DE102005002340A1 - Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user - Google Patents
Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user Download PDFInfo
- Publication number
- DE102005002340A1 DE102005002340A1 DE200510002340 DE102005002340A DE102005002340A1 DE 102005002340 A1 DE102005002340 A1 DE 102005002340A1 DE 200510002340 DE200510002340 DE 200510002340 DE 102005002340 A DE102005002340 A DE 102005002340A DE 102005002340 A1 DE102005002340 A1 DE 102005002340A1
- Authority
- DE
- Germany
- Prior art keywords
- trust
- token
- information
- encrypted
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren sowie ein Netzwerksystem, in dem digitale Vertrauensinformationen vergeben, weitergegeben und/oder genutzt werden können. Gegenwärtig ist ein Trend zum „Ubiquitären Computing" auszumachen, bei welchem Computer in immer mehr Bereiche des Alltags vordringen bzw. in immer mehr Geräte des alltäglichen Lebens Einzug finden.The The present invention relates to a method and a network system, in which digital trust information is given, passed on and / or can be used. Currently is a trend towards "ubiquitous computing" to make out at which computer penetrate into more and more areas of everyday life in more and more devices of the everyday Find a new life.
Dabei ist absehbar, dass zukünftig Sicherheitssysteme, welche die Berechtigungsinformation beim Dienstnutzer ablegen, gegenüber herkömmlichen Systemen, welche die Daten zentral ablegen, von Anwendern besser akzeptiert werden. Weiterhin kann durch Dezentralisierung der Berechtigungsinformation der Administ rationsaufwand gesenkt werden.there is foreseeable that in the future Security systems providing the authorization information to the service user take off, opposite usual Systems that store the data centrally, users better be accepted. Furthermore, by decentralization of the authorization information the administra tion costs are lowered.
Das Ziel der Verwaltung von Benutzerrechten (Permission Management) ist, festzulegen, welche Subjekte welche Berechtigungen bezüglich einer Menge von Objekten haben. Bei den Objekten handelt es sich meist um eine Ressource von einem gewissen Wert, weshalb man den Zugriff nicht jedem gewähren möchte. In der realen Welt könnte ein Objekt z.B. die eigene Wohnung sein: dabei ist klar, dass darauf nicht jeder Zugriff haben sollte, und die Leute (Subjekte), die vertrauenswürdig genug sind, bekommen einen eigenen Schlüssel; damit ist für sie der Zugriff gewährt.The Objective of the administration of user rights (Permission Management) is to determine which subjects which permissions in relation to a set to have objects. The objects are usually one Resource of some value, which is why you do not have access grant to everyone would like to. In the real world could an object e.g. be your own apartment: it is clear that on it not everyone should have access, and the people (subjects) who trustworthy are enough, get their own key; that's what she's for Access granted.
Bei den Objekten kann es sich auch um abstraktere Ressourcen handeln, wie z.B. ein Textdokument in einem Dateisystem, Hauptspeicher in einem Computer, Rechenzeit oder der Zugang zu einem Dienst, welcher eine spezifische Dienstleistung anbietet. Die Subjekte können auch abstrakterer Natur sein, z.B. Prozesse, Geräte etc.at the objects can also be more abstract resources, such as. a text document in a file system, main memory in a computer, computing time or access to a service, which offers a specific service. The subjects can also be more abstract nature, e.g. Processes, devices etc.
Das Subjekt kann herkömmlicherweise auf das Objekt nur über einen Zugriffsmechanismus zugreifen, der zwischen dem Subjekt und dem Objekt angeordnet ist. Dieser implementiert ein spezifisches Verfahren, um die Einhaltung der Benutzerberechtigungen zu garantieren. Kommt er zu dem Schluss, dass ein Zugriff erlaubt ist, gestattet er ihn, andernfalls verhindert er ihn. Ein Zugriff am Zugriffsmechanismus vorbei ist nicht möglich, da er die einzige Schnittstelle für das Objekt darstellt.The Subject can conventionally on the object just above access an accessing mechanism that exists between the subject and the object is arranged. This implements a specific procedure to guarantee compliance with user permissions. comes he concludes that access is allowed, he allows him otherwise it prevents him. An access to the access mechanism over is not possible because it is the only interface for the object.
Generell existieren zwei Arten von Verfahren, um Benutzerberechtigungen zu verwalten: Access Control Lists und Capabilities/Tickets/Tokens.As a general rule There are two types of methods to grant user permissions Manage: Access Control Lists and Capabilities / Tickets / Tokens.
Bei Verwendung von Access Control Lists (Zugangskontrolllisten) werden die Benutzerinformationen über Benutzer und deren Berechtigungen beim zu schützenden Objekt abgelegt bzw. bei der Instanz, die das Objekt schützt.at Use of Access Control Lists the user information about Users and their permissions are stored in the object to be protected or at the instance that protects the object.
In diesem Fall greift also der Zugriffsmechanismus auf eine Zugangskontrollliste (Access Control List, ACL) zu, in welcher festgelegt ist, welches Subjekt gegenüber dem Objekt welche Rechte besitzt.In In this case, the access mechanism therefore accesses an access control list (Access Control List, ACL), which specifies which Subject opposite the object has which rights.
Bei Verwendung von Capabilities, Tickets und Tokens besitzt das Subjekt selbst die Berechtigung in Form eines Tokens. Beim Zugriff auf das Objekt wird der Inhalt des Tokens dem Zugriffsmechanismus präsentiert; und dieser entscheidet daraufhin, ob der Zugriff erlaubt ist. Die verschiedenen Namen für dieses Verfahren resultieren aus den verschiedenen Gebieten, in denen dieses Berechtigungsverfahren angewandt wird.at Use of capabilities, tickets and tokens owns the subject even the authorization in the form of a token. When accessing the Object, the content of the token is presented to the accessor; and this then decides whether the access is allowed. The different names for this procedure results from the different areas in which this authorization procedure is applied.
Um die Rechte für Objekte in einem Betriebssystem zu verwalten (z.B. für Dateien, Prozesserzeugungsrechte etc.), wurden im Betriebssystem Amoeba (und anderen Forschungsbetriebssystemen) Berechtigungen in Form von „Capabilities" eingeführt. Diese bestehen aus einer Datenstruktur, welche die Berechtigungsinformationen enthält, und können gegenüber Betriebssystemfunktionen als Authorisierung verwendet werden. Elektronische Ticket-Systeme stellen eine Anwendung dar, welche das Verfahren des Ticket-Kaufs (z.B. Theaterkarte) auf technischer Ebene nachbilden. Die Tickets enthalten eine bestimmte, wenig umfangreiche Form der Berechtigung (Platzbelegung für einen kleinen Zeitraum), und sind vom Aussteller digital unter zeichnet. Um diese Funktionalität nachzubilden, ist eine Public-Key-Infrastruktur notwendig, welche die Schlüssel verwaltet.Around the rights for Manage objects in an operating system (e.g., for files, Process generation rights, etc.), were in the operating system Amoeba (and other research operating systems) introduced permissions in the form of "capabilities" consist of a data structure containing the authorization information contains and can across from Operating system functions are used as authorization. electronic Ticket systems represent an application which the procedure of the ticket purchase (e.g., theater ticket) on a technical level. The tickets contain a certain, less extensive form of the Authorization (space allocation for a small period of time), and are digitally signed by the exhibitor. To this functionality To replicate, a public-key infrastructure is necessary, which the keys managed.
Token-Systeme erlauben es, beliebige Berechtigungen in einer geschützten Datenstruktur aufzubewahren. Wer ein solches Token besitzt, kann dieses vorzeigen und damit die entsprechenden Aktionen bzw. Dienstleistungen auslösen. Dabei gibt es zwei Klassen von Berechtigungen, die in dem Token gespeichert sein können:
- • Gebunden an ein gewisses Kontingent der Ressource, z.B. die Erlaubnis, 100 Blatt Papier auszudrucken Hier muss das System Buch führen, wieviel bereits verbraucht worden ist, damit das unerlaubte Kopieren des Tokens erkannt werden kann.
- • Eine generelle Berechtigung Hier ist keine zentrale Buchhaltung notwendig. Allerdings kann man dann nicht verhindern, dass ein Token (vom System unbemerkt) kopiert werden kann.
- • Tied to a certain contingent of the resource, eg the permission to print 100 sheets of paper Here the system has to keep a record of how much has already been used, so that the unauthorized copying of the token can be recognized.
- • A general authorization No central accounting is necessary here. However, you can not prevent a token (unnoticed by the system) from being copied.
Im Kontext des Ubiquitous Computing spielt der Dienste-Begriff eine zentrale Rolle. So werden die zur Verfügung stehenden Ressourcen über Dienste zur Verfügung gestellt. Zum Beispiel wird der Zugang zu einem Drucker durch einen Druck-Dienst ermöglicht. Die Beteiligten an diesen Szenarien sind somit:
- • Der Dienstanbieter, welcher die Ressourcen anbietet und die entsprechenden Berechtigungen verwaltet.
- • Der Dienstnutzer, der Berechtigungen zugeteilt bekommt und die Dienste damit nutzen kann.
- • The service provider that provides the resources and manages the appropriate permissions.
- • The service user who is granted permissions and who can use the services.
Bestehende Token-Systeme sind dazu geeignet, Objekte von hohem Wert zu schützen. Dies wird u.a. durch die Benutzung einer Public-Key-Infrastruktur (PKI) erreicht. Für Objekte mit niedrigerem Wert kann ein solches Verfahren auch ohne PKI auskommen, mit dem Vorteil, dass das Verfahren einfacher wird und nun Anonymität garantieren kann.existing Token systems are designed to protect objects of high value. this will et al achieved by using a public key infrastructure (PKI). For objects with a lower value, such a procedure can also do without PKI, with the advantage that the procedure becomes simpler and now guarantees anonymity can.
Unbedingte Anonymität ist dabei aus Sicht des Diensteanbieters nicht unbedingt wünschenswert, da im Missbrauchsfall eine Möglichkeit zur nachträglichen Feststellung von Identitäten hilfreich ist. Andererseits bietet Anonymität dem Anwender ein angenehmeres Erlebnis, was letztlich auch im Interesse des Anbieters liegt.unconditional anonymity is not necessarily desirable from the point of view of the service provider, there in the case of abuse a possibility for later Identification of identities helpful. On the other hand, anonymity offers the user a more pleasant Experience, which is ultimately in the interest of the provider.
Ein Problem, das sich dabei stellt, ist der Nachweis, ob ein Token rechtmäßig verändert worden ist. Herkömmliche Systeme lösen dieses Problem mittels einer PKI, indem jede Veränderung durch den entsprechenden Teilnehmer signiert wird. Das Token-einlösende System kann nun prüfen (mittels den öffentlichen Schlüsseln aus der PKI), ob die Signatur korrekt ist, und der Unterzeichner zur Weitergabe dieser Rechte berechtigt ist.One Problem that arises is proof of whether a token has been lawfully changed is. conventional Solve systems this problem by means of a PKI, by making any change by the corresponding Participant is signed. The token-in-charge system can now check (using the public keys from the PKI), if the signature is correct, and the signer is entitled to pass on these rights.
Nachteilig hieran ist jedoch, dass eine Public-Key-Infrastruktur geschaffen werden muss, bei der von jedem Teilnehmer, der Veränderungen vornimmt und den Token signiert, für alle anderen Teilnehmer zugänglich ein öffentlicher Schlüssel hinterlegt werden muss. Der technische Aufwand ist daher groß und eignet sich auch nicht für das oben angesprochene Ubiquitäre Computing mit einer nicht nur sehr großen, sondern dazu auch stark wechselnden Zahl von Teilnehmern.adversely however, this requires that a public-key infrastructure be created, in the case of each participant who makes changes and the Token signed, for all other participants accessible a public one key must be deposited. The technical effort is therefore large and suitable not synonymous for the above-mentioned ubiquitous Computing with a not only very big, but also strong changing number of participants.
Die vorliegende Erfindung macht es sich daher zur Aufgabe, ein Token-basiertes Verfahren und ein Token-basiertes Netzwerksystem zur Verfügung zu stellen, mit dem auf einfache Art und Weise der Zugriff auf Dienste gesichert durchgeführt werden kann.The The present invention therefore has for its object a token-based Method and a token-based Network system available too provide, in a simple way, access to services secured carried out can be.
Diese Aufgabe wird durch das Verfahren nach Anspruch 1 sowie das Netzwerksystem nach Anspruch 48 gelöst. Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Netzwerksystems werden in den jeweiligen abhängigen Ansprüchen gegeben.These The object is achieved by the method according to claim 1 and the network system solved according to claim 48. Advantageous developments of the method and the network system according to the invention are in the respective dependent claims given.
Entscheidend bei der vorliegenden Erfindung ist nun, dass eine Vertrauensquelle, beispielsweise ein Dienst oder dergleichen einem weiteren Teilnehmer als Vertrauensträger ein Token ausstellt und übergibt, indem die Berechtigung dieses Teilnehmers, den Dienst und dergleichen der Vertrauensquelle oder eines mit ihr verbundenen Dienstes oder dergleichen zu nutzen. Erfindungsgemäß enthält nun der Token nicht nur die Vertrauensinformation, beispielsweise eine Berechtigung, sondern auch zusätzlich ein Geheimnis der Vertrauensquelle – gegebenenfalls zusammen mit der Vertrauensinformation oder eines Hash-Wertes hiervon – in verschlüsselter Form. Die Verschlüsselung erfolgt dabei mit einem beliebigen Schlüssel mit einem beliebigen Verschlüsselungsverfahren, symmetrisch oder asymmetrisch. Im Falle eines symmetrischen Schlüssels wird dieser von der Vertrauensquelle geheimgehalten. Vorteilhafterweise erfolgt die Verschlüsselung jedoch mit demselben öffentlichen Schlüssel eines Schlüsselpaares zur asymmetrischen Verschlüsselung, der dem Token beigegeben oder getrennt von dem Token weitergegeben wird. Als Geheimnis können dabei jede belie bigen digitalen Daten dienen, die lediglich der Vertrauensquelle bekannt sind.critical in the present invention is now that a source of trust, For example, a service or the like another participant as a trust carrier issue and submit a token by the authority of this participant, the service and the like the source of trust or a service associated with it or the like to use. According to the invention now contains the Token not just the trust information, such as a permission, but also in addition a secret of the source of trust - possibly together with the trust information or a hash value thereof - in encrypted form. The encryption takes place with any key with any encryption method, symmetrical or asymmetrical. In the case of a symmetric key is this secret from the source of trust. advantageously, the encryption takes place but with the same public key a key pair for asymmetric encryption, which was added to the token or passed separately from the token becomes. As a secret you can serve any digital data that only the Trust source are known.
Statt die initiale Vertrauensinformation verschlüsselt in den Token einzufügen, ist es auch möglich, die initiale Vertrauensinformation bei oder durch die Vertrauensquelle zu speichern bzw. speichern zu lassen. Eine Vertrauensquelle kann dabei ein einzelner Netzwerkteilnehmer oder auch ein Verbund aus mehreren Teilnehmern sein.Instead of is the initial trust information encrypted to insert in the token is it also possible the initial trust information at or through the trust source to save or save. A source of trust can a single network participant or a composite of several Be participants.
Auf diese Weise ist es möglich, dass bei Einlösung des Tokens, d.h. bei Präsentation durch einen Teilnehmer des Tokens bei der Vertrauensquelle, lediglich die Vertrauensquelle, die ausschließlich den zugehörigen privaten Schlüssel des Schlüsselpaares kennt, die in dem Token enthaltene verschlüsselte Information vollständig entschlüsseln und auf Integrität sowie auf unerlaubte Änderungen der Rechte, z.B. eine unerlaubte Erweiterung, prüfen kann. Dadurch ist gewährleistet, dass jede unberechtigte Änderung des Tokens bei der Vertrauensquelle ermittelbar ist. Sollte eine solche Veränderung vorgenommen worden sein, so kann das Token invalidiert werden.On this way it is possible that at redemption of the token, i. at presentation by a participant of the token at the trusted source, only the source of trust exclusive to the associated private key knows the key pair, completely decrypt the encrypted information contained in the token and on integrity as well on unauthorized changes the right, e.g. an unauthorized extension, can check. This ensures that that any unauthorized modification of the Tokens at the source of trust can be determined. Should be one change have been made, the token can be invalidated.
Andernfalls kann dem Nutzer die in dem Token ihm zugesprochene Berechtigung zur Nutzung eines Dienstes oder dergleichen gewährt werden.Otherwise the user may be granted the authorization granted to him in the token be granted for the use of a service or the like.
Der Token kann selbstverständlich als digitale Datenstruktur ohne weiteres zwischen einzelnen Teilnehmern des Netzwerkes weitergegeben oder gegebenenfalls auch kopiert werden. Dabei wird hier und im folgenden zwischen einem Token und seiner Kopie nicht unterschieden, da Datenstrukturen in ununterscheidbarer Weise kopiert werden können. Wird also im folgenden von ei nem Token gesprochen, so kann dies zugleich auch eine Kopie des Token selbst sein und umgekehrt.Of course, the token can be passed on as a digital data structure between individual participants of the network or possibly also copied. Here and in the following between a token and his Copy, since data structures can be copied in an indistinguishable manner. Thus, if we talk about a token in the following, then this can also be a copy of the token itself and vice versa.
Der weitergebende Teilnehmer als Vertrauensträger kann den Token bei der Weitergabe verändern. Hierzu kann er die in dem Token vorhandene Vertrauensinformation, z.B. Berechtigung, ersetzen durch eine andere Vertrauensinformation oder auch ergänzen durch eine verringerte oder anderweitig geänderte Vertrauensinformation. Diese Änderung kann zusätzlich dem Token in verschlüsselter Form beigegeben werden, wobei sich verschiedene Verschlüsselungsmöglichkeiten anbieten.Of the Sharing participants as trust can use the token in the Change passing on. For this he can use the trust information in the token, e.g. Authorization, replace with another trust information or supplement by a reduced or otherwise modified trust information. This change can additionally the token in encrypted Form are added, with different encryption options to offer.
Zum einen kann die veränderte oder neue Vertrauensinformation mit dem indem vorliegenden öffentlichen Schlüssel verschlüsselt werden. Hierdurch ist gewährleistet, dass lediglich die Vertrauensquelle abschließend an diese verschlüsselte Information herankommt und überprüfen kann, ob in dem unverschlüsselten Teil des Tokens Modifikationen unerlaubterweise durchgeführt wurden. Alternativ kann der weitergebende Vertrauensträger auch diese Vertrauensinformation mit einem nur ihm bekannten Schlüssel für die symmetrische Verschlüsselung verschlüsseln. Dies hat den Vorteil, dass die Verschlüsselungsprozedur aufgrund der kürzeren Länge des symmetrischen Schlüssels verglichen mit dem öffentlichen Schlüssel eines Schlüsselpaares für die asymmetrische Verschlüsselung erheblich schneller und mit weniger Rechenaufwand sowie geringerem Speicherbedarf durchgeführt werden kann. Dieser symmetrische Schlüssel kann dann ebenfalls dem Token in verschlüsselter Form beigegeben werden, wobei die Verschlüsselung des symmetrischen Schlüssels mit dem öffentlichen Schlüssel erfolgt. Auch so ist gewährleistet, dass die Vertrauensquelle bei Präsentation des Token ihr gegenüber auch an die verschlüs selte, veränderte Vertrauensinformation herankommt und so eine Integritätsprüfung durchführen kann.To the one can change or new trust information with the present public key encoded become. This ensures that that only the source of trust is final to this encrypted information can come and check, whether in the unencrypted Part of the token modifications were carried out unauthorized. Alternatively, the relaying trust can also use this trust information with a key known only to him for the symmetric encryption encrypt. This has the advantage that the encryption procedure due to the shorter Length of the symmetrical key compared with the public key a key pair for the asymmetric encryption much faster and with less computation and less storage space carried out can be. This symmetric key can then also be the token in encrypted Form with the encryption of the symmetric key with the public key he follows. Even so, it is guaranteed that the source of trust in presentation the token opposite her also to the enigmatic, changed Trust information comes and so can perform an integrity check.
Wesentlich kann hier noch das Verfahren weiter abgesichert werden, indem bei jeder Neuverschlüsselung eines unverschlüsselten Tokenbestandteils durch einen der Vertrauensträger dieser den unverschlüsselten Bestandteil nicht eigenständig verschlüsselt, sondern auch zumindest mit Teilen des bereits bisher verschlüsselten Anteils in dem Token. Auf diese Art und Weise kann bewirkt werden, dass das Verschlüsselungsergebnis für den neu zu verschlüsselnden Teil von dem bereits verschlüsselt im Token vorliegenden Teil abhängt. Dies führt zu einer weiteren Verbesserung der Integritätsüberprüfbarkeit für das Token. Als derart erneut mitzuverschlüsselnder bereits verschlüsselter Teil des Token bietet sich das Geheimnis der Vertrauensquelle oder auch ein Teil hiervon an. Die Verschlüsselung kann auch mit Blocktrennung erfolgen, so dass bei weiteren späteren Verschlüsselungen immer lediglich derselbe bereits mehrfach verschlüsselte Teil des Token neu verschlüsselt wird.Essential Here can still be further secured the method by at every re-encryption an unencrypted Token component by one of the trusted carriers of this the unencrypted Component not encrypted independently, but also at least with parts of the already encrypted Share in the token. In this way can be effected that the encryption result for the to be re-encrypted Part of that already encrypted part of the token. this leads to to further improve the integrity verifiability of the token. As such again mitzuverschlüsselnder already encrypted Part of the token offers the secret of trust or also a part of it. The encryption can also be done with block separation done so that with further later encryptions always only the same already multiple encrypted part the token is re-encrypted becomes.
In einer weiteren Variante genügt es auch, statt der vollständig verschlüsselten, veränderten Vertrauensinformation lediglich einen Hash-Wert der veränderten Vertrauensinformation dem Token in verschlüsselter Form beizufügen, wobei die Verschlüsselung ebenfalls mit dem öffentlichen Schlüssel, ggf. zusammen mit dem ein- oder mehrfach bereits verschlüsselten Geheimnis der Vertrauensquelle erfolgen kann. In diesem Falle ist es notwendig, sämtliche Vertrauensänderungsinformationen im Klartext in dem Token abzulegen, um bei der Entschlüsselung die Integrität jedes einzelnen Schrittes der Veränderung des Tokens prüfen zu können.In another variant is sufficient it too, instead of the complete one encrypted, changed trust information just a hash value of the changed trust information the token in encrypted Add form, being the encryption also with the public Key, possibly together with the one or more times already encrypted Secret of the source of trust can be done. In this case is it necessary, all Confidence change information in plain text in the token to deposit in the decryption the integrity every step of the token change.
Das erfindungsgemäße System hat eine Vielzahl von Vorteilen gegenüber den im Stand der Technik bereits vorhandenen Systemen. Zum einen bildet es das natürliche Vertrauen, wie es zwischen Personen üblich ist, unmittelbar auf die digitale Ebene ab. Denn so wie im natürlichen Fall eine Person eine Berechtigung an eine zweite Person geben kann, z.B. zur Nutzung von Kundeninformationen und diese Berechtigung dann weiterdelegieren kann (ggf. in eingeschränkter Form), kann auch hier eine Berechtigung vergeben und weiterdelegiert werden. Das Vertrauen kann dabei digital ausgedrückt werden und vom System durchgesetzt werden.The inventive system has a lot of advantages over those in the prior art already existing systems. First, it creates the natural trust as is usual between people is down to the digital level. Because as in the natural Case a person can give an authorization to a second person, e.g. to use customer information and this permission then can delegate (possibly in limited form), can also here grant an authorization and continue to be delegated. The trust can be expressed digitally be enforced by the system.
In gleicher Weise wie im natürlichen System erlaubt die vorliegende Erfindung vollständige Anonymität des Nutzers. Der Nutzer muss sich nicht gegenüber dem System identifizieren, sondern lediglich den Token präsentieren. Es fallen also keine anwenderbezogenen Nutzungsdaten an zentraler oder sonstiger Stelle an. Bei bestehenden Systemen, wie Authentifizierungssystemen, muss der Benutzer sich registrieren, so dass Nutzungsdaten an einem zentralen Ort anfallen und mit dem Anwender verknüpft werden können. Dies eröffnet ein nicht unerhebliches Missbrauchspotential, was bereits beim jeweiligen Nutzer zu verändertem Arbeitsverhalten, häufig mit verringerter Effizienz des Gesamtsystems, führt. Bei der vorliegenden Erfindung kann dem Nutzer jedoch garantiert werden, dass kein Missbrauch aufgrund von zentral gespeicherten Nutzungsdaten vorliegt.In same as in the natural one System allows the present invention complete anonymity of the user. The user does not have to face identify the system, but merely present the token. So there are no user-related usage data central or elsewhere. In existing systems, such as authentication systems, the user must register so that usage data is at one central location and linked to the user can. This opens a not inconsiderable abuse potential, which is already the case with the respective user to changed Working behavior, often with reduced efficiency of the overall system leads. In the present invention However, the user can be guaranteed that no abuse due to centrally stored usage data is available.
Nicht zuletzt ermöglicht das vorliegende System die auch in natürlichen Systemen übliche konsensgebundene Identifikation. Denn jedes Sicherheitssystem wie auch das vorliegende muss auch für den Fall vorbereitet sein, dass ein Teilnehmer das in ihn gesetzte Vertrauen missbraucht und die erhaltenen, beispielsweise ererbten Rechte unsachgemäß verwendet. Im natürlichen System, dessen Funktionalität mit der vorliegenden Erfindung sehr gut erreicht wird, ergibt sich gewöhnlich die Möglichkeit zur nachträglichen Identifikation des missbrauchenden Nutzers, um die bestehenden Vertrauensverhältnisse zu überprüfen und die Teilnehmer dahingehend zu motivieren, diesen Missbrauchsfall zukünftig gar nicht mehr eintreten zu lassen.Last but not least, the present system allows the usual consensus-bound identification in natural systems. Every security system as well as this one must be prepared for the event that a participant misuses the trust placed in it and improperly uses the acquired, for example, inherited rights. In the natural system, whose functio With the present invention, it is usually possible to identify the abusive user in order to check the existing relationships of trust and to motivate the participants not to allow this case of abuse to occur in the future.
Auch hier erfolgt die Missbrauchsverhinderung bzw. Missbrauchskontrolle im Stand der Technik bei digitalen Systemen durch eine Authentifizierung eines Teilnehmers, um am System teilnehmen zu können. Hierzu muss er seine Identität preisgeben, was alle oben bereits beschriebenen Nachteile nach sich zieht.Also Here, the abuse prevention or abuse control takes place in the prior art digital systems by authentication of a Participant to participate in the system. For this he has his identity reveal what all the above already described disadvantages draws.
Bei der vorliegenden Erfindung wird eine „konsensgebundene Identifikation" möglich. Denn der Nutzer, der ein Token einlöst, kann nachträglich ausfindig gemacht werden durch Nachverfolgung der Weitergabekette des Token über alle weitergebenden Teilnehmer hinweg. Hierzu ist es lediglich erforderlich, dass jeder Teilnehmer für sich aufzeichnet, an welchen weiteren Teilnehmer er den Token (bzw. seine Kopie) weitergegeben hat. Werden also ausgehend von der Vertrauensquelle alle Teilnehmer der Vertrauenskette über den Vertrauensmissbrauch informiert, so können diese rückmelden, an wen sie den Token weitergegeben haben. Auf diese Weise ist es möglich, den letzten Inhaber des Token zu ermitteln. Wie im natürlichen System ist es jedoch auch für einen Vertrauensträger, der einen Token weitergegeben hat, möglich, die Verantwortung für den Missbrauch auf sich zu nehmen und die wahre Identität des den Missbrauch verursachenden Teilnehmers zu schützen. Die Anfrage, an wen ein Vertrauensträger den Token weitergegeben hat, kann dabei vorteilhafterweise von einem Teilnehmer des Netzwerksystems erfolgen, der hierzu besonders berechtigt ist, also einen „Missbrauchsbeauftragten". Eine Nachverfolgung kann jedoch auch entlang der Weitergabekette des Tokens, beispielsweise ausgehend von der Vertrauensquelle, erfolgen.at According to the present invention, a "consensus-bound identification" becomes possible User who redeems a token, can locate later be done by tracking the token's passing chain over all passing participants away. For this it is only necessary that every participant for records to which other participant he the token (or his Copy). So, starting from the source of trust all participants in the chain of trust about the misuse of trust informed, so can to confirm this, to whom you passed the token. That's the way it is possible, determine the last owner of the token. As in the natural However, it is synonymous for one system Trust carrier, who has passed on a token, possible, the responsibility for the abuse to take on and the true identity of the abuse causing Protect participant. The request to whom a trusted agent passes the token has, can thereby advantageously by a participant of the network system who is particularly entitled to do so, ie an "abusive officer." A follow-up however, may also be along the relaying chain of the token, for example based on the source of trust.
Weiterhin ist das erfindungsgemäße Verfahren und das erfindungsgemäße System sehr einfach bezüglich des Benutzerrechtemanagements. Zum einen erfolgt eine sehr einfache Rechteverteilung, indem die Vertrauensquelle lediglich Token herausgibt und sich ansonsten um nichts weiteres kümmern muss. Es ist auch kein weiterer administrativer Aufwand erforderlich. Die Vertrauensquelle muss lediglich in geschützter Form den privaten Schlüssel des Schlüsselpaares für die asymmetrische Verschlüsselung aufzeichnen.Farther is the inventive method and the system of the invention very simple of user rights management. Firstly, a very simple Rights distribution by the trust only issuing tokens and otherwise nothing else to worry about. It is not additional administrative effort required. The source of trust just needs to be protected Form the private key of the key pair for the asymmetric encryption record.
Zusammengefasst ergeben sich die folgenden Vorteile beim erfindungsgemäßen Verfahren:Summarized the following advantages result with the method according to the invention:
Unverfälschbarkeitincorruptibility
Kein Teilnehmer kann Token unberechtigt erstellen.No Participant can create tokens without authorization.
Möglichkeit zur Veränderung (Modifikation) des TokenPossibility to change (Modification) of the token
Jeder Teilnehmer kann ein ihm gehörendes Token einem anderen Teilnehmer weitergeben. Dies kann er auch, indem er lediglich eine Untermenge der ihm selbst erteilten Vertrauensinformation, beispielsweise Berechtigung, weitergibt. Die Vertrauensinformation bzw. ihr Wert ist also innerhalb der Weitergabekette ver ringerbar bzw. auch qualitativ, beispielsweise bezüglich verschiedener Berechtigungen, einschränkbar.Everyone Participant can own a token to pass on to another participant. He can do that too by asking only a subset of the trust information given to him, for example, permission, passes. The trust information or their value is thus ringerbar within the relay chain or also qualitatively, for example with regard to different authorizations, Restrictable.
Schutz gegen unerlaubte Veränderung (Integritätssicherung)Protection against unauthorized change (Integrity protection)
Eine unerlaubte Modifikation des Token, wie beispielsweise eine Erhöhung des Vertrauenswertes oder eine Erweiterung von Rechten, wird verhindert, so dass keine Nutzung von Ressourcen über das jeweils ererbte Maß an Vertrauen hinaus möglich ist.A unauthorized modification of the token, such as an increase in the Confidential or an extension of rights is prevented, so that no use of resources over each inherited level of trust out possible is.
Nachträgliche Verfolgbarkeit der VertrauensketteSubsequent traceability the chain of trust
Auch die nachträgliche, konsensgebundene Verfolgung der Vertrauenskette ist gewährleistet durch die konsensgebundene Identifikation jedes einen Token empfangenen Teilnehmers. Es ist folglich möglich, die Vertrauenskette über die einzelnen Teilnehmer hinweg, die ein Token erhalten und ggf. weitergeben, eindeutig zu konstruieren.Also the subsequent, Consensual pursuit of the chain of trust is guaranteed by the consensus-bound identification of each token received Participant. It is therefore possible the chain of trust over the individual participants who receive a token and, if necessary, to pass on, to construct clearly.
Eine nachträgliche Rechtemodifikation ist möglich, wenn ergänzend zu der bisher beschriebenen Erfindung eine Möglichkeit geschaffen wird, zentral ein Token zu sperren bzw. dessen Inhalt zu modifizieren. Dies ist dann notwendig, wenn sich nach dem Ausstellen oder der Weitergabe eines Tokens ergibt, dass zu viel bzw. zu wenig Rechte oder dergleichen erteilt wurden. Eine derartige nachträgliche Rechtemodifikation kann durch die Benutzung einer Vertrauensinformationsaktualisierungsliste (Permission Update List, PUL) ermöglicht werden. Diese kann zentral im Netzwerk eingerichtet werden und dient der Hinterlegung von Änderungen oder Sperrungen von Vertrauensinformationen oder Token. Bei der Überprüfung eines Tokens auf sei nen Inhalt und auf Integrität kann nun in der PUL nachgesehen werden, ob für diesen Token eine Modifikation, beispielsweise eine höhere oder geringere Berechtigung oder dergleichen, hinterlegt wurde. Wenn dies so ist, so kann die Vertrauensinformation in dem Token in entsprechender Weise modifiziert werden. Dabei können verschiedene Prioritätsmodi angewandt werden. Hat die Modifikation beispielsweise einen späteren Zeitstempel als die letzte Veränderung des Token selbst, so kann die in der PUL hinterlegte Modifikation berücksichtigt werden. Alternativ kann die geringste Berechtigung berücksichtigt werden, die in der PUL oder dem Token selbst gespeichert ist.Subsequent legal modification is possible if, in addition to the invention described so far, a possibility is created of centrally locking a token or modifying its content. This is necessary if, after issuing or passing on a token, too many or too few rights or the like have been granted. Such subsequent rights modification can be enabled by the use of a Permission Update List (PUL). This can be set up centrally in the network and is used to store changes or blocks of trust information or tokens. When checking a token for its content and integrity, it is now possible to check in the PUL whether a modification, for example a higher or lower authorization or the like, has been deposited for this token. If so, the trust information in the token can be modified accordingly. Different priority modes can be used. For example, if the modification is later Timestamp as the last change of the token itself, the modification stored in the PUL can be taken into account. Alternatively, the least privilege stored in the PUL or the token itself can be taken into account.
Ein Schutz gegen die unerlaubte Weitergabe oder das unerlaubte Kopieren eines Tokens ist ebenfalls möglich. Hierzu stehen bereits im Stand der Technik vielfältige Verfahren zur Verfügung, beispielsweise durch die Personalisierung von Token oder durch die passwortgeschützte Speicherung des Token beim jeweiligen Vertrauensträger. Dies kann beispielsweise auch unter Verwendung eines persönlichen, digitalen Assistenten (PDA) mit Passwortabfrage, Fingerabdruckscanner oder dergleichen erfolgen. Dies ermöglicht es, auf eine zentrale Authentifikation des Vertrauensträgers zu verzichten.One Protection against unauthorized disclosure or copying a token is also possible. For this purpose, various methods are already available in the prior art, for example through the personalization of tokens or through password-protected storage of the token with the respective trust carrier. This can be, for example also using a personal, digital assistant (PDA) with password prompt, fingerprint scanner or the like. This allows it to be centralized To renounce the authentication of the trust carrier.
Ein Kopierschutz kann erzielt werden, indem in den Token weitere Informationen eingefügt werden, z.B. ein Bit gesetzt wird, das besagt, dass dieser Token nicht kopiert werden darf. Zusammen mit dem Einsatz sogenannter „sicherer Hardware" kann dadurch ein Kopierschutz erzielt werden. Sinnvoll ist es, wenn unter bestimmten Bedingungen nicht nur die Vertrauensquelle sondern jeder Vertrauensträger in der Weitergabekette des Token diese Information in den Token einfügen oder in diesem setzen darf.One Copy protection can be achieved by adding more information to the token added be, e.g. a bit is set, stating that this token may not be copied. Together with the use of so-called "safer Hardware "can a copy protection can be achieved. It makes sense, if under certain Conditions not only the source of trust but every trusted in the Pass-through chain of the token insert this information into the token or may put in this.
Im Folgenden werden nun einige Beispiele für die erfindungsgemäße Ausgestaltung eines Verfahrens oder einer Netzwerkstruktur gegeben. Es zeigenin the Below are some examples of the inventive design a method or a network structure. Show it
In
Der
Service Provider als Vertrauensquelle stellt im vorliegenden Beispiel
einen Dienst- bzw. Serviceanbieter (z.B. für einen Druckdienst) dar. Dieser
stellt ein Token aus, das eine bestimmte Vertrauensinformation,
hier wie in den folgenden Beispielen eine Berechtigung zur Nutzung
seines Dienstes, enthält.
Eine derartige Berechtigung stellt ein Vertrauen gegenüber dem
ersten Vertrauensträger
dar, der den Token von der Vertrauensquelle erhält. Der Vertrauensfluss („Trust
Flow") wird in
Da bei diesem Netzwerk die Information (Token) nur in eine Richtung fließt, ist aus Benutzersicht der Kommunikationsbedarf minimiert. Es sind lediglich die Schritte „Berechtigung bekommen" und „Berechtigung einlösen" im minimalen Falle erforderlich. Die Delegation von Vertrauen an einen anderen Vertrauensträger ist offline möglich, d.h. ohne Zugriff auf eine zentrale Infrastruktur.There in this network the information (tokens) only in one direction flows, is from a user perspective, the communication needs minimized. There are just the steps "Authorization get "and" permission redeem "in the minimal case required. The delegation of trust to another trust is offline possible, i.e. without access to a central infrastructure.
Das
hier dargelegte Verfahren und auch die erfindungsgemäßen Ausgestaltungen,
wie sie ab
- • Benutzerberechtigungen für einen Dienst (z.B. Druckdienst, Kaffeeautomat, Hausbussteuerung, Dateidienst etc.)
- • Vertrauensinformationen
- • Kontextinformationen, in dem das Token gültig ist (z.B. Zeiträume, Ort etc.)
- • Kontextinformation zu dem Kontext, in dem das Token ausgestellt worden ist (z.B. Zeitpunkt, Ort, etc.)
- • Situation
- • User privileges for a service (eg print service, coffee machine, house bus control, file service, etc.)
- • trust information
- • Context information in which the token is valid (eg time periods, location, etc.)
- Context information about the context in which the token was issued (eg time, place, etc.)
- • situation
Die
Reihenfolge der Datenfelder in den Token ist in
Als neue Vertrauensinformation kann durch die Vertrauensträger bei Weitergabe nicht nur eine veränderte Vertrauensinformation, sondern auch eine Information darüber, wie die ursprüngliche Vertrauensinformation modifiziert werden soll, dem Token beigegeben werden. Beispielsweise kann die Differenz zu der bisherigen Berechtigung, das Verhältnis hierzu oder auch eine Untermenge an Berechtigungen bestimmt werden.When New trust information can be provided by the trusted party Passing not just a changed one Trust information, but also information about how the original Trust information should be modified to be added to the token. For example, the difference to the previous authorization, The relationship or a subset of permissions.
Hierzu besorgt sich der Service-Provider ein Schlüsselpaar aus öffentlichem Schlüssel „pub" und privatem Schlüssel „priv" eines Schlüsselpaares für die asymmetrische Verschlüsselung. Bei der Weitergabe des von ihm erzeugten Token an den ersten Vertrauensträger wird dem Token ein Geheimnis des Service-Providers beigegeben. Dieses Geheimnis sowie die initiale Berechtigung perm = 10 werden mit dem öffentlichen Schlüssel des Service-Providers verschlüsselt und anschließend die Berechtigung perm = 10 und der öffentliche Schlüssel pub dem Token hinzugefügt. Der Token enthält also anfänglich den öffentlichen Schlüssel pub, die Berechtigung perm = 10 in Klartext, das Geheimnis secret des Service-Providers in verschlüsselter Form sowie die Berechtigung perm = 10 in verschlüsselter Form. Die Verschlüsselung erfolgt in beiden Fällen mit dem öffentlichen Schlüssel, vorteilhafterweise derart, dass das Geheimnis secret sowie die Berechtigung perm = 10 gemeinsam verschlüsselt werden und dadurch das Verschlüsselungsergebnis des Dienstgeheimnisses von der gesamten zu verschlüsselnden Information abhängt.For this the service provider gets a key pair from public Key "pub" and private key "priv" of a key pair for the asymmetric encryption. When passing on the token he has generated to the first trust carrier Added a secret to the service provider's token. This Secret as well as the initial permission perm = 10 will be public key encrypted by the service provider and subsequently the permission perm = 10 and the public key pub added to the token. The token contains So initially the public key pub, the permission perm = 10 in plain text, the secret secret the service provider in encrypted Form as well as the permission perm = 10 in encrypted form. The encryption takes place in both cases with the public Key, advantageously such that the secret secret as well as the authorization perm = 10 encrypted together and thereby the encryption result of the service secret of the whole to be encrypted Information depends.
Für die Integritätssicherung der Rechtemodifikationen wird jedesmal beim Anfügen von Rechten durch einen Vertrauensträger der bisher verschlüsselte Teil des Tokens zusammen mit einer Beschreibung der einge schränkten Rechte erneut mit dem öffentlichen Schlüssel des Dienstanbieters (welcher dem Token beiliegt) verschlüsselt. Dabei wird ein Verfahren angewendet, bei dem das Verschlüsselungsergebnis des Dienstgeheimnisses von aller zu schützenden Information abhängt. Nun kann der Dienstanbieter durch Entschlüsseln des Tokens nur dann an das ursprüngliche Geheimnis gelangen, wenn auch alle Änderungen korrekt entschlüsselt worden sind. Eine Manipulation des Tokens ist damit ausgeschlossen. So würde z.B. eine Abtrennung der verschlüsselten Rechteeinschränkung dazu führen, dass das ganze Token nicht mehr entschlüsselbar ist.For integrity assurance The right modifications are made every time you add rights trust carrier the previously encrypted Part of the token along with a description of the restricted rights again with the public key of the service provider (which accompanies the token) is encrypted. there a method is applied in which the encryption result of the service secret depends on all information to be protected. Now can the service provider by decrypting the token only to the original Secret, even if all changes have been correctly decrypted are. A manipulation of the token is thus excluded. So would e.g. a separation of the encrypted rights restriction cause that the whole token is no longer decryptable.
In
Das Geheimnis secret und die Berechtigung perm = 10 sind also insgesamt dreifach mit dem öffentlichen Schlüssel pub verschlüsselt, die Berechtigung perm = 5 lediglich zweimal mit dem öffentlichen Schlüssel pub verschlüsselt und die Berechtigung perm = 3 lediglich einmal mit dem öffentlichen Schlüssel pub verschlüsselt.The Secret secret and the permission perm = 10 are thus in total three times with the public key encrypted pub, the authorization perm = 5 only twice with the public key pub encoded and the permission perm = 3 only once with the public key pub encrypted.
Der Dienstanbieter kann nun das vom Benutzer eingelöste Token auf Rechtmäßigkeit überprüfen. Für die Entschlüsselung wird nun zuerst die Verschlüsselung Nr. 3 rückgängig gemacht, dann Nr. 2, und an Ende die initiale Verschlüsselung des Geheimnisses. Kann durch diese Schritte das Geheimnis rekonstruiert werden, ist dies ein Beweis dafür, dass das Token vollständig ist und nicht manipuliert wurde. Der Dienstanbieter hat nach dem Entschlüsseln eines Tokens alle gemachten Einschränkungen vorliegen und kann diese nun auf Legitimität überprüfen. Stellt er eine Verletzung der Regeln fest (z.B. unerlaubte Erweiterung der Rechte), ist das Token ungültig und es wird eine entsprechende Fehlermeldung erzeugt.The service provider can now check the user-redeemed token for legality. For decryption, first the encryption no. 3 is undone, then no. 2, and at the end the initial encryption of the secret. If the secret can be reconstructed through these steps, this is proof that the token is complete and has not been manipulated. After decrypting a token, the service provider has all the restrictions made and can now check for legitimacy. If he detects a violation of the rules (eg unauthorized extension of the rights), the token is invalid and a corresponding error message appears generated.
Durch
die Verschlüsselung
der gesamten verschlüsselten
Information mit dem öffentlichen Schlüssel pub
bei jeder Weitergabe und Veränderung des
Token durch einen Vertrauensträger
ist ein sehr großer
Rechen- und Speicheraufwand
erforderlich. Dieser Rechen- und Speicheraufwand kann erheblich
verringert werden durch die in
Bei diesem Verfahren wird nicht jeweils die gesamte Information mit dem öffentlichen Schlüssel pub neu verschlüsselt, wenn der Vertrauensträger den Token verändert und weitergibt. Vielmehr erzeugt der Vertrauensträger für einen ihm ausgestellten und weiterzugebenden Token einen neuen symmetrischen Schlüssel, der für den ersten Vertrauensträger mit „A" und für den zweiten Vertrauensträger mit „B" bezeichnet ist. Nun wird nicht die eingefügte Sicherheitsinformation perm = 5 bzw. perm = 3 mit dem öffentlichen Schlüssel verschlüsselt, sondern mit dem symmetrischen Schlüssel A bzw. B des Vertrauensträgers. Dieser wird dann anschließend mit dem öffentlichen Schlüssel verschlüsselt, ggf. zusammen mit dem kompletten, bereits verschlüsselten Teil des Token.at This procedure is not always the entire information with the public Key pub re-encrypted, if the trusted the Token changed and pass on. Rather, the trust carrier generates for one issued to him and pass on token a new symmetrical Key, the for the first trust carrier with "A" and for the second Trust carrier with "B" is designated. Now is not the inserted security information perm = 5 or perm = 3 with the public key encrypted but with the symmetric key A or B of the trust carrier. This will then be followed with the public key encrypted possibly together with the complete, already encrypted part of the token.
Das
mit der geschweiften Klammer „
Nimmt man an, dass die Berechtigungsinformation größer ist als die Schlüssellänge eines symmetrischen Schlüssels, ergibt sich somit ein Gewinn an Performance für die Verschlüsselung und die Entschlüsselung.takes assume that the authorization information is greater than the key length of a symmetric key, This results in a gain in performance for the encryption and the decryption.
Ein ähnlicher
Gewinn bezüglich
der Verschlüsselungs- bzw. Entschlüsselungsperformance ergibt
sich durch eine lediglich selektive Verschlüsselung. Diese ist in
Eine weitere Variante des vorliegenden Verfahrens und des vorliegenden Systems gemäß der Erfindung besteht darin, einen Hash-Wert aus der durch einen Vertrauensträger hinzugefügten Berechtigungsinformation zu erzeugen und nur diesen statt der kompletten Berechtigungsinformation zusammen mit dem Geheimnis der Vertrauensquelle verschlüsselt dem Token hinzuzufügen. Hierdurch ist es möglich, die Historie der Rechteeinschränkung im Token einsehbar zu machen. Diese Variante bietet dabei die gleiche Sicherheit wie die Hinzufügung der verschlüsselten Berechtigungsinformation selbst, da das Token nicht als gültig erkannt werden kann, wenn eine beliebige, durch dieses Verfahren geschützte Information geändert wird. Da der Hash-Wert deutlich kürzer ist als die zu ihm gehörige Berechtigungsinformation, ist der Ver- und Entschlüsselungsaufwand ebenfalls verringert. Diese Variante kann also in ähnlicher Weise wie die Verwendung von privaten Schlüsseln, wie weiter oben dargestellt, zur Performanceoptimierung verwendet werden, da der Speicherplatzbedarf eines Hash-Wertes in der gleichen Größenordnung wie derjenige für private Schlüssel liegt.A another variant of the present method and of the present System according to the invention it is a hash value from the authorization information added by a trusted bearer and only this instead of the complete authorization information Encrypted with the secret of the trust source Add tokens. This makes it possible the history of rights restriction to make the token accessible. This variant offers the same Safety as the addition the encrypted Authorization information itself because the token is not recognized as valid if any information protected by this method changed becomes. Since the hash value is significantly shorter than the authorization information belonging to it, is the encryption and decryption effort also reduced. This variant can therefore be similar to the use of private keys, as shown above, used for performance optimization because the space requirement of a hash value is of the same order of magnitude like the one for private key lies.
Um hier eine nachträgliche Verfolgung der Vertrauenskette zu ermöglichen, ist es nunmehr jedoch erforderlich, dass jeder Vertrauensträger, der einen Token weitergibt, ein verschlüsseltes Geheimnis in den Token einfügt, das nur ihm bekannt ist und über das er einen Token einem Empfänger des Tokens zuordnen kann.However, in order to enable a subsequent tracking of the chain of trust, it is now necessary for every trusted person who passes on a token to insert an encrypted secret into the token which is known only to him and via which he can assign a token to a recipient of the token.
Dies
ist in
Diese
Geheimnisse stellen eindeutige Identifikationsinformationen dar,
die die Zuordnung von Token und empfangendem Vertrauensträger beim
weitergebenden Vertrauensträger
ermöglicht.
Dies ermöglicht
die konsensgebundene Identifikation, d.h. die nachträgliche Verfolgung
der Vertrauenskette, da durch die Ablage der Geheimnisse die gesamte
Vertrauenskette im Token gespeichert ist. Dabei ist man jedoch jeweils
auf die Preisgabe des zugehörigen Empfängers durch
den weitergebenden Vertrauensträger
angewiesen, da lediglich der weitergebende Vertrauensträger die
von der Vertrauensquelle entschlüsselte
Vertrauensinformation dem jeweiligen Empfänger zuordnen kann. Der Vertrauensträger kann
dann diese Informationen, wem das Token weitergegeben wurde, an
den Vertrauensträger
vor ihm in der Vertrauenskette oder an die Vertrauensquelle weitergeben.
Die Vertrauensquelle selbst kann mit der Information im Token alleine
nichts anfangen, da die Geheimnisse im Token erst durch bei den
Vertrauensträgern
gespeicherten Zusatzinformationen aussagekräftig werden. Vorteilhaft ist
hier jedoch, dass diese Daten nicht zentral auf einem Server anfallen
und daher die Möglichkeit
eines zentralen Datenmissbrauchs ausgeschlossen ist. Die in den
Zuletzt
zeigt
In
Mit diesem Mechanismus kann also z.B. ein vergebenes Token nachträglich ungültig gemacht werden, indem in der PUL ein Token ohne jegliche Berechtigungen hinterlegt wird. Andererseits können so jedoch auch nachträglich Berechtigungen erweitert werden, wenn ein Token mit höheren Rechten hinterlegt wird.With This mechanism may therefore be e.g. a given token is subsequently invalidated, by depositing a token in the PUL without any permissions becomes. On the other hand, so but also later Permissions are extended when a token with higher privileges is deposited becomes.
Die Assoziation zwischen dem aktuellen Eintrag im Token und dem Eintrag in der PUL geschieht im vorliegenden Beispiel über den symmetrischen Schlüssel („A") als Identifikationsinformation, welche ein Geheimnis darstellt, das nur dem Aussteller des jeweiligen Tokens und dem Dienst bekannt ist. Dem Benutzer hingegen liegt diese ID nur in unlesbarer, verschlüsselter Form vor.The Association between the current entry in the token and the entry in the PUL, in the present example, the symmetric key ("A") is used as identification information, which is a secret that only the exhibitor of the respective Tokens and the service is known. The user, however, is this ID only in unreadable, encrypted Form before.
Eine andere Sichtweise auf die PUL ist, dass sie einen ACL-Dienst darstellt, an welchem berechtigte Benutzer Sicherheitseinstellungen ablegen können. Die hinterlegte Information ist jedoch mit einem bestimmten Trust-Token assoziiert und kann nur mit diesem benutzt werden, was einen Unterschied zu herkömmlichen ACL-basierten Zugriffsverfahren darstellt: die klassische Methode, dass man Berechtigungen beim Objekt ablegen kann, ohne ein Token auszugeben, ist hier nicht anwendbar, da in diesem Fall keine Assoziation zwischen dem einzulösendem Token und dem hinterlegten PUL-Eintrag hergestellt werden kann.A other view of the PUL is that it represents an ACL service, at which authorized user store security settings can. The deposited information is however with a certain trust token associated and can only be used with this, which makes a difference to conventional ACL-based access method represents the classical method that you can drop permissions on the object without issuing a token, is not applicable here, since in this case no association between the token to be redeemed and the deposited PUL entry can be made.
Die PUL stellt also eine zentrale Instanz zum Hinterlegen für Sicherheitseinstellungen für einen Dienst dar. Bei der Überprüfung eines Tokens, insbesondere wenn aus diesem eine Modifikation extrahiert wird, wird also in der PUL nachgesehen, ob dafür eine Modifikation hinterlegt wurde, beispielsweise mit einem späteren Zeitstempel. Wenn ja, so kann in Abhängigkeit von der Priorität diese statt der gerade aus dem Token extrahierten Berechtigung verwendet werden.The So PUL provides a central instance for storing security settings for a service dar. When reviewing a Tokens, especially when extracted from this a modification is checked, so in the PUL, whether for a modification deposited was, for example, with a later timestamp. If so, so can depend on from the priority these are used instead of the right just extracted from the token.
Zusammenfassend
bietet das vorgeschlagene Verfahren und das vorgeschlagene System
im Gegensatz zu herkömmlichen
Verfahren folgende Vorteile:
Das Verfahren basiert nicht auf
einer Public-Key-Infrastruktur
und vermeidet dadurch zentrale Datensammlungen einschließlich ihrer
Missbrauchsmöglichkeiten.In summary, in contrast to conventional methods, the proposed method and the proposed system offer the following advantages:
The process is not based on a public-key infrastructure, thereby avoiding centralized data collections, including their abuses opportunities.
Das System gewährleistet die Anonymität des Benutzers innerhalb des Systems.The System guaranteed the anonymity of User within the system.
Die Token und damit die durch sie gegebenen Berechtigungen oder Vertrauensinformationen sind veränderbar bzw. einschränkbar.The Token and thus the permissions or trust information given by them variable or restrictable.
Weiterhin ist es möglich, nachträglich konsensbasiert einen bestimmten Vertrauensträger in der Kette der Inhaber eines Token zu ermitteln.Farther Is it possible, later consensus-based a particular trust in the chain of owners to determine a token.
Im
folgenden wird ein konkretes Beispiel für die Weitergabe von Sicherheitstokens
gegeben werden. Es zeigt ein Verfahren wie es in
Ein Dienstanbieter (Service Provider) möchte ein Token für den angebotenen Dienst erstellen. Er erzeugt sich ein public/private-Schlüsselpaar („pub", „priv"). Weiterhin generiert er eine Zufallszahl als Geheimnis für den Dienst („secret").One Service Provider (Service Provider) would like a token for the offered Create a service. It creates a public / private key pair ("Pub", "priv"). Further generated he uses a random number as secret for the service ("secret").
Nun
selektiert der Dienst die Menge der weitergebbaren Berechtigungen
und wählt
eine Methode für
deren Kodierung aus, beispielsweise die Enkodierung in einer XML-Datei.
So könnten
z.B. als Berechtigung die Menge der Geräte, für die das Token gültig sein
soll sowie die Tageszeit der Gültigkeit
und das Verfallsdatum des Tokens selektiert werden. Die Geräte könnten als
Binärstring,
bei dem jede Binärstelle einem
Gerät entspricht,
kodiert werden. Bei zwei Geräten würde also
die Rechtekodierung „11" die Erlaubnis für beide
Geräte
bedeuten, „10" für das erste, aber
nicht für
das zweite, „01" für das zweite,
aber nicht für
das erste und „00" für keines
der Geräte. Eine
mögliche
Rechtekodierung eines Tokens wäre also
z.B. „11/09:00-17:00/31.12.2004", was bedeutet, dass
dieses Token für
alle (zwei) verfügbaren
Geräte gültig ist,
und zwar täglich
von 9:00-17:00 Uhr, und am 31.12.2004 verfällt. Diese Kodierung der Rechte wird
allgemein als „perm" abgekürzt. Um
das initiale Token herzustellen, konkateniert der Dienstanbieter die
ursprünglichen
(maximalen) Rechte „perm1" mit dem Dienstgeheimnis „secret" und verschlüsselt diese
Daten mit dem öffentlichen
Schlüssel „pub". Das Ergebnis der
Verschlüsselung
besteht aus dem Verschlüsselten
Anteil der Berechtigung („crypt1") und dem verschlüsselten
Dienstgeheimnis („secret1"), dessen Verschlüsselung
durch die vorherige Konkatenation von der Verschlüsselung
der Rechte abhängt.
Das initiale Token sieht nun wie folgt aus:
pub/perm1/crypt1/secret1Now the service selects the set of permissions that can be passed on and selects a method for their encoding, for example the encoding in an XML file. For example, the authorization could be the quantity of devices for which the token is to be valid, as well as the time of day of validity and the expiration date of the token. The devices could be encoded as a binary string, where each bin corresponds to a device. Thus, for two devices, the right encoding "11" would mean permission for both devices, "10" for the first, but not for the second, "01" for the second, but not for the first, and "00" for neither device , For example, a possible right-token encoding of a token would be "11/09: 00-17: 00 / 31.12.2004," meaning that this token is valid for all (two) available devices, daily from 9: 00-17: 00, and expires on December 31, 2004. This encoding of rights is generally abbreviated as "perm." In order to establish the initial token, the service provider concatenates the original (maximum) rights "perm1" with the secret service and encrypts this data with the public key "pub." The result of the encryption consists of the encrypted portion of the privilege ("crypt1 ") and the encrypted service secret (" secret1 "), whose encryption by the previous concatenation depends on the encryption of the rights.The initial token now looks like this:
pub / perm1 / crypt1 / secret1
Die Reihenfolge der Felder sowie die Problematik der Feldtrennung ist für das generelle Verfahren irrelevant und wird deshalb in diesem Beispiel nicht betrachtet. Dieses Token wir nun an den ersten berechtigten Benutzer ausgegeben, z.B. dem Systemadministrator des Dienstes.The Order of the fields and the problem of field separation is for the general procedure is irrelevant and therefore does not in this example considered. This token is now sent to the first authorized user output, e.g. the system administrator of the service.
Dieser
möchte
nun daraus ein eingeschränktes
Sicherheitstoken ableiten und weitergeben. Er erstellt aus den Berechtigungen „perm1" eine eingeschränkte Variante „perm2". Weiterhin generiert
er eine Zufallszahl „A", welche intern gespeichert
wird zusammen mit der Information, an wen dieses Token weiter gegeben
wurde. Nun konkateniert er die neuen Berechigungen „perm2", die Zufallszahl „A" und das bereits
verschlüsselte
Dienstgeheimnis „secret1" und verschlüsselt beide
mit pub, mit dem Ergebnis „crypt2" und „secret2". Das neue Token
sieht folgendermaßen
aus:
pub/perm2/crypt2/crypt1/secret2This now wants to derive from a limited security token and pass. He creates a restricted variant "perm2" from the permissions "perm1". Furthermore, it generates a random number "A", which is stored internally together with the information to whom this token was given, and concatenates the new permissions "perm2", the random number "A" and the already encrypted service secret "secret1" and Encrypts both with pub, with the result "crypt2" and "secret2". The new token looks like this:
pub / PERM2 / crypt2 / crypt1 / secret2
Dies
kann beliebig fortgesetzt werden. So sähe ein nochmals modifiziertes
Token folgendermaßen
aus, mit „crypt3"/"secret3" als Verschlüsselung der Konkatenation von „perm3", „B" und „secret2":
pub/perm3/crypt3/crypt2/crypt1/secret3This can be continued as desired. Thus, a modified token would look like this, with crypt3 / secret3 encoding the concatenation of perm3, B, and secret2:
pub / PERM3 / crypt3 / crypt2 / crypt1 / secret3
Dieses soll nun als Beispiel beim Dienstanbieter eingelöst werden. Dessen Aufgabe besteht nun darin,
- • zu prüfen, dass bei der Weitergabe die Rechte nie unrechtmäßig erweitert worden sind,
- • zu verifizieren, dass das Token von ihm stammt, und
- • die anonymisierte Weitergabehistorie des Sicherheitstoken zu extrahieren, um die nachträgliche konsensbasierte Identifikation zu ermöglichen.
- • to verify that the rights were never unlawfully extended in the transfer,
- • verify that the token is from him, and
- • Extract the anonymized propagation history of the security token to allow for subsequent consensus-based identification.
Zu diesem Zweck muss er das Token in drei Runden mit dem nur ihm selbst bekannten privaten Schlüssel „priv" entschlüsseln. Als erstes werden „crypt3" und „sccret3" konkateniert und gemeinsam entschlüsselt. Als Ergebnis erhält er „perm3", „B" und „secret2". Das erhaltene „perm3" wird nun mit dem im Token übergebenen „perm3" verglichen; stimmt es nicht überein, ist das Token ungültig.To For this purpose, he has to token in three rounds with only himself decrypt the known private key "priv" First, "crypt3" and "sccret3" are concatenated and decoded together. As a result receives he "perm3", "B" and "secret2" The received "perm3" will now be with the compared to "perm3" passed in the token; it does not match the token is invalid.
In der zweiten Runde wird „crypt2" aus dem Token mit „secret2" (aus der letzten Runde) gemeinsam entschlüsselt, was als Ergebnis „perm2", „A" und „secret1" erbringt. Nun muss geprüft werden, ob „perm3" eine Einschränkung (oder Äquivalenz) von „perm2" ist. Ist das nicht der Fall, d.h. wenn „perm3" eine unzulässige Erweiterung der Rechte gegenüber „perm2" darstellt, ist das Token ungültig.In the second round will be "crypt2" from the token with "secret2" (from the last one) Round) decoded together, which yields "perm2", "A" and "secret1" as a result checked whether "perm3" has a constraint (or equivalence) of "perm2" is not the case, i. if "perm3" is an invalid extension representing the rights to "perm2" is that Token invalid.
In der dritten und letzten Runde wird nun „crypt1" aus dem Token zusammen mit „secret1" (aus der letzten Runde) entschlüsselt, was „perm1" und „secret" ergibt. Wieder muss geprüft werden, ob „perm2" aus der letzten Runde unzulässigerweise eine Erweiterung gegenüber dem nun erhaltenen „perm1" darstellt, was das Token ungültig machen würde.In the third and last round will be "crypt1" from the token together with "secret1" (from the last one) Round) decrypted, which gives "perm1" and "secret". Again must checked if "perm2" from the last Round one inadmissible Extension opposite the now obtained "perm1" represents what the Token invalid would do.
Sind alle diese Schritte zufriedenstellend verlaufen, kann ausgeschlossen werden, dass an diesem Token Rechte unzulässig erweitert worden sind. Als letztes muss noch geprüft werden, ob das erhaltene „secret" mit dem im Dienst gespeicherten „secret" übereinstimmt. Nur wenn dies der Fall ist, ist dieses Token ein von diesem Dienst ausgegebenes Token und niemals in der Integrität verletzt worden, und der Dienst kann nun die mit diesem Token autorisierte Dienstleistung erbringen. Die erhaltenen anonymisierten Weitergabeidentifikatoren „A" und „B" können verwendet werden, um im Falle eines Missbrauchs die Weitergabehistorie des Token nachträglich festzustellen: Dazu tritt die zur Ermittlung beauftragte Instanz an den ersten Tokenempfänger heran und ermittelt, an wen dieser das Token mit der Identifikation „A" weitergegeben hat. Der erste Tokenempfänger kann nun den Tokenempfänger anhand seiner eigenen gespeicherten Da ten ermitteln und diese Information entweder an die ermittelnde Instanz herausgeben oder die Verantwortung für den Missbrauch auf sich nehmen.are all these steps are satisfactory, can be excluded that rights have been improperly extended on this token. Last still has to be tested whether the received "secret" with the in the service stored "secret" matches only if this If this is the case, this token is a token issued by this service and never in integrity been violated, and the service can now authorized with this token Provide service. The obtained anonymized forwarding identifiers "A" and "B" can be used in case of abuse, the passing on history of the Tokens later determine: For this purpose, the authority appointed for the investigation occurs to the first token receiver and to whom he passed the token with the identification "A". The first token receiver can now the token receiver using its own stored data and this information either issue to the investigating entity or the responsibility for the abuse to take on.
Wiederholt angewendet, kann auf diese Weise die komplette Weitergabehistorie des Tokens nachvollzogen werden, und bei Konsens aller Beteiligten der Urheber des Missbrauchs festgestellt werden.Repeated Applied, this way can complete the transfer history of the token and consensus of all involved the author of the abuse.
Claims (101)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510002340 DE102005002340A1 (en) | 2005-01-18 | 2005-01-18 | Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510002340 DE102005002340A1 (en) | 2005-01-18 | 2005-01-18 | Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005002340A1 true DE102005002340A1 (en) | 2006-07-27 |
Family
ID=36650408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510002340 Withdrawn DE102005002340A1 (en) | 2005-01-18 | 2005-01-18 | Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005002340A1 (en) |
-
2005
- 2005-01-18 DE DE200510002340 patent/DE102005002340A1/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1290530B1 (en) | Encryption of data to be stored in an information processing system | |
DE60214632T2 (en) | Multidomain authorization and authentication | |
EP2409452B1 (en) | Method for providing a cryptic pair of keys | |
EP3447667B1 (en) | Cryptographic security for a distributed data storage | |
DE60224219T2 (en) | SECURE PRINTING OF A DOCUMENT | |
DE10124111B4 (en) | System and method for distributed group management | |
DE69720614T2 (en) | Encryption unit with contact point logic | |
DE102017223898A1 (en) | Safely store and access files with a web application | |
EP2454704A1 (en) | Method for reading attributes from an id token | |
DE102011077218B4 (en) | Access to data stored in a cloud | |
EP3649625B1 (en) | Method for delegating access rights | |
DE69737806T2 (en) | Data encryption method | |
WO2018104277A1 (en) | Bidirectionally linked blockchain structure | |
WO2018166942A1 (en) | Method for access control | |
EP2130337B1 (en) | Method and system for providing an rel token | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
DE102013019487A1 (en) | Methods, devices and system for online data backup | |
DE102005002340A1 (en) | Digital trust information allocating, transmitting and using method for network system, involves transmitting token, with trust and secret information, and public key for asymmetric encryption to trust bearer, who is allowed as token`s user | |
DE102018208830A1 (en) | Access control to a resource | |
DE112007000419B4 (en) | Digital rights management system with a diversified content protection process | |
DE202022101783U1 (en) | Intelligent management system for securely connecting multiple mobile payment applications against security breaches | |
DE4443339A1 (en) | Computer protection method against unauthorised access | |
DE102004046153B4 (en) | Method and network system for determining the digital reputation | |
WO2011147693A1 (en) | Method for providing edrm-protected (enterprise digital rights management) data objects | |
DE102009040615A1 (en) | A method of digital rights management in a computer network having a plurality of subscriber computers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |