Verschlüsselungen immer lediglich derselbe bereits mehrfach verschlüsselte Teil des Token neu verschlüsselt wird.Essential Here can still be further secured the method by at every re-encryption an unencrypted Token component by one of the trusted carriers of this the unencrypted Component not encrypted independently, but also at least with parts of the already encrypted Share in the token. In this way can be effected that the encryption result for the to be re-encrypted Part of that already encrypted part of the token. this leads to to further improve the integrity verifiability of the token. As such again mitzuverschlüsselnder already encrypted Part of the token offers the secret of trust or also a part of it. The encryption can also be done with block separation done so that with further later encryptions always only the same already multiple encrypted part the token is re-encrypted becomes.

In einer weiteren Variante genügt es auch, statt der vollständig verschlüsselten, veränderten Vertrauensinformation lediglich einen Hash-Wert der veränderten Vertrauensinformation dem Token in verschlüsselter Form beizufügen, wobei die Verschlüsselung ebenfalls mit dem öffentlichen Schlüssel, ggf. zusammen mit dem ein- oder mehrfach bereits verschlüsselten Geheimnis der Vertrauensquelle erfolgen kann. In diesem Falle ist es notwendig, sämtliche Vertrauensänderungsinformationen im Klartext in dem Token abzulegen, um bei der Entschlüsselung die Integrität jedes einzelnen Schrittes der Veränderung des Tokens prüfen zu können.In another variant is sufficient it too, instead of the complete one encrypted, changed trust information just a hash value of the changed trust information the token in encrypted Add form, being the encryption also with the public Key, possibly together with the one or more times already encrypted Secret of the source of trust can be done. In this case is it necessary, all Confidence change information in plain text in the token to deposit in the decryption the integrity every step of the token change.

Das erfindungsgemäße System hat eine Vielzahl von Vorteilen gegenüber den im Stand der Technik bereits vorhandenen Systemen. Zum einen bildet es das natürliche Vertrauen, wie es zwischen Personen üblich ist, unmittelbar auf die digitale Ebene ab. Denn so wie im natürlichen Fall eine Person eine Berechtigung an eine zweite Person geben kann, z.B. zur Nutzung von Kundeninformationen und diese Berechtigung dann weiterdelegieren kann (ggf. in eingeschränkter Form), kann auch hier eine Berechtigung vergeben und weiterdelegiert werden. Das Vertrauen kann dabei digital ausgedrückt werden und vom System durchgesetzt werden.The inventive system has a lot of advantages over those in the prior art already existing systems. First, it creates the natural trust as is usual between people is down to the digital level. Because as in the natural Case a person can give an authorization to a second person, e.g. to use customer information and this permission then can delegate (possibly in limited form), can also here grant an authorization and continue to be delegated. The trust can be expressed digitally be enforced by the system.

In gleicher Weise wie im natürlichen System erlaubt die vorliegende Erfindung vollständige Anonymität des Nutzers. Der Nutzer muss sich nicht gegenüber dem System identifizieren, sondern lediglich den Token präsentieren. Es fallen also keine anwenderbezogenen Nutzungsdaten an zentraler oder sonstiger Stelle an. Bei bestehenden Systemen, wie Authentifizierungssystemen, muss der Benutzer sich registrieren, so dass Nutzungsdaten an einem zentralen Ort anfallen und mit dem Anwender verknüpft werden können. Dies eröffnet ein nicht unerhebliches Missbrauchspotential, was bereits beim jeweiligen Nutzer zu verändertem Arbeitsverhalten, häufig mit verringerter Effizienz des Gesamtsystems, führt. Bei der vorliegenden Erfindung kann dem Nutzer jedoch garantiert werden, dass kein Missbrauch aufgrund von zentral gespeicherten Nutzungsdaten vorliegt.In same as in the natural one System allows the present invention complete anonymity of the user. The user does not have to face identify the system, but merely present the token. So there are no user-related usage data central or elsewhere. In existing systems, such as authentication systems, the user must register so that usage data is at one central location and linked to the user can. This opens a not inconsiderable abuse potential, which is already the case with the respective user to changed Working behavior, often with reduced efficiency of the overall system leads. In the present invention However, the user can be guaranteed that no abuse due to centrally stored usage data is available.

Nicht zuletzt ermöglicht das vorliegende System die auch in natürlichen Systemen übliche konsensgebundene Identifikation. Denn jedes Sicherheitssystem wie auch das vorliegende muss auch für den Fall vorbereitet sein, dass ein Teilnehmer das in ihn gesetzte Vertrauen missbraucht und die erhaltenen, beispielsweise ererbten Rechte unsachgemäß verwendet. Im natürlichen System, dessen Funktionalität mit der vorliegenden Erfindung sehr gut erreicht wird, ergibt sich gewöhnlich die Möglichkeit zur nachträglichen Identifikation des missbrauchenden Nutzers, um die bestehenden Vertrauensverhältnisse zu überprüfen und die Teilnehmer dahingehend zu motivieren, diesen Missbrauchsfall zukünftig gar nicht mehr eintreten zu lassen.Last but not least, the present system allows the usual consensus-bound identification in natural systems. Every security system as well as this one must be prepared for the event that a participant misuses the trust placed in it and improperly uses the acquired, for example, inherited rights. In the natural system, whose functio With the present invention, it is usually possible to identify the abusive user in order to check the existing relationships of trust and to motivate the participants not to allow this case of abuse to occur in the future.

Auch hier erfolgt die Missbrauchsverhinderung bzw. Missbrauchskontrolle im Stand der Technik bei digitalen Systemen durch eine Authentifizierung eines Teilnehmers, um am System teilnehmen zu können. Hierzu muss er seine Identität preisgeben, was alle oben bereits beschriebenen Nachteile nach sich zieht.Also Here, the abuse prevention or abuse control takes place in the prior art digital systems by authentication of a Participant to participate in the system. For this he has his identity reveal what all the above already described disadvantages draws.

Bei der vorliegenden Erfindung wird eine „konsensgebundene Identifikation" möglich. Denn der Nutzer, der ein Token einlöst, kann nachträglich ausfindig gemacht werden durch Nachverfolgung der Weitergabekette des Token über alle weitergebenden Teilnehmer hinweg. Hierzu ist es lediglich erforderlich, dass jeder Teilnehmer für sich aufzeichnet, an welchen weiteren Teilnehmer er den Token (bzw. seine Kopie) weitergegeben hat. Werden also ausgehend von der Vertrauensquelle alle Teilnehmer der Vertrauenskette über den Vertrauensmissbrauch informiert, so können diese rückmelden, an wen sie den Token weitergegeben haben. Auf diese Weise ist es möglich, den letzten Inhaber des Token zu ermitteln. Wie im natürlichen System ist es jedoch auch für einen Vertrauensträger, der einen Token weitergegeben hat, möglich, die Verantwortung für den Missbrauch auf sich zu nehmen und die wahre Identität des den Missbrauch verursachenden Teilnehmers zu schützen. Die Anfrage, an wen ein Vertrauensträger den Token weitergegeben hat, kann dabei vorteilhafterweise von einem Teilnehmer des Netzwerksystems erfolgen, der hierzu besonders berechtigt ist, also einen „Missbrauchsbeauftragten". Eine Nachverfolgung kann jedoch auch entlang der Weitergabekette des Tokens, beispielsweise ausgehend von der Vertrauensquelle, erfolgen.at According to the present invention, a "consensus-bound identification" becomes possible User who redeems a token, can locate later be done by tracking the token's passing chain over all passing participants away. For this it is only necessary that every participant for records to which other participant he the token (or his Copy). So, starting from the source of trust all participants in the chain of trust about the misuse of trust informed, so can to confirm this, to whom you passed the token. That's the way it is possible, determine the last owner of the token. As in the natural However, it is synonymous for one system Trust carrier, who has passed on a token, possible, the responsibility for the abuse to take on and the true identity of the abuse causing Protect participant. The request to whom a trusted agent passes the token has, can thereby advantageously by a participant of the network system who is particularly entitled to do so, ie an "abusive officer." A follow-up however, may also be along the relaying chain of the token, for example based on the source of trust.

Weiterhin ist das erfindungsgemäße Verfahren und das erfindungsgemäße System sehr einfach bezüglich des Benutzerrechtemanagements. Zum einen erfolgt eine sehr einfache Rechteverteilung, indem die Vertrauensquelle lediglich Token herausgibt und sich ansonsten um nichts weiteres kümmern muss. Es ist auch kein weiterer administrativer Aufwand erforderlich. Die Vertrauensquelle muss lediglich in geschützter Form den privaten Schlüssel des Schlüsselpaares für die asymmetrische Verschlüsselung aufzeichnen.Farther is the inventive method and the system of the invention very simple of user rights management. Firstly, a very simple Rights distribution by the trust only issuing tokens and otherwise nothing else to worry about. It is not additional administrative effort required. The source of trust just needs to be protected Form the private key of the key pair for the asymmetric encryption record.

Zusammengefasst ergeben sich die folgenden Vorteile beim erfindungsgemäßen Verfahren:Summarized the following advantages result with the method according to the invention:

Unverfälschbarkeitincorruptibility

Kein Teilnehmer kann Token unberechtigt erstellen.No Participant can create tokens without authorization.

Möglichkeit zur Veränderung (Modifikation) des TokenPossibility to change (Modification) of the token

Jeder Teilnehmer kann ein ihm gehörendes Token einem anderen Teilnehmer weitergeben. Dies kann er auch, indem er lediglich eine Untermenge der ihm selbst erteilten Vertrauensinformation, beispielsweise Berechtigung, weitergibt. Die Vertrauensinformation bzw. ihr Wert ist also innerhalb der Weitergabekette ver ringerbar bzw. auch qualitativ, beispielsweise bezüglich verschiedener Berechtigungen, einschränkbar.Everyone Participant can own a token to pass on to another participant. He can do that too by asking only a subset of the trust information given to him, for example, permission, passes. The trust information or their value is thus ringerbar within the relay chain or also qualitatively, for example with regard to different authorizations, Restrictable.

Schutz gegen unerlaubte Veränderung (Integritätssicherung)Protection against unauthorized change (Integrity protection)

Eine unerlaubte Modifikation des Token, wie beispielsweise eine Erhöhung des Vertrauenswertes oder eine Erweiterung von Rechten, wird verhindert, so dass keine Nutzung von Ressourcen über das jeweils ererbte Maß an Vertrauen hinaus möglich ist.A unauthorized modification of the token, such as an increase in the Confidential or an extension of rights is prevented, so that no use of resources over each inherited level of trust out possible is.

Nachträgliche Verfolgbarkeit der VertrauensketteSubsequent traceability the chain of trust

Auch die nachträgliche, konsensgebundene Verfolgung der Vertrauenskette ist gewährleistet durch die konsensgebundene Identifikation jedes einen Token empfangenen Teilnehmers. Es ist folglich möglich, die Vertrauenskette über die einzelnen Teilnehmer hinweg, die ein Token erhalten und ggf. weitergeben, eindeutig zu konstruieren.Also the subsequent, Consensual pursuit of the chain of trust is guaranteed by the consensus-bound identification of each token received Participant. It is therefore possible the chain of trust over the individual participants who receive a token and, if necessary, to pass on, to construct clearly.

Eine nachträgliche Rechtemodifikation ist möglich, wenn ergänzend zu der bisher beschriebenen Erfindung eine Möglichkeit geschaffen wird, zentral ein Token zu sperren bzw. dessen Inhalt zu modifizieren. Dies ist dann notwendig, wenn sich nach dem Ausstellen oder der Weitergabe eines Tokens ergibt, dass zu viel bzw. zu wenig Rechte oder dergleichen erteilt wurden. Eine derartige nachträgliche Rechtemodifikation kann durch die Benutzung einer Vertrauensinformationsaktualisierungsliste (Permission Update List, PUL) ermöglicht werden. Diese kann zentral im Netzwerk eingerichtet werden und dient der Hinterlegung von Änderungen oder Sperrungen von Vertrauensinformationen oder Token. Bei der Überprüfung eines Tokens auf sei nen Inhalt und auf Integrität kann nun in der PUL nachgesehen werden, ob für diesen Token eine Modifikation, beispielsweise eine höhere oder geringere Berechtigung oder dergleichen, hinterlegt wurde. Wenn dies so ist, so kann die Vertrauensinformation in dem Token in entsprechender Weise modifiziert werden. Dabei können verschiedene Prioritätsmodi angewandt werden. Hat die Modifikation beispielsweise einen späteren Zeitstempel als die letzte Veränderung des Token selbst, so kann die in der PUL hinterlegte Modifikation berücksichtigt werden. Alternativ kann die geringste Berechtigung berücksichtigt werden, die in der PUL oder dem Token selbst gespeichert ist.Subsequent legal modification is possible if, in addition to the invention described so far, a possibility is created of centrally locking a token or modifying its content. This is necessary if, after issuing or passing on a token, too many or too few rights or the like have been granted. Such subsequent rights modification can be enabled by the use of a Permission Update List (PUL). This can be set up centrally in the network and is used to store changes or blocks of trust information or tokens. When checking a token for its content and integrity, it is now possible to check in the PUL whether a modification, for example a higher or lower authorization or the like, has been deposited for this token. If so, the trust information in the token can be modified accordingly. Different priority modes can be used. For example, if the modification is later Timestamp as the last change of the token itself, the modification stored in the PUL can be taken into account. Alternatively, the least privilege stored in the PUL or the token itself can be taken into account.

Ein Schutz gegen die unerlaubte Weitergabe oder das unerlaubte Kopieren eines Tokens ist ebenfalls möglich. Hierzu stehen bereits im Stand der Technik vielfältige Verfahren zur Verfügung, beispielsweise durch die Personalisierung von Token oder durch die passwortgeschützte Speicherung des Token beim jeweiligen Vertrauensträger. Dies kann beispielsweise auch unter Verwendung eines persönlichen, digitalen Assistenten (PDA) mit Passwortabfrage, Fingerabdruckscanner oder dergleichen erfolgen. Dies ermöglicht es, auf eine zentrale Authentifikation des Vertrauensträgers zu verzichten.One Protection against unauthorized disclosure or copying a token is also possible. For this purpose, various methods are already available in the prior art, for example through the personalization of tokens or through password-protected storage of the token with the respective trust carrier. This can be, for example also using a personal, digital assistant (PDA) with password prompt, fingerprint scanner or the like. This allows it to be centralized To renounce the authentication of the trust carrier.

Ein Kopierschutz kann erzielt werden, indem in den Token weitere Informationen eingefügt werden, z.B. ein Bit gesetzt wird, das besagt, dass dieser Token nicht kopiert werden darf. Zusammen mit dem Einsatz sogenannter „sicherer Hardware" kann dadurch ein Kopierschutz erzielt werden. Sinnvoll ist es, wenn unter bestimmten Bedingungen nicht nur die Vertrauensquelle sondern jeder Vertrauensträger in der Weitergabekette des Token diese Information in den Token einfügen oder in diesem setzen darf.One Copy protection can be achieved by adding more information to the token added be, e.g. a bit is set, stating that this token may not be copied. Together with the use of so-called "safer Hardware "can a copy protection can be achieved. It makes sense, if under certain Conditions not only the source of trust but every trusted in the Pass-through chain of the token insert this information into the token or may put in this.

Im Folgenden werden nun einige Beispiele für die erfindungsgemäße Ausgestaltung eines Verfahrens oder einer Netzwerkstruktur gegeben. Es zeigenin the Below are some examples of the inventive design a method or a network structure. Show it

1 ein Diagramm der Weitergabe eines Token innerhalb eines Netzwerkes; 1 a diagram of the passing of a token within a network;

2 die Weitergabe von Token mit Veränderung der Vertrauensinformation; 2 the passing on of tokens with change of the trust information;

3 bis 9 verschiedene Ausführungsformen der vorliegenden Erfindung. 3 to 9 various embodiments of the present invention.

In 1 ist der generelle Datenfluss in einem Netzwerksystem dargestellt. Ein derartiges System enthält eine Vielzahl von Teilnehmern, in 1 zumindest den „Service Provider" als Vertrauensquelle („Trust Source"), sowie drei weiteren Teilnehmer als Vertrauensträger („Trust Bearer", „User"). Die Vertrauensträger sind dabei in die beiden Gruppen „Trust Bearer" sowie „User" gegliedert.In 1 the general data flow is shown in a network system. Such a system includes a plurality of subscribers, in 1 at least the "service provider" as a source of trust ("trust source"), as well as three other participants as a trust ("trust bearer", "user"). The trusted entities are divided into the two groups "Trust Bearer" and "User".

Der Service Provider als Vertrauensquelle stellt im vorliegenden Beispiel einen Dienst- bzw. Serviceanbieter (z.B. für einen Druckdienst) dar. Dieser stellt ein Token aus, das eine bestimmte Vertrauensinformation, hier wie in den folgenden Beispielen eine Berechtigung zur Nutzung seines Dienstes, enthält. Eine derartige Berechtigung stellt ein Vertrauen gegenüber dem ersten Vertrauensträger dar, der den Token von der Vertrauensquelle erhält. Der Vertrauensfluss („Trust Flow") wird in 1 als Kreislauf modelliert, wobei der Diensteanbieter die Quelle die ses Kreislaufs darstellt. Das Vertrauen, welches physikalisch als Token repräsentiert ist, kann nun über mehrere Vertrauensträger als Zwischenstation weitergegeben werden, bis es beim letzten Vertrauensträger als Benutzer („User") ankommt. Dieser präsentiert in 1 den Token beim Serviceanbieter, um eine Dienstleistung zu veranlassen. Wie in 1 durch die reduzierte Breite der Pfeile im Laufe des Vertrauensflusses angedeutet ist, kann jeder Vertrauensträger bei der Weitergabe des Token das Vertrauen verändern, vorzugsweise erniedrigen, also die erhaltenen Berechtigungen einschränken.The service provider as a source of trust in the present example represents a service or service provider (eg for a print service). This issues a token which contains a specific trust information, here as in the following examples an authorization to use its service. Such a privilege represents a trust towards the first trust bearer who receives the token from the source of trust. The flow of trust ("Trust Flow") is in 1 modeled as a cycle, with the service provider being the source of that cycle. The trust, which is physically represented as a token, can now be passed on via several trusted entities as a stopover until it arrives at the last trusted bearer as user ("user") 1 the token at the service provider to initiate a service. As in 1 indicated by the reduced width of the arrows in the course of the flow of trust, any trust in the transfer of the token can change the trust, preferably lower, so restrict the permissions received.

Da bei diesem Netzwerk die Information (Token) nur in eine Richtung fließt, ist aus Benutzersicht der Kommunikationsbedarf minimiert. Es sind lediglich die Schritte „Berechtigung bekommen" und „Berechtigung einlösen" im minimalen Falle erforderlich. Die Delegation von Vertrauen an einen anderen Vertrauensträger ist offline möglich, d.h. ohne Zugriff auf eine zentrale Infrastruktur.There in this network the information (tokens) only in one direction flows, is from a user perspective, the communication needs minimized. There are just the steps "Authorization get "and" permission redeem "in the minimal case required. The delegation of trust to another trust is offline possible, i.e. without access to a central infrastructure.

Das hier dargelegte Verfahren und auch die erfindungsgemäßen Ausgestaltungen, wie sie ab 3 dargestellt sind, verwendet Token, um Vertrauensinformationen zu übermitteln. Vertrauensinformationen können dabei sein:

  • • Benutzerberechtigungen für einen Dienst (z.B. Druckdienst, Kaffeeautomat, Hausbussteuerung, Dateidienst etc.)
  • • Vertrauensinformationen
  • • Kontextinformationen, in dem das Token gültig ist (z.B. Zeiträume, Ort etc.)
  • • Kontextinformation zu dem Kontext, in dem das Token ausgestellt worden ist (z.B. Zeitpunkt, Ort, etc.)
  • • Situation
The method presented here and also the embodiments according to the invention, as from 3 uses tokens to convey trust information. Trust information can be included:
  • • User privileges for a service (eg print service, coffee machine, house bus control, file service, etc.)
  • • trust information
  • • Context information in which the token is valid (eg time periods, location, etc.)
  • Context information about the context in which the token was issued (eg time, place, etc.)
  • • situation

2 zeigt eine Erweiterung dieses in 1 dargestellten Netzwerkes und Verfahrens. In 2 ist zu erkennen, dass ein von einem Service-Provider ausgestellter Token zum einen ein Geheimnis („secret") des Service-Providers enthält sowie einen Berechtigungswert (Permission, „perm"), dessen Wert für das vorliegende Beispiel mit 10 gewählt wurde. Dieser Token wird an den ersten Vertrauensträger übermittelt. Der erste Vertrauensträger kann nun den Token an einen zweiten Vertrauensträger übermitteln. Dabei besitzt er die Möglichkeit, die mit dem Token zur Verfügung gestellte Berechtigung zu modifizieren, insbesondere zu verringern. Dies kann erfolgen, indem, wie in 2 dargestellt, der Inhalt des Token um eine weitere Berechtigungsinformation perm = 5 ergänzt wird. Der zweite Vertrauensträger kann dann den Token an einen dritten Vertrauensträger weitergeben. In 2 erfolgt dies unter Hinzufügung einer weiteren neuen Vertrauensinformation perm = 3. Der dritte Vertrauensträger kann diesen Token an den Service-Provider geben und die in dem Token ihm zugeschriebene Berechtigung perm = 3 zur Nutzung eines Dienstes einlösen. 2 shows an extension of this in 1 represented network and method. In 2 It can be seen that a token issued by a service provider contains, on the one hand, a secret of the service provider and an authorization value (Permission) whose value was selected as 10 for the present example. This token is sent to the first trust. The first trust can now pass the token to a second trust. He has the ability to modify the authority provided with the token authorization, in particular to reduce. This can be done by, as in 2 shown, the content of the token is supplemented by another permission information perm = 5. The second trusted entity can then pass the token to a third trusted trust. In 2 this is done under Add The third trusted entity may give this token to the service provider and redeem the permission perm = 3 ascribed to it in the token for use of a service.

Die Reihenfolge der Datenfelder in den Token ist in 2 und den weiteren Figuren lediglich beispielhaft gewählt und hat keine besondere Bedeutung.The order of the data fields in the token is in 2 and the other figures selected only by way of example and has no special meaning.

Als neue Vertrauensinformation kann durch die Vertrauensträger bei Weitergabe nicht nur eine veränderte Vertrauensinformation, sondern auch eine Information darüber, wie die ursprüngliche Vertrauensinformation modifiziert werden soll, dem Token beigegeben werden. Beispielsweise kann die Differenz zu der bisherigen Berechtigung, das Verhältnis hierzu oder auch eine Untermenge an Berechtigungen bestimmt werden.When New trust information can be provided by the trusted party Passing not just a changed one Trust information, but also information about how the original Trust information should be modified to be added to the token. For example, the difference to the previous authorization, The relationship or a subset of permissions.

3 zeigt nun ein System und ein Verfahren nach der vorliegenden Erfindung. Bei diesem System wird zusätzlich für Schutz gegen unerlaubte Veränderung (Integritätssicherung) gesorgt. 3 now shows a system and a method according to the present invention. This system also provides protection against unauthorized modification (integrity assurance).

Hierzu besorgt sich der Service-Provider ein Schlüsselpaar aus öffentlichem Schlüssel „pub" und privatem Schlüssel „priv" eines Schlüsselpaares für die asymmetrische Verschlüsselung. Bei der Weitergabe des von ihm erzeugten Token an den ersten Vertrauensträger wird dem Token ein Geheimnis des Service-Providers beigegeben. Dieses Geheimnis sowie die initiale Berechtigung perm = 10 werden mit dem öffentlichen Schlüssel des Service-Providers verschlüsselt und anschließend die Berechtigung perm = 10 und der öffentliche Schlüssel pub dem Token hinzugefügt. Der Token enthält also anfänglich den öffentlichen Schlüssel pub, die Berechtigung perm = 10 in Klartext, das Geheimnis secret des Service-Providers in verschlüsselter Form sowie die Berechtigung perm = 10 in verschlüsselter Form. Die Verschlüsselung erfolgt in beiden Fällen mit dem öffentlichen Schlüssel, vorteilhafterweise derart, dass das Geheimnis secret sowie die Berechtigung perm = 10 gemeinsam verschlüsselt werden und dadurch das Verschlüsselungsergebnis des Dienstgeheimnisses von der gesamten zu verschlüsselnden Information abhängt.For this the service provider gets a key pair from public Key "pub" and private key "priv" of a key pair for the asymmetric encryption. When passing on the token he has generated to the first trust carrier Added a secret to the service provider's token. This Secret as well as the initial permission perm = 10 will be public key encrypted by the service provider and subsequently the permission perm = 10 and the public key pub added to the token. The token contains So initially the public key pub, the permission perm = 10 in plain text, the secret secret the service provider in encrypted Form as well as the permission perm = 10 in encrypted form. The encryption takes place in both cases with the public Key, advantageously such that the secret secret as well as the authorization perm = 10 encrypted together and thereby the encryption result of the service secret of the whole to be encrypted Information depends.

Für die Integritätssicherung der Rechtemodifikationen wird jedesmal beim Anfügen von Rechten durch einen Vertrauensträger der bisher verschlüsselte Teil des Tokens zusammen mit einer Beschreibung der einge schränkten Rechte erneut mit dem öffentlichen Schlüssel des Dienstanbieters (welcher dem Token beiliegt) verschlüsselt. Dabei wird ein Verfahren angewendet, bei dem das Verschlüsselungsergebnis des Dienstgeheimnisses von aller zu schützenden Information abhängt. Nun kann der Dienstanbieter durch Entschlüsseln des Tokens nur dann an das ursprüngliche Geheimnis gelangen, wenn auch alle Änderungen korrekt entschlüsselt worden sind. Eine Manipulation des Tokens ist damit ausgeschlossen. So würde z.B. eine Abtrennung der verschlüsselten Rechteeinschränkung dazu führen, dass das ganze Token nicht mehr entschlüsselbar ist.For integrity assurance The right modifications are made every time you add rights trust carrier the previously encrypted Part of the token along with a description of the restricted rights again with the public key of the service provider (which accompanies the token) is encrypted. there a method is applied in which the encryption result of the service secret depends on all information to be protected. Now can the service provider by decrypting the token only to the original Secret, even if all changes have been correctly decrypted are. A manipulation of the token is thus excluded. So would e.g. a separation of the encrypted rights restriction cause that the whole token is no longer decryptable.

In 3 ist dieser Vorgang beispielhaft dargestellt. Der Dienstanbieter erteilt ein Token mit initialem Rechteumfang an den Vertrauensträger rechts unten. Dieses enthält somit das Geheimnis secret und die initiale Berechtigung perm = 10 in verschlüsselter (= schraffiert dargestellt) Form. Zusätzlich enthält es noch die Rechte in unverschlüsselter Form und den öffentlichen Schlüssel pub. Dieser Vertrauensträger erzeugt nun ein Token mit eingeschränkten Rechten perm = 5 und gibt es an den Bearer links unten weiter. Der verschlüsselte Teil des Tokens ist nun um die eingeschränkten Rechte erweitert, erkennbar an der schraffierten „perm = 5", und die aktuellen Rechte sind wiederum auch unverschlüsselt im Token enthalten. Nun erfolgt eine letzte Einschränkung auf das Rechteniveau „3", welche ebenfalls an den verschlüsselten Teil des Tokens hinzugefügt und im Klartext abgespeichert wurde.In 3 this process is exemplified. The service provider issues a token with an initial scope of rights to the trusted entity at the bottom right. This thus contains the secret secret and the initial permission perm = 10 in encrypted (= hatched) form. In addition, it still contains the rights in unencrypted form and the public key pub. This trust now generates a token with restricted rights perm = 5 and passes it on to the bearer on the bottom left. The encrypted part of the token is now extended by the restricted rights, recognizable by the hatched "perm = 5", and the current rights are also contained unencrypted in the token.Then a final restriction to the right level "3", which also applies the encrypted part of the token was added and saved in plain text.

4 erläutert den Vorgang der Verschlüsselung. Es zeigt den Token, an welchem insgesamt drei Verschlüsselungsoperationen stattgefunden haben: die erste initiale Verschlüsselung von Geheimnis und ursprünglichen Rechten (1), dann die Einschränkung der Berechtigung auf den Wert „5" (2. Verschlüsselung) und die letzte Einschränkung auf den Wert „3" (3. Verschlüsselung). 4 explains the process of encryption. It shows the token, on which a total of three encryption operations have taken place: the first initial encryption of secret and original rights (1), then the restriction of the authorization to the value "5" (2nd encryption) and the last restriction to the value " 3 "(3rd encryption).

Das Geheimnis secret und die Berechtigung perm = 10 sind also insgesamt dreifach mit dem öffentlichen Schlüssel pub verschlüsselt, die Berechtigung perm = 5 lediglich zweimal mit dem öffentlichen Schlüssel pub verschlüsselt und die Berechtigung perm = 3 lediglich einmal mit dem öffentlichen Schlüssel pub verschlüsselt.The Secret secret and the permission perm = 10 are thus in total three times with the public key encrypted pub, the authorization perm = 5 only twice with the public key pub encoded and the permission perm = 3 only once with the public key pub encrypted.

Der Dienstanbieter kann nun das vom Benutzer eingelöste Token auf Rechtmäßigkeit überprüfen. Für die Entschlüsselung wird nun zuerst die Verschlüsselung Nr. 3 rückgängig gemacht, dann Nr. 2, und an Ende die initiale Verschlüsselung des Geheimnisses. Kann durch diese Schritte das Geheimnis rekonstruiert werden, ist dies ein Beweis dafür, dass das Token vollständig ist und nicht manipuliert wurde. Der Dienstanbieter hat nach dem Entschlüsseln eines Tokens alle gemachten Einschränkungen vorliegen und kann diese nun auf Legitimität überprüfen. Stellt er eine Verletzung der Regeln fest (z.B. unerlaubte Erweiterung der Rechte), ist das Token ungültig und es wird eine entsprechende Fehlermeldung erzeugt.The service provider can now check the user-redeemed token for legality. For decryption, first the encryption no. 3 is undone, then no. 2, and at the end the initial encryption of the secret. If the secret can be reconstructed through these steps, this is proof that the token is complete and has not been manipulated. After decrypting a token, the service provider has all the restrictions made and can now check for legitimacy. If he detects a violation of the rules (eg unauthorized extension of the rights), the token is invalid and a corresponding error message appears generated.

Durch die Verschlüsselung der gesamten verschlüsselten Information mit dem öffentlichen Schlüssel pub bei jeder Weitergabe und Veränderung des Token durch einen Vertrauensträger ist ein sehr großer Rechen- und Speicheraufwand erforderlich. Dieser Rechen- und Speicheraufwand kann erheblich verringert werden durch die in 5 dargestellte Variante des erfin dungsgemäßen Verfahrens.Encrypting all encrypted public-key information with every passing-on and token-to-trust modification requires a lot of computing and memory overhead. This computing and memory overhead can be significantly reduced by the in 5 illustrated variant of the inventions to the invention process.

Bei diesem Verfahren wird nicht jeweils die gesamte Information mit dem öffentlichen Schlüssel pub neu verschlüsselt, wenn der Vertrauensträger den Token verändert und weitergibt. Vielmehr erzeugt der Vertrauensträger für einen ihm ausgestellten und weiterzugebenden Token einen neuen symmetrischen Schlüssel, der für den ersten Vertrauensträger mit „A" und für den zweiten Vertrauensträger mit „B" bezeichnet ist. Nun wird nicht die eingefügte Sicherheitsinformation perm = 5 bzw. perm = 3 mit dem öffentlichen Schlüssel verschlüsselt, sondern mit dem symmetrischen Schlüssel A bzw. B des Vertrauensträgers. Dieser wird dann anschließend mit dem öffentlichen Schlüssel verschlüsselt, ggf. zusammen mit dem kompletten, bereits verschlüsselten Teil des Token.at This procedure is not always the entire information with the public Key pub re-encrypted, if the trusted the Token changed and pass on. Rather, the trust carrier generates for one issued to him and pass on token a new symmetrical Key, the for the first trust carrier with "A" and for the second Trust carrier with "B" is designated. Now is not the inserted security information perm = 5 or perm = 3 with the public key encrypted but with the symmetric key A or B of the trust carrier. This will then be followed with the public key encrypted possibly together with the complete, already encrypted part of the token.

6 zeigt den Aufbau eines Token, wie er vom zweiten Vertrauensträger in 5 erzeugt wird. Dabei ist der symmetrische Schlüssel B lediglich mit dem öffentlichen Schlüssel verschlüsselt. 6 shows the structure of a token as seen by the second trust in 5 is produced. In this case, the symmetric key B is encrypted only with the public key.

Das mit der geschweiften Klammer „1" bezeichnete Geheimnis der Vertrauensquelle („secret") und die Vertrauensinformation „perm = 10" sind mit dem öffentlichen Schlüssel verschlüsselt, anschließend gemeinsam mit der Vertrauensinformation „perm = 5" mit dem symmetrischen Schlüssel A verschlüsselt (siehe Klammer „2"). Der symmetrische Schlüssel A ist zuerst mit dem öffentlichen Schlüssel und anschließend gemeinsam mit den Schlüssel A verschlüsselten Elementen erneut mit dem Schlüssel B verschlüsselt.The one with the curly brace " 1 "designated secret of the trust source (" secret ") and the trust information" perm = 10 "are encrypted with the public key, then encrypted together with the trust information" perm = 5 "with the symmetric key A (see parenthesis" 2 The symmetric key A is encrypted first with the public key and then together with the key A encrypted elements again with the key B.

Nimmt man an, dass die Berechtigungsinformation größer ist als die Schlüssellänge eines symmetrischen Schlüssels, ergibt sich somit ein Gewinn an Performance für die Verschlüsselung und die Entschlüsselung.takes assume that the authorization information is greater than the key length of a symmetric key, This results in a gain in performance for the encryption and the decryption.

Ein ähnlicher Gewinn bezüglich der Verschlüsselungs- bzw. Entschlüsselungsperformance ergibt sich durch eine lediglich selektive Verschlüsselung. Diese ist in 7 anhand eines Beispiels dargestellt. Dabei ist mit der geschweiften Klammer und dem Bezugszeichen „1" derjenige Teil des Token dargestellt, der ursprünglich von der Vertrauensquelle mit dem öffentlichen Schlüssel verschlüsselt wird. Durch Blocktrennung der Verschlüsselungsergebnisse, des Geheimnisses secret und der Berechtigung perm = 10 ist es durch den ersten Vertrauensträger dann bei Weitergabe und Hinzufügung der Berechtigung perm = 5 möglich, das Geheimnis secret und die Berechtigung perm = 5 noch einmal bzw. erstmals mit dem symmetrischen Schlüssel A zu verschlüsseln. In gleicher Weise ist es dann dem weiteren Vertrauensträger möglich, das Geheimnis secret mit der von ihm hinzugefügten Berechtigung perm = 3 mittels des symmetrischen Schlüssels B zu verschlüsseln (Bezugszeichen „3"). Auch in diesem Fall werden die symmetrischen Schlüssel A und B mit dem öffentlichen Schlüssel verschlüsselt dem Token hinzugefügt. Bei der in 7 gewählten Variante wird die unverschlüsselte Berechtigung perm = 10 zuerst durch die unverschlüsselte Berechtigung perm = 5 und dann durch die unverschlüsselte Berechtigung perm = 3, so wie in 7 in diesem Zustand dargestellt, ersetzt. Der Empfänger des Token hat also Zugriff sowohl auf den öffentlichen Schlüssel pub als auch Kenntnis über die ihm zugestandene Berechtigung perm = 3. Ihm ist jedoch nicht bekannt, welche Berechtigungen die Vorbesitzer des Token hatten. Da der Schutz eines Tokens darauf basiert, dass das Geheim nis der Vertrauensquelle nur dann extrahiert werden kann, wenn alle Informationen des Tokens in unveränderter Weise vorliegen, erfüllt auch dieses hier dargestellte, optimierte Verfahren das gewünschte Schutzziel.A similar gain in encryption or decryption performance results from only selective encryption. This is in 7 illustrated by an example. It is with the brace and the reference numeral " 1 The part of the token which is originally encrypted by the source of trust with the public key is represented by block separation of the encryption results, the secret secret and the authorization perm = 10 by the first trusted carrier when passing on and adding the permission perm = 5 to encrypt the secret secret and the permission perm = 5 once more or for the first time with the symmetric key A. In the same way it is then possible for the further trust carrier to obtain the secret secret with the permission perm = 3 added by means of the symmetric key B to encrypt (reference numeral " 3 In this case too, the symmetric keys A and B are encrypted with the public key added to the token 7 In the variant selected, the unencrypted permission perm = 10 is first given by the unencrypted permission perm = 5 and then by the unencrypted permission perm = 3, as in 7 shown in this state, replaced. The recipient of the token thus has access to both the public key pub and knowledge about the permission perm = 3 granted to him. However, he is not aware of the permissions that the previous owners of the token had. Since the protection of a token is based on the fact that the secret of the source of trust can only be extracted if all the information of the token is present in an unchanged manner, this optimized method illustrated here also fulfills the desired protection goal.

Eine weitere Variante des vorliegenden Verfahrens und des vorliegenden Systems gemäß der Erfindung besteht darin, einen Hash-Wert aus der durch einen Vertrauensträger hinzugefügten Berechtigungsinformation zu erzeugen und nur diesen statt der kompletten Berechtigungsinformation zusammen mit dem Geheimnis der Vertrauensquelle verschlüsselt dem Token hinzuzufügen. Hierdurch ist es möglich, die Historie der Rechteeinschränkung im Token einsehbar zu machen. Diese Variante bietet dabei die gleiche Sicherheit wie die Hinzufügung der verschlüsselten Berechtigungsinformation selbst, da das Token nicht als gültig erkannt werden kann, wenn eine beliebige, durch dieses Verfahren geschützte Information geändert wird. Da der Hash-Wert deutlich kürzer ist als die zu ihm gehörige Berechtigungsinformation, ist der Ver- und Entschlüsselungsaufwand ebenfalls verringert. Diese Variante kann also in ähnlicher Weise wie die Verwendung von privaten Schlüsseln, wie weiter oben dargestellt, zur Performanceoptimierung verwendet werden, da der Speicherplatzbedarf eines Hash-Wertes in der gleichen Größenordnung wie derjenige für private Schlüssel liegt.A another variant of the present method and of the present System according to the invention it is a hash value from the authorization information added by a trusted bearer and only this instead of the complete authorization information Encrypted with the secret of the trust source Add tokens. This makes it possible the history of rights restriction to make the token accessible. This variant offers the same Safety as the addition the encrypted Authorization information itself because the token is not recognized as valid if any information protected by this method changed becomes. Since the hash value is significantly shorter than the authorization information belonging to it, is the encryption and decryption effort also reduced. This variant can therefore be similar to the use of private keys, as shown above, used for performance optimization because the space requirement of a hash value is of the same order of magnitude like the one for private key lies.

Um hier eine nachträgliche Verfolgung der Vertrauenskette zu ermöglichen, ist es nunmehr jedoch erforderlich, dass jeder Vertrauensträger, der einen Token weitergibt, ein verschlüsseltes Geheimnis in den Token einfügt, das nur ihm bekannt ist und über das er einen Token einem Empfänger des Tokens zuordnen kann.However, in order to enable a subsequent tracking of the chain of trust, it is now necessary for every trusted person who passes on a token to insert an encrypted secret into the token which is known only to him and via which he can assign a token to a recipient of the token.

Dies ist in 8 dargestellt, wobei hier A und B keine symmetrischen Schlüssel darstellen, sondern Geheimnisse des ersten Vertrauensträgers (A) und des zweiten Vertrauensverträgers (B). Diese Geheimnisse werden in 8 jeweils gemeinsam mit der von dem Vertrauensträger hinzugefügten Berechtigung sowie dem bisher bereits verschlüsselten Teil des Tokens erneut mit dem öffentlichen Schlüssel pub verschlüsselt.This is in 8th represented here, where here A and B do not represent symmetrical keys, but secrets of the first trust carrier (A) and the second trust agent (B). These secrets are in 8th together with the authorization added by the trusted entity as well as the previously encrypted part of the token again encrypted with the public key pub.

