DE102015123003A1 - Access-secured storage of information on a server - Google Patents

Access-secured storage of information on a server Download PDF

Info

Publication number
DE102015123003A1
DE102015123003A1 DE102015123003.8A DE102015123003A DE102015123003A1 DE 102015123003 A1 DE102015123003 A1 DE 102015123003A1 DE 102015123003 A DE102015123003 A DE 102015123003A DE 102015123003 A1 DE102015123003 A1 DE 102015123003A1
Authority
DE
Germany
Prior art keywords
information
encoding unit
server
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015123003.8A
Other languages
German (de)
Inventor
Volker Schenk
Wolfgang Wirths
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102015123003.8A priority Critical patent/DE102015123003A1/en
Publication of DE102015123003A1 publication Critical patent/DE102015123003A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft die zugriffsgesicherte Ablage von elektronisch codierten Informationen auf einem Server, auf welchen einer dazu berechtigten Entität ein Zugriff zum Zweck des Ablegens einer die Informationen codierenden Datenmenge oder des Verfügens über die in einem Speicher des Servers gehaltenen Informationen ermöglicht wird. Erfindungsgemäß wird eine Informationen codierende Datenmenge durch eine sich durch Angabe ihrer Identität und Verwendung wenigstens eines Authentifizierungsfaktors als berechtigt ausweisende Entität über das Frontend übergeben und in einem Speicher einer Re-Encoding-Einheit des Servers abgelegt. Die übergebene Datenmenge wird dabei mittels eines durch das Frontend generierten Schlüssels verschlüsselt und an die Re-Encoding-Einheit übergeben. Gleichzeitig wird ein Zeitstempel erzeugt und in einem Speicher des Servers gespeichert. Die in dem Speicher der Re-Encoding-Einheit abgelegte Datenmenge wird dann zumindest solange mittels eines durch eine Verarbeitungseinheit der Re-Encoding-Einheit verarbeiteten deterministischen Algorithmus fortwährend umcodiert, bis dem Server zum Zweck des Verfügens über die Informationen der mindestens eine Authentifizierungsfaktor über das Frontend erneut erfolgreich präsentiert wird.The invention relates to the access-secured storage of electronically encoded information on a server, on which an entity authorized to access for the purpose of storing a data encoding the information or the disposal of information held in a memory of the server information is made possible. According to the invention, an information-encoding amount of data is transferred via a front end by specifying its identity and use of at least one authentication factor as an authorized entity and stored in a memory of a re-encoding unit of the server. The transferred data volume is encrypted by means of a key generated by the frontend and transferred to the re-encoding unit. At the same time a timestamp is generated and stored in a memory of the server. The amount of data stored in the memory of the re-encoding unit is then at least recoded continuously by means of a deterministic algorithm processed by a processing unit of the re-encoding unit until the server has at least one authentication factor via the front-end for the purpose of providing the information again successfully presented.

Description

Die Erfindung betrifft ein Verfahren zur zugriffsgesicherten Ablage von elektronisch codierten Informationen auf beziehungsweise in einem Server, auf welchen ein Zugriff über ein Netzwerk, wie insbesondere das Internet ermöglicht wird. Bei einem solchen Server kann es sich beispielsweise um einen den Teil einer Cloud ausbildenden Server handeln. Ziel des vorgestellten Verfahrens ist die zuverlässige und sichere Aufbewahrung von Geheimnissen, welche mit den zugriffssicher in dem Server abzulegenden Informationen assoziiert sind. Bei den entsprechenden Informationen muss es sich nicht zwangsläufig um durch einen Menschen lesbare Informationen handeln. Es kann sich vielmehr um Informationen beliebigster Art handeln, welche zur Ablage und Verarbeitung durch elektronische Systeme elektronisch codiert und digitalisiert sind.The invention relates to a method for secure storage of electronically encoded information on or in a server, to which access via a network, in particular the Internet is made possible. Such a server may be, for example, a server forming part of a cloud. The aim of the presented method is the reliable and secure storage of secrets, which are associated with the information to be securely stored in the server. The relevant information does not necessarily have to be human-readable information. Rather, it may be information of the most arbitrary kind, which are electronically encoded and digitized for filing and processing by electronic systems.

Selbstverständlich kann es sich insoweit bei den Informationen auch um unmittelbar durch einen Menschen erfassbare beziehungsweise interpretierbare Aussagen, wie beispielsweise um einen Text oder um eine Konstruktionszeichnung oder um eine andere graphische Darstellung, handeln. Unter einer zugriffsgesicherten Ablage derartiger Informationen wird dabei eine Ablage der Informationen in der Weise verstanden, dass diese nur durch dazu berechtigte Personen oder auch Systeme wieder aus einem sie zugriffsgesichert aufbewahrenden Speicher des Servers auslesbar sind oder dass auf diese Informationen später zur anderweiten Verfügung, wie zum Beispiel zum Zweck des Löschens nicht mehr benötigter Informationen, zugegriffen werden kann.Of course, in this respect, the information may also be statements which can be directly grasped or interpreted by a human, such as a text or a construction drawing or another graphic representation. Under an access-secured storage of such information is a storage of the information understood in such a way that they are only readable by authorized persons or systems again from a storage of the server to keep them safe to read out or that later information on this information, such as Example, for the purpose of deleting unneeded information, can be accessed.

Wie bereits vorstehend angedeutet, kann ein berechtigter Zugriff auf eine die geheim zu haltenden Informationen codierende, in dem Speichermodul abgelegte Datenmenge, also das Auslesen der betreffenden Datenmenge unmittelbar durch eine Person, aber auch durch ein technisches System erfolgen.As already indicated above, an authorized access to a secretive information encoding, stored in the memory module amount of data, so read the relevant amount of data directly by a person, but also by a technical system.

Unter Berücksichtigung der vorstehenden Prämissen gehen die erfindungsgemäße Lösung und deren nachfolgende Darstellung in der Beschreibung und in den Patentansprüchen von einem Verständnis aus, wonach es sich bei einem Server um eine zentrale Ressource in einem Netzwerk handelt. Auf diese zentrale Ressource haben über das Netzwerk vorzugsweise unterschiedliche Personen als Nutzer und/oder unterschiedliche computerbasierte Systeme Zugriff. Im Rahmen dessen bezieht sich die Erfindung darauf zu gewährleisten, dass die über einen solchen Zugriff verfügenden Nutzer und/oder Systeme datencodierte Informationen, welche möglicherweise vertrauenswürdig sind beziehungsweise ein Geheimnis darstellen, unter Nutzung des Servers als zentrale Ressource voneinander unabhängig so abspeichern können, dass diese Informationen jeweils nicht allen über einen Zugang zum Server verfügenden Personen und/oder Systemen, sondern stets jeweils nur der oder den zu ihrer Verwendung berechtigten Entitäten zugänglich sind. Der Begriff der Entität steht hierbei sowie im Zusammenhang mit der nachfolgenden Beschreibung der Erfindung und im Kontext der Patentansprüche stellvertretend für eine Person oder ein System, welcher beziehungsweise welchem über ein Netzwerk, in das der betreffende Server eingebunden ist, zumindest ein Zugriff auf den Server ermöglicht ist.Taking into account the above premises, the solution according to the invention and its subsequent presentation in the description and in the claims assume an understanding according to which a server is a central resource in a network. Different persons as users and / or different computer-based systems preferably have access to this central resource via the network. Within the scope of this, the invention relates to ensuring that the users and / or systems possessing such access can store data-coded information, which may be trustworthy or constitute a secret, using the server as a central resource independently of one another Information is not accessible to all persons and / or systems who have access to the server, but always only to the entity (s) authorized to use it. The term entity here and in connection with the following description of the invention and in the context of the claims is representative of a person or a system which allows at least one access to the server via a network into which the relevant server is integrated is.

Hierbei geht das vorgestellte Verfahren von der Voraussetzung aus, dass der Server selbst nach "Security Best Practices" Prinzipien betrieben wird und beispielsweise durch die Implementierung entsprechender Schutzmechanismen gegen Brute-Force-Angriffe geschützt ist. Ferner wird in diesem Zusammenhang unterstellt, dass Personen/Nutzer und/oder computerbasierte Systeme mit dem Server über einen gesicherten Kanal kommunizieren, zum Beispiel über einen mit Hilfe des Protokolls TLS (Transport Layer Security) gesicherten Kanal.Here, the presented method is based on the assumption that the server itself is operated according to "security best practices" principles and, for example, protected against brute-force attacks by the implementation of appropriate protection mechanisms. It is further assumed in this context that persons / users and / or computer-based systems communicate with the server via a secure channel, for example via a channel secured using the Transport Layer Security (TLS) protocol.

Aufgabe der Erfindung ist es, eine Lösung bereitzustellen, welche einen zuverlässigen Schutz von auf einem Server als zentrale, über ein Netzwerk zugängliche Ressource gespeicherten Informationen insoweit gewährleistet, als auf diese nur dazu jeweils berechtigte Personen und/oder Systeme Zugriff haben. Hierzu ist ein entsprechendes Verfahren anzugeben.The object of the invention is to provide a solution which ensures reliable protection of information stored on a server as a central resource accessible via a network insofar as only authorized persons and / or systems have access to them. For this purpose, a corresponding procedure must be specified.

Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst. Vorteilhafte Aus- beziehungsweise Weiterbildungen der Erfindung sind durch die Unteransprüche gegeben.The object is achieved by a method having the features of patent claim 1. Advantageous embodiments or further developments of the invention are given by the subclaims.

Gemäß dem zur Lösung der Aufgabe vorgeschlagenen Verfahren wird eine die hinsichtlich ihres Zugriffs zu sichernden Informationen codierende Datenmenge in einem Speicher einer Re-Encoding-Einheit des Servers gehalten, wobei die für die vorgenannte Einheit gewählte Bezeichnung auf die dieser Einheit im Zuge des Verfahrens zugewiesene und sich aus den nachfolgenden Darstellungen unmittelbar ergebende Funktion zurückgeht. Auf die Re-Encoding-Einheit wird einer dazu berechtigten Entität ein Zugriff zum Zweck des Ablegens der die Information beziehungsweise Informationen codierenden Datenmenge oder des Verfügens über in dem Speicher der Re-Encoding-Einheit als Datenmenge gehaltene Information unter Verwendung mindestens eines Authentifizierungsfaktors über ein Frontend des Servers ermöglicht.According to the proposed method for solving the problem, a data volume encoding the information to be protected is held in a memory of a re-encoding unit of the server, the designation selected for the aforementioned unit being assigned to that unit in the course of the procedure is derived from the following representations immediately resulting function. An authorized entity is granted access to the re-encoding unit for the purpose of storing the amount of data that encodes the information or information, or using information held in the memory of the re-encoding unit as a data set using at least one authentication factor via a front-end of the server.

Bei einer berechtigten Entität handelt es sich gemäß dem zuvor zum Begriff der Entität erläuterten Verständnis um eine Person oder ein System, welche beziehungsweise welches unter Verwendung des bereits angesprochenen wenigstens einen Authentifizierungsfaktors dazu berechtigt ist, eine (vorzugsweise geheim zuhaltende) Informationen codierende Datenmenge in dem Speicher der Re-Encoding-Einheit abzulegen und gegebenenfalls später wieder auf diese zuzugreifen, um über sie zu verfügen, nämlich sie zu lesen, zu überschreiben, zu löschen oder sie in sonstiger Weise zu manipulieren.According to the understanding previously explained with respect to the concept of the entity, a legitimate entity is a person or a system which is used by the user already mentioned at least one authentication factor is entitled to store a (preferably secretly) information-encoding amount of data in the memory of the re-encoding unit and optionally later access again to these, in order to have them, namely to read, overwrite, delete or manipulate it in any other way.

Eine durch eine solche berechtigte Entität über das Frontend an den Server zur Ablage übergebene Datenmenge mit Informationen wird gemäß dem vorgeschlagenen Verfahren in dem Frontend mittels eines durch das Frontend generierten Schlüssels verschlüsselt. Die Verschlüsselung kann dabei mittels eines symmetrischen Verschlüsselungsverfahrens erfolgen, so dass es sich bei dem generierten Schlüssel um einen sowohl der Verschlüsselung als auch der eventuellen späteren Entschlüsselung dienenden Schlüssel handelt. Aber auch der Einsatz eines asymmetrischen beziehungsweise Public Key Verschlüsselungsverfahrens ist möglich, wobei ein den vorgenannten Schlüssel umfassendes Schlüsselpaar generiert wird.A data set of information transmitted to the server for storage by such a legitimate entity via the frontend is encrypted in the frontend by means of a key generated by the frontend according to the proposed method. The encryption can take place by means of a symmetric encryption method, so that the generated key is a key serving both encryption and possible later decryption. But also the use of an asymmetric or public key encryption method is possible, wherein a key pair comprising the aforementioned key is generated.

Die verschlüsselte Datenmenge wird von dem Frontend an die Re-Encoding-Einheit übergeben, wobei zeitgleich ein den Zeitpunkt dieser Übergabe bezeichnender Zeitstempel erzeugt und in einem Speicher des Servers abgelegt wird. In der Re-Encoding-Einheit wird dann die in ihrem Speicher abgelegte Datenmenge wiederholt, das heißt fortwährend, so lange mittels eines durch eine Verarbeitungseinheit des Servers verarbeiteten deterministischen Algorithmus umcodiert, bis dem Server das mindestens eine Authentisierungsmerkmal zum Zweck des Verfügens über die zugriffsgesicherten Informationen erneut präsentiert wird.The encrypted amount of data is transferred from the frontend to the re-encoding unit, at the same time a time stamp indicating the time of this transfer is generated and stored in a memory of the server. In the re-encoding unit, the amount of data stored in its memory is then repeated, that is, continuously, as long as recoded by means of a deterministic algorithm processed by a processing unit of the server until the server has the at least one authentication feature for the purpose of having access to the access-secured information is presented again.

Nach der Präsentation des mindestens einen korrekten Authentifizierungsfaktors kann die diesen Authentifizierungsfaktor präsentierende Entität unter Nutzung des Frontends über die bis dahin zugriffsgesichert im Speicher der Re-Encoding-Einheit gehaltenen Informationen verfügen, das heißt insbesondere sie auslesen, sie überschreiben oder löschen.After the presentation of the at least one correct authentication factor, the entity presenting this authentication factor can use the front-end to hold the information previously held in the memory of the re-encoding unit so that it can in particular read it out, overwrite it or delete it.

Das Auslesen der Informationen wird dadurch ermöglicht, dass die Re-Encoding-Einheit aus der bis dahin ständig umcodierten Datenmenge mit Hilfe des bei der Übergabe der verschlüsselten Datenmenge an die Re-Encoding-Einheit in dem Server abgespeicherten Zeitstempels wieder die ursprünglich an sie durch das Frontend übergebene verschlüsselte Datenmenge herstellt. Diese ursprüngliche verschlüsselte Datenmenge wird dann an das Frontend übergeben und von diesem mit dem von ihm im Zusammenhang mit der Ablage der Informationen in der Re-Encoding-Einheit generierten Schlüssel (Schlüssel für symmetrische Verschlüsselung oder Schlüssel eines Schlüsselpaares) wieder entschlüsselt. Je nach Implementierung des Verfahrens kann es vorgesehen sein, dass die die Informationen repräsentierende Datenmenge nach dem Auslesen aus dem Speicher der Re-Encoding-Einheit des Servers weiter fortwährend umcodiert oder gelöscht wird.The read-out of the information is made possible by the fact that the re-encoding unit from the hitherto constantly transcoded data volume with the help of the stored in the transfer of the encrypted amount of data to the re-encoding unit in the server back the original to them by the Frontend transferred encrypted data volume. This original encrypted dataset is then passed to the frontend and decrypted by it with the key (key for symmetric encryption or keys of a key pair) generated by it in connection with the storage of the information in the re-encoding unit. Depending on the implementation of the method, provision may be made for the data quantity representing the information to be continuously recoded or deleted after it has been read from the memory of the re-encoding unit of the server.

Der Zeitstempel ist beim Wiederauslesen für das Wiederherstellen der ursprünglich an die Re-Encoding-Einheit übergebenen Datenmenge wichtig, weil der für die fortwährende Umcodierung der Datenmenge verwendete Algorithmus mit seiner Hilfe die Umcodierung einfach rückgängig machen kann. Abhängig vom Algorithmus kann dabei das Berechnen der ursprünglichen verschlüsselten, die Informationen codierenden Datenmenge und damit gegebenenfalls das Wiederherstellen der eigentlichen sensitiven Informationen schneller möglich sein, wenn der Zeitstempel bekannt ist.The timestamp is important in restoring for restoring the amount of data originally passed to the re-encoding unit, because the algorithm used to continually transcode the dataset can easily undo the transcoding. Depending on the algorithm, it may be possible to calculate the original encrypted amount of data that encodes the information, and thus possibly restore the actual sensitive information, more quickly if the time stamp is known.

Zwei bildliche beziehungsweise gedankliche Beispiele sollen dies erläutern. Wenn die sensitiven Informationen beispielsweise durch Daten codiert werden, durch welche ein Körper, das heißt ein dreidimensionales Objekt dargestellt wird und der Algorithmus darin besteht, das Objekt im Raum zu drehen, so kann ein "Zurückdrehen" in die Ursprungsposition besonders leicht erfolgen, wenn bekannt ist, dass das Objekt bereits um 357° in eine Richtung gedreht wurde. Anstatt es 357° rückwärts zu drehen, kann es vielmehr um weitere 3° vorwärts gedreht werden und liegt dann wieder in nicht umcodierter Form, nämlich in Form einer die ursprünglichen Informationn codierenden, verschlüsselten Datenmenge vor. Allerdings ist darauf hinzuweisen, dass Letzteres nur ein der Veranschaulichung dienendes Beispiel ist und bei konkreten Implementierungen des Verfahrens wohl kein Bild generiert würde. Insoweit kann bei einer mit diesem Beispiel vergleichbaren Implementierung eine fortlaufende Umcodierung der die zugriffsgesichert abzuspeichernden Informationen codierenden Datenmenge auch unter Verwendung mehrdimensionaler Zahlenräume erfolgen, für welche aber hinsichtlich der Bedeutung des Zeitstempels ähnliches gilt.Two pictorial and mental examples should explain this. For example, if the sensitive information is coded by data representing a body, ie, a three-dimensional object, and the algorithm is to rotate the object in space, then "turning back" to the original position is particularly easy, if known is that the object has already been rotated 357 ° in one direction. Rather than rotating it 357 ° backwards, it can instead be rotated by another 3 ° forward and is then again in non-recoded form, namely in the form of an encrypted amount of data encoding the original information. However, it should be noted that the latter is only an illustrative example and would probably not generate an image in concrete implementations of the method. In that regard, in an implementation comparable to this example, a continuous transcoding of the data quantity encoding the information to be stored with secure access can also take place using multi-dimensional number spaces, but for which the same applies with regard to the meaning of the time stamp.

Beispielsweise könnten in einem mehrdimensionalen Raum mehrfache Drehungen vorgenommen werden (nach vorne, zur Seite) und dabei die Schrittweiten unterschiedlich gewählt werden (zum Beispiel: pro Berechnungsschritt erfolgt eine Drehung um 0,27 Grad nach vorne und um 0,31 Grad nach rechts), so dass sich das gedrehte Objekt nicht gleichzeitig hinsichtlich der beiden beziehungsweise mehreren Drehachsen wieder im ursprünglichen Zustand befindet. Über den Zeitstempel kann dennoch sehr wohl entschieden werden, welche Drehungen in den verschiedenen Dimensionen noch erfolgen müssen, um das Objekt wieder in seine Ursprungsposition zu bringen. Zusätzlich zu den Drehungen können auch Verschiebungen des Objekts in verschiedenen Dimensionen erfolgen.For example, in a multi-dimensional space, multiple rotations could be made (forward, to the side) and the step sizes chosen differently (for example, one turn 0.27 degrees forward and 0.31 degrees to the right per calculation step), so that the rotated object is not at the same time in the original state with respect to the two or more axes of rotation. The timestamp nevertheless makes it possible to decide which rotations in the various dimensions must still be made in order to bring the object back to its original position. In addition to the twists can also displacements of the object take place in different dimensions.

In einer speziellen Ausprägung der Erfindung können beispielsweise die Körper beziehungsweise Objekte (als Repräsentanten der verschlüsselten Datenmenge) durch Vektoren im n-dimensionalen Raum dargestellt werden und die Umcodierungsoperationen durch Matrizenmultiplikationen mit einer oder mehreren Matrizen ausgeführt werden. Solche Matrizenmultiplikationen können schnell in speziell für diese Aufgabe entwickelter Hardware durchgeführt werden, zum Beispiel durch die Verarbeitungseinheiten (GPU – Graphics Processing Unit) entsprechender Grafikkarten.In a specific embodiment of the invention, for example, the bodies or objects (as representatives of the encrypted data set) can be represented by vectors in n-dimensional space, and the transcoding operations are performed by matrix multiplications with one or more matrices. Such matrix multiplications can be performed quickly in hardware designed especially for this task, for example by the Graphics Processing Unit (GPU) of corresponding graphics cards.

Was die Erzeugung des Zeitstempels, aber insbesondere dessen Abspeicherung anbelangt, kommen unterschiedliche Möglichkeiten in Betracht. Vorzugsweise wird der bei der Übergabe der die Informationen codierenden verschlüsselten Datenmenge an die Re-Encoding-Einheit in dem Server abgelegte Zeitstempel durch das Frontend erzeugt.As regards the generation of the time stamp, but in particular its storage, different possibilities come into consideration. Preferably, the timestamp stored in the server when the data encoded encoding the information is transferred to the re-encoding unit is generated by the frontend.

Der erzeugte Zeitstempel kann gemäß einer ersten möglichen Verfahrensgestaltung durch das Frontend zusammen mit der die Informationen tragenden verschlüsselten Datenmenge an die Re-Encoding-Einheit übergeben und in einem Speicher der Re-Encoding-Einheit abgelegt werden. Wird dann zu einem späteren Zeitpunkt der zur Verfügung über die codierten Informationen berechtigende Authentifizierungsfaktor dem Server über das Fronend erneut präsentiert, wird der Vorgang der ständigen Umcodierung der Datenmenge in der Re-Encoding-Einheit gestoppt und letztere kann auf der Grundlage des in ihrem Speicher abgelegten Zeitstempels unmittelbar die ursprünglich an sie übergebene Datenmenge mit den geheim zu haltenden Informationen wiederherstellen. Es sei jedoch darauf hingewiesen, dass die durch die Re-Encoding-Einheit wiederhergestellte Datenmenge die Informationen noch in verschlüsselter Form enthält und die eigentlichen Informationen für eine Ausgabe oder eine anderweite Form der Kenntnisnahme erst nach einer Entschlüsselung der wiederhergestellten Datenmenge durch das Frontend zugänglich werden.The generated timestamp can be passed to the re-encoding unit according to a first possible method design by the front end together with the encrypted data carrying the information and stored in a memory of the re-encoding unit. If, at a later time, the authentication factor providing the encoded information is then re-presented to the server via the front end, the process of permanently transcoding the amount of data in the re-encoding unit is stopped, and the latter can be based on the memory stored in its memory Timestamp immediately restore the amount of data originally passed to them with the information to be kept secret. It should be noted, however, that the amount of data recovered by the re-encoding unit still contains the information in encrypted form, and the actual information for issue or other form of acknowledgment becomes available only after the frontend has decrypted the restored amount of data.

Entsprechend einer demgegenüber bevorzugten Ausgestaltung des Verfahrens wird der durch das Frontend erzeugte Zeitstempel nicht gemeinsam mit der verschlüsselten Datenmenge an die Re-Encoding-Einheit übergeben, sondern nur in einem Speicher des Frontends gespeichert. Hierbei wird der Zeitstempel durch das Frontend erst bei einer an diesem erfolgenden erneuten Präsentation des zur Verfügung über die codierten Informationen berechtigenden Authentifizierungsfaktors an die Re-Encoding-Einheit übergeben. Die Re-Encoding-Einheit berechnet dann lediglich aufgrund des Unterschieds zwischen dem Zeitstempel und der aktuellen Zeit (zum Beispiel aus einer Echtzeituhr der Re-Encoding-Einheit) die Zeitdifferenz und kann so die ursprünglich empfangene verschlüsselte Datenmenge mit den codierten Informationen schnell und effizient wiederherstellen.According to a contrast preferred embodiment of the method, the time stamp generated by the front end is not transferred together with the encrypted amount of data to the re-encoding unit, but stored only in a memory of the front end. In this case, the time stamp is only transferred by the frontend to the re-encoding unit at a re-presentation of the authentication factor authorizing this via the encoded information. The re-encoding unit then calculates the time difference simply because of the difference between the time stamp and the current time (for example, from a real-time clock of the re-encoding unit) and can thus quickly and efficiently restore the originally received encrypted data with the coded information ,

Eine weitere Möglichkeit besteht darin, dass der Zeitstempel zeitgleich in dem Frontend und in der Re-Encoding-Einheit erzeugt und sowohl in einem Speicher des Frontends als auch in der Re-Encoding-Einheit abgelegt wird. Hierbei müssen allerdings das Frontend und die Re-Encoding-Einheit über eine miteinander synchronisierte Zeitbasis verfügen. Bei einem Zugriff auf die in dem Speicher der Re-Encoding-Einheit abgelegten Informationen übergibt das Frontend den früher in seinem Speicher gespeicherten Zeitstempel zum Vergleich mit dem im Speicher die Re-Encoding-Einheit gespeicherten Zeitstempel an die Re-Encoding-Einheit. Die Re-Encoding-Einheit gibt die in ihrem Speicher abgelegten Informationen im Zusammenhang mit einer erneuten Präsentation des mindestens einen Authentifizierungsfaktors nur im Falle einer Übereinstimmung der Zeitstempel zur Verfügung frei.Another possibility is that the time stamp is generated simultaneously in the frontend and in the re-encoding unit and stored both in a memory of the frontend and in the re-encoding unit. However, the frontend and the re-encoding unit must have a timebase synchronized with each other. Upon accessing the information stored in the memory of the re-encoding unit, the front-end passes the time stamp previously stored in its memory to the re-encoding unit for comparison with the time stamp stored in the memory of the re-encoding unit. The re-encoding unit releases the information stored in its memory in connection with a re-presentation of the at least one authentication factor only in the case of a match of the time stamp available.

Optional kann das Verfahren zudem so gestaltet sein, dass durch das Frontend im Zusammenhang mit der Übergabe der verschlüsselten, die geheim zu haltenden Informationen enthaltenden Datenmenge weitere Daten übergeben werden, welche durch die Re-Encoding-Einheit bei der fortlaufenden Umcodierung der Datenmenge in dem dazu verwendeten Algorithmus einbezogen werden. Hierbei kann es sich beispielsweise um eine oder mehrere Zufallszahlen handeln. Aber auch der Zeitstempel selbst kann, sofern er durch das Frontend an die Re-Encoding-Einheit übergeben wird, in den Algorithmus zur kontinuierlichen Umcodierung einbezogen werden. Diese zusätzlichen Daten werden in dem Frontend unter Zuordnung zu dem mindestens einen, den späteren Zugriff auf die gespeicherten Daten ermöglichenden Authentifizierungsfaktor abgespeichert. Gegebenenfalls wird im Rahmen einer solchen Zuordnung auch nicht der mindestens eine Authentifizierungsfaktor unmittelbar in dem Frontend abgespeichert, sondern lediglich ein zu ihm gebildeter Hashwert (Referenzauthentisierungsfaktor), welcher bei jedem Versuch mit einem zu dem dabei präsentierten mindestens einen Authentifizierungsfaktor erzeugten Hashwert (Verifikationsauthentisierungsfaktor) verglichen wird.Optionally, the method may also be designed such that the frontend in connection with the transfer of the encrypted data containing the information to be kept secret, further data are passed, which by the re-encoding unit in the continuous transcoding of the amount of data in the used algorithm. This may, for example, be one or more random numbers. But even the timestamp itself can, if it is passed through the frontend to the re-encoding unit, be included in the algorithm for continuous transcoding. This additional data is stored in the frontend with assignment to the at least one, the subsequent access to the stored data enabling authentication factor. If appropriate, the at least one authentication factor is not directly stored in the frontend within the scope of such an assignment, but only a hash value formed for it (reference authentication factor) which is compared with a hash value (verification authentication factor) generated for the at least one authentication factor presented in each attempt ,

Der von dem Frontend generierte, zum erstmaligen Verschlüsseln der die Informationen codierenden Datenmenge verwendete Schlüssel (bei dem es sich gegebenenfalls auch um einen Teil eines Schlüsselpaares handelt) und/oder die zusätzlichen, zur Verwendung bei der wiederholten Umcodierung an die Re-Encoding-Einheit übergebenen Parameter können beispielsweise in dem Frontend unter Zuordnung zu einem Identitätskennzeichen einer zum späteren Verfügen über die Informationen berechtigten Entität abgespeichert werden.The key used by the frontend to initially encrypt the amount of data that encodes the information (which may also be part of a key pair) and / or the additional ones passed to the re-encoding unit for use in repeated transcoding parameter For example, in the front-end, they can be stored under assignment to an identity tag of an entity authorized for later use via the information.

Eine andere Möglichkeit besteht darin, dass der Schlüssel und/oder die zusätzlichen, zur Verwendung bei der wiederholten Umcodierung an die Re-Encoding-Einheit übergebenen Parameter von dem Frontend durch Ableitung aus dem mindestens einen bei der Ablage der Informationen in dem Server verwendeten Authentifizierungsfaktor generiert werden. Hierbei müssen der Schlüssel und/oder die zusätzlichen Parameter für die wiederholte beziehungsweise fortgesetzte Umcodierung der die Informationen aufnehmenden und im Frontend erstmalig verschlüsselten Datenmenge nicht auf dem Server gespeichert werden.Another possibility is that the key and / or the additional parameters passed to the re-encoding unit for use in the repeated transcoding are generated by deriving from the at least one authentication factor used in the storage of the information in the server become. In this case, the key and / or the additional parameters for the repeated or continued transcoding of the information recording and for the first time encrypted in the frontend amount of data need not be stored on the server.

Was den mehrfach angesprochenen mindesten einen Authentifizierungsfaktor anbelangt, so kann es sich hierbei beispielsweise um eine PIN oder auch um ein digitales Abbild eines biometrischen Merkmals, wie eines Fingerabdrucks oder der mittels einer Kamera zu erfassenden Iris eines Nutzers handeln. Im Hinblick auf die eventuelle Verwendung biometrischer Merkmale beziehungsweise ihrer digitalen Abbilder im Rahmen des Verfahrens muss selbstverständlich ein von einem jeweiligen Nutzer für den Zugriff auf das Frontend des Servers verwendetes computerbasiertes Endgerät mit entsprechenden Einrichtungen zur Erfassung und Extraktion solcher Merkmale ausgestattet sein. Da das Verfahren grundsätzlich auf die Verwendung mindestens eines Authentifizierungsfaktors abstellt, kann die Erfindung in der Praxis auch so umgesetzt beziehungsweise das Verfahren so implementiert sein, dass dem Frontend des Servers zum Hinterlegen schützenswerter Informationen und für den späteren erneuten Zugriff auf diese Informationen beziehungsweise auf die sie codierende Datenmenge eine Kombination mehrerer der vorgenannten oder anderer möglicher Authentifizierungsfaktoren präsentiert werden muss.As far as the at least mentioned one authentication factor is concerned, this can be, for example, a PIN or even a digital image of a biometric feature, such as a fingerprint or the iris of a user to be detected by means of a camera. Of course, in view of the potential use of biometric features or their digital images in the process, a computer-based terminal used by a particular user to access the front-end of the server must be provided with appropriate means for detecting and extracting such features. Since the method is fundamentally based on the use of at least one authentication factor, the invention can also be implemented in practice or the method implemented such that the server front end for storing information worthy of protection and for later re-accessing this information or on the data set a combination of several of the above or other possible authentication factors must be presented.

Was den Server anbelangt, so kann es sich bei diesem aus hardwaretechnischer Sicht um eine computerbasierte Einrichtung, aber auch um mehrere verteilt angeordnete, über eine zentrale Zugriffseinrichtung in Form des hard- und softwarebasierten Frontends ansprechbare Einrichtungen/Einheiten handeln.As far as the server is concerned, from a hardware-technical point of view this can be a computer-based device, but also a plurality of devices / units arranged distributed over a central access device in the form of the hardware- and software-based frontend.

Das erfindungsgemäße Verfahren kann noch dahin weitergebildet beziehungsweise der Server zur Durchführung des Verfahrens so eingerichtet sein, dass in der Re-Encoding-Einheit unabhängig voneinander die Daten, also Informationen codierende Datenmengen, mehrerer Nutzer/Systeme gewissermaßen gleichzeitig fortwährend umcodiert werden. Der Vorgang des permanenten Umcodierens kann hierbei parallelisiert werden, indem wechselweise verschiedene Fragmente von Datenmengen der unterschiedlichen Nutzer beziehungsweise Entitäten umcodiert werden. Für verschiedene Nutzer oder für verschiedene Teile der verschlüsselten Datenmenge können dabei verschiedene Berechnungseinheiten (zum Beispiel Grafikkarten) verwendet werden. In einer speziellen Ausführung der Erfindung gibt es zusätzlich eine Logik, welche die Rechenoperationen auf mehrere Re-Encoding-Einheiten verteilt.The method according to the invention can be further developed there or the server for carrying out the method can be set up so that the data, that is to say information-coding data sets, of several users / systems are, so to speak, continuously recoded in the re-encoding unit. In this case, the process of permanent transcoding can be parallelized by alternately transcoding different fragments of data sets of the different users or entities. Different calculation units (for example graphics cards) can be used for different users or for different parts of the encrypted data volume. In a special embodiment of the invention, there is additionally a logic which distributes the arithmetic operations to several re-encoding units.

Der für die ständige Umcodierung verwendete Algorithmus ist so ausgelegt, dass hierbei keine, jedenfalls aber keine kurzen Zyklen durchlaufen werden, in denen eine durch das Frontend an die Re-Encoding-Einheit übergebene, verschlüsselte Datenmenge wieder ihren ursprünglichen Zustand annimmt, welchen sie im Moment der Übergabe an die Re-Encoding-Einheit hatte. Ein potenzieller Angreifer kann somit keine Wiederholungen in der Repräsentation der die Informationen codierenden verschlüsselten Datenmenge erkennen. Die einem potenziellen Angreifer, welcher sich einen Zugriff auf den Server verschafft hat, zu unterschiedlichen beliebigen Zeitpunkten zugänglichen Daten beziehungsweise zugängliche, sich jeweils in anderer Form präsentierende Datenmenge erscheint somit für diesen potenziellen Angreifer gewissermaßen amorph.The algorithm used for the continuous transcoding is designed in such a way that no, at least no short cycles are run through in which an encrypted data set transferred by the front-end to the re-encoding unit returns to its original state, which it currently has had the handover to the re-encoding unit. Thus, a potential attacker can not detect repetitions in the representation of the encoded data set encoding the information. The data available to a potential attacker, who has gained access to the server, at various arbitrary times accessible data or accessible, each presented in a different form of data thus appears amorphous for this potential attacker.

Dem potenziellen Angreifer wird es hierdurch im Grunde unmöglich, strukturierte Angriffe gegen die im Speicher der Re-Encoding-Einheit gehaltene Datenmenge durchzuführen, das heißt insbesondere Zugriff auf die durch diese Datenmenge codierten Informationen zu erlangen. Hierzu müsste es dem potenziellen Angreifer zunächst gelingen, die bis zum Zeitpunkt seines Zugriffs erfolgte wiederholte Umcodierung rückgängig zu machen, um schließlich Kenntnis über die ursprüngliche verschlüsselte Datenmenge zu erhalten und diese mittels des in seinen Besitz gelangten Schlüssels zu entschlüsseln. Hierfür fehlen ihm aber jegliche Kenntnisse, wobei er insbesondere nicht über den Zeitstempel und somit über die Kenntnis verfügt, zu welchem Zeitpunkt der Vorgang der permanenten beziehungsweise wiederholten Umcodierung gestartet wurde. Der gegebenenfalls im Frontend gespeicherte Schlüssel alleine ist jedenfalls für einen potentiellen Angreifer wertlos, da der Angreifer durch den Schlüssel alleine noch keinen Zugriff auf die sensitiven Informationen erlangen kann. Er benötigt im Falle dessen, dass er im Besitz des Schlüssels ist, vielmehr zusätzlich die verschlüsselten sensitiven Informationen, das heißt die Datenmenge mit den Information in der ursprünglichen verschlüsselten, an die Re-Encoding-Einheit übergebenen, also noch nicht umcodierten Form.As a result, it becomes virtually impossible for the potential attacker to carry out structured attacks against the data volume held in the memory of the re-encoding unit, that is, in particular to gain access to the information encoded by this data volume. To do this, the potential attacker would first have to undo the repeated transcoding that took place at the time of his access in order finally to gain knowledge of the original encrypted data set and to decrypt it using the key that had come into his possession. For this he lacks any knowledge, in particular, he does not have the timestamp and thus the knowledge at what time the process of permanent or repeated transcoding was started. The key alone, if stored in the frontend, is in any case worthless to a potential attacker, since the attacker alone can not gain access to the sensitive information by means of the key alone. In the case of having the key, it also requires the encrypted sensitive information, that is the amount of data containing the information in the original encrypted form, which has not yet been transcoded to the re-encoding unit.

Nachfolgend soll anhand der 1 nochmals ein möglicher Ablauf des erfindungsgemäßen Verfahrens erläutert werden. Die 1 zeigt hierzu ein entsprechendes Ablaufschema. Demnach gestaltet sich der Ablauf des Verfahrens für den Fall der zugriffsgesicherten Ablage von Informationen und ihres späteren Auslesens durch eine dazu berechtigte Entität – in dem Beispiel durch einen Nutzer – wie folgt.The following is based on the 1 again a possible sequence of the method according to the invention will be explained. The 1 shows a corresponding flow chart. Accordingly, the sequence of the procedure for the case of secure storage of information and its subsequent read-out by an authorized entity - in the example by a user - designed as follows.

Zunächst baut der Nutzer mittels eines dazu geeigneten computerbasierten Endgeräts eine gesicherte Verbindung zu dem Frontend des Servers auf ("Aufbau eines sicheren Kommunikationskanals"). Beispielsweise kontaktiert der Nutzer dazu den Server über ein durch das Frontend im Internet auf einer https-Seite zur Verfügung gestelltes Webinterface. Das im Zuge dessen durch den Nutzer kontaktierte Frontend baut seinerseits für die durchzuführende Aktion einen gesicherten Kanal zu der Re-Encoding-Einheit des Servers auf. Der Nutzer richtet dann zum Zweck des von ihm beabsichtigten Hinterlegens geheim zu haltender Informationen auf dem Server eine Schreibanforderung an das Frontend. Im Zusammenhang damit identifiziert sich der Nutzer mit einer Benutzerkennung, beispielsweise mittels einer gegenüber dem Server verwendeten Nutzer-ID (User-ID) und authentisiert sich darüber hinaus als berechtigter Nutzer mittels mindestens eines Authentifizierungsfaktors, wie beispielsweise einer PIN oder eines Passworts.First, the user establishes a secure connection to the front end of the server ("establishment of a secure communication channel") by means of a suitable computer-based terminal. For example, the user contacts the server via a web interface provided by the frontend on the Internet on an https page. For its part, the frontend contacted by the user establishes a secure channel for the action to be performed on the re-encoding unit of the server. The user then sets up a write request to the frontend on the server for the purpose of the information he intends to keep secret on the server. In connection with this, the user identifies with a user identifier, for example by means of a user ID (user ID) used with respect to the server, and moreover authenticates himself as an authorized user by means of at least one authentication factor, such as a PIN or a password.

Das Frontend überprüft die von dem Nutzer zur Identifizierung und zu seiner Authentisierung übergebenen Daten ("authentifiziere Benutzer"). Sind diese korrekt, werden die von dem Nutzer im Rahmen der Schreibanforderung an den Server übergebenen Daten mittels eines von dem Frontend generierten Schlüssels verschlüsselt ("generiere Schlüssel [bzw. Schlüsselpaar], verschlüssele Informationen"). Die verschlüsselten Daten werden zusammen mit der Benutzerkennung an die Re-Encoding-Einheit übergeben ("Übergabe zur Umcodierung"). Gleichzeitig wird durch das Frontend ein Zeitstempel erzeugt und in dem Server gespeichert, welcher dem Zeitpunkt der Übergabe der verschlüsselten Datenmenge an die Re-Encoding-Einheit entspricht. Anderenfalls, sofern also der Nutzer sich nicht erfolgreich authentifizieren konnte, wird durch das Frontend an das Endgerät des Nutzers eine entsprechende, von dem Endgerät ausgegebene Mitteilung zurückgegeben.The frontend checks the data provided by the user for identification and authentication ("authenticate users"). If these are correct, the data transferred to the server by the user as part of the write request is encrypted by means of a key generated by the frontend ("generate key [or key pair], encrypted information"). The encrypted data is transferred together with the user ID to the re-encoding unit ("Transfer for transcoding"). At the same time, a time stamp is generated by the frontend and stored in the server, which corresponds to the time of transfer of the encrypted amount of data to the re-encoding unit. Otherwise, insofar as the user was unable to authenticate successfully, a corresponding message issued by the terminal is returned by the frontend to the user's terminal.

In dem zuerst beschriebenen Fall einer erfolgreichen Authentifizierung des Nutzers und der Übergabe der verschlüsselten, die geheim zu haltenden Informationen codierenden Datenmenge an die Re-Encoding-Einheit, wird in der Re-Encoding-Einheit der deterministische Algorithmus zur fortlaufenden Umcodierung der entgegengenommenen Datenmenge ("kontinuierliche Umcodierung") gestartet. Die durch das Frontend an die Re-Encoding-Einheit übergebene verschlüsselte Datenmenge wird dann durch die Re-Encoding-Einheit, beispielsweise unter Rückgriff auf einen mehrdimensionalen, durch Zufallszahlen gebildeten Zahlenraum, fortlaufend umcodiert, also gewissermaßen ständig "verwürfelt". Und zwar geschieht dies so lange, bis ein berechtigter Nutzer (Entität) mindestens einen ihn als berechtigt ausweisenden Authentifizierungsfaktor dem Server über das Frontend erneut erfolgreich präsentiert, woraufhin das Frontend mit der Re-Encoding-Einheit kommuniziert und der Vorgang der Umcodierung gestoppt beziehungsweise zur Wiederherstellung der ursprünglich an die Re-Encoding-Einheit übergebenen Datenmenge zumindest kurzzeitig (die "Verwürfelung" kann auch im Falle eines Berechtigten Zugriffs gegebenenfalls fortgesetzt werden) unterbrochen wird.In the first described case of a successful authentication of the user and the transfer of the encrypted amount of data encoding the information to be kept secret to the re-encoding unit, in the re-encoding unit the deterministic algorithm for the continuous transcoding of the received data amount (" continuous transcoding "). The encrypted data set transferred by the frontend to the re-encoding unit is then recoded continuously by the re-encoding unit, for example, using a multi-dimensional number space formed by random numbers, that is, as it were, constantly "scrambled". This is done until an authorized user (entity) successfully presents at least one authentication factor that identifies it as legitimate to the server via the frontend, whereupon the frontend communicates with the re-encoding unit and the process of transcoding is stopped or restored the amount of data originally transferred to the re-encoding unit is interrupted at least for a short time (the "scrambling" may also be continued in the case of an authorized access).

Zur späteren erneuten Präsentation des dann zur Verfügung über die zugriffssicher gespeicherten Informationen berechtigenden Authentifizierungsfaktors richtet der Nutzer (wieder unter Verwendung einer zuvor aufgebauten sicheren Verbindung) mittels seines dazu geeigneten computerbasierten Endgeräts eine Leseanforderung an das Frontend. Hierzu übergibt er seine Benutzerkennung und den mindestens einen Authentifizierungsfaktor an das Fronend. Dieses prüft die Daten und gewährt dem Nutzer im Falle ihrer Korrektheit Zugriff auf die gespeicherten Informationen, respektive auf die diese Informationen codierende verschlüsselte Datenmenge. Hierzu übermittelt das Frontend wiederum die Benutzerkennung und den zu dieser Benutzerkennung in dem Frontend gespeicherten Zeitstempel, welcher den Zeitpunkt der ursprünglichen Übergabe der verschlüsselten Datenmenge an die Re-Encoding-Einheit angibt, sowie optional weitere Daten (Daten welche erstmals bereits mit der verschlüsselten Datenmenge an die Re-Encoding-Einheit zur Verwendung bei der fortlaufenden Umcodierung übergeben wurden) an die Re-Encoding-Einheit ("Wiedergewinnungsanforderung"). Die Re-Encoding-Einheit unterbricht daraufhin den unter der entsprechenden Benutzerkennung und dem Zeitstempel ablaufenden Vorgang der permanenten Umcodierung. Auf der Basis des Zeitstempels sowie der optional weiteren Daten wird von der Re-Encoding-Einheit die ursprünglich von dem Frontend übermittelte verschlüsselte Datenmenge wiederhergestellt und an das Frontend zurückübertragen. Hier wird diese Datenmenge mittels des unter der Benutzerkennung abgespeicherten Schlüssels entschlüsselt und zur Ausgabe ("Leseantwort") an das Endgerät des Nutzers übertragen.For later re-presentation of the authentication factor then available via the information which is to be securely stored, the user directs (again using a previously established secure connection) a read request to the frontend by means of his computer-based terminal suitable for this purpose. To do this, he hands over his user ID and the at least one authentication factor to the frontend. The latter checks the data and, in the case of its correctness, grants the user access to the stored information or to the encrypted amount of data that encodes this information. For this purpose, the front end in turn transmits the user ID and the time stamp stored for this user ID in the frontend, which indicates the time of the original transfer of the encrypted data volume to the re-encoding unit, and optionally further data (data which for the first time already with the encrypted data volume passed the re-encoding unit for use in continuous transcoding) to the re-encoding unit ("recovery request"). The re-encoding unit then interrupts the ongoing under the corresponding user ID and the time stamp process of permanent transcoding. Based on the timestamp and optional additional data, the re-encoding unit recovers the encrypted amount of data originally transmitted from the frontend and retransmits it back to the frontend. Here, this amount of data is decrypted by means of the key stored under the user ID and transmitted to the output ("read response") to the user's terminal.

Claims (10)

Verfahren zur zugriffsgesicherten Ablage von elektronisch codierten Informationen auf einem Server, wobei einer dazu berechtigten Entität ein Zugriff auf den Server zum Zweck des Ablegens einer die Informationen codierenden Datenmenge oder des Verfügens über die in einem Speicher des Servers als Datenmenge gehaltenen Informationen unter Angabe ihrer Identität und Verwendung wenigstens eines Authentifizierungsfaktors über ein Frontend des Servers ermöglicht wird, dadurch gekennzeichnet, – dass eine Informationen codierende Datenmenge in einem Speicher einer Re-Encoding-Einheit des Servers abgelegt wird, indem die durch die berechtigte Entität dem Frontend zur Ablage auf dem Server übergebene Datenmenge mittels eines durch das Frontend generierten Schlüssels verschlüsselt und an die Re-Encoding-Einheit übergeben wird, wobei gleichzeitig ein Zeitstempel erzeugt und in einem Speicher des Servers gespeichert wird, und – dass die von dem Frontend empfangene, in dem Speicher der Re-Encoding-Einheit abgelegte Datenmenge zumindest solange mittels eines durch eine Verarbeitungseinheit der Re-Encoding-Einheit verarbeiteten deterministischen Algorithmus fortwährend umcodiert wird, bis dem Server der mindestens eine Authentifizierungsfaktor über das Frontend erneut präsentiert wird und dadurch die zugriffsgesicherten Informationen für eine den mindestens einen Authentifizierungsfaktor präsentierende Entität zur Verfügung unter Verwendung des Frontends freigegeben werden.A method for access-secured storage of electronically encoded information on a server, wherein a legitimate entity access to the server for the purpose of storing an information encoded amount of data or disposing of that in a memory of the server as Data held information is given stating their identity and use of at least one authentication factor via a front end of the server, characterized in that - an information-encoding amount of data is stored in a memory of a re-encoding unit of the server by the authorized entity by the Frontend for storage on the server transferred amount of data is encrypted by means of a generated by the frontend key and passed to the re-encoding unit, at the same time a timestamp is generated and stored in a memory of the server, and - that received from the front end, in the memory of the re-encoding unit stored amount of data is at least as long recoded by means of a processed by a processing unit of the re-encoding unit deterministic algorithm until the server re-presents the at least one authentication factor on the front end rt and thereby the access-secured information for an entity presenting the at least one authentication factor is made available using the front-end. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der bei der Übergabe der die Informationen codierenden verschlüsselten Datenmenge an die Re-Encoding-Einheit in dem Server abgelegte Zeitstempel durch das Frontend erzeugt wird. A method according to claim 1, characterized in that in the transfer of the information encoding encrypted amount of data to the re-encoding unit stored in the server timestamp is generated by the front end. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der Zeitstempel in einem Speicher des Frontends und/oder der Re-Encoding-Einheit abgelegt wird.A method according to claim 2, characterized in that the time stamp is stored in a memory of the front-end and / or the re-encoding unit. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der bei der Übergabe der die Informationen codierenden verschlüsselten Datenmenge an die Re-Encoding-Einheit erzeugte Zeitstempel zeitgleich in dem Frontend und in der Re-Encoding-Einheit erzeugt und sowohl in einem Speicher des Frontends als auch in einem Speicher der Re-Encoding-Einheit abgelegt wird, wobei das Frontend und die Re-Encoding-Einheit über eine miteinander synchronisierte Zeitbasis verfügen und wobei das Frontend bei einem Zugriff auf die in dem Speicher der Re-Encoding-Einheit abgelegten Informationen den früher in seinem Speicher gespeicherten Zeitstempel zum Vergleich mit dem im Speicher die Re-Encoding-Einheit gespeicherten Zeitstempel an die Re-Encoding-Einheit übergibt, welche die in ihrem Speicher abgelegten Informationen nur im Falle einer Übereinstimmung der Zeitstempel zur Verfügung freigibt.A method according to claim 1, characterized in that generated in the transfer of the information encoding encrypted amount of data to the re-encoding unit timestamps generated simultaneously in the front end and in the re-encoding unit and both in a memory of the front end and is stored in a memory of the re-encoding unit, wherein the front-end and the re-encoding unit have a timebase synchronized with each other, and wherein the front-end accesses the information stored in the memory of the re-encoding unit in its memory stored time stamp for comparison with the stored in the memory re-encoding unit timestamp passes to the re-encoding unit, which releases the information stored in its memory only in the case of a match of the timestamp available. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der dem Server den mindestens einen Authentifizierungsfaktor über das Frontend präsentierenden Entität das Auslesen der zugriffsgesichert als Datenmenge in dem Speicher der Re-Encoding-Einheit gehaltenen Informationen ermöglicht wird, indem durch die Re-Encoding-Einheit die ursprünglich von dem Fronend empfangene, verschlüsselte Datenmenge unter Verwendung des bei der Übergabe der verschlüsselten Datenmenge an die Re-Encoding-Einheit in dem Server gespeicherten Zeitstempels aus der aktuell im Speicher der Re-Encoding-Einheit gehaltenen Datenmenge wiederhergestellt und an das Frontend übergeben wird, wo sie mittels eines dazu zu verwendenden Schlüssels wieder entschlüsselt und die daraus resultierende, die ursprünglich an den Server übergebenen Informationen codierende Datenmenge an die diese auslesende Entität übertragen werden.A method according to claim 1, characterized in that the server is the at least one authentication factor on the front end presenting entity reading the access secured as a data held in the memory of the re-encoding unit information is enabled by the re-encoding unit the originally encrypted amount of data received from the frontend using the timestamp stored in the server when transferring the encrypted amount of data to the re-encoding unit from the amount of data currently held in the memory of the re-encoding unit and restored to the frontend, where it is decrypted by means of a key to be used and the resulting amount of data, which originally encoded the information originally transmitted to the server, is transmitted to the entity that reads it out. Verfahren nach Anspruch 1 oder 5, dadurch gekennzeichnet, dass die zugriffsgesichert als Datenmenge in dem Speicher der Re-Encoding-Einheit gehaltenen Informationen der dem Server den mindestens einen Authentifizierungsfaktor über das Frontend präsentierenden Entität zum Löschen freigegeben werden.The method of claim 1 or 5, characterized in that the access-secured as data in the memory of the re-encoding unit information held by the server the at least one authentication factor on the frontend presenting entity are released for deletion. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass von dem Fronend an die Re-Encoding-Einheit zusätzliche Parameter übergeben werden, welche von der Re-Encoding-Einheit in den Algorithmus zur wiederholten Umcodierung der über das Frontend empfangenen verschlüsselten Datenmenge einbezogen werden.Method according to one of claims 1 to 6, characterized in that the Fronend to the re-encoding unit additional parameters are passed, which included by the re-encoding unit in the algorithm for repeated transcoding of the encrypted data received via the front end become. Verfahren nach einem der Ansprüche 1 oder 7, dadurch gekennzeichnet, dass der von dem Frontend generierte, zum Verschlüsseln der die Informationen codierenden Datenmenge verwendete Schlüssel und/oder die zusätzlichen, zur Verwendung bei der wiederholten Umcodierung an die Re-Encoding-Einheit übergebenen Parameter in dem Frontend unter Zuordnung zu einem Identitätskennzeichen einer zum späteren Verfügen über die Informationen berechtigten Entität abgespeichert werden.Method according to one of claims 1 or 7, characterized in that the key generated by the frontend, used to encrypt the amount of data encoding the information and / or the additional parameters passed to the re-encoding unit for use in the repeated transcoding the frontend to be stored under assignment to an identity number of an entity authorized to later use the information. Verfahren nach einem der Ansprüche 1 oder 7, dadurch gekennzeichnet, dass der Schlüssel zum Verschlüsseln der die Informationen codierenden Datenmenge und/oder die zusätzlichen, zur Verwendung bei der wiederholten Umcodierung an die Re-Encoding-Einheit übergebenen Parameter von dem Frontend durch Ableitung aus dem mindestens einen bei der Ablage der Informationen in dem Server verwendeten Authentifizierungsfaktor generiert werden.Method according to one of claims 1 or 7, characterized in that the key for encrypting the data encoding the information and / or the additional, for use in the repeated transcoding to the Re-Encoding unit passed parameters from the frontend by derivation from the at least one authentication factor used in storing the information in the server is generated. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass in der Re-Encoding-Einheit gleichzeitig voneinander unabhängige Informationen unterschiedlicher Entitäten codierende Datenmengen fortwährend umcodiert werden.Method according to one of claims 1 to 9, characterized in that in the re-encoding unit simultaneously independent Information that encodes information of different entities is continuously recoded.
DE102015123003.8A 2015-12-30 2015-12-30 Access-secured storage of information on a server Pending DE102015123003A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015123003.8A DE102015123003A1 (en) 2015-12-30 2015-12-30 Access-secured storage of information on a server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015123003.8A DE102015123003A1 (en) 2015-12-30 2015-12-30 Access-secured storage of information on a server

Publications (1)

Publication Number Publication Date
DE102015123003A1 true DE102015123003A1 (en) 2017-07-06

Family

ID=59068962

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015123003.8A Pending DE102015123003A1 (en) 2015-12-30 2015-12-30 Access-secured storage of information on a server

Country Status (1)

Country Link
DE (1) DE102015123003A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007011309A1 (en) * 2007-03-06 2008-09-11 Francotyp-Postalia Gmbh Method for authenticated transmission of a personalized data record or program to a hardware security module, in particular a franking machine
AT506735B1 (en) * 2008-04-23 2012-04-15 Human Bios Gmbh DISTRIBUTED DATA STORAGE DEVICE

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007011309A1 (en) * 2007-03-06 2008-09-11 Francotyp-Postalia Gmbh Method for authenticated transmission of a personalized data record or program to a hardware security module, in particular a franking machine
AT506735B1 (en) * 2008-04-23 2012-04-15 Human Bios Gmbh DISTRIBUTED DATA STORAGE DEVICE

Similar Documents

Publication Publication Date Title
DE102009001718B4 (en) Method for providing cryptographic key pairs
EP3452941B1 (en) Method for electronically documenting license information
WO2010133355A1 (en) Encoding methods
WO2001015378A1 (en) Method of data protection
DE69826778T2 (en) Devices for encrypting and decrypting a key recovery condition
DE102015103251B4 (en) Method and system for managing user data of a user terminal
DE102017109424A1 (en) Method for secure access to data
DE102014210282A1 (en) Generate a cryptographic key
AT519025A4 (en) Procedure for exchanging data fields of certified documents
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
DE102015123003A1 (en) Access-secured storage of information on a server
DE102018005284A1 (en) Chip personalization of an embedded system by a third party
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
EP2920754B1 (en) Method for carrying out transactions
DE102017103519A1 (en) Method for secure access to data
EP4116849A1 (en) Computer implemented method for managing a data set comprising security-relevant information
DE60032158T2 (en) METHOD FOR PROTECTING TRANSACTION DATA AND SYSTEM FOR IMPLEMENTING THE PROCESS
DE19932703C2 (en) Data processing device
WO2018091703A1 (en) Method and apparatus for securing an electronic data transmission
DE4420967C2 (en) Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device
DE102005012878B4 (en) A method for the secure use of copyright-protected data on multiple computers by using multiple keys
DE102017204427B3 (en) Method for managing data and data management system
DE102015102186A1 (en) Method for registering a terminal for communication with a server
DE102018004935A1 (en) Method for the secure administration of a lock, in particular for a safe, by means of a computer
DE102023101050A1 (en) REMOTE COMMAND EXECUTION VIA AN AIR-GAP SECURED SYSTEM

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication