DE102011015967B4 - Method for decrypting digital data - Google Patents

Method for decrypting digital data Download PDF

Info

Publication number
DE102011015967B4
DE102011015967B4 DE102011015967.3A DE102011015967A DE102011015967B4 DE 102011015967 B4 DE102011015967 B4 DE 102011015967B4 DE 102011015967 A DE102011015967 A DE 102011015967A DE 102011015967 B4 DE102011015967 B4 DE 102011015967B4
Authority
DE
Germany
Prior art keywords
terminal
cryptographic key
key
encrypted
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102011015967.3A
Other languages
German (de)
Other versions
DE102011015967A1 (en
Inventor
Florian Bartels
Henning Siefert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
fme AG
Original Assignee
fme AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by fme AG filed Critical fme AG
Priority to DE102011015967.3A priority Critical patent/DE102011015967B4/en
Publication of DE102011015967A1 publication Critical patent/DE102011015967A1/en
Application granted granted Critical
Publication of DE102011015967B4 publication Critical patent/DE102011015967B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

Verfahren zur Entschlüsselung von mit einem kryptographischen Schlüssel verschlüsselten digitalen Daten, wobei zuvor die verschlüsselten digitalen Daten in einem Datenspeicher (3) eines ersten Endgerätes (1) und der kryptographische Schlüssel in einem Datenspeicher (6) mindestens eines zweiten Endgerätes (2) hinterlegt werden, mit den Schritten:a) Übertragen einer Schlüsselanforderungsnachricht von dem ersten Endgerät (1) an das mindestens zweite Endgerät (2) mittels auf den Endgeräten (1, 2) angeordneten Kommunikationseinheiten (9, 5),b) Verschlüsseln des kryptographischen Schlüssels auf dem mindestens zweiten Endgerät (2) durch eine auf dem mindestens zweiten Endgerät (2) angeordneten Recheneinheit (7) nach Empfang der Schlüsselanforderungsnachricht,c) Übertragen des verschlüsselten kryptographischen Schlüssels von dem mindestens zweiten Endgerät (2) an das erste Endgerät (1) mittels der Kommunikationseinheiten (9, 5),d) Entschlüsseln des kryptographischen Schlüssels auf dem ersten Endgerät (1) durch eine auf dem ersten Endgerät (1) angeordneten Recheneinheit (4) unde) Entschlüsseln der verschlüsselten digitalen Daten auf dem ersten Endgerät (1) mittels des entschlüsselten kryptographischen Schlüssels durch die Recheneinheit (4), gekennzeichnet durch Hinterlegen des kryptographischen Schlüssels derart, dass der kryptographische Schlüssel mittels eines alphanumerischen Codes verschlüsselt in den Daten-Speicher des mindestens zweiten Endgerätes hinterlegt wird, und Entschlüsseln des verschlüsselten kryptographischen Schlüssels mittels eines an dem mindestens zweiten Endgerät eingegebenen alphanumerischen Codes vor der Verschlüsselung des kryptographischen Schlüssels in Schritt b).Method for decrypting encrypted digital data with a cryptographic key, whereby previously the encrypted digital data in a data memory (3) of a first terminal (1) and the cryptographic key are stored in a data memory (6) of at least one second terminal (2), with the steps of: a) transmitting a key request message from the first terminal (1) to the at least second terminal (2) by means of communication units (9, 5) arranged on the terminals (1, 2), b) encrypting the cryptographic key on the at least one second terminal (2) by a on the at least second terminal (2) arranged arithmetic unit (7) after receiving the key request message, c) transmitting the encrypted cryptographic key from the at least second terminal (2) to the first terminal (1) by means of the communication units (9, 5), d) decrypting the cryptographic key by means of a computing unit (4) arranged on the first terminal (1) and decrypting the encrypted digital data on the first terminal (1) by means of the decrypted cryptographic key by the arithmetic unit (4), characterized by Storing the cryptographic key in such a way that the cryptographic key is stored in encrypted form in the data memory of the at least second terminal by means of an alphanumeric code and decrypting the encrypted cryptographic key by means of an alphanumeric code entered at the at least second terminal before encryption of the cryptographic key in Step b).

Description

Die Erfindung betrifft ein Verfahren zur Entschlüsselung von mit einem kryptographischen Schlüssel verschlüsselten digitalen Daten, die auf einem ersten Endgerät hinterlegt wurden. Die Erfindung betrifft auch ein Computerprogramm sowie ein Computersystem hierzu.The invention relates to a method for decrypting encrypted with a cryptographic key digital data that has been deposited on a first terminal. The invention also relates to a computer program and a computer system for this purpose.

Mobilität sowohl im privaten Bereich als auch im geschäftlichen Umfeld gewinnt immer mehr an Bedeutung. Durch die fortschreitende Entwicklung im Bereich der Computertechnologie ist es gelungen, Computer bzw. Rechenmaschinen derart zu konstruieren, dass sie für den mobilen Einsatz geeignet sind. Beispiele für derartige mobile Endgeräte sind Netbooks, Notebooks, Tablet PC's und nicht zuletzt auch Smartphones.Mobility both in the private sector and in the business environment is becoming increasingly important. Due to the advancing development in the field of computer technology, it has been possible to construct computers or computing machines in such a way that they are suitable for mobile use. Examples of such mobile devices are netbooks, notebooks, tablet PCs and not least also smartphones.

Solche mobilen Endgeräte weisen in der Regel einen, insbesondere berührungsempfindlichen, Bildschirm auf, auf dem entsprechende Daten angezeigt werden können. Darüber hinaus verfügen die mobilen Endgeräte über entsprechende Recheneinheiten sowie Kommunikationseinheiten, um mit anderen Geräten oder Endgeräten eine Kommunikationsverbindung zwecks Datenaustauschs aufbauen zu können. Durch den Ausbau einer drahtlosen Internet-Infrastruktur (Stichwort UMTS) ist es darüber hinaus möglich, unabhängig von der Stromversorgung und einer hausinternen Netzwerkinfrastruktur eine Verbindung ins Internet aufzubauen und entsprechende Daten hochzuladen oder herunterzuladen.Such mobile terminals usually have a, in particular touch-sensitive, screen on which corresponding data can be displayed. In addition, the mobile terminals have corresponding computing units and communication units in order to establish a communication link with other devices or terminals for the purpose of data exchange. By expanding a wireless Internet infrastructure (keyword UMTS), it is also possible, regardless of the power supply and an in-house network infrastructure to connect to the Internet and upload or download corresponding data.

Neben der voranschreitenden Mobilität gewinnt auch immer mehr die Frage der Sicherheit an Bedeutung. Denn gerade im Bereich der mobilen Endgeräte ist ein erhöhtes Risiko zu erkennen, dass auf den mobilen Endgeräten gespeicherten Daten in falsche Hände gelangen können. Denn anders als bei feststehenden Rechenanlagen, wie beispielsweise Desktop-PC's besteht bei mobilen Endgeräten tendenziell die Gefahr, dass diese Geräte abhanden kommen oder verloren gehen, so dass unberechtigte Dritte problemlos Zugriff auf die in dem mobilen Endgerät gespeicherten Daten erhalten können.In addition to the progressing mobility, the question of safety is becoming increasingly important. Because especially in the field of mobile devices is an increased risk to recognize that stored on the mobile devices data can get into the wrong hands. Because unlike fixed computing systems, such as desktop PCs, mobile devices tend to run the risk of these devices being lost or lost, so that unauthorized third parties can easily gain access to the data stored in the mobile device.

So werden heutzutage sicherheitskritische und sensible Daten, wie beispielsweise Geschäftsdaten oder Geschäftsunterlagen, die auf mobilen Endgeräten abgespeichert werden, mit Hilfe von entsprechenden Programmen verschlüsselt auf dem jeweiligen mobilen Endgerät hinterlegt. Mit Hilfe eines kryptographischen Schlüssels lassen sich dann die verschlüsselten Daten wieder entschlüsseln, um so den Inhalt der sicherheitskritischen Daten einsehen und/oder bearbeiten zu können. Dabei ist es von großer Wichtigkeit, dass der kryptographische Schlüssel, mit dem die digitalen Daten entschlüsselt und auch verschlüsselt werden können, nur dem tatsächlich Berechtigten zur Verfügung steht. Unberechtigten Dritten ist der Zugriff auf diesen geheimen kryptographischen Schlüssel zu verwehren.Thus, today safety-critical and sensitive data, such as business data or business documents that are stored on mobile devices, with the help of appropriate programs encrypted deposited on the respective mobile device. With the help of a cryptographic key, the encrypted data can then be decrypted again in order to be able to view and / or edit the content of the security-critical data. It is of great importance that the cryptographic key, with which the digital data can be decrypted and also encrypted, is only available to the actual authorized user. Unauthorized third parties should be denied access to this secret cryptographic key.

Das Problem hierbei besteht darin, den Schlüssel in geeigneter Art und Weise sicher zu hinterlegen. So ist es selbstverständlich, dass der geheime Schlüssel, mit dem die Daten verschlüsselt wurden, nicht auf dem gleichen mobilen Endgerät hinterlegt werden, auf dem schließlich auch die verschlüsselten digitalen Daten hinterlegt sind. Es ist beispielsweise bekannt, dass solche kryptographischen Schlüssel auf einer Smartcard hinterlegt werden. Vor Benutzung des mobilen Endgerätes oder zur Entschlüsselung der verschlüsselten digitalen Daten wird die Smartcard dann in eine dafür vorgesehene Vorrichtung eingeschoben, so dass die auf der Smartcard gespeicherten Daten, insbesondere der kryptographischen Schlüssel, temporär ausgelesen werden können und zur Ver- und/oder Entschlüsselung der digitalen Daten verwendet werden kann.The problem here is to safely deposit the key in an appropriate manner. So it goes without saying that the secret key with which the data has been encrypted, not deposited on the same mobile device on which finally the encrypted digital data are stored. It is known, for example, that such cryptographic keys are stored on a smart card. Before the mobile terminal is used or for decrypting the encrypted digital data, the smartcard is then inserted into a device provided for this purpose, so that the data stored on the smartcard, in particular the cryptographic key, can be temporarily read out and used for encryption and / or decryption of the digital data can be used.

Solche Smartcards weisen jedoch das Problem auf, dass das jeweilige Endgerät über eine entsprechende Vorrichtung verfügen muss, damit die Daten von der Smartcard ausgelesen werden können. Eine solche Vorrichtung zum Auslesen der Smartcard-Daten weisen indes jedoch nicht alle Endgeräte auf, insbesondere nicht solche mobilen Endgeräte, die aus platztechnischen oder bauartbedingten Gründen auf derartige Vorrichtungen verzichten müssen.However, such smart cards have the problem that the respective terminal must have a corresponding device so that the data can be read from the smart card. However, such a device for reading the smart card data, however, do not have all the terminals, in particular not such mobile terminals, which have to do without such devices for reasons of space or design reasons.

Aus der DE 10 2008 063 864 A1 ist ein Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels bekannt. Der elektronische Schlüssel wird hierbei durch ein Mobiltelefon ersetzt, wobei mit Hilfe eines klassischen Challenge-Response-Authentifizierungsverfahren die Person authentifiziert wird, indem das Zielsystem eine Challenge-Nachricht an das Endgerät sendet und das Endgerät mit einem auf dem Endgerät gespeicherten privaten Schlüssel diese Nachricht signiert zurückschickt.From the DE 10 2008 063 864 A1 For example, a method for authenticating a person to an electronic data processing system by means of an electronic key is known. The electronic key is in this case replaced by a mobile phone, with the help of a classic challenge-response authentication method, the person is authenticated by the target system sends a challenge message to the terminal and the terminal with a private key stored on the terminal signs this message sends back.

Aus „BlueID: Login for Windows; Stand 01.01.2011 (Internet: URL: http://www.blueid.de/images/stories/downloads/de/blueid-login-for-windows/Bedienungsanleitung_BluelD-Login-for-Windows_web-de.pdf) ist ein Verfahren offenbart, mit dem ein Computer mittels eines Mobiltelefons ge- und entsperrt werden kann.From "BlueID: Login for Windows; As of 01.01.2011 (Internet: URL: http://www.blueid.de/images/stories/downloads/de/blueid-login-for-windows/Bedienungsanleitung_BluelD-Login-for-Windows_web-en.pdf) is a procedure discloses, with a computer by means of a mobile phone can be unlocked and unlocked.

Aufgabetask

Es ist daher Aufgabe der vorliegenden Erfindung ein verbessertes Verfahren anzugeben, mit dem verschlüsselte digitale Daten auch ohne spezielle Vorrichtungen entschlüsselt werden können.It is therefore an object of the present invention to provide an improved method, with encrypted digital data can also be decrypted without special devices.