Diese Geheimnisse stellen eindeutige Identifikationsinformationen dar, die die Zuordnung von Token und empfangendem Vertrauensträger beim weitergebenden Vertrauensträger ermöglicht. Dies ermöglicht die konsensgebundene Identifikation, d.h. die nachträgliche Verfolgung der Vertrauenskette, da durch die Ablage der Geheimnisse die gesamte Vertrauenskette im Token gespeichert ist. Dabei ist man jedoch jeweils auf die Preisgabe des zugehörigen Empfängers durch den weitergebenden Vertrauensträger angewiesen, da lediglich der weitergebende Vertrauensträger die von der Vertrauensquelle entschlüsselte Vertrauensinformation dem jeweiligen Empfänger zuordnen kann. Der Vertrauensträger kann dann diese Informationen, wem das Token weitergegeben wurde, an den Vertrauensträger vor ihm in der Vertrauenskette oder an die Vertrauensquelle weitergeben. Die Vertrauensquelle selbst kann mit der Information im Token alleine nichts anfangen, da die Geheimnisse im Token erst durch bei den Vertrauensträgern gespeicherten Zusatzinformationen aussagekräftig werden. Vorteilhaft ist hier jedoch, dass diese Daten nicht zentral auf einem Server anfallen und daher die Möglichkeit eines zentralen Datenmissbrauchs ausgeschlossen ist. Die in den 5 bis 7 dargestellten Varianten der vorliegenden Erfindung unter Verwendung von Privatschlüsseln A und B stellt bei genauer Betrachtung einen Sonderfall der in 8 dargestellten Variante unter Verwendung von Geheim nissen A und B dar, da die in den 5 bis 7 verwendeten symmetrischen Schlüssel A und B Beispiele für Geheimnisse A und B gemäß der 8 sind.These secrets represent unique identification information that allows the allocation of tokens and receiving trusted bearers in the passing trust. This allows the consensus-based identification, ie the subsequent tracking of the chain of trust, since the storage of the secrets the entire chain of trust is stored in the token. In this case, however, one relies in each case on the disclosure of the associated recipient by the relaying trust carrier, since only the relaying trusted entity can assign the trust information decrypted by the source of trust to the respective recipient. The trusted entity can then pass that information to whom the token was passed on to the trusted carrier in front of it in the chain of trust or trust. The source of trust itself can not do anything with the information in the token alone, since the secrets in the token become meaningful only through additional information stored in the trust carriers. It is advantageous here, however, that these data do not occur centrally on a server and therefore the possibility of a central data misuse is excluded. The in the 5 to 7 illustrated variants of the present invention using private keys A and B provides a closer look at a special case in 8th illustrated variant using secret A and B, since the in the 5 to 7 used symmetric keys A and B examples of secrets A and B according to the 8th are.

Zuletzt zeigt 9 ein Beispiel, bei dem eine nachträgliche Rechtmodifikation möglich ist. In diesem Beispiel ist eine Berechtigungsaktualisierungsliste (Permission Update List, PUL) vorgesehen, in die jeder Teilnehmer am Netzwerk, d.h. jede Vertrauensquelle und jeder Vertrauensträger Einträge vornehmen kann. Diese stellt eine zentrale Instanz zum Hinterlegen von Sicherheitseinstellungen für einen Dienst dar. Die PUL enthält dabei Informationen bezüglich Modifikation von Berechtigungen, die ergänzend oder ersetzend zu bestimmten Berechtigungen, die in den Token eingefügt werden oder wurden, gültig sein sollen. Die Priorität der Berechtigungseinträge in den Token bzw. in der PUL ist gemäß einer vorgegebenen Priorität dann jeweils durch den Service-Provider zu berücksichtigen.Last shows 9 an example in which a subsequent legal modification is possible. In this example, a Permission Update List (PUL) is provided, into which each participant in the network, ie each trust source and each trust bearer, can make entries. This provides a central instance for storing security settings for a service. The PUL contains information regarding modification of privileges that are to be valid in addition to or substitute for specific permissions that have been or will be inserted into the token. The priority of the authorization entries in the token or in the PUL is then taken into account in each case by the service provider in accordance with a predetermined priority.

In 9 hat der Vertrauensträger links unten ein Token auf den Wert „5" eingeschränkt und an den Benutzer ausgegeben. Kommt der Vertrauensträger nachträglich zu dem Schluss, dass die Berechtigung „3" angemessener wäre, kann er diese Information in der PUL hinterlegen.In 9 If the trustor subsequently concludes that the entitlement "3" would be more appropriate, he can deposit this information in the PUL.

Mit diesem Mechanismus kann also z.B. ein vergebenes Token nachträglich ungültig gemacht werden, indem in der PUL ein Token ohne jegliche Berechtigungen hinterlegt wird. Andererseits können so jedoch auch nachträglich Berechtigungen erweitert werden, wenn ein Token mit höheren Rechten hinterlegt wird.With This mechanism may therefore be e.g. a given token is subsequently invalidated, by depositing a token in the PUL without any permissions becomes. On the other hand, so but also later Permissions are extended when a token with higher privileges is deposited becomes.

Die Assoziation zwischen dem aktuellen Eintrag im Token und dem Eintrag in der PUL geschieht im vorliegenden Beispiel über den symmetrischen Schlüssel („A") als Identifikationsinformation, welche ein Geheimnis darstellt, das nur dem Aussteller des jeweiligen Tokens und dem Dienst bekannt ist. Dem Benutzer hingegen liegt diese ID nur in unlesbarer, verschlüsselter Form vor.The Association between the current entry in the token and the entry in the PUL, in the present example, the symmetric key ("A") is used as identification information, which is a secret that only the exhibitor of the respective Tokens and the service is known. The user, however, is this ID only in unreadable, encrypted Form before.

Eine andere Sichtweise auf die PUL ist, dass sie einen ACL-Dienst darstellt, an welchem berechtigte Benutzer Sicherheitseinstellungen ablegen können. Die hinterlegte Information ist jedoch mit einem bestimmten Trust-Token assoziiert und kann nur mit diesem benutzt werden, was einen Unterschied zu herkömmlichen ACL-basierten Zugriffsverfahren darstellt: die klassische Methode, dass man Berechtigungen beim Objekt ablegen kann, ohne ein Token auszugeben, ist hier nicht anwendbar, da in diesem Fall keine Assoziation zwischen dem einzulösendem Token und dem hinterlegten PUL-Eintrag hergestellt werden kann.A other view of the PUL is that it represents an ACL service, at which authorized user store security settings can. The deposited information is however with a certain trust token associated and can only be used with this, which makes a difference to conventional ACL-based access method represents the classical method that you can drop permissions on the object without issuing a token, is not applicable here, since in this case no association between the token to be redeemed and the deposited PUL entry can be made.

Die PUL stellt also eine zentrale Instanz zum Hinterlegen für Sicherheitseinstellungen für einen Dienst dar. Bei der Überprüfung eines Tokens, insbesondere wenn aus diesem eine Modifikation extrahiert wird, wird also in der PUL nachgesehen, ob dafür eine Modifikation hinterlegt wurde, beispielsweise mit einem späteren Zeitstempel. Wenn ja, so kann in Abhängigkeit von der Priorität diese statt der gerade aus dem Token extrahierten Berechtigung verwendet werden.The So PUL provides a central instance for storing security settings for a service dar. When reviewing a Tokens, especially when extracted from this a modification is checked, so in the PUL, whether for a modification deposited was, for example, with a later timestamp. If so, so can depend on from the priority these are used instead of the right just extracted from the token.

Zusammenfassend bietet das vorgeschlagene Verfahren und das vorgeschlagene System im Gegensatz zu herkömmlichen Verfahren folgende Vorteile:
Das Verfahren basiert nicht auf einer Public-Key-Infrastruktur und vermeidet dadurch zentrale Datensammlungen einschließlich ihrer Missbrauchsmöglichkeiten.
In summary, in contrast to conventional methods, the proposed method and the proposed system offer the following advantages:
The process is not based on a public-key infrastructure, thereby avoiding centralized data collections, including their abuses opportunities.

Das System gewährleistet die Anonymität des Benutzers innerhalb des Systems.The System guaranteed the anonymity of User within the system.

Die Token und damit die durch sie gegebenen Berechtigungen oder Vertrauensinformationen sind veränderbar bzw. einschränkbar.The Token and thus the permissions or trust information given by them variable or restrictable.

Weiterhin ist es möglich, nachträglich konsensbasiert einen bestimmten Vertrauensträger in der Kette der Inhaber eines Token zu ermitteln.Farther Is it possible, later consensus-based a particular trust in the chain of owners to determine a token.

Im folgenden wird ein konkretes Beispiel für die Weitergabe von Sicherheitstokens gegeben werden. Es zeigt ein Verfahren wie es in 8 gezeigt und beschrieben ist.The following is a concrete example of the passing on of security tokens. It shows a procedure as it is in 8th shown and described.

Ein Dienstanbieter (Service Provider) möchte ein Token für den angebotenen Dienst erstellen. Er erzeugt sich ein public/private-Schlüsselpaar („pub", „priv"). Weiterhin generiert er eine Zufallszahl als Geheimnis für den Dienst („secret").One Service Provider (Service Provider) would like a token for the offered Create a service. It creates a public / private key pair ("Pub", "priv"). Further generated he uses a random number as secret for the service ("secret").

Nun selektiert der Dienst die Menge der weitergebbaren Berechtigungen und wählt eine Methode für deren Kodierung aus, beispielsweise die Enkodierung in einer XML-Datei. So könnten z.B. als Berechtigung die Menge der Geräte, für die das Token gültig sein soll sowie die Tageszeit der Gültigkeit und das Verfallsdatum des Tokens selektiert werden. Die Geräte könnten als Binärstring, bei dem jede Binärstelle einem Gerät entspricht, kodiert werden. Bei zwei Geräten würde also die Rechtekodierung „11" die Erlaubnis für beide Geräte bedeuten, „10" für das erste, aber nicht für das zweite, „01" für das zweite, aber nicht für das erste und „00" für keines der Geräte. Eine mögliche Rechtekodierung eines Tokens wäre also z.B. „11/09:00-17:00/31.12.2004", was bedeutet, dass dieses Token für alle (zwei) verfügbaren Geräte gültig ist, und zwar täglich von 9:00-17:00 Uhr, und am 31.12.2004 verfällt. Diese Kodierung der Rechte wird allgemein als „perm" abgekürzt. Um das initiale Token herzustellen, konkateniert der Dienstanbieter die ursprünglichen (maximalen) Rechte „perm1" mit dem Dienstgeheimnis „secret" und verschlüsselt diese Daten mit dem öffentlichen Schlüssel „pub". Das Ergebnis der Verschlüsselung besteht aus dem Verschlüsselten Anteil der Berechtigung („crypt1") und dem verschlüsselten Dienstgeheimnis („secret1"), dessen Verschlüsselung durch die vorherige Konkatenation von der Verschlüsselung der Rechte abhängt. Das initiale Token sieht nun wie folgt aus:
pub/perm1/crypt1/secret1
Now the service selects the set of permissions that can be passed on and selects a method for their encoding, for example the encoding in an XML file. For example, the authorization could be the quantity of devices for which the token is to be valid, as well as the time of day of validity and the expiration date of the token. The devices could be encoded as a binary string, where each bin corresponds to a device. Thus, for two devices, the right encoding "11" would mean permission for both devices, "10" for the first, but not for the second, "01" for the second, but not for the first, and "00" for neither device , For example, a possible right-token encoding of a token would be "11/09: 00-17: 00 / 31.12.2004," meaning that this token is valid for all (two) available devices, daily from 9: 00-17: 00, and expires on December 31, 2004. This encoding of rights is generally abbreviated as "perm." In order to establish the initial token, the service provider concatenates the original (maximum) rights "perm1" with the secret service and encrypts this data with the public key "pub." The result of the encryption consists of the encrypted portion of the privilege ("crypt1 ") and the encrypted service secret (" secret1 "), whose encryption by the previous concatenation depends on the encryption of the rights.The initial token now looks like this:
pub / perm1 / crypt1 / secret1

Die Reihenfolge der Felder sowie die Problematik der Feldtrennung ist für das generelle Verfahren irrelevant und wird deshalb in diesem Beispiel nicht betrachtet. Dieses Token wir nun an den ersten berechtigten Benutzer ausgegeben, z.B. dem Systemadministrator des Dienstes.The Order of the fields and the problem of field separation is for the general procedure is irrelevant and therefore does not in this example considered. This token is now sent to the first authorized user output, e.g. the system administrator of the service.

Dieser möchte nun daraus ein eingeschränktes Sicherheitstoken ableiten und weitergeben. Er erstellt aus den Berechtigungen „perm1" eine eingeschränkte Variante „perm2". Weiterhin generiert er eine Zufallszahl „A", welche intern gespeichert wird zusammen mit der Information, an wen dieses Token weiter gegeben wurde. Nun konkateniert er die neuen Berechigungen „perm2", die Zufallszahl „A" und das bereits verschlüsselte Dienstgeheimnis „secret1" und verschlüsselt beide mit pub, mit dem Ergebnis „crypt2" und „secret2". Das neue Token sieht folgendermaßen aus:
pub/perm2/crypt2/crypt1/secret2
This now wants to derive from a limited security token and pass. He creates a restricted variant "perm2" from the permissions "perm1". Furthermore, it generates a random number "A", which is stored internally together with the information to whom this token was given, and concatenates the new permissions "perm2", the random number "A" and the already encrypted service secret "secret1" and Encrypts both with pub, with the result "crypt2" and "secret2". The new token looks like this:
pub / PERM2 / crypt2 / crypt1 / secret2

Dies kann beliebig fortgesetzt werden. So sähe ein nochmals modifiziertes Token folgendermaßen aus, mit „crypt3"/"secret3" als Verschlüsselung der Konkatenation von „perm3", „B" und „secret2":
pub/perm3/crypt3/crypt2/crypt1/secret3
This can be continued as desired. Thus, a modified token would look like this, with crypt3 / secret3 encoding the concatenation of perm3, B, and secret2:
pub / PERM3 / crypt3 / crypt2 / crypt1 / secret3

Dieses soll nun als Beispiel beim Dienstanbieter eingelöst werden. Dessen Aufgabe besteht nun darin,

  • • zu prüfen, dass bei der Weitergabe die Rechte nie unrechtmäßig erweitert worden sind,
  • • zu verifizieren, dass das Token von ihm stammt, und
  • • die anonymisierte Weitergabehistorie des Sicherheitstoken zu extrahieren, um die nachträgliche konsensbasierte Identifikation zu ermöglichen.
This will now be redeemed as an example at the service provider. Its task now is to
  • • to verify that the rights were never unlawfully extended in the transfer,
  • • verify that the token is from him, and
  • • Extract the anonymized propagation history of the security token to allow for subsequent consensus-based identification.

Zu diesem Zweck muss er das Token in drei Runden mit dem nur ihm selbst bekannten privaten Schlüssel „priv" entschlüsseln. Als erstes werden „crypt3" und „sccret3" konkateniert und gemeinsam entschlüsselt. Als Ergebnis erhält er „perm3", „B" und „secret2". Das erhaltene „perm3" wird nun mit dem im Token übergebenen „perm3" verglichen; stimmt es nicht überein, ist das Token ungültig.To For this purpose, he has to token in three rounds with only himself decrypt the known private key "priv" First, "crypt3" and "sccret3" are concatenated and decoded together. As a result receives he "perm3", "B" and "secret2" The received "perm3" will now be with the compared to "perm3" passed in the token; it does not match the token is invalid.

In der zweiten Runde wird „crypt2" aus dem Token mit „secret2" (aus der letzten Runde) gemeinsam entschlüsselt, was als Ergebnis „perm2", „A" und „secret1" erbringt. Nun muss geprüft werden, ob „perm3" eine Einschränkung (oder Äquivalenz) von „perm2" ist. Ist das nicht der Fall, d.h. wenn „perm3" eine unzulässige Erweiterung der Rechte gegenüber „perm2" darstellt, ist das Token ungültig.In the second round will be "crypt2" from the token with "secret2" (from the last one) Round) decoded together, which yields "perm2", "A" and "secret1" as a result checked whether "perm3" has a constraint (or equivalence) of "perm2" is not the case, i. if "perm3" is an invalid extension representing the rights to "perm2" is that Token invalid.

In der dritten und letzten Runde wird nun „crypt1" aus dem Token zusammen mit „secret1" (aus der letzten Runde) entschlüsselt, was „perm1" und „secret" ergibt. Wieder muss geprüft werden, ob „perm2" aus der letzten Runde unzulässigerweise eine Erweiterung gegenüber dem nun erhaltenen „perm1" darstellt, was das Token ungültig machen würde.In the third and last round will be "crypt1" from the token together with "secret1" (from the last one) Round) decrypted, which gives "perm1" and "secret". Again must checked if "perm2" from the last Round one inadmissible Extension opposite the now obtained "perm1" represents what the Token invalid would do.

Sind alle diese Schritte zufriedenstellend verlaufen, kann ausgeschlossen werden, dass an diesem Token Rechte unzulässig erweitert worden sind. Als letztes muss noch geprüft werden, ob das erhaltene „secret" mit dem im Dienst gespeicherten „secret" übereinstimmt. Nur wenn dies der Fall ist, ist dieses Token ein von diesem Dienst ausgegebenes Token und niemals in der Integrität verletzt worden, und der Dienst kann nun die mit diesem Token autorisierte Dienstleistung erbringen. Die erhaltenen anonymisierten Weitergabeidentifikatoren „A" und „B" können verwendet werden, um im Falle eines Missbrauchs die Weitergabehistorie des Token nachträglich festzustellen: Dazu tritt die zur Ermittlung beauftragte Instanz an den ersten Tokenempfänger heran und ermittelt, an wen dieser das Token mit der Identifikation „A" weitergegeben hat. Der erste Tokenempfänger kann nun den Tokenempfänger anhand seiner eigenen gespeicherten Da ten ermitteln und diese Information entweder an die ermittelnde Instanz herausgeben oder die Verantwortung für den Missbrauch auf sich nehmen.are all these steps are satisfactory, can be excluded that rights have been improperly extended on this token. Last still has to be tested whether the received "secret" with the in the service stored "secret" matches only if this If this is the case, this token is a token issued by this service and never in integrity been violated, and the service can now authorized with this token Provide service. The obtained anonymized forwarding identifiers "A" and "B" can be used in case of abuse, the passing on history of the Tokens later determine: For this purpose, the authority appointed for the investigation occurs to the first token receiver and to whom he passed the token with the identification "A". The first token receiver can now the token receiver using its own stored data and this information either issue to the investigating entity or the responsibility for the abuse to take on.

Wiederholt angewendet, kann auf diese Weise die komplette Weitergabehistorie des Tokens nachvollzogen werden, und bei Konsens aller Beteiligten der Urheber des Missbrauchs festgestellt werden.Repeated Applied, this way can complete the transfer history of the token and consensus of all involved the author of the abuse.

Claims (101)

Verfahren zur Vergabe, Weitergabe und/oder Nutzung von digitalen Vertrauensinformationen in einem Netzwerk mit mindestens einem Teilnehmer als Vertrauensquelle, die Vertrauensinformationen erzeugt, und mindestens einem weiteren Teilnehmer als Vertrauensträger, der eine Vertrauensinformation erhält und gegebenenfalls weitergibt und/oder nutzt, dadurch gekennzeichnet, dass die mindestens eine Vertrauensquelle mindestens einen Token ausstellt, der zumindest eine Vertrauensinformation in unverschlüsselter Form, und eine nur der Vertrauensquelle bekannte Information als Geheimnis nur in verschlüsselter Form enthält, der Token und ein öffentliche Schlüssel der Vertrauensquelle eines Schlüsselpaares für die asymmetrische Verschlüsselung an einen ersten Vertrauensträger und gegebenenfalls anschließend an weitere Vertrauensträger weitergegeben wird, und einer der Vertrauensträger als Nutzer den Token an die Vertrauensquelle gibt, um die Vertrauensinformation zu nutzen.A method for awarding, passing on and / or using digital trust information in a network with at least one participant as trusted source that generates trust information, and at least one other participant as trusting entity who obtains trust information and, if appropriate, forwards and / or uses, characterized in that the at least one source of trust issues at least one token containing at least one trust information in unencrypted form, and only information known as the trust source in encrypted form, the token and a public key of the trust source of an asymmetric encryption key pair to a first trusted bearer and, if appropriate, subsequently passed on to further trusted parties, and one of the trusted bearers as a user gives the token to the source of trust in order to use the trust information. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis mit einem beliebigen Schlüssel, einem Schlüssel für die symmetrische Verschlüsselung, einem Schlüs sel eines Schlüsselpaares für die asymmetrische Verschlüsselung oder dem öffentlichen Schlüssel der Vertrauensquelle verschlüsselt wird.Method according to the preceding claim, characterized Characterized that the secret with any key, one Key for the symmetrical encryption a key a key pair for the asymmetric encryption or public key encrypted the source of trust becomes. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Token weiterhin die zumindest eine Vertrauensinformation oder einen Hash-Wert hiervon in mit dem öffentlichen Schlüssel verschlüsselter Form enthält.Method according to one of the preceding claims, characterized in that the token further contains the at least one confidence information or a hash value thereof in public key encrypted Contains form. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Token und der öffentliche Schlüssel getrennt weitergegeben werden.Method according to one of the preceding claims, characterized characterized in that the token and the public key are separated be passed on. Verfahren nach einem der Ansprüche 1, 2 oder 3, dadurch gekennzeichnet, dass der Token den öffentlichen Schlüssel enthält.Method according to one of claims 1, 2 or 3, characterized that the token is public key contains. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensinformation und das Geheimnis der Vertrauensquelle derart verschlüsselt werden, dass das Verschlüsselungsergebnis von der gesamten zu verschlüsselnden Information abhängtMethod according to one of the preceding claims, characterized marked that the trust information and the secret the source of trust are encrypted so that the encryption result from the whole to be encrypted Information depends Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass mit dem öffentlichen Schlüssel die Vertrauensinformation und das Geheimnis der Vertrauensquelle gemeinsam verschlüsselt werden.Method according to the preceding claim, characterized marked with the public key the trust information and the secret of the source of trust encrypted together become. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung der Vertrauensinformation und des Geheimnisses der Vertrauensquelle mit Blocktrennung des Verschlüsselungsergebnisses der Vertrauensinformation und des Verschlüsselungser gebnisses des Geheimnisses der Vertrauensquelle erfolgt.Method according to one of the two preceding claims, characterized marked that the encryption the trust information and the secret of the source of trust with block separation of the encryption result the confidence information and the encryption result of the secret the source of trust. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der öffentliche Schlüssel und der Token bzw. eine Kopie des Token als Token von einem Vertrauensträger an einen weiteren Vertrauensträger weitergegeben werden.Method according to one of the preceding claims, characterized marked that the public key and the token or a copy of the token as a token from a trusted bearer to a another trust carrier be passed on. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der mindestens eine Token vor und/oder bei Weitergabe zwischen zwei Vertrauensträgern mit einer Vertrauensänderungsinformation zur Änderung des Inhalts der in dem Token vorhandenen Vertrauensinformation versehen wird.Method according to the preceding claim, characterized characterized in that the at least one token before and / or at Disclosure between two trusted entities with a confidence change information to change the content of the existing in the token trust information provided becomes. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Vertrauensänderungsinformation eine neue oder geänderte Vertrauensinformation, eine Information über die Änderung der bisherigen Vertrauensinformation, beispielsweise eine Differenz oder ein Verhältnis zur bisherigen Vertrauensinformation, eine Information zur Beibehaltung oder Beschränkung von Berechtigungen oder dergleichen ist.Method according to the preceding claim, characterized in that the confidence change information contains new or changed trust information, information about the change of the previous trust information, for example a difference or a relationship to ago is trust information, information for maintaining or restricting permissions or the like. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensänderungsinformation in Abhängigkeit von dem Vertrauen zwischen dem weitergebenden Teilnehmer und dem empfangenden Teilnehmer bestimmt wird.Method according to one of the two preceding claims, characterized characterized in that the confidence change information is dependent on the trust between the communicating participant and the recipient Participant is determined. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass der mindestens eine Token vor und/oder bei Weitergabe zwischen zwei Vertrauensträgern mit der Vertrauensänderungsinformation in unverschlüsselter Form und mit einer aus der Vertrauensänderungsinformation abgeleiteten Information in verschlüsselter Form versehen wird.Method according to one of claims 10 to 12, characterized that the at least one token before and / or when passing between two trusted with the confidence change information in unencrypted Form and with a derived from the confidence change information Information in encrypted Form is provided. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die aus der Vertrauensänderung abgeleitete Information die Vertrauensänderungsinformation selbst oder ein Hashcode der Vertrauensänderungsinformation ist.Method according to the preceding claim, characterized characterized in that the information derived from the change of confidence the confidence change information itself or a hash code of the trust change information. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die aus der Vertrauensänderungsinformation abgeleitete Information zumindest mit dem bereits verschlüsselten Geheimnis der Vertrauensquelle oder mit dem bereits verschlüsselten Teil des Token der Vertrauensquelle derart verschlüsselt wird, dass das Verschlüsselungsergebnis von der gesamten zu verschlüsselnden Information abhängt.Method according to one of the two preceding claims, characterized characterized in that derived from the confidence change information Information at least with the already encrypted secret of the source of trust or with the already encrypted Part of the token of the trust source is encrypted in such a way that the encryption result from the whole to be encrypted Information depends. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die aus der Vertrauensänderungsinformation abgeleitete Information zumindest mit dem bereits verschlüsselten Geheimnis der Vertrauensquelle oder mit dem bereits verschlüsselten Teil des Token gemeinsam verschlüsselt werden.Method according to the preceding claim, characterized characterized in that derived from the confidence change information Information at least with the already encrypted secret of the source of trust or with the already encrypted Part of the token is encrypted together become. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung der aus der Vertrauensänderungsinformation abgeleiteten Information zumindest mit dem bereits verschlüsselten Geheimnis der Vertrauensquelle oder mit dem bereits verschlüsselten Teil des Token mit Blocktrennung des Ver schlüsselungsergebnisses der aus der Vertrauensänderungsinformation abgeleiteten Information und des Verschlüsselungsergebnisses des bereits verschlüsselten Geheimnisses der Vertrauensquelle oder des bereits verschlüsselten Teil des Token erfolgt.Method according to one of the two preceding claims, characterized marked that the encryption the one from the trust change information derived information at least with the already encrypted Secret of the trust source or with the already encrypted part of the token with block separation of the encryption result of the confidence change information derived information and the encryption result of the already encrypted Secret of trust source or already encrypted Part of the token takes place. Verfahren nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, dass die Verschlüsselung vor oder bei Weitergabe des Token mit dem öffentlichen Schlüssel erfolgt.Method according to one of claims 13 to 17, characterized that the encryption before or when passing the token with the public key. Verfahren nach einem der Ansprüche 13 bis 17, dadurch gekennzeichnet, dass die Verschlüsselung vor oder bei Weitergabe des Token mit einem Schlüssel für ein symmetrisches Verschlüsselungsverfahren erfolgt, der lediglich dem weitergebenden Vertrauensträger bekannt ist, und der Inhalt des Token um den symmetrischen Schlüssel, der mit dem öffentlichen Schlüssel verschlüsselt wurde, erweitert wird.Method according to one of claims 13 to 17, characterized that the encryption before or when passing the token with a key for a symmetric encryption method which is known only to the disclosing agent of trust is, and the contents of the token around the symmetric key, the with the public key encoded was expanded. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der weitergebende Vertrauensträger vor Weitergabe des Token den Inhalt des Token um eine nur ihm bekannte Information als Geheimnis erweitert, wobei das Geheimnis verschlüsselt ist.Method according to one of the preceding claims, characterized characterized in that the forwarding trust bearer Passing the token the contents of the token to only known to him information expanded as a secret, the secret is encrypted. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers mit dem öffentlichen Schlüssel verschlüsselt ist.Method according to the preceding claim, characterized characterized in that the secret of the relaying trust with the public key encoded is. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers mit einem symmetrischen Schlüssel des weitergebenden Vertrauensträgers verschlüs selt wird und der Inhalt des Token um den symmetrischen Schlüssel, der mit dem öffentlichen Schlüssel verschlüsselt wurde, erweitert wird.Method according to claim 20, characterized in that that the secret of the relaying trust with a symmetric key the relaying trust is encrypted and the contents of the token around the symmetric key, the was encrypted with the public key, is extended. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Geheimnisses des weitergebenden Vertrauensträgers und das bereits verschlüsselten Geheimnis der Vertrauensquelle oder der bereits verschlüsselte Teil des Token mit dem gleichen Schlüssel verschlüsselt wird.Method according to one of the two preceding claims, characterized characterized in that the secret of the relaying trust and the already encrypted Secret of the source of trust or the already encrypted part of the token with the same key encoded becomes. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers, der den Token weitergibt, derart verschlüsselt wird, dass das Verschlüsselungsergebnis von dem Verschlüsselungsergebnis der zugleich erfolgenden Verschlüsselung des bereits verschlüsselten Geheimnisses der Vertrauensquelle oder des bereits verschlüsselten Teils des Token abhängt.Method according to the preceding claim, characterized characterized in that the secret of the relaying trust, the passes the token so encrypted that the encryption result from the encryption result simultaneous encryption the already encrypted Secret of trust source or already encrypted part depends on the token. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers und das verschlüsselte Geheimnis der Vertrauensquelle bzw. der verschlüsselte Teil des Token oder seiner Kopie gemeinsam verschlüsselt werden.Method according to the preceding claim, characterized characterized in that the secret of the relaying trust and the encrypted Secret of the source of trust or the encrypted part of the token or encrypted together with his copy become. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Verschlüsselung des Geheimnisses des weitergebenden Vertrauensträgers und des verschlüsselten Geheimnisses der Vertrauensquelle bzw. des verschlüsselten Teils des Token mit Blocktrennung des Verschlüsselungsergebnisses des Geheimnisses des weitergebenden Vertrauensträgers und des Verschlüsse lungsergebnisses des erneut verschlüsselten Geheimnisses der Vertrauensquelle bzw. des erneut verschlüsselten Teils des Token erfolgt.Method according to the preceding claim, characterized in that the encryption of the secret of the pass the trusted entity and the encrypted secret of the trust source or the encrypted part of the token with block separation of the encryption result of the secret of the relaying trusted carrier and the encryption result of the re-encrypted secret of the trust source or the re-encrypted part of the token. Verfahren nach einem der Ansprüche 20 bis 26, dadurch gekennzeichnet, dass das Geheimnis eines Vertrauensträgers eine dem Token zuordenbare Identifikationsinformation, ein zur erneuten Verschlüsselung des verschlüsselten Geheimnisses des Token oder seiner Kopie verwendeter symmetrischer Schlüssel und/oder der Hashcode der von dem Vertrauensträger vor Weitergabe des Token dem Inhalt des Token hinzugefügten Vertrauensänderungsinformation ist.Method according to one of claims 20 to 26, characterized that the secret of a trust carrier is an identification information assignable to the token, one for re-encryption of the encrypted Secret of the token or its copy used symmetric key and / or the hash code of the trusted party prior to passing the token added to the contents of the token Confidence change information is. Verfahren nach einem der Ansprüche 9 bis 27, dadurch gekennzeichnet, dass ein Vertrauensträger, der ein Token an einen weiteren Vertrauensträger weitergibt, Informationen über den Token und den Vertrauensträger speichert.Method according to one of Claims 9 to 27, characterized that a trust, which forwards a token to another trust, information about the Tokens and the Trust stores. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Informationen über den Token das von dem weitergebenden Vertrauensträger dem Token hinzugefügte Geheimnis ist.Method according to the preceding claim, characterized characterized in that the information about the token that from the relaying trusted the Tokens added Secret is. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Nachverfolgung der Weitergabekette eines Token ein Teilnehmer bezüglich eines weitergegebenen Tokens bei demjenigen Vertrauensträger, der den Token weitergegeben hat, Weitergabeinformationen erfragt, ob und gegebenenfalls an wen dieser den Token weitergegeben hat.Method according to one of the two preceding claims, characterized characterized in that for tracking the relay chain of a Token an affiliate re of a passed token with the trusted party that passed on the token, requesting transfer information whether and, if applicable, to whom it has passed the token. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass auf Anfrage ein Ver trauensträger Informationen, ob und an wen er den Token weitergegeben hat und/oder selbst von einem weiteren Teilnehmer erhaltene Weitergabeinformationen an einen anfragenden Teilnehmer oder an den Vertrauensträger bzw. die Vertrauensquelle, von dem er den Token erhalten hat, weitergibt.Method according to the preceding claim, characterized characterized in that on request a trust carrier information, if and to whom he passed the token and / or himself a further participant received forwarding information to a requesting participant or the trusted entity or source of trust, from whom he received the token. Verfahren nach einem der Ansprüche 13 bis 31, dadurch gekennzeichnet, dass das bei jeder Änderung des Inhalts des Token durch einen Vertrauensträger das erneut verschlüsselte Geheimnis der Vertrauensquelle, erneut verschlüsselte Geheimnisse eines Vertrauensträgers, erneut verschlüsselte symmetrische Schlüssel von Vertrauensträgern oder der gesamte erneut verschlüsselte Teil des Token dem Token hinzugefügt wird oder die entsprechenden bisherigen verschlüsselten Teile des Token ersetzen.Method according to one of claims 13 to 31, characterized that with every change the content of the token by a trusted carrier the re-encrypted secret the source of trust, re-encrypted secrets of a trust, again encrypted symmetric key of trust carriers or the entire re-encrypted Part of the token is added to the token or its equivalent previous encrypted Replace parts of the token. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensquelle nach Empfang eines Token von einem Vertrauensträger sämtliche an dem Inhalt des Token durchgeführten Verschlüsselungen rückgängig macht und die Übereinstimmung des entschlüsselten Geheimnisses der Vertrauensquelle mit dem ursprünglichen, nur der Vertrauensquelle bekannten Geheimnis prüft.Method according to one of the preceding claims, characterized characterized in that the trust source after receiving a token from a trusted entity all performed on the contents of the token encryptions reverses and the match the decrypted secret the source of trust with the original source of trust only known secret checks. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Vertrauensquelle die Ausübung von Rechten durch den Benutzer in Übereinstimmung mit der in dem Token enthaltenen, zuletzt dem Token hinzugefügten Vertrauensinformation oder Vertrauensänderungsinformation zulässt, wenn das entschlüsselte Geheimnis mit dem ursprünglich von der Vertrauensquelle verschlüsselten Geheimnis übereinstimmt.Method according to the preceding claim, characterized characterized in that the source of trust is the exercise of Right by the user in accordance with the trust information contained in the token, most recently added to the token or trust change information allows, if the decrypted Secret with the original encrypted by the source of trust Secret coincides. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensquelle die Ausübung von Rechten in Übereinstimmung mit der in dem Token enthaltenen Vertrauensinformation durch den Benutzer nicht zulässt und/oder gegebenenfalls eine Fehlermeldung erzeugt, wenn das entschlüsselte Geheimnis mit dem ursprünglich von der Vertrauensquelle verschlüsselten Geheimnis nicht übereinstimmt.Method according to one of the two preceding claims, characterized characterized in that the source of trust is the exercise of Rights in accordance with the trust information contained in the token through the User does not allow and / or optionally generates an error message if the decrypted secret with the original encrypted by the source of trust Secret does not match. Verfahren nach einem der Ansprüche 33 bis 35, dadurch gekennzeichnet, dass die Vertrauensquelle prüft, ob die in dem Token enthaltene Vertrauensinformation unberechtigt und/oder in nicht berechtigter Weise von einem Teilnehmer verändert wurde, beispielsweise eine Berechtigung erweitert wurde, und gegebenenfalls die Ausübung von Rechten in Übereinstimmung mit der in dem Token enthaltenen Vertrauensinformation durch den Benutzer nicht zulässt und/oder gegebenenfalls eine Fehlermeldung erzeugt.Method according to one of Claims 33 to 35, characterized that checks the source of trust, whether the trust information contained in the token is unauthorized and / or unjustifiably changed by a participant, For example, a privilege has been extended, and optionally the exercise of rights in accordance with the trust information contained in the token through the User does not allow and / or optionally generates an error message. Verfahren nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensquelle prüft, ob in einer Datenbank für den Token Vertrauensinformationen oder Vertrauensänderungsinformationen gespeichert sind, und die Vertrauensquelle in Abhängigkeit von einer vorbestimmten Priorität die Ausübung von Rechten durch den Benutzer in Übereinstimmung mit der in dem Token enthaltenen Vertrauensinformation oder der in der Datenbank enthaltenen Vertrauensinformation zulässt.Method according to one of the three preceding claims, characterized indicates that the trust source checks for a token in a database Trust information or trust change information is stored are, and the source of trust depending on a predetermined priority the exercise of rights by the user in accordance with in the Token contained in the database or the information contained in the database contained confidence information. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die in der Datenbank enthaltene Vertrauensinformation Vorrang hat.Method according to the preceding claim, characterized characterized in that the confidence information contained in the database Has priority. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass diejenige Vertrauensinformation Vorrang hat, die dem Benutzer die Ausübung geringerer Rechte ermöglicht.Method according to one of the two preceding claims, characterized characterized in that the trust information has priority, the exercise of the user lesser rights. Verfahren nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass diejenige Vertrauensinformation Vorrang hat, die später erzeugt wurde.Method according to one of the three preceding claims, characterized characterized in that the trust information has priority, which generates later has been. Verfahren nach einem der Ansprüche 32 bis 40, dadurch gekennzeichnet, dass durch jede Vertrauensquelle und jeden Vertrauensträger in Bezug auf einen Token, der durch sie weitergegeben wurde, Vertrauensinformationen in der Datenbank speicherbar sind.Method according to one of claims 32 to 40, characterized that by any source of trust and trust in relation to a token passed through it, trust information can be stored in the database. Verfahren nach einem der Ansprüche 32 bis 41, dadurch gekennzeichnet, dass die in der Datenbank gespeicherte Vertrauensinformationen mit einer Kennungsinformation versehen gespeichert wird, die jeweils einem Token eindeutig zuordenbar ist.Method according to one of Claims 32 to 41, characterized that the trust information stored in the database with an identifier information is stored, each a token is clearly assignable. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die dem Token eindeutig zuordenbare Kennungsinformation in dem Token lediglich verschlüsselt vorliegt.Method according to the preceding claim, characterized in that the tag information uniquely assignable to the token is just encrypted in the token is present. Verfahren nach einem der Ansprüche 32 bis 43, dadurch gekennzeichnet, dass die dem Token eindeutig zuordenbare Kennungsinformation das Geheimnis ist, das von dem die Vertrauensinforma tion in der Datenbank speichernden Teilnehmer vor oder bei Weitergabe des Token in das Token eingefügt wird bzw. wurde.Method according to one of Claims 32 to 43, characterized the tag information uniquely assignable to the token is the The secret is that of the trust information in the database saving participant before or when passing the token in the Token inserted becomes or became. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teilnehmer einen bei oder durch ihn gespeicherten Token gegen unberechtigtes Kopieren schützt.Method according to one of the preceding claims, characterized characterized in that a subscriber has a stored at or by him Protects tokens against unauthorized copying. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der Teilnehmer einen bei oder durch ihn gespeicherten Token verschlüsselt und/oder passwortgeschützt speichert.Method according to the preceding claim, characterized characterized in that the subscriber has a stored at or by him Tokens encrypted and / or password protected stores. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Teilnehmer in den Token eine Information einfügt, die das Kopieren des Token untersagt.Method according to one of the two preceding claims, characterized characterized in that the subscriber in the token information insert that prohibited the copying of the token. Netzwerksystem mit mindestens einem Teilnehmer als Vertrauensquelle, durch die Vertrauensinformationen erzeugbar ist, und mindestens einem weiteren Teilnehmer als Vertrauensträger, für den eine Vertrauensinformation empfangbar und gegebenenfalls weitergebbar und/oder nutzbar ist, dadurch gekennzeichnet, dass durch die mindestens eine Vertrauensquelle mindestens ein Token ausstellbar ist, der zumindest eine Vertrauensinformation in unverschlüsselter Form und eine nur der Vertrauensquelle bekannte Information als Geheimnis nur in verschlüsselter Form enthält, der Token und ein öffentlicher Schlüssel der Vertrauensquelle eines Schlüsselpaares für die asymmetrische Verschlüsslung an einen ersten Vertrauensträger und gegebenenfalls anschließend an weitere Vertrauensträger weitergebbar ist, und durch einen der Vertrauensträger als Nutzer der Token an die Vertrauensquelle gebbar ist, um die Vertrauensinformation zu nutzen.Network system with at least one participant as Source of trust, by which trust information can be generated, and at least one other participant as a trusted person for whom one Trust information can be received and forwarded if necessary and / or usable, characterized, that by the at least one trust source can be issued at least one token is, at least, a trust information in unencrypted form and an information known only to the source of trust as Secret only in encrypted Contains form, of the Token and a public one key the source of trust of a key pair for the asymmetric encryption to a first trust carrier and optionally subsequently to other stakeholders can be redistributed and by one of the trusted as Users of the tokens can be trusted to obtain the trust information to use. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis mit einem beliebigen Schlüssel, einen Schlüssel für die symmetrische Verschlüsselung, einen Schlüssel eines Schlüsselpaares für die asymmetrische Verschlüsselung oder dem öffentlichen Schlüssel der Vertrauensquelle verschlüsselt ist.Network system according to the preceding claim, characterized in that the secret with any Key, a key for the symmetric encryption, a key a key pair for the asymmetric encryption or the public key of the Trust source encrypted is. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Token weiterhin die zumindest eine Vertrauensinformation oder einen Hash-Wert hiervon in mit dem öffentlichen Schlüssel verschlüsselter Form enthält.Network system according to one of the two previous ones Claims, characterized in that the token further comprises the at least one Trust information or a hash value thereof in public key encrypted Contains form. Netzwerksystem nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Token und der öffentliche Schlüssel getrennt weitergebbar sind.Network system according to one of the previous three Claims, characterized in that the token and the public key are separated can be passed on. Netzwerksystem nach einem der Ansprüche 48 oder 50, dadurch gekennzeichnet, dass der Token den öffentlichen Schlüssel enthält.A network system according to any of claims 48 or 50, characterized in that the token contains the public key. Netzwerksystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensinformation und das Geheimnis der Vertrauensquelle derart verschlüsselt sind, dass das Verschlüsselungsergebnis von der gesamten zu verschlüsselnden Information abhängtNetwork system according to one of the preceding claims, characterized marked that the trust information and the secret the source of trust are so encrypted that the encryption result from the whole to be encrypted Information depends Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass mit dem öffentlichen Schlüssel die Vertrauensinformation und das Geheimnis der Vertrauensquelle gemeinsam mit dem öffentlichen Schlüssel verschlüsselt sind.Network system according to the preceding claim, characterized in that with the public key the Trust information and the secret of the source of trust together with the public key encoded are. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensinformation und das Geheimnis der Vertrauensquelle mit Blocktrennung des Verschlüsselungsergebnisses der Vertrauensinformation und des Verschlüsselungsergebnisses des Geheimnisses der Vertrauensquelle verschlüsselt sind.Network system according to one of the two previous ones Claims, characterized in that the trust information and the secret of the Trust source with block separation of the encryption result of the trust information and the encryption result the secret of the source of trust are encrypted. Netzwerksystem nach einem der Ansprüche 48 bis 55, dadurch gekennzeichnet, dass der öffentliche Schlüssel und der Token bzw. eine Kopie des Token als Token von einem Vertrauensträger an einen weiteren Vertrauensträger weitergebbar sind.Network system according to one of claims 48 to 55, characterized in that the public key and the token or a copy of the token as a token from one trusted bearer to another trust carrier can be passed on. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der mindestens eine Token vor und/oder bei Weitergabe zwischen zwei Vertrauensträgern mit einer Vertrauensänderungsinformation zur Änderung des Inhalts der in dem Token vorhandenen Vertrauensinformation versehen ist.Network system according to the preceding claim, characterized in that the at least one token before and / or when passing between two trusted entities with a confidence change information to change the content of the existing in the token trust information provided is. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Vertrauensänderungsinformation eine neue oder geänderte Vertrauensinformation, eine Information über die Änderung der bisherigen Vertrauensinformation, beispielsweise eine Differenz oder ein Verhältnis zur bisherigen Vertrauensinformation, eine Information zur Beibehaltung oder Beschränkung von Berechtigungen oder dergleichen ist.Network system according to the preceding claim, characterized in that the confidence change information is a new one or changed Trust information, information about the change of the previous trust information, for example a difference or ratio to the previous trust information, information to retain or restriction of permissions or the like. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensänderungsinformation in Abhängigkeit von dem Vertrauen zwischen dem weitergebenden Teilnehmer und dem empfangenden Teilnehmer bestimmbar ist.Network system according to one of the two previous ones Claims, characterized in that the confidence change information in dependence of the trust between the disclosing participant and the recipient is determinable. Netzwerksystem nach einem der Ansprüche 57 bis 59, dadurch gekennzeichnet, dass der mindestens eine Token vor und/oder bei Weitergabe zwischen zwei Vertrauensträgern mit der Vertrauensänderungsinformation in unverschlüsselter Form und mit einer aus der Vertrauensänderungsinformation abgeleiteten Information in verschlüsselter Form versehen ist.Network system according to one of claims 57 to 59, characterized in that the at least one token before and / or when passing between two trusted entities with the trust change information in unencrypted Form and with a derived from the confidence change information Information in encrypted Form is provided. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die aus der Vertrauensänderung abgeleitete Information die Vertrauensänderungsinformation selbst oder ein Hashcode der Vertrauensänderungsinformation ist.Network system according to the preceding claim, characterized in that the from the change of confidence derived information the confidence change information itself or a hash code of the trust change information is. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die aus der Vertrauensänderungsinformation abgeleitete Information zumindest mit dem bereits verschlüsselten Geheimnis der Vertrauensquelle oder mit dem bereits verschlüsselten Teil des Token der Vertrauensquelle derart verschlüsselt ist, dass das Verschlüsselungsergebnis von der gesamten zu verschlüsselnden Information abhängt.Network system according to one of the two previous ones Claims, characterized in that derived from the confidence change information Information at least with the already encrypted secret of the source of trust or with the already encrypted Part of the token of the trust source is so encrypted, that the encryption result from the whole to be encrypted Information depends. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die aus der Ver trauensänderungsinformation abgeleitete Information zumindest mit dem bereits verschlüsselten Geheimnis der Vertrauensquelle oder mit dem bereits verschlüsselten Teil des Token gemeinsam verschlüsselt sind.Network system according to the preceding claim, characterized in that the from the Ver trust change information derived information at least with the already encrypted secret the source of trust or the already encrypted one Part of the token is encrypted together are. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, die aus der Vertrauensänderungsinformation abgeleitete Information zumindest mit dem bereits verschlüsselten Geheimnis der Vertrauensquelle oder mit dem bereits verschlüsselten Teil des Token mit Blocktrennung des Verschlüsselungsergebnisses der aus der Vertrauensänderungsinformation abgeleiteten Information und des Verschlüsselungsergebnisses des bereits verschlüsselten Geheimnisses der Vertrauensquelle oder des bereits verschlüsselten Teil des Token verschlüsselt sind.Network system according to one of the two previous ones Claims, characterized in that derived from the confidence change information Information at least with the already encrypted secret of the source of trust or with the already encrypted Part of the token with block separation of the encryption result of the confidence change information derived information and the encryption result of the already encrypted Secret of trust source or already encrypted part encrypted the token are. Netzwerksystem nach einem der Ansprüche 60 bis 64, dadurch gekennzeichnet, dass die Verschlüsselung vor oder bei Weitergabe des Token mit dem öffentlichen Schlüssel, der in dem Token enthalten ist, durchführbar ist.Network system according to one of claims 60 to 64, characterized in that the encryption before or on passing of the token with the public Key, contained in the token is feasible. Netzwerksystem nach einem der Ansprüche 60 bis 64, dadurch gekennzeichnet, dass die Verschlüsselung vor oder bei Weitergabe des Token mit einem Schlüssel für ein symmetrisches Verschlüsselungsnetzwerksystem durchgeführt ist, der lediglich dem weitergebenden Vertrauensträger bekannt ist, und der Inhalt des Token um den symmetrischen Schlüssel, der mit dem öffentlichen Schlüssel verschlüsselt wurde, erweitert ist.Network system according to one of claims 60 to 64, characterized in that the encryption before or on passing of the token with a key for a symmetric encryption network system carried out is known only to the passing on of trust is, and the contents of the token around the symmetric key, the with the public key encoded was, is extended. Netzwerksystem nach einem der Ansprüche 48 bis 66, dadurch gekennzeichnet, dass durch den weitergebende Vertrauensträger vor Weitergabe des Token der Inhalt des Token um eine nur ihm bekannte Information als Geheimnis erweitert ist, wobei das Geheimnis verschlüsselt ist.Network system according to one of claims 48 to 66, characterized in that by the relaying trust carrier before Passing the token, the contents of the token by information known only to him is extended as a secret, the secret is encrypted. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers mit dem öffentlichen Schlüssel verschlüsselt ist.Network system according to the preceding claim, characterized in that the secret of the relaying trust with the public key encoded is. Netzwerksystem nach Anspruch 67, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers mit einem symmetrischen Schlüssel des weitergebenden Vertrauensträgers verschlüsselt ist und der Inhalt des Token um den symmetrischen Schlüssel, der mit dem öffentlichen Schlüssel verschlüsselt wurde, erweitert ist.Network system according to Claim 67, characterized that the secret of the relaying trust with a symmetric key encrypted by the disclosing trust and the contents of the token around the symmetric key, the was encrypted with the public key, is extended. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Geheimnisses des weitergebenden Vertrauensträgers und das bereits verschlüsselten Geheimnis der Vertrauensquelle oder der bereits verschlüsselte Teil des Token mit dem gleichen Schlüssel verschlüsselt sind.Network system according to one of the two previous ones Claims, characterized in that the secret of the passing trust carrier and the already encrypted Secret of the source of trust or the already encrypted part of the token with the same key encoded are. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers, der den Token weitergibt, derart verschlüsselt ist, dass das Verschlüsselungsergebnis von dem Verschlüsselungsergebnis der zugleich erfolgenden Verschlüsselung des bereits verschlüsselten Geheim nisses der Vertrauensquelle oder des bereits verschlüsselten Teils des Token abhängt.Network system according to the preceding claim, Characterized in that the secret of the relaying trust, the Pass on token, so encrypted is that the encryption result from the encryption result simultaneous encryption the already encrypted Secret of the source of trust or already encrypted Part of the token depends. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnis des weitergebenden Vertrauensträgers und das verschlüsselte Geheimnis der Vertrauensquelle bzw. der verschlüsselte Teil des Token oder seiner Kopie gemeinsam verschlüsselt sind.Network system according to the preceding claim, characterized in that the secret of the relaying trust and the encrypted Secret of the source of trust or the encrypted part of the token or encrypted together with his copy are. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Geheimnisses des weitergebenden Vertrauensträgers und das verschlüsselte Geheimnis der Vertrauensquelle bzw. der verschlüsselte Teil des Token mit Blocktrennung des Verschlüsselungsergebnisses des Geheimnisses des weitergebenden Vertrauensträgers und des Verschlüsselungsergebnisses des erneut verschlüsselten Geheimnisses der Vertrauensquelle bzw. des erneut verschlüsselten Teils des Token verschlüsselt sind.Network system according to the preceding claim, characterized in that the secret of the passing Trust carrier and the encrypted Secret of the source of trust or the encrypted part of the token with block separation the encryption result of the Secret of the passing trust and the encryption result the re-encrypted Secret of trust source or re-encrypted Part of the token encrypted are. Netzwerksystem nach einem der Ansprüche 67 bis 73, dadurch gekennzeichnet, dass das Geheimnis eines Vertrauensträgers eine dem Token zuordenbare Identifikationsinformation, ein zur erneuten Verschlüsselung des verschlüsselten Geheimnisses des Token oder seiner Kopie verwendeter symmetrischer Schlüssel und/oder der Hashcode der von dem Vertrauensträger vor Weitergabe des Token dem Inhalt des Token hinzugefügten Vertrauensänderungsinformation ist.Network system according to one of claims 67 to 73, characterized in that the secret of a trust carrier a the token assignable identification information, one for re encoding of the encrypted Secret of the token or its copy used symmetrical key and / or the hash code of the trusted party prior to passing the token Content of the token added Confidence change information is. Netzwerksystem nach einem der Ansprüche 56 bis 74, dadurch gekennzeichnet, dass durch einen Vertrauensträger, der ein Token an einen weiteren Vertrauensträger weitergibt, Informationen über den Token und den Vertrauensträger speicherbar sind.Network system according to one of claims 56 to 74, characterized in that by a trust carrier, the passing on a token to another trust, information about the token and the trust carrier are storable. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Informationen über den Token das von dem weitergebenden Vertrauensträger dem Token hinzugefügte Geheimnis ist.Network system according to the preceding claim, characterized in that the information about the token that of the passing trust carrier added to the token Secret is. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur Nachverfolgung der Weitergabekette eines Token von einem Teilnehmer bezüglich eines weitergegebenen Tokens bei demjenigen Vertrauensträger, der den Token weitergegeben hat, Weitergabeinformationen erfragbar sind, ob und gegebenenfalls an wen dieser den Token weitergegeben hat.Network system according to one of the two previous ones Claims, characterized in that for tracking the relaying chain a token from a participant regarding a passed on Tokens at the trust that passed the token distribution information is available, if and where appropriate to whom he passed the token. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass auf Anfrage durch einen Vertrauensträger Informationen, ob und an wen er den Token weitergegeben hat und/oder selbst von einem weiteren Teilnehmer erhaltene Weitergabeinformationen an einen anfragenden Teilnehmer oder an den Vertrauensträger bzw. die Vertrauensquelle, von dem er den Token erhalten hat, weitergebbar sind.Network system according to the preceding claim, characterized in that on request by a trusted carrier information, if and to whom he passed the token and / or himself a further participant received forwarding information to a requesting participant or the trusted entity or source of trust, from whom he received the token can be passed on. Netzwerksystem nach einem der Ansprüche 60 bis 78, dadurch gekennzeichnet, dass das bei jeder Änderung des Inhalts des Token durch einen Vertrauensträger das erneut verschlüsselte Geheimnis der Vertrauensquelle, erneut verschlüsselte Geheimnisse eines Vertrauensträgers, erneut verschlüsselte symmetrische Schlüssel von Vertrauensträgern oder der gesamte erneut verschlüssel te Teil des Token dem Token hinzufügbar sind oder durch diese die entsprechenden bisherigen verschlüsselten Teile des Token ersetzbar sind.Network system according to one of claims 60 to 78, characterized in that with each change of the contents of the token by a trusted carrier the re-encrypted Secret of the source of trust, once again encrypted secrets of a trusted entity encrypted symmetric key of trust carriers or the whole encrypted again Part of the token added to the token are or through this the corresponding previous encrypted Parts of the token are replaceable. Netzwerksystem nach einem der Ansprüche 48 bis 78, dadurch gekennzeichnet, dass durch die Vertrauensquelle nach Empfang eines Token von einem Vertrauensträger sämtliche an dem Inhalt des Token durchgeführte Verschlüsselungen rückgängig machbar sind und die Übereinstimmung des entschlüsselten Geheimnisses der Vertrauensquelle mit dem ursprünglichen, nur der Vertrauensquelle bekannten Geheimnis prüfbar ist.Network system according to one of claims 48 to 78, characterized in that by the trust source after Receive a token from a trusted bearer all in the contents of the token conducted encryptions reversible feasible are and the match of the decrypted Secret of the source of trust with the original, only the source of trust known secret testable is. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass durch die Vertrauensquelle die Ausübung von Rechten durch den Benutzer in Übereinstimmung mit der in dem Token enthaltenen, zuletzt dem Token hinzugefügten Vertrauensinformation oder Vertrauensänderungsinformation zulaßbar ist, wenn das entschlüsselte Geheimnis mit dem ursprünglich von der Vertrauensquelle verschlüsselten Geheimnis übereinstimmt.Network system according to the preceding claim, characterized in that by the source of trust the exercise of Right by the user in accordance with the trust information contained in the token, most recently added to the token or trust change information zulaßbar is when the decrypted Secret with the original encrypted by the source of trust Secret coincides. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass durch die Vertrauensquelle die Ausübung von Rechten in Übereinstimmung mit der in dem Token enthaltenen Vertrauensinformation durch den Benutzer nicht zulaßbar und gegebenenfalls eine Fehlermeldung erzeugbar ist, wenn das entschlüsselte Geheimnis mit dem ursprünglich von der Vertrauensquelle verschlüsselten Geheimnis nicht übereinstimmt.Network system according to one of the two previous ones Claims, characterized in that by the source of trust the exercise of rights in accordance with the trust information contained in the token through the User not allowed and optionally an error message can be generated if the decrypted secret with the original encrypted by the source of trust Secret does not match. Netzwerksystem nach einem der Ansprüche 80 bis 82, dadurch gekennzeichnet, dass durch die Vertrauensquelle prüfbar ist, ob die in dem Token enthaltene Vertrauensinformation unberechtigt und/oder in nicht berechtigter Weise von einem Teilnehmer verändert wurde, beispielsweise eine Berechtigung erweitert wurde, und gegebenenfalls die Ausübung von Rechten in Übereinstimmung mit der in dem Token enthaltenen Vertrauensinformation durch den Benutzer nicht zulaßbar und/oder gegebenenfalls eine Fehlermeldung erzeugbar ist.Network system according to one of claims 80 to 82, characterized in that it can be checked by the source of trust whether the trust information contained in the token has been changed unauthorized and / or in an unauthorized manner by a subscriber, for example, an authorization has been extended, and optionally the exercise of rights in accordance with the confidence information contained in the token by the user is not allowable and / or optionally an error message can be generated. Netzwerksystem nach einem der Ansprüche 80 bis 83, dadurch gekennzeichnet, dass durch die Vertrauensquelle prüfbar ist, ob in einer Datenbank für den Token Vertrauensinformationen oder Vertrauensänderungsinformationen gespeichert sind, und durch die Vertrauensquelle in Abhängigkeit von einer vorbestimmten Priorität die Ausübung von Rechten durch den Benutzer in Übereinstimmung mit der in dem Token enthaltenen Vertrauensinformation oder der in der Datenbank enthaltenen Vertrauensinformation zulaßbar ist.Network system according to one of claims 80 to 83, characterized in that it is testable by the source of trust, whether in a database for the token trust information or trust change information are stored, and by the source of trust in dependence from a predetermined priority the exercise of rights by the user in accordance with in the Token contained in the database or the information contained in the database contained trust information is admissible. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die in der Datenbank enthaltene Vertrauensinformation Vorrang hat.Network system according to the preceding claim, characterized in that the confidence information contained in the database Has priority. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass diejenige Vertrauensinformation Vorrang hat, die dem Benutzer die Ausübung geringerer Rechte ermöglicht.Network system according to one of the two previous ones Claims, characterized in that the confidence information takes precedence that has the user exercising lesser rights. Netzwerksystem nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die jenige Vertrauensinformation Vorrang hat, die später erzeugt wurde.Network system according to one of the previous three Claims, characterized in that the one trusted information priority has that later was generated. Netzwerksystem nach einem der Ansprüche 79 bis 87, dadurch gekennzeichnet, dass durch jede Vertrauensquelle und jeden Vertrauensträger in Bezug auf einen Token, der durch sie weitergegeben wurde, Vertrauensinformationen in der Datenbank speicherbar sind.Network system according to one of Claims 79 to 87, characterized in that by each trust source and every trust carrier with respect to a token passed through it, trust information can be stored in the database. Netzwerksystem nach einem der Ansprüche 79 bis 87, dadurch gekennzeichnet, dass die in der Datenbank gespeicherte Vertrauensinformationen mit einer Kennungsinformation versehen gespeichert sind, die jeweils einem Token eindeutig zuordenbar ist.Network system according to one of Claims 79 to 87, characterized in that the stored in the database Trust information is stored with identification information, each unique to a token is assignable. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die dem Token eindeutig zuordenbare Kennungsinformation in dem Token lediglich verschlüsselt vorliegt.Network system according to the preceding claim, characterized in that the token clearly assignable Identification information in the token is only encrypted. Netzwerksystem nach einem der Ansprüche 79 bis 90, dadurch gekennzeichnet, dass die dem Token eindeutig zuordenbare Kennungsinformation das Geheimnis ist, das von dem die Vertrauensinformation in der Datenbank speichernden Teilnehmer vor oder bei Weitergabe des Token in das Token eingefügt wird bzw. wurde.Network system according to one of Claims 79 to 90, characterized in that the token clearly assignable Identification information is the secret of which the trust information in the database storing participants before or on passing of the token inserted into the token becomes or became. Netzwerksystem nach einem der Ansprüche 48 bis 91, dadurch gekennzeichnet, dass der bei oder durch einen Teilnehmer gespeicherte Token gegen unberechtigtes Kopieren geschützt ist.Network system according to one of claims 48 to 91, characterized in that at or by a participant saved tokens is protected against unauthorized copying. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass der bei oder durch einen Teilnehmer gespeicherte Token verschlüsselt und/oder passwortgeschützt gespeichert ist.Network system according to the preceding claim, characterized in that the at or by a participant stored tokens encrypted and / or password protected is stored. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Token eine Information enthält, die das Kopieren des Token untersagt.Network system according to one of the two previous ones Claims, characterized in that the token contains information that prohibited the copying of the token. Verfahren oder Netzwerksystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Token entweder ein ursprünglich von einer Vertrauensquelle ausgestellter oder später veränderter Token oder auch eine Kopie eines solchen Token ist.Method or network system according to one of the preceding Claims, characterized in that a token is either an original of a token issued or changed later, or a token Copy of such a token is. Verfahren oder Netzwerksystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Teilnehmer Geräte, Dienste und/oder Benutzer sind.Method or network system according to one of the preceding Claims, characterized in that the participants devices, services and / or users are. Verfahren oder Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Geräte Computer, Mobiltelefone oder dergleichen sind.Method or network system after the preceding Claim, characterized in that the devices are computers, mobile phones or the like. Verfahren oder Netzwerksystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vertrauensquellen Diensteanbieter bzw. Serviceprovider und/oder andere Teilnehmer sind.Method or network system according to one of the preceding Claims, characterized in that the trusted sources are service providers or service providers and / or other subscribers. Verfahren oder Netzwerksystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token als Vertrauensinformation Zugriffsberechtigungen des Benutzers auf Geräte und/oder Dienste der Vertrauensquelle oder eines Teilnehmers, für den die Vertrauensquelle Token ausstellt, (Berechtigungsto ken) und/oder Vertrauenswerte bzgl. des Vertrauens der Vertrauensquelle oder eines Teilnehmers, für den die Vertrauensquelle Token ausstellt, in einen Vertrauensträger, der das Token von der Vertrauensquelle unmittelbar oder mittelbar empfängt (Vertrauenstoken) und/oder Bewertungen von Handlungen eines Vertrauensträgers, der das Token von der Vertrauensquelle unmittelbar oder mittelbar empfängt, (Bewertungstoken) enthält.Method or network system according to one of the preceding Claims, characterized in that the at least one token as trust information Access rights of the user to devices and / or services of the source of trust or a participant, for which the trust source issues tokens (credentials) and / or Confidence values regarding the trust of the source of trust or a Participant, for which the trust source issues tokens, into a trust carrier that receives the token directly or indirectly from the source of trust (trust token) and / or evaluating acts of a trusted person who receives the token directly or indirectly from the source of trust (valuation token) contains. Verfahren oder Netzwerksystem nach einem der Ansprüche 95 bis 98, dadurch gekennzeichnet, dass die Dienste ein Informationsangebot, einen Ressourcenzugriff und/oder einen Zugriff auf eine Infrastruktur, wie beispielsweise Gebäudemanagementsysteme, enthalten.Method or network system according to one of Claims 95 to 98, characterized in that the services include an information offer, a resource access and / or an access to an In infrastructure such as building management systems. Verfahren oder Netzwerksystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token weitere Information, gegebenenfalls als Teil der Vertrauensinformation, wie beispielsweise den Kontext, in dem er ausgestellt wurde, Ausstellungsdatum, Ausstellungsort, den Kontext, für den er ausgestellt wurde, Gültigkeitsdauer der in dem Token enthaltenen Information und/oder Informationen zur Identifizierung und/oder zur Inhaltskontrolle des Token enthält.Method or network system according to one of the preceding Claims, characterized in that the at least one token further information, optionally as part of the trust information such as the context in which it was exhibited, date of issue, exhibition location, the context, for it was issued, validity period the information and / or information contained in the token for identifying and / or checking the content of the token.
DE200510002340 2005-01-18 2005-01-18 Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user Withdrawn DE102005002340A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510002340 DE102005002340A1 (en) 2005-01-18 2005-01-18 Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510002340 DE102005002340A1 (en) 2005-01-18 2005-01-18 Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user

Publications (1)

Publication Number Publication Date
DE102005002340A1 true DE102005002340A1 (en) 2006-07-27

Family

ID=36650408

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510002340 Withdrawn DE102005002340A1 (en) 2005-01-18 2005-01-18 Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user

Country Status (1)

Country Link
DE (1) DE102005002340A1 (en)

Similar Documents

Publication Publication Date Title
EP1290530B1 (en) Encryption of data to be stored in an information processing system
DE60214632T2 (en) Multidomain authorization and authentication
EP2409452B1 (en) Method for providing a cryptic pair of keys
EP3447667B1 (en) Cryptographic security for a distributed data storage
DE60224219T2 (en) SECURE PRINTING OF A DOCUMENT
DE10124111B4 (en) System and method for distributed group management
DE69720614T2 (en) Encryption unit with contact point logic
DE102017223898A1 (en) Safely store and access files with a web application
EP2454704A1 (en) Method for reading attributes from an id token
DE102011077218B4 (en) Access to data stored in a cloud
EP3649625B1 (en) Method for delegating access rights
DE69737806T2 (en) Data encryption method
WO2018104277A1 (en) Bidirectionally linked blockchain structure
WO2018166942A1 (en) Method for access control
EP2130337B1 (en) Method and system for providing an rel token
EP2491513B1 (en) Method and system for making edrm-protected data objects available
DE102013019487A1 (en) Methods, devices and system for online data backup
DE102005002340A1 (en) Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user
DE102018208830A1 (en) Access control to a resource
DE112007000419B4 (en) Digital rights management system with a diversified content protection process
DE202022101783U1 (en) Intelligent management system for securely connecting multiple mobile payment applications against security breaches
DE4443339A1 (en) Computer protection method against unauthorised access
DE102004046153B4 (en) Method and network system for determining the digital reputation
WO2011147693A1 (en) Method for providing edrm-protected (enterprise digital rights management) data objects
DE102009040615A1 (en) A method of digital rights management in a computer network having a plurality of subscriber computers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal