[go: up one dir, main page]

DE602005002652T2 - System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden - Google Patents

System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden Download PDF

Info

Publication number
DE602005002652T2
DE602005002652T2 DE602005002652T DE602005002652T DE602005002652T2 DE 602005002652 T2 DE602005002652 T2 DE 602005002652T2 DE 602005002652 T DE602005002652 T DE 602005002652T DE 602005002652 T DE602005002652 T DE 602005002652T DE 602005002652 T2 DE602005002652 T2 DE 602005002652T2
Authority
DE
Germany
Prior art keywords
public
record
public key
key
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602005002652T
Other languages
English (en)
Other versions
DE602005002652D1 (de
Inventor
Zoltan Dr. Nochta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of DE602005002652D1 publication Critical patent/DE602005002652D1/de
Application granted granted Critical
Publication of DE602005002652T2 publication Critical patent/DE602005002652T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft das Gebiet der elektronischen Datenverarbeitung im Allgemeinen und speziell das Bereitstellen von sicheren elektronischen Transaktionen.
  • Hintergrund und Stand der Technik
  • In der heutigen Welt hat elektronische Kommunikation ein hohes Niveau erreicht. Viele Beteiligte, zum Beispiel Privatpersonen, Firmen und Behörden, benutzen elektronische Infrastruktur, wie das Internet, zur Kommunikation. Häufig wird es gewünscht, dass eine elektronische Transaktion, d. h. ein elektronischer Austausch von Daten, sicher ist. Sichere Transaktionen können zum Beispiel bedeuten, dass ein Absender eines Dokumentes in der zuverlässigen Weise identifiziert werden kann, oder dass das Dokument durch eine nicht autorisierte Person, die eine Übertragung des Dokumentes abfängt, nicht lesbar ist.
  • Eine sehr leistungsfähige Art, Aspekte von sicheren elektronischen Transaktionen bereitzustellen, ist der Gebrauch von Public-Key-Kryptographie (PKC). Die PKC beinhaltet ein PKC-Verfahren und ein Paar von komplementären Keys, das einen Public-Key und einen Private-Key in Bezug auf den Public-Key enthält. Das PKC-Verfahren und die Keys können derart ausgewählt werden, dass es undurchführbar ist, einen der komplementären Keys zu bestimmen, die auf dem Wissen von weiteren komplementären Keys basieren. Beispiele für PKC Verfahren oder Algorithmen sind RSA, genannt nach Erfindern des Verfahrens Rivest, Shamir und Adelman oder El-Gamal. Normalerweise wird einem oder mehreren Beteiligten der Public-Key gegeben und der Private-Key wird von einem Beteiligten sicher gehalten und für einen weiteren Beteiligten unzugänglich gemacht. Daten im elektronischen Format können mit dem PKC-Verfahren und entweder dem Public-Key oder dem Private-Key verschlüsselt werden. Dekodierung der verschlüsselten Daten erfordert das Anwenden des PKC Verfahrens mit dem komplementären Key, um die Daten wieder herzustellen. Im Allgemeinen wird die PKC als sicher betrachtet. Dies bedeutet, das PKC-Verfahren und die Länge der komplementären Keys können derart ausgewählt werden, dass das Aufbrechen der PKC eine lange Zeit dauern kann, zum Beispiel mehr als 1000 Jahre mit heutigem vorhandenem Wissen und Rechenressourcen.
  • Zwei grundlegende Anwendungen für ein Verfahren, welches das PKC verwendet, sind Verschlüsselung und Signieren. Ein Beispiel für Verschlüsselung ist ein erster Beteiligter, der mit dem Public-Key ausgestattet ist, wobei der Public-Key das Verschlüsseln eines Dokumentes anwendet. Das Dokument wird einem zweiten Beteiligten geschickt und der zweite Beteiligte entschlüsselt das verschlüsselte Dokument mit dem Private-Key. Ein Beispiel für das Signieren ist ein erster Beteiligter, der eine Message zusammen mit einer Signatur sendet. Die Signatur wird berechnet, indem man die Daten verschlüsselt, welche die Message mit dem Private-Key wiedergeben. Ein zweiter Beteiligter, welcher die Message und die Signatur empfängt, kann die Signatur mit einem Public-Key, der dem zweiten Beteiligten bereitgestellt worden ist, entschlüsseln. Der zweite Beteiligte kann die entschlüsselte Signatur mit der Darstellung bzw. Repräsentation der Message bzw. Nachricht vergleichen und im Fall von Identität schlussfolgern, dass die Signatur durch den ersten Beteiligten berechnet worden ist, der den authentischen Private-Key besitzt.
  • Das PKC Verfahren beruht auf der Tatsache, dass ein Beteiligter einen Public-Key empfängt und dass der Public-Key von einem authentischen bereitstellenden Beteiligten bereitgestellt wird. Das PKC-Verfahren mag nicht sicher sein, wenn ein nicht-authentischer Beteiligter einen nicht-authentischen Public-Key liefert, selbst wenn das PKC-Verfahren sicher ist. In dem Beispiel der Verschlüsselungsanwendung kann der nicht-authentische Beteiligte in der Lage sein, das Dokument zu lesen, das mit dem Public-Key verschlüsselt wird, weil der nicht-authentische Beteiligte den betreffenden Private-Key besitzt. In dem Beispiel der Signierungs-Anwendung kann der nicht-authentische Beteiligte in der Lage sein, eine nicht-authentische Message mit einer Signatur zu senden, die zu einer falschen Schlussfolgerung führt, dass die Message durch den authentischen Beteiligten gesendet wurde.
  • Folglich ist es im Allgemeinen erwünscht, den Public-Key in einer sicheren Weise bereitzustellen. Außerdem ist es erwünscht, weitere Public-Keys in einer sicheren Weise bereitzustellen, weil ein verwendeter Public-Key zum Beispiel nicht mehr sicher ist oder weil der verwendete Public-Key eingeplant ist, aktualisiert zu werden. Ein Grund, dass der verwendete Public-Key nicht sicher ist, kann zum Beispiel sein, dass der verwendete Public-Key durch einen Zugriff einer nicht autorisierten Person kompromittiert worden ist. Ein weiterer Grund kann sein, dass aufgrund der neuen technischen Entwicklungen der verwendete Key kein erforderliches Sicherheitsniveau gegen das Aufbrechen bzw. Lösen des PKC Verfahrens bereitstellt.
  • Das Dokument EP-A-0 898 260 offenbart ein System zum Bereitstellen weiterer Public-Keys in einer sicheren Weise. Es beinhaltet das Anwenden einer Sequenz von zwei Keys, nämlich den Haupt- und den Hilfs-Signatur-Keys, die während des gleichen Updating-Zyklus verändert werden. Der Updating-Zyklus von jedem Key wird in drei Perioden geteilt und die elektronische Signatur wird immer mit dem Haupt-Key ausgeschlossen. Die elektronische Signatur wird durch Anwendung von einem der zwei Bestätigungs-Keys (Haupt- und den Hilfs-Bestätigungs-Keys), die mit der Änderung der zwei Keys nicht synchron ist, die als Signatur-Keys verwendet werden, verändert werden. Obwohl dies den Bedarf zum Stoppen der Sicherung von elektronischen Signaturen oder Begrenzen des bereitgestellten Dienstes während des Updatings bzw. der Aktualisierung der Signatur-Keys vermeidet, wird noch gefordert, dass jeder Key getrennt authentisiert wird.
  • Kurzdarstellung der Erfindung
  • Eine allgemeine Aufgabe der nachstehenden Ausführungsformen der Erfindungen betrifft einen sicheren Weg, eine Sequenz der Public-Keys von einem Providersystem zu einem Empfänger-System zu übertragen.
  • Eine erste Ausführungsform der Erfindung kennzeichnet ein Providing-System zum Bereitstellen der Sequenz von Public-Keys. Eine Aufgabe der ersten Ausführungs form ist eine sichere Bereitstellung der Sequenz von Public-Keys. Die sichere Bereitstellung ist ein Teil des sicheren Wegs, die Sequenz der Public-Keys zu übertragen. Das Providing-System hat eine Rechen-Einheit und eine Sender-Einheit. Die Rechen-Einheit erzeugt die Sequenz der Public-Keys und berechnet Datensätze, die die sichere Bereitstellung der Sequenz ermöglichen. Die Datensätze hängen mit den Public-Keys der Sequenz zusammen, sodass Bereitstellen eines weiteren Public-Keys zum Ersetzen des verwendeten Public-Keys sicher ist, d. h. eine Beziehung zwischen dem weiteren Public-Key und einem vorher bereitgestellten Datensatz ist sicher. Im Allgemeinen ist eine sichere Beziehung mit heutigen Wissen und Rechnerressourcen praktisch nicht aufzubrechen. Die Beziehung ist sicher, auch wenn der verwendete Public-Key oder der Private-Key, der auf dem verwendeten Public-Key basiert, unsicher ist. In einem solchen Fall ist der verwendete Public-Key oder der Private-Key nicht für einen sicheren Weg verfügbar, um einen weiteren Key bereitzustellen. Aufgrund der Beziehungen kann der weitere Key in einer automatisierten Weise sicher bereitgestellt werden. Die automatisierte Weise ist schnell und effizient hinsichtlich des Provider-Systems und eines Kommunikationskanals, die an die Sende-Einheit angeschlossen werden, weil der weitere Public-Key mit nur einer Message bereitgestellt werden kann. Außerdem kann die eine Message mit wenigen Overhead-Daten kurz sein, d. h. Datensätze, welche die Sicherheit bereitstellen, können in der Größe mit dem weiteren Public-Key kompatibel sein. Weiter erlaubt die erste Ausführungsform auch das Anwenden eines Kommunikationskanals für die Bereitstellung der Sequenz der Public-Keys ohne zum Beispiel Daten durch eine Email zu einer autorisierten Person bereitzustellen, um eine manuelle Tätigkeit durchzuführen. Das Providing-System wird in unabhängigem Anspruch 1 offenbart und weitere wahlweise Merkmale des Providing-Systems werden in nachstehenden Ansprüchen in Abhängigkeit von Anspruch 1 offenbart.
  • Eine zweite Ausführungsform der Erfindung kennzeichnet ein Empfänger-System für das Authentifizieren der Public-Keys der Sequenz. Eine Aufgabe der zweiten Ausführungsform ist eine sichere Authentifizierung der Public-Keys, die vom Providing-System empfangen wurden. Die sichere Authentifizierung ist ein weiterer Teil des sicheren Wegs, die Sequenz zu übertragen. Das Empfänger-System hat eine Empfangs-Einheit und eine Authentifizierungs-Einheit. Die Empfangs-Einheit empfängt die Datensätze und die Authentifizierungs-Einheit, authentisiert den weiteren Public- Key, indem sie die sichere Beziehung zwischen dem weiteren Public-Key und dem vorher bereitgestellten Datensatz verwendet. Der vorher bereitgestellte Datensatz wird durch die Empfänger-Einheit vor einem Datensatz, einschließlich des weiteren Public-Keys, empfangen. Ein positives Authentifizierungsergebnis bestätigt, dass der weitere Public-Key sicher ist und folglich für ein sicheres Public-Key-Kryptographieverfahren anwendbar ist. Die zweite Ausführungsform kann die Vorteile bereitstellen, die zur ersten Ausführungsform ähnlich sind: die Public-Keys können in einer automatisierten Weise authentisiert werden, die schnell und effizient ist, weil nur eine Message mit wenigen Overhead-Daten verarbeitet werden muss. Weiter kann die Empfangs-Einheit der zweiten Ausführungsform nur an einen Kommunikationskanal angeschlossen werden. Das Empfangs-System wird in unabhängigem Anspruch 6 offenbart und weitere wahlweise Merkmale des Providing-Systems werden in nachstehenden Ansprüchen in Abhängigkeit von Anspruch 6 offenbart.
  • Eine dritte Ausführungsform der Erfindung kennzeichnet ein Computer-implementiertes Verfahren für das Bereitstellen der Sequenz der Public-Keys. Eine Aufgabe der dritten Ausführungsform stellt die Sequenz in einer sicheren Weise bereit. Die dritte Ausführungsform enthält das Erzeugen der Sequenz, das Bereitstellen eines Datensatzes und das Bereitstellen eines folgenden Datensatzes. Die Aufgabe der dritten Ausführungsform ist der Aufgabe der ersten Ausführungsform ähnlich und Merkmale der dritten Ausführungsform entsprechen den Merkmalen der ersten Ausführungsform. Folglich kann die dritte Ausführungsform Vorteile der ersten Ausführungsform teilen, die mit dem automatisierten Weg verbunden wird, d. h. sie ist schnell und auch bezüglich der Anzahl an Kommunikationskanälen effizient. Die dritte Ausführungsform wird in Anspruch 11 mit den wahlweisen Merkmalen offenbart, die in nachstehenden Ansprüchen in Abhängigkeit von Anspruch 11 offenbart werden.
  • Eine vierte Ausführungsform der Erfindung kennzeichnet ein Computer-implementiertes Verfahren für das Authentifizieren der Public-Keys der Sequenz. Eine Aufgabe der vierten Ausführungsform ist das Authentifizieren der Public-Keys in einer sicheren Weise. Die vierte Ausführungsform enthält das Empfangen eines Datensatzes, das Empfangen eines nachfolgenden Datensatzes, das Berechnen eines Test-Hash-Wertes und das Authentifizieren eines nachfolgenden Keys des nachfolgenden Da tensatzes. Die Aufgabe der vierten Ausführungsform ist der Aufgabe der zweiten Ausführungsform ähnlich und Merkmale der vierten Ausführungsform entsprechen Merkmalen der zweiten Ausführungsform. Folglich kann die vierte Ausführungsform Vorteile der zweiten Ausführungsform teilen, die mit dem automatisierten Weg verbunden wird, d. h. sie ist schnell und auch bezüglich der Anzahl an Kommunikationskanälen effizient. Die vierte Ausführungsform wird in Anspruch 17 mit den wahlweisen Merkmalen offenbart, die in nachstehenden Ansprüchen in Abhängigkeit von Anspruch 17 offenbart werden.
  • Eine fünfte Ausführungsform richtet sich an ein Computerprogrammprodukt für die Durchführung von Schritten der dritten Ausführungsform. Folglich entsprechen Aufgabe und potentielle Vorteile der fünften Ausführungsform der Aufgabe und den potentiellen Vorteilen der dritten Ausführungsform. Die fünfte Ausführungsform wird in Anspruch 23 offenbart.
  • Eine sechste Ausführungsform richtet sich an ein Computerprogrammprodukt für die Durchführung von Schritten der vierten Ausführungsform. Folglich entsprechen Aufgabe und potentielle Vorteile der sechsten Ausführungsform der Aufgabe und potentiellen Vorteilen der vierten Ausführungsform. Die fünfte Ausführungsform wird in Anspruch 24 offenbart.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein vereinfachtes Diagramm der beispielhaften Ausführungsformen für ein Provider-System und ein Empfänger-System.
  • 2A ist ein schematisches Diagramm von Daten und von Beziehungen zwischen den Daten für eine Ausführungsform des Provider-Systems.
  • 2B ist ein schematisches Diagramm von Daten und von Beziehungen zwischen den Daten für eine Ausführungsform des Empfänger-Systems.
  • 3 zeigt Daten und Beziehungen zwischen den Daten gemäß Ausführungsformen der Erfindung.
  • 4 zeigt weitere Beispiele von Daten und Beziehungen zwischen den Daten gemäß Ausführungsformen der Erfindung.
  • 5 ist ein vereinfachtes Fließdiagramm eines Verfahrens gemäß der Erfindung.
  • 6 ist ein vereinfachtes Fließdiagramm eines weiteren Verfahrens gemäß der Erfindung.
  • Beschreibung der Erfindung im Einzelnen
  • Die nachstehenden Beispiele und die Beschreibungen sind vorgesehen, um die Ausführungsformen der Erfindung zu erläutern und sind nicht vorgesehen, den Umfang der Erfindung zu begrenzen.
  • 1 ist ein vereinfachtes Diagramm für beispielhafte Ausführungsformen eines Provider-Systems 100 und eines Empfänger-Systems 200. Eine Ausführungsform des Provider-Systems 100 hat zwei Bestandteile, eine Rechen-Einheit 110 und eine Sender-Einheit 120. Eine Ausführungsform des Empfänger-Systems hat auch zwei Bestandteile, eine Empfangs-Einheit 210 und eine Authentifizierungs-Einheit 220. Ein Pfeil zwischen zwei Einheiten in der Figur gibt eine Schnittstelle zwischen den zwei Einheiten wieder, die für die Übertragung von Daten in der angezeigten Richtung des Pfeils benutzt werden. Die Ausführungsform des Provider-Systems 100 ist anwendbar, eine Sequenz der Public-Keys zur Ausführungsform des Empfänger-Systems 200 in einer sicheren Weise bereitzustellen. Jeder Public-Key der Sequenz hängt mit einem Private-Key zusammen und ist für ein Public-Key-Kryptographie-Verfahren (PKC) anwendbar. Das PKC Verfahren wendet ein PKC Verfahren oder Algorithmus an, um eine sichere elektronische Transaktion zwischen zwei Beteiligten bereitzustellen. Das PKC Verfahren bedeutet normalerweise, dass ein Beteiligter einen Private-Key besitzt oder dazu Zugriff hat und dass der andere Beteiligte einen in Verbindung stehenden Public-Key besitzt oder dazu Zugriff hat. Der Private-Key und der in Verbindung stehende Public-Key müssen durch ein Computersystem gemäß einem PKC-Verfahren zusammen erzeugt werden. Folglich wird einer der in Verbindung stehenden Keys, d. h. der Public-Key vom einen Computersystem des eines Beteiligten zu einem weiteren Computersystem des anderen Beteiligten übertragen. Für ein sicheres PKC-Verfahren zwischen den zwei Beteiligten ist es nützlich, mehr als ein Paar von in Verbindung stehende Keys zu verwenden, weil ein verwendetes Paar Keys ein spezielles Sicherheitsniveau zum Beispiel nach einiger Anwendungszeit nicht bereitstellen kann. Mit dem Provider-System und dem Empfänger-System wird eine Sequenz der Public-Keys in einer sicheren Weise übertragen, d. h. die empfangenen Public-Keys können überprüft werden, ob sie vom authentisierten Beteiligten bereitgestellt werden.
  • Die Ausführungsform des Provider-Systems 100 enthält die Rechen-Einheit 110, die konfiguriert ist, um die Sequenz der Public-Keys und der betreffenden Private-Keys zu erzeugen. Außerdem wird die Rechen-Einheit konfiguriert, um eine Mehrzahl der Datensätze mit einem Datensatz der Mehrzahl, einschließlich eines Public-Keys und eines Prüfwert, zu berechnen. Es kann auch sein, dass einer oder mehrere weitere Datensätze der Mehrzahl jedes einen weiteren Public-Keys und einen weiteren Prüfwert enthalten. Der Prüfwert ist ein Ergebnis des Anwendens einer Hash-Funktion auf einen nachfolgenden Datensatz, einschließlich eines weiteren Public-Keys, der dem Public-Key in der Sequenz folgt. Der Datensatz enthält den Prüfwert, in dem Fall, dass der Public-Key den weiteren Public-Key, der in der Sequenz folgt, hat, d. h. der Public-Key ist nicht der letzte Key der Sequenz. Der Prüfwert ermöglicht eine Autorisierung durch das Empfänger-System des weiteren Public-Keys, der in der Sequenz folgt. Weitere Details zu den Daten und Beziehungen zwischen den Daten werden in den nachfolgenden Figuren gezeigt und werden in den nachfolgenden Teilen entsprechend den nachfolgenden Figuren erklärt. Die Rechen-Einheit kann zum Beispiel eine Verarbeitungs-Einheit eines Computers sein, oder sie kann zum Beispiel zwei unterschiedliche Computer mit enthalten, von denen einer die Sequenz der Public-Keys und der in Beziehung stehenden Private-Keys erzeugt, und einer davon die Mehrzahl der Datensätze berechnet. Das Provider-System enthält weiterhin die Sender-Einheit 120, die konfiguriert wird, um die Mehrzahl der Datensätze zum Empfänger-System bereitzustellen. Die Sender-Einheit kann zum Beispiel innerhalb eines Computers enthalten sein, zu dem auch die Rechen-Einheit gehört, oder die Sender-Einheit kann ein getrenntes Computersystem sein, auf das ein Datensatz vor dem Senden des Datensatzes zum Empfänger-System übertragen wird. In einem weiteren Beispiel kann die Sender-Einheit als ein Computerprogramm imp lementiert werden, das eine Schnittstelle zum Internet bereitstellt. Die Daten können unter Verwendung der Schnittstelle gesendet werden und die Daten werden in einem Standardformat durch das Internet auf einem adressierten System geroutet, d. h. der Anschluss kann zum Empfänger-System über das Internet bereitgestellt werden. In einem weiteren Beispiel kann ein exklusiver Anschluss zwischen dem Provider-System und dem Empfänger-System als ein Kommunikationskanal zum Übertragen von Daten zwischen den Systemen dienen.
  • Die Ausführungsform des Empfänger-Systems 200 zum Authentifizieren der Public-Keys der Sequenz enthält die Empfangs-Einheit 210, die konfiguriert ist, um die Mehrzahl der Datensätze vom Provider-System zu empfangen. Die Authentifizierungs-Einheit 220 des Empfänger-Systems ist konfiguriert, um den Public-Key eines empfangenen Datensatzes zu authentifizieren. Dies wird durch Berechnen eines Test-Hash-Werts ausgeführt, indem man eine Hash-Funktion auf den Datensatz anwendet und indem man den Test-Hash-Wert mit dem Prüfwert eines vorherigen Datensatzes vergleicht, der einen vorherigen Public-Key in der Sequenz enthält. Häufig ist der vorherige Datensatz vor dem Datensatz empfangen worden. Eine Identität des Prüfwertes und des Test-Hash-Wertes ist ein positives Authentifizierungsergebnis und folglich ist der Gebrauch von dem Public-Key für das PKC-Verfahren sicher. Ähnlich zu den Einheiten des Provider-Systems können Einheiten des Empfänger-Systems ein Teil eines Computers oder des Computersystems sein. In einem weiteren Beispiel können die Einheiten auf unterschiedlichen Computern sein und eine Einheit kann auch mehr als einen Computer mit enthalten. Außerdem kann die Empfangs-Einheit ein Computerprogramm sein, das auf einem Computer mit einer Schnittstelle läuft, die einen Kommunikationskanal zum Provider-System bereitstellt. Der Kommunikationskanal kann das Internet enthalten, durch das Daten, geroutet im Standardformat, empfangen wurden.
  • 2A ist ein schematisches Diagramm 340 von Daten und von Beziehungen zwischen den Daten für eine Ausführungsform des Provider-Systems. Die Daten schließen einen Datensatz DS(i + 1) 343 und einen folgenden Datensatz DS(i + 2) 341 ein. In der Figur werden Datensätze gemäß Positionen der enthaltenen Public-Keys in der Sequenz aufgezählt. Der Index i stellt einen beispielhaften Ganzzahlen-Wert innerhalb eines Bereiches von 1 bis m – 2 dar, worin die Sequenz m Public-Werte hat. Der Datensatz DS(i + 1) 343 enthält einen Public-Key PuK(i + 1) und einen Prüfwert PV(i + 1) 342. Der Prüfwert PV(i + 1) 342 ist berechnet worden, indem man die Hash-Funktion am nachfolgenden Datensatz DS(i + 2) 341 anwendete. Beispiele für Hash-Funktionen sind standardisierte Hash-Funktionen, wie MD4, SHA-256, SHA-512, Snefru oder Tiger. Es gibt weiter nicht standardisierte Hash-Funktionen, die für eine Implementierung der Ausführungsform verwendet werden können.
  • In der Ausführungsform des Provider-Systems enthält der Datensatz weiterhin Updatedaten, die eine oder mehrere der nachfolgenden Informationen mit enthalten: ein Datum, an dem der Public-Key des Datensätze festgelegt wird, durch einen nachfolgenden Public-Key ersetzt zu werden, eine Identifizierung von einem PKC-Verfahren, mit der der nachfolgende Key anwendbar ist, eine Länge des nachfolgenden Public-Keys, eine Identifizierung der Hash-Funktion, die auf den nachfolgenden Datensatz angewendet worden ist. In einer weiteren Ausführungsform können die Updatedaten weitere Daten enthalten, die mit dem Authentifizieren der bereitgestellten Public-Keys zusammen hängen. Die Daten für das Ersetzen der Keys der Sequenz sowie weitere Updatedaten müssen vor dem Bereitstellen eines ersten Datensatzes der Sequenz bestimmt werden. Ein Datum kann auch mit einer weiteren Spezifizierung einer Zeit auf das Datum für das Ersetzen der Keys verbunden sein. Jedoch in einem beispielhaften Fall kann ein Gruppe Public-Keys bereitgestellt werden, früher als für das Ersetzen der vorherigen Public-Keys festgelegt worden ist. Ein Grund mag sein, dass einer oder mehrere Public-Keys kompromittiert werden und folglich unsicher sind. In dem beispielhaften Fall kann Ersatz von Daten der Public-Keys der Gruppe nicht mehr gültig sein, weil die Public-Keys nicht mehr für den Ersatz früher als festgelegt verwendet werden und die Updatedaten können folglich nicht geändert werden. In der Figur werden beispielhafte Updatedaten durch UD(i + 1) wiedergegeben. Die Updatedaten UD(i + 1) können zum Beispiel das Datum angeben, an dem der Public-Key PuK(i + 1) festgelegt wird, durch einen Public-Key PuK(i + 2) ersetzt werden soll, der im Datensatz DS(i + 2) eingeschlossen ist. Die Updatedaten UD(i + 1) können ein PKC-Verfahren zum Beispiel weiter angeben, mit dem der Public-Key PuK(i + 1) angewendet wird. Das PKC Verfahren kann zu einem vorherigen PKC Verfahren verschieden sein, das unter Verwendung eines vorherigen Public-Keys PuK(i) verwendet worden ist. Eine solche Änderung eines PKC Verfahrens kann ein Sicherheitsniveau erhöhen, weil es zum Beispiel an einem zukünftigen Zeit- Punkt verwendbar sein kann, ein schwierigeres und sichereres PKC zu verwenden, das mehr Computer-Ressourcen für das PKC Verfahren erfordert. Ähnlich kann in einem weiteren Beispiel eine erste Hash-Funktion, die für das Berechnen einer Anzahl von Prüfwerten verwendet wird, zu einer zweiten Hash-Funktion verschieden sein, die für das Berechnen einer weiteren Anzahl von Prüfwerten verwendet wird. In dem weiteren Beispiel können Hash-Funktionen, die mehr Computer-Ressourcen benutzen, aber ein höheres Sicherheitsniveau, zum Beispiel, Kollisions-frei sein, bei einem höheren Niveau nach einem zukünftigen Zeitpunkt verwendet werden.
  • Außerdem wird in der weiteren Ausführungsform des Provider-Systems die Rechen-Einheit weiter konfiguriert, um einen Signaturwert zu berechnen. Der Signaturwert ist ein Ergebnis des Anwendens eines PKC Verfahrens mit einem Private-Key als ein Ergebnis der Hash-Funktion, die auf den Datensatz angewendet worden ist. Der Private-Key hängt mit einem Public-Key des Datensatzes zusammen. In anderen Worten, wird das PKC Verfahren als eine signierende Anwendung verwendet, d. h. für das Erzeugen einer Signatur für den Datensatz. Die Sender-Einheit bzw. Absender-Einheit der weiteren Ausführungsform wird weiter konfiguriert, um den Signaturwert mit dem Datensatz zu versehen. In der Figur wird die Hash-Funktion auf den Datensatz DS(i + 1) 343 angewendet, um einen Hash-Wert 344 und Anwenden des PKC-Verfahrens zu ergeben, d. h. eine Signum-Funktion bzw. Sign-Funktion mit dem Private-Key PrK(i + 1) ergibt einen Signaturwert SV(i + 1) 345. In einem weiteren Beispiel kann ein Signaturwert berechnet werden, indem die Signum-Funktion bzw. Sign-Funktion mit dem Private-Key PrK(i + 1) direkt auf den Datensatz DS(i + 1) anwendet wird.
  • In einem Beispiel für das Provider-System kann eine Länge eines erzeugten Public-Keys der Sequenz länger als eine Länge eines vorher erzeugten Public-Keys der Sequenz sein. Dies kann in der Zukunft ein höheres Sicherheitsniveau als das Konstant-Halten einer Länge der Public-Keys bereitstellen. Der Grund ist, dass eine Länge, die heute als sicher betrachtet wird, in zum Beispiel 10 Jahren ab jetzt nicht sicher sein kann, weil von der verfügbaren Rechnerleistung erwartet wird, dass sie höher sein wird. Als ein Beispiel kann eine Länge der Public-Keys der Sequenz sich alle fünf Jahre verdoppeln, die einer erwarteten Zunahme der Rechner-Ressourcen entsprechen, die für einen Beteiligten für das Aufbrechen des Public-Keys vorhanden sind. In dem Beispiel können Keys für das PKC Verfahren RSA eine Länge von 2048 Bits für einen Start haben und dementsprechend verdoppeln. In der weiteren Ausführungsform des Provider-Systems ist ein Public-Key-Kryptographie-Verfahren, mit dem ein Public-Key der Sequenz anwendbar ist, von einem PKC-Verfahren verschieden, mit dem ein nachfolgender Public-Key der Sequenz anwendbar ist. Eine solche Änderung des PKC-Verfahrens kann zweckmäßig kommuniziert werden, indem man das anwendbare PKC Verfahren in den Updatedaten spezifiziert.
  • 2B ist ein schematisches Diagramm 350 von Daten und von Beziehungen zwischen den Daten für eine Ausführungsform des Empfänger-Systems. Die Daten schließen den Datensatz DS(i + 1) 343 ein, der vom Provider-System und von einem vorherigen Prüfwert PV(i) 355 eines vorher empfangenen Datensatzes DS(i) empfangen worden ist.
  • Im Empfänger-System wird ein Test-Hash-Wert 352 berechnet, indem man eine Hash-Funktion am Datensatz DS(i + 1) 343 anwendet. Der Test-Hash-Wert 352 wird mit dem Prüfwert PV(i) 355 verglichen.
  • In einem Beispiel kann ein empfangener Datensatz Updatedaten weiter enthalten, die eine oder mehrere der nachfolgenden Informationen enthalten: ein Datum, an dem der Public-Key des Datensatzes festgelegt wird, durch einen nachfolgenden Public-Key ersetzt zu werden, eine Identifizierung eines Public-Key-Kryptographie-Verfahrens, mit dem der nachfolgende Key anwendbar ist, eine Länge des nachfolgenden Public-Keys, eine Identifizierung einer Hash-Funktion, die an einem Datensatz angewendet worden ist, der dem Datensatz folgt.
  • Die Empfangs-Einheit des Empfänger-Systems wird weiter konfiguriert, um einen Signaturwert mit einem empfangenen Datensatz zu empfangen und die Authentifizierungs-Einheit wird konfiguriert, um einen Public-Key des empfangenen Datensatzes zu authentifizieren, indem man einen Original-Wert weiter berechnet. Der Original-Wert wird vom Signaturwert berechnet, indem man ein PKC-Verfahren mit dem Public-Key der empfangenen Datensätze anwendet. Das Authentifizieren enthält weiter das Vergleichen des berechneten Original-Wertes mit dem Test-Hash-Wert des Datensatzes. In der Figur ist der Datensatz DS(i + 1) 343 mit dem Signaturwert SV(i + 1) 345 verbunden bzw. assoziiert. In einem Beispiel kann eine Verbindung bzw. Assoziation zwischen dem Datensatz DS(i + 1) 343 und der Signaturwert SV(i + 1) 345 durch ein Provider-System erzeugt werden, indem man den DS(i + 1) 343 und den SV(i + 1) 345 innerhalb einer Message sendet. In einem solchen Fall kann das Empfänger-System die Verbindung bzw. Assoziation identifizieren, indem man den DS(i + 1) 343 und den SV(i + 1) 345 in der Message identifiziert. In einem anderen Beispiel können der DS(i + 1) 343 und der SV(i + 1) 345 in unterschiedlichen Messages gesendet werden, wobei die Verbindung bzw. Assoziation durch einen allgemeinen Identifizierer beider Messages erzeugt werden kann. Ein Original-Wert 353 wird erzeugt, indem man eine Verifizierungsfunktion mit dem Public-Key PuK(i + 1) auf den SV(i + 1) 345 anwendet. Der Original-Wert 353 wird mit dem Test-Hash-Wert 352 verglichen. Die Verifizierungsfunktion mit dem PuK(i + 1) ist zur Signum-Funktion bzw. Sign-Funktion mit PrK(i + 1) komplementär, d. h. die Verifizierungsfunktion entschlüsselt ein Argument, das mit der Signum-Funktion bzw. Sign-Funktion verschlüsselt worden ist und ergibt das Original-Argument der Signum-Funktion bzw. Sign-Funk-tion. Eine solche Beziehung zwischen der Verifizierungsfunktion und der Signum-Funktion bzw. Sign-Funktion ist gemäß dem PKC unter Verwendung eines Verfahrens für Verschlüsselung und Entschlüsselung mit den in Verbindung stehenden Keys.
  • In der weiteren Ausführungsform des Empfänger-Systems ist eine Länge eines Public-Keys der Sequenz länger als eine Länge eines vorherigen Public-Keys der Sequenz. Auch ist ein PKC-Verfahren, mit dem ein Public-Key eines empfangenen Datensatzes anwendbar ist, von einem PKC Verfahren verschieden, mit dem ein weiterer Public-Key eines weiteren empfangenen Datensatzes anwendbar ist. Beide Merkmale erhöhen das Sicherheitsniveau für die Public-Keys, die eine Gesamtlebensdauer der Sequenz berücksichtigen.
  • 3 zeigt Daten und Beziehungen zwischen den Daten entsprechend beispielhaften Ausführungsformen der Erfindung. Ein erstes Teil 310 der Daten und der Beziehungen hängen mit einer Sequenz von zwei Public-Keys zusammen, die von einer Ausführungsform des Provider-Systems bereitgestellt werden und durch eine Ausführungsform des Empfänger-Systems empfangen sind. Der erste Datensatz 311 enthält einen ersten Public-Key PuK(1), Updatedaten UD(1) und einen Prüfwert PV(1). Die Ausführungsformen des ersten Teils 310 verwenden keinen Signaturwert für das Bereitstellen eines zusätzlichen Sicherheitsniveaus. Gemäß der Ausführungsform des Empfänger-Systems kann der erste Public-Key durch eine Weise authentisiert werden, die einem Fachmann bekannt ist. Dies kann zum Beispiel unter Verwendung eines weiteren Kommunikationskanals ausgeführt werden, die Authentizität des Public-Keys PuK(1) sowie von UD(1) und PV(1) zu überprüfen. Ein zweiter Datensatz 312 stellt nur einen zweiten Public-Key PuK(2) bereit, weil der PuK(2) der letzte Public-Key der Sequenz ist. Der zweite Public-Key PuK(2) ist für eine Authentifizierungs-Überprüfung 313 gemäß den Ausführungsformen verfügbar. Die Authentifizierungs-Überprüfung 313 enthält einen Vergleich des PV(1) mit einem Wert H, der ein Ergebnis des Anwendens der Hash-Funktion auf den zweiten Public-Key PuK(2) ist. Im Fall, dass die Authentifizierungs-Überprüfung versagt, d. h. der Vergleich einen Unterschied zwischen PV(1) und H aufdeckt, kann PuK(2) als unsicher betrachtet werden. Ein Beteiligter, welcher das Empfänger-System verwendet, kann mit einem Beteiligten unter Verwendung des Provider-Systems Kontakt aufnehmen und sie können zustimmen, wie man mit dem PKC-Verfahren fortfährt. Ein Grund für das Versagen der Überprüfung kann nachgesucht werden, oder eine neue Sequenz der Public- und Private-Key kann erzeugt werden, um mit dem PKC Verfahren fortzufahren.
  • Ein zweiter Teil 320 der Daten und die Beziehungen hängen mit einer Sequenz n der Public-Keys gemäß den Ausführungsformen zusammen. Ein Teil der Prüfwerte werden angezeigt und wie Prüfwerte des Teils mit nachfolgenden Prüfwerten zusammenhängen. Als ein Beispiel hängt der erste Prüfwert PV(1) vom zweiten Prüfwert PV(2) ab, der wiederum vom Prüfwert PV(3) abhängt. Dafür hängt der erste Prüfwert von nachfolgenden Prüfwerten bis zu Prüfwert PV(n – 1) ab. Dies bedeutet, dass vor dem Bereitstellen eines ersten Datensatzes 321 Public-Keys und Updatedaten der nachfolgenden Datensätze vorhanden sind. Nach dem ersten Datensatz 321 wird ein zweiter Datensatz 322 entsprechend bereitgestellt und empfangen. Ein zweiter Public-Key PuK(2) kann durch Authentifizierungs-Überprüfung 323 authentisiert werden, die den ersten Prüfwert PV(1) mit einem Wert vergleicht, indem durch Anwenden einer Hash-Funktion auf den zweiten Datensatz 322 berechnet wird. Nachfolgende Datensätze sind auf eine Authentifizierungs-Überprüfung anwendbar. Dies wird für Datensätze mit Zahl (i + 1) 324 gezeigt, mit der ein Public-Key PuK(i + 1) durch eine Authentifizierungs-Überprüfung 325 authentisiert wird. Ein letzter Datensatz 326 ent hält einen Public-Key PuK(n), der in einer Authentifizierungs-Überprüfung 327 überprüft wird. Die Daten, wenn Datensätze bereitgestellt werden, und die Daten, wenn Public-Keys vorherige Public-Keys ersetzen, können vor dem Bereitstellen des ersten Datensatzes 321 festgelegt werden. Jedoch kann es an einem späteren Zeitpunkt gewünscht werden, vom Zeitplan abzuweichen. Als ein Beispiel kann es sein, dass die Public-Keyzahl i = 42 für das PKC Verfahren verwendet wird, aber dass ein nächster Public-Key, der für das PKC Verfahren verwendet wird, gewünscht wird, um die Public-Keyzahl i = 100 zu sein. Ein Grund kann sein, dass die Public-Keyzahl i = 100 länger und folglich sicherer als vorangehende Public-Keys ist. In einem solchen Fall können Datensätze, einschließlich Public-Keys mit der Zahl i = 42 bis i = 100, in einem kurzen Zeitabschnitt der Reihe nach bereitgestellt werden, damit Public-Keys mit der Zahl i = 43 bis i = 99 für das PKC-Verfahren nicht erreicht werden. Effektiv werden Public-Keys für das PKC Verfahren von der Zahl i = 42 bis i = 100, falls erwünscht, geändert. Dies kann auch erreicht werden, indem man die Datensätze, einschließlich Public-Keys mit der Zahl i = 42 zu i = 100, in eine Message setzt und die eine Message zum Empfänger-System zur Verfügung stellt. Das Empfänger-System kann die Datensätze der Reihe nach überprüfen, die in einer Message gemäß einer Ausführungsform der Erfindung eingeschlossen sind.
  • 4 zeigt weitere Beispiele 330 von Daten und von Beziehungen zwischen Daten gemäß Ausführungsformen der Erfindung. Die Daten und die Beziehungen enthalten einen Signaturwert und können auch Beispiele von Daten gemäß der Ausführungsform des Provider-Systems (siehe 2A) und zur Ausführungsform des Empfänger-Systems (siehe 2B) sein. Die Daten und Beziehungen gehören einem Teil 330, der mit einer Übertragung einer Sequenz von zwei Public-Keys zusammenhängt. Ein erster Datensatz enthält einen Public-Key PuK(1), Updatedaten UD(1) und einen Prüfwert PV(1). Der erste Datensatz wird mit einem Signaturwert SV(1) versehen. Eine Verbindung 331 zwischen dem ersten Datensatz und dem Signaturwert SV(1) kann implementiert werden, sodass der erste Datensatz und der Signaturwert SV(1) in eine Message gesetzt werden. Eine erste Authentifizierungs-Überprüfung 332 enthält einen Vergleich eines ersten Test-Hash-Wertes, der durch Anwenden einer Hash-Funktion auf den ersten Datensatz mit einem ersten Original-Wert berechnet wird. Der erste Original-Wert wird berechnet, indem man eine Verifizierungsfunktion mit dem ersten Private-Key auf den ersten Signaturwert SV(1) an wendet. Eine zweite Assoziation 333 enthält einen zweiten Datensatz und einen zweiten Signaturwert SV(2). Eine zweite Authentifizierungs-Überprüfung 334 enthält zwei Vergleiche. Ein Vergleich überprüft die Authentizität eines zweiten Keys PuK(2) unter Verwendung des ersten Prüfwerts PV(1) und ein weiterer Vergleich unter Verwendung der Verifizierungsfunktion mit dem zweiten Public-Key PuK(2).
  • 5 ist ein vereinfachtes Fließdiagramm von einem Verfahren 400 gemäß der Erfindung. Das Verfahren 400 ist ein Computer-implementiertes Verfahren für das Bereitstellen der Sequenz der Public-Keys zum Empfänger-System. Das Verfahren 400 enthält das Provider-System, das 410 die Sequenz der Public-Keys erzeugt und 420 einen Datensatz zum Empfänger-System bereitstellt. Der Datensatz enthält einen Public-Key der Sequenz, die einen nachfolgenden Public-Key in der Sequenz und in einem Prüfwert hat, der ein Ergebnis des Anwendens einer Hash-Funktion an einem nachfolgenden Datensatz ist. Das Verfahren enthält weiterhin das Bereitstellen 430 des nachfolgenden Datensatzes zum Empfänger-System, des nachfolgenden Datensatzes, einschließlich des nachfolgenden Public-Keys. In einem Beispiel kann der nachfolgende Datensatz weiterhin einen nachfolgenden Prüfwert enthalten. Der nachfolgende Prüfwert ist ein Ergebnis des Anwendens der Hash-Funktion auf einen weiter folgenden Datensatz, einschließlich eines weiter nachfolgenden Public-Keys in der Sequenz. In dem Beispiel ist der nachfolgende Prüfwert enthalten, weil der nachfolgende Public-Key den weiter nachfolgenden Public-Key, der in der Sequenz folgt, aufweist. Das Verfahren 400 enthält weiterhin einen wahlweisen Verfahrensschritt, der 440 einen Signaturwert für den Datensatz bereitstellt. Die wahlweisen Verfahrensschritte in 5 und 6 werden durch gestrichelte Linien dargestellt. Der Signaturwert ist ein Ergebnis des Anwendens eines PKC Verfahrens mit einem Private-Key auf ein Ergebnis der Hash-Funktion, die auf den Datensatz angewendet worden ist. Der Private-Key hängt mit dem Public-Keys der Datensätze zusammen. In dem Verfahren 400 enthält ein weiterer wahlweiser Verfahrensschritt, dass das Bereitstellen für einen weiteren Datensatz wiederholt wird. Der weitere Datensatz enthält einen weiteren Public-Key, der vorher bereitgestellten Public-Keys in der Sequenz folgt. Außerdem enthält der nachfolgende Datensatz den nachfolgenden Prüfwert, der ein Ergebnis des Anwendens einer Hash-Funktion auf den weiteren Datensatz ist. In einem Beispiel kann der weitere Datensatz einen weiteren Prüfwert weiter enthalten. Der weitere Prüfwert ist ein Ergebnis des Anwendens der Hash- Funktion auf einen Datensatz, einschließlich eines weiteren Public-Keys nach dem weiteren Key in der Sequenz. In dem Beispiel ist der weitere Prüfwert enthalten, weil der weitere Public-Key den weiteren Public-Key hat, der in der Sequenz nachfolgt. Der wahlweise Verfahrensschritt des Bereitstellens der weiteren Datensätze wird implementiert, indem man 452 eine Bedingung überprüft, wenn ein weiterer Public-Key in der Sequenz folgt. Wenn die Bedingung erfüllt wird, werden Verfahrensschritte 430 und 440 wiederholt. Zeitpunkte, an denen die Verfahrensschritte vor dem Bereitstellen eines ersten Datensatzes wiederholt werden, einschließlich eines ersten Public-Keys der Sequenz, können festgelegt werden. Perioden zwischen den Zeitpunkten können zum Beispiel ein Monat sein.
  • In der Ausführungsform schließen die bereitgestellten Datensätze weiterhin Updatedaten ein, die Daten, die auf dem Authentifizieren der bereitgestellten Public-Keys basieren, enthalten. Solche Updatedaten können zum Beispiel einen Identifizierer des PKC Verfahrens und einen Identifizierer der Hash-Funktion enthalten. Wie es durch einen Fachmann eingeschätzt werden kann, können die Verfahrensschritte von Verfahren 400 in einer anderen Reihenfolge durchgeführt werden. Zum Beispiel kann unter Bereitstellen von 440 der Signaturwert vor dem Bereitstellen von 430 des nachfolgenden Datensatzes durchgeführt werden.
  • 6 ist ein vereinfachtes Fließdiagramm von einem weiteren Verfahren 500 gemäß der Erfindung. Das Verfahren 500 stellt ein Computer-implementiertes Verfahren für das Authentifizieren der Public-Keys der Sequenz von den Public-Keys dar, die vom Provider-System empfangen werden. Die Ausführungsform enthält das Empfänger-System, das 510 einen Datensatz empfängt, der einen Public-Key enthält, der einen nachfolgenden Public-Key in der Sequenz hat und der einen Prüfwert enthält, der ein Ergebnis einer Hash-Funktion ist. Die Ausführungsform enthält weiterhin unter Empfangen von 520 einen folgenden Datensatz, der den nachfolgenden Public-Key enthält. In einem Beispiel kann der nachfolgende Datensatz weiterhin einen nachfolgenden Prüfwert enthalten, der ein Ergebnis der Hash-Funktion ist. Der Prüfwert kann enthalten sein, wenn der nachfolgende Public-Key einen weiteren nachfolgenden Public-Key hat, der in der Sequenz folgt. Die Ausführungsform enthält das Berechnen 530 eines Test-Hash-Werts, indem sie die Hash-Funktion auf den nachfolgenden Datensatz und Authentifizieren 540 des nachfolgenden Public-Keys anwendet.
  • Das Authentifizieren 540 wird von dem nachfolgenden Key ausgeführt, indem man den Prüfwert der Datensätze mit dem Test-Hash-Wert vergleicht, wobei eine Identität des Prüfwertes und des Test Hash-Wertes ein positives Authentifizierungs-Ergebnis ist. Die Ausführungsform enthält weiterhin die wahlweisen Verfahrensschritte Empfangen 550 eines Signaturwerts für den nachfolgenden Datensatz und Berechnen 560 eines Original-Werts von dem Signaturwert, durch Anwenden eines Public-Key-Kryptographie-Verfahrens mit einem Public-Key des nachfolgenden Datensatzes, und Authentifizieren 570 des nachfolgenden Public-Keys unter Verwendung eines weiteren Vergleichs. Das Authentifizieren 570 unter Anwendung des weiteren Vergleichs wird ausgeführt, indem man weiter den berechneten Original-Wert mit dem Test-Hash-Wert des nachfolgenden Datensatzes vergleicht. Ein positives Authentifizierungsergebnis bedeutet, dass die Verfahrensschritte, die Authentifizieren 540 und Authentifizieren 570 Identitäten der verglichenen Werte ergeben.
  • Das Verfahren 500 enthält weiterhin, dass die nachfolgenden Schritte wiederholt werden: Empfangen eines weiteren Datensatzes, einschließlich eines weiteren Public-Keys, Berechnen eines weiteren Test-Hash-Werts durch das Anwenden einer Hash-Funktion auf den weiteren Datensatz und das Authentifizieren des weiteren Public-Keys. Außerdem enthält der nachfolgende weitere Datensatz einen nachfolgenden Prüfwert, der für das Authentifizieren des weiteren Public-Keys verwendet werden kann. In einem Beispiel können Wiederholungen der Schritte mehrere Male ausgeführt werden. Im Allgemeinen kann das Authentifizieren 540 ausgeführt werden, indem man einen vorherigen Prüfwert vergleicht, der in einem vorherigen Datensatz mit einem Test-Hash-Wert eingeschlossen ist, der von einem gegenwärtigen Datensatz berechnet wird. Der vorherige Datensatz enthält einen vorherigen Public-Key in der Sequenz und der gegenwärtige Datensatz enthält einen gegenwärtigen Public-Key, der dem vorherigen Public-Key in der Sequenz folgt. Außerdem enthält das Verfahren 500 das Authentifizieren 570 des weiteren Public-Keys durch Vergleichen eines weiteren Original-Werts, der durch Anwenden der Verifizierungsfunktion auf den weiteren Signaturwert berechnet wird. Der weitere Verfahrensschritt des Wiederholens wird in Verfahren 500 implementiert, durch Überprüfen 482 einer Bedingung, wenn ein weiterer Public-Key in der Sequenz folgt. Folglich wird auch Authentifizieren 570 durch den weiteren Vergleich wiederholt. Eine Identität des Prüfwertes und der Test-Hash-Wert und eine Identität des Original-Wertes und des Test Hash-Wertes ist ein positives Authentifizierungsergebnis. Der weitere Prüfwert ist in dem Fall enthalten, dass der weitere Public-Key einen weiterhin Public-Key hat, der in der Sequenz folgt. In der Ausführungsform enthält der empfangene Datensatz weiterhin Updatedaten, die die Daten enthalten, die auf dem Authentifizieren der Public-Keys der empfangenen Datensätze basieren. Solche Daten können zum Beispiel eine Identifizierung des Public-Key-Kryptographie-Verfahrens und eine Identifizierung der Hash-Funktion enthalten. Wie es vom Fachmann geschätzt werden kann, können Verfahrensschritte von Verfahren 500 in einer anderen Reihenfolge durchgeführt werden. Zum Beispiel kann Empfangen 550 des Signaturwerts vor dem Empfangen 520 des nachfolgenden Datensatzes durchgeführt werden.
  • Eine weitere Ausführungsform der Erfindung ist ein Computerprogramm-Produkt, einschließlich Anweisungen, die durch ein Computersystem ausführbar sind und die das Computersystem veranlassen, Verfahrensschritte des Verfahrens 400 für das Bereitstellen der Sequenz durchzuführen. In einem weiteren Beispiel kann das Computerprogramm-Produkt die Anweisungen enthalten, die auf Verfahrensschritten von einem weiteren Verfahren für das Bereitstellen der Sequenz basieren. Eine weitere Ausführungsform ist ein weiteres Computerprogramm-Produkt, einschließlich Anweisungen, die durch ein Computersystem ausführbar sind und die das Computersystem veranlassen, Verfahrensschritte des Verfahrens 500 für das Authentifizieren der Public-Keys durchzuführen. In einem weiteren Beispiel kann das weitere Computerprogramm-Produkt die Anweisungen enthalten, die auf Verfahrensschritten einer weiteren Ausführungsform für das Authentifizieren der Public-Keys basieren.
  • Ein Beispiel für ein PKC Verfahren hängt mit den Zertifikaten zusammen, die durch eine Zertifizierungs-Authorität ausgestellt werden. In dem Beispiel enthält das Zertifikat eine Identität von einem Beteiligten, einen Public-Key, der für den Beteiligten herausgegeben wurde, und eine Signatur der Zertifizierungs-Authorität. Der Beteiligte kann zum Beispiel eine Person, eine Organisation oder ein Server sein. In dem Beispiel wird die Signatur im Rahmen bzw. im System einer PKC-signierenden Anwendung erzeugt, d. h. die Signatur ist berechnet worden, indem man die Identität des Beteiligten und des Public-Keys mit einem Private-Key verschlüsselt. Die Signatur ermöglicht einem weiteren Beteiligten, welcher das Zertifikat empfängt, um eine Authentizität einer Verbindung zwischen dem Public-Key und der Identität von dem Zer tifikat zu überprüfen. Unter der Annahme, dass der Public-Key authentisch ist, kann der weitere Beteiligte folglich die Identität überprüfen. Paare der Private- und in Verbindung stehenden Public-Keys für eine solche Anwendung durch die Zertifizierungs-Authorität werden auch Root-Keys genannt. Der weitere Beteiligte, der wünscht, die Authentizität zu überprüfen, benötigt die Public-Keys der Root-Keys, die in einer sicheren Weise bereitgestellt werden. Der weitere Beteiligte kann zum Beispiel ein sicherer (HTTPS) Server des Hypertexttransferprotokolls sein, der bei Bank-Transaktionen benutzt wird. In dem Beispiel müssen Public-Keys der Root-Keys der Zertifizierungs-Authorität zu vielen weiteren Beteiligten in einer Weise, die so sicher wie möglich ist, und in einer automatisierten Weise verbreitet werden. Außerdem ist Ersetzen von einem Public-Key der Root-Keys mit einem zukünftigen Public-Key der Root-Keys erwünscht, um sicher und auch automatisiert zu sein. Als ein Beispiel kann die Zertifizierungs-Authorität 1000 Root-Keys erzeugen, um sie für Zertifikate für die nächsten 15 Jahre zu verwenden. Der erste Datensatz mit dem ersten funktionsfähigen Public-Key kann in einer etablierten Weise verteilt werden, zum Beispiel durch Markenkennzeichnung auf einer Smart-Card und Verteilen der Smart-Card.
  • Wie vorstehend angemerkt, schließen Ausführungsformen innerhalb des Umfangs der vorliegenden Erfindung Computerprogramm-Produkte ein. Die Computerprogramm-Produkte schließen Computer-lesbare Medien für das Tragen oder Aufweisen der Computer-ausführbaren Anweisungen, d. h. Anweisungen, die durch ein Computersystem oder für die tragenden Datenstrukturen ausführbar sind, die darauf gespeichert werden, ein. Solche Computer-lesbare Medien können alle verfügbaren Medien sein, die durch einen All-Zweck- oder Spezial-Computer zugänglich sein können. Beispielsweise können solche Computer-lesbare Medien RAM, ROM, EPROM, EEPROM, CD-ROM oder andere optische Disk-Speicher, Magnet-Disk-Speicher oder andere magnetische Speichervorrichtungen oder jedes andere Medium umfassen, das verwendet werden kann, um gewünschte Programmcodes in Form von Computer-ausführbaren Anweisungen oder Datenstrukturen zu tragen oder zu speichern und auf die durch einen All-Zweck- oder Spezial-Computer zugegriffen werden kann. Wenn Informationen über ein Netzwerk oder einen anderen Kommunikations-Anschluss (entweder fest verdrahtet, drahtlos oder einer Kombination von fest verdrahtet oder drahtlos) zu einem Computer übertragen oder bereitgestellt werden, sieht der Computer geeigneterweise die Verbindung als Computer lesbares Medium an. So wird jede solche Verbindung geeigneterweise ein Computer-lesbares Medium genannt. Kombinationen von dem vorstehend Genannten sollen auch in den Umfang der Computer-lesbaren Medien eingeschlossen werden. Computer-ausführbare Anweisungen schließen zum Beispiel Anweisungen und Daten ein, die einen All-Zweck-Computer, einen Spezial-Computer oder eine Spezial-Processing-Vorrichtung veranlassen, eine bestimmte Funktion oder Gruppe von Funktionen auszuführen. Außerdem schließen Computer-ausführbare Anweisungen zum Beispiel Anweisungen ein, die durch einen Computer verarbeitet werden müssen, um die Anweisungen in ein Format zu transformieren, das durch einen Computer ausführbar ist. Die Computer-ausführbaren Anweisungen können in einem Quellformat sein, das kompiliert oder interpretiert wird, um die Anweisungen im ausführbaren Format zu erhalten. Falls die Computer-ausführbaren Anweisungen transformiert werden, kann zum Beispiel ein erster Computer die Computer-ausführbaren Anweisungen in das ausführbare Format umwandeln und ein zweiter Computer kann die transformierten Anweisungen durchführen.
  • Die Erfindung wird im allgemeinen Zusammenhang mit den Verfahrensschritten beschrieben, die in einer Ausführungsform durch ein Computerprogramm-Produkt, einschließlich Computer-ausführbare Anweisungen, wie Programmcode, ausgeführt durch Computer in den vernetzten Umgebungen, implementiert werden können. Im Allgemeinen schließen Programmmodule zum Beispiel Routinen, Programme, Gegenstände, Komponenten oder Datenstrukturen ein, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datenarten implementieren. Computer-ausführbare Anweisungen, verbundene Datenstrukturen und Programmmodule stellen Beispiele von Programmcodes für die Ausführung der Schritte der hierin offenbarten Verfahren dar. Die bestimmte Sequenz solcher ausführbarer Anweisungen oder verbundener Datenstrukturen stellt Beispiele der entsprechenden Aktionen zum Implementieren der in solchen Schritten beschriebenen Funktionen dar.
  • Die vorliegende Erfindung kann in einigen Ausführungsformen in einer Netzwerk-Umgebung mit logischen Verbindungen zu einem oder mehreren Remote-Computern, die Prozessoren haben, bearbeitet werden. Logische Verknüpfungen können zum Beispiel ein lokales Flächen-Netzwerk (LAN) und ein Fernnetz (WAN) enthalten. Die Beispiele werden hier mittels Beispiel und nicht als Beschränkung wiedergege ben. Solche Netzwerk-Umgebungen sind alltägliche Büro-weite oder Unternehmensweite Computernetze, Intranets und das Internet. Fachleute werden einschätzen, dass solche Netzwerk-Rechenumgebung typischerweise viele Arten von Computersystemkonfigurationen, einschließlich PCs, Handvorrichtungen, Mehrprozessorsysteme, mikroprozessorgesteuerte oder programmierbare Verbraucherelektronik, Netz PCs, Minicomputer, Zentralrechner und dergleichen umfassen. Die Erfindung kann auch in verteilten Rechenumgebungen ausgeübt werden, wo Aufgaben durch lokale und Remote-Processing-Vorrichtungen durchgeführt werden, die (entweder fest verdrahtete Verbindungen, drahtlose Verbindungen oder durch eine Kombination der fest verdrahteten oder drahtlosen Verbindungen) durch ein Kommunikationsnetz verbunden werden. In einer Distributed Computing Environment können Programmmodule in den lokalen und Remote-Memory-Speichervorrichtungen errichtet werden.
  • Ein beispielhaftes System für das Implementieren des Gesamtsystems oder Teile der Erfindung könnte eine Allzweck-Computer-Vorrichtung in Form eines herkömmlichen Computers, einschließlich einer Verarbeitungs-Einheit, eines System-Speichers und eines System-Busses, der verschiedene dieser System-Komponenten, einschließlich den System-Speicher zu der Verarbeitungs-Einheit koppelt, enthalten. Der System-Speicher kann Read-only-Memory (ROM) und Random Access-Memory (RAM) enthalten. Der Computer kann auch ein magnetisches Festplattenlaufwerk zum Lesen von und Schreiben auf eine magnetische Festplatte, ein magnetisches Laufwerk zum Lesen von und Schreiben auf eine Wechsel-Magnet-Disk und ein optisches Laufwerk zum Lesen von und Schreiben auf eine optischen Wechsel-Disk, wie eine CD-ROM oder ein anderes optisches Medien, enthalten. Die Antriebe und ihre verbundenen Computer-lesbaren Medien stellen permanente Speicher der Computerausführbaren Anweisungen, der Datenstrukturen, der Programmmodule und anderer Daten für den Computer bereit.
  • Software- und Netz-Implementierungen der vorliegenden Erfindung könnten mit Programmierungs-Standardtechniken mit regelbasierender Logik und anderer Logik ausgeführt werden, um die verschiedene Datenbank-Such-Schritte, Wechselbeziehungschritte, Vergleichsschritte und Entscheidungs-Schritte auszuführen. Es sollte auch angemerkt werden, dass das Wort "Komponente", wie hierin und in den Ansprüchen verwendet, vorgesehen ist, Implementierungen unter Verwendung einer oder mehrerer Zeilen von Software-Code zu umfassen, und/oder Hardwareimplementierungen und/oder Ausrüstung für das Empfangen der manuellen Eingänge zu umfassen.
  • Die vorangehende Beschreibung der Ausführungsformen der Erfindung ist zu Erläuterungszwecken und zur Beschreibung wiedergegeben worden. Sie ist nicht als abschließend oder die Erfindung auf die exakte offenbarte Form zu begrenzen, vorgesehen und Modifizierungen und Variationen sind im Lichte der vorstehend genannten Lehren möglich oder können bei der Ausführung der Erfindung erworben werden. Die Ausführungsformen wurden ausgewählt und beschrieben, um die Prinzipien der Erfindung und ihre praktische Anwendung zu erläutern, um dem Fachmann zu ermöglichen, die Erfindung in den verschiedenen Ausführungsformen und mit verschiedenen Modifizierungen so zu verwenden, dass sie für den bestimmten vorgesehenen Gebrauch geeignet sind.

Claims (20)

  1. Providersystem (100) zur Bereitstellung einer Folge bzw. Sequenz von öffentlichen Schlüsseln bzw. Public-Keys für ein Empfängersystem (200), wobei jeder Public-Key der Folge zu einem privaten Schlüssel bzw. Private-Key in Bezug steht und für ein Public-Key-Kryptographieverfahren anwendbar ist; wobei das Providersystem (100) dadurch gekennzeichnet ist, dass es umfasst: eine Recheneinheit (110) konfiguriert zum: Generieren der Folge von Public-Keys und in Bezug stehenden Private-Keys und Berechnen einer Vielzahl von Datensätzen (311, 312, 321, 322, 324, 326, 331, 333, 343), wobei ein Datensatz (343) der Vielzahl einen Public-Key und einen Prüfwert (342) umfasst, wobei der Prüfwert (342) ein Ergebnis der Anwendung einer Hash-Funktion auf einen nachfolgenden Datensatz (341) ist, welcher einen weiteren Public-Key nachfolgend in der Folge umfasst; und eine Sendeeinheit (120) konfiguriert zur Bereitstellung der Vielzahl von Datensätzen (311, 312, 321, 322, 324, 326, 331, 333, 343) für das Empfängersystem (200).
  2. Providersystem (100) nach Anspruch 1, wobei der Datensatz (311, 312, 321, 322, 324, 326, 331, 333, 343) weiterhin Updatedaten umfasst, die eine oder mehrere der nachfolgenden Informationen umfassen: ein Datum, bei dem der Public-Key des Datensatzes zum Ersatz durch einen nachfolgenden Public-Key vorgesehen ist, eine Identifizierung einer Public-Key-Kryptographiemethode, mit der der nachfolgende Key anwendbar ist, eine Länge des nachfolgenden Public-Keys, eine Identifizierung der Hash-Funktion, die auf den nachfolgenden Datensatz angewendet worden ist.
  3. Providersystem nach Anspruch 1 oder 2, wobei die Recheneinheit außerdem zum Berechnen eines Signaturwerts (345) konfiguriert ist, der ein Ergebnis der Anwendung einer Public-Key-Kryptographiemethode mit einem Private-Key auf ein Ergebnis der Hash-Funktion, die auf den Datensatz (343) angewendet wurde, ist, wobei der Pivate-Key zu einem Public-Key des Datensatzes (343) in Bezug steht und wobei die Sendereinheit weiterhin zum Versehen des Signaturwertes (345) mit dem Datensatz (343) konfiguriert ist.
  4. Providersystem nach einem der Ansprüche 1 bis 3, wobei eine Länge eines generierten Public-Keys der Folge länger ist als eine Länge eines vorangehend generierten Public-Keys der Folge.
  5. Providersystem nach einem der Ansprüche 1 bis 4, wobei eine Public-Key-Kryptographiemethode unter Verwendung eines Public-Keys der Folge verschieden ist von einer weiteren Public-Key-Kryptographiemethode unter Verwendung eines weiteren Public-Keys der Folge.
  6. Empfängersystem (200) zum Authentifizieren von Public-Keys einer Folge bzw. Sequenz von von einem Providersystem (100) empfangenen Public-Keys, wobei jeder Public-Key zu einem Private-Key in Bezug steht und für ein Public-Key-Kryptogra-phieverfahren anwendbar ist; wobei das Empfängersystem (200) dadurch gekennzeichnet ist, dass es umfasst: eine Empfangseinheit (210) konfiguriert zum Empfang einer Vielzahl von Datensätzen (311, 312, 321, 322, 324, 326, 331, 333, 343) von dem Providersystem (100), einen Datensatz (343) der Vielzahl, umfassend einen Public-Key; eine Authentifizierungseinheit (220), konfiguriert zur Authentifizierung des Public-Keys von dem Datensatz (343) durch Berechnen eines Test-Hash-Werts (352) durch Anwenden einer Hash-Funktion auf den Datensatz (343) und durch Vergleich des Test-Hash-Werts (352) mit einem Prüfwert (355) eines früheren Datensatzes, wobei eine Identität des Prüfwerts (355) und des Test-Hash-Werts (352) ein positives Authentifizierungsergebnis ist.
  7. Empfängersystem nach Anspruch 6, wobei der Datensatz (311, 312, 321, 322, 324, 326, 331, 333, 343) weiterhin Updatedaten umfasst, die eine oder mehrere der nachstehenden Informationen umfassen: ein Datum, bei dem der Public-Key des Datensatzes zum Ersatz durch einen nachfolgenden Public-Key vorgesehen ist, eine Identifizierung einer Public-Key-Kryptographiemethode, mit der der nachfolgende Key anwendbar ist, eine Länge des nachfolgenden Public-Keys, eine Identifizierung einer Hash-Funktion, die auf einen Datensatz, der dem Datensatz folgt, angewendet worden ist.
  8. Empfängersystem nach Anspruch 6 oder 7, wobei die Empfangseinheit (210) weiterhin konfiguriert ist zum Empfang mit dem Datensatz (343) eines Signaturwertes (345) und die Authentifizierungseinheit (220) konfiguriert ist zur Authentifizierung des Public-Keys von dem Datensatz (343) durch weiteres Berechnen eines ursprünglichen Wertes (353) aus dem Signaturwert (345) durch Anwenden einer Public-Key-Kryptographiemethode unter Verwendung des Public-Keys und durch Vergleichen des berechneten ursprünglichen Werts (353) mit dem Test-Hash-Wert (352) von dem Datensatz (343).
  9. Empfängersystem nach einem der Ansprüche 7 bis 8, wobei eine Länge eines Public-Keys in der Folge länger ist als eine Länge eines früheren Public-Keys der Folge.
  10. Empfängersystem nach einem der Ansprüche 6 bis 9, wobei eine Public-Key-Kryptographiemethode unter Verwendung des Public-Keys eines empfangenen Datensatzes verschieden ist von einer weiteren Public-Key-Kryptographiemethode unter Verwendung eines weiteren Public-Keys eines weiteren empfangenen Datensatzes.
  11. Computer implementiertes Verfahren (400) zur Bereitstellung einer Folge bzw. Sequenz von Public-Keys für ein Empfängersystem (200), wobei jeder Public-Key der Folge in Bezug steht zu einem Private-Key und anwendbar ist für ein Public-Key-Kryptographieverfahren; wobei das Verfahren (400) dadurch gekennzeichnet ist, dass es die Schritte umfasst von: Generieren (410) der Folge von Public-Keys; Bereitstellen (420) eines Datensatzes (311, 312, 321, 322, 324, 326, 331, 333, 343) für das Empfängersystem (200), wobei der Datensatz (311, 312, 321, 322, 324, 326, 331, 333, 343) einen Public-Key der Folge umfasst, der einen nachfolgenden Public-Key in der Folge aufweist und der Datensatz weiterhin einen Prüfwert (342) umfasst, der ein Ergebnis der Anwendung einer Hash-Funktion auf einen nachfolgenden Datensatz (341) ist; Bereitstellen (430) des nachfolgenden Datensatzes (341) für das Empfängersystem (200), wobei der nachfolgende Datensatz (341) den nachfolgenden Public-Key umfasst.
  12. Verfahren nach Anspruch 11, wobei der Schritt der Bereitstellung (430) wiederholt wird für einen weiteren Datensatz, der einen weiteren Public-Key umfasst und wobei der nachfolgende Datensatz (341) weiterhin einen nachfolgenden Prüfwert umfasst, der ein Ergebnis der Anwendung einer Hash-Funktion auf den weiteren Datensatz ist.
  13. Verfahren nach Anspruch 11 oder 12, wobei der Datensatz (311, 312, 321, 322, 324, 326, 331, 333, 343) weiterhin Updatedaten umfasst, die Daten in Bezug auf eine Authentifizierung bereitgestellter Public-Keys umfassen.
  14. Verfahren nach einem der Ansprüche 11 bis 13, das weiterhin für den Datensatz (343) einen Signalwert (345) bereitstellt (440), der ein Ergebnis einer Anwendung einer Public-Key-Kryptographiemethode unter Verwendung eines Private-Keys auf ein Ergebnis einer Hash-Funktion, die auf den Datensatz (343) angewendet wurde, ist, wobei der Private-Key zu dem Public-Key des Datensatzes (343) in Bezug steht.
  15. Computer implementiertes Verfahren (500) zur Authentifizierung von Public-Keys einer Folge von Public-Keys, empfangen von einem Providersystem (100), wobei jeder Public-Key zu einem Private-Key in Bezug steht und anwendbar ist für ein Public-Key-Kryptographieverfahren; wobei das Verfahren dadurch gekennzeichnet ist, dass es die Schritte umfasst: Empfang (510) eines Datensatzes, der einen Public-Key umfasst, der einen nachfolgenden Public-Key in der Folge aufweist und der weiterhin einen Prüfwert (355) umfasst, der ein Ergebnis einer Hash-Funktion ist; Empfang (520) eines nachfolgenden Datensatzes (343), der den nachfolgenden Public-Key umfasst; Berechnen (530) eines Test-Hash-Wertes (352) durch Anwenden der Hash-Funktion auf den nachfolgenden Datensatz (343); Authentifizierung (540) des nachfolgenden Public-Keys durch Vergleich des Prüfwerts (355) des Datensatzes mit dem Test-Hash-Wert (352); wobei eine Identifizierung des Prüfwerts (355) und des Test-Hash-Werts (352) ein positives Authentifizierungsergebnis ist.
  16. Verfahren nach Anspruch 15, wobei die Schritte von Empfangen (520), Berechnen (530) und Authentifizieren (540) für einen weiteren Datensatz (341), umfassend einen weiteren Public-Key, wiederholt werden und wobei der nachfolgende Datensatz (343) weiterhin einen nachfolgenden Prüfwert (342) umfasst, der ein Ergebnis einer Hash-Funktion ist.
  17. Verfahren nach Anspruch 15 oder 16, wobei ein empfangener Datensatz außerdem Updatedaten umfasst, wobei die Updatedaten zu authentifizierenden Public-Keys von empfangenen Datensätzen in Bezug stehen.
  18. Verfahren nach einem der Ansprüche 15 bis 17, weiterhin Empfang (550) für den nachfolgenden Datensatz (343) eines Signaturwerts (345), Berechnen (560) eines ursprünglichen Werts (353) aus dem Signaturwert (345) durch Anwenden einer Public-Key-Kryptographiemethode unter Verwendung des nachfolgenden Public-Keys aus dem nachfolgenden Datensatz (343) und Authentifizieren (570) des nachfolgenden Public-Keys durch weiterhin Vergleich des berechneten ursprünglichen Werts (353) mit dem Test-Hash-Wert (352) des nachfolgenden Datensatzes (343).
  19. Computerprogrammprodukt, umfassend Anweisungen, die durch ein Computersystem ausführbar sind und die veranlassen, dass das Computersystem alle Verfahrensschritte des Verfahrens nach einem der Ansprüche 11 bis 14 ausführt.
  20. Computerprogrammprodukt, umfassend Anweisungen, die durch ein Computersystem ausführbar sind und die veranlassen, dass das Computersystem alle Verfahrensschritte des Verfahrens nach einem der Ansprüche 15 bis 18 ausführt.
DE602005002652T 2005-08-05 2005-08-05 System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden Expired - Lifetime DE602005002652T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05017140A EP1750389B1 (de) 2005-08-05 2005-08-05 System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden

Publications (2)

Publication Number Publication Date
DE602005002652D1 DE602005002652D1 (de) 2007-11-08
DE602005002652T2 true DE602005002652T2 (de) 2008-07-10

Family

ID=35431060

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005002652T Expired - Lifetime DE602005002652T2 (de) 2005-08-05 2005-08-05 System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden

Country Status (6)

Country Link
US (1) US7974415B2 (de)
EP (1) EP1750389B1 (de)
JP (1) JP4593533B2 (de)
CN (1) CN100521601C (de)
AT (1) ATE374478T1 (de)
DE (1) DE602005002652T2 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214638B1 (en) * 2006-09-26 2012-07-03 Hewlett-Packard Development Company, L.P. Using multiple certificates to distribute public keys
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
EP2104269A1 (de) 2008-03-17 2009-09-23 Robert Bosch Gmbh Elektronische Steuereinheit (ECU) und Verfahren zur Überprüfung der Datenintegrität
JP5324813B2 (ja) * 2008-04-28 2013-10-23 Kddi株式会社 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US8874990B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Pre-fetching data segments stored in a dispersed storage network
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
US8948399B2 (en) * 2011-05-27 2015-02-03 Novell, Inc. Dynamic key management
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10574438B2 (en) * 2014-02-18 2020-02-25 Nippon Telegraph And Telephone Corporation Security apparatus, method thereof, and program
US9698976B1 (en) * 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US10565074B2 (en) * 2014-08-29 2020-02-18 Cynny Space Srl Systems and methods to distribute computing tasks among multiple computers
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
CN105915333B (zh) * 2016-03-15 2019-08-23 南京邮电大学 一种基于属性加密的高效密钥分发方法
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
TWI608722B (zh) * 2016-06-23 2017-12-11 Public key certificate method
US11283626B2 (en) * 2016-09-06 2022-03-22 Huawei Technologies Co., Ltd. Apparatus and methods for distributed certificate enrollment
US10855566B2 (en) 2016-09-30 2020-12-01 Sap Se Efficiency and performance in Internet-of-Things scenarios
US10897360B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
MX2021002904A (es) 2018-10-02 2021-06-08 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US12381745B2 (en) * 2021-06-29 2025-08-05 Amazon Technologies, Inc. Identity authority

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
EP0898260B1 (de) * 1997-01-17 2006-09-20 NTT Data Corporation Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
JP3897613B2 (ja) * 2002-02-27 2007-03-28 株式会社日立製作所 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム
DE60200323T2 (de) * 2002-03-26 2005-02-24 Soteres Gmbh Verfahren zum Schutz der Integrität von Programmen
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
US20050120203A1 (en) * 2003-12-01 2005-06-02 Ryhwei Yeh Methods, systems and computer program products for automatic rekeying in an authentication environment
US7983420B2 (en) * 2004-05-24 2011-07-19 Sharp Laboratories Of America, Inc. Imaging job authorization
US7693280B2 (en) * 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed

Also Published As

Publication number Publication date
DE602005002652D1 (de) 2007-11-08
US7974415B2 (en) 2011-07-05
US20070116269A1 (en) 2007-05-24
JP2007049708A (ja) 2007-02-22
EP1750389B1 (de) 2007-09-26
EP1750389A1 (de) 2007-02-07
JP4593533B2 (ja) 2010-12-08
CN1909452A (zh) 2007-02-07
ATE374478T1 (de) 2007-10-15
CN100521601C (zh) 2009-07-29

Similar Documents

Publication Publication Date Title
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE19781841C2 (de) Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
EP3956846A1 (de) Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten sowie bezahlsystem
EP3182318B1 (de) Signaturgenerierung durch ein sicherheitstoken
DE112017007971T5 (de) Digitales signierungsverfahren, zugehörige einrichtung und zugehöriges system
EP1368929B1 (de) Verfahren zur authentikation
DE112012000971B4 (de) Datenverschlüsselung
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE60318073T2 (de) Gruppensignaturschema
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102020212451A1 (de) Verfahren zum digitalen Signieren einer Nachricht
EP2893668B1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102023115999A1 (de) Verfahren, Vorrichtung, System und Computerprogrammprodukt zur PQ-sicheren Aktualisierung einer Datenverarbeitungseinheit
DE102018009950A1 (de) Verfahren zum Erhalten einer blinden Signatur
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition