DE102011015967B4 - Method for decrypting digital data - Google Patents
Method for decrypting digital data Download PDFInfo
- Publication number
- DE102011015967B4 DE102011015967B4 DE102011015967.3A DE102011015967A DE102011015967B4 DE 102011015967 B4 DE102011015967 B4 DE 102011015967B4 DE 102011015967 A DE102011015967 A DE 102011015967A DE 102011015967 B4 DE102011015967 B4 DE 102011015967B4
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- cryptographic key
- key
- encrypted
- terminals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Abstract
Verfahren zur Entschlüsselung von mit einem kryptographischen Schlüssel verschlüsselten digitalen Daten, wobei zuvor die verschlüsselten digitalen Daten in einem Datenspeicher (3) eines ersten Endgerätes (1) und der kryptographische Schlüssel in einem Datenspeicher (6) mindestens eines zweiten Endgerätes (2) hinterlegt werden, mit den Schritten:a) Übertragen einer Schlüsselanforderungsnachricht von dem ersten Endgerät (1) an das mindestens zweite Endgerät (2) mittels auf den Endgeräten (1, 2) angeordneten Kommunikationseinheiten (9, 5),b) Verschlüsseln des kryptographischen Schlüssels auf dem mindestens zweiten Endgerät (2) durch eine auf dem mindestens zweiten Endgerät (2) angeordneten Recheneinheit (7) nach Empfang der Schlüsselanforderungsnachricht,c) Übertragen des verschlüsselten kryptographischen Schlüssels von dem mindestens zweiten Endgerät (2) an das erste Endgerät (1) mittels der Kommunikationseinheiten (9, 5),d) Entschlüsseln des kryptographischen Schlüssels auf dem ersten Endgerät (1) durch eine auf dem ersten Endgerät (1) angeordneten Recheneinheit (4) unde) Entschlüsseln der verschlüsselten digitalen Daten auf dem ersten Endgerät (1) mittels des entschlüsselten kryptographischen Schlüssels durch die Recheneinheit (4), gekennzeichnet durch Hinterlegen des kryptographischen Schlüssels derart, dass der kryptographische Schlüssel mittels eines alphanumerischen Codes verschlüsselt in den Daten-Speicher des mindestens zweiten Endgerätes hinterlegt wird, und Entschlüsseln des verschlüsselten kryptographischen Schlüssels mittels eines an dem mindestens zweiten Endgerät eingegebenen alphanumerischen Codes vor der Verschlüsselung des kryptographischen Schlüssels in Schritt b).Method for decrypting encrypted digital data with a cryptographic key, whereby previously the encrypted digital data in a data memory (3) of a first terminal (1) and the cryptographic key are stored in a data memory (6) of at least one second terminal (2), with the steps of: a) transmitting a key request message from the first terminal (1) to the at least second terminal (2) by means of communication units (9, 5) arranged on the terminals (1, 2), b) encrypting the cryptographic key on the at least one second terminal (2) by a on the at least second terminal (2) arranged arithmetic unit (7) after receiving the key request message, c) transmitting the encrypted cryptographic key from the at least second terminal (2) to the first terminal (1) by means of the communication units (9, 5), d) decrypting the cryptographic key by means of a computing unit (4) arranged on the first terminal (1) and decrypting the encrypted digital data on the first terminal (1) by means of the decrypted cryptographic key by the arithmetic unit (4), characterized by Storing the cryptographic key in such a way that the cryptographic key is stored in encrypted form in the data memory of the at least second terminal by means of an alphanumeric code and decrypting the encrypted cryptographic key by means of an alphanumeric code entered at the at least second terminal before encryption of the cryptographic key in Step b).
Description
Die Erfindung betrifft ein Verfahren zur Entschlüsselung von mit einem kryptographischen Schlüssel verschlüsselten digitalen Daten, die auf einem ersten Endgerät hinterlegt wurden. Die Erfindung betrifft auch ein Computerprogramm sowie ein Computersystem hierzu.The invention relates to a method for decrypting encrypted with a cryptographic key digital data that has been deposited on a first terminal. The invention also relates to a computer program and a computer system for this purpose.
Mobilität sowohl im privaten Bereich als auch im geschäftlichen Umfeld gewinnt immer mehr an Bedeutung. Durch die fortschreitende Entwicklung im Bereich der Computertechnologie ist es gelungen, Computer bzw. Rechenmaschinen derart zu konstruieren, dass sie für den mobilen Einsatz geeignet sind. Beispiele für derartige mobile Endgeräte sind Netbooks, Notebooks, Tablet PC's und nicht zuletzt auch Smartphones.Mobility both in the private sector and in the business environment is becoming increasingly important. Due to the advancing development in the field of computer technology, it has been possible to construct computers or computing machines in such a way that they are suitable for mobile use. Examples of such mobile devices are netbooks, notebooks, tablet PCs and not least also smartphones.
Solche mobilen Endgeräte weisen in der Regel einen, insbesondere berührungsempfindlichen, Bildschirm auf, auf dem entsprechende Daten angezeigt werden können. Darüber hinaus verfügen die mobilen Endgeräte über entsprechende Recheneinheiten sowie Kommunikationseinheiten, um mit anderen Geräten oder Endgeräten eine Kommunikationsverbindung zwecks Datenaustauschs aufbauen zu können. Durch den Ausbau einer drahtlosen Internet-Infrastruktur (Stichwort UMTS) ist es darüber hinaus möglich, unabhängig von der Stromversorgung und einer hausinternen Netzwerkinfrastruktur eine Verbindung ins Internet aufzubauen und entsprechende Daten hochzuladen oder herunterzuladen.Such mobile terminals usually have a, in particular touch-sensitive, screen on which corresponding data can be displayed. In addition, the mobile terminals have corresponding computing units and communication units in order to establish a communication link with other devices or terminals for the purpose of data exchange. By expanding a wireless Internet infrastructure (keyword UMTS), it is also possible, regardless of the power supply and an in-house network infrastructure to connect to the Internet and upload or download corresponding data.
Neben der voranschreitenden Mobilität gewinnt auch immer mehr die Frage der Sicherheit an Bedeutung. Denn gerade im Bereich der mobilen Endgeräte ist ein erhöhtes Risiko zu erkennen, dass auf den mobilen Endgeräten gespeicherten Daten in falsche Hände gelangen können. Denn anders als bei feststehenden Rechenanlagen, wie beispielsweise Desktop-PC's besteht bei mobilen Endgeräten tendenziell die Gefahr, dass diese Geräte abhanden kommen oder verloren gehen, so dass unberechtigte Dritte problemlos Zugriff auf die in dem mobilen Endgerät gespeicherten Daten erhalten können.In addition to the progressing mobility, the question of safety is becoming increasingly important. Because especially in the field of mobile devices is an increased risk to recognize that stored on the mobile devices data can get into the wrong hands. Because unlike fixed computing systems, such as desktop PCs, mobile devices tend to run the risk of these devices being lost or lost, so that unauthorized third parties can easily gain access to the data stored in the mobile device.
So werden heutzutage sicherheitskritische und sensible Daten, wie beispielsweise Geschäftsdaten oder Geschäftsunterlagen, die auf mobilen Endgeräten abgespeichert werden, mit Hilfe von entsprechenden Programmen verschlüsselt auf dem jeweiligen mobilen Endgerät hinterlegt. Mit Hilfe eines kryptographischen Schlüssels lassen sich dann die verschlüsselten Daten wieder entschlüsseln, um so den Inhalt der sicherheitskritischen Daten einsehen und/oder bearbeiten zu können. Dabei ist es von großer Wichtigkeit, dass der kryptographische Schlüssel, mit dem die digitalen Daten entschlüsselt und auch verschlüsselt werden können, nur dem tatsächlich Berechtigten zur Verfügung steht. Unberechtigten Dritten ist der Zugriff auf diesen geheimen kryptographischen Schlüssel zu verwehren.Thus, today safety-critical and sensitive data, such as business data or business documents that are stored on mobile devices, with the help of appropriate programs encrypted deposited on the respective mobile device. With the help of a cryptographic key, the encrypted data can then be decrypted again in order to be able to view and / or edit the content of the security-critical data. It is of great importance that the cryptographic key, with which the digital data can be decrypted and also encrypted, is only available to the actual authorized user. Unauthorized third parties should be denied access to this secret cryptographic key.
Das Problem hierbei besteht darin, den Schlüssel in geeigneter Art und Weise sicher zu hinterlegen. So ist es selbstverständlich, dass der geheime Schlüssel, mit dem die Daten verschlüsselt wurden, nicht auf dem gleichen mobilen Endgerät hinterlegt werden, auf dem schließlich auch die verschlüsselten digitalen Daten hinterlegt sind. Es ist beispielsweise bekannt, dass solche kryptographischen Schlüssel auf einer Smartcard hinterlegt werden. Vor Benutzung des mobilen Endgerätes oder zur Entschlüsselung der verschlüsselten digitalen Daten wird die Smartcard dann in eine dafür vorgesehene Vorrichtung eingeschoben, so dass die auf der Smartcard gespeicherten Daten, insbesondere der kryptographischen Schlüssel, temporär ausgelesen werden können und zur Ver- und/oder Entschlüsselung der digitalen Daten verwendet werden kann.The problem here is to safely deposit the key in an appropriate manner. So it goes without saying that the secret key with which the data has been encrypted, not deposited on the same mobile device on which finally the encrypted digital data are stored. It is known, for example, that such cryptographic keys are stored on a smart card. Before the mobile terminal is used or for decrypting the encrypted digital data, the smartcard is then inserted into a device provided for this purpose, so that the data stored on the smartcard, in particular the cryptographic key, can be temporarily read out and used for encryption and / or decryption of the digital data can be used.
Solche Smartcards weisen jedoch das Problem auf, dass das jeweilige Endgerät über eine entsprechende Vorrichtung verfügen muss, damit die Daten von der Smartcard ausgelesen werden können. Eine solche Vorrichtung zum Auslesen der Smartcard-Daten weisen indes jedoch nicht alle Endgeräte auf, insbesondere nicht solche mobilen Endgeräte, die aus platztechnischen oder bauartbedingten Gründen auf derartige Vorrichtungen verzichten müssen.However, such smart cards have the problem that the respective terminal must have a corresponding device so that the data can be read from the smart card. However, such a device for reading the smart card data, however, do not have all the terminals, in particular not such mobile terminals, which have to do without such devices for reasons of space or design reasons.
Aus der
Aus „BlueID: Login for Windows; Stand 01.01.2011 (Internet: URL: http://www.blueid.de/images/stories/downloads/de/blueid-login-for-windows/Bedienungsanleitung_BluelD-Login-for-Windows_web-de.pdf) ist ein Verfahren offenbart, mit dem ein Computer mittels eines Mobiltelefons ge- und entsperrt werden kann.From "BlueID: Login for Windows; As of 01.01.2011 (Internet: URL: http://www.blueid.de/images/stories/downloads/de/blueid-login-for-windows/Bedienungsanleitung_BluelD-Login-for-Windows_web-en.pdf) is a procedure discloses, with a computer by means of a mobile phone can be unlocked and unlocked.
Aufgabetask
Es ist daher Aufgabe der vorliegenden Erfindung ein verbessertes Verfahren anzugeben, mit dem verschlüsselte digitale Daten auch ohne spezielle Vorrichtungen entschlüsselt werden können.It is therefore an object of the present invention to provide an improved method, with encrypted digital data can also be decrypted without special devices.
Lösungsolution
Die Aufgabe wird erfindungsgemäß mit dem Verfahren gemäß Anspruch 1, einem Computerprogramm gemäß Anspruch 7 sowie den Vorrichtungen gemäß Ansprüchen 8, 9 und 10 gelöst.The object is achieved with the method according to
Der Kerngedanke der vorliegenden Erfindung besteht nun darin, dass der zur Verschlüsselung verwendete geheime kryptographische Schlüssel auf einem zweiten Endgerät hinterlegt wird, wobei dieser bei Bedarf an das erste Endgerät, auf dem die verschlüsselten digitalen Daten hinterlegt sind, übertragen wird. Vor der Übertragung wird der kryptographische Schlüssel jedoch verschlüsselt, so dass die Übertragung des Schlüssels selber sicher erfolgt.The core idea of the present invention consists in the fact that the secret cryptographic key used for encryption is stored on a second terminal, which if necessary is transmitted to the first terminal on which the encrypted digital data is stored. However, before the transmission, the cryptographic key is encrypted, so that the transmission of the key itself is secure.
Sowohl in der Geschäftswelt als auch im privaten Bereich ist häufig die Konstellation anzutreffen, dass ein Benutzer neben einem Note- oder Netbook (erstes mobiles Endgerät), auf dem sicherheitskritische digitale Daten verschlüsselt hinterlegt sind, auch über ein Smartphone (zweites digitales Endgerät), wie beispielsweise ein iPhone, verfügt, das neben einem Speicher zum Hinterlegen von Daten auch eine Recheneinheit zur Ausführung komplexer Algorithmen aufweist. Erfindungsgemäß werden die verschlüsselten digitalen Daten auf dem ersten Endgerät hinterlegt, während der geheime kryptographische Schlüssel, der zur Entschlüsselung der digitalen Daten verwendet werden muss, auf dem zweiten Endgerät hinterlegt wird. Sollen die digitalen Daten auf dem ersten Endgerät entschlüsselt werden, so sendet das erste Endgerät eine entsprechende Schlüsselanforderungsnachricht an das zweite Endgerät, um dieses aufzufordern, den geheimen kryptographischen Schlüssel an das erste Endgerät zu übertragen. Um die Übertragung jedoch sicher zu gestalten, was insbesondere bei simplen Übertragungsverfahren wie Bluetooth oder ungesichertes WLAN äußerst wichtig ist, wird der kryptographische Schlüssel auf dem zweiten Endgerät verschlüsselt und erst dann über die zwischen dem ersten und zweiten Endgerät bestehende Kommunikationsverbindung übertragen. Both in the business world as well as in the private sector is often the constellation to be found that a user in addition to a notebook or netbook (first mobile device), are stored on the security-critical digital data encrypted, even via a smartphone (second digital terminal), such as For example, an iPhone, has, in addition to a memory for storing data and a computing unit for performing complex algorithms. According to the invention, the encrypted digital data is stored on the first terminal, while the secret cryptographic key, which must be used to decrypt the digital data, is deposited on the second terminal. If the digital data is to be decrypted on the first terminal, the first terminal sends a corresponding key request message to the second terminal to request that the secret cryptographic key be transmitted to the first terminal. However, in order to make the transmission secure, which is extremely important, in particular in the case of simple transmission methods such as Bluetooth or unsecured WLAN, the cryptographic key is encrypted on the second terminal and only then transmitted via the communication connection existing between the first and second terminals.
Trotz der Gefahren, die von einfachen Übertragungstechniken wie Bluetooth ausgehen, lässt sich so der geheime Schlüssel über eine derartige Kommunikationsverbindung übertragen.Despite the dangers of simple transmission techniques such as Bluetooth, the secret key can be transmitted over such a communication link.
Wurde der verschlüsselte kryptographische Schlüssel auf dem ersten Endgerät empfangen, so wird er dort mit Hilfe einer entsprechenden Recheneinheit entschlüsselt, so dass darauf hin die verschlüsselten digitalen Daten mit Hilfe des soeben entschlüsselten kryptographischen Schlüssels entschlüsselt werden können. Nach Beendigung der Sitzung und dem wieder verschlüsseln der digitalen Daten wird der kryptographische Schlüssel auf dem ersten Endgerät gelöscht, so dass er bei einer neuen Sitzung wieder von dem zweiten Endgerät übertragen werden muss.If the encrypted cryptographic key was received on the first terminal, then it is decrypted there with the aid of a corresponding arithmetic unit so that the encrypted digital data can then be decrypted using the just decrypted cryptographic key. After completing the session and re-encrypting the digital data, the cryptographic key is deleted on the first terminal so that it must be transferred again from the second terminal at a new session.
Damit der kryptographische Schlüssel auf dem zweiten Endgerät ebenfalls sicher hinterlegt ist, wird erfindungsgemäß vorgeschlagen, dass der kryptographische Schlüssel mittels eines alphanumerischen Codes verschlüsselt in dem Speicher des zweiten Endgerätes hinterlegt wird.So that the cryptographic key is also securely stored on the second terminal, it is proposed according to the invention that the cryptographic key is stored in encrypted form in the memory of the second terminal by means of an alphanumeric code.
Dadurch wird der kryptographische Schlüssel gegen einen direkten und unmittelbaren unberechtigten Zugriff gesichert. Nach Erhalt der Schlüsselanforderungsnachricht wird der Benutzer an dem zweiten Endgerät aufgefordert, einen alphanumerischen Code einzugeben. Anhand dieses Eingeben des alphanumerischen Codes wird dann der kryptographische Schlüssel entschlüsselt, so dass die weiteren Verfahrensschritte b) bis e) durchgeführt werden können.This secures the cryptographic key against direct and immediate unauthorized access. Upon receipt of the key request message, the user at the second terminal is prompted to enter an alphanumeric code. On the basis of this input of the alphanumeric code, the cryptographic key is then decrypted, so that the further method steps b) to e) can be carried out.
Somit wird es möglich, dass ein auf einem Smartphone oder Netbook gespeicherter kryptographischer Schlüssel mit Hilfe von einfachen und unsicheren bzw. nicht gesicherten Kommunikationsverbindungen an ein Endgerät übertragen werden kann, auf dem die mit diesem kryptographischen Schlüssel verschlüsselten digitalen Daten hinterlegt sind. Denn viele insbesondere mobile Endgeräte weisen für die Kommunikation mit anderen Endgeräten Kommunikationsverbindungen auf, die nach heutigem Standard als nicht sicher gelten. Das vorliegende erfindungsgemäße Verfahren ist daher besonders geeignet für Endgeräte, die Daten mittels drahtlosen, insbesondere Punkt-zu-Punkt-Verbindungen austauschen können. Die Übertragung der Schlüsselanforderungsnachricht sowie des verschlüsselten kryptographischen Schlüssels erfolgt mittels einer zwischen beiden Geräten bestehende drahtlose Punkt-zu-Punkt-Kommunikationsverbindung.Thus, it becomes possible for a cryptographic key stored on a smartphone or netbook to be transmitted by means of simple and unsafe or unsecured communication connections to a terminal on which the digital data encrypted with this cryptographic key are stored. Because many mobile devices in particular have for communication with other devices communication links that are considered safe by today's standards. The present inventive method is therefore particularly suitable for terminals that can exchange data using wireless, in particular point-to-point connections. The transmission of the key request message and the encrypted cryptographic key is carried out by means of an existing between both devices wireless point-to-point communication link.
Besonders vorteilhaft ist es hierbei, wenn auf dem ersten Endgerät ein kryptographisches Schlüsselpaar generiert wird, von dem ein erster Teilschlüssel mit der Schlüsselanforderungsnachricht an das zweite Endgerät übertragen wird. Der kryptographische Schlüssel wird dann in Schritt b) mit Hilfe des übertragenen ersten Teilschlüssels des kryptographischen Schlüsselpaares verschlüsselt und an das erste Endgerät zurückgesendet. Mit Hilfe eines zweiten Teilschlüssels des zuvor generierten kryptographischen Schlüsselpaares lässt sich dann der zuvor mit dem ersten Teilschlüssel verschlüsselte kryptographische Schlüssel entschlüsseln, um so die digitalen Daten in den Klartext zu bringen.It is particularly advantageous here if a cryptographic key pair is generated on the first terminal, from which a first subkey with the key request message is transmitted to the second terminal. The cryptographic key is then encrypted in step b) with the aid of the transmitted first subkey of the cryptographic key pair and sent back to the first terminal. With the help of a second subkey of the previously generated cryptographic key pair can then decrypt the previously encrypted with the first subkey cryptographic key so as to bring the digital data in plain text.
Um die Sicherheit noch weiter zu erhöhen, ist es ganz besonders vorteilhaft, wenn der geheime, kryptographische Schlüssel zuvor in eine Mehrzahl von Schlüsselteile zerlegt wird. Diese verschiedenen Schlüsselteile werden nun jeweils auf einem von mehreren zweiten Endgeräten hinterlegt, so dass der gesamte kryptographische Schlüssel nicht nur auf einem einzigen zweiten Endgerät hinterlegt ist. Das erste Endgerät baut nun eine Kommunikationsverbindung zu jedem der zweiten Endgeräte auf und überträgt an jedes der zweiten Endgeräte eine Schlüsselanforderungsnachricht, wobei jedes der zweiten Endgeräte den jeweiligen Schlüsselteil verschlüsselt und an das erste Endgerät überträgt. Das erste Endgerät empfängt die einzelnen verschlüsselten Schlüsselteile und entschlüsselt diese, wobei anschließend der kryptographische Schlüssel aus den einzelnen Schlüsselteilen wieder zusammengesetzt wird. Danach kann der kryptographische Schlüssel zur Entschlüsselung der verschlüsselten digitalen Daten verwendet werden. To further increase security, it is particularly advantageous if the secret, cryptographic key is previously broken down into a plurality of key parts. These various key parts are now each deposited on one of a plurality of second terminals, so that the entire cryptographic key is not only stored on a single second terminal. The first terminal now sets up a communication link to each of the second terminals and transmits to each of the second terminals a key request message, each of the second terminals encrypting the respective key part and transmitting it to the first terminal. The first terminal receives the individual encrypted key parts and decrypts them, after which the cryptographic key is reassembled from the individual key parts. Thereafter, the cryptographic key can be used to decrypt the encrypted digital data.
Dieses Verfahren ist besonders dann vorteilhaft, wenn es sich bei den verschlüsselten Daten um hochsensible Daten handelt. Denn wurde der kryptographische Schlüssel nur auf einem zweiten Endgerät hinterlegt, so bestünde die Gefahr, dass durch Diebstahl des zweiten Endgerätes möglicherweise unberechtigte Dritte Zugang zu den Daten erhalten könnten. Durch die Verteilung des kryptographischen Schlüssels auf mehrere zweite Endgeräte in Form von Schlüsselteilen benötigt ein eventueller Angreifer alle zweiten Endgeräte, um den kryptographischen Schlüssel aus den einzelnen Schlüsselteilen zusammenzusetzen.This method is particularly advantageous when the encrypted data is highly sensitive data. For if the cryptographic key was deposited only on a second terminal, there would be the danger that theft of the second terminal could potentially give unauthorized third parties access to the data. By distributing the cryptographic key to several second terminals in the form of key parts, an eventual attacker needs all second terminals to assemble the cryptographic key from the individual key parts.
Insbesondere bei einfachen Kommunikationsverbindungen und Kommunikationstechniken wie Bluetooth ist es wichtig, dass die Kommunikationsverbindung gegen unberechtigten Zugriff gesichert wird. Daher ist es besonders vorteilhaft, wenn beim Aufbau einer Kommunikationsverbindung zwischen dem ersten und dem zweiten Endgerät auf einem der Endgeräte ein zufälliger alphanumerischer Code generiert wird, der dann auf einem der Endgeräte einem Benutzer angezeigt wird. Sodann wird der Benutzer aufgefordert, auf dem anderen Endgerät ebenfalls einen alphanumerische Zeichenkette einzugeben. Anschließend werden die beiden Zeichenketten, d.h. die eingegebene Zeichenkette mit der generierten Zeichenkette verglichen und bei Übereinstimmung die Kommunikationsverbindung hergestellt. Dadurch kann sichergestellt werden, dass der Benutzer die Berechtigung für beide Endgeräte hat und eines der Endgeräte nicht fälschlicherweise eine Kommunikationsverbindung zu einem fremden Endgerät aufbaut.Especially with simple communication connections and communication technologies such as Bluetooth, it is important that the communication connection is secured against unauthorized access. Therefore, it is particularly advantageous if, during the establishment of a communication connection between the first and the second terminal on one of the terminals, a random alphanumeric code is generated, which is then displayed on one of the terminals to a user. Then the user is prompted to also enter an alphanumeric string on the other terminal. Subsequently, the two strings, i. the input character string is compared with the generated character string and, if it matches, the communication connection is established. This can ensure that the user has the authorization for both terminals and one of the terminals does not falsely establish a communication connection to a foreign terminal.
Die Aufgabe wird im Übrigen auch mit einem Computerprogramm mit Programmcodemitteln, eingerichtet zur Durchführung des erfindungsgemäßen Verfahrens gelöst, wenn das Computerprogramm auf einem Endgerät ausgeführt wird.Incidentally, the object is also achieved with a computer program with program code means set up to carry out the method according to the invention when the computer program is executed on a terminal.
Darüber hinaus wird die Aufgabe auch mit einem Rechnersystem umfassend ein erstes und ein zweites Endgerät, eingerichtet zur Durchführung des erfindungsgemäßen Verfahrens, gelöst.In addition, the object is also achieved with a computer system comprising a first and a second terminal, set up for carrying out the method according to the invention.
Die Erfindung wird anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:
-
1 - schematische Darstellung eines Rechnersystems mit einem ersten und einem zweiten Endgerät; -
2 - Ablaufschema des vorliegenden erfindungsgemäßen Verfahrens; -
3 - schematische Darstellung eines Rechnersystems mit mehreren zweiten Endgeräten.
-
1 schematic representation of a computer system with a first and a second terminal; -
2 - Flow chart of the present inventive method; -
3 - Schematic representation of a computer system with several second terminals.
Ein Endgerät im Sinne der vorliegenden Erfindung ist somit eine Rechenmaschine, die insbesondere eine entsprechende Mensch-Maschine-Schnittstelle zur Benutzung des Endgerätes aufweist.A terminal in the sense of the present invention is thus a computing machine, which in particular has a corresponding man-machine interface for the use of the terminal.
Das mobile Endgerät
Bevor der Ablauf des Verfahrens beginnt, so wie er schematisch in
Nachdem die Anwendung
Nach Empfang der Schlüsselanforderungsnachricht und des öffentlichen Teilschlüssels in Block
Im Block
Anschließend, in Block
Mit Hilfe des geheimen Teilschlüssels des kryptographischen Schlüsselpaares wird nun der in der Nachricht enthaltene verschlüsselte kryptographische Schlüssel in Block
Wird die Anwendung bzw. das Computerprogramm
Somit kann auch bei einer fehlenden Verbindungsverschlüsselung zwischen zwei Endgeräten ein kryptographischer Schlüssel sicher übertragen werden.Thus, a cryptographic key can be securely transmitted even if there is no connection encryption between two terminals.
Das erste Endgerät
Anschließend können die digitalen Daten auf dem ersten Endgerät
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011015967.3A DE102011015967B4 (en) | 2011-04-04 | 2011-04-04 | Method for decrypting digital data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011015967.3A DE102011015967B4 (en) | 2011-04-04 | 2011-04-04 | Method for decrypting digital data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102011015967A1 DE102011015967A1 (en) | 2012-10-04 |
DE102011015967B4 true DE102011015967B4 (en) | 2019-08-01 |
Family
ID=46845043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102011015967.3A Expired - Fee Related DE102011015967B4 (en) | 2011-04-04 | 2011-04-04 | Method for decrypting digital data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102011015967B4 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008063864A1 (en) | 2008-12-19 | 2010-06-24 | Charismathics Gmbh | A method for authenticating a person to an electronic data processing system by means of an electronic key |
-
2011
- 2011-04-04 DE DE102011015967.3A patent/DE102011015967B4/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008063864A1 (en) | 2008-12-19 | 2010-06-24 | Charismathics Gmbh | A method for authenticating a person to an electronic data processing system by means of an electronic key |
Non-Patent Citations (1)
Title |
---|
BLUEID: Installations- und Bedienungsanleitung. 01.01.2011. Im Internet: <URL: http://www.blueid.de/images/stories/downloads/de/blueid-login-for-windows/Bedienungsanleitung_BlueID-Login-for-Windows_web-de.pdf > * |
Also Published As
Publication number | Publication date |
---|---|
DE102011015967A1 (en) | 2012-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3574625B1 (en) | Method for carrying out an authentication | |
EP3175384B1 (en) | Method and apparatus for logging into medical devices | |
EP2533172B1 (en) | Secure access to data in a device | |
EP3077952B1 (en) | Method for accessing a data memory of a cloud computer system | |
DE112008001436T5 (en) | Secure communication | |
EP3078177B1 (en) | Method for accessing a data memory of a cloud computer system using a modified domain name system (dns) | |
DE112005001672T5 (en) | A method of providing a secret direct-proof key to devices using an online service | |
AT513016A1 (en) | Method and device for controlling a locking mechanism with a mobile terminal | |
EP2443853A1 (en) | Method for registering a mobile radio in a mobile radio network | |
DE102010027586B4 (en) | Method for the cryptographic protection of an application | |
DE102011075257B4 (en) | Answering inquiries by means of the communication terminal of a user | |
DE102018202176A1 (en) | Master-slave system for communication via a Bluetooth low-energy connection | |
DE112020000244T5 (en) | Initializing a data storage device with a manager device | |
EP3198826B1 (en) | Authentication stick | |
EP3248324B1 (en) | Decentralised operating on a produkt using centrally stored ecrypted data | |
EP3449655B1 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
DE102011015967B4 (en) | Method for decrypting digital data | |
EP2481183A1 (en) | Method for establishing a secure communication channel | |
EP3414879B1 (en) | Using a non-local cryptography method after authentication | |
DE102012007430A1 (en) | System and method for secure communication | |
DE102008051578A1 (en) | Data communication with a portable device | |
EP2216960B1 (en) | Authentication of a client device | |
WO2015114160A1 (en) | Method for the secure transmission of characters | |
EP2555484B1 (en) | Security module for supporting a proxy function | |
EP3241332B1 (en) | Method for the generation and configuration of keys for a second terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: GRAMM, LINS & PARTNER PATENT- UND RECHTSANWAEL, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |