DE102013007202A1 - Method for building a key infrastructure - Google Patents

Method for building a key infrastructure Download PDF

Info

Publication number
DE102013007202A1
DE102013007202A1 DE102013007202.6A DE102013007202A DE102013007202A1 DE 102013007202 A1 DE102013007202 A1 DE 102013007202A1 DE 102013007202 A DE102013007202 A DE 102013007202A DE 102013007202 A1 DE102013007202 A1 DE 102013007202A1
Authority
DE
Germany
Prior art keywords
terminal
public key
key
puk
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013007202.6A
Other languages
German (de)
Other versions
DE102013007202A8 (en
Inventor
Helmut Scherzer
Dr. Meister Gisela
Dr. Martini Ullrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102013007202.6A priority Critical patent/DE102013007202A1/en
Publication of DE102013007202A1 publication Critical patent/DE102013007202A1/en
Publication of DE102013007202A8 publication Critical patent/DE102013007202A8/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

Ein Verfahren zum Aufbauen einer Schlüsselinfrastruktur umfasst folgende Schritte: Zu Beginn wird ein Kommunikationskanal zwischen einem ersten portablen Endgeräte (10) und einem zweiten portablen Endgerät (20) durch räumliche Annäherung (S3) der Endgeräte (10; 20) zueinander derart hergestellt, dass eine kontaktlose Datenkommunikation zwischen den Endgeräten (10; 20) über ein vorgegebenes Nahbereichskommunikationsprotokoll möglich ist. In einem zweiten Schritt (S4) wird ein erster kryptographischer Schlüssels (PuKA; SZA) von dem ersten Endgerät (10) zu dem zweiten Endgerät (20) über den aufgebauten Datenkommunikationskanal mittels des vorgegebenen Nahbereichskommunikationsprotokolls übertragen. Schließlich bestätigt (S7) das zweite Endgerät (20) den Empfang des ersten kryptographischen Schlüssels (PuKA; SZA).A method for establishing a key infrastructure comprises the following steps: At the beginning, a communication channel between a first portable terminal (10) and a second portable terminal (20) is established by spatial proximity (S3) of the terminals (10; 20) to one another such that a Contactless data communication between the terminals (10; 20) is possible via a predetermined short-range communication protocol. In a second step (S4), a first cryptographic key (PuKA; SZA) is transmitted from the first terminal (10) to the second terminal (20) via the established data communication channel using the specified short-range communication protocol. Finally, the second terminal (20) confirms (S7) receipt of the first cryptographic key (PuKA; SZA).

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Aufbauen einer Schlüsselinfrastruktur, insbesondere einer PK-Schlüsselinfrastruktur, in der jeder Partei ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel („public key”, PK) und einem dem öffentlichen Schlüssel zugeordneten geheimen Schlüssel zugeordnet ist.The present invention relates to a method for establishing a key infrastructure, in particular a PK key infrastructure, in which each party is associated with a key pair consisting of a public key (PK) and a secret key associated with the public key.

Ein wesentlicher Sicherheitsaspekt einer solchen PK-Schlüsselinfrastruktur und der Verwendung der zugeordneten Schlüssel zur verschlüsselten Datenkommunikation und/oder zum Signieren zu übermittelnder Daten ist die Vertrauenswürdigkeit der öffentlichen Schlüssel. D. h. es muss für alle beteiligten Parteien sicher erkennbar sein, dass ein vermeintlich für eine Partei ausgestellter öffentlicher Schlüssel auch tatsächlich zu dieser Partei gehört.An important security aspect of such a PK key infrastructure and the use of the assigned keys for encrypted data communication and / or for signing data to be transmitted is the trustworthiness of the public keys. Ie. it must be clear to all parties involved that a public key supposedly issued to a party actually belongs to that party.

Nach gängiger Praxis werden öffentliche Schlüssel durch digitale Zertifikate gesichert, welche den öffentlichen Schlüssel umfassen und die Authentizität und Integrität des Schlüssels zertifizieren. Solche Zertifikate umfassen in der Regel neben dem öffentlichen Schlüssel Angaben über die Identität des Benutzers des Schlüssels sowie gegebenenfalls Angaben beispielsweise über die Gültigkeitsdauer des Zertifikats. Die Zertifizierung erfolgt dabei durch eine digitale Signatur einer dazu berechtigten, das Zertifikat ausgebenden zentralen Stelle, einer so genannten Zertifizierungsagentur.Common practice is to secure public keys with digital certificates that include the public key and certify the authenticity and integrity of the key. Such certificates usually contain, in addition to the public key, information about the identity of the user of the key and, if appropriate, details, for example, about the validity period of the certificate. The certification is carried out by a digital signature of a legitimate, the certificate issuing central body, a so-called certification agency.

Nachteilig an dem beschriebenen Verfahren ist es, dass das Zertifizieren öffentlicher Schlüssel mit einem administrativen und technischen Aufwand verbunden ist, welcher, insbesondere für den Verbraucher, zudem hohe Kosten erzeugt.A disadvantage of the described method is that the certification of public keys is associated with an administrative and technical effort, which, in particular for the consumer, also generates high costs.

Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Aufbauen einer Schlüsselinfrastruktur vorzuschlagen, welches keiner zentralen, Zertifikate ausstellenden Institution bedarf.The object of the present invention is to propose a method for setting up a key infrastructure, which does not require a central institution issuing certificates.

Diese Aufgabe wird durch Verfahren mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen sind Gegenstand der abhängigen Ansprüche.This object is achieved by methods having the features of the independent claims. Advantageous embodiments and further developments are the subject of the dependent claims.

Die Erfindung basiert zum einen auf der Idee, dass kryptographische Schlüssel zwischen einzelnen Nutzern in einer ersten Phase des Aufbaus der Schlüsselinfrastruktur direkt, d. h. im persönlichen Kontakt, unter Verwendung portabler Endgeräte, beispielsweise eines Smartphones oder dergleichen, und unter Verwendung eines Nahbereichskommunikationsprotokolls, insbesondere auf NFC-Basis („near field communication”), ausgetauscht werden. Dadurch kann zum einen die notwendige Vertrauenswürdigkeit, zum anderen ein notwendiger, gegen Angriffe gesicherter Datenkommunikationskanal bereitgestellt werden. Verschiedene, durch die beteiligten Endgeräte selbst ausgestellte Zertifikate können die übertragenen Schlüssel zusätzlich sichern und beglaubigen, wie dies nachstehend im Detail beschrieben wird.The invention is based, on the one hand, on the idea that cryptographic keys between individual users in a first phase of the construction of the key infrastructure directly, d. H. in personal contact, using portable terminals, such as a smartphone or the like, and using a short-range communication protocol, in particular NFC-based ("near field communication"), are exchanged. As a result, on the one hand, the necessary trustworthiness and, on the other hand, a necessary data communication channel secured against attacks can be provided. Various certificates issued by the participating terminals themselves may additionally secure and authenticate the transmitted keys, as described in detail below.

In einer zweiten Phase können dann, dem zweiten grundlegenden Erfindungsgedanken folgend, in der ersten Phase ausgetauschte Schlüssel und/oder Zertifikate verwendet werden, um einen Schlüsselaustausch auch zwischen solchen Parteien zu ermöglichen, die nicht in direktem persönlichen Kontakt stehen, auch über ein an sich ungesichertes Datenkommunikationsnetzwerk, wie beispielsweise das Internet. Dazu wird, als vertrauenswürdige, vermittelnde Instanz, eine dritte Partei direkt oder indirekt hinzugezogen. Diese dritte Partei ist dadurch ausgezeichnet, dass sie in einem früheren Schritt, vorzugsweise in der ersten Phase, mit beiden nun beteiligten Parteien bereits kryptographische Schlüssel in gesicherter und vertrauenswürdiger Weise ausgetauscht hat. Details eines Verfahrens gemäß der zweiten Phase werden nachstehend genauer beschrieben.In a second phase then, following the second basic idea of the invention, keys and / or certificates exchanged in the first phase can be used to enable a key exchange also between those parties who are not in direct personal contact, even with an insecure one Data communication network, such as the Internet. For this purpose, as a trustworthy, mediating authority, a third party is directly or indirectly involved. This third party is distinguished by the fact that in an earlier step, preferably in the first phase, it has already exchanged cryptographic keys in a secure and trustworthy manner with both parties now involved. Details of a method according to the second phase will be described in more detail below.

In einer dritten Phase schließlich, wenn der Austausch der kryptographischen Schlüssel abgeschlossen ist, kann eine vertrauenswürdige und gesicherte Datenkommunikation auf Basis der ausgetauschten Schlüssel und/oder Zertifikate stattfinden.Finally, in a third phase, when the exchange of the cryptographic keys is completed, trusted and secured data communication based on the exchanged keys and / or certificates may take place.

Grundlegende Vorteile der skizzierten Vorgehensweise ergeben sich unmittelbar. Eine zentrale Zertifizierungsinstanz ist verzichtbar. Damit entfallen auch der Aufwand und die Kosten, welche bisher im Zusammenhang mit einer externen, zentralen Schlüsselzertifizierung angefallen sind. Aus dem persönlichen Umgang bekannte Gesten des Vertrauens, wie ein Handschlag, können unmittelbar in ein technisches Verfahren übersetzt werden – das Zusammenführen von portablen Endgeräten zum sicheren Austausch von Daten über ein Nahbereichskommunikationsprotokoll. Dadurch wird ein Austausch von kryptographischen Schlüsseln in einfacher, kostengünstiger, vertrauenswürdiger und gegen Angriffe gesicherter Weise ermöglicht.Basic advantages of the outlined procedure arise immediately. A central certification authority is dispensable. This also eliminates the effort and costs previously incurred in connection with an external, centralized key certification. Gestures of trust known from personal interaction, such as a handshake, can be translated directly into a technical process - the pooling of portable terminals for the secure exchange of data over a short-range communication protocol. This allows cryptographic keys to be exchanged in a simple, cost-effective, trusted and secure manner.

Im Folgenden werden die einzelnen Verfahren im Detail beschrieben.In the following, the individual methods are described in detail.

Ein erstes erfindungsgemäßes Verfahren zum Aufbauen einer Schlüsselinfrastruktur umfasst die folgenden Schritte: Zu Beginn wird ein Kommunikationskanal zwischen einem ersten portablen Endgeräte und einem zweiten portablen Endgerät durch räumliche Annäherung der Endgeräte zueinander derart hergestellt, dass eine kontaktlose Datenkommunikation zwischen den Endgeräten über ein vorgegebenes Nahbereichskommunikationsprotokoll möglich ist.A first method according to the invention for establishing a key infrastructure comprises the following steps: Initially, a communication channel between a first portable terminal and a second portable terminal is established by spatial proximity of the terminals to one another such that contactless data communication between the terminals via a predetermined short-range communication protocol is possible.

Bevorzugt wird ein NFC-basierten Protokoll verwendet. Andere, vergleichbare Protokolle sind gleichfalls anwendbar, beispielsweise RFID-Protokolle, wie sie aus dem Bereich kontaktloser Chipkarten bekannt sind. Wichtig ist im vorliegenden Zusammenhang lediglich, dass ein Kommunikationskanal nicht zufällig und unbeabsichtigt zwischen räumlich in gewissem Rahmen benachbarten Geräten entstehen kann, sondern dass dazu ein aktives und gezieltes Zusammenführen der betreffenden Geräte erforderlich ist. Dabei kann das Unterschreiten einer vorgegebenen Maximaldistanz erforderlich sein. Ebenfalls möglich ist es, dass die Geräte zusätzlich in einer vorgegebenen räumlichen Anordnung zueinander stehen müssen. Diese Anordnung kann beispielsweise von der Lage entsprechender Antennenvorrichtungen, beispielsweise Spulen, in den Geräten abhängen.Preferably, an NFC-based protocol is used. Other, comparable protocols are also applicable, for example RFID protocols, as they are known in the field of contactless smart cards. It is important in the present context only that a communication channel can not accidentally and unintentionally between spatially to some extent adjacent devices may arise, but that an active and targeted merging of the devices concerned is required. It may be necessary to fall below a predetermined maximum distance. It is also possible that the devices must also be in a given spatial arrangement to each other. This arrangement may depend, for example, on the location of corresponding antenna devices, for example coils, in the devices.

In einem zweiten Schritt wird ein erster kryptographischer Schlüssel von dem ersten Endgerät zu dem zweiten Endgerät über den wie vorstehend beschrieben aufgebauten Datenkommunikationskanal und über das vorgegebene Nahbereichskommunikationsprotokoll übertragen.In a second step, a first cryptographic key is transmitted from the first terminal to the second terminal via the data communication channel constructed as described above and via the predetermined short-range communication protocol.

Schließlich wird eine Benutzerbestätigung empfangen. Insbesondere bestätigt der Benutzer des zweiten Endgerätes den bewussten Empfang des ersten kryptographischen Schlüssels und/oder der Benutzer des ersten Endgerätes den bewussten Empfang eines Schlüssels des zweiten Endgerätes. Auf diese Weise kann sichergestellt werden, dass eine Schlüsselübertragung nicht unbemerkt und/oder unbeabsichtigt erfolgen kann. Weitere Schritte, wie ein Erzeugen einer Vertrauensinformation für einen empfangenen Schlüssel, erfolgen daher vorzugsweise erst nach Empfang der Bestätigung.Finally, a user confirmation is received. In particular, the user of the second terminal confirms the conscious reception of the first cryptographic key and / or the user of the first terminal the conscious reception of a key of the second terminal. In this way it can be ensured that a key transmission can not take place unnoticed and / or unintentionally. Further steps, such as generating a trust information for a received key, therefore preferably take place only after receipt of the acknowledgment.

Abschließend wird eine Vertrauensinformation derart gespeichert, dass sie in einer dritten Phase, welche von der ersten Phase unabhängig ist, verwendbar ist. Die dritte Phase ist eine spätere mittels des ersten kryptographischen Schlüssels abzusichernde Kommunikation zwischen dem ersten Endgerät und dem zweiten Endgerät.Finally, confidence information is stored so that it can be used in a third phase which is independent of the first phase. The third phase is a subsequent communication to be secured by the first cryptographic key between the first terminal and the second terminal.

In der beschriebenen Weise kann somit ein kryptographischer Schlüssel in vertrauenswürdiger und gesicherter Weise von einem ersten Endgerät zu einem zweiten Endgerät übertragen werden. Es versteht sich, dass die Schritte des Übertragens eines Schlüssels und des Bestätigen des Empfangs des Schlüssels zusätzlich in analoger Weise erfolgen können, wenn Rollen des ersten und zweiten Endgeräts vertauscht werden. Dabei können entsprechende Schritte, abhängig vom spezifisch verwendeten Protokoll, gleichzeitig zu Schritten des Verfahren der Schlüsselübertragung in der umgekehrten Richtung, davor oder danach erfolgen. Auf diese Weise kann ein Austausch kryptographischer Schlüssel zwischen zwei im direkten, persönlichen Kontakt stehenden Parteien in gesicherter und vertrauenswürdiger Weise erfolgen. Die dritte Phase der abzusichernden Kommunikation kann vorteilhafterweise zu einem beliebigen späteren Zeitpunkt erfolgen und/oder eine beliebige Datenkommunikation verwenden. Die Phasen sind also zeitlich unabhängig voneinander. Die Phasen sind kommunikationstechnisch unabhängig voneinander. Das Verfahren erlaubt insbesondere eine spätere Kommunikation der räumlich voneinander wieder entfernten Endgeräte.In the manner described, a cryptographic key can thus be transmitted in a trustworthy and secure manner from a first terminal to a second terminal. It is understood that the steps of transmitting a key and confirming the receipt of the key may additionally be done in an analogous manner when roles of the first and second terminals are interchanged. In this case, corresponding steps, depending on the protocol specifically used, can be carried out simultaneously to steps of the method of key transmission in the opposite direction, before or after. In this way, an exchange of cryptographic keys between two in direct, personal contact parties can be done in a secure and trustworthy way. The third phase of the communication to be secured can advantageously take place at any later time and / or use any data communication. The phases are thus independent of each other in time. The phases are independent of communication technology. The method allows, in particular, a later communication of the terminals remote from each other again.

Als Vertrauensinformation wird vorzugsweise eine Signatur des Empfängers für den empfangenen Schlüssel gespeichert. Das zweite Endgerät signiert den empfangenen ersten Schlüssel und erzeugt somit eine Vertrauensinformation. Das erste Endgerät signiert einen vom zweiten Endgerät empfangenen zweiten Schlüssel und erzeugt somit ebenso eine Vertrauensinformation. Bevorzugt speichert das erste Endgerät die Vertrauensinformation für den ersten Schlüssel. Analog speichert das zweite Endgerät die Vertrauensinformation für den zweiten Schlüssel. Denkbar, aber teilweise mit Nachteilen behaftet ist, dass das jeweilige Endgerät die von ihm erzeugte Vertrauensinformation speichert oder den empfangenen Schlüssel so speichert, dass er eine Vertrauensinformation darstellt, beispielsweise in einem Speicherbereich für im Nahbereich empfangene Schlüssel.As trust information, a signature of the recipient for the received key is preferably stored. The second terminal signs the received first key and thus generates a trust information. The first terminal signs a second key received from the second terminal and thus also generates trust information. Preferably, the first terminal stores the trust information for the first key. Similarly, the second terminal stores the trust information for the second key. It is conceivable, but in some cases disadvantageous, that the respective terminal stores the trust information generated by it or stores the received key in such a way that it represents trust information, for example in a memory area for keys received in the near range.

Die Vertrauensinformation wird in der dritten Phase geprüft, bevor der erste Schlüssel für die Absicherung der Kommunikation verwendet wird. Der erste Schlüssel wird also nur verwendet, wenn die Prüfung positiv ausfällt, also eine entsprechende Vertrauensinformation vorliegt und/oder kryptographisch verifiziert worden ist. Die Verwendung des Schlüssels kann unterschiedlichste Formen annehmen. Beispielsweise kann der Schlüssel vor oder während der eigentlichen Datenkommunikation verwendet werden. Er kann einmalig, wiederholend oder laufend verwendet werden. Er kann für unterschiedliche Zwecke verwendet werden, wie Verschlüsselung, Signatur, Authentisierung und/oder Schlüsselableitung.The trust information is checked in the third phase before the first key is used to secure the communication. Thus, the first key is only used if the check is positive, ie if a corresponding trust information has been provided and / or has been cryptographically verified. The use of the key can take many forms. For example, the key may be used before or during actual data communication. It can be used once, repeating or running. It can be used for different purposes, such as encryption, signature, authentication and / or key derivation.

Die Benutzerbestätigung kann für einen empfangenen Schlüssel erfolgen. Der Benutzer des ersten/zweiten Endgerätes bestätigt also den Empfang des zweiten/ersten Schlüssels von dem zweiten/ersten Endgerät. Die Benutzerbestätigung kann aber auch für im Nahbereich zu empfangende Schlüssel erfolgen. Der Benutzer startet beispielsweise eine Nahbereichs-Applikation für die erste Phase auf seinem Endgerät und bestätigt somit die nun zu empfangenen Schlüssel. Wie bereits erwähnt, sollten weitere Schritte der ersten Phase, wie das Speichern einer Vertrauensinformation, das Erzeugen einer Vertrauensinformation und/oder das Speichern einer empfangenen Vertrauensinformation, nur erfolgen, wenn die Benutzerbestätigung in dem Endgerät empfangen wurde. Eine Benutzerbestätigung kann auch in Form einer Eingabe einer Bewertung für den Schlüssel durch den Benutzer vorliegen. Der Benutzer gibt mit der Bewertung sein Vertrauen in den Schlüssel an. Die Bewertung wird vorzugsweise als Teil der Vertrauensinformation für den Schlüssel gespeichert. Zwischen den im Nahbereich zueinander angeordneten Endgeräten übertragene Schlüssel können durch die Benutzerbestätigung für die spätere Kommunikation der dritten Phase als vertrauenswürdige Schlüssel behandelt werden.The user confirmation may be for a received key. The user of the first / second terminal thus confirms the reception of the second / first key from the second / first terminal. The user confirmation can also be made for in the vicinity of receiving key. For example, the user starts a short-range application for the first phase on his terminal and thus confirms the keys now to be received. As already mentioned, should further steps of the first phase, such as storing trust information, generating trust information, and / or storing received trust information, occur only when the user acknowledgment has been received in the terminal. A user confirmation may also be in the form of an input of a rating for the key by the user. The user indicates his trust in the key with the rating. The rating is preferably stored as part of the trust information for the key. The keys transmitted between the terminals arranged close to one another can be treated as trusted keys by the user confirmation for the later communication of the third phase.

Wie erwähnt, eignet sich das Verfahren insbesondere zum Aufbauen einer PK-Schlüsselinfrastruktur. Daher wird als kryptographischer Schlüssel vorzugsweise jeweils ein öffentlicher Schlüssel in der vorstehend beschriebenen Weise übertragen. Dieser ist Teil eines asymmetrischen Schlüsselpaares, welches zusätzlich einen dem jeweiligen öffentlichen Schlüssel zugeordneten geheimen Schlüssel umfasst. Dabei dient der öffentliche Schlüssel in der Regel zum Verschlüsseln von Daten und zum Verifizieren von mittels des geheimen Schlüssels signierten Daten, wohingegen der geheime Schlüssel nur dem jeweiligen Besitzer des Schlüssels vorbehaltenen Aufgaben dient, nämlich dem Entschlüsseln von mittels des öffentlichen Schlüssels verschlüsselter Daten sowie dem Signieren von Daten.As mentioned, the method is particularly suitable for setting up a PK key infrastructure. Therefore, as the cryptographic key, one public key is preferably transmitted in the manner described above. This is part of an asymmetric key pair which additionally comprises a secret key assigned to the respective public key. In this case, the public key is generally used for encrypting data and verifying data signed by means of the secret key, whereas the secret key serves only the tasks reserved for the respective owner of the key, namely the decryption of data encrypted by means of the public key and the signing of data.

Die bekannteste PK-Schlüsselinfrastruktur basiert mathematisch auf dem RSA-Verfahren. Aber auch andere mathematische Verfahren, beispielsweise basierend auf dem Diffie-Hellman-Schlüsselaustauschverfahren, können zugrunde gelegt werden.The best-known PK key infrastructure is mathematically based on the RSA method. However, other mathematical methods, for example based on the Diffie-Hellman key exchange method, can also be used.

Die Integrität und Authentizität des öffentlichen Schlüssels kann dadurch unterstrichen werden, dass der öffentliche Schlüssel mittels des zugehörigen geheimen Schlüssels signiert wird. Auf diese Weise wird ein so genanntes Selbstsignaturzertifikat gebildet. Ein Empfänger dieses Zertifikats kann dieses mittels des öffentlichen Schlüssels, der ja Teil des Zertifikats ist, verifizieren und auf diese Weise feststellen, ob die Signatur tatsächlich mittels des dem öffentlichen Schlüssel zugeordneten geheimen Schlüssels gebildet worden ist.The integrity and authenticity of the public key can be underlined by the fact that the public key is signed by means of the associated secret key. In this way, a so-called self-signing certificate is formed. A recipient of this certificate can verify this by means of the public key, which is part of the certificate, and in this way determine whether the signature has actually been formed by means of the secret key assigned to the public key.

Der Schritt des Signierens kann für den ersten öffentlichen Schlüssel in dem ersten Endgerät und für den zweiten öffentlichen Schlüssel in dem zweiten Endgerät erfolgen. Wird ein solches Selbstsignaturzertifikat für einen oder beide der öffentlichen Schlüssel gebildet, so wird im Schritt des Übertragens nicht lediglich der jeweilige öffentliche Schlüssel, sondern der öffentliche Schlüssel als Teil des dazu gebildeten Selbstsignaturzertifikats übertragen. Dieses Zertifikat kann dann, wie beschrieben, beim jeweiligen Empfänger in einem weiteren Verfahrensschritt verifiziert werden. Im beschriebenen Verfahren kann ein solcher Schritt des Verifizierens beispielsweise vor dem Bestätigen des Empfangs des Schlüssels erfolgen. Dabei kann eine erfolgreiche Verifikation zur Voraussetzung für eine Bestätigung gemacht werden.The step of signing may be for the first public key in the first terminal and for the second public key in the second terminal. If such a self-signature certificate is formed for one or both of the public keys, then in the step of transmitting not only the respective public key but the public key is transmitted as part of the self-signed certificate formed therefor. This certificate can then, as described, be verified at the respective recipient in a further process step. In the described method, such a step of verifying may occur, for example, before confirming the receipt of the key. In this case, a successful verification can be made a condition for a confirmation.

Als zusätzliche Maßnahme zum Aufbau einer vertrauenswürdigen Schlüsselinfrastruktur kann ein Empfänger eines öffentlichen Schlüssels oder eines den öffentlichen Schlüssel umfassenden Selbstsignaturzertifikats diesen öffentlichen Schlüssel bzw. das Selbstsignaturzertifikat selbst mittels seines geheimen Schlüssels signieren. Im vorstehend beschriebenen Verfahren würde daher das zweite Endgerät beispielsweise den von dem ersten Endgerät empfangenen ersten öffentlichen Schlüssel mittels des zweiten geheimen Schlüssels, welcher zusammen mit dem zweiten öffentlichen Schlüssel dem zweiten Endgerät zugeordnet ist, signieren.As an additional measure to establish a trusted key infrastructure, a recipient of a public key or a self-signed certificate including the public key may himself sign this public key or the self-signature certificate by means of his secret key. In the method described above, therefore, the second terminal would, for example, sign the first public key received by the first terminal by means of the second secret key associated with the second terminal together with the second public key.

Auf diese Weise entsteht ein so genanntes Fremdsignaturzertifikat. Der Begriff „Fremd” in „Fremdsignaturzertifikat” im Gegensatz zu „Selbst” in „Selbstsignaturzertifikat” soll hier begrifflich andeuten, dass der zum Signieren verwendete geheime Schlüssel eben nicht der dem signierten öffentlichen Schlüssel zugeordnete geheime Schlüssel ist. Während es zu einem öffentlichen Schlüssel nur ein Selbstsignaturzertifikat geben kann, können, wie nachfolgend dargestellt, in sinnvoller Weise eine Vielzahl verschiedener, einen einzigen öffentlichen Schlüssel betreffende Fremdsignaturzertifikate gebildet werden, nämlich durch Signieren des einen öffentlichen Schlüssels mit jeweils unterschiedlichen geheimen Schlüsseln. Jedes Endgerät kann Fremdsignaturzertifikate und Selbstsignaturzertifikate erzeugen. Zur Beseitigung jeglicher Zweifel: die vorliegenden Fremdsignaturzertifikate und/oder Selbstsignaturzertifikate sind keine Zertifikate einer zentralen Instanz („Zentralzertifikate”). Ein Fremdsignaturzertifikat ist die bevorzugte Ausgestaltung der gespeicherten Vertrauensinformation.This creates a so-called third-party signing certificate. The term "foreign" in "foreign signature certificate" as opposed to "self" in "self-signature certificate" is intended to indicate conceptually that the secret key used for signing is just not the secret key associated with the signed public key. While there may be only one self-signature certificate for a public key, a variety of different foreign signature certificates pertaining to a single public key may be formed, as shown below, by signing the one public key with different secret keys, respectively. Each terminal may generate foreign signature certificates and self-signature certificates. To eliminate any doubt: the present third party signature certificates and / or self-signed certificates are not certificates of a central authority ("central certificates"). A third party signing certificate is the preferred embodiment of the stored trust information.

In der Regel wird ein über einen öffentlichen Schlüssel gebildetes Fremdsignaturzertifikat an diejenige Partei zurückübertragen, von der der öffentliche Schlüssel empfangen worden ist. D. h. das erzeugte Fremdsignaturzertifikat verbleibt nicht beim Signierenden selbst, sondern wird an den Besitzer des öffentlichen Schlüssels zurückgesendet. Der Signierende selbst kann allerdings alternativ oder zusätzlich eine Kopie des empfangenen öffentlichen Schlüssels oder des empfangenen, den öffentlichen Schlüssel umfassenden Selbstsignaturzertifikats sowie gegebenenfalls auch eine Kopie des erzeugten Fremdsignaturzertifikats auf seinem Endgerät speichern. Welche Schlüssel und Zertifikate bei den einzelnen Instanzen gespeichert werden, hängt im Wesentlichen davon ab, welche Vorgehensweise für eine nachfolgende Datenübertragung, d. h. in der dritten Phase, in der der Austausch der kryptographischen Schlüssel bereits stattgefunden hat, vorgesehen ist. Konkrete bevorzugte Ausführungsformen für die Aufnahme einer solchen späteren Datenkommunikation werden nachfolgend detailliert beschrieben.Typically, a third party signing certificate formed via a public key is returned to the party from which the public key was received. Ie. the generated foreign signing certificate does not remain with the signer itself, but is returned to the owner of the public key. However, the signer himself may alternatively or additionally a copy of the received public key or the received, the public key comprehensive self-signature certificate and optionally also a copy of the generated foreign signature certificate on his terminal to save. Which keys and certificates are stored at the individual instances essentially depends on which procedure is provided for a subsequent data transfer, ie in the third phase, in which the exchange of the cryptographic keys has already taken place. Specific preferred embodiments for accommodating such later data communication are described in detail below.

Technischer Nutzen und Verwendung eines in der beschriebenen Weise erzeugten Fremdsignaturzertifikats sind vielfältig. Grundsätzlich dient ein solches Zertifikat beispielsweise zur Erhöhung der Vertrauenswürdigkeit eines zu einem späteren Zeitpunkt abermals empfangenen öffentlichen Schlüssels oder Selbstsignaturzertifikats. Die Vertrauenswürdigkeit eines empfangenen öffentlichen Schlüssels wird sicherlich als sehr hoch eingeschätzt werden können, wenn dieser mittels eines dem Empfänger des Schlüssels zugeordneten geheimen Schlüssels signiert worden ist, d. h. der Empfänger selbst vormals die Vertrauenswürdigkeit des öffentlichen Schlüssels durch seine eigene Signatur bestätigt hat. Zum anderen kann ein solches Fremdsignaturzertifikat, in der bereits erwähnten zweiten Phase, eine Übertragung eines öffentlichen Schlüssels über eine Zwischeninstanz in vertrauenswürdiger und kryptographisch gesicherter Weise unterstützen, wie nachstehend im Detail beschrieben.Technical benefits and use of a third party signing certificate generated in the manner described are manifold. In principle, such a certificate serves, for example, to increase the trustworthiness of a public key or self-signature certificate which is received again at a later time. The trustworthiness of a received public key will certainly be considered very high if it has been signed by means of a secret key assigned to the recipient of the key, i. H. the recipient himself has previously confirmed the trustworthiness of the public key by his own signature. On the other hand, in the already mentioned second phase, such a third party signature certificate can support a transmission of a public key via an intermediate instance in a trustworthy and cryptographically secured manner, as described in detail below.

Wie erwähnt, umfassen Zertifikate über einen öffentlichen Schlüssel zumindest den öffentlichen Schlüssel selbst. Zusätzlich können weitere Daten, beispielsweise die Identität des Besitzers des Schlüssels, die Gültigkeitsdauer des Zertifikats und dergleichen Teil des Zertifikats sein.As mentioned, public key certificates include at least the public key itself. In addition, other data, such as the identity of the owner of the key, the period of validity of the certificate, and the like may be part of the certificate.

Gemäß einer bevorzugten Ausführungsform der vorliegend vorgeschlagenen Verfahren kann in einem weiteren Verfahrensschritt eine technische Bewertung den öffentlichen Schlüssel betreffend in ein mittels eines geheimen Schlüssels erzeugtes, den öffentlichen Schlüssel zertifizierendes Fremdsignaturzertifikat eingehen. D. h. das Zertifikat kann neben den vorstehend genannten Anteilen als zusätzlichen Anteil eine Bewertung des öffentlichen Schlüssels umfassen. Diese Bewertung kann verschiedene technische Aspekte des öffentlichen Schlüssels betreffen, beispielsweise dessen kryptographische Sicherheit.According to a preferred embodiment of the presently proposed method, in a further method step, a technical evaluation relating to the public key can enter into a third party signature certificate generated by means of a secret key and certifying the public key. Ie. the certificate may include, in addition to the above-mentioned shares, an additional valuation of the public key. This assessment may involve various technical aspects of the public key, such as its cryptographic security.

Vorzugsweise betrifft die Bewertung zumindest teilweise auch die Vertrauenswürdigkeit des öffentlichen Schlüssels. Die Vertrauenswürdigkeit des öffentlichen Schlüssels ist im vorliegenden Zusammenhang als ein technischer Parameter des Schlüssels zu verstehen. Dies gilt, da die Vertrauenswürdigkeit des öffentlichen Schlüssels selbst von technischen Parametern abhängt, beispielsweise der angesprochenen kryptographischen Sicherheit des Schlüssels, dem Übertragungsweg, auf dem der Schlüssel vom Empfängergerät empfangen worden ist, dem Übertragungsverfahren, mittels dessen das Empfängergerät den öffentlichen Schlüssel empfangen hat, die Anzahl der Zwischenstationen zwischen dem Empfängergerät und dem Erzeugergerät des öffentlichen Schlüssels und dergleichen. Auch die Vertrauenswürdigkeit der Partei oder der Parteien, von bzw. über die das Empfängergerät den öffentlichen Schlüssel empfangen hat, kann in die Bewertung mit eingehen. Es versteht sich, dass verschiedene Empfängergeräte die Vertrauenswürdigkeit des gleichen öffentlichen Schlüssels jeweils unterschiedlich einschätzen können, da einzelne der vorstehend genannten Parameter für verschiedene Empfängergeräte jeweils verschieden sein oder abweichend bewertet werden können.Preferably, the evaluation at least partially also relates to the trustworthiness of the public key. The trustworthiness of the public key is to be understood in the present context as a technical parameter of the key. This is because the trustworthiness of the public key itself depends on technical parameters, such as the addressed cryptographic security of the key, the transmission path on which the key was received by the receiving device, the transmission method by which the receiving device has received the public key, the Number of intermediate stations between the receiving device and the public key generator device and the like. Also, the trustworthiness of the party or parties from whom the receiving device has received the public key may be included in the evaluation. It is understood that different receiver devices can each assess the trustworthiness of the same public key differently, since each of the above-mentioned parameters for different receiver devices can each be different or deviatingly evaluated.

Die in ein Fremdsignaturzertifikat eingebrachte Bewertung des zertifizierten öffentlichen Schlüssels dient vorwiegend einer systemstärkenden und systemsichernden Sicherheitsabschätzung der aufgebauten Schlüsselinfrastruktur. Besitzer öffentlicher Schlüssel mit niedrig bewerteter Vertrauenswürdigkeit können beispielsweise vor einer gesicherten Kontaktaufnahme, beispielsweise zum Durchführen einer sicherheitsrelevante Daten umfassenden Transaktion, zusätzlich überprüft werden, um fehlende Vertrauenswürdigkeit aufzubauen. Weiterhin können bei der Weitergabe eines öffentlichen Schlüssels zwischen zwei Parteien über eine oder mehrere dritte Parteien in der zweiten Phase des erfindungsgemäßen Verfahrens, falls verfügbar, solche Parteien mit hoher Bewertung anderen mit weniger hoher Bewertung als Vermittler vorgezogen werden. Auf diese Weise erhöht sich die Bewertung des übertragenen öffentlichen Schlüssels beim Empfängergerät und der Schlüssel findet im Gesamtsystem breitere Akzeptanz und Anwendung.The evaluation of the certified public key, which is included in a third-party signing certificate, primarily serves as a system-strengthening and system-securing security estimate of the established key infrastructure. Owners of low-valued trusted public keys may, for example, be further audited prior to secure contact, for example, to perform a security-related data transaction to build up lack of trust. Further, in passing a public key between two parties through one or more third parties in the second phase of the method according to the invention, if available, such high-valued parties may be preferred over others of less high rating as mediators. In this way, the rating of the transmitted public key at the receiving device increases and the key is more widely accepted and used in the overall system.

Wie bereits mehrfach erwähnt, können mit Bezug auf die vorliegenden Verfahren mehrere Phasen unterschieden werden. In einer ersten Phase werden kryptographische Schlüssel, vorzugsweise öffentliche Schlüssel, direkt und im persönlichen Kontakt zwischen einzelnen Parteien über ein Nahbereichskommunikationsprotokoll ausgetauscht. In einer zweiten, nachstehend noch detailliert beschriebenen Phase werden kryptographische Schlüssel zwischen nicht notwendigerweise in persönlichem Kontakt befindlichen Parteien über einen beliebigen Datenkommunikationskanal ausgetauscht. Dabei treten dritte Parteien, mit denen bereits zu einem früheren Zeitpunkt, vorzugsweise in der ersten Phase, Schlüssel in gesicherter und vertrauenswürdiger Weise erfindungsgemäß ausgetauscht worden sind, als eine solche Schlüsselübertragung sichernde und vermittelnde Instanzen auf. In einer dritten Phase schließlich, in der der Schlüsselaustausch abgeschlossen ist, kann über einen beliebigen Datenkommunikationskanal eine Datenkommunikation auf Basis der in den ersten beiden Phasen zwischen den einzelnen Parteien ausgetauschten Schlüssel erfolgen. Bevorzugt kann dies in der nachfolgend exemplarisch beschriebenen Weise stattfinden.As already mentioned several times, several phases can be distinguished with reference to the present methods. In a first phase, cryptographic keys, preferably public keys, are exchanged directly and in personal contact between individual parties via a short-range communication protocol. In a second phase, described in detail below, cryptographic keys are exchanged between not necessarily in personal contact parties via any data communication channel. In this case, third parties, with which keys have already been exchanged according to the invention in a secure and trustworthy manner at an earlier point in time, preferably in the first phase, act as intermediaries securing and mediating such key transmission. In a third phase, finally, in which the key exchange is completed is, can be made on any data communication channel data communication based on the exchanged in the first two phases between the parties key. This may preferably take place in the manner described below by way of example.

Um eine gesicherte und vertrauenswürdige Datenkommunikation zwischen einem ersten Endgerät und einem zweiten Endgerät über einen beliebigen Datenkommunikationskanal aufzunehmen, können folgende Schritte durchgeführt werden: Das erste Endgerät überträgt das den ersten öffentlichen Schlüssel zertifizierende Fremdsignaturzertifikat, welches vormals durch Signatur mittels des zweiten geheimen Schlüssels des zweiten Endgeräts erzeugt worden ist, zu dem zweiten Endgerät. Das zweite Endgerät verifiziert das Fremdsignaturzertifikat und prüft damit die Vertrauenswürdigkeit des ersten öffentlichen Schlüssels des ersten Endgeräts. In gleicher Weise wird umgekehrt verfahren, d. h. das zweite Endgerät überträgt das den zweiten öffentlichen Schlüssel zertifizierende Fremdsignaturzertifikat, welches vormals durch Signieren mittels des ersten geheimen Schlüssels des ersten Endgeräts erzeugt worden ist, zu dem ersten Endgerät. Das erste Endgerät verifiziert das empfangene Zertifikat mittels seines eigenen öffentlichen Schlüssels, d. h. des zweiten öffentlichen Schlüssels.To record a secure and trusted data communication between a first terminal and a second terminal via any data communication channel, the following steps can be performed: The first terminal transmits the third public key certifying third party signing certificate, which previously by signature using the second secret key of the second terminal has been generated to the second terminal. The second terminal verifies the foreign signature certificate and thus checks the trustworthiness of the first public key of the first terminal. In the same way, the procedure is reversed, ie. H. the second terminal transmits the second public key certifying foreign signature certificate, which has been previously generated by signing by means of the first secret key of the first terminal, to the first terminal. The first terminal verifies the received certificate by means of its own public key, i. H. the second public key.

Auf diese Weise können sich beide Parteien über die Vertrauenswürdigkeit des öffentlichen Schlüssels des gewählten Kommunikationspartners versichern. Die nachfolgende Datenkommunikation kann in bekannter Weise stattfinden, beispielsweise jeweils verschlüsselt mit dem öffentlichen Schlüssel der Gegenseite und/oder signiert mit dem jeweils eigenen geheimen Schlüssel.In this way, both parties can assure themselves of the trustworthiness of the public key of the chosen communication partner. The subsequent data communication can take place in a known manner, for example, in each case encrypted with the public key of the opposite side and / or signed with the respective own secret key.

In den Fällen, in denen zumindest auf einer Seite keine Fremdsignaturzertifikate gebildet worden sind, liegen die jeweiligen öffentlichen Schlüssel des gewählten Kommunikationspartners, eventuell als Teil eines Selbstsignaturzertifikats, noch vor, so dass auch in diesen Fällen in der dritten Phase eine kryptographisch gesicherten Datenkommunikation stattfinden kann. Eine Verifikation des öffentlichen Schlüssels der Gegenseite anhand eines vormals erzeugten Fremdsignaturzertifikats kann dann allerdings nicht stattfinden. In diesen Fällen hat jedes Endgerät sämtliche öffentlichen Schlüssel und solche Schlüssel umfassenden Selbstsignaturzertifikate selbst zu speichern und zu verwalten.In cases in which no foreign signature certificates have been formed on at least one page, the respective public keys of the selected communication partner, possibly as part of a self-signature certificate, still exist, so that in these cases, in the third phase, a cryptographically secured data communication can take place , However, a verification of the public key of the other party based on a previously generated third party signing certificate can not then take place. In these cases, each terminal has to store and manage all public keys and self-signed certificates comprising such keys themselves.

In den Fällen hingegen, in denen empfangene öffentliche Schlüssel mittels des eigenen geheimen Schlüssels signiert worden sind und das dadurch erzeugte Fremdsignaturzertifikat an den Besitzer des öffentlichen Schlüssels zurückgesendet worden ist, obliegt diesem die Speicherung und Verwaltung des Fremdsignaturzertifikats. Die Menge zu verwaltender Daten im eigenen Endgerät kann dadurch verringert werden.On the other hand, in cases where received public keys have been signed by means of their own secret key and the third party signing certificate generated thereby has been returned to the owner of the public key, he is responsible for the storage and management of the foreign signing certificate. The amount of data to be managed in the own terminal can thereby be reduced.

Im Folgenden wird ein weiteres erfindungsgemäßes Verfahren zum Aufbauen einer Schlüsselinfrastruktur beschrieben, welches die Vorgehensweise in der zuvor mehrfach genannten zweiten Phase definiert. Dieses Verfahren umfasst die folgenden Schritte:
Ein einen ersten öffentlichen Schlüssel zertifizierendes Fremdsignaturzertifikat wird von einem ersten Endgerät zu einem dritten Endgerät übertragen. Dabei ist das Fremdsignaturzertifikat durch Signieren des ersten öffentlichen Schlüssels mit einem zweiten geheimen Schlüssel eines zweiten Endgeräts gebildet worden. Dies kann beispielsweise geschehen sein, als das erste Endgerät und das zweite Endgerät ihre jeweiligen öffentlichen Schlüssel gemäß dem vorstehend beschriebenen ersten erfindungsgemäßen Verfahren NFC-basiert ausgetauscht haben.
In the following, another method according to the invention for establishing a key infrastructure is described, which defines the procedure in the second phase, which has been mentioned several times before. This procedure includes the following steps:
A third party signing certificate certifying a first public key is transmitted from a first terminal to a third terminal. In this case, the foreign signature certificate has been formed by signing the first public key with a second secret key of a second terminal. This can be done, for example, when the first terminal and the second terminal have exchanged their respective public keys according to the above-described first inventive method NFC-based.

An dieser Stelle wird bereits erkennbar, dass vorliegend eine Weitergabe eines öffentlichen Schlüssels zwischen dem ersten und dem dritten Endgerät stattfinden soll, wobei das zweite Endgerät als Vermittler agiert. Die Vermittlerposition kann dabei unmittelbar eingenommen werden, indem sich das zweite Endgerät aktiv in das Verfahren einschaltet, beispielsweise als Brücke in einer Datenkommunikationsverbindung zwischen dem ersten und dem dritten Endgerät. Es ist alternativ auch möglich, dass das zweite Endgerät lediglich indirekt an dem Verfahren beteiligt ist, insbesondere dadurch, dass vormals durch das zweite Endgerät erzeugte Fremdsignaturzertifikate nun zur Absicherung des aktuellen Schlüsselweitergabeverfahrens verwendet werden.At this point it is already apparent that in this case a transfer of a public key between the first and the third terminal should take place, the second terminal acts as an intermediary. The mediator position can be taken directly by the second terminal active in the process, for example, as a bridge in a data communication connection between the first and the third terminal. As an alternative, it is also possible for the second terminal to participate only indirectly in the method, in particular in that third party signature certificates previously generated by the second terminal are now used to secure the current key handover method.

In einem zweiten Schritt wird ein einen zweiten öffentlichen Schlüssel zertifizierendes Fremdsignaturzertifikat von dem zweiten Endgerät zu dem dritten Endgerät übertragen. Dabei ist das Fremdsignaturzertifikat durch Signieren des zweiten öffentlichen Schlüssels mit einem dritten geheimen Schlüssel des dritten Endgeräts gebildet worden. Eine direkte Beteiligung des zweiten Endgeräts kann alternativ entfallen, wenn das dritte Endgerät nach dem Erzeugen des entsprechenden Fremdsignaturzertifikats eine Kopie desselben gespeichert hat und diese nun direkt, anstelle des zweiten Endgeräts, an das erste Endgerät überträgt.In a second step, a third-party signing certificate certifying a second public key is transmitted from the second terminal to the third terminal. In this case, the foreign signature certificate has been formed by signing the second public key with a third secret key of the third terminal. A direct involvement of the second terminal may alternatively be omitted if the third terminal has stored a copy of the same after the generation of the corresponding foreign signature certificate and this now directly, instead of the second terminal, transmits to the first terminal.

Anschließend verifiziert das dritte Endgerät das empfangene, den zweiten öffentlichen Schlüssel zertifizierende Fremdsignaturzertifikat mittels seines eigenen öffentlichen Schlüssels, d. h. mittels eines dem dritten geheimen Schlüssel zugeordneten dritten öffentlichen Schlüssels. Bei erfolgreicher Verifikation kann das dritte Endgerät nun den zweiten öffentlichen Schlüssel, welcher dem als Vermittler dienenden zweiten Endgerät zugeordnet ist, als vertrauenswürdig ansehen und den nachfolgenden Verfahrensablauf darauf stützen.Subsequently, the third terminal verifies the received second signing certificate certifying the second public key by means of its own public key, ie by means of a third public key assigned to the third secret key. Upon successful verification, the third terminal can now the second public key, which as the mediator serving as the second terminal, viewing it as trustworthy and based on the subsequent procedure on it.

Es folgt ein Schritt des Verifizieren des den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats mittels des im vorhergehenden Schritt verifizierten zweiten öffentlichen Schlüssels durch das dritte Endgerät. Erfolgt auch diese Verifikation erfolgreich, so kann das dritte Endgerät den ersten öffentlichen Schlüssel, welcher dem ersten Endgerät zugeordnet ist, als vertrauenswürdig ansehen und für eine spätere Datenkommunikation speichernThere follows a step of verifying the third public key certificate certifying the first public key by the third terminal verified by the second public key verified in the previous step. If this verification is also successful, the third terminal can regard the first public key assigned to the first terminal as trustworthy and store it for later data communication

An dieser Stelle könnte das Verfahren enden, da der öffentliche Schlüssel des ersten Endgeräts gesichert und vertrauenswürdig an das dritte Endgerät übertragen worden ist. Wie bereits im Zusammenhang mit dem ersten erfindungsgemäßen Verfahren beschrieben, kann auch hier vorgesehen sein, dass das dritte Endgerät nicht den öffentlichen Schlüssel des ersten Endgeräts, oder ein denselben umfassendes Selbstsignaturzertifikat, speichert. Alternativ kann das dritte Endgerät ein Fremdsignaturzertifikat zu diesem öffentlichen Schlüssel bilden und dieses Zertifikat an das erste Endgerät, gegebenenfalls über das zweite Endgerät, zurücksenden. Ein solches Fremdsignaturzertifikat könnte dann in der vorstehend beschriebenen Weise in einer dritten Phase, d. h. nachdem die öffentlichen Schlüssel ausgetauscht sind, zur Aufnahme einer Datenkommunikation zwischen dem ersten und dem dritten Endgerät verwendet werden.At this point, the method could end because the public key of the first terminal has been secured and trusted transmitted to the third terminal. As already described in connection with the first method according to the invention, it can also be provided here that the third terminal does not store the public key of the first terminal or a self-signature certificate comprising the same. Alternatively, the third terminal can form a foreign signature certificate for this public key and send this certificate back to the first terminal, possibly via the second terminal. Such a foreign signature certificate could then be used in a third phase, as described above, in the manner described above. H. after the public keys are exchanged, used to receive data communication between the first and third terminals.

Folglich kann das zweite erfindungsgemäße Verfahren, die zweite Phase, in einer bevorzugten Ausführungsform die folgenden weiteren Schritte umfassen: Das dritte Endgerät signiert den im vorhergehenden Schritt verifizierten ersten öffentlichen Schlüssel des ersten Endgeräts mit seinem eigenen geheimen, dem dritten geheimen Schlüssel zum Bilden eines weiteren, den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats und überträgt dieses weitere, den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats an das erste Endgerät. Hier zeigt sich exemplarisch, wie zu einem öffentlichen Schlüssel, dem öffentlichen Schlüssel des ersten Endgeräts, verschiedene Fremdsignaturzertifikate erzeugt werden können und Verwendung finden.Consequently, in a preferred embodiment, the second method according to the invention, the second phase, may comprise the following further steps: the third terminal signs the first public key of the first terminal verified in the preceding step with its own secret, the third secret key for forming a further, the first public key certifying third party signing certificate and transmits this, the first public key certifying third party signing certificate to the first terminal. Here is an example of how to a public key, the public key of the first terminal, various third party signature certificates can be generated and used.

Es versteht sich, dass eine Übertragung eines dritten öffentlichen Schlüssels, d. h. eines öffentlichen Schlüssels des dritten Endgeräts, an das erste Endgerät unter Vermittlung des zweiten Endgeräts absolut analog verlaufen kann, wenn die Rollen des ersten und dritten Endgeräts getauscht werden.It is understood that a transmission of a third public key, i. H. a public key of the third terminal to the first terminal can be absolutely analogous mediated by the second terminal when the roles of the first and third terminal are exchanged.

Es ist weiter offensichtlich, dass das zweite erfindungsgemäße Verfahren zum einen als eigenständiges Verfahren angesehen werden kann. Dabei kann offenbleiben, auf welche Weise die dem Verfahren zugrundeliegenden Schlüssel und Zertifikate ihre jeweiligen Empfänger gefunden haben.It is further obvious that the second method according to the invention can firstly be regarded as an independent method. It can be left open in what way the keys and certificates underlying the procedure have found their respective recipients.

Genau so offensichtlich ist es, dass die Schritte des zweiten erfindungsgemäßen Verfahrens als weitere Verfahrensschritte des ersten erfindungsgemäßen Verfahrens angesehen werden können, mithin das zweite erfindungsgemäße Verfahren als ein vom Verfahren nach Anspruch 1 abhängiges Verfahren betrachtet werden kann. Dies gilt beispielsweise in dem Fall, dass zumindest einer der beiden einleitenden Schritte des Übertragens des Fremdsignaturzertifikats in der ersten Phase durchgeführt wird. Mit anderen Worten, zuerst, in einer ersten Phase, werden öffentliche Schlüssel und darüber gebildete Fremdsignaturzertifikate gemäß dem ersten erfindungsgemäßen Verfahren ausgetauscht. Insbesondere erfolgt dabei die Übertragung der öffentlichen Schlüssel, gegebenenfalls auch die Übergabe der Fremdsignaturzertifikate, über das beschriebene Nahbereichskommunikationsprotokoll. Ein solcher Austausch kann beispielsweise zwischen dem ersten und dem zweiten Endgerät stattfinden. In einer zweiten Phase dann, überträgt das erste Endgerät, wie beschrieben, unter Verwendung des von dem zweiten Endgerät erzeugten Fremdsignaturzertifikats, seinen öffentlichen Schlüssel an das dritte Endgerät – als Fortführung eines nun mehrere Parteien umfassenden Verfahrens zum Aufbauen einer Schlüsselinfrastruktur.It is just as obvious that the steps of the second method according to the invention can be regarded as further method steps of the first method according to the invention, thus the second method according to the invention can be regarded as a method dependent on the method according to claim 1. This applies, for example, in the event that at least one of the two introductory steps of the transmission of the third party signature certificate is carried out in the first phase. In other words, first, in a first phase, public keys and third-party signing certificates formed above are exchanged according to the first method of the invention. In particular, the transmission of the public key, if appropriate also the transfer of the foreign signature certificates, takes place via the described short-range communication protocol. Such an exchange may, for example, take place between the first and the second terminal. In a second phase, then, as described, the first terminal transmits its public key to the third terminal using the third-party certificate generated by the second terminal as a continuation of a multi-party method of establishing a key infrastructure.

Es versteht sich, dass auch im Zusammenhang mit dem zweiten erfindungsgemäßen Verfahren, vorstehend mit Bezug auf das erste erfindungsgemäße Verfahren beschriebene Bewertungen die jeweiligen öffentlichen Schlüssel betreffend in die jeweiligen Fremdsignaturzertifikate eingebracht werden können. Dies geschieht in der Regel im vorletzten Verfahrensschritt, d. h. beim Erzeugen des jeweiligen weiteren, den betreffenden öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats. Mit anderen Worten kann z. B. das dritte Endgerät den öffentlichen Schlüssel des ersten Endgeräts bewerten und eine solche Bewertung in das abschließend an das erste Endgerät übermittelte, weitere, den öffentlichen Schlüssel des ersten Endgeräts zertifizierende Fremdsignaturzertifikat einbringen.It is understood that also in connection with the second method according to the invention, evaluations described above with reference to the first method according to the invention, the respective public keys can be introduced into the respective third party signature certificates. This is usually done in the penultimate step, d. H. when generating the respective further, the public key certifying third party signing certificate. In other words, z. B. the third terminal to evaluate the public key of the first terminal and bring such a rating in the final transmitted to the first terminal, further, the public key of the first terminal certifying foreign signature certificate.

Hierbei kann das dritte Endgerät, exemplarisch für eine am Verfahren beteiligte Partei, die Bewertung betreffend den ersten öffentlichen Schlüssel des ersten Endgeräts abhängig von mehreren Eingangsgrößen, insbesondere abhängig von mehreren bereits vorliegenden Bewertungen, vornehmen.In this case, the third terminal, by way of example for a party involved in the method, can make the evaluation concerning the first public key of the first terminal depending on a plurality of input variables, in particular depending on a plurality of already existing evaluations.

Einerseits kann eine eigene Bewertung, d. h. eine Bewertung durch das dritte Endgerät, des zweiten öffentlichen Schlüssels des vermittelnden zweiten Endgeräts sowie eine durch das zweite Endgerät getroffene Bewertung betreffend den ersten öffentlichen Schlüssel des ersten Endgeräts in die zu treffende Bewertung des ersten öffentlichen Schlüssels eingehen. Die erwähnte, von dem zweiten Endgerät vorgenommene Bewertung kann beispielsweise dem den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikat entnommen werden, welches in einem vorhergehenden Verfahrensschritt, der ersten Phase, erzeugt worden ist. Mit anderen Worten kann eine Bewertung öffentlicher Schlüssel in dem erfindungsgemäßen Verfahren, insbesondere hinsichtlich der Vertrauenswürdigkeit eines Schlüssels, auf die Bewertung eines anderen Schlüssels Einfluss haben.On the one hand, a separate rating, ie an evaluation by the third terminal, of the second public key of the mediating second terminal and a rating made by the second terminal regarding the first public key of the first terminal to be taken into the assessment of the first public key to be taken. The aforementioned evaluation made by the second terminal can be taken, for example, from the third public signature certificate certifying the first public key, which has been generated in a preceding method step, the first phase. In other words, an evaluation of public keys in the method according to the invention, in particular with regard to the trustworthiness of a key, can influence the evaluation of another key.

Ein Endgerät kann zur Ausführung der Schritte des Verfahrens der ersten Phase ausgebildet sein. Das Endgerät wird entsprechend mindestens eine Nahbereichsschnittstelle (NFC, RFID, o. ä.), eine Schnittstelle zum Empfang einer Benutzerbestätigung (Tastatur, Touchscreen ...), einen nicht-flüchtigen Speicher für die Vertrauensinformation und eine Schnittstelle (Mobilfunk, Internet, WLAN, ...) für eine weitere Kommunikation der dritten Phase umfassen. Endgeräte im vorliegenden Kontext sind vorzugsweise tragbare Endgeräte. In einer Ausgestaltung kann ein tragbares Endgerät in dem Nahbereich eines ortsfest angeordneten Endgerätes angeordnet sein. Als Endgeräte sind beispielhaft insbesondere Mobilfunkgeräte, Tragbare Computer, wie Tablet-PCs oder Notebooks, zu nennen. Die Reichweite der Nahbereichskommunikation beträgt weniger als 30 cm, insbesondere weniger als 10 cm.A terminal may be configured to carry out the steps of the first phase method. The terminal is correspondingly at least one short-range interface (NFC, RFID, o. Ä.), An interface for receiving a user confirmation (keyboard, touch screen ...), a non-volatile memory for the trust information and an interface (mobile, Internet, WLAN , ...) for further communication of the third phase. Terminals in the present context are preferably portable terminals. In one embodiment, a portable terminal may be arranged in the vicinity of a stationarily arranged terminal. As terminals are exemplary in particular mobile devices, portable computers, such as tablet PCs or notebooks to call. The range of short-range communication is less than 30 cm, in particular less than 10 cm.

Das Endgerät kann zudem zur Ausführung der Schritte der zweiten Phase ausgebildet sein. In jedem Fall unterstützen die Endgeräte die dritte Phase, umfassen also Mittel zur Absicherung der Kommunikation der dritten Phase mit einem Schlüssel. Ein vorliegendes System umfasst mindestens zwei solche Endgeräte zur Ausführung der Schritte des Verfahrens der ersten Phase.The terminal may also be configured to carry out the steps of the second phase. In any case, the terminals support the third phase, thus comprising means for securing the third phase communication with a key. A present system includes at least two such terminals for performing the steps of the first phase method.

Die Erfindung wird im Folgenden mit Bezug auf die beiliegenden Zeichnungen beispielhaft beschrieben. Darin zeigenThe invention will now be described by way of example with reference to the accompanying drawings. Show in it

1 Schritte einer bevorzugten Ausführungsform eines ersten erfindungsgemäßen Verfahrens; 1 Steps of a preferred embodiment of a first method according to the invention;

2 Schritte einer bevorzugten Ausführungsform eines zweiten erfindungsgemäßen Verfahrens und 2 Steps of a preferred embodiment of a second method according to the invention and

3 Schritte einer bevorzugten Ausführungsform eines Verfahrens zur Aufnahme einer gesicherten Datenkommunikation. 3 Steps of a preferred embodiment of a method for receiving a secure data communication.

Um die folgenden Verfahren anschaulich darstellen zu können, werden die beteiligten Parteien mit den in diesem technischen Gebiet gebräuchlichen Namen „Alice”, „Bob” und „Carol” bezeichnet. Dabei entspricht Alice beispielsweise dem Nutzer des ersten Endgeräts im vorstehenden Sinne und dem Besitzer der dem ersten Endgerät zugeordneten Schlüssel, nämlich dem ersten öffentlichen Schlüssel und dem ersten geheimen Schlüssel. Bob und Carol entsprechen analog beispielsweise den Nutzern des zweiten und dritten Endgeräts. Die Anzahl der Parteien, welche an der aufgebauten Schlüsselarchitektur beteiligt sind, ist variabel. Während des gesamten Verfahrens besteht die Möglichkeit, dass neue Parteien, durch Weitergabe ihres öffentlichen Schlüssels an bereits teilnehmende Parteien, der Architektur beitreten. In nachstehend beschriebener Weise können Parteien auch bereits aufgebaute Verbindungen zu anderen Parteien wieder löschen.To illustrate the following procedures, the parties involved are referred to as "Alice", "Bob" and "Carol" as commonly used in this technical field. For example, Alice corresponds to the user of the first terminal in the above sense and the owner of the key associated with the first terminal, namely the first public key and the first secret key. Bob and Carol analogously correspond, for example, the users of the second and third terminal. The number of parties involved in the established key architecture is variable. Throughout the process, there is a possibility that new parties may join the architecture by passing on their public key to already participating parties. In the manner described below, parties can also delete already established connections to other parties.

Es versteht sich, dass die einzelnen, in Folgenden detailliert beschriebenen Verfahrensschritte nicht von Personen, sondern von Personen oder Institutionen zugeordneten technischen Geräten bzw. auf diesen Geräten installierten Vorrichtungen und/oder Softwaremitteln durchgeführt werden, auch wenn dies nicht immer explizit angegeben ist. Der besseren Verständlichkeit und Lesbarkeit halber werden nachfolgend Formulierungen der Art „Alice überträgt [...] zu Bob” verwendet, welche als „das Alice zugeordnete Gerät überträgt mittels der darauf installierten Übertragungsapplikation [...] an die auf dem Bob zugeordneten Gerät installierte Empfangsapplikation” etc.It is understood that the individual method steps described in detail below are not carried out by persons but by technical devices assigned to persons or institutions or by devices and / or software devices installed on these devices, even if this is not always explicitly stated. For the sake of clarity and readability, formulations of the type "Alice transmits [...] to Bob" are used in the following, which "transfers the device assigned to Alice by means of the transfer application installed thereon to the device assigned to the Bob Receiving application "etc.

Bevorzugt verwendete Geräte sind in Bezug auf das in 1 beschriebene Verfahren portable Endgeräte, insbesondere Mobilfunkendgeräte, Smartphones, Tablets, Notebooks, etc. Diese sind dabei eingerichtet, ein vorgegebenes Nahbereichskommunikationsprotokoll zu unterstützen, insbesondere ein mit NFC-Standards kompatibles Protokoll. Für die Verfahren, welche mit Bezug auf die 2 und 3 beschrieben werden, sind beliebige Datenverarbeitungsvorrichtungen ausreichend, da die Datenkommunikation nun nicht mehr notwendigerweise über ein Nahbereichskommunikationsprotokoll abgewickelt wird, sondern über ein beliebiges Netzwerk, beispielsweise das Internet.Preferred devices are with respect to the in 1 described method portable devices, especially mobile devices, smart phones, tablets, notebooks, etc. These are set up to support a given short-range communication protocol, in particular a compatible with NFC standards protocol. For the methods, which with reference to the 2 and 3 Any data processing devices will suffice because the data communication is no longer necessarily handled over a short-range communication protocol but over any network, such as the Internet.

Jedes der verwendeten Endgeräte umfasst eine zum Durchführen der jeweils erforderlichen Schritte eingerichtete Softwareapplikation. Dabei werden insbesondere die bekannten kryptographischen Schritte des Erzeugers eines asymmetrischen Schlüsselpaars (vgl. 1, Schritt S1), des Signierens (vgl. 1, Schritte S2 oder S8) und des Verifizierens einer Signatur (vgl. 2, Schritt T5) sowie die bekannten Schritte des Verschlüsseln und Entschlüsseln unterstützt.Each of the terminals used comprises a software application set up to carry out the respectively required steps. In particular, the known cryptographic steps of the generator of an asymmetric key pair (cf. 1 , Step S1), the signing (see. 1 , Steps S2 or S8) and verifying a signature (cf. 2 , Step T5) as well as the known steps of encrypting and decrypting.

Die gemäß der Verfahren nach 1 und 2 aufgebaute Schlüsselinfrastruktur ist eine so genannte PK-Schlüsselinfrastruktur, bei der jeder Partei ein Schlüsselpaar umfassend einen öffentlichen Schlüssel PuK („public key”) und einen geheimen Schlüssel PrK („private key”) zugeordnet wird. Mittels der öffentlichen Schlüssel, die an andere Kommunikationpartner in der nachstehend beschriebenen Weise weitergegeben werden, können Daten verschlüsselt und Signaturen, welche mittels des jeweils zugehörigen geheimen Schlüssel erzeugt worden sind, verifiziert werden. Die geheimen Schlüssel, die jeweils nur den jeweiligen Besitzern bekannt sind und dort gesichert und für andere unzugänglich gespeichert sind, dienen dem Entschlüsseln von mittels des jeweils zugehörigen öffentlichen Schlüssels verschlüsselten Daten sowie dem Signieren von Daten. The according to the method according to 1 and 2 The key infrastructure that has been set up is a so-called PK key infrastructure, in which each party is assigned a key pair comprising a public key PuK (public key) and a private key PrK. By means of the public keys, which are forwarded to other communication partners in the manner described below, data can be encrypted and signatures which have been generated by means of the respectively associated secret key can be verified. The secret keys, which are only known to the respective owners and secured there and stored inaccessible to others, are used to decrypt data encrypted by means of the respectively associated public key and to sign data.

Das Bilden eines Zertifikats „Z” durch Signieren eines Datums „D” mittels eines geheimen Schlüssels „PrK” wird im Folgenden mit Z: = S[PrK](D) abgekürzt. Das Verifizieren dieses Zertifikats mittels des zugehörigen öffentlichen Schlüssels PuK wird mit V[PuK](Z) angegeben.Forming a certificate "Z" by signing a date "D" by means of a secret key "PrK" will be hereinafter abbreviated as Z: = S [PrK] (D). The verification of this certificate by means of the associated public key PuK is indicated by V [PuK] (Z).

Ein Besitzer eines Schlüssels erscheint als tiefgestellte, nachgestellte Abkürzung des Namens des Besitzers, d. h. der geheime Schlüssel von Alice wird mit PrKA bezeichnet, der von Bob mit PrKB, etc. Ein Zertifikat Z über einen Schlüssel, welches durch Signieren des Schlüssels erzeugt worden ist, wird mit SZ bezeichnet, wenn es ein Selbstsignaturzertifikat ist, d. h. wenn ein öffentlicher Schlüssel mit dem zugehörigen geheimen Schlüssel signiert worden ist, also z. B. im Falle vom Alice SZA = S[PrKA](PuKA).An owner of a key appears as a subscript refers trailing abbreviation of the name of the owner, that is to say the secret key of Alice is with PrK A, the Bob with PrK B, etc. A certificate Z via a key which is generated by signing the key is, is referred to as SZ, if it is a self-signed certificate, that is, if a public key has been signed with the associated secret key, so z. Eg in the case of Alice SZ A = S [PrK A ] (PuK A ).

Ein Zertifikat, welches entsteht, wenn ein öffentlicher Schlüssel (oder ein Selbstsignaturzertifikat, welches diesen öffentlichen Schlüssel umfasst) mittels eines fremden, d. h. nicht dem öffentlichen Schlüssel zugeordneten geheimen Schlüssels signiert wird, wird als Fremdsignaturzertifikat FZ bezeichnet. Dabei erscheint der Besitzer des geheimen Schlüssels, welcher zum Signieren verwendet wird, als Abkürzung des Namens hochgestellt und vorgestellt. Wenn also beispielsweise das Selbstsignaturzertifikat von Alice, SZA, mittels des geheimen Schlüssels von Bob, PrKB, signiert wird, so wird dies im Folgenden als BFZA: = S[PrKB](SZA) abgekürzt. Diese Notation ist eindeutig und erscheint intuitiv.A certificate which arises when a public key (or a self-signing certificate which includes this public key) is signed by means of a foreign secret key, ie, not associated with the public key, is called a foreign signature certificate FZ. In this case, the owner of the secret key, which is used for signing, superscripted and presented as an abbreviation of the name. Thus, for example, if the self-signing certificate is signed by Alice, SZ A , using the secret key of Bob, PrK B , then this will be abbreviated hereafter to B FZ A : = S [PrK B ] (SZ A ). This notation is unique and intuitive.

Mit Bezug auf 1 werden nun die Schritte eines ersten Verfahrens zum Aufbauen einer Schlüsselinfrastruktur beschrieben, insbesondere, die Schritte zum sicheren und vertrauenswürdigen Austauschen öffentlicher Schlüssel.Regarding 1 The steps of a first method for establishing a key infrastructure will now be described, in particular, the steps for the secure and trustworthy exchange of public keys.

In Schritt S1 erzeugen Alice und Bob jeweils einen öffentlichen Schlüssel PuKA, PuKB und einen zugehörigen geheimen Schlüssel PrKA, PrKB.In step S1, Alice and Bob each generate a public key PuK A , PuK B and an associated secret key PrK A , PrK B.

Im optionalen Schritt S2 werden jeweils Selbstsignaturzertifikate SZA, SZB über die zuvor erzeugten öffentlichen Schlüssel PuKA, PuKB gebildet. Alice, beispielsweise, signiert ihren öffentlichen Schlüssel mit ihrem geheimen Schlüssel: SZA: = S[PrKA](PuKA), Bob verfährt analog.In the optional step S2, in each case self-signature certificates SZ A , SZ B are formed via the previously generated public keys PuK A , PuK B. Alice, for example, signs her public key with her secret key: SZ A : = S [PrK A ] (PuK A ), Bob proceeds in the same way.

Im dritten Schritt S3 nähern Alice und Bob ihre jeweiligen portablen Endgeräte 10, 20 räumlich derart zueinander an, dass eine kontaktlose Datenkommunikation zwischen den Endgeräten über das vorgegebene Nahbereichskommunikationsprotokoll, vorzugsweise NFC, möglich ist. Optional kann eine zeitliche Synchronisation der beiden Geräte erfolgen. Auf diese Weise können die wie nachstehend beschrieben erzeugten Zertifikate mit einem jeweils konsistenten Zeitstempel versehen werden.In the third step S3, Alice and Bob approach their respective portable terminals 10 . 20 spatially such to each other that a contactless data communication between the terminals via the predetermined short-range communication protocol, preferably NFC, is possible. Optionally, a temporal synchronization of the two devices can take place. In this way, the certificates generated as described below can be provided with a respective consistent time stamp.

In den Schritten S4 und S5 übertragen Alice und Bob nun jeweils die in Schritt S2 erzeugten Selbstsignaturzertifikate SZA, SZB (oder lediglich die öffentlichen Schlüssel PuKA, PuKB, falls Schritt S2 nicht durchgeführt worden ist; im Folgenden wird aus Gründen der Lesbarkeit stets nur noch die erste Variante beschrieben, obgleich die zweite in gleicher Weise vorliegen kann) an den jeweils anderen Kommunikationspartner. Dabei verläuft diese Datenübertragung über den in Schritt S3 hergestellten, kontaktlosen Datenkommunikationskanal und über das vorgegebene Nahbereichskommunikationsprotokoll.In steps S4 and S5, Alice and Bob now respectively transmit the self-signed certificates SZ A , SZ B generated in step S2 (or only the public keys PuK A , PuK B , if step S2 has not been performed, for reasons of readability always described only the first variant, although the second may be present in the same way) to the other communication partner. In this case, this data transmission proceeds via the contactless data communication channel produced in step S3 and via the predetermined short-range communication protocol.

Der Aufbau der Datenkommunikationsverbindung zwischen den beiden Endgeräten 10 und 20 nach vollzogener Annährung sowie die dann vorzugsweise automatisch folgende Übertragung der Selbstsignaturzertifikate wird vorzugsweise durch eine dazu eingerichtete Verbindungsherstellungs- und Schlüsselübertragungsapplikation gesteuert, die auf den jeweiligen Endgeräten installiert und zu Beginn des Verfahrens gestartet worden ist. Ohne eine vorhergehende Aktivierung dieser Applikation kann kein Schlüsselaustausch stattfinden. Auf diese Weise kann bereits der Versuch eines unerkannten oder unbeabsichtigt durchgeführten Schlüsselaustauschs verhindert werden.The structure of the data communication connection between the two terminals 10 and 20 after completion of the approach and then preferably automatically following transmission of the self-signature certificates is preferably controlled by an established Verbindungsherstellungs- and key transfer application that has been installed on the respective terminals and started at the beginning of the process. Without a previous activation of this application no key exchange can take place. In this way, even the attempt of unrecognized or unintentionally carried key exchange can be prevented.

Im optionalen Schritt S6 wird das von der Gegenseite empfangene Selbstsignaturzertifikat SZA, SZB mittels des in dem Zertifikat vorhandenen öffentlichen Schlüssels PuKA, PuKB verifiziert. Eine erfolgreiche Verifikation kann als Voraussetzung gefordert werden, um den anschließenden Schritt S7 durchzuführen. Schritt S6 entfällt in jedem Falle mit Schritt S2, ist aber auch bei Durchführen des Schritts S2 optional.In the optional step S6, the self-signature certificate SZ A , SZ B received by the far site is verified by means of the public key PuK A , PuK B present in the certificate. Successful verification may be required as a prerequisite to perform the subsequent step S7. Step S6 is omitted in each case with step S2, but is also optional when performing step S2.

In Schritt S7 bestätigen Alice und Bob jeweils der Gegenseite den Empfang des Selbstsignaturzertifikats SZA, SZB. Im Falle einer ausbleibenden Bestätigung wird das Verfahren, zumindest bei der Partei, die die Bestätigung des Empfangs versagt, an dieser Stelle abgebrochen.In step S7, Alice and Bob confirm the receipt of the self-signing certificate SZ A , SZ B to the other party. In the case of missing confirmation, the procedure, at least for the party, which failed the confirmation of reception, canceled at this point.

Nach der Bestätigung werden die empfangenen Selbstsignaturzertifikate SZA, SZB zumindest temporär in den jeweiligen Endgeräten gespeichert. Bereits zu diesem Zeitpunkt könnte grundsätzlich eine kryptographisch gesicherte und vertrauenswürdige Datenkommunikation stattfinden, da beide Parteien im Besitz des öffentlichen Schlüssels der jeweiligen Gegenseite sind.After confirmation, the received self-signed certificates SZ A , SZ B are stored at least temporarily in the respective terminals. Already at this time, a cryptographically secured and trusted data communication could take place, since both parties are in possession of the public key of the respective opposite party.

Ein bevorzugtes Verfahren zum Aufbauen einer gesicherten Datenkommunikationsverbindung, in der Regel zu einem späteren Zeitpunkt und nicht über die in Schritt S3 hergestellte Datenkommunikationsverbindung, wird nachstehend mit Bezug auf 3 beschrieben. Um, unter anderem, ein solches Verfahren durchführen zu können, werden die nachfolgend beschriebenen Schritte S8 bis S10 durchgeführt.A preferred method for establishing a secure data communication connection, typically at a later time and not via the data communication connection established in step S3, will be described below with reference to FIG 3 described. In order, inter alia, to be able to carry out such a method, the steps S8 to S10 described below are carried out.

Im Schritt S8 erstellen Alice und Bob jeweils ein Fremdsignaturzertifikat AFZB, BFZA, indem das jeweils empfangene Selbstsignaturzertifikat SZA, SZB mittels des eigenen geheimen Schlüssels PrKA, PrKB signiert wird. Im Fall von Alice beispielsweise als AFZB: = S[PrKA](SZB).In step S8, Alice and Bob each create a foreign signature certificate A FZ B , B FZ A by signing the respective received self-signature certificate SZ A , SZ B by means of the private secret key PrK A , PrK B. For example, in the case of Alice as A FZ B : = S [PrK A ] (SZ B ).

Die auf diese Weise erzeugten Fremdsignaturzertifikate AFZB, BFZA werden in den Schritten S9 und S10 jeweils zum anderen Kommunikationspartner übertragen. Mit anderen Worten, Alice empfängt ihr eigenes Selbstsignaturzertifikat, signiert mit dem geheimen Schlüssel von Bob, und Bob empfängt sein eigenes Selbstsignaturzertifikat, signiert mit dem geheimen Schlüssel von Alice.The foreign signature certificates A FZ B , B FZ A generated in this way are respectively transmitted to the other communication partner in steps S9 and S10. In other words, Alice receives her own self-signing certificate, signed with Bob's secret key, and Bob receives his own self-signing certificate, signed with Alice's secret key.

Die empfangenen Fremdsignaturzertifikate AFZB, BFZA werden in Schritt S11 nicht-flüchtig gespeichert, so dass sie für eine spätere Datenkommunikation (siehe 3) zur Verfügung stehen.The received foreign signature certificates A FZ B , B FZ A are non-volatile stored in step S11, so that they for later data communication (see 3 ) be available.

Die Übertragung dieser Zertifikate kann über die in Schritt S3 hergestellte Datenkommunikationsverbindung verlaufen. Dies ist allerdings optional. Es ist beispielsweise auch möglich, dass die Schritte S8 und S9 oder S10 in gewissem zeitlichen Abstand zum Schritt S7 und nachdem sich die Endgeräte 10, 20 bereits wieder voneinander entfernt haben, durchgeführt werden. In diesem Fall kann ein beliebiger anderer Datenkommunikationskanal verwendet werden.The transmission of these certificates can proceed via the data communication connection established in step S3. This is optional. For example, it is also possible for the steps S8 and S9 or S10 to be at a certain time interval from the step S7 and after the terminals have become 10 . 20 already removed from each other again. In this case, any other data communication channel may be used.

Es versteht sich, dass eine Weitergabe eines öffentlichen Schlüssels auch nur einseitig durchgeführt werden kann, d. h. lediglich beispielsweise Alice will Bob ihren öffentlichen Schlüssel übermitteln, damit dieser ihr verschlüsselt Nachrichten übermitteln kann. Dann müssen die Schritte S2, S4 und S11 lediglich von Alice und die Schritte S6, S7, S8 und S10 lediglich von Bob durchgeführt werden, die Schritte S1 und S3 werden weiterhin beidseitig durchgeführt, der Schritt S9 entfällt.It is understood that a transfer of a public key can also be carried out only on one side, d. H. For example, Alice wants Bob to submit her public key so that she can send her encrypted messages. Then, steps S2, S4 and S11 only need to be performed by Alice and steps S6, S7, S8 and S10 only by Bob, steps S1 and S3 are still performed on both sides, step S9 is omitted.

In 2 sind Schritte eines Verfahrens zum gesicherten und vertrauenswürdigen Austauschen öffentlicher Schlüssel zwischen zwei Parteien dargestellt, beispielsweise zwischen Alice und Carol, über eine vertrauenswürdige, vermittelnde Partei, im gezeigten Beispiel Bob. Dabei wird vorausgesetzt, dass jede der beiden Parteien, Alice und Carol, mit der vermittelnden Partei, Bob, bereits zu einem früheren Zeitpunkt öffentliche Schlüssel ausgetauscht hat. Dies kann beispielsweise auch gemäß einem Verfahren gemäß 2, dann mit einem entsprechenden anderen Vermittler, oder direkt gemäß einem vorstehend beschriebenen Verfahren nach 1 geschehen sein. Mit anderen Worten, zu Beginn des Verfahrens gemäß 2 besitzt Alice ein von Bob signiertes Fremdsignaturzertifikat BFZA, Carol besitzt ebenfalls ein von Bob signiertes Fremdsignaturzertifikat BFZC, und Bob besitzt auf der anderen Seite von Alice bzw. Carol signierte Fremdsignaturzertifikate AFZB, CFZB.In 2 For example, steps of a method for securely and trustably exchanging public keys between two parties, for example between Alice and Carol, via a trusted mediating party, in the example shown Bob. It is assumed that each of the two parties, Alice and Carol, has already exchanged public keys with the mediating party, Bob, at an earlier date. This can for example also according to a method according to 2 , then with a corresponding other intermediary, or directly according to a method described above 1 be done. In other words, at the beginning of the process according to 2 Alice has a third-party signed certificate B FZ A signed by Bob, Carol also has a third-party signature certificate B FZ C signed by Bob, and Bob has signed foreign signature certificates A FZ B , C FZ B on the other side of Alice or Carol.

In einem ersten Schritt T1 überträgt Alice, eventuell über Bob, das Fremdsignaturzertifikat BFZA an Carol. In gleicher Weise sendet Bob in Schritt T2 das Fremdsignaturzertifikat CFZB an Carol.In a first step T1 Alice, possibly via Bob, transmits the foreign signature certificate B FZ A to Carol. Similarly, in step T2, Bob sends the foreign signature certificate C FZ B to Carol.

Analog überträgt Carol in Schritt T3, erneut gegebenenfalls unter Einschaltung von Bob, das Fremdsignaturzertifikat BFZC an Alice. In gleicher Weise sendet Bob in Schritt T4 das Fremdsignaturzertifikat AFZB an Alice.Similarly, in step T3, again, if necessary with the involvement of Bob, Carol transmits the foreign signature certificate B FZ C to Alice. Similarly, in step T4, Bob sends the foreign signature certificate A FZ B to Alice.

In Schritt S5 verifizieren Alice und Carol jeweils zuerst dasjenige Fremdsignaturzertifikat, welches den öffentlichen Schlüssel von Bob umfasst, AFZB bzw. CFZB. Alice beispielsweise berechnet Bobs Selbstsignaturzertifikat SZB mit Hilfe ihres eigenen öffentlichen Schlüssels aus AFZB vermöge SZB = V[PuKA](AFZB). Bob verfährt analog. Auf diese Weise können sich Alice und Carol von der Vertrauenswürdigkeit des öffentlichen Schlüssels PuKB der vermittelnden Partei, Bob, versichern. Dieser Schlüssel PuKB wird im folgenden Schritt T6 dann zur Verifikation des zweiten in der Startphase des Verfahrens jeweils empfangenen Fremdsignaturzertifikats BFZC, BFZA verwendet.In step S5, Alice and Carol respectively first verify the third party signing certificate comprising Bob's public key, A FZ B and C FZ B, respectively. Alice, for example, calculates Bob's self-signature certificate SZ B using her own public key from A FZ B by means of SZ B = V [PuK A ] ( A FZ B ). Bob acts analogously. In this way, Alice and Carol can assure themselves of the trustworthiness of public key PuK B of the mediating party, Bob. This key PuK B is then used in the following step T6 for verification of the second foreign signature certificate B FZ C , B FZ A respectively received in the starting phase of the method.

Alice, beispielsweise verifiziert in Schritt T6 das Fremdsignaturzertifikat BFZC vermöge SZC = V[PuKB](BFZC) und kann aus dem erhaltenen Selbstsignaturzertifikat SZC den öffentlichen Schlüssel PuKC von Carol extrahieren. In analoger Weise verfährt Carol, um schließlich den öffentlichen Schlüssel PuKA von Alice zu erlangen.Alice, for example, verified in step T6, the foreign signature certificate B FZ C virtue SZ C = V [PuK B] (B FZ C) and can be obtained from the self-signature certificate SZ C to extract the public key PuK C Carol. In an analogous manner, Carol proceeds to finally obtain the public key PuK A from Alice.

Analog zu dem vorstehend mit Bezug auf das Verfahren nach 1 Ausgeführten, dort im Anschluss an Schritt S7, gilt auch vorliegend, dass zu diesem Zeitpunkt eine gesicherte und vertrauensvolle Datenkommunikation zwischen Alice und Carol bereits stattfinden könnte, da beide nun im Besitz des öffentlichen Schlüssels des jeweils anderen sind. Die Schritte T7 bis T10 entsprechen genau den Schritten S8 bis S11, dienen demselben Zweck (Erzeugen und Übertragen von Fremdsignaturzertifikaten) und werden daher nicht nochmals beschrieben.Analogous to the above with respect to the method according to 1 Executed there, following step S7, also applies in the present case to that At this time, a secure and trusting data communication between Alice and Carol could already take place, since both are now in possession of each other's public key. The steps T7 to T10 correspond exactly to the steps S8 to S11, serve the same purpose (generating and transmitting foreign signature certificates) and therefore will not be described again.

Es sei angemerkt, dass sich das Verfahren, welches vorstehend mit Bezug auf 2 beschrieben worden ist, in besonderer Weise eignet, kryptographische Schlüssel über ein bestehendes Netzwerk, beispielsweise ein soziales Netzwerk, auszutauschen. Grundsätzlich besteht die Möglichkeit, dass der Netzwerkbetreiber eine Weitergabe von Schlüsseln über das Netzwerk unterstützt. Eher nur denkbar wäre, dass er eine vorstehend beschriebene Vermittlerrolle einnimmt. Auch an der Bewertung einzelner öffentlicher Schlüssel kann sich der Betreiber beteiligen. Die Bewertung könnte dann beispielsweise abhängig sein von einer Häufigkeit der Verwendung der jeweiligen Schlüssel, einer Verbreitung eines Schlüssels, den Bewertungen des Schlüssels durch andere Parteien, der kryptographischen Sicherheit des Schlüssels, etc. Eine Mitwirkung einer zentralen Instanz sowohl bei der Schlüsselweitergabe als auch bei der optionalen Bewertung ist allerdings für die beschriebenen Verfahren in jedem Falle verzichtbar.It should be noted that the method described above with reference to 2 is particularly suitable to exchange cryptographic keys over an existing network, such as a social network. In principle, there is the possibility that the network operator supports a transfer of keys over the network. Rather, it would be conceivable for him to assume the role of mediator described above. The operator can also participate in the evaluation of individual public keys. The rating could then be dependent on, for example, a frequency of use of the respective key, a distribution of a key, the reviews of the key by other parties, the cryptographic security of the key, etc. Participation of a central entity both in the key transfer and in the However, optional evaluation is dispensable for the procedures described in any case.

Zu beachten ist allgemein, dass das erreichbare Vertrauensniveau, also die Bewertung eines vermittelten Fremdzertifikats, immer nur dem Minimum der Bewertung der beteiligten Fremdzertifikate entspricht, also beispielsweise: Bewertung(AFZC)) = min(Bewertung(AFZB); Bewertung(BFZC)).It should be noted in general that the attainable level of trust, ie the evaluation of a mediated third party certificate, always corresponds only to the minimum of the evaluation of the foreign certificates involved, thus for example: Rating ( A FZ C) ) = min (Evaluation ( A FZ B ); B FZ C )).

Um nun eine gemäß einem Verfahren nach 1 oder 2 hergestellte vertrauenswürdige Verbindung zwischen beispielsweise Alice und Bob aufrechtzuerhalten, kann jeder der beiden das Selbstsignaturzertifikat des jeweils anderen behalten. Eine gesicherte Datenübertragung erfolgt dann auf Basis des darin jeweils enthaltenen öffentlichen Schlüssels. In diesem Fall muss allerdings jede Partei alle jemals empfangenen öffentlichen Schlüssel oder Selbstsignaturzertifikate speichern und verwalten, um gegebenenfalls zu einem späteren Zeitpunkt eine Datenkommunikation mit einer entsprechenden Gegenpartei herstellen zu können. In diesem Falle würde beispielsweise Alice das in Schritt S5 empfangene Zertifikat SZB dauerhaft speichern.Now to one according to a method according to 1 or 2 maintained trusted connection between, for example, Alice and Bob, each of them can keep each other's self-signature certificate. Secure data transmission then takes place on the basis of the public key contained therein. In this case, however, each party must store and manage all public keys or self-signature certificates ever received in order, if appropriate, to be able to establish data communication with a corresponding counterparty at a later date. In this case, for example, Alice would permanently store the certificate SZ B received in step S5.

Alternativ (oder zusätzlich) kann jede Partei aber auch das von der Gegenseite signierte, eigene Selbstsignaturzertifikat, d. h. das jeweils am Ende des Verfahrens empfangene Fremdsignaturzertifikat, behalten und dauerhaft speichern. Alice würde gemäß dieser Variante das in Schritt S10 empfangene Fremdsignaturzertifikat BFZA behalten und speichern. Das zuvor (in Schritt S5) empfangene Selbstsignaturzertifikat SZB könnte gelöscht werden. Zudem erlaubt diese Variante die in besonders gesicherter und vertrauenswürdiger Weise später erfolgende Aufnahme einer Datenkommunikationsverbindung, wie sie nachfolgend mit Bezug auf 3 beschrieben wird.Alternatively (or additionally), however, each party may also retain and permanently store the own self-signed certificate signed by the other party, ie the third party signature certificate respectively received at the end of the method. According to this variant, Alice would keep and save the foreign signature certificate B FZ A received in step S10. The self-signed certificate SZ B previously received (in step S5) could be deleted. In addition, this variant allows the recording of a data communication connection which takes place later in a particularly secure and trustworthy manner, as described below with reference to FIG 3 is described.

Es versteht sich, dass Zertifikate, insbesondere die ausgetauschten Fremdsignaturzertifikate, zeitlich begrenzt sein können, so dass eine darauf beruhende Vertrauensbasis gegebenenfalls, falls erwünscht, erneuert werden muss. Dabei kann eine im ersten Teil der Anmeldung detailliert beschriebene, gegebenenfalls in dem Zertifikat enthaltene Bewertung betreffend den in dem Zertifikat enthaltenen öffentlichen Schlüssel angepasst werden. Um eine über das Zertifikat hergestellte Verbindung zu einer anderen Partei vor Zeitablauf des Zertifikats abzubrechen, muss das betreffende Fremdsignaturzertifikat lediglich gelöscht werden.It is understood that certificates, in particular the exchanged foreign signature certificates, can be limited in time, so that a basis of trust based thereon may have to be renewed, if desired. In this case, a rating described in detail in the first part of the application, optionally included in the certificate, can be adapted regarding the public key contained in the certificate. To cancel a connection made to the certificate by another party before the certificate expires, the foreign signing certificate in question must be deleted.

Mit Bezug auf 3 schließlich wird, wie erwähnt, eine bevorzugte Ausführungsform eines Verfahrens zur Aufnahme einer gesicherten und vertrauenswürdigen Datenkommunikationsverbindung auf Basis von zuvor gemäß einem Verfahren nach 1 oder 2 ausgetauschten Fremdsignaturzertifikaten BFZA, AFZB beschrieben. 3 beschreibt also die dritte Phase der Kontaktaufnahme, die insbesondere zeitlich unabhängig (zu einem beliebigen späteren Zeitpunkt) von der ersten und zweiten Phase erfolgt.Regarding 3 Finally, as mentioned, a preferred embodiment of a method for receiving a secure and trusted data communication connection on the basis of before according to a method according to 1 or 2 exchanged foreign signature certificates B FZ A , A FZ B. 3 So describes the third phase of contact, which is particularly independent of time (at any later time) from the first and second phase.

Eine Datenkommunikation 40 wird in Schritt U0 zwischen den Endgeräten 10, 20 aufgebaut, die entfernt voneinander angeordnet sind. Die Datenkommunikation 40 erfolgt in der Regel über ein Netzwerk, wie ein Mobilfunknetz, WLAN-Netz oder das Internet.A data communication 40 becomes in step U0 between the terminals 10 . 20 constructed, which are arranged away from each other. The data communication 40 Usually takes place via a network, such as a mobile network, wireless network or the Internet.

In Schritt U1 überträgt Alice das (beispielsweise in Schritt S10, vgl. 1, empfangene) Fremdsignaturzertifikat BFZA an Bob. Dieser verfährt in Schritt U2 analog mit dem (beispielsweise in Schritt S9, vgl. 1, empfangenen) Fremdsignaturzertifikat AFZB und sendet dieses an Alice.In step U1, Alice transfers (for example in step S10, cf. 1 , received) Third party signing certificate B FZ A to Bob. This proceeds in step U2 analogous to that (for example in step S9, cf. 1 , received) foreign signature certificate A FZ B and sends this to Alice.

In Schritt U3 erfolgt jeweils eine Verifikation der zuvor übertragenen und von der jeweils anderen Seite empfangenen Zertifikate, d. h. Alice, beispielsweise, verifiziert das Fremdsignaturzertifikat AFZB vermöge SZB = V[PuKA](AFZB) und erlangt auf diese Weise Gewissheit über die Vertrauenswürdigkeit des öffentlichen Schlüssels PuKB vom Bob. Dieser verfährt in analoger Weise, um die Vertrauenswürdigkeit des öffentlichen Schlüssels PuKA von Alice zu prüfen. Die auf diese Weise erhaltenen und verifizierten öffentlichen Schlüssel können nun im weiteren Verlauf der Datenkommunikation in einer der vielfältigen bekannten Weisen zur Absicherung verwendet werden, Schritt U4. Beispielsweise könnte in Schritt U4 der Schlüssel PuKA für eine Authentisierung verwendet, wobei im Rahmen der Authentisierung U4 optional ein Sitzungsschlüssel zur Verschlüsselung der zu übertragenden Daten ausgehandelt werden könnte. Der abgeleitete Schlüssel und/oder der Schlüssel PuKA kann optional in weiteren Schritten der Datenübertragung U5 zur Authentsierung, Verschlüsselung und/oder Signierung dienen.In step U3 in each case a verification of the previously transmitted and received from the other side certificates, ie Alice, for example, verifies the foreign signature certificate A FZ B by SZ B = V [PuK A ] ( A FZ B ) and obtains in this way certainty about the trustworthiness of the public key PuK B from Bob. The latter proceeds in a similar way to check the trustworthiness of Alice's public key PuK A. The public keys thus obtained and verified can now be used in the further course of the data communication in one of the various known ways of securing, step U4. For example, in step U4, the key PuK A could be used for an authentication, wherein as part of the authentication U4 optionally a session key for encryption of the data to be transmitted could be negotiated. The derived key and / or the key PuK A can optionally serve in further steps of the data transmission U5 for authentication, encryption and / or signing.

Claims (21)

Verfahren mit einer ersten Phase (S1–S11) zum Aufbauen einer Schlüsselinfrastruktur, wobei die erste Phase (S1–S11) die folgenden Schritte umfasst: – Herstellen (S3) einer Kommunikation zwischen einem ersten Endgerät (10) und einem zweiten Endgerät (20), wobei die Endgeräte (10, 20) räumlich derart zueinander angeordnet sind, dass eine kontaktlose Datenkommunikation (30) zwischen den Endgeräten (10, 20) gemäß einem vorgegebenen Nahbereichskommunikationsprotokoll möglich ist; – Übertragen (S4) eines ersten kryptographischen Schlüssels von dem ersten Endgerät (10) zu dem zweiten Endgerät (20); – Empfangen (S7) einer Benutzerbestätigung; – Speichern (S11) einer Vertrauensinformation derart, dass sie in einer dritten Phase (U0–U5), welche von der ersten Phase (S1–S11) unabhängig ist, verwendbar ist, wobei die dritte Phase (U0–U5) eine mittels des ersten kryptographischen Schlüssels abzusichernde Kommunikation (40) zwischen dem ersten Endgerät (10) und dem zweiten Endgerät (20) umfasst.Method with a first phase (S1-S11) for establishing a key infrastructure, wherein the first phase (S1-S11) comprises the following steps: - establishing (S3) a communication between a first terminal ( 10 ) and a second terminal ( 20 ), whereby the terminals ( 10 . 20 ) are spatially arranged in such a way that a contactless data communication ( 30 ) between the terminals ( 10 . 20 ) according to a predetermined short-range communication protocol; Transferring (S4) a first cryptographic key from the first terminal ( 10 ) to the second terminal ( 20 ); - receiving (S7) a user confirmation; - Saving (S11) a confidence information such that in a third phase (U0-U5), which is independent of the first phase (S1-S11), usable, wherein the third phase (U0-U5) one by means of the first cryptographic key ( 40 ) between the first terminal ( 10 ) and the second terminal ( 20 ). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Vertrauensinformation eine im zweiten Endgerät (20) erzeugte Signatur für den ersten kryptographischen Schlüssel ist.Method according to Claim 1, characterized in that the trust information is stored in a second terminal ( 20 ) generated signature for the first cryptographic key. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass zwischen den im Nahbereich zueinander angeordneten Endgeräten (10, 20) übertragene Schlüssel durch die Benutzerbestätigung für die spätere Kommunikation der dritten Phase als vertrauenswürdige Schlüssel behandelt werden.Method according to claim 1 or 2, characterized in that between the terminals ( 10 . 20 ) keys are treated as trusted keys by the user acknowledgment for later communication of the third phase. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die dritte Phase (U0–U5) umfasst: – Prüfen (U1–U3) der Vertrauensinformation; und – Verwenden (U4, U5) des ersten kryptographischen Schlüssels (SZA) als vertrauenswürdiger Schlüssel zur Absicherung der Kommunikation (40) zwischen dem ersten Endgerät (10) und dem zweiten Endgerät (20).Method according to one of Claims 1 to 3, characterized in that the third phase (U0-U5) comprises: - checking (U1-U3) the confidence information; and - using (U4, U5) the first cryptographic key (SZ A ) as a trusted key to secure the communication ( 40 ) between the first terminal ( 10 ) and the second terminal ( 20 ). Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die dritte Phase (U0–U5) umfasst: – Aufnehmen (U0) der Datenkommunikation (40) zwischen dem ersten Endgerät (10) und dem zweiten Endgerät (20).Method according to one of claims 1 to 4, characterized in that the third phase (U0-U5) comprises: - recording (U0) of the data communication ( 40 ) between the first terminal ( 10 ) and the second terminal ( 20 ). Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch den weiteren Schritt der ersten Phase: – Empfangen (S5) eines zweiten kryptographischen Schlüssels (SZB) von dem zweiten Endgerät (20) in dem ersten Endgerät (10), wobei die Benutzerbestätigung den zweiten kryptographischen Schlüssel betrifft.Method according to one of claims 1 to 5, characterized by the further step of the first phase: - receiving (S5) a second cryptographic key (SZ B ) from the second terminal ( 20 ) in the first terminal ( 10 ), wherein the user confirmation relates to the second cryptographic key. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch den weiteren Schritt des Empfangen (S10) der Vertrauensinformation von dem zweiten Endgerät und/oder des Übertragen (S9) einer in dem ersten Endgerät (10) erzeugten Vertrauensinformation für den zweiten kryptographischen Schlüssel (SZB) an das zweite Endgerät (20).Method according to one of Claims 1 to 6, characterized by the further step of receiving (S10) the trust information from the second terminal and / or transmitting (S9) one in the first terminal ( 10 ) generated confidence information for the second cryptographic key (SZ B ) to the second terminal ( 20 ). Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der erste kryptographische Schlüssel (SZA) ein öffentlicher Schlüssel (PuKA) eines asymmetrischen Schlüsselpaares ist, welches zusätzlich einen dem öffentlichen Schlüssel (PuKA) zugeordneten geheimen Schlüssel (PrKA) umfasst.Method according to one of claims 1 to 7, characterized in that the first cryptographic key (SZ A ) is a public key (PuK A ) of an asymmetric key pair, which in addition to the public key (PuK A ) associated secret key (PrK A ) includes. Verfahren nach Anspruch 8, gekennzeichnet durch den weiteren Schritt des Signieren (S2) des öffentlichen Schlüssels (PuKA) mit dem geheimen Schlüssel (PrKA) zum Bilden eines den öffentlichen Schlüssel (PuKA) zertifizierenden Selbstsignaturzertifikats (SZA) vor dem Schritt des Übertragen (S4) des öffentlichen Schlüssels (SZA; PuKA).A method according to claim 8, characterized by the further step of signing (S2) the public key (PuK A ) with the secret key (PrK A ) to form a public key (PuK A ) certifying self-signing certificate (SZ A ) before the step of Transmitting (S4) the public key (SZ A ; PuK A ). Verfahren nach einem der Ansprüche 8 bis 9, gekennzeichnet durch den weiteren Schritt des Signieren (S8) des empfangenen zweiten öffentlichen Schlüssels (SZB) in dem ersten Endgerät (10) mit dem ersten geheimen Schlüssel (PrKA) zum Bilden eines den zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (AFZB) und/oder des Empfangen des in dem zweiten Endgerät (20) erzeugten und den ersten öffentlichen Schlüssel (PuKA) zertifizierenden Fremdsignaturzertifikats (BFZA).Method according to one of Claims 8 to 9, characterized by the further step of signing (S8) the received second public key (SZ B ) in the first terminal ( 10 ) with the first secret key (PrK A ) for forming a second public key (PuK B ) certifying foreign signature certificate ( A FZ B ) and / or the receiving in the second terminal ( 20 ) and the first public key (PuK A ) certifying third party signing certificate ( B FZ A ). Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Vertraueninformation eine Bewertung betreffend den ersten Schlüssel umfasst.Method according to one of claims 1 to 10, characterized in that the trust information comprises a score concerning the first key. Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass der Schritt des Prüfen (U1–U3) in der dritten Phase umfasst: – Übertragen (U1) des den ersten öffentlichen Schlüssel (PuKA) zertifizierenden Fremdsignaturzertifikats (BFZA) vom ersten Endgerät (10) zu dem zweiten Endgerät (20) und – Empfangen (U2) des den zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (AFZB) vom zweiten Endgerät (20) in dem ersten Endgerät (20) und – Verifizieren (U3) des den zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (AFZB) im ersten Endgerät (10) mittels des ersten öffentlichen Schlüssels (PuKA).A method according to any one of claims 4 to 11, characterized in that the step of checking (U1-U3) comprises, in the third phase of: - transmitting (U1) of the first public key (PuK A) certifying foreign signature certificate (B FZ A) from first terminal ( 10 ) to the second terminal ( 20 ) and Receiving (U2) of the second public key (PuK B ) certifying foreign signature certificate ( A FZ B ) from the second terminal ( 20 ) in the first terminal ( 20 ) and - verifying (U3) of the second public key (PuK B ) certifying foreign signature certificate ( A FZ B ) in the first terminal ( 10 ) by means of the first public key (PuK A ). Verfahren zum Aufbauen einer Schlüsselinfrastruktur, umfassend die Schritte: – Empfangen (T1) eines einen ersten öffentlichen Schlüssel (PuKA) zertifizierenden Fremdsignaturzertifikats (BFZA) von einem ersten Endgerät (10) in einem dritten Endgerät, wobei das Fremdsignaturzertifikat (BFZA) durch Signieren des ersten öffentlichen Schlüssels (PuKA) mit einem zweiten geheimen Schlüssel (PrKB) eines zweiten Endgeräts (10) gebildet worden ist; – Empfangen (T2) eines einen zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (CFZB) von einem zweiten Endgerät (20) in dem dritten Endgerät, wobei das Fremdsignaturzertifikat (CFZB) durch Signieren des zweiten öffentlichen Schlüssels (PuKB) mit einem dritten geheimen Schlüssel (PrKC) des dritten Endgeräts gebildet worden ist; – Verifizieren (T5) des den zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (CFZB) mittels eines dem dritten geheimen Schlüssel (PrKC) zugeordneten dritten öffentlichen Schlüssels (PuKC) durch das dritte Endgerät; – Verifizieren (T6) des den ersten öffentlichen Schlüssel (PuKA) zertifizierenden Fremdsignaturzertifikats (BFZA) mittels des im vorhergehenden Schritt verifizierten zweiten öffentlichen Schlüssels (PuKB) durch das dritte Endgerät.A method for establishing a key infrastructure, comprising the steps of: - receiving (T1) of a first public key (PuK A) certifying foreign signature certificate (B FZ A) (from a first terminal 10 ) in a third terminal, wherein the foreign signature certificate ( B FZ A ) by signing the first public key (PuK A ) with a second secret key (PrK B ) of a second terminal ( 10 ) has been formed; Receiving (T2) a second public key (PuK B ) certifying foreign signature certificate ( C FZ B ) from a second terminal ( 20 ) in the third terminal, wherein the foreign signature certificate ( C FZ B ) has been formed by signing the second public key (PuK B ) with a third secret key (PrK C ) of the third terminal; - Verifying (T5) of the second public key (PuK B ) certifying third party signing certificate ( C FZ B ) by means of the third secret key (PrK C ) associated third public key (PuK C ) by the third terminal; - Verifying (T6) of the first public key (PuK A ) certifying foreign signature certificate ( B FZ A ) by means of the verified in the preceding step, the second public key (PuK B ) by the third terminal. Verfahren nach Anspruch 13, gekennzeichnet durch die weiteren Schritte: – Signieren (T7) des im vorhergehenden Schritt verifizierten ersten öffentlichen Schlüssels (PuKA) mit dem dritten geheimen Schlüssel (PrKC) zum Bilden eines weiteren, den ersten öffentlichen Schlüssel zertifizierenden Fremdsignaturzertifikats (CFZA) durch das dritte Endgerät; und – Übertragen (T9) des weiteren, den ersten öffentlichen Schlüssel (PuKA) zertifizierenden Fremdsignaturzertifikats (CFZA) durch das dritte Endgerät an das erste Endgerät (10).Method according to claim 13, characterized by the further steps of: - signing (T7) of the first public key (PuK A ) verified in the preceding step with the third secret key (PrK C ) for forming a further third party signing certificate certifying the first public key ( C FZ A ) by the third terminal; and - transmitting (T9) of the other, the first public key (PuK A) certifying foreign signature certificate (C FZ A) by the third terminal to the first terminal ( 10 ). Verfahren nach Anspruch 13 oder 14, gekennzeichnet durch die weiteren Schritte: – Übertragen (T3) eines einen dritten öffentlichen Schlüssel (PuKC) zertifizierenden Fremdsignaturzertifikats (BFZC) von einem dritten Endgerät zu einem ersten Endgerät (10), wobei das Fremdsignaturzertifikat (BFZC) durch Signieren des dritten öffentlichen Schlüssels (PuKC) mit einem zweiten geheimen Schlüssel (PrKB) eines zweiten Endgeräts (20) gebildet worden ist; – Übertragen (T4) eines einen zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (AFZB) von einem zweiten Endgerät (20) zu dem ersten Endgerät (10), wobei das Fremdsignaturzertifikat (AFZB) durch Signieren des zweiten öffentlichen Schlüssels (PuKB) mit einem ersten geheimen Schlüssel (PrKA) des ersten Endgeräts (10) gebildet worden ist; – Verifizieren (T5) des den zweiten öffentlichen Schlüssel (PuKB) zertifizierenden Fremdsignaturzertifikats (AFZB) mittels eines dem ersten geheimen Schlüssel (PrKA) zugeordneten ersten öffentlichen Schlüssels (PuKA) durch das erste Endgerät (10); – Verifizieren (T6) des den dritten öffentlichen Schlüssel (PuKC) zertifizierenden Fremdsignaturzertifikats (BFZC) mittels des im vorhergehenden Schritt verifizierten zweiten öffentlichen Schlüssels (PuKB) durch das erste Endgerät (10).Method according to claim 13 or 14, characterized by the further steps: - transfer (T3) of a third public key (PuK C ) certifying foreign signature certificate ( B FZ C ) from a third terminal to a first terminal ( 10 ), wherein the foreign signature certificate ( B FZ C ) by signing the third public key (PuK C ) with a second secret key (PrK B ) of a second terminal ( 20 ) has been formed; Transferring (T4) of a second public key (PuK B ) certifying foreign signature certificate ( A FZ B ) from a second terminal ( 20 ) to the first terminal ( 10 ), wherein the foreign signature certificate ( A FZ B ) by signing the second public key (PuK B ) with a first secret key (PrK A ) of the first terminal ( 10 ) has been formed; Verifying (T5) of the second public key (PuK B ) certifying foreign signature certificate ( A FZ B ) by means of a first secret key (PrK A ) associated with the first public key (PuK A ) by the first terminal ( 10 ); - verifying (T6) of the third public key (PuK C) certifying foreign signature certificate (B FZ C) by means of the verified in the preceding step second public key (PuK B) by the first terminal ( 10 ). Verfahren nach Anspruch 15, gekennzeichnet durch die weiteren Schritte: – Signieren (T7) des im vorhergehenden Schritt verifizierten dritten öffentlichen Schlüssels (PuKC) mit dem ersten geheimen Schlüssel (PrKA) zum Bilden eines weiteren, den dritten öffentlichen Schlüssel (PuKC) zertifizierenden Fremdsignaturzertifikats (AFZC) durch das erste Endgerät (10); und – Übertragen (T8) des weiteren, den dritten öffentlichen Schlüssel (PuKC) zertifizierenden Fremdsignaturzertifikats (AFZC) durch das erste Endgerät (10) an das dritte Endgerät.Method according to claim 15, characterized by the further steps: - signing (T7) of the third public key (PuK C ) verified in the preceding step with the first secret key (PrK A ) for forming a further, the third public key (PuK C ) certifying third party signing certificate ( A FZ C ) by the first terminal ( 10 ); and - transmitting (T8) of the other, the third public key (PuK C) certifying foreign signature certificate (A FZ C) by the first terminal ( 10 ) to the third terminal. Verfahren nach einem der Ansprüche 13 bis 16, gekennzeichnet durch den Schritt des Einbringen einer Bewertung betreffend den ersten öffentlichen Schlüssel (PuKA) in die Vertrauensinformation.A method according to any one of claims 13 to 16, characterized by the step of introducing a score regarding the first public key (PuK A ) into the trust information. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass das dritte Endgerät die Bewertung betreffend den ersten öffentlichen Schlüssel (PuKA) abhängig von einer eigenen Bewertung des zweiten öffentlichen Schlüssels (PuKB) und/oder einer Bewertung des zweiten Endgeräts (20) betreffend den ersten öffentlichen Schlüssel (PuKA) vorgibt.Method according to Claim 17, characterized in that the third terminal evaluates the first public key (PuK A ) depending on its own second public key rating (PuK B ) and / or on the second terminal ( 20 ) concerning the first public key (PuK A ). Verfahren nach einem der Ansprüche 1 bis 12, gekennzeichnet durch eine zweite Phase mit den Schritten gemäß einem der Ansprüche 13 bis 18.Method according to one of claims 1 to 12, characterized by a second phase with the steps according to one of claims 13 to 18. Endgerät eingerichtet zur Ausführung eines Verfahren nach einem der Ansprüche 1 bis 19.Terminal set up to carry out a method according to one of Claims 1 to 19. System mit einer Vielzahl von Endgeräten, wobei zwei Endgeräte ein Verfahren nach einem der Ansprüche 1 bis 19 ausführen.A system comprising a plurality of terminals, wherein two terminals perform a method according to any one of claims 1 to 19.
DE102013007202.6A 2013-04-25 2013-04-25 Method for building a key infrastructure Withdrawn DE102013007202A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013007202.6A DE102013007202A1 (en) 2013-04-25 2013-04-25 Method for building a key infrastructure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013007202.6A DE102013007202A1 (en) 2013-04-25 2013-04-25 Method for building a key infrastructure

Publications (2)

Publication Number Publication Date
DE102013007202A1 true DE102013007202A1 (en) 2014-10-30
DE102013007202A8 DE102013007202A8 (en) 2014-12-24

Family

ID=51684715

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013007202.6A Withdrawn DE102013007202A1 (en) 2013-04-25 2013-04-25 Method for building a key infrastructure

Country Status (1)

Country Link
DE (1) DE102013007202A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1335563A2 (en) * 2002-02-06 2003-08-13 Xerox Corporation Method for securing communication over a network medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1335563A2 (en) * 2002-02-06 2003-08-13 Xerox Corporation Method for securing communication over a network medium

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
An Introduction to Cryptography. PGP Version 7.0, Copyright 1990-2000. Seiten 1-86. Gefunden im Internet am 20.11.2013 unter folgendem Link: ftp://ftp.pgpi.org/pub/pgp/7.0/docs/english/IntroToCrypto.pdf *
Yang, Y., et al.; Case Study: Trust Establishment in Personal Area Networks. IEEE 2009, Seiten 1-5. *

Also Published As

Publication number Publication date
DE102013007202A8 (en) 2014-12-24

Similar Documents

Publication Publication Date Title
EP3125492B1 (en) Method and system for generating a secure communication channel for terminals
DE102013225742B4 (en) METHOD AND SYSTEM FOR PROTECTED AND AUTHORIZED COMMUNICATION BETWEEN A VEHICLE AND WIRELESS COMMUNICATION DEVICES OR KEY-HOLDERS
EP3443705B1 (en) Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder)
EP2462529B1 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
DE112016002319T5 (en) METHOD AND DEVICE FOR INITIAL CERTIFICATE REGISTRATION IN A WIRELESS COMMUNICATION SYSTEM
EP2656535B1 (en) Cryptographic method
EP3246839A1 (en) Access control with a mobile radio device
EP3465513B1 (en) User authentication by means of an id token
EP3391612B1 (en) Agreement of exchange keys on the basis of two static asymmetric key pairs
EP2893668B1 (en) Method for generating a derived authority from an original data carrier
WO2014095001A1 (en) Reputation system and method
EP3641369B1 (en) Protection of p2p communication
EP3525414A1 (en) Method for the encoded transmission of data on a cryptographically protected unencrypted communication link
EP3271855B1 (en) Method for generating a certificate for a security token
EP3882796A1 (en) User authentication using two independent security elements
EP2481183A1 (en) Method for establishing a secure communication channel
DE102013007202A1 (en) Method for building a key infrastructure
DE102015208176A1 (en) Device and method for authorizing a private cryptographic key in a device
DE102008037794A1 (en) One-time password generator
EP2823598B1 (en) Method for creating a derivative instance
WO2020187622A1 (en) Method for authenticating a computer system
WO2020165041A1 (en) Method for providing a proof of origin for a digital key pair
EP4242890A1 (en) Method for secure identification of a person by a verification instance
EP4092958A1 (en) Issuing of a digital verifiable credential
DE102021103993A1 (en) Initializing application-specific cryptographic security functions

Legal Events

Date Code Title Description
R163 Identified publications notified
R082 Change of representative
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R120 Application withdrawn or ip right abandoned