DE112018000779T5 - Tokenbereitstellung für Daten - Google Patents

Tokenbereitstellung für Daten Download PDF

Info

Publication number
DE112018000779T5
DE112018000779T5 DE112018000779.0T DE112018000779T DE112018000779T5 DE 112018000779 T5 DE112018000779 T5 DE 112018000779T5 DE 112018000779 T DE112018000779 T DE 112018000779T DE 112018000779 T5 DE112018000779 T5 DE 112018000779T5
Authority
DE
Germany
Prior art keywords
data
token
computer
concealed
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018000779.0T
Other languages
English (en)
Inventor
Anja Lehmann
Michael Charles Osborne
Marcus Oestreicher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112018000779T5 publication Critical patent/DE112018000779T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Ein Datenquellencomputer stellt Nachrichtendaten mit zugehörigen ID-Daten bereit, die an einen Datensammlungscomputer gesendet werden sollen; erzeugt eine kaschierte ID, indem die ID-Daten unter Verwendung einer Zufallszahl kaschiert werden; sendet die kaschierte ID an einen Tokenbereitstellungscomputer; und sendet die Zufallszahl und die Nachrichtendaten über ein Netzwerk für einen Empfang durch den Datensammlungscomputer. In Reaktion darauf erzeugt der Tokenbereitstellungscomputer ein kaschiertes Token, das eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist, und sendet das kaschierte Token an den Datensammlungscomputer. Der Datensammlungscomputer verwendet in Reaktion darauf die Zufallszahl, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel aufweist. Der Datensammlungscomputer speichert dann das ID-Token und die Nachrichtendaten in dem Speicher, der betriebsfähig mit dem Datensammlungscomputer verbunden ist.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft allgemein Tokenbereitstellung für Daten.
  • Tokenbereitstellung für Daten ist eine Technik, die zur Desensibilisierung von Daten verwendet wird, wenn die Daten in eine weniger vertrauenswürdige Umgebung verschoben werden sollen. Wenn Datensätze zum Beispiel ausgelagert werden, oder Daten, wie zum Beispiel Transaktionsdaten, für irgendeinen Zweck gesammelt oder aggregiert werden, schreiben rechtliche Vorgaben oder Sicherheitsbedenken oft den Einsatz von Tokenbereitstellungstechniken vor, bevor die Daten grenzüberschreitend oder in nicht vertrauenswürdige Umgebungen verschoben werden. Insbesondere können Daten, die über ein Netzwerk übertragen werden sollen, identifizierende Informationen enthalten, wie beispielsweise Sozialversicherungsnummern, Bankkontonummern, Fahrzeugidentifizierungsnummern oder andere eindeutige Kennungen, die durch den Bereitsteller der Daten nicht offengelegt werden dürfen. Derartige ID-Daten werden daher durch andere, typischerweise zufällig aussehende Daten (das Token) ersetzt. Um die Nützlichkeit der Daten als Ganzes zu sichern, muss eine Verweisintegrität durch den Tokenbereitstellungsprozess gewahrt bleiben. Das heißt, der Tokenbereitstellungsvorgang muss ein deterministischer Prozess sein, sodass jedes Vorkommen derselben ID-Daten konsistent durch dasselbe Token ersetzt wird.
  • Eine Reihe von Tokenbereitstellungstechniken wurde vorgeschlagen, die derzeit im kommerziellen Betrieb genutzt werden. Typische Ansätze verlassen sich entweder auf nicht kryptografische Verfahren, wie beispielsweise Ersetzungs-, Störungs- oder Umwandlungstabellen, oder sie verwenden kryptografische Mechanismen wie Schlüssel-Hash-Funktionen oder deterministische Verschlüsselung. Allen Ansätzen gemeinsam ist, dass sie erfordern, dass der Tokenbereitstellungsvorgang in einer vertrauenswürdigen Umgebung ausgeführt werden muss, d.h. durch die vertrauenswürdige Datenquelle selbst oder durch eine dedizierte Entität in der Trust-Domäne der Datenquelle. Dadurch werden der Umsetzung von Tokenbereitstellungssystemen Einschränkungen auferlegt. Des Weiteren ist es schwierig, diese Voraussetzung auf sichere und effiziente Weise zu erfüllen, wenn Daten von verschiedenen, möglicherweise breit verteilten Datenquellen gesammelt werden. Die Verweisintegrität erfordert, dass Tokenbereitstellungsvorgänge über sämtliche Datenquellen übergreifend konsistent sind, daher müssen alle Quellen denselben geheimen Tokenbereitstellungsschlüssel gemeinsam nutzen oder schlimmer noch eine gemeinsam genutzte und konsistente Version einer Umwandlungstabelle beibehalten. Ein praktischerer Ansatz ist, die Tokenbereitstellungsaufgabe auf eine zentrale vertrauenswürdige Entität oder TTP (Trusted Third Party - vertrauenswürdige dritte Partei) zu konzentrieren, die sämtliche Tokenbereitstellungsanforderungen bearbeitet. Die TTP stellt dann einen Dienst bereit, der die sensiblen ID-Daten in ein sicheres Token umwandelt. Aktuelle Lösungen erfordern eine Offenlegung der ID-Daten für die TTP, wodurch die TTP zu einem Sicherheits- und Datenschutzengpass wird. Wenn zum Beispiel eine Tokenbereitstellung in Reaktion auf mehrere Anforderungen und/oder für mehrere Quellen in einer dynamischen Weise ausgeführt wird, ist eine einzelne Entität, die die Aktivitäten von Benutzern oder anderen Entitäten erkennen und verfolgen kann, die den ID-Daten entsprechen, zweifellos nicht wünschenswert.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Gemäß mindestens einer Ausführungsform der vorliegenden Erfindung wird ein Tokenbereitstellungssystem für Daten bereitgestellt, das einen Datenquellencomputer, einen Tokenbereitstellungscomputer und einen Datensammlungscomputer aufweist, die für eine Datenübertragung über ein Netzwerk ausgelegt sind. Der Datenquellencomputer stellt Nachrichtendaten mit zugehörigen ID-Daten bereit, die an den Datensammlungscomputer gesendet werden sollen, und ist ausgelegt, um eine kaschierte ID durch Kaschieren der ID-Daten unter Verwendung einer Zufallszahl zu erzeugen. Der Datenquellencomputer ist ferner ausgelegt, um die kaschierte ID an den Tokenbereitstellungscomputer zu senden, und um die Zufallszahl und die Nachrichtendaten über das Netzwerk für einen Empfang durch den Datensammlungscomputer zu senden. Der Tokenbereitstellungscomputer ist ausgelegt, um in Reaktion auf den Empfang der kaschierten ID daraus ein kaschiertes Token zu erzeugen, das eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist, und um das kaschierte Token an den Datensammlungscomputer zu senden. Der Datensammlungscomputer ist ausgelegt, um in Reaktion auf den Empfang des kaschierten Tokens von dem Tokenbereitstellungscomputer und der durch den Datenquellencomputer gesendeten Zufallszahl und der Nachrichtendaten die Zufallszahl zu verwenden, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und des geheimen Schlüssels aufweist. Der Datensammlungscomputer speichert dann das ID-Token und die Nachrichtendaten in dem Speicher, der betriebsfähig mit dem Datensammlungscomputer verbunden ist.
  • In Ausführungsformen der Erfindung kann ein ID-Token für die sensiblen ID-Daten, die anderen Daten zugehörig sind (die hierin allgemein als „Nachrichtendaten“ bezeichnet werden), die zu einem Datensammlungscomputer gesendet werden sollen, sicher in einer nicht vertrauenswürdigen Domäne generiert werden. Der Tokenbereitstellungscomputer stellt einen zentralen Tokenbereitstellungspunkt bereit, führt seinen Tokenbereitstellungsvorgang aber blind aus. Er erfährt weder irgendwelche Informationen über die ID-Daten, für die ein Token bereitgestellt wird, noch über das blind berechnete ID-Token. Des Weiteren kann der Tokenbereitstellungscomputer nicht einmal feststellen, ob zwei Tokenanforderungen sich auf dieselben ID-Daten beziehen. Dies verhindert ein Verfolgen von Aktivitäten durch Verknüpfen von Anforderungen für eine bestimmte ID, und verhindert somit Störangriffe mit dem Ziel, die Verknüpfbarkeit von Ereignissen auszunutzen. Desgleichen erfährt der Datensammlungscomputer nichts über die ID-Daten, für die ein Token erstellt wird, und die Datenquelle erfährt nichts über das sich daraus ergebende Token. Ausführungsformen der Erfindung stellen somit sichere und ausgesprochen praktische Tokenbereitstellungssysteme für Daten dar.
  • Die Erfindung verkörpernde Systeme können problemlos mehr als einen Datenquellencomputer aufnehmen, von denen jeder dafür ausgelegt ist, mit dem Tokenbereitstellungscomputer und dem Datensammlungscomputer Daten auszutauschen, wie oben beschrieben. Es besteht kein Bedarf, einen Tokenbereitstellungsschlüssel oder andere sichere Tokenbereitstellungsinformationen über mehrere Datenquellen zu synchronisieren, da der sichere Tokenbereitstellungsvorgang zentral und blind ausgeführt wird, um deterministische Token für alle Quellen bereitzustellen.
  • In einer effizienten Umsetzung von bevorzugten Ausführungsformen ist der Datenquellencomputer so ausgelegt, dass die kaschierte ID einen Wert R = F(N, h) aufweist, wobei F eine vorbestimmte Funktion ist, N die Zufallszahl ist und h eine Funktion der ID-Daten ist. Der Tokenbereitstellungscomputer ist so ausgelegt, dass das kaschierte Token einen Wert R' = F(k, R) aufweist, wobei k der geheime Schlüssel ist. Der Datensammlungscomputer ist so ausgelegt, dass das ID-Token einen Wert F(n, R') aufweist, wobei n eine Funktion der Zufallszahl N ist. Hier ist die vorbestimmte Funktion F derart, dass F(n, R') = F'(k, h) ist, wobei F' die vorher erwähnte deterministische Funktion ist. In einer besondere effizienten Umsetzung ist die vorbestimmte Funktion F derart, dass F(x, y) = yx ist, und die Funktion n einen Wert N-1 aufweist. Dies ermöglicht die Verwendung einer einfachen und effizienten Schlüsselaktualisierungsprozedur. Der Tokenbereitstellungscomputer kann ferner ausgelegt sein, um periodisch einen neuen geheimen Schlüssel k' zu generieren, um Tokenaktualisierungsdaten Δ zu erzeugen, die einen Wert k'/k aufweisen, und um die Tokenaktualisierungsdaten Δ zum Datensammlungscomputer zu senden. In Reaktion auf den Empfang der Tokenaktualisierungsdaten Δ kann der Datensammlungscomputer das ID-Token (angegeben durch tok) in seinem zugehörigen Speicher einfach durch ein aktualisiertes Token ersetzen, das einen Wert tokΔ aufweist. Auf diese Weise kann der sichere Tokenbereitstellungsschlüssel wie gefordert aktualisiert werden, während die Verweisintegrität zwischen neuen Token, die unter dem neuen Schlüssel k' generiert wurden, und den vorher gespeicherten Token, die unter dem alten Schlüssel k generiert wurden, beibehalten wird.
  • Jeweilige weitere Ausführungsformen der Erfindung stellen Verfahren bereit, die durch einen Datenquellencomputer, einen Tokenbereitstellungscomputer und einen Datensammlungscomputer eines Tokenbereitstellungssystems für Daten ausgeführt werden, wie oben beschrieben.
  • Gemäß einem Aspekt wird ein durch einen Computer umgesetztes Verfahren zum Bereitstellen von Daten für einen Datensammlungscomputer über ein Netzwerk bereitgestellt, wobei das Verfahren an einem Datenquellencomputer, der für eine Datenübertragung mit einem Tokenbereitstellungscomputer in dem Netzwerk ausgelegt ist, aufweist: ein Bereitstellen von Nachrichtendaten mit zugehörigen ID-Daten, die an den Datensammlungscomputer gesendet werden sollen; ein Erzeugen einer kaschierten ID durch Kaschieren der ID-Daten unter Verwendung einer Zufallszahl; ein Senden der kaschierten ID an den Tokenbereitstellungscomputer, um daraus ein kaschiertes Token zu erzeugen, das eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist, die durch den Tokenbereitstellungscomputer an den Datensammlungscomputer gesendet werden sollen; und ein Senden der Zufallszahl und der Nachrichtendaten über das Netzwerk für einen Empfang durch den Datensammlungscomputer; wobei der Datensammlungscomputer die Zufallszahl verwenden kann, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel für die Nachrichtendaten aufweist.
  • Gemäß einem weiteren Aspekt wird ein durch einen Computer umgesetztes Verfahren zur Tokenbereitstellung für ID-Daten bereitgestellt, die Nachrichtendaten zugehörig sind, die durch den Datenquellencomputer über ein Netzwerk für einen Datensammlungscomputer bereitgestellt werden sollen, wobei das Verfahren an einem Tokenbereitstellungscomputer in dem Netzwerk aufweist: ein Empfangen einer kaschierten ID von dem Datenquellencomputer, die durch ein Kaschieren der ID-Daten unter Verwendung einer Zufallszahl erzeugt wurde; ein Erzeugen eines kaschierten Tokens aus der kaschierten ID, das eine durch die Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist; und ein Senden des kaschierten Tokens an den Datensammlungscomputer; wobei der Datensammlungscomputer bei Empfangen der Zufallszahl und der Nachrichtendaten die Zufallszahl verwenden kann, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel aufweist, für die Nachrichtendaten zu erhalten.
  • Gemäß einem weiteren Aspekt wird ein durch einen Computer umgesetztes Verfahren zum Erhalten von Daten von einem Datenquellencomputer über ein Netzwerk bereitgestellt, wobei das Verfahren an einem Datensammlungscomputer, der für eine Datenübertragung mit einem Tokenbereitstellungscomputer in dem Netzwerk ausgelegt ist, aufweist: ein Empfangen von Nachrichtendaten, die ID-Daten an dem Datenquellencomputer zugehörig sind, über das Netzwerk, und einer Zufallszahl, die durch den Datenquellencomputer gesendet wurde; und ein Empfangen eines kaschierten Tokens von dem Tokenbereitstellungscomputer, das aus einer kaschierten ID erzeugt wurde, die an dem Datenquellencomputer durch Kaschieren der ID-Daten unter Verwendung der Zufallszahl erzeugt wurde, wobei das kaschierte Token eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist; und ein Verwenden der Zufallszahl, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token, das eine deterministische Funktion der ID-Daten aufweist, und den geheimen Schlüssel für die Nachrichtendaten zu erhalten; und ein Speichern des ID-Tokens und der Nachrichtendaten in dem Speicher, der betriebsfähig mit dem Datensammlungscomputer verbunden ist.
  • Die Erfindung kann auch als ein Computerprogramm umgesetzt werden.
  • Figurenliste
  • Im Folgenden werden Ausführungsformen der Erfindung allein zu Beispielzwecken unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, wobei:
    • 1 eine schematische Darstellung eines Systems zur Tokenbereitstellung für Daten gemäß einer Ausführungsform der vorliegenden Erfindung ist;
    • 2 eine allgemeine schematische Darstellung eines Computers im System von 1 gemäß einer Ausführungsform der vorliegenden Erfindung ist;
    • 3a bis 3c Schritte angeben, die im System 1 in einem Vorgang zur Tokenbereitstellung für Daten gemäß einer Ausführungsform der vorliegenden Erfindung ausgeführt werden;
    • 4a bis 4C weitere ausführliche Schritte angeben, die in einer Ausführungsform des Tokenbereitstellungssystems ausgeführt werden;
    • 5 Schritte einer Schlüsselaktualisierungsprozedur angibt, die in einer Ausführungsform ausgeführt wird; und
    • 6a bis 6c Schritte angeben, die in einer weiteren Ausführungsform des Tokenbereitstellungssystems ausgeführt werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Das Blockschaubild von 1 zeigt ein beispielhaftes Tokenbereitstellungssystem, das die Erfindung verkörpert. Das System 1 weist eine Mehrzahl von Datenquellencomputern 2, einen Tokenbereitstellungscomputer, der hier durch einen Server 3 umgesetzt wird, und einen Datensammlungscomputer auf, der hier durch einen Server 4 umgesetzt wird. Die Datenquellencomputer 2, der Tokenbereitstellungsserver 3 und der Datensammlungsserver 4 sind für eine Datenübertragung über ein Netzwerk 5 ausgelegt, wobei das Netzwerk 5 im Allgemeinen ein oder mehrere Komponentennetzwerke und/oder Internetzwerke einschließlich des Internets aufweisen.
  • Im Betrieb des Systems 1 sammelt der Datensammlungs- (DC) Server 4 Daten, die über das Netzwerk 5 durch die Datenquellen- (DS) Computer 2 bereitgestellt werden. Der Tokenbereitstellungsserver 3 stellt in diesem Prozess einen Tokenbereitstellungsdienst für die DS-Computer 2 bereit. Insbesondere können Daten, die durch einen DS-Computer 2 zu einem beliebigen Zeitpunkt gesendet werden sollen, als ein Tupel (uidi, m) dargestellt werden, wobei uidi die sicherheitsrelevanten ID-Daten darstellt, die für den DC-Server nicht offengelegt werden dürfen, und m die anderen begleitenden Daten (die „Nachrichtendaten“) darstellt, die den ID-Daten uidi zugehörig sind. Ein Datentupel (uidi, m), das an einem DS-Computer 2 bereitgestellt wird, kann Daten, die dynamisch an dem DS-Computer generiert wurden, z.B. in einem Transaktionsvorgang, und/oder Daten aufweisen, die in einem Speicher gespeichert sind, der betriebsfähig mit dem DS-Computer verbunden ist, z.B. einem lokalen Speicher im DS-Computer 2 oder einem Speicher, auf den anderweitig vom DS-Computer aus zugegriffen werden kann. Daten, die durch die DS-Computer 2 bereitgestellt und durch den DC-Server 4 gesammelt werden, können mehreren Kennungen uidi, i = 1, 2, 3, ... zugehörig sein, wobei für alle über den Tokenbereitstellungsprozess konsistent ein Token bereitgestellt werden muss. Der Tokenbereitstellungsvorgang, der durch den Tokenbereitstellungsserver 3 ausgeführt wird, verwendet einen kryptografischen Schlüssel k, der für den Tokenbereitstellungsserver geheim ist. Das endgültige ID-Token, bezeichnet mit toki, wird für die uidi in einem Datentupel (uidi, m) am DC-Server 4 nach einem im Folgenden ausführlich dargelegten Prozess abgeleitet. Der DC-Server speichert die sich daraus ergebenden Daten mit bereitgestelltem Token (toki, m) im Speicher, der hier durch eine Datenbank 6 dargestellt wird, die betriebsfähig mit dem DC-Server 4 verbunden ist. Der Datenspeicher 6 kann allgemein jede geeignete Datenspeichervorrichtung aufweisen, einschließlich einem oder mehreren Datenspeichermedien. Typische Umsetzungen weisen Plattenspeichervorrichtungen mit einer oder mehreren Platten auf, wie beispielsweise Magnet- oder optische Platten, die in einen Computer integriert sein können, z.B. in einem Festplattenlaufwerk, oder durch extern zugängliche Plattenvorrichtungen bereitgestellt werden können, z.B. in einer Plattenlaufwerkanordnung wie einem RAID- (Redundant Array of Independent Disks) Array.
  • Typische Anwendungsszenarios für den Tokenbereitstellungsvorgang enthalten ein Sammeln/Aggregieren von Transaktionsdaten von Banken, Geschäften usw., ein Sammeln von Fahrzeugnutzungs-/Leistungsdaten aus einem Fahrzeug-Pool, ein Sammeln von Webbrowsing-Daten von Benutzergeräten usw. Abhängig vom Anwendungsszenario kann ein DS-Computer 2 zum Beispiel durch einen Benutzercomputer umgesetzt werden, wie beispielsweise ein Desktop-Computer, Laptop-Computer, Tablet, Notebook, Palmtop, Mobiltelefon, PDA (Personal Digital Assistant), tragbares Musikabspielgerät usw. oder durch einen Computer in einem Fahrzeug oder in einer Bank, einem Geschäft oder einer anderen Entität, deren Daten gesammelt werden sollen.
  • Im Allgemeinen kann ein Computer 2, 3, 4 des Systems 1 durch einen Universal- oder Sonderzweck-Computer umgesetzt werden, der eine oder mehrere (reale oder virtuelle) Maschinen aufweist, die Funktionalität für ein Umsetzen der hierin beschriebenen Vorgänge bereitstellen. Diese Funktionalität kann durch Logik bereitgestellt werden, die in Hardware oder Software oder einer Kombination davon umgesetzt werden kann. Eine derartige Logik kann in dem allgemeinen Kontext von durch ein Computersystem ausführbaren Anweisungen beschrieben werden, wie beispielsweise Programmmodule, die von einer Datenverarbeitungsvorrichtung ausgeführt werden. Im Allgemeinen können Programmmodule Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen usw. enthalten, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen umsetzen. Die Datenverarbeitungsvorrichtung kann in verteilten Cloud-Computing-Umgebungen betrieben werden, wobei Aufgaben von entfernt angeordneten Verarbeitungseinheiten ausgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Cloud-Computing-Umgebung können sich Daten und Programmmodule sowohl in lokalen als auch entfernt angeordneten Computersystem-Speichermedien befinden, die Arbeitsspeicher-Speichereinheiten enthalten. Insbesondere kann die Funktionalität des Tokenbereitstellungsservers 3 praktisch als ein Dienst in einer Cloud-Computing-Umgebung umgesetzt werden. Der DC-Server 3 kann vollständig von einer proprietären Entität betrieben werden, die Daten aus mehreren Quellen sammelt, oder kann vollständig oder teilweise als ein Dienst in einer Cloud-Computing-Umgebung umgesetzt werden. Zum Beispiel kann der DC-Server 4 einen Speicher auf Cloud-Grundlage für die Datenbank 6 nutzen.
  • Das Blockschaubild von 2 zeigt eine beispielhafte Datenverarbeitungsvorrichtung zum Umsetzen eines Computers 2, 3 des Systems 1. Die Vorrichtung wird hier in Form einer Universal-Datenverarbeitungseinheit 10 gezeigt. Die Komponenten des Computers 10 können Verarbeitungsvorrichtungen wie beispielsweise einen oder mehrere Prozessoren, die durch eine Verarbeitungseinheit 11 dargestellt werden, einen Systemarbeitsspeicher 12 und einen Bus 13 enthalten, der verschiedene Systemkomponenten einschließlich des Systemarbeitsspeichers 12 mit der Verarbeitungseinheit 11 verbindet.
  • Der Bus 13 stellt einen oder mehrere von mehreren beliebigen Typen von Busstrukturen dar, einschließlich eines Arbeitsspeicherbusses oder Arbeitsspeichercontrollers, eines Peripheriebusses, eines beschleunigten Grafikanschlusses und eines Prozessors oder lokalen Busses unter Verwendung von einer aus einer Vielfalt von Busarchitekturen. Als Beispiel und nicht einschränkend enthalten derartige Architekturen einen Industry Standard Architecture-(ISA) Bus, Micro Channel Architecture- (MCA) Bus, Enhanced ISA- (EISA) Bus, einen lokalen Video Electronics Standards Association- (VESA) Bus und Peripheral Component Interconnect- (PCI) Bus.
  • Der Computer 10 kann eine Vielfalt von durch einen Computer lesbaren Medien enthalten. Derartige Medien können alle verfügbaren Medien sein, auf die von dem Computer 10 zugegriffen werden kann, einschließlich sowohl flüchtige als auch nicht flüchtige Medien und austauschbare und nicht austauschbare Medien. Der Systemarbeitsspeicher 12 kann zum Beispiel durch den Computer lesbare Medien in der Form von flüchtigem Arbeitsspeicher enthalten wie beispielsweise einen Direktzugriffspeicher (RAM) 14 und/oder einen Cache-Zwischenspeicher 15. Der Computer 10 kann ferner weitere austauschbare/nicht austauschbare, flüchtige/nicht flüchtige Computersystem-Speichermedien enthalten. Nur als Beispiel kann das Speichersystem 16 für ein Lesen von einem und ein Schreiben auf einen nicht austauschbaren, nicht flüchtigen Magnetdatenträger bereitgestellt werden (der im Allgemeinen als „Festplatte“ bezeichnet wird). Obwohl nicht gezeigt, können auch ein Magnetplattenlaufwerk für ein Auslesen und Beschreiben einer austauschbaren, nicht flüchtigen Magnetplatte (z.B. eine Diskette) und eine optisches Plattenlaufwerk für ein Auslesen oder Beschreiben einer austauschbaren, nicht flüchtigen optischen Platte wie einem CD-ROM, DVD-ROM oder andere optische Datenträger bereitgestellt werden. In solchen Fällen können alle über eine oder mehrere Datenträgerschnittstellen mit dem Bus 13 verbunden werden.
  • Der Arbeitsspeicher 12 kann mindestens ein Programmprodukt mit einem oder mehreren Programmmodulen enthalten, die so konfiguriert sind, dass sie Funktionen von Ausführungsformen der Erfindung ausführen. Ein Programm/Dienstprogramm 17, das einen Satz (mindestens einen) von Programmmodulen 18 aufweist, kann beispielsweise im Arbeitsspeicher 12 gespeichert werden, ebenso wie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten. Das Betriebssystem, ein oder mehrere Anwendungsprogramme, weitere Programmmodule und Programmdaten oder eine Kombination davon können alle jeweils eine Umsetzung einer Netzwerkumgebung enthalten. Die Programmmodule 18 führen im Allgemeinen die Funktionen und/oder Methodiken von Ausführungsformen der Erfindung aus, wie hierin beschrieben.
  • Der Computer 10 kann auch mit einer oder mehreren externen Einheiten 19 Daten austauschen, wie beispielsweise einer Tastatur, einer Zeigeeinheit, einer Anzeige 20 usw.; einer oder mehreren Einheiten, die es einem Benutzer ermöglichen, mit dem Computer 10 zu interagieren; und/oder allen Einheiten (z.B. Netzwerkkarte, Modem usw.), die es dem Computer 10 ermöglichen, mit einer oder mehreren anderen Datenverarbeitungseinheiten Daten auszutauschen. Eine derartige Datenübertragung kann über die Eingabe-/Ausgabe-(E/A) Schnittstellen 21 erfolgen. Des Weiteren kann der Computer 10 mit einem oder mehreren Netzwerken, wie beispielsweise einem lokalen Netzwerk (LAN), einem allgemeinen Weitverkehrsnetzwerk (WAN) und/oder einem öffentlichen Netzwerk (z.B. dem Internet), über einen Netzwerkadapter 22 Daten austauschen. Wie dargestellt, tauscht der Netzwerkadapter 22 mit den anderen Komponenten des Computers 10 über den Bus 13 Daten aus. Es sollte klar sein, dass, obwohl nicht gezeigt, andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computer 10 verwendet werden könnten. Zu Beispielen zählen Mikrocode, Einheitentreiber, redundante Verarbeitungseinheiten, externe Plattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Speichersysteme zur Datenarchivierung usw., sie sind aber nicht darauf beschränkt.
  • 3a bis 3c geben grundlegende Schritte an, die im System 1 in einem Tokenbereitstellungsvorgang ausgeführt werden. (In den zu beschreibenden Ausführungsformen können alle Datenübertragungen zwischen den Computern 2, 3, 4 unter Verwendung von Verschlüsselungs-/Signaturschemata einer standardmäßigen PKI (Public Key Infrastructure) auf die übliche Weise verschlüsselt und/oder signiert werden.) Derartige Prozeduren sind in der Technik gut bekannt, und Details werden der Einfachheit halber im Folgenden weggelassen. Der Tokenbereitstellungsvorgang wird durch einen DS-Computer 2 mit Daten initiiert, die an den DC-Server 4 gesendet werden sollen. 3a gibt Schritte an, die durch den DS-Computer 2 für sein Daten-Tupel (uidi, m) ausgeführt werden. In Schritt 30 wählt der DS-Computer eine Zufallszahl N aus. In Schritt 31 erzeugt der DS-Computer eine kaschierte ID, die hier mit R bezeichnet ist, indem die ID-Daten uidi unter Verwendung der Zufallszahl N kaschiert werden. Die kaschierte ID R kann hier durch Anwenden einer Kaschierfunktion auf uidi als solches oder auf eine Funktion davon erzeugt werden, wie durch folgende Beispiele veranschaulicht. In Schritt 32 sendet der DS-Computer eine Tokenanforderung, die die kaschierte ID R enthält, über das Netzwerk 5 an den Tokenbereitstellungsserver 3. In Schritt 33 sendet der DS-Computer die Zufallszahl N und die Nachrichtendaten m über das Netzwerk 5 zum Empfang durch den DC-Server 4. Diese Datenübertragung kann über verschiedene Kanäle erfolgen, wie durch folgende Beispiele veranschaulicht wird. Der Prozess am DS-Computer 2 ist damit abgeschlossen.
  • 3b veranschaulicht den Tokenbereitstellungsvorgang am Tokenbereitstellungsserver 3. Der Tokenbereitstellungsserver empfängt die kaschierte ID R vom DS-Computer 2 in Schritt 35. In Schritt 36 erzeugt der Tokenbereitstellungsserver 3 ein kaschiertes Token, das hier durch R' bezeichnet wird, für die ID-Daten uidi aus der kaschierten ID R. Das kaschierte Token R' weist eine mit der Zufallszahl N kaschierte Funktion der ID-Daten uidi und den geheimen Schlüssel k des Tokenbereitstellungsservers auf. Der Tokenbereitstellungsserver sendet das kaschierte Token R' in Schritt 37 anschließend an den DC-Server, und der Prozess ist abgeschlossen.
  • 3c veranschaulicht den Prozess zum Erhalten von Daten am DC-Server 4. Der DC-Server empfängt das kaschierte Token R' in Schritt 38 vom Tokenbereitstellungsserver 3. Schritt 39 stellt den Empfang der Zufallszahl N und der Nachrichtendaten m dar, die in Schritt 33 von 3a durch den DS-Computer 2 gesendet wurden. In Schritt 40 verwendet der DC-Server die Zufallszahl N, um die Kaschierung des kaschierten Tokens R' aufzuheben, um ein ID-Token toki für die ID-Daten uidi zu erhalten. Dieser Vorgang zum Aufheben der Kaschierung kehrt die Kaschierung durch die Zufallszahl N um. Das sich daraus ergebende Token toki weist eine deterministische Funktion (bezeichnet durchF') der ID-Daten uidi und des geheimen Schlüssels k des Tokenbereitstellungsservers 3 auf. In Schritt 41 speichert der DC-Server die Daten mit bereitgestelltem Token, die ein Tupel des ID-Tokens toki und der Nachrichtendaten m aufweisen, in der Datenbank 6, und der Tokenbereitstellungsvorgang ist abgeschlossen. Der Tokenbereitstellungsvorgang wird für alle Datenübertragungen von den DS-Computern 2 ausgeführt, wobei der DC-Server einen Pool von Daten mit Token aus allen Quellen in der Datenbank 6 sammeln kann.
  • Mit dem vorgenannten System kann sich der Tokenbereitstellungsserver 3 außerhalb der Trust-Domäne der DS-Computer 2 befinden, während ein sicherer Tokenbereitstellungsdienst für die DS-Computer erbracht wird. Der Tokenbereitstellungsserver ist nur mit der korrekten Ausführung seines Tokenbereitstellungsvorgangs betraut und erfährt nichts über die ID-Daten uidi oder das endgültige ID-Token toki. Er empfängt nur kaschierte IDs R, die unter Verwendung von Zufallszahlen N erzeugt werden, die für jede Datenübertragung von den DS-Computern 2 ausgewählt werden. Daher kann der Tokenbereitstellungsserver nicht einmal bestimmen, ob sich zwei Tokenanforderungen auf dieselbe uidi beziehen, und kann somit keine einer Kennung zugehörigen Aktivitäten verknüpfen. Der DC-Server erfährt nichts über die mit Token versehene uidi und die DS-Computer 2 erfahren nichts über die endgültigen ID-Token toki. Die Token werden auf deterministische Weise generiert: zwei Tokenanforderungen für dieselbe uidi führen zum selben Token toki, aber erst nach einem Vorgang zur Aufhebung der Kaschierung am DC-Server 4. Daher wird trotz der Tokenbereitstellung auf vollständig kaschierte Weise die erforderliche Verweisintegrität sichergestellt. Zum Speichern eines protokollspezifischen Schlüssels k ist nur der Tokenbereitstellungsserver erforderlich, was für eine einfache Schlüsselverwaltung sorgt. Da DS-Computer keinen Tokenbereitstellungsschlüssel oder einen anderen Zustand für das Tokenbereitstellungsprotokoll speichern müssen, ist mit der Verteilung von sicherem Zustand über mehrere Quellen kein Risiko verbunden, und das System ist problemlos auf große Gruppen von Datenquellen skalierbar.
  • 4a bis 4C geben weitere ausführliche Schritte in einer Ausführungsform des Tokenbereitstellungssystems an. 4a gibt Schritte an, die durch einen DS-Computer 2 für ein Daten-Tupel (uidi, m) ausgeführt werden. In Schritt 45 wählt der DS-Computer wie vorher eine Zufallszahl N und auch eine Sitzungskennung sid für die Datenübertragung aus. In Schritt 46 wendet der DS-Computer eine Hash-Funktion H auf uidi an, um einen Hash-Wert hi zu erhalten. In Schritt 47erzeugt der DS-Computer die kaschierte ID als R = F(N, h) wobei F eine vorbestimmte Funktion für den Tokenbereitstellungsvorgang ist. In Schritt 48 sendet der DS-Computer eine Tokenanforderung an den Tokenbereitstellungsserver 3. Die Tokenanforderung weist hier wie vorher die kaschierte ID R und auch die Sitzungs-ID sid zum Weiterleiten an den DC-Server 4 durch den Tokenbereitstellungsserver auf. In Schritt 49 sendet der DS-Computer die Sitzungs-ID sid, die Zufallszahl N und die Nachrichtendaten m an den DC-Server 4, und der Prozess ist abgeschlossen.
  • 4b gibt Schritte an, die durch den Tokenbereitstellungsserver 3 ausgeführt werden. Der Tokenbereitstellungsserver empfängt (sid, R) vom DS-Computer 2 in Schritt 50. In Schritt 51 erzeugt der Tokenbereitstellungsserver 3 das kaschierte Token als R' = F(k, R). In Schritt 52 sendet der Tokenbereitstellungsserver 4 das kaschierte Token R' mit der Sitzungskennung sid an den DC-Server 4. Der Prozess ist damit abgeschlossen.
  • 4c gibt durch den DC-Server 4 ausgeführte Schritte an. Der DC-Server empfängt (sid, N, m) von dem DS-Computer in Schritt 55 und (sid, R') von dem Tokenbereitstellungsserver in Schritt 56. Bei Empfang der beiden Tupel mit einer übereinstimmenden Sitzungskennung sid fährt der Vorgang mit Schritt 57 fort. Hier berechnet der DC-Server das ID-Token als toki = F(n, R') wobei n eine Funktion der Zufallszahl N ist, die in Schritt 55 empfangen wurde. In dieser Ausführungsform wird die vorbestimmte Funktion F, die in 4a bis 4c verwendet wird, so ausgewählt, dass F(n, R') = F'(k, hi) ist, wobei F' die vorher erwähnte deterministische Funktion ist. In Schritt 58 fügt der DC-Server (toki, m) zu dem Datenpool in der Datenbank 6 hinzu, und der Tokenbereitstellungsvorgang ist abgeschlossen.
  • Eine beispielhafte Umsetzung des vorgenannten Schemas auf Grundlage des diskreten Logarithmusproblems wird im Folgenden ausführlich beschrieben. In diesem Beispiel ist die vorbestimmte Funktion F derart, dass F(x, y) = yx und die im Schritt 57 von 4c verwendete Funktion n gleich n = N-1 ist. Die deterministische Funktion F' = F. Die Systemparameter bestehen aus einem Sicherheitsparameter τ und einer zyklischen Gruppe G = g
    Figure DE112018000779T5_0001
    der Ordnung q (die eine τ-Bit-Primzahl ist) und die Beschreibung einer Hash-Funktion H, die G
    Figure DE112018000779T5_0002
    zugeordnet ist. Es wird von sicheren Datenübertragungskanälen zwischen allen Parteien ausgegangen, z.B. über SSL/TLS- (Secure Sockets Layer/Transport Security Layer) Protokolle und Serverzertifikate. Der blinde Tokenbereitstellungsprozess besteht aus den folgenden vier Prozeduren.
  • Einrichtung. Der Tokenbereitstellungsserver wählt einen beliebigen geheimen Schlüssel k $ p ,
    Figure DE112018000779T5_0003
    wobei $ die zufällige Auswahl angibt und ℤp die Gruppe von Ganzzahlen Modulo p ist.
  • Tokenanforderung durch DS-Computer. Ein Datenquelle mit Datentupel (uidi, m) führt Folgendes aus:
    1. 1. ein Auswählen einer beliebigen Sitzungskennung sid;
    2. 2. ein Berechnen einer Kaschierung ( R , N ) $ blind ( u i d i )
      Figure DE112018000779T5_0004
      durch Auswählen einer beliebigen Zufallszahl N $ q
      Figure DE112018000779T5_0005
      und ein Berechnen von R ← [H(uidi)]N ,
    3. 3. ein Senden der Tokenanforderung (sid, R) an den Tokenbereitstellungsserver, und ein Senden von (sid, N, m) an den DC-Server;
    4. 4. ein Löschen von sid, N.
  • Antwort am Tokenbereitstellungsserver. Bei Eingabe einer Tokenanforderung (sid, R) führt der Tokenbereitstellungsserver Folgendes aus:
    1. 1. ein Berechnen von R' ← Rk ;
    2. 2. ein Senden einer Antwort (sid, R') an den DC-Server;
    3. 3. ein Löschen von sid, R.
  • Aufheben der Kaschierung und Zusammensetzung am DC-Server. Bei Empfangen von (sid, N, m) von einer Datenquelle und einer Antwort (sid, R') von dem Tokenbereitstellungsserver (für dieselbe sid) führt der DC-Server Folgendes aus:
    1. 1. ein Aufheben der Kaschierung der Antwort in dem Token t o k i $ unblind ( R ' , N )
      Figure DE112018000779T5_0006
      durch Berechnen der t o k i R ' 1 N ;
      Figure DE112018000779T5_0007
    2. 2. Speicherausgabe (toki, m);
    3. 3. ein Löschen von sid, N, R'.
  • Es ist ersichtlich, dass das abschließende kryptografische Token deterministisch von uidi und dem geheimen Schlüssel k abgeleitet ist: t o k i R ' 1 N = ( R k ) 1 N = ( H ( u i d i ) N ) k ) 1 N = H ( u i d i ) k = token ( k , u i d i ) .
    Figure DE112018000779T5_0008
  • Allgemein berechnen die Parteien zusammen das Token mit den folgenden Sicherheits- und funktionalen Eigenschaften.
  • Blindberechnung. Der Tokenbereitstellungsserver arbeitet als blinde dritte Partei (OTP). Die OTP erfährt weder etwas über die eingehende Kennung uidi noch das blind berechnete Token toki und kann zwei Anforderungen für dieselbe uidi nicht verknüpfen.
  • Pseudozufällige Token. Die blind erzeugten Token toki sind von Zufallswerten für jede Entität, die den geheimen Schlüssel k nicht kennt, nicht unterscheidbar. Das heißt, ein Gegner, der Kennungen {uidi} und Token {tokj} erhält, kann das Verhältnis zwischen ihnen nicht bestimmen. Insbesondere erfährt die Datenquelle weder etwas über die sich daraus ergebenden Token, noch erfährt der Datensammler etwas über die Kennungen hinter den Token.
  • Deterministische Ableitung. Die Token werden deterministisch von den eindeutigen Kennungen abgeleitet. Somit, obwohl die Eingabe in die und die Ausgabe aus der OTP randomisiert sind, sind die endgültigen Ausgaben an den Datenpool konsistente Werte.
  • Es ist ersichtlich, dass das Vorgenannte ein hocheffizientes dynamisches Tokenbereitstellungsschema für Daten bereitstellt, mit dem eine Tokenbereitstellung für Daten „im Handumdrehen“ erfolgen kann, die eine sichere und konsistente Tokenbereitstellung für mehrere verteilte Datenquellen in einer großen und vielfältigen Umgebung bereitstellt. Der blinde Tokenbereitstellungsserver berechnet kryptografisch starke Token blind, ohne zu einem Datenschutzrisiko zu werden. Des Weiteren kann das vorgenannte Schema praktischerweise eine periodische Schlüsselaktualisierungsprozedur aufnehmen, wie dies für viele sicherheitskritische Anwendungen erforderlich ist. Die Schlüsselaktualisierungsprozedur ist in 5 veranschaulicht.
  • Die Schritte 60 bis 63 von 5 werden durch den Tokenbereitstellungsserver 3 ausgeführt. In Schritt 60 generiert der Tokenbereitstellungsserver einen neuen geheimen Schlüssel k', hier durch Auswählen von k ' $ p .
    Figure DE112018000779T5_0009
    In Schritt 61 erzeugt der Tokenbereitstellungsserver Tokenaktualisierungsdaten Δ als Δ = k'/ k. In Schritt 62 sendet der Tokenbereitstellungsserver die Tokenaktualisierungsdaten Δ an den DC-Server und löscht dann den alten Schlüssel k und die Tokenaktualisierungsdaten Δ in Schritt 63. Der neue Schlüssel k' wird zum aktuellen Tokenbereitstellungsschlüssel k und wird für alle nachfolgenden Tokenanforderungen von den DS-Computern 2 verwendet.
  • Die Schritte 64 bis 67 von 5 werden durch den DC-Server 4 ausgeführt. Der DC-Server empfängt die Tokenaktualisierungsdaten Δ in Schritt 64. In Schritt 65 berechnet der DC-Server für jedes Tokentoki , das in der Datenbank 67 gespeichert ist, ein aktualisiertes Token t o k i '  als  t o k i ' = t o k i Δ .
    Figure DE112018000779T5_0010
    In Schritt 66 ersetzt der DC-Server jedes alte Token toki durch das entsprechende aktualisierte Token t o k i ' .
    Figure DE112018000779T5_0011
    Der DC-Server löscht alle alten Token toki und die Tokenaktualisierungsdaten Δ in Schritt 67, und der Aktualisierungsprozess ist abgeschlossen.
  • Die Schlüsselaktualisierungsprozedur kann je nach Erfordernis periodisch in regelmäßigen oder unregelmäßigen Intervallen und/oder in Reaktion auf ein Erkennen eines böswilligen Eingreifens in das System 1 ausgeführt werden. Die Verweisintegrität wird zwischen neuen Token, die unter dem neuen Schlüssel k' generiert wurden, und vorher gespeicherten Token, die unter dem alten Schlüssel k generiert wurden, aufrechterhalten: t o k ' i = t o k i Δ = t o k i k ' k = ( H ( u i d i ) k ) k ' k = H ( u i d i ) k ' = token ( k ' , u i d i ) .
    Figure DE112018000779T5_0012
    Mit jeder Schlüsselaktualisierung werden vorher verlorene oder beschädigte Daten mit dem neuen Schlüssel k' inkompatibel. Somit muss ein Angreifer immer sowohl Daten stehlen als auch den aktuellen Schlüssel korrumpieren, der zur Tokenbereitstellung für dieses Daten verwendet wird, um die Sicherheitsvorkehrungen zu durchbrechen.
  • 6a bis 6c geben Schritte einer alternativen Ausführungsform an, die ebenfalls auf dem diskreten Logarithmusproblem beruhen. 6a gibt durch einen DS-Server 2 ausgeführte Schritte an. In Schritt 70 wählt der DS-Computer eine Zufallszahl N aus, und in Schritt 71 berechnet der DS-Computer einen Hash-Wert hi = H(uidi) wie vorher. In Schritt 72 erzeugt der DS-Computer die kaschierte ID als R = hi N. In Schritt 73 verschlüsselt der DS-Computer die Nachrichtendaten m und die Zufallszahl N über ein Verschlüsselungsschema Enc, um verschlüsselte Daten Enc(N, m) zu erzeugen. Die Verschlüsselung kann über ein symmetrisches Verschlüsselungsschema unter einem geheimen, dem DC-Server 4 bekannten Schlüssel oder einem asymmetrischen Verschlüsselungsschema unter einem öffentlichen Schlüssel pk eines öffentlich-privaten Schlüsselpaars (pk,sk) ausgeführt werden , wobei dessen geheimer Schlüssel sk dem DC-Server bekannt ist. In Schritt 74 sendet der DS-Computer eine Tokenanforderung, die die verschlüsselten Daten Enc(N, m) und die kaschierte ID R enthält, an den Tokenbereitstellungscomputer 3, und der Prozess ist abgeschlossen.
  • 6b gibt Schritte an, die durch den Tokenbereitstellungsserver 3 ausgeführt werden. Der Tokenbereitstellungsserver empfängt die Tokenanforderung (R, Enc(N, m)) in Schritt 76. In Schritt 77 erzeugt der Tokenbereitstellungsserver 3 das kaschierte Token als R' = Rk. In Schritt 78 sendet der Tokenbereitstellungsserver das kaschierte Token R' mit den verschlüsselten Daten Enc(N, m) an den DC-Server 4, und der Prozess ist abgeschlossen.
  • 6c gibt durch den DC-Server 4 ausgeführte Schritte an. Der DC-Server empfängt (R',Enc(N, m)) vom Tokenbereitstellungsserver in Schritt 80. In Schritt 81 entschlüsselt der DC-Server die verschlüsselten Daten Enc (N, m) unter Verwendung des oben genannten geheimen Schlüssels, um die Nachrichtendaten m und die Zufallszahl N wiederherzustellen. In Schritt 82 berechnet der DC-Computer das ID-Token als t o k i = R ' 1 N .
    Figure DE112018000779T5_0013
    In Schritt 83 speichert der DC-Server (toki, m), und der Tokenbereitstellungsvorgang ist abgeschlossen.
  • Während die kaschierte ID als der obige Wert R = F(N, hi) berechnet wird, kann die kaschierte ID andererseits eine Funktion des Werts R = F(N, hi), z.B. ein Vielfaches oder eine Potenz von F(N, ht) = hi N, in anderen Ausführungsformen aufweisen. Desgleichen können das kaschierte Token, das ID-Token toki, die Funktion n, die Tokenaktualisierungsdaten Δ und das aktualisierte Token tok'i = toki Δ eine Funktion aufweisen, wie zum Beispiel ein Vielfaches oder eine Potenz der Werte, die oben als geeignet angegeben wurden. Außerdem können Systeme auf vorbestimmten Funktionen F beruhen, die sich von F(x, y) = yx unterscheiden. Zum Beispiel sind Systeme auf Grundlage einer Multiplikation (z.B. F(x, y) = x × y) oder Division (z.B. F(x, y) = x/y) problemlos vorstellbar.
  • Jeweilige unterschiedliche Funktionen können zum Berechnen der kaschierten ID, des kaschierten Tokens und des ID-Tokens verwendet werden. Ein Beispiel wird durch die folgende Ausführungsform bereitgestellt. Zusätzlich zu dem geheimen Tokenbereitstellungsschlüssel k enthält der Tokenbereitstellungsserver 3 in dieser Ausführungsform ein öffentlich/privates Schlüsselpaar (epk, esk) für ein zusätzliches homomorphes Verschlüsselungsschema HEnc. Ein derartiges Verschlüsselungsschema hat eine homomorphe Eigenschaft, wodurch eine effiziente Operation ⊙ an Chiffretexten C = HEncepk(m) vorhanden ist, die eine Nachricht m unter dem öffentlichen Schlüssel epk so verschlüsseln, dass: wenn  C 1 = HEnc e p k ( m 1 )  und  C 2 = HEnc e p k ( m 2 ) ,
    Figure DE112018000779T5_0014
    dann  C 1 C 2 = H E n c e p k ( m 1 + m 2 )
    Figure DE112018000779T5_0015
    und ( HEnc e p k ( m ) ) r = HEnc e p k ( r m ) .
    Figure DE112018000779T5_0016
  • Diese Ausführungsform kann zum Beispiel eine Paillier-Verschlüsselung für das Schema HEnc verwenden. Der Tokenbereitstellungsserver 3 veröffentlicht den öffentlichen Schlüssel epk zusammen mit einem Chiffretext Ck = HEncepk(k), der den geheimen Tokenbereitstellungsschlüssel k verschlüsselt. Der öffentliche Schlüssel epk und der Chiffretext Ck sind daher für alle DS-Computer 2 verfügbar. Der Systembetrieb fährt wie in 3a bis 3c mit der kaschierten ID fort, die durch den DS-Computer 2 in Schritt 31 berechnet wird als R = ( HEnc e p k ( h i ) C k ) N = ( HEnc e p k ( h i ) HEnc e p k ( k ) ) N = HEnc e p k ( N ( h i + k ) ) ,
    Figure DE112018000779T5_0017
    wobei ⊙ einer Multiplikation entspricht und hi = H(uidi) und die Hash-Funktion H hier in ℤq zugeordnet werden.
  • Der Tokenbereitstellungsserver 3 erzeugt das kaschierte Token in Schritt 36 durch Entschlüsseln von R unter Verwendung des geheimen Schlüssels esk über den Entschlüsselungsalgorithmus HDec des Verschlüsselungsschemas, um v = HDec e s k ( R ) = N ( h i + k )
    Figure DE112018000779T5_0018
    zu erhalten, und anschließend R ' = g 1 v = g 1 N ( h i + k )
    Figure DE112018000779T5_0019
    als das kaschierte Token zu berechnen, wobei g der Generator der zyklischen Gruppe G
    Figure DE112018000779T5_0020
    ist, wie vorher definiert. Der DC-Server 4 hebt dann die Kaschierung des kaschierten Tokens in Schritt 40 auf, indem t o k i = R ' N = g 1 ( h i + k )
    Figure DE112018000779T5_0021
    berechnet wird.
  • Die blind berechnete deterministische Funktion F ' ( k , h i ) = g 1 ( h i + k )
    Figure DE112018000779T5_0022
    ist ebenfalls eine pseudozufällige Funktion. Dieses Schema, in dem der geheime Tokenbereitstellungsschlüssel k über den Chiffretext Ck eingeführt wird, der zum Berechnen der kaschierten ID verwendet wird, ist jedoch weniger effizient als die vorherigen bevorzugten Ausführungsformen.
  • Natürlich können viele weitere Änderungen und Modifizierungen an den beschriebenen beispielhaften Ausführungsformen vorgenommen werden. Zum Beispiel kann eine Schlüssel-Hash-Funktion H zum Berechnen des Werts hi verwendet werden, falls gewünscht, wobei der Hash-Schlüssel in diesem Fall für eine bestimmte Gruppe von Datenquellen spezifisch sein kann. Der Wert hi kann auch als andere deterministische Funktionen der ID-Daten uidi berechnet werden. Des Weiteren, während eine Hash-Funktion H oben zum Zuordnen der uidi zu der korrekten Gruppe für das beschriebene ausführliche Protokoll verwendet wird, kann die kaschierte ID in anderen Ausführungsformen durch Kaschieren der uidi als solche statt einer Funktion davon berechnet werden, z.B. durch Auswählen der uidi in einer erforderlichen Gruppe für Protokollbetrieb.
  • Zwar wurde ein System 1 mit mehreren DS-Computern 2 beschrieben, doch kann der Tokenbereitstellungsprozess in anderen Ausführungsformen auch für Datenübertragungen von einer einzelnen Datenquelle aus verwendet werden.
  • Im Allgemeinen können die Schritte der Ablaufpläne in einer anderen als der gezeigten Reihenfolge ausgeführt werden, und einige Schritte können wie jeweils anwendbar gleichzeitig ausgeführt werden.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zweck der Veranschaulichung erstellt, sie sollen aber keineswegs erschöpfend oder auf die offenbarten Ausführungsformen eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, die nicht von dem Schutzumfang und dem Erfindungsgedanken der beschrieben Ausführungsformen abweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, der praktischen Anwendung oder technischen Verbesserung gegenüber auf dem Markt gefundenen Technologien bestmöglich zu erklären oder anderen Fachleuten das Verständnis der hierin offenbarten Ausführungsformen zu ermöglichen.

Claims (26)

  1. System zur Tokenbereitstellung für Daten, aufweisend einen Datenquellencomputer, einen Tokenbereitstellungscomputer und einen Datensammlungscomputer, die zur Datenübertragung über ein Netzwerk ausgelegt sind, wobei: der Datenquellencomputer Nachrichtendaten mit zugehörigen ID-Daten bereitstellt, die an den Datensammlungscomputer gesendet werden sollen, und ausgelegt ist, um eine kaschierte ID zu erzeugen, indem die ID-Daten unter Verwendung einer Zufallszahl kaschiert werden, die kaschierte ID an den Tokenbereitstellungscomputer zu senden und die Zufallszahl und die Nachrichtendaten über das Netzwerk für einen Empfang durch den Datensammlungscomputer zu senden; der Tokenbereitstellungscomputer ausgelegt ist, um in Reaktion auf den Empfang der kaschierten ID daraus ein kaschiertes Token zu erzeugen, das eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist, um das kaschierte Token an den Datensammlungscomputer zu senden; und der Datensammlungscomputer ausgelegt ist, um in Reaktion auf den Empfang des kaschierten Tokens von dem Tokenbereitstellungscomputer und der durch den Datenquellencomputer gesendeten Zufallszahl und der Nachrichtendaten die Zufallszahl zu verwenden, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel aufweist, und das ID-Token und die Nachrichtendaten in einem Speicher zu speichern, der betriebsfähig mit dem Datensammlungscomputer verbunden ist.
  2. System nach Anspruch 1, wobei: der Datenquellencomputer so ausgelegt ist, dass die kaschierte ID einen Wert R = F(N, h) aufweist, wobei F eine vorbestimmte Funktion ist, N die Zufallszahl ist und h eine Funktion der ID-Daten ist; der Tokenbereitstellungscomputer so ausgelegt ist, dass das kaschierte Token einen Wert R' = F(k, R) aufweist, wobei k der geheime Schlüssel ist; der Datensammlungscomputer so ausgelegt ist, dass das ID-Token einen Wert F(n, R') aufweist, wobei n eine Funktion der Zufallszahl N ist; und die vorbestimmte Funktion F derart ist, dass F(n, R') = F'(k, h) ist, wobei F' die deterministische Funktion ist.
  3. System nach Anspruch 2, wobei die vorbestimmte Funktion F derart ist, dass F(x, y) = yx ist, und die Funktion n einen Wert N-1 aufweist.
  4. System nach Anspruch 3, wobei: der Tokenbereitstellungscomputer ferner ausgelegt ist, um periodisch einen neuen geheimen Schlüssel k' zu generieren, um Tokenaktualisierungsdaten Δ zu erzeugen, die einen Wert k'/k aufweisen, und um die Tokenaktualisierungsdaten Δ zum Datensammlungscomputer zu senden; und der Datensammlungscomputer ferner ausgelegt ist, um in Reaktion auf den Empfang der Tokenaktualisierungsdaten Δ das ID-Token tok in dem Speicher durch ein aktualisiertes Token zu ersetzen, das einen Wert tokΔ aufweist.
  5. System nach Anspruch 2, wobei die Funktion h einen Hash-Wert der ID-Daten aufweist.
  6. System nach Anspruch 1, wobei: der Datenquellencomputer ferner ausgelegt ist, um eine Sitzungskennung für die Nachrichtendaten auszuwählen, die an den Datensammlungscomputer gesendet werden sollen, die Sitzungskennung mit der kaschierten ID an den Tokenbereitstellungscomputer zu senden, und die Sitzungskennung, die Nachrichtendaten und die Zufallszahl an den Datensammlungscomputer zu senden; und der Tokenbereitstellungscomputer ferner ausgelegt ist, um die Sitzungskennung mit dem kaschierten Token an den Datensammlungscomputer zu senden.
  7. System nach Anspruch 1, wobei: der Datenquellencomputer ferner ausgelegt ist, um die Nachrichtendaten und die Zufallszahl zu verschlüsseln, um verschlüsselte Daten zu erzeugen und die verschlüsselten Daten mit der kaschierten ID an den Tokenbereitstellungscomputer zu senden; der Tokenbereitstellungscomputer ferner ausgelegt ist, um verschlüsselten Daten mit dem kaschierten Token an den Datensammlungscomputer zu senden, und der Datensammlungscomputer ferner ausgelegt ist, um die verschlüsselten Daten zu entschlüsseln, um die Nachrichtendaten und die Zufallszahl wiederherzustellen.
  8. System nach Anspruch 1, das mehr als den einen Datensammlungscomputer enthält.
  9. Durch einen Computer umgesetztes Verfahren zum Bereitstellen von Daten für einen Datensammlungscomputer über ein Netzwerk, wobei das Verfahren an einem Datenquellencomputer, der für eine Datenübertragung mit einem Tokenbereitstellungscomputer in dem Netzwerk ausgelegt ist, aufweist: ein Bereitstellen von Nachrichtendaten mit zugehörigen ID-Daten, die an den Datensammlungscomputer gesendet werden sollen; ein Erzeugen einer kaschierten ID durch Kaschieren der ID-Daten unter Verwendung einer Zufallszahl; ein Senden der kaschierten ID an den Tokenbereitstellungscomputer, um daraus ein kaschiertes Token zu erzeugen, das eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist, die durch den Tokenbereitstellungscomputer an den Datensammlungscomputer gesendet werden sollen; und ein Senden der Zufallszahl und der Nachrichtendaten über das Netzwerk für ein Empfang durch den Datensammlungscomputer; wobei der Datensammlungscomputer die Zufallszahl verwenden kann, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel für die Nachrichtendaten aufweist.
  10. Verfahren nach Anspruch 9, das an dem Datenquellencomputer ein Erzeugen der kaschierten ID enthält, sodass die kaschierte ID einen Wert R = F(N, h) aufweist, wobei N die Zufallszahl ist, h eine Funktion der ID-Daten ist und F eine vorbestimmte Funktion ist, sodass F(n, R') = F'(k, h), wobei: R' = F(k, R) ein Wert ist, der in dem kaschierten Token enthalten ist, wobei k der geheime Schlüssel ist; F(n, R') ein in dem ID-Token enthaltener Wert ist, wobei n eine Funktion der Zufallszahl N ist; und F' die deterministische Funktion ist.
  11. Verfahren nach Anspruch 10, wobei die vorbestimmte Funktion F derart ist, dass F(x, y) = yx ist, und die Funktion n einen Wert N-1 aufweist.
  12. Verfahren nach Anspruch 9, das am Datensammlungscomputer enthält: ein Auswählen einer Sitzungskennung für die Nachrichtendaten, die an den Datensammlungscomputer gesendet werden sollen; ein Senden der Sitzungskennung an den Tokenbereitstellungscomputer mit der kaschierten ID zum Weiterleiten an den Datensammlungscomputer mit dem kaschierten Token; und ein Senden der Sitzungskennung, der Nachrichtendaten und der Zufallszahl an den Datensammlungscomputer.
  13. Verfahren nach Anspruch 9, das am Datensammlungscomputer enthält: ein Verschlüsseln der Nachrichtendaten und der Zufallszahl, um verschlüsselte Daten zu erzeugen; und ein Senden der verschlüsselten Daten mit der kaschierten ID an den Tokenbereitstellungscomputer zum Weiterleiten an den Datensammlungscomputer mit dem kaschierten Token; wobei die verschlüsselten Daten durch den Datensammlungscomputer entschlüsselt werden können, um die Nachrichtendaten und die Zufallszahl wiederherzustellen.
  14. Durch einen Computer umgesetztes Verfahren zur Tokenbereitstellung für ID-Daten, die Nachrichtendaten zugehörig sind, die durch den Datenquellencomputer über ein Netzwerk für einen Datensammlungscomputer bereitgestellt werden sollen, wobei das Verfahren an einem Tokenbereitstellungscomputer in dem Netzwerk aufweist: ein Empfangen einer kaschierten ID von dem Datenquellencomputer, die durch ein Kaschieren der ID-Daten unter Verwendung einer Zufallszahl erzeugt wurde; ein Erzeugen eines kaschierten Tokens aus der kaschierten ID, das eine durch die Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist; und ein Senden des kaschierten Tokens an den Datensammlungscomputer; wobei der Datensammlungscomputer beim Empfangen der Zufallszahl und der Nachrichtendaten die Zufallszahl verwenden kann, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel für die Nachrichtendaten aufweist.
  15. Verfahren nach Anspruch 14, wobei: die kaschierte ID einen Wert R = F(N, h) aufweist, wobei F eine vorbestimmte Funktion ist, N die Zufallszahl ist und h eine Funktion der ID-Daten ist; das Verfahren an dem Tokenbereitstellungscomputer ein Erzeugen des kaschierten Tokens enthält, sodass das kaschierte Token einen Wert R' = F(k, R) aufweist, wobei k der geheime Schlüssel ist; und die vorbestimmte Funktion F derart ist, dass F(n, R') = F'(k, h) ist, wobei F' die deterministische Funktion ist und n eine Funktion der Zufallszahl N ist.
  16. Verfahren nach Anspruch 15, wobei die vorbestimmte Funktion F derart ist, dass F(x, y) = yx ist, und die Funktion n einen Wert N-1 aufweist.
  17. Verfahren nach Anspruch 16, das am Tokenbereitstellungscomputer enthält: ein periodisches Generieren eines neuen geheimen Schlüssels k', ein Erzeugen der Token-Aktualisierungsdaten Δ, die einen Wert k'/k aufweisen; und ein Senden der Token-Aktualisierungsdaten Δ an den Datensammlungscomputer zum Aktualisieren des ID-Token tok in ein aktualisiertes Token, das einen Wert tokΔ aufweist.
  18. Verfahren nach Anspruch 14, das am Tokenbereitstellungscomputer enthält: ein Empfangen einer Sitzungskennung für die Nachrichtendaten mit der kaschierten ID von dem Datenquellencomputer; und ein Senden der Sitzungskennung mit dem kaschierten Token an den Datensammlungscomputer.
  19. Verfahren nach Anspruch 14, das am Tokenbereitstellungscomputer enthält: ein Empfangen von verschlüsselten Daten von dem Datenquellencomputer, wobei die Nachrichtendaten und die Zufallszahl mit der kaschierten ID verschlüsselt werden; und ein Senden der verschlüsselten Daten mit dem kaschierten Token an den Datensammlungscomputer.
  20. Durch einen Computer umgesetztes Verfahren zum Erhalten von Daten von einem Datenquellencomputer über ein Netzwerk, wobei das Verfahren an einem Datensammlungscomputer, der für eine Datenübertragung mit einem Tokenbereitstellungscomputer in dem Netzwerk ausgelegt ist, aufweist: ein Empfangen von Nachrichtendaten über das Netzwerk, die ID-Daten an dem Datenquellencomputer zugehörig sind, und einer Zufallszahl, die durch den Datenquellencomputer gesendet wurde; und ein Empfangen eines kaschierten Tokens von dem Tokenbereitstellungscomputer, das aus einer kaschierten ID erzeugt wurde, die an dem Datenquellencomputer durch Kaschieren der ID-Daten unter Verwendung der Zufallszahl erzeugt wurde, wobei das kaschierte Token eine mit der Zufallszahl kaschierte Funktion der ID-Daten und einen geheimen Schlüssel des Tokenbereitstellungscomputers aufweist; und ein Verwenden der Zufallszahl, um die Kaschierung des kaschierten Tokens aufzuheben, um ein ID-Token zu erhalten, das eine deterministische Funktion der ID-Daten und den geheimen Schlüssel für die Nachrichtendaten aufweist; und ein Speichern des ID-Tokens und der Nachrichtendaten in dem Speicher, der betriebsfähig mit dem Datensammlungscomputer verbunden ist.
  21. Verfahren nach Anspruch 20, wobei: die kaschierte ID einen Wert R = F(N, h) aufweist, wobei F eine vorbestimmte Funktion ist, N die Zufallszahl ist und h eine Funktion der ID-Daten ist; das kaschierte Token einen Wert R' = F(k, R) aufweist, wobei k der geheime Schlüssel ist; das Verfahren an dem Datensammlungscomputer ein Erzeugen des ID-Tokens enthält, sodass das ID-Token einen Wert F(n, R') aufweist, wobei n eine Funktion der Zufallszahl N ist; und die vorbestimmte Funktion F derart ist, dass F(n, R') = F'(k, h) ist, wobei F' die deterministische Funktion ist.
  22. Verfahren nach Anspruch 21, wobei die vorbestimmte Funktion F derart ist, dass F(x, y) = yx ist, und die Funktion n einen Wert N-1 aufweist.
  23. Verfahren nach Anspruch 22, das am Datensammlungscomputer enthält: ein periodisches Empfangen von Tokenaktualisierungsdaten Δ von dem Tokenbereitstellungscomputer, die einen Wert k'/k aufweisen, wobei k' ein neuer geheimer Schlüssel des Tokenbereitstellungscomputers ist; und ein Ersetzen des ID-Tokens tok in dem Speicher durch ein aktualisiertes Token, das einen Wert tokΔ aufweist.
  24. Verfahren nach Anspruch 20, das am Datensammlungscomputer enthält: ein Empfangen der Nachrichtendaten und der Zufallszahl mit einer Sitzungskennung für die Nachrichtendaten von dem Datenquellencomputer; und ein Empfangen der Sitzungskennung mit dem kaschierten Token von dem Tokenbereitstellungscomputer.
  25. Verfahren nach Anspruch 20, das am Datensammlungscomputer enthält: ein Empfangen von verschlüsselten Daten mit dem kaschierten Token von dem Tokenbereitstellungscomputer, wobei ein Verschlüsseln der Nachrichtendaten und der Zufallszahl durch den Datenquellencomputer erzeugt wurde; und ein Entschlüsseln der verschlüsselten Daten, um die durch den Datenquellencomputer gesendeten Nachrichtendaten und die Zufallszahl wiederherzustellen.
  26. Computerprogramm, aufweisend Programmcodemittel, die angepasst sind, um das Verfahren nach einem der Ansprüche 9 bis 25 auszuführen, wenn das Programm auf einem Computer ausgeführt wird.
DE112018000779.0T 2017-04-14 2018-04-10 Tokenbereitstellung für Daten Pending DE112018000779T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/488,304 US10616186B2 (en) 2017-04-14 2017-04-14 Data tokenization
US15/488,304 2017-04-14
US15/858,994 US10609000B2 (en) 2017-04-14 2017-12-29 Data tokenization
US15/858,994 2017-12-29
PCT/IB2018/052511 WO2018189681A1 (en) 2017-04-14 2018-04-10 Data tokenization

Publications (1)

Publication Number Publication Date
DE112018000779T5 true DE112018000779T5 (de) 2019-10-24

Family

ID=63790517

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018000779.0T Pending DE112018000779T5 (de) 2017-04-14 2018-04-10 Tokenbereitstellung für Daten

Country Status (6)

Country Link
US (2) US10616186B2 (de)
JP (1) JP6941183B2 (de)
CN (1) CN110537183B (de)
DE (1) DE112018000779T5 (de)
GB (1) GB2575609B (de)
WO (1) WO2018189681A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023088548A1 (en) 2021-11-17 2023-05-25 Cariad Se Method and system for carrying out measurement campaigns by means of motor vehicles using a centrally-controlled campaign-specific end-to-end encryption of the measurement data
WO2023088549A1 (en) 2021-11-17 2023-05-25 Cariad Se Method and system for carrying out measurement campaigns by means of motor vehicles using a vehicle-generated campaign-specific end-to-end encryption of the measurement data

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505723B1 (en) * 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
US10790991B2 (en) * 2018-08-30 2020-09-29 Nxp B.V. Deterministic digital signature method without using a hash function
US11374910B2 (en) * 2019-03-13 2022-06-28 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11265148B1 (en) * 2019-05-17 2022-03-01 Wells Fargo Bank, N.A. Blockchain anonymous tokenization system
CN110138626A (zh) * 2019-07-10 2019-08-16 江苏金恒信息科技股份有限公司 一种对终端设备进行监控的系统、方法及装置
US11140154B2 (en) * 2019-09-26 2021-10-05 Bank Of America Corporation User authentication using tokens
US11329823B2 (en) 2019-09-26 2022-05-10 Bank Of America Corporation User authentication using tokens
US11303629B2 (en) 2019-09-26 2022-04-12 Bank Of America Corporation User authentication using tokens
US11677754B2 (en) 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US11201737B1 (en) * 2020-05-19 2021-12-14 Acronis International Gmbh Systems and methods for generating tokens using secure multiparty computation engines
IL274840B1 (en) 2020-05-21 2024-03-01 Google Llc Device and application integrity verification
JP7019087B2 (ja) * 2020-07-20 2022-02-14 株式会社メディアドゥ ブロックチェーンを活用したデジタルコンテンツのアクセス権保証の為の、コンテンツ管理システム、コンテンツ管理プログラム及びコンテンツ管理方法
US11809493B2 (en) * 2021-01-19 2023-11-07 Micro Focus Llc System and method for tokenization of data
US11764958B2 (en) * 2021-04-06 2023-09-19 Capital One Services, Llc Systems and methods for dynamically encrypting redirect requests
WO2022221753A1 (en) * 2021-04-16 2022-10-20 Daniel Chien Shared key generation based on dual clocks
CN113704816A (zh) * 2021-08-05 2021-11-26 绿盟科技集团股份有限公司 一种数据脱敏的方法、装置及存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4079319B2 (ja) * 2002-12-25 2008-04-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム
US7412541B1 (en) * 2003-07-18 2008-08-12 Core Mobility, Inc. Tokenized compression of session initiation protocol data
US7363499B2 (en) * 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
JP2005252384A (ja) * 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
GB0523871D0 (en) * 2005-11-24 2006-01-04 Ibm A system for updating security data
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
JP2010272899A (ja) * 2009-05-19 2010-12-02 Mitsubishi Electric Corp 鍵生成システム及び鍵生成方法及びブラインドサーバ装置及びプログラム
JP4802274B2 (ja) * 2009-10-30 2011-10-26 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ送信および受信方法
US8739262B2 (en) * 2009-12-18 2014-05-27 Sabre Glbl Inc. Tokenized data security
US8621580B2 (en) * 2010-05-19 2013-12-31 Cleversafe, Inc. Retrieving access information in a dispersed storage network
US20130013507A1 (en) 2011-04-04 2013-01-10 Browning Christopher S System to Create and Manage Payment Accounts
US8752127B2 (en) 2011-05-26 2014-06-10 First Data Corporation Systems and methods for identifying devices by a trusted service manager
US8943574B2 (en) * 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US8789162B2 (en) 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for making token-based access decisions
CN104160652B (zh) * 2011-12-27 2017-06-13 英特尔公司 用于使用一次性密码的分布式离线登录的方法和系统
JP5758315B2 (ja) * 2012-01-27 2015-08-05 日本電信電話株式会社 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法
US9202086B1 (en) 2012-03-30 2015-12-01 Protegrity Corporation Tokenization in a centralized tokenization environment
CN103780386B (zh) * 2012-10-23 2017-02-15 航天信息股份有限公司 基于身份的盲签名方法和装置
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
US9292707B1 (en) * 2013-06-03 2016-03-22 Management Science Associates, Inc. System and method for cascading token generation and data de-identification
WO2015035396A1 (en) * 2013-09-09 2015-03-12 Layer, Inc. Federated authentication of client computers in networked data communications services callable by applications
US20150096039A1 (en) 2013-09-30 2015-04-02 Protegrity Corporation Dynamic tokenization with multiple token tables
US9489538B2 (en) * 2014-01-02 2016-11-08 Alcatel Lucent Role-based anonymization
WO2015179767A1 (en) * 2014-05-22 2015-11-26 AVG Netherlands B.V. User privacy protection method and system
US9436839B2 (en) 2014-07-21 2016-09-06 Intel Corporation Tokenization using multiple reversible transformations
US9953171B2 (en) 2014-09-22 2018-04-24 Infosys Limited System and method for tokenization of data for privacy
US10824952B2 (en) 2014-09-22 2020-11-03 International Business Machines Corporation Reconfigurable array processor for pattern matching
US9578505B2 (en) * 2015-04-21 2017-02-21 International Business Machines Corporation Authentication of user computers
US9830464B2 (en) * 2016-01-21 2017-11-28 Passport Health Communications, Inc. Format preserving encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023088548A1 (en) 2021-11-17 2023-05-25 Cariad Se Method and system for carrying out measurement campaigns by means of motor vehicles using a centrally-controlled campaign-specific end-to-end encryption of the measurement data
WO2023088549A1 (en) 2021-11-17 2023-05-25 Cariad Se Method and system for carrying out measurement campaigns by means of motor vehicles using a vehicle-generated campaign-specific end-to-end encryption of the measurement data

Also Published As

Publication number Publication date
US20180302382A1 (en) 2018-10-18
GB201916247D0 (en) 2019-12-25
JP2020513183A (ja) 2020-04-30
GB2575609B (en) 2020-06-17
CN110537183A (zh) 2019-12-03
WO2018189681A1 (en) 2018-10-18
US10616186B2 (en) 2020-04-07
JP6941183B2 (ja) 2021-09-29
CN110537183B (zh) 2023-07-07
GB2575609A (en) 2020-01-15
US20180302380A1 (en) 2018-10-18
US10609000B2 (en) 2020-03-31

Similar Documents

Publication Publication Date Title
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE112018001285B4 (de) Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung
DE102019208032A1 (de) Verfahren und system für fehlertolerante und sichere mehrparteienberechnung mit spdz
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE60316861T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung von Daten
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
DE102013203126B4 (de) System, Verfahren und Programmprodukt zum transparenten Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
DE112014007083T5 (de) Servervorrichtung, Suchsystem, Endgerätevorrichtung, Suchverfahren, Serverprogramm und Endgeräteprogramm
DE112010003149B4 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE102012218576B4 (de) Verschlüsseln von Daten und Charakterisierungsdaten, die den gültigen Inhalt einer Spalte beschreiben
DE112020005429T5 (de) Zufallsknotenauswahl für zulassungsbeschränkte Blockchain
DE112021004937T5 (de) Sicheres erneutes verschlüsseln von homomorph verschlüsselten daten
DE112018007433T5 (de) Registrierungsvorrichtung, servervorrichtung, durchsuchbares verschlüsselungssystem, durchsuchbares verschlüsselungs-verfahren, registrierungsprogramm und serverprogramm
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE112021005561T5 (de) Implementieren einer widerstandsfähigen deterministischen verschlüsselung
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE112021006229T5 (de) Hybride schlüsselableitung zum sichern von daten
EP3672142B1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE112019005865T5 (de) Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
DE112022000906T5 (de) Trennen von blockchain-daten
WO2016139371A1 (de) Verfahren und system zum verwalten von nutzerdaten eines nutzerendgeräts
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence