DE4416253A1 - Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen - Google Patents
Verfahren zur datenschutzgerechten Verteilung von SchlüsselinformationenInfo
- Publication number
- DE4416253A1 DE4416253A1 DE19944416253 DE4416253A DE4416253A1 DE 4416253 A1 DE4416253 A1 DE 4416253A1 DE 19944416253 DE19944416253 DE 19944416253 DE 4416253 A DE4416253 A DE 4416253A DE 4416253 A1 DE4416253 A1 DE 4416253A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- directory
- user
- apkd
- anonymized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die erfindungsgemäße Lösung bezieht sich auf das Gebiet der
Kryptologie, und betrifft insbesondere die
datenschutzgerechte Anwendung von asymmetrischen
Kryptoverfahren.
Kryptografisch gestützte Verfahren der Kommunikation, wie
z. B. Verschlüsselung, Authentikation und "Elektronische
Unterschrift" EU, benötigen ein geeignetes Schlüssel-
Management; Key- Management. Das geschieht insbesondere bei
asymmetrischen Kryptoverfahren mittels eines sogenannten
"öffentlichen Schlüsselverzeichnisses"; Public Key
Directory PKD. Das PKD wird von einer
Schlüsselausgabestelle herausgegeben und zum Zwecke seiner
Authentizität und Integrität auf geeignete Weise
versiegelt. Bei asymmetrischen Kryptoverfahren geschieht
dies mittels der "Elektronischen Unterschrift" EU der
Ausgabestelle CA über das aktuelle öffentliche
Schlüsselverzeichnis PKD und das dazugehörige Ausgabedatum.
Das öffentliche Schlüsselverzeichnis PKD besteht in der
Regel aus der vollständigen Auflistung aller von der
Ausgabestelle "personalisierten" Schlüssel.
"Personalisiert" bedeutet in diesem Zusammenhang, daß jeder
Schlüssel einer bestimmten Benutzeridentität fest
zugeordnet ist. Da in einer offenen Benutzergemeinschaft
nicht vorhergesagt werden kann, welche Benutzer gegenseitig
eine gesicherte Kommunikationsbeziehung aufbauen wollen und
somit gegenseitig ihre Schlüssel benötigen, wird in der
Regel jedem Benutzer das gesamte öffentliche
Schlüsselverzeichnis PKD in regelmäßigen Updates von der
Ausgabestelle CA wie beispielsweise einem Trust Center
zugesandt.
Die personalisierten Schlüssel des öffentlichen
Schlüsselverzeichnisses PKD enthalten Namens- und
Adressangaben, die eine eindeutige Identifizierung des
jeweiligen Benutzer ermöglichen. Diese Angaben, welche
eigentlich "präventiv" an die gesamte Benutzergemeinschaft
verteilt werden müßten und die zur Sicherstellung der
Eindeutigkeit eines jeden Benutzers benötigt werden,
stellen personenbezogene Daten dar, die dem Datenschutz
unterliegen. Dieses Datenschutzproblem kann innerhalb einer
festen Benutzergemeinschaft dadurch gelöst werden, daß alle
Benutzer gemäß BDSG und TDSV bei Erst-/Inanspruchnahme
eines öffentlichen Schlüsselverzeichnisses PKD ihr
Einverständnis dazu geben, daß im PKD ihre Schlüssel mit
ihren personenbezogenen Adreßdaten weitergegeben werden.
In vielen Fällen ist es aber zweckmäßig, die
Benutzergemeinschaft Benutzern oder Benutzerkreisen
zugänglich zu machen, welche nicht zur Benutzergemeinschaft
gehören. Von großer Bedeutung ist dies in Fällen, wo z. B.
"Elektronische Unterschriften" EU lediglich verifiziert
werden müssen, der Verifizierende jedoch nicht zur
Benutzergemeinschaft gehört. Die Ausgabestelle CA ist in
solchen Fällen aus Datenschutzgründen nicht berechtigt, das
öffentliche Schlüsselverzeichnis PKD weiterzugeben, weil
die o.g. Einverständniserklärung, die jeder einzelne der
Benutzer der Benutzergemeinschaft abgegeben hat, nicht für
Benutzer außerhalb der Benutzergemeinschaft gilt.
Die zu lösende Aufgabe besteht darin, ein Verfahren zu
entwickeln, das es Benutzer, welche nicht der
Benutzergemeinschaft angehören ermöglicht, die Gültigkeit
von Schlüsselmitteln von Benutzern der Benutzergemeinschaft
unter Wahrung des Datenschutzes zu überprüfen.
Das erfindungsgemäße Verfahren basiert auf einem
anonymisierten öffentlichen Schlüsselverzeichnis aPKD.
In diesem anonymisierten Schlüsselverzeichnis sind keine
personenbezogenen Daten enthalten. Jedem Benutzer ist eine
Schlüsselnummer zugeordnet, welche ihn im Rahmen des
anonymisierten öffentlichen Schlüsselverzeichnisses aPKD
identifiziert. Das bedeutet, daß das anonymisierte
öffentliche Schlüsselverzeichnis aPKD eine fortlaufende
Numerierung aller Benutzer enthält, wobei jedem Benutzer
nur eine Nummer zugeordnet ist. Die Schlüsselnummern N₁ bis
Ni des anonymisierten öffentlichen Schlüsselverzeichnisses
aPKD werden zur Sicherung ihrer Integrität und
Authentizität durch die Ausgabestelle CA, z. B. ein Trust
Center, in Verbindung mit einer zeitlichen Gültigkeit
versiegelt. Eine Möglichkeit beruht darauf, die
Schlüsselinformationen N₁ bis Ni zusammen mit einem
Ausgabedatum durch die "Elektronische Unterschrift" EU der
Ausgabestelle zu versiegeln. Das gesamte anonymisierte
öffentliche Schlüsselverzeichnis aPKD wird in der Regel
jedem Benutzer in bestimmten festgelegten Intervallen als
Updates von der Ausgabestelle CA übermittelt. Bei der
Verifikation von Unterschriften wird parallel zu der
"Elektronischen Unterschrift" EU der von der Ausgabestelle
beglaubigte Schlüssel des Benutzers mit übertragen. Dieser
enthält ebenfalls die Schlüsselnummer des Benutzers. Der
die "Elektronische Unterschrift" EU verifizierende Benutzer
sucht nun die ihm übertragene Schlüsselnummer im
anonymisierten öffentlichen Schlüsselverzeichnis aPKD.
Findet er sie dort, kann er anhand des im aPKD vermerkten
Ausgabedatums feststellen, ob die ihm übertragene
Schlüsselnummer gültig ist.
Da bei der Durchführung des o.g. von der Ausgabestelle CA
keine personenbezogenen Daten der Benutzer, wie Namen und
Adressen bereitgestellt werden müssen und im anonymisierten
öffentlichen Schlüsselverzeichnis aPKD auch nicht einmal
der Schlüssel selbst enthalten sein muß, bestehen keine
Bedenken, das anonymisierte öffentliche
Schlüsselverzeichnis auch Benutzern zugänglich zu machen,
die nicht der Benutzergemeinschaft angehören. Das
erfindungsgemäße Verfahren läßt sich vor allem für die
Anwendung öffentlicher Schlüsselverzeichnisse in einer
sowohl symmetrischen als auch asymmetrischen Krypto-
Umgebung verwenden. Das aPKD beinhaltet im Gegensatz zu
einem PKD ein wesentlich geringeres Datenvolumen, da im
aPKD lediglich die fortlaufenden Schlüsselnummern N₁ bis Ni
enthalten sein müssen.
Claims (2)
1. Verfahren zur datenschutzgerechten Verteilung von
Schlüsselinformationen, dadurch gekenn
zeichnet, daß die Prüfung der Authentizität und
Integrität von Schlüsselinformationen anhand eines
allen Benutzern zugänglichen anonymisierten
öffentlichen Schlüsselverzeichnisses (aPKD)
durchgeführt wird, welches als Schlüsselinformation
eine fortlaufende Folge von Schlüsselnummern (N₁ bis
Ni) enthält, daß dabei jedem Benutzer eine
Schlüsselnummer fest zugeordnet ist, die ihn im Rahmen
des anonymisierten Schlüsselverzeichnis (aPKD) von
allen anderen Benutzern abgrenzt, die aber keine
Rückschlüsse auf seine Benutzeridentität bezüglich Name
und Adresse zuläßt, daß jede Schlüsselnummer (N₁ bis
Ni) zum Zwecke der Authentizität und Integrität durch
die Ausgabestelle (CA) in Verbindung mit einer zeitlich
festgelegten Gültigkeit versiegelt wird und als
anonymisiertes öffentliches Schlüsselverzeichnis (aPKD)
allen Benutzern zur Verfügung steht, daß bei der
Verifikation von "Elektronischen Unterschriften" (EU)
zwischen den im anonymisierten öffentlichen
Schlüsselverzeichnis (aPKD) aufgeführten Benutzern, von
dem die "Elektronische Unterschrift" (EU) leistenden
Benutzer parallel zu seiner "Elektronischen
Unterschrift" (EU) sein von der Ausgabestelle (CA)
beglaubigter Schlüssel mit übertragen wird, und daß bei
dem Benutzer, der die "Elektronische Unterschrift" (EU)
erhalten hat die Verifizierung der "Elektronischen
Unterschrift" (EU) auf der Basis des Vergleichs der
Schlüsselnummer des von der Ausgabestelle (CA)
beglaubigten Schlüssels mit den im anonymisierten
öffentlichen Schlüsselverzeichnis (aPKD) eingetragenen
Schlüsselnummern (N₁ bis Ni) und der diesen
Schlüsselnummern (N₁ bis Ni) zugeordneten Gültigkeit
erfolgt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
jede Schlüsselnummer (N₁ bis Ni) des anonymisierten
öffentlichen Schlüsselverzeichnisses (aPKD) durch die
Ausgabestelle (CA) mit einem verbindlichen Ausgabedatum
und der "Elektronischen Unterschrift" (EU) der
Ausgabestelle (CA) versiegelt wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416253 DE4416253B4 (de) | 1994-05-07 | 1994-05-07 | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944416253 DE4416253B4 (de) | 1994-05-07 | 1994-05-07 | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4416253A1 true DE4416253A1 (de) | 1995-11-09 |
DE4416253B4 DE4416253B4 (de) | 2005-09-22 |
Family
ID=6517626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944416253 Expired - Lifetime DE4416253B4 (de) | 1994-05-07 | 1994-05-07 | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4416253B4 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013108925A1 (de) | 2013-08-19 | 2015-02-19 | Deutsche Post Ag | Unterstützung der Nutzung eines geheimen Schlüssels |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
EP0307627A1 (de) * | 1987-09-04 | 1989-03-22 | Ascom Radiocom AG | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln |
EP0328232A2 (de) * | 1988-02-12 | 1989-08-16 | Addison M. Fischer | Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
SU1661814A1 (ru) * | 1988-03-31 | 1991-07-07 | Московский институт радиотехники, электроники и автоматики | Устройство дл идентификации паролей пользователей |
SU1734108A2 (ru) * | 1989-11-13 | 1992-05-15 | Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" | Устройство дл идентификации паролей пользователей |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5214700A (en) * | 1990-05-10 | 1993-05-25 | Bull S.A. | Method for obtaining a securitized cleartext attestation in a distributed data processing system environment |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
-
1994
- 1994-05-07 DE DE19944416253 patent/DE4416253B4/de not_active Expired - Lifetime
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
EP0307627A1 (de) * | 1987-09-04 | 1989-03-22 | Ascom Radiocom AG | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln |
EP0328232A2 (de) * | 1988-02-12 | 1989-08-16 | Addison M. Fischer | Kryptographisches Unterschriftssystem mittels öffentlichem Schlüssel und mit digitaler Unterschriftsbeglaubigung |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
SU1661814A1 (ru) * | 1988-03-31 | 1991-07-07 | Московский институт радиотехники, электроники и автоматики | Устройство дл идентификации паролей пользователей |
SU1734108A2 (ru) * | 1989-11-13 | 1992-05-15 | Научно-Исследовательский Институт Систем Связи И Управления Научно-Производственного Объединения "Квазар" | Устройство дл идентификации паролей пользователей |
US5214700A (en) * | 1990-05-10 | 1993-05-25 | Bull S.A. | Method for obtaining a securitized cleartext attestation in a distributed data processing system environment |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
Non-Patent Citations (1)
Title |
---|
ZHENG, Yuliang; SEBERRY, Jennifer: 'Immunizing Public Key Cryptosystems Against Chosen Cipher- text Attacks'. In: IEEE Journal on Selected Areas in Communications, Vol. 11, No. 5, June 1993, S.715-724 * |
Also Published As
Publication number | Publication date |
---|---|
DE4416253B4 (de) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1290530B1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE69534490T2 (de) | Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem | |
DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE102012206341B4 (de) | Gemeinsame Verschlüsselung von Daten | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
EP0730253A2 (de) | Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel | |
DE10026326B4 (de) | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk | |
DE102009001719A1 (de) | Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren | |
DE102008028701A1 (de) | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität | |
EP3422274A1 (de) | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber | |
DE102018109825A1 (de) | Wahlverfahren und Stimmabgabegerät | |
DE102006034536A1 (de) | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät | |
DE19922946A1 (de) | Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit | |
DE4416253B4 (de) | Verfahren zur datenschutzgerechten Verteilung von Schlüsselinformationen | |
DE102009031143B3 (de) | Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats | |
DE10020563A1 (de) | Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
DE102008042406A1 (de) | Verfahren zum sicheren Austausch von Daten | |
DE10307996A1 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
EP1358734A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl | |
WO1999057688A1 (de) | Verfahren zum echtheitsnachweis von urkunden | |
EP1487141B1 (de) | Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes | |
DE202021100647U1 (de) | Personendatenanonymisierungssystem (PDAS) mit kundenspezifischem Token | |
DE10301674B4 (de) | Elektronischer Unterschriftenumlauf |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right | ||
R071 | Expiry of right |