Lösungsolution

Die Aufgabe wird erfindungsgemäß mit dem Verfahren gemäß Anspruch 1, einem Computerprogramm gemäß Anspruch 7 sowie den Vorrichtungen gemäß Ansprüchen 8, 9 und 10 gelöst.The object is achieved with the method according to claim 1, a computer program according to claim 7 and the devices according to claims 8, 9 and 10.

Der Kerngedanke der vorliegenden Erfindung besteht nun darin, dass der zur Verschlüsselung verwendete geheime kryptographische Schlüssel auf einem zweiten Endgerät hinterlegt wird, wobei dieser bei Bedarf an das erste Endgerät, auf dem die verschlüsselten digitalen Daten hinterlegt sind, übertragen wird. Vor der Übertragung wird der kryptographische Schlüssel jedoch verschlüsselt, so dass die Übertragung des Schlüssels selber sicher erfolgt.The core idea of the present invention consists in the fact that the secret cryptographic key used for encryption is stored on a second terminal, which if necessary is transmitted to the first terminal on which the encrypted digital data is stored. However, before the transmission, the cryptographic key is encrypted, so that the transmission of the key itself is secure.

Sowohl in der Geschäftswelt als auch im privaten Bereich ist häufig die Konstellation anzutreffen, dass ein Benutzer neben einem Note- oder Netbook (erstes mobiles Endgerät), auf dem sicherheitskritische digitale Daten verschlüsselt hinterlegt sind, auch über ein Smartphone (zweites digitales Endgerät), wie beispielsweise ein iPhone, verfügt, das neben einem Speicher zum Hinterlegen von Daten auch eine Recheneinheit zur Ausführung komplexer Algorithmen aufweist. Erfindungsgemäß werden die verschlüsselten digitalen Daten auf dem ersten Endgerät hinterlegt, während der geheime kryptographische Schlüssel, der zur Entschlüsselung der digitalen Daten verwendet werden muss, auf dem zweiten Endgerät hinterlegt wird. Sollen die digitalen Daten auf dem ersten Endgerät entschlüsselt werden, so sendet das erste Endgerät eine entsprechende Schlüsselanforderungsnachricht an das zweite Endgerät, um dieses aufzufordern, den geheimen kryptographischen Schlüssel an das erste Endgerät zu übertragen. Um die Übertragung jedoch sicher zu gestalten, was insbesondere bei simplen Übertragungsverfahren wie Bluetooth oder ungesichertes WLAN äußerst wichtig ist, wird der kryptographische Schlüssel auf dem zweiten Endgerät verschlüsselt und erst dann über die zwischen dem ersten und zweiten Endgerät bestehende Kommunikationsverbindung übertragen. Both in the business world as well as in the private sector is often the constellation to be found that a user in addition to a notebook or netbook (first mobile device), are stored on the security-critical digital data encrypted, even via a smartphone (second digital terminal), such as For example, an iPhone, has, in addition to a memory for storing data and a computing unit for performing complex algorithms. According to the invention, the encrypted digital data is stored on the first terminal, while the secret cryptographic key, which must be used to decrypt the digital data, is deposited on the second terminal. If the digital data is to be decrypted on the first terminal, the first terminal sends a corresponding key request message to the second terminal to request that the secret cryptographic key be transmitted to the first terminal. However, in order to make the transmission secure, which is extremely important, in particular in the case of simple transmission methods such as Bluetooth or unsecured WLAN, the cryptographic key is encrypted on the second terminal and only then transmitted via the communication connection existing between the first and second terminals.

Trotz der Gefahren, die von einfachen Übertragungstechniken wie Bluetooth ausgehen, lässt sich so der geheime Schlüssel über eine derartige Kommunikationsverbindung übertragen.Despite the dangers of simple transmission techniques such as Bluetooth, the secret key can be transmitted over such a communication link.

Wurde der verschlüsselte kryptographische Schlüssel auf dem ersten Endgerät empfangen, so wird er dort mit Hilfe einer entsprechenden Recheneinheit entschlüsselt, so dass darauf hin die verschlüsselten digitalen Daten mit Hilfe des soeben entschlüsselten kryptographischen Schlüssels entschlüsselt werden können. Nach Beendigung der Sitzung und dem wieder verschlüsseln der digitalen Daten wird der kryptographische Schlüssel auf dem ersten Endgerät gelöscht, so dass er bei einer neuen Sitzung wieder von dem zweiten Endgerät übertragen werden muss.If the encrypted cryptographic key was received on the first terminal, then it is decrypted there with the aid of a corresponding arithmetic unit so that the encrypted digital data can then be decrypted using the just decrypted cryptographic key. After completing the session and re-encrypting the digital data, the cryptographic key is deleted on the first terminal so that it must be transferred again from the second terminal at a new session.

Damit der kryptographische Schlüssel auf dem zweiten Endgerät ebenfalls sicher hinterlegt ist, wird erfindungsgemäß vorgeschlagen, dass der kryptographische Schlüssel mittels eines alphanumerischen Codes verschlüsselt in dem Speicher des zweiten Endgerätes hinterlegt wird.So that the cryptographic key is also securely stored on the second terminal, it is proposed according to the invention that the cryptographic key is stored in encrypted form in the memory of the second terminal by means of an alphanumeric code.

Dadurch wird der kryptographische Schlüssel gegen einen direkten und unmittelbaren unberechtigten Zugriff gesichert. Nach Erhalt der Schlüsselanforderungsnachricht wird der Benutzer an dem zweiten Endgerät aufgefordert, einen alphanumerischen Code einzugeben. Anhand dieses Eingeben des alphanumerischen Codes wird dann der kryptographische Schlüssel entschlüsselt, so dass die weiteren Verfahrensschritte b) bis e) durchgeführt werden können.This secures the cryptographic key against direct and immediate unauthorized access. Upon receipt of the key request message, the user at the second terminal is prompted to enter an alphanumeric code. On the basis of this input of the alphanumeric code, the cryptographic key is then decrypted, so that the further method steps b) to e) can be carried out.

Somit wird es möglich, dass ein auf einem Smartphone oder Netbook gespeicherter kryptographischer Schlüssel mit Hilfe von einfachen und unsicheren bzw. nicht gesicherten Kommunikationsverbindungen an ein Endgerät übertragen werden kann, auf dem die mit diesem kryptographischen Schlüssel verschlüsselten digitalen Daten hinterlegt sind. Denn viele insbesondere mobile Endgeräte weisen für die Kommunikation mit anderen Endgeräten Kommunikationsverbindungen auf, die nach heutigem Standard als nicht sicher gelten. Das vorliegende erfindungsgemäße Verfahren ist daher besonders geeignet für Endgeräte, die Daten mittels drahtlosen, insbesondere Punkt-zu-Punkt-Verbindungen austauschen können. Die Übertragung der Schlüsselanforderungsnachricht sowie des verschlüsselten kryptographischen Schlüssels erfolgt mittels einer zwischen beiden Geräten bestehende drahtlose Punkt-zu-Punkt-Kommunikationsverbindung.Thus, it becomes possible for a cryptographic key stored on a smartphone or netbook to be transmitted by means of simple and unsafe or unsecured communication connections to a terminal on which the digital data encrypted with this cryptographic key are stored. Because many mobile devices in particular have for communication with other devices communication links that are considered safe by today's standards. The present inventive method is therefore particularly suitable for terminals that can exchange data using wireless, in particular point-to-point connections. The transmission of the key request message and the encrypted cryptographic key is carried out by means of an existing between both devices wireless point-to-point communication link.

Besonders vorteilhaft ist es hierbei, wenn auf dem ersten Endgerät ein kryptographisches Schlüsselpaar generiert wird, von dem ein erster Teilschlüssel mit der Schlüsselanforderungsnachricht an das zweite Endgerät übertragen wird. Der kryptographische Schlüssel wird dann in Schritt b) mit Hilfe des übertragenen ersten Teilschlüssels des kryptographischen Schlüsselpaares verschlüsselt und an das erste Endgerät zurückgesendet. Mit Hilfe eines zweiten Teilschlüssels des zuvor generierten kryptographischen Schlüsselpaares lässt sich dann der zuvor mit dem ersten Teilschlüssel verschlüsselte kryptographische Schlüssel entschlüsseln, um so die digitalen Daten in den Klartext zu bringen.It is particularly advantageous here if a cryptographic key pair is generated on the first terminal, from which a first subkey with the key request message is transmitted to the second terminal. The cryptographic key is then encrypted in step b) with the aid of the transmitted first subkey of the cryptographic key pair and sent back to the first terminal. With the help of a second subkey of the previously generated cryptographic key pair can then decrypt the previously encrypted with the first subkey cryptographic key so as to bring the digital data in plain text.

Um die Sicherheit noch weiter zu erhöhen, ist es ganz besonders vorteilhaft, wenn der geheime, kryptographische Schlüssel zuvor in eine Mehrzahl von Schlüsselteile zerlegt wird. Diese verschiedenen Schlüsselteile werden nun jeweils auf einem von mehreren zweiten Endgeräten hinterlegt, so dass der gesamte kryptographische Schlüssel nicht nur auf einem einzigen zweiten Endgerät hinterlegt ist. Das erste Endgerät baut nun eine Kommunikationsverbindung zu jedem der zweiten Endgeräte auf und überträgt an jedes der zweiten Endgeräte eine Schlüsselanforderungsnachricht, wobei jedes der zweiten Endgeräte den jeweiligen Schlüsselteil verschlüsselt und an das erste Endgerät überträgt. Das erste Endgerät empfängt die einzelnen verschlüsselten Schlüsselteile und entschlüsselt diese, wobei anschließend der kryptographische Schlüssel aus den einzelnen Schlüsselteilen wieder zusammengesetzt wird. Danach kann der kryptographische Schlüssel zur Entschlüsselung der verschlüsselten digitalen Daten verwendet werden. To further increase security, it is particularly advantageous if the secret, cryptographic key is previously broken down into a plurality of key parts. These various key parts are now each deposited on one of a plurality of second terminals, so that the entire cryptographic key is not only stored on a single second terminal. The first terminal now sets up a communication link to each of the second terminals and transmits to each of the second terminals a key request message, each of the second terminals encrypting the respective key part and transmitting it to the first terminal. The first terminal receives the individual encrypted key parts and decrypts them, after which the cryptographic key is reassembled from the individual key parts. Thereafter, the cryptographic key can be used to decrypt the encrypted digital data.

Dieses Verfahren ist besonders dann vorteilhaft, wenn es sich bei den verschlüsselten Daten um hochsensible Daten handelt. Denn wurde der kryptographische Schlüssel nur auf einem zweiten Endgerät hinterlegt, so bestünde die Gefahr, dass durch Diebstahl des zweiten Endgerätes möglicherweise unberechtigte Dritte Zugang zu den Daten erhalten könnten. Durch die Verteilung des kryptographischen Schlüssels auf mehrere zweite Endgeräte in Form von Schlüsselteilen benötigt ein eventueller Angreifer alle zweiten Endgeräte, um den kryptographischen Schlüssel aus den einzelnen Schlüsselteilen zusammenzusetzen.This method is particularly advantageous when the encrypted data is highly sensitive data. For if the cryptographic key was deposited only on a second terminal, there would be the danger that theft of the second terminal could potentially give unauthorized third parties access to the data. By distributing the cryptographic key to several second terminals in the form of key parts, an eventual attacker needs all second terminals to assemble the cryptographic key from the individual key parts.

Insbesondere bei einfachen Kommunikationsverbindungen und Kommunikationstechniken wie Bluetooth ist es wichtig, dass die Kommunikationsverbindung gegen unberechtigten Zugriff gesichert wird. Daher ist es besonders vorteilhaft, wenn beim Aufbau einer Kommunikationsverbindung zwischen dem ersten und dem zweiten Endgerät auf einem der Endgeräte ein zufälliger alphanumerischer Code generiert wird, der dann auf einem der Endgeräte einem Benutzer angezeigt wird. Sodann wird der Benutzer aufgefordert, auf dem anderen Endgerät ebenfalls einen alphanumerische Zeichenkette einzugeben. Anschließend werden die beiden Zeichenketten, d.h. die eingegebene Zeichenkette mit der generierten Zeichenkette verglichen und bei Übereinstimmung die Kommunikationsverbindung hergestellt. Dadurch kann sichergestellt werden, dass der Benutzer die Berechtigung für beide Endgeräte hat und eines der Endgeräte nicht fälschlicherweise eine Kommunikationsverbindung zu einem fremden Endgerät aufbaut.Especially with simple communication connections and communication technologies such as Bluetooth, it is important that the communication connection is secured against unauthorized access. Therefore, it is particularly advantageous if, during the establishment of a communication connection between the first and the second terminal on one of the terminals, a random alphanumeric code is generated, which is then displayed on one of the terminals to a user. Then the user is prompted to also enter an alphanumeric string on the other terminal. Subsequently, the two strings, i. the input character string is compared with the generated character string and, if it matches, the communication connection is established. This can ensure that the user has the authorization for both terminals and one of the terminals does not falsely establish a communication connection to a foreign terminal.

Die Aufgabe wird im Übrigen auch mit einem Computerprogramm mit Programmcodemitteln, eingerichtet zur Durchführung des erfindungsgemäßen Verfahrens gelöst, wenn das Computerprogramm auf einem Endgerät ausgeführt wird.Incidentally, the object is also achieved with a computer program with program code means set up to carry out the method according to the invention when the computer program is executed on a terminal.

Darüber hinaus wird die Aufgabe auch mit einem Rechnersystem umfassend ein erstes und ein zweites Endgerät, eingerichtet zur Durchführung des erfindungsgemäßen Verfahrens, gelöst.In addition, the object is also achieved with a computer system comprising a first and a second terminal, set up for carrying out the method according to the invention.

Die Erfindung wird anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:

  • 1 - schematische Darstellung eines Rechnersystems mit einem ersten und einem zweiten Endgerät;
  • 2 - Ablaufschema des vorliegenden erfindungsgemäßen Verfahrens;
  • 3 - schematische Darstellung eines Rechnersystems mit mehreren zweiten Endgeräten.
The invention will be described by way of example with reference to the accompanying drawings. Show it:
  • 1 schematic representation of a computer system with a first and a second terminal;
  • 2 - Flow chart of the present inventive method;
  • 3 - Schematic representation of a computer system with several second terminals.

1 zeigt ein Rechnersystem bestehend aus einem ersten mobilen Endgerät 1 und einem zweiten mobilen Endgerät 2. Das erste mobile Endgerät 1 kann beispielsweise ein Notebook, Netbook oder Tablet PC, wie beispielsweise ein iPad, sein, auf dem sicherheitskritische und daher verschlüsselt hinterlegte digitale Daten enthalten sind. Das mobile Endgerät 2 ist in diesem Ausführungsbeispiel ein Smartphone, beispielsweise ein iPhone. 1 shows a computer system consisting of a first mobile terminal 1 and a second mobile terminal 2 , The first mobile device 1 For example, a notebook, netbook or tablet PC Such as an iPad, on the security-critical and therefore encrypted stored digital data are included. The mobile device 2 is in this embodiment, a smartphone, such as an iPhone.

Ein Endgerät im Sinne der vorliegenden Erfindung ist somit eine Rechenmaschine, die insbesondere eine entsprechende Mensch-Maschine-Schnittstelle zur Benutzung des Endgerätes aufweist.A terminal in the sense of the present invention is thus a computing machine, which in particular has a corresponding man-machine interface for the use of the terminal.

Das mobile Endgerät 1 verfügt über eine Kommunikationseinheit 2 sowie einen Datenspeicher 3, die jeweils mit einer Recheneinheit, beispielsweise einem Prozessor 4 in Verbindung stehen. Auch das mobile Endgerät 2 weist eine Kommunikationseinheit 5 und einen Datenspeicher 6 auf, die ebenfalls mit einer Recheneinheit, wie beispielsweise einem Prozessor 7 in Verbindung stehen.The mobile device 1 has a communication unit 2 as well as a data memory 3 , each with a computing unit, such as a processor 4 stay in contact. Also the mobile terminal 2 has a communication unit 5 and a data store 6 on, which also with a computing unit, such as a processor 7 stay in contact.

Bevor der Ablauf des Verfahrens beginnt, so wie er schematisch in 2 dargestellt ist, wird sowohl auf dem ersten Endgerät als auch auf dem zweiten Endgerät 2 durch den Benutzer ein entsprechendes Programm 11 und 12 gestartet, das von der jeweiligen Recheneinheit 4 und 7 des jeweiligen Endgerätes 1 und 2 ausgeführt wird. Anschließend wird eine Kommunikationsverbindung 8 über die Kommunikationseinheiten 2 und 5 der Endgeräte 1 und 2 hergestellt, so dass die beiden Endgeräte 1 und 2 Daten untereinander austauschen können. Eine derartige Kommunikationsverbindung 8 kann beispielsweise eine Bluetooth-Kommunikationsverbindung sein. Dabei handelt es sich um eine nicht sichere Kommunikationsverbindung, d.h. Geräte in der Umgebung können die von einem Endgerät ausgesendeten Signale empfangen und auswerten. Für eine sichere und verschlüsselte Verbindung ist ein derartiges Kommunikationsprotokoll bzw. eine derartige Kommunikationsverbindung nicht geeignet, da die hierfür notwendige Übertragungsbandbreite fehlt.Before the procedure begins, as shown schematically in 2 is shown is on both the first terminal and on the second terminal 2 by the user an appropriate program 11 and 12 started, that of the respective arithmetic unit 4 and 7 of the respective terminal 1 and 2 is performed. Subsequently, a communication connection 8th via the communication units 2 and 5 of the terminals 1 and 2 made, so that the two terminals 1 and 2 Can exchange data with each other. Such a communication connection 8th may be, for example, a Bluetooth communication connection. This is a non-secure communication connection, ie devices in the environment can receive and evaluate the signals emitted by a terminal. For a secure and encrypted connection such a communication protocol or such a communication connection is not suitable because the necessary transmission bandwidth is missing.

Nachdem die Anwendung 11 auf dem Endgerät 1 und die Anwendung 12 auf dem Endgerät 2 gestartet und die Kommunikationsverbindung 8 zwischen den beiden Endgeräten 1 und 2 hergestellt wurde, wird nun das eigentliche Verfahren durchgeführt, so wie es in 2 schematisch dargestellt ist. Nachdem nun die Anwendung 11 auf dem ersten Endgerät 1 und die Anwendung 12 auf dem zweiten Endgerät 2 gestartet und die Kommunikationsverbindung zwischen beiden Endgeräten 1 und 2 hergestellt wurde, wird durch das Programm 11 auf dem ersten Endgerät 1 ein kryptographisches Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel generiert, was in Block 13 dargestellt ist. In Block 14 wird nun über die Kommunikationsverbindung 8 eine Schlüsselanforderungsnachricht an das zweite Endgerät 2 gesendet, wobei die Schlüsselanforderungsnachricht den öffentlichen Teilschlüssel des kryptographischen Schlüsselpaares enthält.After the application 11 on the terminal 1 and the application 12 on the terminal 2 started and the communication connection 8th between the two terminals 1 and 2 is made, then the actual process is carried out, as it is in 2 is shown schematically. Now that the application 11 on the first terminal 1 and the application 12 on the second terminal 2 started and the communication connection between two terminals 1 and 2 is made by the program 11 on the first terminal 1 a cryptographic key pair consisting of a private and a public key generated, resulting in block 13 is shown. In block 14 will now be over the communication link 8th a key request message to the second terminal 2 sent, wherein the key request message contains the public subkey of the cryptographic key pair.

Nach Empfang der Schlüsselanforderungsnachricht und des öffentlichen Teilschlüssels in Block 15, wird in einem weiteren Schritt (Block 16) der Benutzer auf dem zweiten Endgerät 2 aufgefordert, einen Pin-Code einzugeben. Mit Hilfe des eingebenden Pin-Codes in Block 16 wird dann der in dem Speicher des zweiten Endgerätes 2 hinterlegte kryptographische Schlüssel entschlüsselt.Upon receipt of the key request message and the public subkey in block 15 , in a further step (block 16 ) the user on the second terminal 2 prompted to enter a pin code. Using the input pin code in block 16 then becomes the one in the memory of the second terminal 2 stored cryptographic keys decrypted.

Im Block 17 wird sodann der in Block 16 entschlüsselte kryptographische Schlüssel mit Hilfe des öffentlichen Teilschlüssels, so wie er in Block 15 empfangen wurde, verschlüsselt. Der so in Block 17 verschlüsselte kryptographische Schlüssel lässt sich nunmehr nur noch mit dem geheimen zweiten Teilschlüssel des kryptographischen Schlüsselpaares entschlüsseln.In the block 17 will then be in block 16 decrypted cryptographic keys using the public subkey, as in block 15 was received, encrypted. The so in block 17 encrypted cryptographic keys can now be decrypted only with the secret second subkey of the cryptographic key pair.

Anschließend, in Block 18, wird der verschlüsselte kryptographische Schlüssel über die Kommunikationsverbindung 8 an das erste Endgerät 1 übertragen und von diesem in Block 19 empfangen.Then, in block 18 , the encrypted cryptographic key is over the communication link 8th to the first terminal 1 transferred and from this in block 19 receive.

Mit Hilfe des geheimen Teilschlüssels des kryptographischen Schlüsselpaares wird nun der in der Nachricht enthaltene verschlüsselte kryptographische Schlüssel in Block 20 entschlüsselt und liegt nunmehr auf dem ersten Endgerät 1 in unverschlüsselter Form vor. Der so vorliegende kryptographische Schlüssel kann nun zur Entschlüsselung der verschlüsselten digitalen Daten in Block 21 verwendet werden, so dass der Benutzer des ersten Endgerätes 1 Zugriff auf die verschlüsselten digitalen Daten erhält.With the help of the secret subkey of the cryptographic key pair, the encrypted cryptographic key contained in the message is now in block 20 decrypts and is now on the first terminal 1 in unencrypted form. The cryptographic key thus present can now be used to decrypt the encrypted digital data in block 21 be used so that the user of the first terminal 1 Access to the encrypted digital data.

Wird die Anwendung bzw. das Computerprogramm 11 auf dem ersten Endgerät beendet, so wird auch der zuvor übertragende kryptographische Schlüssel gelöscht. Erst beim erneuten Starten der Anwendung 11 wird der Schlüssel mit einem neu generierten kryptographischen Schlüsselpaar angefordert.Is the application or the computer program 11 terminated on the first terminal, so the previously transmitted cryptographic key is deleted. Only when restarting the application 11 the key is requested with a newly generated cryptographic key pair.

Somit kann auch bei einer fehlenden Verbindungsverschlüsselung zwischen zwei Endgeräten ein kryptographischer Schlüssel sicher übertragen werden.Thus, a cryptographic key can be securely transmitted even if there is no connection encryption between two terminals.

3 zeigt ein Rechnersystem bestehend aus einem ersten Endgerät 1, auf dem die verschlüsselten digitalen Daten hinterlegt sind und einer Mehrzahl aus zweiten Endgeräten 2a-2d. Der kryptographische Schlüssel S, mit dem die digitalen Daten auf dem Endgerät 1 entschlüsselt werden können, ist in einer Mehrzahl von Schlüsselteilen S1 -S4 zerlegt und auf den jeweiligen Endgeräten 2a-2d hinterlegt worden. So ist der Schlüsselteil S1 auf dem zweiten Endgerät 2a, der Schlüsselteil S2 auf dem Endgerät 2b, der Schlüsselteil S3 auf dem zweiten Endgerät 2c und der Schlüsselteil S4 auf dem zweiten Endgerät 2d hinterlegt. Dabei ist jeder der einzelnen Schlüsselteile für sich genommen zur Entschlüsselung der digitalen Daten nutzlos, da nur in der Gesamtheit der Schlüsselteile der kryptographische Schlüssel zusammengestellt und die Daten entschlüsselt werden können. 3 shows a computer system consisting of a first terminal 1 on which the encrypted digital data are stored and a plurality of second terminals 2a - 2d , The cryptographic key S, with which the digital data on the terminal 1 can be decrypted, is in a majority of key parts S 1 - S 4 disassembled and on the respective terminals 2a - 2d deposited. That's the key part S 1 on the second terminal 2a , the key part S 2 on the terminal 2 B , the key part S 3 on the second terminal 2c and the key part S 4 on the second terminal 2d deposited. In this case, each of the individual key parts taken for decryption of the digital data is useless because only in the entirety of the key parts of the cryptographic key can be assembled and the data can be decrypted.

Das erste Endgerät 1 sendet nun eine Schlüsselanforderungsnachricht an jedes der zweiten Endgeräte 2a-2d, woraufhin die zweiten Edgeräte 2a-2d reagieren und den jeweils auf ihnen hinterlegten Schlüsselteil S1 -S4 verschlüsseln und an das erste Endgerät 1 zurücksenden. Das erste Endgerät 1 empfängt nun jeden Schlüsselteil S1 -S4 von den einzelnen zweiten Endgeräten und entschlüsselt dementsprechend die einzelnen Schlüsselteile. Nachdem die einzelnen Schlüsselteile S1 -S4 nunmehr in Klartext auf dem ersten Endgerät 1 vorliegen, werden die einzelnen Schlüsselteile S1 -S4 mit Hilfe der Recheneinheit zu dem kryptographischen Schlüssel S zusammengesetzt.The first terminal 1 now sends a key request message to each of the second terminals 2a - 2d , whereupon the second Edgeräte 2a - 2d respond and the respective key part deposited on them S 1 - S 4 encrypt and send to the first terminal 1 return. The first terminal 1 now receives every key part S 1 - S 4 from the individual second terminals and decrypted accordingly, the individual key parts. After the individual key parts S 1 - S 4 now in plain text on the first device 1 are present, the individual key parts S 1 - S 4 assembled with the aid of the arithmetic unit to the cryptographic key S.

Anschließend können die digitalen Daten auf dem ersten Endgerät 1 mit Hilfe des zusammengesetzten kryptographischen Schlüssels S entschlüsselt werden. Mit Hilfe einer derartigen Anordnung lässt sich signifikant die Sicherheit erhöhen, da zur Entschlüsselung der digitalen Daten nunmehr alle vier zweiten Endgeräte 2a-2d notwendig sind. Fehlt eines der Endgeräte, so ist eine Entschlüsselung ausgeschlossen.Subsequently, the digital data on the first terminal 1 be decrypted using the composite cryptographic key S. With the help of such an arrangement, the security can be significantly increased, as for the decryption of the digital data now all four second terminals 2a - 2d necessary. If one of the terminals is missing, decryption is excluded.

Claims (10)

Verfahren zur Entschlüsselung von mit einem kryptographischen Schlüssel verschlüsselten digitalen Daten, wobei zuvor die verschlüsselten digitalen Daten in einem Datenspeicher (3) eines ersten Endgerätes (1) und der kryptographische Schlüssel in einem Datenspeicher (6) mindestens eines zweiten Endgerätes (2) hinterlegt werden, mit den Schritten: a) Übertragen einer Schlüsselanforderungsnachricht von dem ersten Endgerät (1) an das mindestens zweite Endgerät (2) mittels auf den Endgeräten (1, 2) angeordneten Kommunikationseinheiten (9, 5), b) Verschlüsseln des kryptographischen Schlüssels auf dem mindestens zweiten Endgerät (2) durch eine auf dem mindestens zweiten Endgerät (2) angeordneten Recheneinheit (7) nach Empfang der Schlüsselanforderungsnachricht, c) Übertragen des verschlüsselten kryptographischen Schlüssels von dem mindestens zweiten Endgerät (2) an das erste Endgerät (1) mittels der Kommunikationseinheiten (9, 5), d) Entschlüsseln des kryptographischen Schlüssels auf dem ersten Endgerät (1) durch eine auf dem ersten Endgerät (1) angeordneten Recheneinheit (4) und e) Entschlüsseln der verschlüsselten digitalen Daten auf dem ersten Endgerät (1) mittels des entschlüsselten kryptographischen Schlüssels durch die Recheneinheit (4), gekennzeichnet durch Hinterlegen des kryptographischen Schlüssels derart, dass der kryptographische Schlüssel mittels eines alphanumerischen Codes verschlüsselt in den Daten-Speicher des mindestens zweiten Endgerätes hinterlegt wird, und Entschlüsseln des verschlüsselten kryptographischen Schlüssels mittels eines an dem mindestens zweiten Endgerät eingegebenen alphanumerischen Codes vor der Verschlüsselung des kryptographischen Schlüssels in Schritt b).Method for decrypting encrypted with a cryptographic key digital data, wherein previously the encrypted digital data in a data memory (3) of a first terminal (1) and the cryptographic key in a data memory (6) at least one second terminal (2) are deposited, comprising the steps of: a) transmitting a key request message from the first terminal (1) to the at least second terminal (2) by means of communication units (9, 5) arranged on the terminals (1, 2), b) encrypting the cryptographic key on the at least second terminal (2) by one on the at least second terminal (2) arranged computing unit (7) after receiving the key request message, c) transmitting the encrypted cryptographic key from the at least second terminal (2) to the first terminal (1) by means of the communication units (9, 5), d) decrypt of the cryptographic key on the first terminal (1) by one on the first terminal (1) and (e) decrypting the encrypted digital data on the first terminal (1) by means of the decrypted cryptographic key by the computing unit (4), characterized by storing the cryptographic key such that the cryptographic key is encrypted by means of an alphanumeric code the data memory of the at least second terminal is deposited, and decrypting the encrypted cryptographic key by means of an alphanumeric code entered at the at least second terminal before encryption of the cryptographic key in step b). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zuvor eine drahtlose Punkt-zu-Punkt-Kommunikationsverbindung zwischen den Endgeräten mittels den Kommunikationseinheiten (9, 5) hergestellt wird und der Datenaustausch zwischen den Endgeräten über diese Kommunikationsverbindung erfolgt.Method according to Claim 1 , characterized in that a wireless point-to-point communication connection between the terminals is previously established by means of the communication units (9, 5) and the data exchange between the terminals takes place via this communication connection. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch Übertragen eines ersten Teilschlüssels eines auf dem ersten Endgerät (1) generierten kryptographischen Schlüsselpaares von dem ersten Endgerät (1) an das mindestens zweite Endgerät (2) mit der Schlüsselanforderungsnachricht in Schritt a), Verschlüsseln des kryptographischen Schlüssels in Schritt b) mittels des ersten Teilschlüssels und Entschlüsseln des verschlüsselten kryptographischen Schlüssels in Schritt d) mittels eines zweiten Teilschlüssels des kryptographischen Schlüsselpaares.Method according to Claim 1 or 2 characterized by transmitting a first subkey of a cryptographic key pair generated on the first terminal (1) from the first terminal (1) to the at least second terminal (2) with the key request message in step a), encrypting the cryptographic key in step b) of the first subkey and decrypting the encrypted cryptographic key in step d) by means of a second subkey of the cryptographic key pair. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der kryptographische Schlüssel zuvor in eine Mehrzahl von Schlüsselteilen zerlegt wird und die Schlüsselteile jeweils auf einem von mehreren zweiten Endgeräten hinterlegt werden, wobei nach der Übertragung der verschlüsselten Schlüsselteile von den zweiten Endgeräten an das erste Endgerät die verschlüsselten Schlüsselteile entschlüsselt und zu dem kryptographischen Schlüssel wieder zusammengesetzt werden.Method according to one of the preceding claims, characterized in that the cryptographic key is previously broken down into a plurality of key parts and the key parts are each deposited on one of a plurality of second terminals, wherein after the transmission of the encrypted key parts from the second terminals to the first terminal the encrypted key parts are decrypted and reassembled into the cryptographic key. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Herstellen einer Kommunikationsverbindung zwischen dem ersten und dem mindestens zweiten Endgerät über die Kommunikationseinheiten mit den Schritten: - Generieren einer zufälligen alphanumerischen Zeichenkette auf einem der Endgeräte durch die Recheneinheit des Endgerätes und Anzeigen der generierten Zeichenkette, - Vergleichen der zufällig generierten alphanumerischen Zeichenkette mit einer auf wenigstens einem der weiteren Endgeräte von einem Benutzer eingegebenen und an das Endgerät übertragenen alphanumerischen Zeichenkette auf dem Endgerät, und - Herstellen der Kommunikationsverbindung in Abhängigkeit von dem Vergleich.Method according to one of the preceding claims, characterized by establishing a communication connection between the first and the at least second terminal via the communication units with the steps: - generating a random alphanumeric string on one of the terminals by the computing unit of the terminal and displaying the generated character string, - comparing the randomly generated alphanumeric character string having an alphanumeric character string entered on a user device on at least one of the further terminals and transmitted to the terminal, and - establishing the communication connection in dependence on the comparison. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Endgeräte mobile Endgeräte sind und die Kommunikationseinheiten zum Herstellen von drahtlosen Kommunikationsverbindungen eingerichtet sind.Method according to one of the preceding claims, characterized in that the terminals are mobile terminals and the communication units are set up for establishing wireless communication links. Computerprogramm mit insbesondere auf einem maschinenlesbaren Träger gespeicherten Programmcodemitteln, eingerichtet zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche, wenn das Computerprogramm auf den Endgeräten ausgeführt wird.Computer program with program code means stored in particular on a machine-readable carrier, set up for carrying out the method according to one of the preceding claims, when the computer program is executed on the terminals. Erstes Endgerät (1), eingerichtet zur Durchführung des vorstehenden Verfahrens, mit einem Daten-Speicher (3) zum Hinterlegen von verschlüsselten digitalen Daten, einer Kommunikationseinheit (9) und einer Recheneinheit (4), wobei das erste Endgerät (1) zum Senden einer Schlüsselanforderungsnachricht an ein zweites Endgerät (2), zum Empfangen eines verschlüsselten kryptographischen Schlüssels, zum Entschlüsseln des verschlüsselten kryptographischen Schlüssels und zum Entschlüsseln der in dem Datenspeicher hinterlegten verschlüsselten digitalen Daten mittels des entschlüsselten kryptographischen Schlüssels eingerichtet ist.First terminal (1) arranged to carry out the above method, comprising a data memory (3) for storing encrypted digital data, a communication unit (9) and a computing unit (4), wherein the first terminal (1) for transmitting a Key request message to a second terminal (2), configured to receive an encrypted cryptographic key, to decrypt the encrypted cryptographic key and to decrypt the encrypted digital data stored in the data memory by means of the decrypted cryptographic key. Zweiten Endgerät (2), eingerichtet zur Durchführung des vorstehenden Verfahrens, mit einem Datenspeicher (6) zum Hinterlegen von mindestens einem kryptographischen Schlüssel, einer Kommunikationseinheit (5) und einer Recheneinheit (7), wobei das zweite Endgerät (2) zum Empfangen einer Schlüsselanforderungsnachricht, zum Verschlüsseln des in dem Speicher hinterlegten kryptographischen Schlüssels und zum Übertragen des verschlüsselten kryptographischen Schlüssels eingerichtet ist.Second terminal (2), arranged for carrying out the above method, with a data memory (6) for storing at least one cryptographic key, a communication unit (5) and a computing unit (7), wherein the second terminal (2) for receiving a key request message for encrypting the cryptographic stored in the memory Key and for transmitting the encrypted cryptographic key is set up. Rechnersystem umfassend ein erstes Endgerät und wenigstens ein zweites Endgerät, eingerichtet zur Durchführung des vorstehenden Verfahrens.Computer system comprising a first terminal and at least one second terminal, configured for carrying out the above method.
DE102011015967.3A 2011-04-04 2011-04-04 Method for decrypting digital data Expired - Fee Related DE102011015967B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011015967.3A DE102011015967B4 (en) 2011-04-04 2011-04-04 Method for decrypting digital data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011015967.3A DE102011015967B4 (en) 2011-04-04 2011-04-04 Method for decrypting digital data

Publications (2)

Publication Number Publication Date
DE102011015967A1 DE102011015967A1 (en) 2012-10-04
DE102011015967B4 true DE102011015967B4 (en) 2019-08-01

Family

ID=46845043

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011015967.3A Expired - Fee Related DE102011015967B4 (en) 2011-04-04 2011-04-04 Method for decrypting digital data

Country Status (1)

Country Link
DE (1) DE102011015967B4 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008063864A1 (en) 2008-12-19 2010-06-24 Charismathics Gmbh A method for authenticating a person to an electronic data processing system by means of an electronic key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008063864A1 (en) 2008-12-19 2010-06-24 Charismathics Gmbh A method for authenticating a person to an electronic data processing system by means of an electronic key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BLUEID: Installations- und Bedienungsanleitung. 01.01.2011. Im Internet: <URL: http://www.blueid.de/images/stories/downloads/de/blueid-login-for-windows/Bedienungsanleitung_BlueID-Login-for-Windows_web-de.pdf > *

Also Published As

Publication number Publication date
DE102011015967A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
EP3574625B1 (en) Method for carrying out an authentication
EP3175384B1 (en) Method and apparatus for logging into medical devices
EP2533172B1 (en) Secure access to data in a device
EP3077952B1 (en) Method for accessing a data memory of a cloud computer system
DE112008001436T5 (en) Secure communication
EP3078177B1 (en) Method for accessing a data memory of a cloud computer system using a modified domain name system (dns)
DE112005001672T5 (en) A method of providing a secret direct-proof key to devices using an online service
AT513016A1 (en) Method and device for controlling a locking mechanism with a mobile terminal
EP2443853A1 (en) Method for registering a mobile radio in a mobile radio network
DE102010027586B4 (en) Method for the cryptographic protection of an application
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
DE102018202176A1 (en) Master-slave system for communication via a Bluetooth low-energy connection
DE112020000244T5 (en) Initializing a data storage device with a manager device
EP3198826B1 (en) Authentication stick
EP3248324B1 (en) Decentralised operating on a produkt using centrally stored ecrypted data
EP3449655B1 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
DE102011015967B4 (en) Method for decrypting digital data
EP2481183A1 (en) Method for establishing a secure communication channel
EP3414879B1 (en) Using a non-local cryptography method after authentication
DE102012007430A1 (en) System and method for secure communication
DE102008051578A1 (en) Data communication with a portable device
EP2216960B1 (en) Authentication of a client device
WO2015114160A1 (en) Method for the secure transmission of characters
EP2555484B1 (en) Security module for supporting a proxy function
EP3241332B1 (en) Method for the generation and configuration of keys for a second terminal

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: GRAMM, LINS & PARTNER PATENT- UND RECHTSANWAEL, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee