DE102012103532A1 - Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area - Google Patents

Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area Download PDF

Info

Publication number
DE102012103532A1
DE102012103532A1 DE201210103532 DE102012103532A DE102012103532A1 DE 102012103532 A1 DE102012103532 A1 DE 102012103532A1 DE 201210103532 DE201210103532 DE 201210103532 DE 102012103532 A DE102012103532 A DE 102012103532A DE 102012103532 A1 DE102012103532 A1 DE 102012103532A1
Authority
DE
Germany
Prior art keywords
key
data
decryption
secure environment
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201210103532
Other languages
German (de)
Inventor
Dau Khiem Nguyen
Edmund Ernst
Hubert Jäger
Michael Kellermann
Arnold Monitzer
Ralf Rieken
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UNISCON UNIVERSAL IDENTITY CONTROL GMBH, DE
Original Assignee
UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UNISCON UNIVERSAL IDENTITY CONTROL GmbH filed Critical UNISCON UNIVERSAL IDENTITY CONTROL GmbH
Priority to DE201210103532 priority Critical patent/DE102012103532A1/en
Publication of DE102012103532A1 publication Critical patent/DE102012103532A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

The method involves generating first cryptographic key having first encryption key among several encryption keys (15) in secure environment. The first encryption key data is encrypted in secured area with second encryption key to generate double encrypted data. The second encryption and signature keys are generated outside secure environment and accepted by secure environment through secure communication channel. The generated data are transferred for storage in memory device (100) located outside secured area. The first decryption key is stored in memory within secured environment. Independent claims are included for the following: (1) method of decrypting encrypted data; (2) method for securing of cryptographic keys; (3) device for encrypting and/or decrypting data; and (4) device for securing cryptographic keys.

Description

Gebiet der ErfindungField of the invention

Die Erfindung betrifft ein System und ein Verfahren für den sicheren Zugriff auf Daten, um einen unberechtigten Zugriff auf die Daten und einen Missbrauch der Daten weitestgehend zu verhindern. Insbesondere betrifft die Erfindung ein System und ein Verfahren für einen sicheren anlassbezogenen Zugriff auf Telekommunikationsverbindungsdaten.The invention relates to a system and a method for secure access to data in order to prevent unauthorized access to the data and misuse of the data as far as possible. More particularly, the invention relates to a system and method for secure event-based access to telecommunications connection data.

Hintergrund der ErfindungBackground of the invention

In der Bundesrepublik Deutschland werden bei einer Vorratsdatenspeicherung personenbeziehbare Daten durch oder für sämtliche Stellen gespeichert, ohne dass die Daten aktuell benötigt werden. Zweck der Vorratsdatenspeicherung soll eine verbesserte Möglichkeit der Verhütung und Verfolgung von Straftaten sein. Bei der Vorratsdatenspeicherung sollen Telekommunikationsanbieter verpflichtet werden, Verkehrsdaten, d.h. Telekommunikationsverbindungsdaten ihrer Kunden für einen bestimmten Zeitraum, gegenwärtig für mindestens sechs Monate, zu speichern, damit diese Daten für Strafverfolgungszwecke zur Verfügung stehen.In the Federal Republic of Germany, in the case of data retention, personal data are stored by or for all offices without the data being currently required. The purpose of data retention is to improve the ability to prevent and prosecute crimes. In the case of data retention, telecommunications providers should be required to provide traffic data, i. To store their customers' telecommunications connection data for a specified period of time, currently for a minimum of six months, in order for this data to be available for law enforcement purposes.

Verfechter der Vorratsdatenspeicherung fordern diese sechsmonatige Aufbewahrungsdauer, damit die gespeicherten Daten hinreichend lange für die Möglichkeit von Ermittlungen gegen Gesetzesverstöße zur Verfügung stehen.Data retention advocates call for this six-month retention period so that the stored data will be available for a long time to enable them to investigate violations of the law.

Gegner der Vorratsdatenspeicherung lehnen die sechsmonatige Aufbewahrungsdauer bzw. die Vorratsdatenspeicherung als Ganzes ab, da viele der Telekommunikationsverbindungsdaten unverhältnismäßig viele Details, unter anderem personenbeziehbare Daten über unbescholtene Bürger, preisgeben und langfristig die Freiheit der Bürger bedroht.Opponents of data retention reject the six-month retention period as a whole, as many of the telecommunication link data reveal disproportionate details, including personal data on respectable citizens, and threaten the freedom of citizens in the long run.

Eine Vorratsdatenspeicherung mit einer sechsmonatigen Aufbewahrungsdauer hat den Vorteil, dass hinreichend gute Ermittlungsmöglichkeiten zur Verfügung stehen, weil die Daten über einen relativ langen Zeitraum zur Auswertung zur Verfügung stehen. Nachteilig ist hier allerdings der mangelnde Datenschutz, weil gerade aufgrund der langen Aufbewahrungsdauer besonders einfach Rasterfahndungen durchgeführt und Persönlichkeitsprofile erstellt werden können. Ferner haben die Telekommunikationsdiensteanbieter jederzeit Zugriff auf die von ihnen gespeicherten Daten.A data retention with a six-month retention period has the advantage that sufficiently good investigation options are available because the data are available for evaluation over a relatively long period of time. The disadvantage here, however, is the lack of data protection, because especially due to the long storage period particularly simple dragnets can be performed and personality profiles can be created. Furthermore, the telecommunications service providers have at all times access to the data stored by them.

Gemäß einem Kompromissvorschlag der Gegner der Vorratsdatenspeicherung sollen die Daten lediglich für maximal eine Woche gespeichert werden und anschließend auf Treu und Glauben gelöscht werden. Diese Lösung bietet zwar den Vorteil, dass der Datenschutz gegenüber der Vorratsdatenspeicherung mit einer sechsmonatigen Aufbewahrungsdauer verbessert wird, weil die Daten für Auswertungszwecke weniger lange zur Verfügung stehen. Nachteilig ist allerdings, dass aufgrund der relativ kurzen Aufbewahrungsdauer von einer Woche die Ermittlungsmöglichkeiten, etwa für Strafverfolgungszwecke, eingeschränkt sind. Auch der Kompromissvorschlag hat den Nachteil, dass die Telekommunikationsdiensteanbieter jederzeit Zugriff auf die gespeicherten Daten haben.According to a compromise proposal of the opponents of data retention, the data should only be stored for a maximum of one week and then deleted in good faith. The advantage of this solution is that data protection against data retention is improved with a six-month retention period because the data are available for evaluation purposes for a shorter period of time. The disadvantage, however, that due to the relatively short retention period of one week, the investigation possibilities, such as for law enforcement purposes, are limited. The compromise proposal also has the disadvantage that the telecommunications service providers have access to the stored data at all times.

Sowohl bei der Vorratsdatenspeicherung mit einer sechsmonatigen Aufbewahrungsdauer als auch bei dem Kompromissvorschlag, welcher auch „Quick-Freeze“ genannt wird, kann ein Missbrauch der Daten nicht ausgeschlossen werden, weil die datenspeichernde Instanz, d.h. die Telekommunikationsdiensteanbieter jederzeit Zugriff auf die Daten haben. Ebenso ist bei beiden Varianten eine Rasterfahndung jederzeit technisch möglich, auch wenn diese vom Gesetzgeber als unzulässig erachtet wird.Both data retention with a six-month retention period and the compromise proposal, also called "quick-freeze", can not preclude misuse of the data because the data-storing entity, i. the telecommunications service providers have access to the data at all times. Likewise, in both variants a dragnet search is technically possible at any time, even if it is considered by the legislature to be inadmissible.

Aufgabe der ErfindungObject of the invention

Aufgabe der Erfindung ist es daher, ein System und ein Verfahren zum sicheren Zugriff auf gespeicherte Daten, insbesondere Telekommunikationsverbindungsdaten bereitzustellen, welche insbesondere einen Missbrauch der gespeicherten Daten und eine systematische Auswertung (Rasterfahndung) der Daten effizient verhindern, ohne die Nachteile der aus dem Stand der Technik bekannten Verfahren aufzuweisen.The object of the invention is therefore to provide a system and a method for secure access to stored data, in particular telecommunications connection data, which in particular prevent misuse of the stored data and a systematic evaluation (dragnet) of the data efficiently, without the disadvantages of the prior Technique known method exhibit.

Erfindungsgemäße LösungInventive solution

Diese Aufgabe wird erfindungsgemäß durch die Verfahren und Systeme bzw. Einrichtungen nach den unabhängigen Ansprüchen gelöst. Vorteilhafte Weiterbildungen sind in den jeweiligen abhängigen Ansprüchen angegeben.This object is achieved by the methods and systems or devices according to the independent claims. Advantageous developments are specified in the respective dependent claims.

Die Erfindung weist insbesondere folgende Vorteile auf:

  • – Es erfolgt keine herkömmliche Speicherung der Daten. Alle Daten werden zunächst erhoben, sind aber nicht wie üblich unbeschränkt les- und auswertbar (auch nicht, wenn die Entschlüsselungsschlüssel bekannt sind).
  • – Alle ermittlungsrelevanten Daten lassen sich durch einen unbestechlichen, autonom agierenden versiegelten Schlüsselserver (nachfolgend versiegelte Infrastruktur genannt) auslesen – sogar über ausgedehnte Zeiträume hinweg. Vorrausetzung dafür kann ein festgelegtes Mengenkontingent sein.
  • – Das Konzept der Dauer- und Mengenkontrolle setzt den Ermittlungen enge quantitative Grenzen: Daher ist es notwendig, das zur Verfügung stehende Datenvolumen rational, das bedeutet anlassbezogen, einzusetzen.
  • – Die Versiegelung gewährleistet zusätzlich, dass nur Ermittler Einsicht nehmen können. Die Mitarbeiter und Manager der Netzbetreiber bleiben ausgeschlossen.
The invention has the following advantages in particular:
  • - There is no conventional storage of data. All data is initially collected, but not as usual unlimited readable and evaluable (not even if the decryption keys are known).
  • - All data relevant to investigation can be read out by an incorruptible, autonomously acting sealed key server (hereinafter referred to as sealed infrastructure) - even over extended periods of time. The prerequisite for this can be a fixed quantity quota.
  • - The concept of continuous and volume control sets the investigation narrow quantitative limits: therefore, it is necessary that available Ranging volume of data rationally, that means on a case-by-case basis.
  • - The seal also ensures that only investigators can inspect. The employees and managers of the network operators remain excluded.

Die Erfindung stellt keine Kompromisslösung dar zwischen der herkömmlichen Vorratsdatenspeicherung und dem Quick Freeze Ansatz. Einerseits ist der Datenschutz verglichen mit Quick Freeze konsequenter umgesetzt andererseits können sich die Ermittlungsmöglichkeiten verglichen mit der herkömmlichen 6-monatigen Datenvorratshaltung verbessern.The invention is not a compromise solution between conventional data retention and the Quick Freeze approach. On the one hand, data protection compared to Quick Freeze is implemented more consistently, on the other hand, the investigation options can improve compared to the conventional 6-month data storage.

Kurzbeschreibung der FigurenBrief description of the figures

Einzelheiten und Merkmale der Erfindung sowie konkrete Ausführungsbeispiele der Erfindung ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit der Zeichnung. Es zeigt:Details and features of the invention and specific embodiments of the invention will become apparent from the following description taken in conjunction with the drawings. It shows:

1 ein Blockdiagramm eines erfindungsgemäßen Systems zur Erläuterung eines erfindungsgemäßen sicheren Zugriffs auf gespeicherte Verbindungsdaten; 1 a block diagram of a system according to the invention for explaining a secure access to stored connection data according to the invention;

2 ein Blockdiagramm einer Plattform zum sicheren Verschlüsseln von Daten und zur sicheren Aufbewahrung der verwendeten Verschlüsselungsschlüssel; 2 a block diagram of a platform for securely encrypting data and for securely storing the encryption keys used;

3 ein Blockdiagramm einer Plattform zum Speichern von Verschlüsselungs- und Entschlüsselungsschlüssel; 3 a block diagram of a platform for storing encryption and decryption key;

4 ein Sequenzdiagramm für die Anfrage eines Verschlüsselungsschlüssels des Telekommunikationsdienstleisters in einer vereinfachten UML-Notation; 4 a sequence diagram for the request of an encryption key of the telecommunications service provider in a simplified UML notation;

5 ein Sequenzdiagramm zur Anfrage eines Entschlüsselungsschlüssels des Telekommunikationsdienstleisters in einer vereinfachten UML-Notation; 5 a sequence diagram for requesting a decryption key of the telecommunications service provider in a simplified UML notation;

6 ein Blockdiagramm eines erfindungsgemäßen Systems zur sicheren Speicherung der Verschlüsselungsschlüssel; 6 a block diagram of a system according to the invention for the secure storage of encryption keys;

7 ein Sequenzdiagramm für das Auslösen einer Datenlöschung zu Wartungszwecken in einer vereinfachten UML-Notation; 7 a sequence diagram for triggering a data deletion for maintenance in a simplified UML notation;

8 ein Sequenzdiagramm für das Auslösen einer Datenlöschung bei einem Alarm in einer vereinfachten UML-Notation; 8th a sequence diagram for triggering a data erasure in an alarm in a simplified UML notation;

9 ein Ablaufdiagramm eine erfindungsgemäßen Verschlüsselungsverfahrens; und 9 a flow diagram of an encryption method according to the invention; and

10 ein Ablaufdiagramm eine erfindungsgemäßen Entschlüsselungsverfahrens; 10 a flowchart of a decryption method according to the invention;

Detaillierte Beschreibung der ErfindungDetailed description of the invention

Mit den erfindungsgemäßen Systemen bzw. Einrichtungen und den erfindungsgemäßen Verfahren werden sowohl ein adäquater Datenschutz als auch hinreichend gute Möglichkeiten zur Datenauswertung, etwa zu Ermittlungszwecken, ermöglicht. Ein Missbrauch der gespeicherten Daten, etwa Verbindungsdaten von Telekommunikationsdienstleistern wird effektiv vermieden. Mit dem erfindungsgemäßen Systemen und Verfahren werden sowohl die Bedürfnisse der Befürworter der Datenvorratsspeicherung als auch der Gegner der Datenvorratspeicherung befriedigt.With the systems and devices according to the invention and the method according to the invention, both an adequate data protection and sufficiently good possibilities for data evaluation, for example for investigative purposes, are made possible. Abuse of the stored data, such as connection data from telecommunications service providers is effectively avoided. With the systems and methods according to the invention both the needs of the proponents of data storage and the opponent of data storage are satisfied.

1 zeigt ein erfindungsgemäßes System zum sicheren Speichern von Daten, insbesondere Telekommunikationsverbindungsdaten, zur Erläuterung des erfindungsgemäßen Verfahrens. 1 shows a system according to the invention for securely storing data, in particular telecommunications connection data, for explaining the method according to the invention.

Ein Telekommunikationsdiensteanbieter 10 erhebt Verbindungsdaten der Kunden, welche in einer Speichereinrichtung 100 gespeichert werden sollen, um einen unbefugten Zugang auf die in der Speichereinrichtung 100 gespeicherten Verbindungsdaten zu verhindern, ist es vorgesehen, die Verbindungsdaten vor der Speicherung in der Speichereinrichtung 100 zu verschlüsseln. Um die Verbindungsdaten zu verschlüsseln werden Verschlüsselungs-Schlüssel benötigt, welche in einer versiegelten Infrastruktur 20 erzeugt, gespeichert und verwaltet werden. Die versiegelte Infrastruktur 20 verhindert, dass weder der Betreiber der Infrastruktur noch der Telekommunikationsdiensteanbieter oder ein sonstiger Dritter während der Verarbeitung der erhobenen unverschlüsselten Verbindungsdaten auf diese zugreifen kann. Des Weiteren verhindert die versiegelte Infrastruktur 20, dass auf die in der Infrastruktur 20 gespeicherten Verschlüsselungs-Schlüssel in unberechtigter Weise zugegriffen werden kann. Damit wird ein besonders hohes Maß an Sicherheit während der Verschlüsselung und der Verschlüsselungs-Schlüssel erreicht.A telecommunications service provider 10 collects customer connection data stored in a storage device 100 should be stored to prevent unauthorized access to the memory device 100 stored connection data is prevented, the connection data before storage in the memory device 100 to encrypt. To encrypt the connection data, encryption keys are needed, which are in a sealed infrastructure 20 generated, stored and managed. The sealed infrastructure 20 Prevents neither the infrastructure manager nor the telecommunications service provider or any other third party from accessing the unencrypted connection data collected during processing. Furthermore, the sealed infrastructure prevents 20 that on in the infrastructure 20 stored encryption key can be accessed in an unauthorized manner. This achieves a particularly high degree of security during encryption and the encryption keys.

Die versiegelte Infrastruktur 20 umfasst eine Einrichtung 25 zum Erzeugen von sogenannten Betreiber-Schlüsseln. Ein Betreiber-Schlüssel besteht aus einem Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel. Der Betreiber-Schlüssel ist erfindungsgemäß dem Telekommunikationsdiensteanbieter 10 zugeordnet. Der private Schlüssel des Betreiber-Schlüssels wird zur Verschlüsselung der erhobenen Verbindungsdaten verwendet, wobei durch die Verschlüsselung innerhalb der versiegelten Infrastruktur 20 gewährleistet ist, dass der private Schlüssel des Betreiber-Schlüssels nicht außerhalb der versiegelten Infrastruktur 20 gelangen kann.The sealed infrastructure 20 includes a device 25 for generating so-called operator keys. An operator key consists of a key pair consisting of a public and a private key. The operator key according to the invention is the telecommunications service provider 10 assigned. The private key of the operator key is used to encrypt the collected connection data, using encryption within the sealed infrastructure 20 is guaranteed that the private key of the operator key not outside the sealed infrastructure 20 can get.

Der private Schlüssel des Betreiber-Schlüssels wird nachfolgend auch Verschlüsselungs-Schlüssel des Betreibers bzw. des Betreiber-Schlüssels genannt. Der öffentliche Schlüssel des Betreiber-Schlüssels wird nachfolgend auch Entschlüsselungs-Schlüssel des Betreibers bzw. des Betreiber-Schlüssels genannt. Der öffentliche Schlüssel des Betreiber-Schlüssels bzw. der Entschlüsselungs-Schlüssel des Betreiber-Schlüssels ist notwendig, um die mit dem privaten Betreiber-Schlüssel verschlüsselten Daten bei Bedarf wieder entschlüsseln zu können.The private key of the operator key is also referred to below as the encryption key of the operator or of the operator key. The public key of the operator key is hereinafter also called the decryption key of the operator or the operator key. The public key of the operator key or the decryption key of the operator key is necessary in order to be able to decrypt the data encrypted with the private operator key if required.

Um zu verhindern, dass die von dem Telekommunikationsdiensteanbieter 10 verschlüsselten Verbindungsdaten ohne weiteres von diesem mit Hilfe des Entschlüsselungs-Schlüssels des Betreibers wieder entschlüsselt werden können, ist es erfindungsgemäß vorgesehen, dass die in der Speichereinrichtung 100 verschlüsselt abgelegten Verbindungsdaten zusätzlich signiert oder mit einem weiteren Verschlüsselungsschlüssel nochmals verschlüsselt werden. Die so verschlüsselten unsignierten bzw. doppelt verschlüsselten Daten werden dann in der Speichereinrichtung 100 abgelegt.To prevent that from the telecommunications service provider 10 encrypted connection data can be easily decrypted from this with the help of the decryption key of the operator, it is provided according to the invention that in the memory device 100 encrypted stored connection data additionally signed or encrypted with another encryption key again. The thus encrypted unsigned or doubly encrypted data are then stored in the memory device 100 stored.

Die Signatur, mit der die verschlüsselten Daten signiert werden bzw. der weitere Verschlüsselungsschlüssel sind einer vertrauenswürdigen Instanz 15, etwa einem Notar, zugeordnet. Die der vertrauenswürdigen Instanz 15 zugeordnete Signatur bzw. zugeordnete weitere Verschlüsselungs-Schlüssel werden in einer Einrichtung 40 zum Erzeugen von Signaturen bzw. Schlüsselpaaren erzeugt. Der öffentliche Schlüssel des in der Einrichtung 40 erzeugten Schlüsselpaares bzw. der für die Signatur notwendige Signatur-Schlüssel wird der versiegelten Infrastruktur 20 zum Zwecke der Signatur bzw. der nochmaligen Verschlüsselung der mit dem Verschlüsselungs-Schlüssel des Betreibers verschlüsselten Daten zur Verfügung gestellt. Der in der Einrichtung 40 erzeugte private Schlüssel verbleibt bei der vertrauenswürdigen Instanz 15. Das in der Einrichtung 40 (Key-Generator) erzeugte Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Das in der Einrichtung 40 erzeugte Schlüsselpaar wird nachfolgend auch Notar-Schlüssel genannt. Der öffentliche Schlüssel des Notar-Schlüssels wird nachfolgend auch Verschlüsselungs-Schlüssel des Notarschlüssels genannt. Der private Schlüssel des Notar-Schlüssels wird nachfolgend auch Entschlüsselungs-Schlüssel des Notar-Schlüssels genannt.The signature with which the encrypted data is signed or the additional encryption key is a trustworthy entity 15 , such as a notary. The trusted instance 15 associated signature or associated additional encryption keys are in a device 40 generated for generating signatures or key pairs. The public key of the facility 40 generated key pair or required for the signature signature key is the sealed infrastructure 20 provided for the purpose of signature or re-encryption of encrypted with the encryption key of the operator data. The one in the institution 40 generated private key remains with the trusted instance 15 , That in the facility 40 (Key generator) generated key pair consists of a public and a private key. That in the facility 40 generated key pair is also called notary key below. The public key of the notary key is also referred to below as the encryption key of the notary key. The private key of the notary key is also referred to below as the decryption key of the notary key.

Mit dem vorstehend beschriebenen Verfahren werden also die von dem Telekommunikationsdiensteanbieter erhobenen Verbindungsdaten mit dem Verschlüsselungs-Schlüssel des Betreibers verschlüsselt und zusätzlich mit dem Signatur-Schlüssel der vertrauenswürdigen Instanz signiert oder mit dem Verschlüsselungs-Schlüssel des Notar-Schlüssels verschlüsselt, wobei gewährleistet ist, dass der Verschlüsselungs-Schlüssel des Betreibers nicht außerhalb der versiegelten Infrastruktur 20 gelangt.Thus, with the method described above, the connection data collected by the telecommunication service provider is encrypted with the encryption key of the operator and additionally signed with the signature key of the trusted entity or encrypted with the encryption key of the notary key, ensuring that the Encryption key of the operator not outside the sealed infrastructure 20 arrives.

In einer Ausführungsform der Erfindung kann es vorgesehen sein, dass für jeden zu verschlüsselnden Datensatz jeweils ein neuer Betreiber-Schlüssel generiert wird. In einer Ausgestaltung der Erfindung kann es vorgesehen sein, dass für jeweils eine vorbestimmte Anzahl von Verbindungsdaten ein neuer Betreiber-Schlüssel generiert wird. Damit kann die Anzahl der Betreiber-Schlüssel reduziert werden. In einer weiteren Ausführungsform der Erfindung kann es vorgesehen sein, dass für sämtliche zu verschlüsselnden Verbindungsdaten ein einziger Betreiber-Schlüssel verwendet wird. Um bei der Auswertung bzw. bei der Entschlüsselung der verschlüsselten Verbindungsdaten ein hohes Maß an Sicherheit zu gewährleisten und die Möglichkeit eines Missbrauches zu minimieren, ist es allerdings vorteilhaft, wenn die zu verschlüsselnden Verbindungsdaten blockweise bzw. mit einem Verschlüsselungs-Schlüssel des Betreibers nur eine bestimmte Anzahl von Verbindungsdaten verschlüsselt werden, sodass mit dem dazugehörigen Entschlüsselungs-Schlüssel des Betreibers nur eine geringe Anzahl von Verbindungsdaten entschlüsselt werden können.In one embodiment of the invention, it can be provided that a new operator key is generated for each data record to be encrypted. In one embodiment of the invention, it can be provided that for each a predetermined number of connection data, a new operator key is generated. This can reduce the number of operator keys. In a further embodiment of the invention, it can be provided that a single operator key is used for all connection data to be encrypted. In order to ensure a high degree of security in the evaluation or in the decryption of the encrypted connection data and to minimize the possibility of abuse, it is advantageous if the connection data to be encrypted blockwise or with an encryption key of the operator only a certain Number of connection data are encrypted so that only a small number of connection data can be decrypted with the associated decryption key of the operator.

Mit dem vorstehend beschriebenen Verfahren ist gewährleistet, dass für den Zugriff auf die Verbindungsdaten bzw. für die Entschlüsselung der verschlüsselten Verbindungsdaten entweder zwei Entschlüsselungs-Schlüssel (Entschlüsselungs-Schlüssel des Betreibers und Entschlüsselungs-Schlüssel des Notars) oder ein Entschlüsselungs-Schlüssel in Kombination mit einem Signatur-Schlüssel notwendig sind.With the method described above, it is ensured that either two decryption keys (decryption key of the operator and decryption key of the notary) or one decryption key in combination with a decryption key for accessing the connection data or for decrypting the encrypted connection data Signature keys are necessary.

Nach Erwirken eines richterlichen Beschlusses zur Offenlegung von Verbindungsdaten (Block 50) kann das berechtigte Interesse für den Zugriff auf die Verbindungsdaten geprüft werden (Block 60). Liegt ein entsprechender richterlicher Beschluss vor und besteht ein berechtigtes Interesse für den Zugriff auf bestimmte Verbindungsdaten, werden die angefragten Verbindungsdaten in einer Entschlüsselungseinrichtung 200 entschlüsselt und einer rechtsstaatlichen Nutzung der Verbindungsdaten (Block 70) zugeführt.After obtaining a court order for the disclosure of connection data (Block 50 ), the legitimate interest in accessing the connection data can be checked (block 60 ). If there is a corresponding judicial decision and there is a legitimate interest in accessing certain connection data, the requested connection data becomes a decryption device 200 decrypted and a constitutional use of the connection data (block 70 ).

Die Entschlüsselungseinrichtung 200 benötigt für die Entschlüsselung der jeweiligen Verbindungsdaten den Entschlüsselungsschlüssel des Betreibers und den Signatur-Schlüssel bzw. den Entschlüsselungs-Schlüssel des Notars. Weil sowohl die vertrauenswürdige Instanz 15 als auch der Telekommunikationsdiensteanbieter 10 die für die Entschlüsselung notwendigen Entschlüsselungs-Schlüssel gemeinsam der Entschlüsselungseinrichtung 200 zur Verfügung stellen müssen, ist gewährleistet, dass weder der Telekommunikationsdiensteanbieter 10 noch die vertrauenswürdige Instanz 15 alleine die in der Speichereinrichtung verschlüsselt abgelegte Verbindungsdaten entschlüsseln kann. Die Entschlüsselungseinrichtung 200 kann hierzu den entsprechenden Entschlüsselungs-Schlüssel des Betreibers von der versiegelten Infrastruktur 20 anfordern. Der für die Entschlüsselung benötigte Entschlüsselungs-Schlüssel des Notar-Schlüssels kann von dem Key-Generator 40 angefordert werden, wobei die Herausgabe der jeweiligen Entschlüsselungs-Schlüssel von den Ergebnissen in Block 50 und Block 60 abhängig gemacht werden kann.The decryption device 200 requires for the decryption of the respective connection data the decryption key of the operator and the signature key or the decryption key of the notary. Because both the trusted instance 15 as well as the Telecommunications service providers 10 the decryption key necessary for decryption together with the decryption device 200 must ensure that neither the telecommunications service provider 10 still the trusted instance 15 alone the decrypted stored in the storage device connection data can decrypt. The decryption device 200 To do this, the appropriate decryption key of the operator of the sealed infrastructure 20 Request. The decryption key of the notary key required for decryption can be obtained from the key generator 40 be requested, with the release of the respective decryption key from the results in block 50 and block 60 can be made dependent.

Die versiegelte Infrastruktur 20 kann erfindungsgemäß ausgestaltet sein, bei der Anfrage für einen Entschlüsselungs-Schlüssel des Betreibers durch die Entschlüsselungseinrichtung 200 zu überprüfen, ob die Anfrage vorbestimmte Eigenschaften erfüllt oder ob der angefragte Entschlüsselungsschlüssel vorbestimmte Eigenschaften erfüllt. Hierzu können in der versiegelten Infrastruktur 20 sogenannte Leserichtlinien hinterlegt werden, um eine entsprechende Prüfung der Eigenschaften zu ermöglichen. Eine Leserichtlinie kann beispielsweise sein, dass ein bestimmtes Verbindungsdatum nur über einen bestimmten Zeitraum gelesen werden kann. Ist der Zeitraum abgelaufen bzw. überschritten, kann die Herausgabe des Entschlüsselungs-Schlüssel des Betreibers abgelehnt werden. Eine weitere Leserichtlinie kann die maximale Lesegeschwindigkeit, etwa 100 Verbindungen pro Tag, zur versiegelten Infrastruktur sein. Wird die vorgegebene Anzahl von Verbindungen pro Tag überschritten, kann die Herausgabe eines Entschlüsselungs-Schlüssels des Betreibers abgelehnt werden. Eine weitere Leserichtlinie kann die maximale Anzahl von Abfragen pro Periode, etwa 0,001% des Internetverkehrs sein.The sealed infrastructure 20 can be configured according to the invention, in the request for a decryption key of the operator by the decryption device 200 to check whether the request satisfies predetermined characteristics or whether the requested decryption key satisfies predetermined characteristics. This can be done in the sealed infrastructure 20 so-called reading guidelines are laid down in order to allow a corresponding examination of the properties. For example, a read policy may be that a particular connection date can only be read over a period of time. If the period has expired or exceeded, the release of the operator's decryption key can be rejected. Another reading policy may be the maximum reading speed, about 100 connections per day, to the sealed infrastructure. If the predetermined number of connections per day is exceeded, the issuance of a decryption key of the operator can be rejected. Another reading policy may be the maximum number of queries per period, about 0.001% of Internet traffic.

Die Leserichtlinie, nach der bestimmt Verbindungsdaten nur während eines bestimmten Zeitraums entschlüsselt und gelesen werden können, kann den Verbindungsdaten oder den Entschlüsselungs-Schlüsseln zugeordnet werden. Die Zuordnung dieser Leserichtlinie zu den Entschlüsselungs-Schlüsseln der Betreiber hat den Vorteil, dass bei der Verwendung unterschiedlicher Entschlüsselungs-Schlüssel für unterschiedliche Datenblöcke unterschiedliche maximale Lesedauern festgelegt werden können. So kann etwa für einen ersten Block mit Verbindungsdaten eine maximale Lesedauer von fünf Monaten festgelegt werden und für einen zweiten Block von Verbindungsdaten eine maximale Lesedauer von sechs Monaten. Die Leserichtlinien, nach denen eine maximale Lesegeschwindigkeit bzw. eine maximale Anzahl von Abfragen pro Periode festgelegt werden, können dem gesamten System zugeordnet werden.The read policy, which determines that connection data can only be decrypted and read for a certain period of time, can be associated with the connection data or decryption keys. The assignment of this read policy to the decryption keys of the operators has the advantage that when using different decryption keys for different data blocks different maximum read durations can be set. For example, for a first block of connection data, a maximum read duration of five months may be set, and for a second block of connection data, a maximum read duration of six months. The read policy, which sets a maximum read speed or a maximum number of queries per period, can be assigned to the entire system.

Werden die Leserichtlinien bei einer Anfrage eines Entschlüsselungs-Schlüssel des Betreibers durch die Entschlüsselungseinrichtung 200 nicht erfüllt, wird die Anfrage abgewiesen, mit der Folge, dass der Entschlüsselungseinrichtung 200 kein Entschlüsselungs-Schlüssel für das Entschlüsseln der verschlüsselten Verbindungsdaten zur Verfügung steht, sodass selbst bei Bereitstellen des Entschlüsselungs-Schlüssels des Notar-Schlüssels die Daten nicht entschlüsselt werden können.Be the read policy in a request of a decryption key of the operator by the decryption device 200 not satisfied, the request is rejected, with the result that the decryption facility 200 no decryption key is available for decrypting the encrypted connection data so that even when the decryption key of the notary key is provided, the data can not be decrypted.

Ferner kann es vorgesehen sein, dass die Daten und/oder die Entschlüsselungs-Schlüssel des Betreibers nach Ablauf einer maximalen Lesedauer gemäß der Leserichtlinie gelöscht werden. Selbstverständlich kann ein Verschlüsselungs-Schlüssel des Betreiber-Schlüssels nur dann gelöscht werden, wenn dieser Entschlüsselungs-Schlüssel nicht auch für andere Daten zur Entschlüsselung benötigt wird.Furthermore, provision may be made for the data and / or the decryption keys of the operator to be deleted after a maximum read duration has expired in accordance with the read policy. Of course, an encryption key of the operator key can only be deleted if this decryption key is not needed for other data for decryption.

Die Nutzer eines Telekommunikationsdienstes müssen sich somit nicht mehr auf ein Unterlassungsversprechen des Missbrauchs der erhobenen Verbindungsdaten und auf die Löschung der Verbindungsdaten nach Treu und Glauben verlassen, sondern können auf die technisch erzwungene Gewaltenteilung und eine harte Begrenzung der möglichen Lesedauer und der maximalen Lesemenge durch technische Maßnahmen vertrauen. Ein weiterer Vorteil des erfindungsgemäßen Systems bzw. des vorstehend beschriebenen Verfahrens besteht darin, dass die vorstehend genannten Leserichtlinien nachträglich für die Vergangenheit nicht verändert werden können und dass die Dauer- und Mengekontrolle gemäß den Leserichtlinien den Ermittlungen bzw. der Auswertung von Verbindungsdaten so enge quantitative Grenzen setzt, dass jede andere Form als eine anlassbezogene Ermittlung keine Erfolgswahrscheinlichkeit mehr aufweist. Damit wird effizient einem Missbrauch der Verbindungsdaten, insbesondere in Form von Rasterfahndungen, vorgebeugt.The users of a telecommunications service no longer have to rely on an omission promise of misuse of the collected connection data and the deletion of the connection data in good faith, but on the technically enforced separation of powers and a hard limit on the possible reading time and the maximum reading amount through technical measures trust. Another advantage of the system according to the invention or of the method described above is that the above-mentioned reading guidelines can not be modified retrospectively for the past and that the duration and quantity control according to the reading guidelines the investigations or the evaluation of connection data so narrow quantitative limits implies that any form other than a case-based investigation no longer has a probability of success. This effectively prevents misuse of the connection data, in particular in the form of dragnet searches.

2 zeigt ein detailliertes Blockdiagramm der in 1 gezeigten versiegelten Infrastruktur 20. Die versiegelte Infrastruktur 20 umfasst eine Einrichtung 25 zum Erzeugen und Verwalten von Betreiber-Schlüsseln und eine Einrichtung 27 zur Erhebung Verbindungsdaten und zur Verschlüsselung der erhobenen Verbindungsdaten. Die Einrichtung 27 kann eine Anzahl von Datenverarbeitungseinrichtungen 28 umfassen. Die Datenverarbeitungseinrichtungen sind zur Abwicklung der Verschlüsselung der erhobenen Verbindungsdaten vorgesehen. Den Datenverarbeitungseinrichtungen 28 wird zum Zwecke der Verschlüsselung der Verschlüsselungs-Schlüssel des Notar-Schlüssels zugeführt. Ferner wird den Datenverarbeitungseinrichtungen 28 der Verschlüsselungs-Schlüssel des Betreibers zugeführt. Mit beiden Verschlüsselungs-Schlüssel kann die entsprechende Datenverarbeitungseinrichtung 28 eine erfindungsgemäße Verschlüsselung der Verbindungsdaten durchführen und die verschlüsselten Verbindungsdaten an die Speichereinrichtung 100 übergeben. Alternativ zu dem Verschlüsselungs-Schlüssel des Notar-Schlüssels kann der Datenverarbeitungseinrichtung 28 auch ein Signatur-Schlüssel des Notars bzw. der vertrauenswürdigen Instanz 15 zur Verfügung gestellt werden. In Abhängigkeit davon, ob den Datenverarbeitungseinrichtungen 28 ein Verschlüsselungs-Schlüssel des Notar-Schlüssels oder ein Signatur-Schlüssel der vertrauenswürdigen Instanz 15 zugeführt wird, werden die Verbindungsdaten entweder doppelt verschlüsselt oder einfach verschlüsselt und anschließend signiert. 2 shows a detailed block diagram of the in 1 shown sealed infrastructure 20 , The sealed infrastructure 20 includes a device 25 for generating and managing operator keys and a facility 27 for collecting connection data and for encrypting the collected connection data. The device 27 can be a number of data processing equipment 28 include. The data processing devices are provided for processing the encryption of the collected connection data. The data processing equipment 28 is supplied for the purpose of encryption of the encryption key of the notary key. Furthermore, the data processing equipment 28 of the Encryption key supplied to the operator. With both encryption keys, the appropriate data processing device 28 perform an encryption of the connection data according to the invention and the encrypted connection data to the memory device 100 to hand over. As an alternative to the encryption key of the notary key, the data processing device can 28 also a signature key of the notary or the trustworthy entity 15 to provide. Depending on whether the data processing equipment 28 a notary key encryption key or a trusted authority signature key 15 is supplied, the connection data is either encrypted twice or simply encrypted and then signed.

Die Einrichtung 25 zum Erzeugen und Verwalten von Betreiber-Schlüsseln umfasst eine Anzahl von sogenannten Schlüsselautomaten 26, welche jeweils für das Erzeugen der Schlüsselpaare der Betreiber-Schlüssel, für die Anwendung der Leserichtlinien bei einer Schlüsselanfrage und für die Verwaltung der erzeugten Schlüsselpaare zuständig sind. Die versiegelte Infrastruktur 20 verfügt zudem über eine Schnittstelle, über welche die Entschlüsselungseinrichtung 200 Entschlüsselungs-Schlüssel der Betreiber abfragen kann. Die versiegelte Infrastruktur 20 ist derart ausgestaltet, dass über die Schnittstelle zur Bereitstellung der Entschlüsselungs-Schlüssel der Betreiber keine Verschlüsselungs-Schlüssel der Betreiber nach außen gelangen können. Dies kann etwa dadurch erreicht werden, dass die Entschlüsselungs-Schlüssel und die Verschlüsselungs-Schlüssel der Betreiber in getrennte Speichereinrichtungen abgelegt werden, wobei die Schnittstelle nur auf die Speichereinrichtung mit den Entschlüsselungs-Schlüssel Zugriff hat.The device 25 for generating and managing operator keys comprises a number of so-called key machines 26 which are each responsible for generating the key pairs of the operator keys, for the application of the read policy in a key request and for the management of the generated key pairs. The sealed infrastructure 20 also has an interface through which the decryption facility 200 Decryption key the operator can query. The sealed infrastructure 20 is configured such that via the interface for providing the decryption key of the operator no encryption keys of the operator can get outside. This can be achieved, for example, by storing the decryption keys and the encryption keys of the operators in separate memory devices, the interface having access only to the memory device with the decryption key.

3 zeigt ein detailliertes Blockdiagramm einer Einrichtung 25 zum Erzeugen und zum Verwalten von Betreiber-Schlüsseln in einer versiegelten Infrastruktur 20. Die Einrichtung 25 weist hier drei Schlüsselautomaten 26 auf, welche jeweils einen Schlüsselserver 26a, einen Schlüsselgenerator 26b, eine Richtlinien-Instanz 26c, einen Schlüsseltresor 26d und eine Synchronisationseinrichtung 26e umfassen. Mit den Pfeilen zwischen den einzelnen Komponenten 26a bis 26e des Schlüsselautomaten 26 sind die Kommunikationsrichtungen zwischen den einzelnen Komponenten angegeben. Der Schlüsselserver 26a kommuniziert über eine Schnittstelle mit den in 2 gezeigten Datenverarbeitungseinrichtungen 28, wobei über diese Schnittstelle der Schlüsselautomat 26 einer Datenverarbeitungseinrichtung 28 die Verschlüsselungs-Schlüssel der Betreiber zur Verfügung stellt. Weil auch die Einrichtung 27 bzw. die Datenverarbeitungseinrichtungen 28 innerhalb der versiegelten Infrastruktur 20 angeordnet sind, ist gewährleistet, dass die Verschlüsselungs-Schlüssel der Betreiber zum Zwecke der Verschlüsselung der Verbindungsdaten nicht außerhalb der versiegelten Infrastruktur 20 gelangen können. 3 shows a detailed block diagram of a device 25 for creating and managing operator keys in a sealed infrastructure 20 , The device 25 has three key machines here 26 on which each a key server 26a , a key generator 26b , a policy instance 26c , a key vault 26d and a synchronization device 26e include. With the arrows between the individual components 26a to 26e of the key machine 26 the communication directions between the individual components are indicated. The key server 26a communicates via an interface with the in 2 shown data processing equipment 28 , whereby over this interface the key automaton 26 a data processing device 28 provides the encryption keys of the operator. Because also the device 27 or the data processing devices 28 within the sealed infrastructure 20 ensures that the encryption keys of the operator for the purpose of encryption of the connection data is not outside the sealed infrastructure 20 can reach.

Der Schlüsselserver 26a ist über eine bidirektionale Datenverbindung mit dem Schlüsselgenerator 26b gekoppelt. Empfängt der Schlüsselserver 26a von einer Datenverarbeitungseinrichtung 28 eine Anfrage für einen Verschlüsselungs-Schlüssel eines Betreibers kann der Schlüsselgenerator 26b ein neues Schlüsselpaar für einen Betreiber-Schlüssel erzeugen, den erzeugten Entschlüsselungs-Schlüssel in dem Schlüsseltresor 26d abspeichern und den erzeugten Verschlüsselungs-Schlüssel dem Schlüsselserver 26a zurückgeben. Anstelle eines Erzeugens eines neuen Schlüsselpaares kann der Schlüsselgenerator auch prüfen, ob gegebenenfalls ein bereits erzeugter Verschlüsselungs-Schlüssel an den Schlüsselserver 26a zurückgegeben werden kann. Ist dies der Fall, kann der Schlüsselgenerator 26b den entsprechenden Entschlüsselungs-Schlüssel von dem Schlüsseltresor 26d anfragen.The key server 26a is via a bidirectional data connection with the key generator 26b coupled. Receives the key server 26a from a data processing device 28 a request for an encryption key of an operator may be the key generator 26b create a new key pair for an operator key, the generated decryption key in the key vault 26d store and generate the generated encryption key to the key server 26a hand back. Instead of generating a new key pair, the key generator can also check, if any, an already generated encryption key to the key server 26a can be returned. If this is the case, the key generator can 26b the appropriate decryption key from the key vault 26d Requests.

Der Schlüsselserver 26a ist ferner mit einer Richtlinieninstanz 26c über eine bidirektionale Datenverbindung gekoppelt. Bei einer Anfrage an den Schlüsselserver für einen Entschlüsselungsschlüssel des Betreibers leitet der Schlüsselserver 26a diese Anfrage an die Richtlinieninstanz 26c weiter, welche überprüft, ob die Anfrage die in der versiegelten Infrastruktur 20 hinterlegten Richtlinien erfüllt. Werden eine oder mehrere Richtlinien nicht erfüllt, teilt die Richtlinieninstanz 26c dies dem Schlüsselserver 26a mit, welcher daraufhin die Anfrage nach dem Entschlüsselungsschlüssel abweisen kann. Erfüllt die Anfrage die hinterlegten Richtlinien kann die Richtlinieninstanz 26c den entsprechenden Entschlüsselungsschlüssel von dem Schlüsseltresor 26c anfragen, entgegennehmen und dem Schlüsselserver 26a zur Weitergabe an die Entschlüsselungseinrichtung 200 den Schlüsselserver 26a übergegeben. The key server 26a is also a policy instance 26c coupled via a bidirectional data connection. In a request to the key server for a decryption key of the operator, the key server forwards 26a this request to the policy instance 26c Next, which checks if the request is in the sealed infrastructure 20 deposited guidelines. If one or more policies are not met, the policy instance reports 26c this the key server 26a with, which can then reject the request for the decryption key. If the request satisfies the stored policies, the policy instance can 26c the appropriate decryption key from the key vault 26c request, receive and the key server 26a for distribution to the decryption facility 200 the key server 26a handed over.

Der Schlüsseltresor 26d ist über eine bidirektionale Datenverbindung mit einer Synchronisationseinrichtung 26e gekoppelt. Die Synchronisationseinrichtung 26e ist über bidirektionale Datenverbindungen mit den Synchronisationseinrichtungen der anderen Schlüsselautomaten gekoppelt. Erfindungsgemäß ist es vorgesehen, die in dem Schlüsseltresor 26d abgespeicherten Entschlüsselungsschlüssel bzw. Schlüsselpaaren der Betreiber eines ersten Schlüsselautomaten mit den in den Schlüsseltresoren der anderen Schlüsselautomaten gespeicherten Entschlüsselungsschlüssel bzw. Schlüsselpaaren zu synchronisieren. Hierzu werden die zu synchronisierenden Schlüsselpaar bzw. Entschlüsselungsschlüssel von dem Schlüsseltresor 26d an die Synchronisationseinrichtung 26e übergeben, welche daraufhin die Synchronisation abwickelt. Die Synchronisationseinrichtungen der einzelnen Schlüsselautomaten sind über eine speziell für die Synchronisation vorgesehene Schnittstelle miteinander gekoppelt, sodass gewährleistet werden kann, dass während der Synchronisation Entschlüsselungsschlüssel bzw. Schlüsselpaar der Betreiber nicht ausgelesen oder abgefangen werden können. Vorzugsweise sind die Synchronisationseinrichtungen über gesicherte, etwa verschlüsselte Datenverbindung miteinander gekoppelt. Die Synchronisationseinrichtungen können auch über dedizierte Datenverbindung (z.B. Standleitungen) miteinander gekoppelt sein.The key safe 26d is via a bidirectional data connection with a synchronization device 26e coupled. The synchronization device 26e is coupled via bidirectional data links to the synchronization devices of the other key machines. According to the invention, it is provided in the key vault 26d stored decryption key or key pairs of the operator of a first key machine to synchronize with the stored in the key safes of the other key machine decryption key or key pairs. For this purpose, the key pair or decryption key to be synchronized are from the key vault 26d to the synchronization device 26e passed, which then handles the synchronization. The Synchronization devices of the individual key automats are coupled to each other via a specially provided for the synchronization interface, so that it can be ensured that during the synchronization decryption key or key pair of the operator can not be read or intercepted. Preferably, the synchronization devices are coupled to each other via secure, approximately encrypted data connection. The synchronization devices can also be coupled to one another via dedicated data connection (eg leased lines).

In einer Ausgestaltung der Erfindung ist es vorgesehen, zumindest einige der Schlüsselautomaten 26 einem oder mehreren anderen Herrschaftsbereichen zuzuordnen. Beispielsweise kann ein erster Schlüsselautomat 26 bei einem ersten Telekommunikationsdienstleister, ein zweiter Schlüsselautomat 26 bei einem zweiten Telekommunikationsdienstleister und ein dritter Schlüsselautomat 26 bei einem externen dritten Dienstleister vorgesehen sein, wobei der dritte Dienstleister kein Telekommunikationsdienstleister sein muss. Die drei Schlüsselautomaten sind dabei vorzugsweise an geographisch unterschiedlichen Standorten untergebracht. Die drei Schlüsselautomaten sind über gesicherte Kommunikationsverbindung miteinander gekoppelt, d.h., die Synchronisationseinrichtungen 26e sind miteinander gekoppelt. Durch die Synchronisation der Daten, welche auch im normalen Betrieb erfolgen kann, ist gewährleistet, dass bei Ausfall eines oder mehrerer Schlüsselautomaten die Entschlüsselungsschlüssel dennoch verfügbar bleiben. Eine Kompromittierung eines oder mehrerer Schlüsselautomaten führt dann erfindungsgemäß dazu (vgl. 8), dass sämtliche Entschlüsselungsschlüssel auf den kompromittierten Schlüsselautomaten gelöscht werden, aber dennoch über die anderen Schlüsselautomaten verfügbar bleiben. Selbst wenn Mitarbeiter eines Telekommunikationsdienstleisters in betrügerischer Weise oder von einem Straftäter gezwungen werden sämtliche Schlüssel eines Schlüsselautomaten zu löschen, sind die gelöschten Schlüssel über die anderen Schlüsselautomaten verfügbar.In one embodiment of the invention, it is provided, at least some of the key machines 26 assign to one or more other dominions. For example, a first key machine 26 at a first telecommunications service provider, a second key machine 26 at a second telecommunications service provider and a third key machine 26 be provided at an external third party service provider, the third service provider does not have to be a telecommunications service provider. The three key machines are preferably housed at geographically different locations. The three key vending machines are coupled to each other via secured communication links, ie, the synchronization devices 26e are coupled with each other. By synchronizing the data, which can also be done in normal operation, it is ensured that in case of failure of one or more key machines, the decryption key still remain available. A compromise of one or more key machines then leads according to the invention (cf. 8th ) that all decryption keys on the compromised key machine are deleted but still remain available through the other key machines. Even if employees of a telecommunications service provider are deceitfully or by a criminal forced to delete all the keys of a key machine, the deleted keys are available on the other key machines.

4 zeigt ein Sequenzdiagramm einer Anfrage eines Verschlüsselungsschlüssels des Betreibers zur Verschlüsselung der Verbindungsdaten. Zunächst stellt die Datenverarbeitungseinrichtung 28 eine Anfrage für einen Verbindungsaufbau an den Schlüsselserver 26a, welcher seinerseits eine Anfrage zur Authentifizierung an die Datenverarbeitungseinrichtung 28 stellt. Die Datenverarbeitungseinrichtung 28 übermittelt dem Schlüsselserver 26a einen TPM-KEY (Trusted Platform Module). Bei erfolgreicher Authentifizierung übermittelt der Schlüsselserver 26a der Datenverarbeitungseinrichtung 28 ein Bestätigungssignal, womit der Verbindungsaufbau zwischen der Datenverarbeitungseinrichtung 28 und dem Schlüsselserver 26a abgeschlossen ist. Schlägt die Authentifizierung eines Schlüsselservers 26a fehl, wird die Verbindungsaufbauanfrage abgelehnt, was in dem Sequenzdiagramm in 4 nicht gezeigt ist. 4 shows a sequence diagram of a request of an encryption key of the operator for encryption of the connection data. First, the data processing device 28 a request to connect to the key server 26a , which in turn requests authentication to the data processing device 28 provides. The data processing device 28 transmitted to the key server 26a a TPM-KEY (Trusted Platform Module). Upon successful authentication, the key server submits 26a the data processing device 28 an acknowledgment signal indicating the connection establishment between the data processing device 28 and the key server 26a is completed. Suggests the authentication of a key server 26a fails, the connection request is rejected, which in the sequence diagram in 4 not shown.

Nach einem erfolgreichen Verbindungsaufbau stellt die Datenverarbeitungseinrichtung 28 eine Anfrage für einen Verschlüsselschlüssel des Betreibers (privater Betreiberschlüsse) für eine bestimmten Datenblock x. Die Anfrage kann auch für einen bestimmten zu verschlüsselnden Datensatz gestellt werden. Soll für sämtliche Verbindungsdaten ein einheitlicher Verschlüsselungsschlüssel verwendet werden kann die Angabe des Datenblockes x bzw. des zu verschlüsselnden Datensatzes auch entfallen. Nach erfolgreicher Anfrage stellt der Schlüsselserver 26a einem Schlüsselgenerator 26b eine Anfrage für das Erzeugen eines Schlüsselpaares. Auf diese Anfrage hin erzeugt der Schlüsselgenerator 26b ein Schlüsselpaar des Betreibers, d.h. einen Entschlüsselungsschlüssel und den dazugehörigen Verschlüsselungsschlüssel.After a successful connection establishment, the data processing device 28 a request for an encryption key of the operator (private operator terminations) for a specific data block x. The request can also be made for a particular record to be encrypted. If a uniform encryption key is to be used for all connection data, the specification of the data block x or of the data set to be encrypted can also be omitted. Upon successful request, the key server 26a a key generator 26b a request for generating a key pair. Upon this request, the key generator generates 26b a key pair of the operator, ie a decryption key and the associated encryption key.

Nach erfolgreicher Erzeugung des Schlüsselpaares wird der Entschlüsselungsschlüssel (privater Betreiberschlüssel) für den Datenblock x bzw. für den zu verschlüsselnden Datensatz an die Datenverarbeitungseinrichtung 28 zurückgegeben. Gleichzeitig wird der Entschlüsselungsschlüssel (öffentlicher Betreiberschlüssel) für den Datenblock x bzw. für den zu verschlüsselnden Datensatz zusammen mit dem Erstellungszeitpunkt dem Schlüsseltresor 26d übergeben, welcher den Entschlüsselungsschlüssel zusammen mit den weiteren übergebenen Daten speichert. Zusätzlich zu dem dem Schlüsseltresor 26d übergegebenen Entschlüsselungsschlüssel kann der Schlüsselgenerator 26b dem Schlüsseltresor 26d auch den erzeugten Verschlüsselungsschlüssel übergeben, sodass das gesamte Schlüsselpaar in dem Schlüsseltresor 26b gespeichert werden kann. Wird das gesamte Schlüsselpaar in dem Schlüsseltresor gespeichert kann der Verschlüsselungsschlüssel des Schlüsselpaares für nachfolgende Anfragen wiederverwendet werden. Bspw. kann in einer Ausgestaltung der Erfindung vorgesehen sein, dass über einen bestimmten Zeitraum, etwa über einen Zeitraum von fünf Minuten zur Verschlüsselung von Verbindungsdaten immer derselbe Verschlüsselungsschlüssel herangezogen wird. Damit wird vermieden, dass für jeden zu verschlüsselnden Datensatz ein neuer Verschlüsselungsschlüssel bzw. ein neues Schlüsselpaar generiert werden muss, was insbesondere bei sehr großen Datenmengen, wie es etwa bei Verbindungsdaten im Telekommunikationsbereich üblich ist, nachteilig ist. After successful generation of the key pair, the decryption key (private operator key) for the data block x or for the data set to be encrypted is sent to the data processing device 28 returned. At the same time, the decryption key (public operator key) for the data block x or for the record to be encrypted together with the creation time becomes the key vault 26d which stores the decryption key together with the other transferred data. In addition to the key vault 26d Passed decryption key may be the key generator 26b the key vault 26d also pass the generated encryption key so that the entire key pair is in the key vault 26b can be stored. If the entire key pair is stored in the key vault, the encryption key of the key pair can be reused for subsequent requests. For example. can be provided in one embodiment of the invention that over a period of time, such as over a period of five minutes for encrypting connection data always the same encryption key is used. This avoids that for each record to be encrypted, a new encryption key or a new key pair must be generated, which is disadvantageous especially for very large amounts of data, as is customary for connection data in the telecommunications sector.

5 zeigt ein Sequenzdiagramm einer Anfrage für einen Entschlüsselungsschlüssel (öffentlicher Betreiberschlüssel) zur Entschlüsselung von Verbindungsdaten. Eine Drittpartei j, etwa die Entschlüsselungseinrichtung 200 (vgl. 1) stellt eine Anfrage für einen Verbindungsaufbau an dem Schlüsselserver 26a, welcher daraufhin zum Zwecke der Authentifizierung ein Client-Zertifikat von der Drittpartei j anfragt. Die Drittpartei j übermittelt daraufhin dem Schlüsselserver 26a das angeforderte Client-Zertifikat. Der Schlüsselserver 26 wertet das Client-Zertifikat aus und bestätigt der Drittpartei j den Verbindungsaufbau, sofern die Auswertung des Client-Zertifikates erfolgreich war. 5 shows a sequence diagram of a request for a decryption key (public operator key) for decrypting Connection data. A third party, such as the decryption facility 200 (see. 1 ) makes a request for a connection to the key server 26a who then requests a client certificate from third party j for authentication. The third party j then transmits the key server 26a the requested client certificate. The key server 26 evaluates the client certificate and confirms the third party j the connection establishment, if the evaluation of the client certificate was successful.

Nach einem erfolgreichen Verbindungsaufbau stellt die Drittpartei j dem Schlüsselserver 26a eine Anfrage für die Herausgabe eines Entschlüsselungsschlüssel (öffentlicher Betreiberschlüssel) für eine Datenblock x bzw. für einen verschlüsselten Datensatz. Sind sämtliche Verbindungsdaten mit demselben Verschlüsselungsschlüssel verschlüsselt worden, kann die Angabe das Datenblockes bzw. des Datensatzes in der Anfrage entfallen. After a successful connection, the third party j sets the key server 26a a request for the publication of a decryption key (public operator key) for a data block x or for an encrypted data record. If all connection data has been encrypted with the same encryption key, the specification of the data block or of the data record in the request can be omitted.

Nach Entgegennahme der Anfrage für einen Entschlüsselungsschlüssel kann der Schlüsselserver 26a die Anfrage an die Richtlinieninstanz 26c weitergeben, welche überprüft, ob die Anfrage bestimmte Merkmale der in der versiegelten Infrastruktur gespeicherten Richtlinien erfüllt. Erfüllt die Anfrage die Richtlinien, stellt die Richtlinieninstanz 26c an den Schlüsseltresor 26d eine Anfrage zur Herausgabe des von der Drittpartei j angefragten Entschlüsselungsschlüssels und gibt diesen der Drittpartei j zurück. Ermittelt die Richtlinieninstanz 26d, dass die Anfrage die geforderten Richtlinien nicht erfüllt, zeigt die Richtlinieninstanz 26c die Anfrage zurück und teilt dies der Drittpartei j mit. Upon receiving the request for a decryption key, the key server 26a the request to the policy instance 26c which checks whether the request meets certain characteristics of the policies stored in the sealed infrastructure. If the request meets the guidelines, it represents the policy instance 26c to the key vault 26d a request to return the decryption key requested by the third party j and return it to the third party j. Determines the policy instance 26d that the request does not meet the required guidelines is shown by the policy instance 26c return the request and inform third party j.

6 zeigt beispielhaft einen konkreten Aufbau einer versiegelten Infrastruktur 20. 6 shows an example of a concrete structure of a sealed infrastructure 20 ,

Die versiegelte Infrastruktur 20 umfasst einer Anzahl redundanter unverteilter Rechnerressourcen 21, welche jeweils eine Anzahl sogenannter Trusted Platform Module, Leistungsschalter zur Unterbrechung der Stromversorgung der gesamten Rechnerressource elektromechanische Schlösser, eine Anzahl von Sensoren, mit denen der Zugang zu den Rechnerressourcen überwacht werden kann, etwa Kameras.The sealed infrastructure 20 includes a number of redundant unallocated computational resources 21 , each of which includes a number of so-called trusted platform modules, circuit breakers for interrupting the power supply of the entire computer resource electromechanical locks, a number of sensors with which access to the computer resources can be monitored, such as cameras.

Die Rechnerressourcen weisen Speichereinrichtungen auf, um die erzeugen Schlüsselpaare bzw. Entschlüsselungsschlüssel zu speichern. In einer Ausführungsform der Erfindung wird zur Speicherung auf Speichermedien zum permanenten Speichern der Schlüssel verzichtet und die Schlüssel werden ausschließlich in flüchtigen Speichermedien gespeichert, sodass nach einer Unterbrechung der Stromversorgung die gespeicherten Schlüssel (automatisch) gelöscht werden.The computer resources have memory devices to store the generated key pairs or decryption keys. In one embodiment of the invention, storage for storage of the keys is dispensed with permanently and the keys are stored exclusively in volatile storage media, so that after an interruption of the power supply, the stored keys are (automatically) deleted.

Dennoch kann es vorgesehen sei, die Schlüssel auf permanenten Speichermedien zu speichern. Dabei muss allerdings gewährleistet sein, dass bei der Detektion eines unberechtigten Zugriffes (oder zu Wartungszwecken) die gespeicherten Schlüssel sicher und zuverlässig gelöscht werden. "Sicher und zuverlässig gelöscht" bedeutet, dass die Schlüssel nach dem Löschen nicht wieder hergestellt werden können (mit Ausnahme durch die erfindungsgemäße Synchronisation der Schlüssel).Nevertheless, it may be provided to store the keys on permanent storage media. However, it must be ensured that the stored keys are reliably and reliably deleted when detecting an unauthorized access (or for maintenance purposes). "Safely and reliably deleted" means that the keys can not be restored after deletion (except by the synchronization of the keys according to the invention).

Das Löschen der Schlüssel kann etwa dann erforderlich sein, wenn sich jemand unbefugt Zutritt bzw. Zugang zu einer Rechnerressource 21 verschafft. Damit die Schlüssel dennoch nicht unwiederbringlich verloren ist es erfindungsgemäß vorgesehen, wie mit Bezug auf 3 erläutert, nicht in dem jeweiligen Schlüsseltresor gespeicherten Schlüssel über die Synchronisationseinrichtungen 26e zu synchronisieren, d.h. zu sichern, sodass dem Löschen der in einer Rechnerressource gespeicherten Schlüssel diese in einer anderen Rechnerressource verfügbar sind. The deletion of the keys may be necessary, for example, if someone has unauthorized access or access to a computer resource 21 provides. In order that the keys nevertheless not irretrievably lost, it is provided according to the invention, as with reference to 3 explains, not stored in the respective key vault key via the synchronization devices 26e To synchronize, that is, to secure, so that the deletion of the keys stored in a computer resource, these are available in another computing resource.

Die Rechnerressourcen 21 sind mit einer sog. Versiegelungsüberwachungseinrichtung (Sealing-Control) verbunden, welche die elektromechanischen Komponenten, etwa die elektromechanischen Schlösser und die Sensoren überwacht. Stellt die Versiegelungsüberwachungseinrichtung einen unbefugten Zugang zu einer Rechnerressource 21 fest, veranlasst die Kontrolleinrichtung die sofortige Synchronisierung sämtlicher in der Rechnerressource gespeicherten Schlüssel bzw. Schlüsselpaare und unterbricht nach Beendigung der Synchronisation die Stromzufuhr zu der kompromittierten Rechnerressource. Damit ist gewährleistet, dass sich aus einer kompromittierten Rechnerressource keine Entschlüsselungsschlüssel bzw. Schlüsselpaare mehr befinden. The computer resources 21 are connected to a so-called sealing control device which monitors the electromechanical components, such as the electromechanical locks and the sensors. Provides the seal monitor with unauthorized access to a computing resource 21 fixed, the control device causes the immediate synchronization of all key or key pairs stored in the computer resource and interrupts the power supply to the compromised computer resource after completion of the synchronization. This ensures that there are no decryption keys or key pairs left from a compromised computer resource.

Die Rechnerressourcen 21 können ferner mit einer sogenannten Cloud Control gekoppelt sein, über welche der Datenaustausch mit einer oder mehreren Client-Einrichtungen abgewickelt wird. Die Cloud Control kann eine Firewall, eine Einrichtung zur Einbruchsdetektion (Intrusion Detection) und eine Einrichtung zur Lastverteilung (Load Balancing) umfassen. Die Cloud Control kann ebenfalls mit der Versiegelungsüberwachungseinrichtung gekoppelt sein, sodass die Versiegelungsüberwachungseinrichtung auch bei einem festgestellten Einbruch über das Datennetz (Intrusion Detection) entsprechende Maßnahmen einleiten kann, etwa eine Synchronisation der gespeicherten Schlüssel und eine anschließende Stromunterbrechung zur entsprechenden Rechnerressource initiieren kann. The computer resources 21 can also be coupled with a so-called cloud control over which the data exchange is handled with one or more client devices. The cloud control may include a firewall, an intrusion detection device, and a load balancing device. The cloud control can also be coupled to the sealing monitoring device, so that the sealing monitoring device can initiate appropriate measures even if a break-in via the data network (intrusion detection) can initiate synchronization of the stored keys and a subsequent power interruption to the corresponding computer resource.

Ferner kann es vorgesehen sein für den Betrieb der Rechnerressourcen und für den Betrieb der versiegelten Umgebung ausschließlich vertrauenswürdige und zertifizierte Software einzusetzen. Zudem kann es vorteilhaft sein, sog. Überwachungsmodule vorzusehen, welche den Betrieb der Software überwachen. Beispielsweise können Überwachungsmodule vorgesehen sein, welche den von der Software benötigten Arbeitsspeicher überwachen, oder den Datenverkehr auf den Schnittstellen zwischen den einzelnen Softwaremodulen und auf den Schnittstellen zwischen der versiegelten Infrastruktur und der Außenwelt überwachen. Werden bei einer solchen Überwachung Unregelmäßigkeiten festgestellt, kann ein Alarm ausgelöst werden, welcher ein Löschen der Schlüssel initiiert, wie mit Bezug auf 8 näher beschrieben wird.Furthermore, it can be provided for the operation of the computer resources and for the operation of sealed environment to use only trusted and certified software. In addition, it may be advantageous to provide so-called monitoring modules which monitor the operation of the software. For example, monitoring modules can be provided which monitor the memory required by the software, or monitor the traffic on the interfaces between the individual software modules and on the interfaces between the sealed infrastructure and the outside world. If irregularities are detected in such monitoring, an alarm may be triggered which initiates key deletion as described with reference to FIG 8th will be described in more detail.

7 zeigt Sequenzdiagramm zur Initiierung einer Datenlöschung zu Wartungszwecken. 7 shows sequence diagram for initiating a data deletion for maintenance purposes.

Ein Zutrittssystem 80 stellt eine Anfrage an einen Versiegelungsserver 81 zur Öffnung eines Abschnitts der versiegelten Infrastruktur 20 nach Erhalt der Anfrage weist der Versiegelungsserver 81 einen Verkehrsserver 82 an, die Daten des entsprechenden Abschnitts der versiegelten Infrastruktur (etwa einer Rechnerressource) zu synchronisieren und anschließend zu löschen. Das Synchronisieren und das anschließende Löschen der Daten wird von der entsprechenden Synchronisationseinrichtung 26e des jeweiligen Abschnittes der versiegelten Infrastruktur 20 bewerkstelligt. An access system 80 makes a request to a seal server 81 to open a section of the sealed infrastructure 20 after receiving the request, the seal server points 81 a traffic server 82 to synchronize the data of the corresponding section of the sealed infrastructure (such as a computing resource) and then delete it. The synchronization and the subsequent deletion of the data is performed by the corresponding synchronization device 26e the relevant section of the sealed infrastructure 20 accomplished.

Nach erfolgreichem Synchronisieren und Löschen der Daten weist der Versiegelungsserver 81 einen Leistungsschalter des entsprechenden Abschnittes der versiegelten Infrastruktur an, die Stromzufuhr zu dem Abschnitt zu unterbrechen bzw. den Strom auszuschalten und den Strom nach einer vorbestimmten Zeit, etwa 20 Sekunden wieder einzuschalten. In dem Zeitraum, in dem der Abschnitt der versiegelten Infrastruktur nicht mit Strom versorgt wird nimmt der entsprechende Schlüsselautomat nicht an der Synchronisation mit den anderen Schlüsselautomaten teil. After successfully synchronizing and deleting the data, the seal server points 81 a power switch of the corresponding portion of the sealed infrastructure to interrupt the power supply to the section or turn off the power and turn on the power after a predetermined time, about 20 seconds. During the period in which the sealed infrastructure section is not powered, the corresponding key machine does not participate in synchronization with the other key vending machines.

Nach dem die Daten erfolgreich synchronisiert und gelöscht wurden oder nach dem der Schlüsselautomat wieder mit Strom versorgt wird weist der Versiegelungsserver 81 die elektromechanischen Schlösser des entsprechenden Abschnittes an, den Zugang zu dem entsprechenden Abschnitt freizugeben. Nach dem der Zugang durch die elektromechanischen Schlösser 84 freigegeben worden ist senden diese dem Zutrittssystem 80 ein entsprechendes Bestätigungssignal. Dadurch ist gewährleistet, dass auch zu Wartungszwecken keinerlei Entschlüsselungsschlüssel bzw. Schlüsselpaare in dem jeweiligen Schlüsselautomaten gespeichert sind. After the data has been successfully synchronized and deleted, or after the key machine is powered up again, the seal server points 81 the electromechanical locks of the corresponding section to release access to the corresponding section. After the access through the electromechanical locks 84 has been released send this to the access system 80 a corresponding confirmation signal. This ensures that even for maintenance purposes no decryption key or key pairs are stored in the respective key vending machine.

8 zeigt ein Sequenzdiagramm für das Initiieren einer Datenlöschung bei einem Alarm, etwa bei einem unberechtigten Zugang zu einer Rechenressource. 8th shows a sequence diagram for initiating a data erasure in an alarm, such as in an unauthorized access to a computational resource.

Ein Alarmsystem 90 erkennt ein physisches oder logisches Eindringen eines potentiellen Angreifers. Die Detektion bzw. das Erkennen eines Eindringens kann etwa mittels einer Kamera, Sensoren an den Türen, den Seitenwänden, dem Boden oder dem Deckel, oder logisch durch die in 6 gezeigte Intrusion Detection erfolgen. An alarm system 90 detects a physical or logical intrusion of a potential attacker. The detection or detection of intrusion can be done by means of a camera, sensors on the doors, the side walls, the floor or the lid, or logically by the in 6 shown intrusion detection.

Erkennt das Alarmsystem 90 ein unberechtigtes Eindringen signalisiert das Alarmsystem 90 dieses dem Versiegelungsserver 81. Der Versiegelungsserver 81 weist daraufhin den Verkehrsserver 82 an, die Daten zu synchronisieren und anschließend zu löschen. Nach erfolgreicher Synchronisation und Löschung weist der Versiegelungsserver 81 den Leistungsschalter 83 an, die Stromzufuhr zu dem kompromittierten Schlüsselautomaten bzw. zur kompromittierten Rechnerressource 21 zu unterbrechen und nach einer vorbestimmten Zeit, etwa 20 Sekunden wieder einzuschalten. Gleichzeitig informiert der Versiegelungsserver 81 das Alarmsystem 90 darüber, dass die Stromzufuhr unterbrochen worden ist und der Strom wieder eingeschaltet worden ist.Detects the alarm system 90 an unauthorized intrusion signals the alarm system 90 this the sealing server 81 , The sealing server 81 then indicates the traffic server 82 to synchronize the data and then delete it. After successful synchronization and deletion, the seal server points 81 the circuit breaker 83 on, the power supply to the compromised key machine or to the compromised computer resource 21 to interrupt and after a predetermined time, turn on again about 20 seconds. At the same time the sealing server informs 81 the alarm system 90 that the power supply has been interrupted and the power has been switched on again.

Bei der Detektion eines unberechtigten Zugriffes kann es jedoch vorteilhaft sein, auf das Einschalten des Stromes zu verzichten, um eine Teilnahme des kompromittierten Schlüsselautomaten an der Synchronisation zu verhindern. Bei einem unberechtigten Eindringen in einen Schlüsselautomation kann es vorteilhaft sein, die Stromzufuhr zu dem kompromittierten Schlüsselautomaten nur manuell wieder herzustellen, etwa nachdem gewährleistet ist, dass keine Gefahr mehr durch ein unberechtigtes Eindringen besteht. Alternativ kann es auch vorgesehen sein, dass der Strom zwar wieder eingeschaltet wird, allerdings die Teilnahme des kompromittierten Schlüsselautomaten an der Synchronisation manuell freigegeben werden muss. In the detection of unauthorized access, however, it may be advantageous to dispense with turning on the power to prevent participation of the compromised key machine in the synchronization. In case of an unauthorized intrusion into a key automation, it may be advantageous to restore the power supply to the compromised key machine only manually, for example after it is ensured that there is no longer any danger of unauthorized intrusion. Alternatively, it can also be provided that the power is indeed switched on again, but the participation of the compromised key machine to the synchronization must be manually released.

9 zeigt ein Flussdiagramm eines erfindungsgemäßen Verfahrens zur Sicherung von Daten, insbesondere Telekommunikationsverbindungsdaten. 9 shows a flowchart of a method according to the invention for securing data, in particular telecommunications connection data.

In einem ersten Schritt S10 wird vorzugsweise innerhalb einer versiegelten Infrastruktur für einen zu verschlüsselnden Datensatz bzw. für einen zu verschlüsselnden Datenblock ein kryptografisches Schlüsselpaar erzeugt, welcher einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel umfasst. In a first step S10, preferably within a sealed infrastructure for a data set to be encrypted or for a data block to be encrypted, a cryptographic key pair is generated, which comprises an encryption key and a decryption key.

In einem nächsten Schritt S20 wird der zu verschlüsselnde Datensatz bzw. der zu verschlüsselnde Datenblock mit dem Verschlüsselungsschlüssel (vorstehend auch Verschlüsselungsschlüssel des Betreibers genannt) des in dem Schritt S10 erzeugten kryptografischen Schlüsselpaares verschlüsselt. Die Verschlüsselung erfolgt ebenfalls innerhalb der versiegelten Infrastruktur, sodass gewährleistet ist, dass während des Verschlüsselungsvorganges kein Zugriff auf die zu verschlüsselnden Daten bzw. auf den Verschlüsselungsvorgang selbst möglich ist. Weil das Erzeugen des kryptografischen Schlüsselpaares und die Verschlüsselung der Daten innerhalb der versiegelten Infrastruktur erfolgt ist gewährleistet, dass weder auf das kryptografische Schlüsselpaar noch auf die zu verschlüsselnden Daten bzw. auf den Verschlüsselungsvorgang von außen zugegriffen werden kann. Damit wird ein besonders hoher Grad an Sicherheit gewährleistet. In a next step S20, the data set to be encrypted or the data to be encrypted is encrypted Data block with the encryption key (also referred to above as the encryption key of the operator) of the cryptographic key pair generated in step S10 encrypted. Encryption also occurs within the sealed infrastructure, ensuring that no access to the data to be encrypted or to the encryption process itself is possible during the encryption process. Because the generation of the cryptographic key pair and the encryption of the data takes place within the sealed infrastructure, it is ensured that neither the cryptographic key pair nor the data to be encrypted or the encryption process can be accessed from the outside. This ensures a particularly high degree of security.

In dem nächsten Schritt S30 werden die verschlüsselten Daten mit einem zweiten Verschlüsselungsschlüssel (vorstehend auch Verschlüsselungsschlüssel des Notars genannt) verschlüsselt. Alternativ oder zusätzlich können die verschlüsselten Daten auch mit einem Signaturschlüssel signiert werden. Auch die zweite Verschlüsselung bzw. die Signatur der verschlüsselten Daten erfolgt innerhalb der versiegelten Infrastruktur, sodass auch auf diesen Vorgang von außen nicht zugegriffen werden kann. Der zweite Verschlüsselungsschlüssel, welcher Teil eines zweiten kryptografischen Schlüsselpaares sein kann, wird von einem Schlüsselgenerator außerhalb der versiegelten Infrastruktur erzeugt. Der Verschlüsselungsschlüssel des zweiten kryptografischen Schlüsselpaares wird der versiegelten Infrastruktur übergeben und dort gespeichert. Sobald der Verschlüsselungsschlüssel des zweiten kryptografischen Schlüsselpaares an die Infrastruktur übergeben worden ist, ist es vorteilhaft diesen außerhalb der versiegelten Infrastruktur zu löschen, sodass der Verschlüsselungsschlüssel des zweiten kryptografischen Schlüsselpaares nur mehr innerhalb der versiegelten Infrastruktur vorhanden ist. Auch der Signaturschlüssel kann außerhalb der versiegelten Infrastruktur erzeugt werden und an die versiegelte Infrastruktur übergeben werden und anschließend ggf. gelöscht werden. Der Entschlüsselungsschlüssel des zweiten kryptografischen Schlüsselpaares bzw. der Signaturschlüssel werden einer vertrauenswürdigen Instanz 15, etwa einem Notar übergeben. In the next step S30, the encrypted data is encrypted with a second encryption key (also referred to above as the notary's encryption key). Alternatively or additionally, the encrypted data can also be signed with a signature key. The second encryption or the signature of the encrypted data also takes place within the sealed infrastructure, so that this process can not be accessed from the outside either. The second encryption key, which may be part of a second cryptographic key pair, is generated by a key generator outside the sealed infrastructure. The encryption key of the second cryptographic key pair is transferred to the sealed infrastructure and stored there. Once the encryption key of the second cryptographic key pair has been handed over to the infrastructure, it is advantageous to delete it outside the sealed infrastructure so that the encryption key of the second cryptographic key pair exists only within the sealed infrastructure. The signature key can also be generated outside the sealed infrastructure and transferred to the sealed infrastructure and then deleted if necessary. The decryption key of the second cryptographic key pair or the signature key becomes a trustworthy entity 15 handed over to a notary.

Weil auch die zweite Verschlüsselung bzw. das Signieren der mit dem ersten Verschlüsselungsschlüssel verschlüsselten Daten innerhalb der versiegelten Infrastruktur erfolgt, wird die Sicherheit nochmals erheblich erhöht. Because the second encryption or the signing of encrypted with the first encryption key data within the sealed infrastructure, the security is again increased significantly.

Nachdem die Daten doppelt verschlüsselt worden sind bzw. verschlüsselt und signiert worden sind, werden diese in einem Schritt S40 gespeichert, wobei die Speicherung der doppelt verschlüsselten bzw. verschlüsselten und signierten Daten auch außerhalb der versiegelten Infrastruktur erfolgen kann. Hierzu werden die verschlüsselten Daten an eine Speichereinrichtung übergeben und dort gespeichert. Durch die doppelte Verschlüsselung bzw. Verschlüsselung und Signierung ist gewährleistet, dass die in der externen Speichereinrichtung 100 gespeicherten verschlüsselten Daten, insbesondere Verbindungsdaten ohne die dazugehörigen Entschlüsselungsschlüssel nicht gelesen werden können. Sind die Daten zusätzlich mit einem Signaturschlüssel signiert worden, kann vorgesehen sein, dass eine Entschlüsselung der in der Speichereinrichtung gespeicherten Daten nur dann erfolgreich durchgeführt werden kann, wenn neben dem erforderlichen Entschlüsselungsschlüssel auch der Signaturschlüssel vorhanden ist. Bei der Entschlüsselung kann mit Hilfe des Signaturschlüssels geprüft werden, ob die verschlüsselten Daten entweder vor der Entschlüsselung oder nach der Entschlüsselung eine entsprechende Signatur aufweisen. After the data has been double-encrypted or encrypted and signed, these are stored in a step S40, wherein the storage of the double-encrypted or encrypted and signed data can also take place outside the sealed infrastructure. For this purpose, the encrypted data is transferred to a storage device and stored there. Due to the double encryption or encryption and signing is guaranteed that in the external storage device 100 stored encrypted data, in particular connection data without the associated decryption key can not be read. If the data has additionally been signed with a signature key, it can be provided that a decryption of the data stored in the memory device can only be carried out successfully if the signature key is present in addition to the required decryption key. In the decryption can be checked using the signature key, whether the encrypted data either before decryption or after decryption have a corresponding signature.

Nach dem Speichern der verschlüsselten und/oder signierten Daten wird in dem Schritt S50 der Entschlüsselungsschlüssel des ersten kryptografischen Schlüsselpaares, d.h. der Entschlüsselungsschlüssel des Betreibers, innerhalb der versiegelten Infrastruktur gespeichert, sodass gewährleistet ist, dass auf den Entschlüsselungsschlüssel von außen ohne entsprechende Berechtigung nicht zugegriffen werden kann. Der Entschlüsselungsschlüssel kann auch unmittelbar nach dem Erzeugen des ersten kryptografischen Schlüsselpaares in der versiegelten Infrastruktur gespeichert werden. Die Entschlüsselungsschlüssel werden vorzugsweise in einem flüchtigen Speicher gespeichert. Alternativ können die Entschlüsselungsschlüssel auch in einem nicht-flüchtigen Speicher gespeichert werden, wobei allerdings gewährleistet werden muss, dass die gespeicherten Schlüssel, nach der Detektion eines unberechtigten Zugriffes sicher gelöscht werden. "Sicher gelöscht werden" bedeutet in diesem Zusammenhang, dass die gelöschten Schlüssel nicht wieder herstellbar sind, mit Ausnahme der vorstehend beschriebenen Synchronisation.After storing the encrypted and / or signed data, in step S50 the decrypting key of the first cryptographic key pair, i. the operator's decryption key, stored within the sealed infrastructure, to ensure that the decryption key can not be accessed from the outside without proper authorization. The decryption key may also be stored immediately after the first cryptographic key pair is created in the sealed infrastructure. The decryption keys are preferably stored in volatile memory. Alternatively, the decryption keys can also be stored in a non-volatile memory, but it must be ensured that the stored keys are securely deleted after the detection of unauthorized access. "Safely deleted" in this context means that the deleted keys can not be restored except for the synchronization described above.

Das Verschlüsseln der erhobenen Verbindungsdaten ist damit abgeschlossen bzw. beendet.The encryption of the collected connection data is thus completed or terminated.

Um die in der Speichereinrichtung doppelt verschlüsselten bzw. verschlüsselt und signierten Daten entschlüsseln zu können ist es notwendig, den für die Entschlüsselung notwendigen Entschlüsselungsschlüssel des ersten kryptografischen Schlüsselpaares an eine Entschlüsselungseinrichtung zu übergeben. Hierzu kann die Entschlüsselungseinrichtung die Herausgabe des entsprechenden Entschlüsselungsschlüssels von der versiegelten Infrastruktur anfordern. Nach einer Anforderung zur Herausgabe eines Entschlüsselungsschlüssel (Schritt S60) prüft die versiegelte Infrastruktur in einem Schritt S61 die für die Herausgabe des Entschlüsselungsschlüssels einzuhaltenden Leserichtlinien.In order to be able to decrypt the data encrypted twice or encrypted and signed in the storage device, it is necessary to transfer the decryption key of the first cryptographic key pair necessary for the decryption to a decryption device. For this purpose, the decryption device may request the issuance of the corresponding decryption key from the sealed infrastructure. After a request to release a decryption key (step S60), the sealed infrastructure checks in a step S61 the read policy to be followed for issuing the decryption key.

Die Leserichtlinien sind für die Entschlüsselungsschlüssel bzw. für die jeweiligen verschlüsselten Daten in der versiegelten Infrastruktur hinterlegt und sind vorzugsweise nicht mehr veränderbar. Das Prüfen der Leserichtlinien in dem Schritt S61 kann bspw. eine Überprüfung der maximalen Lesedauer umfassen. Hierbei wird geprüft, wie lange die verschlüsselten Verbindungsdaten bereits gespeichert sind. Ist die maximale Lesedauer, etwa 6 Monate bereits überschritten worden, was in dem Schritt S62 geprüft wird, wird in einem Schritt S64 die Herausgabe des angeforderten Entschlüsselungsschlüssels zurückgewiesen. Die Entschlüsselungseinrichtung, welche den Entschlüsselungsschlüssel angefragt hat, hat daher keine Möglichkeit die verschlüsselten Daten zu entschlüsseln.The reading guidelines are stored for the decryption keys or for the respective encrypted data in the sealed infrastructure and are preferably no longer changeable. Examining the read policy in step S61 may include, for example, a maximum read duration check. This checks how long the encrypted connection data has already been stored. If the maximum read duration, about 6 months has already been exceeded, which is checked in step S62, the release of the requested decryption key is rejected in step S64. The decryption device, which has requested the decryption key, therefore has no way to decrypt the encrypted data.

Die Leserichtlinie kann auch vorsehen, dass innerhalb eines vorbestimmten Zeitraums nur eine bestimmte Anzahl von Entschlüsselungsschlüsseln angefragt werden können. Ist die maximale Anzahl von Anfragen innerhalb eines bestimmten Zeitraums überschritten worden, was ebenfalls in dem Schritt S62 geprüft wird, wird in dem Schritt S64 die Herausgabe des angefragten Schlüssels ebenfalls zurückgewiesen. The read policy may also provide that only a certain number of decryption keys can be requested within a predetermined period of time. If the maximum number of requests has been exceeded within a certain period, which is also checked in step S62, the issue of the requested key is also rejected in step S64.

Der anfragenden Entschlüsselungseinrichtung kann der Grund für die Verweigerung der Herausgabe mitgeteilt werden, sodass die Entschlüsselungseinrichtung ggf. entsprechende Maßnahmen durchführen kann. Bspw. kann es vorgesehen sein, falls die Herausgabe aufgrund eines Überschreitens der maximalen Lesedauer verweigert worden ist, die endverschlüsselten Daten in der Speichereinrichtung zu löschen, weil diese Daten ohnehin nicht mehr entschlüsselt werden können. In dem Fall, dass lediglich die Anzahl der zulässigen Abfragen pro Zeiteinheit überschritten worden ist brauchen die Daten nicht gelöscht zu werden, weil sie ggf. zu einem späteren Zeitpunkt, wenn eine Anfrage erfolgreich ist, entschlüsselt werden können. The requesting decryption device can be informed of the reason for the refusal of the release, so that the decryption device can possibly carry out appropriate measures. For example. it can be provided if the publication has been refused due to exceeding the maximum reading time to delete the end-encrypted data in the storage device, because this data can no longer be decrypted anyway. In the event that only the number of allowed queries per unit of time has been exceeded, the data need not be deleted because it may be decrypted at a later time when a request is successful.

Wird in dem Schritt S62 festgestellt, dass die Leserichtlinien eingehalten werden, wird der angefragte Entschlüsselungsschlüssel an die Anfragende Entschlüsselungseinrichtung herausgegeben. Die Entschlüsselungseinrichtung ist so ausgestaltet, dass er herausgegebene Entschlüsselungsschlüssel in der Entschlüsselungseinrichtung nicht gespeichert werden kann, um zu vermeiden, dass die in der versiegelten Infrastruktur hinterlegten Leserichtlinien umgangen werden können. Mit dem herausgegeben Entschlüsselungsschlüssel und mit dem zweiten Entschlüsselungsschlüssel bzw. dem Signaturschlüssel der vertrauenswürdigen Instanz können die verschlüsselten Daten entschlüsselt und ausgewertet werden. If it is determined in step S62 that the read policy is adhered to, the requested decryption key is issued to the requesting decryptor. The decryption device is designed in such a way that it can not store issued decryption keys in the decryption device in order to avoid that the reading guidelines stored in the sealed infrastructure can be bypassed. With the issued decryption key and with the second decryption key or the signature key of the trustworthy entity, the encrypted data can be decrypted and evaluated.

10 zeigt ein Flussdiagramm eines erfindungsgemäßen Verfahrens zur Entschlüsselung von erfindungsgemäß verschlüsselten Daten. 10 shows a flowchart of a method according to the invention for the decryption of encrypted data according to the invention.

In einem ersten Schritt S100 nimmt eine Entschlüsselungseinrichtung eine Entschlüsslungsanfrage zur Entschlüsselung von Daten entgegen. Hierbei ist anzumerken, dass unterschiedliche Datensätze bzw. verschiedene Datenblöcke jeweils mit unterschiedlichen Verschlüsselungsschlüsseln verschlüsselt worden sein können. In a first step S100, a decryption device receives a decryption request for decrypting data. It should be noted that different data sets or different data blocks may each have been encrypted with different encryption keys.

In einem weiteren Schritt S110 wird ein erster Entschlüsselungsschlüssel von der versiegelten Infrastruktur angefordert. Ist die Anfrage erfolgreich, was in dem Schritt S120 überprüft wird, wird als nächstes in einem weiteren S130 ein zweiter Entschlüsselungsschlüssel oder ein Signaturschlüssel angefragt. Ferner wird in dem Schritt S120 der angefragte Entschlüsselungsschlüssel von der versiegelten Infrastruktur entgegengenommen. Im Rahmen der Anfrage des ersten Entschlüsselungsschlüssels prüft die versiegelte Infrastruktur, ob die für den Entschlüsselungsschlüssel erforderlichen Leserichtlinien eingehalten werden, wie mit Bezug auf Schritt S60 in 9 beschrieben. Der zweite Entschlüsselungsschlüssel oder der Signaturschlüssel kann in dem Schritt S30 von einer vertrauenswürdigen Instanz, etwa einem Notar angefragt werden. Die vertrauenswürdige Instanz übermittelt der Entschlüsselungseinrichtung den zweiten Entschlüsselungsschlüssel bzw. Signaturschlüssel. In dem weiteren Schritt S140 werden die Daten mit den beiden Entschlüsselungsschlüsseln bzw. mit dem ersten Entschlüsselungsschlüssel und dem Signaturschlüssel entschlüsselt und auf die Entschlüsselungsanfrage in dem Schritt S100 die entschlüsselten Daten zurückgegeben. In a further step S110, a first decryption key is requested from the sealed infrastructure. If the request succeeds, which is checked in step S120, a second decryption key or a signature key is next requested in another S130. Further, in step S120, the requested decryption key is received from the sealed infrastructure. As part of the request for the first decryption key, the sealed infrastructure checks to see if the read policy required for the decryption key is met, as related to step S60 in FIG 9 described. The second decryption key or signature key may be requested by a trusted entity such as a notary in step S30. The trusted entity transmits the second decryption key or signature key to the decryption device. In the further step S140, the data are decrypted with the two decryption keys or with the first decryption key and the signature key and the decrypted data is returned to the decryption request in the step S100.

Die Entschlüsselungseinrichtung ist ausgestaltet, weder den ersten Entschlüsselungsschlüsse noch den zweiten Entschlüsselungsschlüssel bzw. den Signaturschlüssel zu speichern. The decryption device is configured to store neither the first decryption key nor the second decryption key or the signature key.

Ist in dem Schritt S120 festgestellt worden, dass die Anfrage nach dem ersten Entschlüsselungsschlüssel zurückgewiesen worden ist, wird in dem Schritt S150 die in dem Schritt S100 gestellte Entschlüsselungsanfrage zurückgewiesen. Eine Entschlüsselung ist damit nicht möglich bzw. wird aufgrund der Leserichtlinien verhindert. If it has been determined in step S120 that the request for the first decryption key has been rejected, then in step S150 the decryption request made in step S100 is rejected. A decryption is therefore not possible or is prevented due to the reader guidelines.

Die Erfindung ist vorstehend exemplarisch zur Verschlüsselung und Entschlüsselung von Telekommunikationsverbindungsdaten beschrieben worden. Erfindungsgemäß können auch Videoüberwachungsdaten, z.B. von Flughäfen oder öffentlichen Plätzen, Logins/Passwörter (User Credentials), Daten zur Erhebung von Mautgebühren (z.B. Toll Collect), oder dergleichen mit den erfindungsgemäßen Verfahren verschlüsselt und entschlüsselt werden.The invention has been described above by way of example for the encryption and decryption of telecommunications connection data. According to the invention, video surveillance data, e.g. of airports or public places, logins / passwords (user credentials), toll collection data (e.g., Toll Collect), or the like may be encrypted and decrypted using the methods of the invention.

Ferner ist die Erfindung vorstehend unter Verwendung von asymmetrischen kryptographischen Schlüsseln beschrieben worden. Erfindungsgemäß können auch symmetrische Schlüssel verwendet werden.Furthermore, the invention has been described above using asymmetric cryptographic keys. Symmetric keys can also be used according to the invention.

Claims (16)

Verfahren zum Verschlüsseln von Daten für den gesicherten Zugriff auf die Daten, wobei (a) eine gesicherte Umgebung die zu verschlüsselnden Daten entgegennimmt, (b) in der gesicherten Umgebung ein erster kryptographischer Schlüssel, umfassend einen ersten Verschlüsselungsschlüssel, erzeugt wird, (c) die Daten in der gesicherten Umgebung mit dem ersten Verschlüsselungsschlüssel verschlüsselt werden, (d) die mit dem ersten Verschlüsselungsschlüssel verschlüsselten Daten in der gesicherten Umgebung mit einem zweiten Verschlüsselungsschlüssel verschlüsselt werden und/oder mit einem Signaturschlüssel signiert werden, um doppelt verschlüsselte Daten oder verschlüsselt und signierte Daten oder doppelt verschlüsselt und signierte Daten zu erzeugen, wobei der zweite Verschlüsselungsschlüssel und der Signaturschlüssel außerhalb der gesicherten Umgebung erzeugt worden sind und von der gesicherten Umgebung über einen gesicherten Kommunikationskanal entgegengenommen werden, (e) die in dem Schritt (d) erzeugten Daten zum Speichern an eine Speichereinrichtung, welche sich vorzugsweise außerhalb der gesicherten Umgebung befindet, übergeben werden, und (f) der erste Entschlüsselungsschlüssel in einem Speicher innerhalb der gesicherten Umgebung gespeichert wird. Method for encrypting data for secure access to the data, wherein (a) a secure environment receives the data to be encrypted, (b) a first cryptographic key comprising a first encryption key is generated in the secure environment, (c) the data in the secure environment is encrypted with the first encryption key, (d) encrypting the data encrypted with the first encryption key in the secure environment with a second encryption key and / or signing it with a signature key to generate double encrypted data or encrypted and signed data or double encrypted and signed data, the second Encryption key and the signature key have been generated outside the secure environment and are received by the secure environment via a secure communication channel, (e) transferring the data generated in step (d) for storage to a storage device, which is preferably located outside the secure environment, and (F) the first decryption key is stored in a memory within the secure environment. Verfahren nach Anspruch 1, wobei der erster kryptographischer Schlüssel einen ersten Entschlüsselungsschlüssel umfasst.The method of claim 1, wherein the first cryptographic key comprises a first decryption key. Verfahren nach einem der vorhergehenden Ansprüche, wobei der zweite Verschlüsselungsschlüssel Teil eines zweiten kryptographischen Schlüssels, umfassend den zweiten Verschlüsselungsschlüssel und einen zweiten Entschlüsselungsschlüssel, ist.Method according to one of the preceding claims, wherein the second encryption key is part of a second cryptographic key comprising the second encryption key and a second decryption key. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Speicher ein flüchtiger Speicher ist.Method according to one of the preceding claims, wherein the memory is a volatile memory. Verfahren nach einem der vorhergehenden Ansprüche, wobei die gesicherte Umgebung eine Anfrage zur Herausgabe des ersten Entschlüsselungsschlüssels entgegennimmt, wobei vor der Herausgabe des angefragten Entschlüsselungsschlüssels für den angefragten Entschlüsselungsschlüssel Leserichtlinien überprüft werden, welche angeben, ob der angefragte Entschlüsselungsschlüssel herausgegeben werden darf.Method according to one of the preceding claims, wherein the secure environment receives a request for the release of the first decryption key, wherein before issuing the requested decryption key for the requested decryption key, reading guidelines are checked which indicate whether the requested decryption key may be issued. Verfahren nach Anspruch 5, wobei die Leserichtlinien in der gesicherten Umgebung gespeichert sind.The method of claim 5, wherein the read policies are stored in the secure environment. Verfahren zum Entschlüsseln von verschlüsselten Daten, wobei eine Entschlüsselungseinrichtung (a) eine Entschlüsselungsanfrage zum Entschlüsseln der Daten entgegennimmt, (b) bei einer ersten Schlüsselherausgabeinstanz, welche vorzugsweise als gesicherte Umgebung ausgestaltet ist, einen den zu entschlüsselnden Daten zugeordneten ersten Entschlüsselungsschlüssel anfordert und den ersten Entschlüsselungsschlüssel von der ersten Schlüsselherausgabeinstanz entgegennimmt, (c) bei einer zweiten Schlüsselherausgabeinstanz, einen zweiten Entschlüsselungsschlüssel und / oder einen Signaturschlüssel anfordert und den zweiten Entschlüsselungsschlüssel und / oder den Signaturschlüssel von der zweiten Schlüsselherausgabeinstanz entgegennimmt, (d) die Daten unter Verwendung des ersten Entschlüsselungsschlüssels und des zweiten Entschlüsselungsschlüssel und/oder des Signaturschlüssels entschlüsselt und als Reaktion auf die Entschlüsselungsanfrage die entschlüsselten Daten zurückgibt, wobei mit dem Signaturschlüssel die Authentizität der zu entschlüsselnden oder der entschlüsselten Daten geprüft wird.A method for decrypting encrypted data, wherein a decryption device (a) receives a decryption request to decrypt the data, (b) at a first key issue instance, which is preferably configured as a secured environment, requests a first decryption key associated with the data to be decrypted and receives the first decryption key from the first key issuer, (c) at a second key issuing instance, requesting a second decrypting key and / or a signature key and receiving the second decrypting key and / or the signature key from the second key issuing entity, (d) decrypting the data using the first decryption key and the second decryption key and / or the signature key and, in response to the decryption request, returning the decrypted data, verifying with the signature key the authenticity of the decrypted or decrypted data. Verfahren nach Anspruch 7, wobei der angefragte erste Entschlüsselungsschlüssel und/oder der angefragte zweite Entschlüsselungsschlüssel und/oder der angefragte Signaturschlüssel nach dem Entschlüsseln gelöscht werden.The method of claim 7, wherein the requested first decryption key and / or the requested second decryption key and / or the requested signature key are deleted after decryption. Verfahren zum Sichern von kryptographischen Schlüsseln, wobei die kryptographischen Schlüssel in einem Schlüsseltresor gespeichert werden, welcher Bestandteil einer gesicherten Umgebung ist, wobei die gesicherte Umgebung ferner eine Synchronisationseinrichtung umfasst, wobei in dem Schlüsseltresor die kryptographischen Schlüssel in einem Speicher gespeichert werden, wobei die Synchronisationseinrichtung mit zumindest einer Synchronisationseinrichtung einer weiteren gesicherten Umgebung gekoppelt ist, und wobei bei einer Detektion eines unbefugten Zugriffes auf die gesicherte Umgebung die in dem Schlüsseltresor gespeicherten Schlüssel mittels der Synchronisationseinrichtung mit den Schlüsseln der in der weiteren gesicherten Umgebung gespeicherten Schlüssel synchronisiert werden und nach erfolgter Synchronisation in dem Schlüsseltresor gelöscht werden.A method for securing cryptographic keys, wherein the cryptographic keys are stored in a key vault, which is part of a secure environment, wherein the secure environment further comprises a synchronization device, wherein in the key vault, the cryptographic keys are stored in a memory, wherein the synchronization means with at least one synchronization device is coupled to a further secure environment, and wherein upon detection of unauthorized access to the secure environment, the keys stored in the key safe are synchronized by means of the synchronization device with the keys of the keys stored in the further secure environment and after synchronization in the Key vault will be deleted. Verfahren nach Anspruch 9, der Speicher ein flüchtiger Speicher ist. The method of claim 9, wherein the memory is a volatile memory. Verfahren nach einem der Ansprüche 9 bis 10, wobei nach erfolgter Synchronisation die Stromzufuhr zu dem Speicher, vorzugsweise für mindestens 20 Sekunden unterbrochen wird.Method according to one of claims 9 to 10, wherein after synchronization, the power supply to the memory, preferably for at least 20 seconds is interrupted. Einrichtung zum Verschlüsseln und/oder Entschlüsseln von Daten, wobei die Einrichtung angepasst ist ein Verfahren gemäß einem der Ansprüche 1 bis 6 und/oder gemäß einem der Ansprüche 7 bis 8 auszuführen.Device for encrypting and / or decrypting data, the device being adapted to carry out a method according to one of Claims 1 to 6 and / or according to one of Claims 7 to 8. Einrichtung nach Anspruch 12, welche einen flüchtigen Speicher aufweist, zum Speichern der Entschlüsselungsschlüssel.Apparatus according to claim 12, comprising volatile memory for storing said decryption keys. Einrichtung zum Sichern von kryptographischen Schlüsseln, wobei die Einrichtung eine gesicherte Umgebung, umfassend einen Schlüsseltresor und eine Synchronisationseinrichtung, aufweist, wobei die Synchronisationseinrichtung mit einer Synchronisationseinrichtung zumindest eine weiteren gesicherte Umgebung koppelbar ist, und wobei die Einrichtung angepasst ein Verfahren gemäß einem der Ansprüche 9 bis 11 auszuführen.Device for securing cryptographic keys, the device having a secure environment, comprising a key vault and a synchronization device, wherein the synchronization device can be coupled to a synchronization device at least one further secure environment, and wherein the device adapted a method according to one of claims 9 to 11 execute. Einrichtung nach Anspruch 14, welche einen flüchtigen Speicher aufweist, zum Speichern der Entschlüsselungsschlüssel.Apparatus according to claim 14, comprising a volatile memory for storing the decryption keys. Einrichtung nach einem der Ansprüche 14 bis 15, wobei diese ein Sensorsystem aufweist zur Detektion eine unberechtigten Zugriffes auf die gespeicherten Schlüssel und / oder zur Detektion eines unberechtigten Zutrittes zu der gesicherten Umgebung.Device according to one of claims 14 to 15, wherein it has a sensor system for detecting an unauthorized access to the stored keys and / or for detecting an unauthorized access to the secure environment.
DE201210103532 2012-04-20 2012-04-20 Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area Pending DE102012103532A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210103532 DE102012103532A1 (en) 2012-04-20 2012-04-20 Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210103532 DE102012103532A1 (en) 2012-04-20 2012-04-20 Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area

Publications (1)

Publication Number Publication Date
DE102012103532A1 true DE102012103532A1 (en) 2013-10-24

Family

ID=49290084

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210103532 Pending DE102012103532A1 (en) 2012-04-20 2012-04-20 Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area

Country Status (1)

Country Link
DE (1) DE102012103532A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013105950A1 (en) 2013-06-07 2014-12-11 Uniscon Universal Identity Control Gmbh A method for securely operating an encrypted connection between a client system and a server system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013105950A1 (en) 2013-06-07 2014-12-11 Uniscon Universal Identity Control Gmbh A method for securely operating an encrypted connection between a client system and a server system

Similar Documents

Publication Publication Date Title
DE19960977B4 (en) System for an electronic data archive with enforcement of access control during data retrieval
DE19960978B4 (en) Method for controlling access to electronic data files stored in a data archive system
DE10124111B4 (en) System and method for distributed group management
DE60019997T2 (en) Secure communication with mobile computers
EP2409452B1 (en) Method for providing a cryptic pair of keys
WO2016008659A1 (en) Method and a device for securing access to wallets in which cryptocurrencies are stored
DE60008680T2 (en) Management of a cryptographic key
WO2007045395A1 (en) Device and method for carrying out cryptographic operations in a server-client computer network system
EP2567501B1 (en) Method for cryptographic protection of an application
DE202008013415U1 (en) Data processing system for providing authorization keys
DE602005003631T2 (en) Exclusion of password detection for attribute certificate output
EP2272199B1 (en) Distributed data memory unit
DE112015002927T5 (en) Generation and administration of secret encryption keys on password basis
WO2015132403A1 (en) Security sytem with access control
DE102017109424A1 (en) Method for secure access to data
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102012103532A1 (en) Method for encrypting telecommunication connection data for secure access to data, involves transferring generated double encrypted data for storage in storage device located outside secured area
DE60021985T2 (en) METHOD OF DEVICE FOR SAFE PRODUCTION OF PUBLIC / SECRET KEY PAIRS
EP3672142A1 (en) Method and system for securely transferring a data set
EP3345366B1 (en) Method for securely and efficiently accessing connection data
EP3314844B1 (en) Data processing device and method for operating same
DE102020204023A1 (en) Data transmission method and communication system
EP4270863B1 (en) Secure reconstruction of private keys
WO2019096489A1 (en) Method and device for processing authenticity certificates for entities, particularly people-related, service-related and/or object-related digital certificates
DE60205176T2 (en) Device and method for user authentication

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: 2S-IP SCHRAMM SCHNEIDER PATENTANWAELTE - RECHT, DE

Representative=s name: 2S-IP SCHRAMM SCHNEIDER BERTAGNOLL PATENT- UND, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: UNISCON UNIVERSAL IDENTITY CONTROL GMBH, DE

Free format text: FORMER OWNER: UNISCON UNIVERSAL IDENTITY CONTROL GMBH, 80992 MUENCHEN, DE

R082 Change of representative

Representative=s name: 2S-IP SCHRAMM SCHNEIDER BERTAGNOLL PATENT- UND, DE