DE102006057587A1 - Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür - Google Patents

Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür Download PDF

Info

Publication number
DE102006057587A1
DE102006057587A1 DE200610057587 DE102006057587A DE102006057587A1 DE 102006057587 A1 DE102006057587 A1 DE 102006057587A1 DE 200610057587 DE200610057587 DE 200610057587 DE 102006057587 A DE102006057587 A DE 102006057587A DE 102006057587 A1 DE102006057587 A1 DE 102006057587A1
Authority
DE
Germany
Prior art keywords
key
sek
encrypted
kek
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610057587
Other languages
English (en)
Inventor
Joachim Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Utimaco Safeware AG
Original Assignee
Utimaco Safeware AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Utimaco Safeware AG filed Critical Utimaco Safeware AG
Priority to DE200610057587 priority Critical patent/DE102006057587A1/de
Priority to PCT/EP2007/010602 priority patent/WO2008068018A2/de
Publication of DE102006057587A1 publication Critical patent/DE102006057587A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Abstract

Beschrieben wird ein Verfahren zur Verschlüsselung von Daten, bei dem ein Objekt mit einem ersten Schlüssel verschlüsselt wird, wobei der erste Schlüssel verschlüsselt in einer ersten Schlüsseltabelle geführt wird, und mindestens ein zweiter Schlüssel vorgesehen ist, der eine zweite Schlüsseltabelle verschlüsselt, und der zweite Schlüssel zusammen mit dem ersten Schlüssel in der ersten Schlüsseltabelle verschlüsselt geführt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür.
  • Die Sicherheit und die Zugriffsrechte auf bestimmte Datenverarbeitungssysteme spielt bei den heutigen Datenmengen bzw. Dateninformationen, die verarbeitet werden müssen, eine immer größere Rolle, wobei für die jeweiligen Schutz- bzw. Sicherheitsmaßnahmen der Datenmengen für den Zugriff unberechtigter Personen ein immer größerer Aufwand notwendig wird. Auch für die Übertragung und den Austausch der Datenmengen hat es sich als Vorteil herausgestellt, immer häufiger nur gesicherte Kommunikationsverbindungen zu nutzen und zwar über den Einsatz von unterschiedlichen Verschlüsselungstechnologien. Die bekannten Verschlüsselungstechnologien ermöglichen somit den Zugriff auf Datenmengen bzw. Dateninformationen nur für berechtigte Personen, jedoch ist die Verwaltung der für die Verschlüsselungstechniken notwendigen Schlüssel komplex und führt teilweise dazu, dass bei Änderung eines Schlüssels nahezu jeder Schlüssel, der mit dem geänderten Schlüssel in Zusammenhang steht, ebenfalls geändert werden muss. Die Zugriffsmöglichkeiten der berechtigten Nutzer werden somit teilweise ungewollt beschränkt. Eine geordnete Zuordnung der verwendeten Schlüssel ist in den meisten Fälle somit ebenfalls nicht möglich.
  • In der US 4969188 wird eine Verschlüsselungseinrichtung mit einem Basisteil und einem Sicherheitsmodul beschrieben. Die bekannte Verschlüsselungseinheit sieht vor, dass lediglich das Sicherheitsmodul die entsprechenden Schlüssel enthält, welche in einer Schlüsseltabelle abgelegt werden, wobei vorrangig entsprechend einer Hierarchieebene die Verschlüsselung vorgenommen wird. Erfolgt die Verschlüsselung weitergehender Schlüssel verschiedener Hierarchieebenen, wird gleichwohl in herkömmlicher Weise die Verschlüsselung bzw. Entschlüsselung vorgenommen, d.h. je mehr Schlüssel in den unterschiedlichen Hierarchieebenen vorliegen und zu ver schlüsseln sind, desto schwerer ist ein geordneter Zugriff auf die jeweiligen Schlüssel möglich.
  • Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren bzw. ein System zur Verschlüsselung von Daten bereitzustellen, bei dem die zur Verschlüsselung notwendigen Schlüssel geordnet zugriffsbereit gehalten werden.
  • Eine weitere Aufgabe der vorliegenden Erfindung ist es, ein System bzw. Verfahren zur Verschlüsselung von Daten bereitzustellen, bei dem die Veränderung einer Verschlüsselung bzw. eines Schlüssels eine effiziente Verteilung der Schlüssel ermöglicht.
  • Gelöst werden diese Aufgaben verfahrenstechnisch mit den Merkmalen des Anspruchs 1 und systemtechnisch mit den Merkmalen des Anspruchs 8.
  • Anmeldungsgemäß wird das zu verschlüsselnde Objekt mit einem ersten Schlüssel verschlüsselt. Der erste Schlüssel wird dann verschlüsselt in einer ersten Schlüsseltabelle geführt, wobei mindestens ein zweiter Schlüssel vorgesehen ist, der eine zweite Schlüsseltabelle verschlüsselt. Auf diese Weise wird somit über die Schlüsseltabelle der Zugriff vieler erster Schlüssel geordnet, die über die Verschlüsselung mit dem zweiten Schlüssel ebenfalls vor unberechtigten Zugriffen geschützt werden. Dadurch, dass anmeldungsgemäß der zweite Schlüssel mit mindestens einem ersten Schlüssel in der ersten Schlüsseltabelle verschlüsselt geführt wird, sind die Zugriffe der zweiten Schlüssel ebenfalls kontrolliert und nachvollziehbar. Auf Grund dieser Struktur ist es möglich, dass die Verwendung der Schlüssel durch betriebsinterne Vorgaben oder aber durch den Administrator selbst definiert werden kann. Auch diese Zuordnung in die jeweilige Schlüsseltabelle führt dazu, dass eine unnötige Verdoppelung der Schlüssel vermieden wird bzw. unmittelbar erkannt wird, ob doppelte Schlüssel vergeben wurden. Die Veränderung eines Schlüssels macht es ferner nicht erforderlich, dass alle individuellen gespeicherten Schlüssel aktualisiert werden müssen, sondern lediglich die Schlüssel, die in der jeweiligen Schlüsseltabelle zusammengefasst sind. Auf Grund dieser anmeldungsgemäßen Zuordnung von Schlüssel und Schlüsseltabellen sind so genannte hierarchische Gruppierungen, beispielsweise unter Windows „organizational units" möglich, wodurch jeder Gruppe beispielsweise eine Schlüsseltabelle zugewiesen wird. Der Benutzer „erbt" somit deren Inhalte durch direkte oder indirekte Mitgliedschaften. Auf Grund der vorgegebenen Struktur kann somit eine baumartige Struktur entstehen, die kryptographisch abgesichert ist. Anmeldungsgemäß wird somit ein Schlüssel lediglich an einer Stelle verändert, so dass sich automatisch ein geänderter sog. Schlüsselring ergibt, der jeweils beim Logon des Benutzers aufgebaut wird. Auf diese Weise wird die Schlüsselverwaltung effizienter gestaltet.
  • Weitere vorteilhafte Ausgestaltungen der vorliegen Erfindung sind Gegenstand der Unteransprüche.
  • Werden weitere Schlüsseltabellen vorgesehen, so kann je nach Komplexität der kryptographischen Anordnung die Hierarchie verständlicher aufgebaut werden.
  • In vorteilhafter Weise können weitere Schlüssel vorgesehen sein, die weitere Objekte verschlüsseln können. Diese können somit ebenfalls in weiteren Schlüsseltabellen zugeordnet werden, wobei die Zuteilungs- bzw. Zugriffsrechte auf einfache Weise gesteuert werden.
  • Sind mehrere Hierarchieebenen vorgesehen, die die baumartige Struktur bilden und vorzugsweise iterativ aufgebaut sind, so wird über die baumartige Struktur bzw. den Iterationsprozess die Komplexität der erforderlichen Schlüssel bzw. Verschlüsselungsmaßnahmen strukturierter dargestellt.
  • Werden die Hierarchieebenen entsprechend der Anzahl der zweiten Schlüssel gestaffelt, so ergibt sich vorteilhafterweise zwangsläufig eine baumartige Struktur, wobei die Komplexität der Verschlüsselungstechniken an Hand der Hierarchieebenen unmittelbar entnommen werden kann. Durch diese anmeldungsgemäße Struktur der Schlüsseltabellen wird erreicht, dass bei Veränderung eines Schlüssels nur die unmittelbaren in der Schlüsseltabelle geführten weiteren Schlüssel verändert werden.
  • Anmeldungsgemäß ist diese Strukturanordnung dann gegeben, wenn ein erster Schlüssel mit einem zweiten Schlüssel eine Ebene bildet, wobei der zweite Schlüssel durch den ersten Schlüssel in der nächsthöheren Ebene verschlüsselt wird. Mit dieser Maßnahme ist der Iterationsprozess für die Anordnung der Schlüssel vorgegeben.
  • Weitere vorteilhafte Ausgestaltungen der vorliegenden Erfindung werden anhand der nachfolgenden Figur beschrieben.
  • In der Figur sind beispielsweise die einzelnen Verknüpfungen zwischen den verwendeten Schlüsseln (KEK und SEK) und den entsprechenden Schlüsseltabellen (ST1, ST2, ST3, ST4), d.h. Rechteckkasten (mit Seiten- und Oberrand) dargestellt. Hieraus ist beispielhaft erkennbar, welcher Schlüssel welche Schlüsseltabelle schützt, d.h. dass auf Grund der Pfeilrichtung der jeweilige Anfangspunkt des Pfeils und der hiermit angedeutete Schlüssel die entsprechende Schlüsseltabelle, an dem der Pfeil endet, schützt bzw. verschlüsselt. Als Einstieg in die jeweilige Schlüsselhierarchie ist der sog. SEK (User), das kryptographische Ergebnis der Authentisierung, anzusehen. Hieraus ist erkennbar, dass es zum Einstieg einen Storage Encryption Key SEK (User) gibt, der eine Schlüsseltabelle schützt und somit der herkömmlichen Kryptographie folgt.
  • Dieser zum Einstieg notwendige Storage Encryption Key SEK (User) verschlüsselt beispielsweise eine erste Schlüsseltabelle ST1, die einen sogenannten Key Encryption Key (KEK) als ersten Schlüssel, in diesem Fall KEK (User), enthält. Dieser KEK (User) kann dann beispielsweise in der ersten Schlüsseltabelle ST1 zusammen mit weiteren SEKs geführt werden. Somit bilden dann verschiedene SEKs und der KEK (User) eine erste Schlüsseltabelle ST1, wobei der erste Schlüssel KEK, ggfs. auch zusammen mit weiteren SEKs, über den Einstiegschlüssel SEK (User) geschützt bzw. verschlüsselt geführt wird bzw. werden. Dieser zumindest eine in der ersten Schlüsseltabelle ST1 aufgeführte SEK verschlüsselt bzw. schützt eine zweite Schlüsseltabelle ST2, in der wiederum SEKs und KEKs geführt werden. Auf diese Weise wird der iterative Verschlüsselungsprozess ausgehend von dem User beschrieben.
  • Dem gegenüber ist auch die Möglichkeit gegeben, dass ein KEK eines bestimmten Unternehmens, beispielsweise des Anmelders, als ersten Schlüssel, durch den SEK (Corp) des Unternehmens verschlüsselt wird und dieser SEK (Corp) zusammen mit einem weiteren KEK einer bestimmten zu einer Einheit zusammengefassten Gruppe, beispielsweise Munich, eine Schlüsseltabelle bilden, wobei der SEK (Munich) diese Schlüsseltabelle verschlüsselt und somit aus einer niedrigeren Hierachieebene die Schlüsseltabelle der nächsthöheren Ebene schützt. Wird die anmeldungsgemäße Verschlüsselungsstruktur erneut darauf angewandt, so hat der SEK (Munich), welcher in der Schlüsseltabelle ST2 zusammen mit weiteren KEKs geführt wird, den in der Schlüsseltabelle ST3 zusammengefassten KEK (Munich) und SEK (Corp) geschützt. Den in der Schlüsseltabelle ST2 genannten weiteren KEKs können verschiedene Unterdivisionen von DEV entsprechen. Der Schlüssel SEK (Munich) zusammen mit dem KEK (DEV) und ggf. weiteren KEKs bilden somit wieder eine Schlüsseltabelle. Wird die anmeldungsgemäße Verschlüsselungsstruktur erneut angewandt, hat der SEK (DEV) beispielsweise die oben genannte Schlüsseltabelle ST2 mit dem KEK (DEV) und den weiteren KEKs sowie der SEK (Corp)) verschlüsselt. Gemäß anmeldungsgemäßer Struktur bilden somit beispielsweise die SEK (Munich), KEK (DEV) und weitere KEKs ABC eine so genannte zweite Schlüsseltabelle ST2, die von einem zweiten Schlüssel SEK (DEV) in einer ersten Schlüsseltabelle ST1 verschlüsselt sind.
  • In der Figur sind insgesamt vier Hierarchienebenen gebildet, wobei die Anzahl der Hierarchien der Anzahl der verwendeten SEKs entspricht, die jeweils eine Schlüsseltabelle verschlüsselt haben.
  • Aus der Figur ist somit entnehmbar, dass jeweils die nächstniedrige Hierarchieebene die nächsthöhere Hierarchieebene schützt bzw. verschlüsselt, so dass es auf Grund dieser Struktur nicht möglich ist, durch Kenntnis eines Schlüssels einer höheren Ebene die verschlüsselten Schlüsseltabellen der nächstniedrigeren Ebene zu erfor schen. Es wird somit auf Grund einer Art Rückwärtsverkettung von Schlüsseln eine einfache Verteilung der Schlüssel und eine saubere kryptographische Durchsetzung der Hierarchie vorgenommen. Bei notwendigen Änderungen der Schlüssel werden die Änderungen lediglich in den verschlüsselten Schlüsseltabellen in den betroffenen Hierarchieebenen bzw. -knoten vorgenommen, die Schlüssel für alle Nutzer müssen aber nicht ausgetauscht werden. Somit ist eine dezidierte Zugriffskontrolle in den jeweiligen Benutzerhierarchien gegeben. Es erfolgt somit eine von unten nach oben gestaltete Verwaltungsstruktur.
  • Diese Verwaltungsstruktur ist insbesondere in der Figur dadurch erkennbar, dass die jeweiligen Schlüsseltabellen einzelnen Organisationsstrukturen eines Unternehmens zugeordnet sind. Diese Verwaltungsstruktur kann einer baumartigen Hierarchie gleichen. Wobei bei dem Baum an den Blättern ggf. Computer, Benutzer oder andere Objekte gefunden werden können, und die Knoten auf dem Weg zu den Wurzeln als sog. Container bezeichnet alles „darunter" Befindliche enthalten und somit selber zur Wurzel für den jeweiligen Unterbaum werden. Parallel hierzu gibt es oft Gruppen von Objekten, die außerhalb der Hierarchie stehen als eine nicht hierarchische Gemeinsamkeit abbilden. Die sind beispielsweise mit "Group" gekennzeichnet. In der Regel hat die Zuordnung von Benutzern zu Containern oder Gruppen in der Verwaltungsstruktur eine Entsprechung in der realen Unternehmensorganisation, wobei Benutzer der gleichen Gruppe miteinander Daten austauschen können. Dies kann beispielsweise bei verschlüsselten Daten über gemeinsame Schlüssel erfolgen, die allen Gruppenmitgliedern bekannt sein müssen.
  • Anmeldungsgemäß ist ein Benutzer oder Computer direkt und indirekt Mitglied mehrerer hierarchischer Container oder Gruppen, und dementsprechend viele unterschiedliche gemeinsame Schlüssel können notwendig werden, um in allen Gruppen Daten austauschen zu können. In der Abbildung erkennt man das z.B. für das Objekt „User", indem man den Pfad vom Blatt „User" zur Wurzel „Corp" beschreitet. Nachdem jede Mitgliedschaft mindestens einen weiteren Schlüssel bedeutet, kann man das anmeldungsgemäße Verfahren heranziehen und auf jedem Schritt einen Schlüssel aufzusammeln. Zusätzlich kann jedem Benutzer oder Computer noch mindestens ein ganz „persönlicher" Schlüssel zugestanden werden. Das Ergebnis ist dann ein Satz von Schlüsseln, vergleichbar mit einem Schlüsselring, der für jeden Benutzer oder Computer verschieden ist.
  • Alle bisher erwähnten Schlüssel sind KEKs (Key Encryption Keys), deren einzige Funktion es ist, andere Schlüssel zu verschlüsseln, sogenannte DEKs (Data Encryption Key). Diese DEKs sind es eigentlich, die dann für die Verschlüsselung von Nutzdaten verwendet werden. Somit kann festgehalten werden, dass ohne KEK kein DEK, und ohne DEK keine Daten möglich sind. Die DEKs sind für die weitere Betrachtung jedoch unerheblich und werden daher nicht mehr explizit erwähnt – es genügt, festzuhalten, dass für den Zugriff auf bestimmte Daten der richtige KEK im Zugriff sein muss.
  • Diese KEKs müssen ebenso verschlüsselt werden. Daher gibt es für jeden Benutzer, Computer, Container oder Gruppe eine Schlüsseltabelle ST1, ST2, ST3, ST4 (in der Abbildung heraus vergrößert), die mit einem weiteren individuellen Schlüssel SEK (Storage Encryption Key) verschlüsselt ist. Daraus ergibt sich, wer also den SEK zu einer bestimmten Tabelle hat, hat damit Zugriff auf den Inhalt der gesamten Tabelle. Wer ihn nicht hat, kann die Tabelle und die darin befindlichen Schlüssel nicht lesen. Eine Sonderstellung nimmt der SEK zur persönlichen Schlüsseltabelle des Benutzers oder Computers ein (in der Abbildung mit SEK (User) bezeichnet. Dieser kann natürlich in keiner Tabelle stehen, sondern muss von außen zugeführt werden. In der beschriebenen Ausführung ist dieser SEK das krytpographische Ergebnis einer Benutzeranmeldung (bezeichnet mit „User Authentication"), z. B. ein Derivat des geheimen Passwortes.
  • An Hand des Anmeldungsgegenstandes, den SEK der nächsthöheren Hierarchieebene (Knoten im Baum) mit in der Schlüsseltabelle aufzunehmen, ergibt sich für jeden Endknoten (Blatt des Baums) eine Liste von Schlüsseltabellen bis zur Wurzel. Im Beispiel ist der Benutzer „User" Mitglied der Abteilung „DEV" und hat daher den SEK von DEV in seiner Schlüsseltabelle. Da er auch Mitglied der nicht-hierarchischen Gruppe „Group" (in der Figur dunkel eingefärbt) ist, hat er auch deren SEK in seiner Schlüsseltabelle. Er kann damit durch seinen SEK alle Schlüssel benutzen, die in seiner oder in den Tabellen von „DEV" oder „Group" vorhanden sind. Da „DEV" Mitglied von „Munich" ist, enthält die Schlüsseltabelle von „DEV" natürlich auch den Schlüssel (SEK) zur Tabelle von „Munich".
  • Die Tabelle von „Munich" hat wiederum den Schlüssel zur nächsthöheren Ebene „Corp" aber nicht den zur untergeordneten Abteilung „QA".
  • Muss bei einem Knoten ein Schlüssel gewechselt/hinzugefügt/weggenommen werden, so genügt es, die Schlüsseltabelle für diesen einen Knoten neu zu verteilen. Es ist nicht nötig, für alle Blätter des Baumes individuell eine neue Schlüsseltabelle zu erzeugen und zu verteilen, wie das bei anderen Systemen der Fall ist.
  • Vorteilhaft ist auch, dass der Schaden klar begrenzt bleibt, sollte ein SEK kompromittiert werden. Es ist nur der Teil des Baums vom kompromittierten Schlüssel bis zur Wurzel betroffen. Demgegenüber wäre bei einem System, das von der Wurzel ausgeht, der gesamte Unterbaum ab dem kompromittierten Schlüssel betroffen. Eine weitere Konsequenz dieser Eigenschaft ist, dass die Endknoten (Blätter) kryptographisch gegeneinander abgesichert sind, d.h. ein Benutzer wird auf Grund der Struktur nie den persönlichen Schlüssel eines anderen Benutzers gegen dessen Willen bekommen können, da er an dessen Schlüsseltabelle nicht herankommt. Im Bild gibt es z. B. kryptographisch keinen Weg von „DEV" über „Munich" nach „QA".

Claims (14)

  1. Verfahren zur Verschlüsselung von Daten, bei dem ein Objekt mit einem ersten Schlüssel verschlüsselt wird, wobei der erste Schlüssel (KEK) verschlüsselt in einer ersten Schlüsseltabelle geführt wird, und mindestens ein zweiter Schlüssel (SEK) vorgesehen ist, der eine zweite Schlüsseltabelle (ST2) verschlüsselt, und der zweite Schlüssel (SEK) zusammen mit dem ersten Schlüssel (KEK) in der ersten Schlüsseltabelle (ST1) verschlüsselt geführt wird.
  2. Verfahren nach Anspruch 1, bei dem weitere Schlüsseltabellen vorgesehen sind.
  3. Verfahren nach einem der Ansprüche 1 bis 2, bei dem weitere erste Schlüssel vorgesehen sind, die weitere Objekte verschlüsseln.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem mehrere Hierarchieebenen vorgesehen sind.
  5. Verfahren nach Anspruch 4, bei dem die Hierarchieebenen entsprechend der Anzahl der zweiten Schlüssel (SEK) gestaffelt sind.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem bestimmte Benutzergruppen der ersten und/oder zweiten Schlüsseltabelle und/oder der weiteren Schlüsseltabelle zugeordnet sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem jeweils ein erster Schlüssel (KEK) mit einem zweiten Schlüssel (SEK) eine Ebene bildet, wobei der erste Schlüssel (KEK) durch den zweiten Schlüssel (SEK) der nächstniedrigeren Ebene verschlüsselt wird.
  8. System zur Verschlüsselung von Daten, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 7, bei dem zumindest ein erster und ein zweiter Schlüssel (KEK, SEK) vorgesehen ist, wobei der erste Schlüssel (KEK) ein Objekt verschlüsselt und verschlüsselt in einer ersten Schlüsseltabelle (ST1) geführt wird, und der zweite Schlüssel (SEK) die zweite Schlüsseltabelle (ST2) verschlüsselt und in der ersten Schlüsseltabelle (ST1) verschlüsselt geführt wird.
  9. System nach Anspruch 8, bei dem bestimmte Benutzergruppen der ersten und/oder zweiten Schlüsseltabelle zugeordnet sind.
  10. System nach einem der Ansprüche 8 oder 9, bei dem weitere Schlüsseltabellen vorgesehen sind.
  11. System nach einem der Ansprüche 8 bis 10, bei dem der erste Schlüssel nur Objekte verschlüsselt.
  12. System nach einem der Ansprüche 8 bis 11, bei dem der zweite Schlüssel nur die Schlüsseltabellen verschlüsselt.
  13. System nach einem der Ansprüche 8 bis 12, bei dem mehrere Hierarchieebenen vorgesehen sind.
  14. System nach einem der Ansprüche 8 bis 13, bei dem jeweils ein erster Schlüssel (KEK) mit einem zweiten Schlüssel (SEK) eine Ebene bildet, wobei der erste Schlüssel (KEK) durch den zweiten Schlüssel (SEK) der nächstniedrigeren Ebene verschlüsselt wird.
DE200610057587 2006-12-06 2006-12-06 Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür Withdrawn DE102006057587A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610057587 DE102006057587A1 (de) 2006-12-06 2006-12-06 Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür
PCT/EP2007/010602 WO2008068018A2 (de) 2006-12-06 2007-12-06 Verfahren zur hierarchischen verwaltung von zugangsrechten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610057587 DE102006057587A1 (de) 2006-12-06 2006-12-06 Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür

Publications (1)

Publication Number Publication Date
DE102006057587A1 true DE102006057587A1 (de) 2008-06-12

Family

ID=39363087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610057587 Withdrawn DE102006057587A1 (de) 2006-12-06 2006-12-06 Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür

Country Status (2)

Country Link
DE (1) DE102006057587A1 (de)
WO (1) WO2008068018A2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233723B (zh) * 2019-04-28 2023-02-14 新大陆(福建)公共服务有限公司 一种二级密钥管理方法和安全芯片

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US20050071279A1 (en) * 2003-08-07 2005-03-31 Tomoyuki Asano Information processing apparatus, content information management method and computer program
EP1617585A1 (de) * 2003-04-18 2006-01-18 Sony Corporation Datenverarbeitungsverfahren
JP2006203363A (ja) * 2005-01-18 2006-08-03 Kddi Corp 鍵配信システムおよび鍵管理サーバならびにプログラム、鍵配信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
EP1617585A1 (de) * 2003-04-18 2006-01-18 Sony Corporation Datenverarbeitungsverfahren
US20050071279A1 (en) * 2003-08-07 2005-03-31 Tomoyuki Asano Information processing apparatus, content information management method and computer program
JP2006203363A (ja) * 2005-01-18 2006-08-03 Kddi Corp 鍵配信システムおよび鍵管理サーバならびにプログラム、鍵配信方法

Also Published As

Publication number Publication date
WO2008068018A3 (de) 2008-07-24
WO2008068018A2 (de) 2008-06-12

Similar Documents

Publication Publication Date Title
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE102019113510A1 (de) Vorrichtung und Verfahren zur Bereitstellung von geschützten Informationen
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
DE102006057587A1 (de) Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür
EP2426617B1 (de) Verfahren zum anonymen Zusammenführen von vertraulichen Daten und zugehörigen Identifizierungsdaten
DE102006034536A1 (de) Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
EP2057778B1 (de) Verfahren zur authentifizierung
EP4256455A1 (de) Verfahren zum migrieren einer it-anwendung
DE102017000167A1 (de) Anonymisierung einer Blockkette
DE102010006432A1 (de) Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
WO2007076840A1 (de) Datenobjektverarbeitungssystem und verfahren zur bearbeitung von elektronischen datenobjekten
EP3105703B1 (de) Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff
WO2022161755A1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
EP2169588A1 (de) Verfahren zur Gewährleistung von Sicherheit
DE4416253B4 (de) Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen
DE10061102B4 (de) System zur Statusabfrage von digitalen Zertifikaten
EP4231256A1 (de) Zugangssystem zu einer maschine
DE102012004780A1 (de) Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher
WO2003093920A2 (de) Verfahren zum schutz von programmmodulen durch einsatz der kryptografie

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
ON Later submitted papers
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110701