DE102013102849A1 - Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails - Google Patents

Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails Download PDF

Info

Publication number
DE102013102849A1
DE102013102849A1 DE102013102849.7A DE102013102849A DE102013102849A1 DE 102013102849 A1 DE102013102849 A1 DE 102013102849A1 DE 102013102849 A DE102013102849 A DE 102013102849A DE 102013102849 A1 DE102013102849 A1 DE 102013102849A1
Authority
DE
Germany
Prior art keywords
decryption
message
module
operator
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102013102849.7A
Other languages
English (en)
Inventor
Frank von Stetten
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HVS CONSULTING AG
HvS-Consulting AG
Original Assignee
HVS CONSULTING AG
HvS-Consulting AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HVS CONSULTING AG, HvS-Consulting AG filed Critical HVS CONSULTING AG
Priority to DE102013102849.7A priority Critical patent/DE102013102849A1/de
Publication of DE102013102849A1 publication Critical patent/DE102013102849A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

Verfahren zur persistenten Entschlüsselung einer empfangenen, verschlüsselten elektronischen Nachricht (No) unter Verwendung einer Empfangsvorrichtung (11) auf der ein über eine Benutzeroberfläche (12) bedienbares Entschlüsselungsmoduls (10) ausgeführt wird, wobei das Entschlüsselungsmodul (10) einen vom Benutzer ausführbaren Entschlüsselungsoperator (20) erzeugen kann, mit den folgenden Schritten: – Aktivieren des Entschlüsselungsmoduls (10) und Anzeigen einer empfangenen, komprimierten und verschlüsselten elektronischen Nachricht (N1, N2, N3, ...) zusammen mit einem automatisch erzeugten Entschlüsselungsoperator (20) auf der Benutzeroberfläche in der Empfangsvorrichtung (11); – Ausführen des Entschlüsselungsoperators (20), wobei das Entschlüsselungsmodul (10) automatisch aus einem Datenspeicher (14) eine das Entschlüsselungspasswort enthaltende verschlüsselte Datei (31) abruft und das persistente Entschlüsseln und Extrahieren der unverschlüsselten ursprünglichen Nachricht (N1, N2, N3, ...) aus der Nachricht (No) erfolgt.

Description

  • Die Erfindung betrifft ein Verfahren zum persistenten Entschlüsseln von E-Mails und elektronischen Nachrichten, einschließlich einer E-Mail-Nachricht und deren Dateianhängen gemäß Anspruch 1 und eine Vorrichtung hierzu gemäß Anspruch 12. Die Erfindung betrifft daher ein Verfahren und eine Vorrichtung zum persistenten Entschlüsseln von E-Mails und elektronischen Nachrichten, einschließlich einer E-Mail-Nachricht und deren Dateianhängen.
  • Für den Schutz von Inhalten in Textnachrichten, insbesondere briefartigen Textnachrichten wie E-Mails mit Anhängen, bei deren Übertragung die Authentifizierung der entsprechenden Kommunikationspartnern notwendig ist, stehen seit vielen Jahren leistungsfähige technischen Lösungen, wie Verschlüsselungsverfahren bereit.
  • Im elektronischen Nachrichtenverkehr wandern trotz zunehmender Wirtschaftsspionage und trotz bekanntem Missbrauch nach wie vor zahlreiche brisante und vertrauliche E-Mails im Klartext durch das Internet. Ein Hauptgrund ist, dass die Bequemlichkeit über das Sicherheitsdenken siegt. Die Schritte bis der E-Mail-Text samt seinen Anhängen verschlüsselt und gegen Manipulationen gesichert ist, sind für den Nutzer unbequem und es werden zwangsweise mehrere Mausklicks und Eingaben benötigt. Was aber noch von größerer Bedeutung ist, der Empfänger muss die Daten auch irgendwie wieder entschlüsseln können, was einen umständlichen Schlüsselaustausch nötig macht. In der Praxis werden daher vertrauliche Nachrichten häufig unverschlüsselt versendet, da es bequemer ist und schneller von der Hand geht. Besser wäre es also, wenn die Entschlüsselung bequem und persistent vom Anwender vorgenommen werden könnte.
  • Bei den im Stand der Technik bekannten Verschlüsselungsverfahren wird eine Nachricht in einen Geheimtext umgewandelt (Verschlüsselung) und kann umgekehrt der Geheimtext wieder in den Klartext rückgewandelt werden (Entschlüsselung). Oft wird hierbei nur ein einziger Schlüssel benutzt. Mit Verschlüsselungsverfahren kann z. B. eine email-Nachricht oder ein Passwort verschlüsselt werden. Auf diese Weise kann der Ausgangstext vor unbefugtem Zugriff geschützt werden. Trotz dieser Verschlüsselung kann jedoch ein Dritter versuchen, den verschlüsselten Text zu entziffern oder den Schlüssel bzw. das Passwort abzufangen. Prinzipiell unterscheidet man symmetrische Kryptosysteme und die jüngeren asymmetrischen Kryptosystemen sowie Hybrid-Verfahren.
  • Wie bereits zuvor erläutert, werden die diversen Verschlüsselungsverfahren aufgrund der Komplexität im Alltag nur in einem geringen Umfang genutzt. Die Handhabung ist oftmals nicht nur aufwendig, sondern verlangt teilweise auch ein bestimmtes Maß an Fachwissen. Selbst in Unternehmen bei denen IT-Fachkräfte vorhanden sind, sind die Anwender (Benutzer der Nachrichten- und Emailsysteme) mit den Begriffen wie Public Key, Key Ring, Certificate Authority oder Key Server überfordert oder ist deren Anwendung und Handhabung schlichtweg im Arbeitsalltag zu zeitaufwendig, sobald eine Vielzahl von Nachrichten versendet, abgespeichert, später wieder gefunden und wieder geöffnet werden müssen.
  • Eine gebräuchliche aber unsichere Methode besteht darin, die Nachrichten z. B. mit einem ZIP-Verschlüsselungsverfahren zu verschlüsseln und per email an den Adressaten vertraulich zu versenden und dann das unverschlüsselte Passwort kurze Zeit später ebenfalls per email an den Adressaten zu versenden. Werden die vertraulichen Emails unterwegs abgefangen, können sie jederzeit problemlos mit dem Passwort entschlüsselt werden.
  • In der WO-2006/136001-A1 wird zum Beispiel ein Verfahren zum verschlüsselten Versenden von Emails über Mobilfunkgeräte offenbart. Dabei wird die Verwendung einer Verschlüsselung nach einem Public-Key Verfahren, kurz PKI zum kryptografischen Verschlüsseln angegeben. Ein Mobiltelefon kann sich entsprechende öffentliche Schlüssel von E-Mail Empfängern, die in einer Zertifizierungsstelle verifiziert wurden, in einem Speicherbereich des Telefons ablegen. Über einen Internetserver ist es dem Benutzer möglich, entsprechende Zertifikate über die Schlüssel der Empfänger in das Mobiltelefon zu laden. Diese Möglichkeit ist aber sehr umständlich, da der Benutzer die Internetadresse des Servers kennen muss und dann darauf vertrauen muss, dass das gewünschte Zertifikat auch abrufbar ist. Weiterhin ist bei dieser Art von Verschlüsselung eine hohe Interaktivität zwischen dem Benutzer und seinem mobilen Endgerät vorhanden, sodass dieses Verfahren eher umständlich und aufwendig ist.
  • Von der Verschlüsselung sprachlich zu trennen ist das Verfahren der Entschlüsselung. Die Entschlüsselung betrifft den Vorgang des befugten Empfanges einer Geheimnachricht, mithilfe des in seinem Besitz befindlichen (geheimen) Schlüssels, um damit den Geheimtext in einen klar lesbaren Text (Klartext) zurück zu verwandeln. Davon zu unterscheiden ist die „Entzifferung”. Als Entzifferung wird der Vorgang bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Die Entzifferung durch einen „Hacker” oder „Code-Knacker” wird dem Gebiet der Kryptoanalyse zugeschrieben. Die Kryptoanalyse dient dabei aber nicht ausschließlich nur zur unbefugten Entzifferung von geheimen Nachrichten, sondern sie befasst sich auch ganz wesentlich mit der Prüfung der Wirksamkeit und Sicherheit kryptographischer Verfahren. Es ist zu beachten, dass der Empfänger einer verschlüsselten Nachricht jeweils den zur Nachricht passenden Schlüssel benötigt und dies in der Praxis umständlich ist.
  • Ferner besteht ein Bedarf danach, dass nach Erhalt und Eingabe des Schlüssels die Nachricht und die Anhänge in ihre unverschlüsselte Version zurückgebaut werden und persistent gespeichert werden können. Das im Stand der Technik bekannte WIN-ZIP Verfahren zum Verschlüsseln von Daten mittels eines Passwortes weist mehrere Nachteile auf. Zunächst wird nur der Dateianhang verschlüsselt, nicht aber die email selbst. Wird aus Versehen auch der nicht verschlüsselte Dateianhang mit gesendet, kann ein unbefugter Empfänger die vollständige Nachricht samt Anhang lesen und von deren Inhalt Kenntnis nehmen. Es ist auch nicht möglich den Ursprungszustand der Nachricht wieder herzustellen. Vielmehr muss die Nachricht manuell entpackt und unverschlüsselt abgespeichert werden, um eine dauerhafte Speicherung zu ermöglichen. Darüber hinaus werden die verwendeten Passwörter auch nicht gespeichert. Will der Empfänger die E-Mail Nachricht später wieder öffnen, muss er erneut das Passwort ermitteln und korrekt eingeben, was unbequem und umständlich ist.
  • Eine in der Praxis bekannte alternative Lösung ist die Verwendung einer Gateway Technik. Die elektronische Nachricht wird am Gateway automatisch verschlüsselt und auf einem dezentralen Webserver abgelegt. Der Empfänger erhält nicht die Nachricht selbst, sondern eine Information über einen Nachrichtenzugang und er muss sich über einen Zugang mit Passwort auf den dezentralen Server einwählen, um die Nachricht abzurufen. Neben dem Nachteil, dass keine lokale Speicherung möglich ist, ist das Verfahren unsicher, aufwendig und problematisch im Hinblick auf die Indizierung, Datenspeicherung und späteren Suche der Daten.
  • Eine weitere sehr verbreitete Methode des Ver- und Entschlüsselns ist das Verschlüsselungsverfahren PGP (Pretty Good Privacy), das kryptographische Methoden verwendet, um die E-Mail mitlesesicher zu machen. Der autorisierte Empfänger kann die E-Mail jedoch wieder dechiffrieren, wenn er den passenden Schlüssel besitzt. PGP benutzt das System der asymmetrischen Schlüssel, d. h. jeder Benutzer besitzt ein Schlüsselpaar. Mit einem davon kann man ausschließlich absperren d. h. verschlüsseln, mit dem anderen ausschließlich aufschließen, d. h. entschlüsseln. Ein Vorteil ist, dass man den Schlüssel zum Verschlüsseln von E-Mails frei im Internet verteilen kann. Man nennt ihn im PGP-Jargon daher ”öffentlicher Schlüssel”. Jeder, der Zugriff auf den öffentlichen Schlüssel einer Person besitzt, kann dieser Person verschlüsselte E-Mails schicken, aber er kann damit eine verschlüsselte E-Mail nicht wieder lesbar machen. Entschlüsseln kann man solche Nachrichten ausschließlich mit dem eigenen Dechiffrier-Schlüssel. Man nennt ihn im PGP-Jargon ”privater Schlüssel”. Nachteilig ist aber, dass die Nachricht persistent verschlüsselt ist und daher nicht ohne weiteres persistent entschlüsselt werden kann.
  • Persistenz bezeichnet in der Informatik die Fähigkeit Daten (oder Objekte) oder sog. logische Verbindungen über lange Zeit bereitzuhalten. Das gilt beispielsweise für entschlüsselte E-Mails oder für entschlüsselte Dateianhänge sowie für durch Protokolle gesicherte bidirektionale und transaktionsorientierte Übertragung. Bei der persistenten Verschlüsselung wird sichergestellt, dass Dateien beim Verschieben oder Kopieren im Dateimanager verschlüsselt bleiben. Je nachdem wie solche verschlüsselten Dateien verschoben oder kopiert werden, funktioniert die persistente Verschlüsselung unter Umständen aber nicht mehr.
  • Im Stand der Technik ist ferner ein Verfahren unter dem Namen „Djigzo” bekannt, bei dem ein Softwaremodul die zu versendende Post seiner Nutzer entgegen nimmt, sie verschlüsselt und diese anschließend via Postfix an die Postfächer der Empfänger weiterleitet (”Store and forward”). Nach außen hin arbeitet das System wie ein normaler Mail-Server (Mail Transfer Agent, MTA), der sich in fast jede bestehende IT-Infrastruktur einbinden lässt. Als Grundlage dient der S/MIME-Standard (Secure/Multipurpose Internet Mail Extensions), den die meisten modernen E-Mailprogramme beherrschen.
  • Der S/MIME-Standard beschreibt den Aufbau von verschlüsselten und signierten E-Mails. Der Empfänger einer solchen Nachricht kann also sicher sein, dass sie zum einen tatsächlich vom angegebenen Absender stammt und zum anderen auf ihrem Weg durch das Internet weder manipuliert noch von einem Angreifer mitgelesen wurde. Die Echtheit der Signatur bestätigen entsprechende Zertifikate, die einem definierten Standard folgen müssen. Der Nachrichtenempfang und die Entschlüsselung laufen nach dem folgenden (vereinfachten) Schema ab. Kommt die E-Mail an, so meldet die E-Mail Postbox den Eingang einer verschlüsselten E-Mail. Um sie entschlüsseln zu lassen, muss der Empfänger allerdings seinen privaten Schlüssel mitteilen. Um die Signatur verifizieren zu können, müssen Sie zusätzlich das Stammzertifikat auf dem Register der Zertifizierungsstellen importieren und schließlich das Zertifikat des Servers unter „Zertifikate anderer Personen” hinzuholen. Der gesamte Vorgang ist daher mühevoll und verlangt Fachkenntnisse.
  • Insgesamt ist es daher wünschenswert, ein einfach zu handhabendes persistentes Entschlüsselungsverfahren bereitzustellen, um übermittelte bzw. empfangene Daten dauerhaft entschlüsselt zur Verfügung zu haben.
  • Ausgehend vom Stand der Technik, liegt der vorliegenden Erfindung daher die Aufgabe zugrunde, vorbesagte Nachteile zu überwinden und ein persistentes Entschlüsselungsverfahren sowie eine Vorrichtung zum Durchführen eines solchen Verfahrens bereitzustellen, welches bequem und einfach vom Benutzer zu bedienen ist. Dabei soll das Entschlüsseln ohne Detailwissen durchführbar sein.
  • Diese Aufgabe wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweils abhängigen Ansprüchen beschrieben.
  • Der Grundgedanke der vorliegenden Erfindung besteht darin, dass die zum Entschlüsseln und Extrahieren benötigten Schlüssel nicht mehr manuell vom Empfänger einer Nachricht eingegeben werden müssen, sondern in einem Datenspeicher verschlüsselt mittels eines Entschlüsselungsmoduls abrufbar sind und beim Ausführen des Entschlüsselungsmoduls automatisch die ursprüngliche E-Mail und deren Anhänge persistent extrahiert werden. Erfindungsgemäß wird ein Operator automatisch von einem Entschlüsselungsmodul dann erzeugt, wenn ein Verifikationsmodul die Kompatibilität der verschlüsselten Nachricht mit dem Entschlüsselungsmodul verifiziert hat. Vorteilhaft ist es, wenn das Modul dabei die komprimierten Daten automatisch löscht und die ursprünglichen Daten dauerhaft herstellt. Besonders vorteilhaft ist es, wenn das Passwort in einer Datei im Dateispeicher verschlüsselt mittels der Benutzerkennung und einem individuellen Programmcode mit einem Standardverschlüsselungsverfahren abgelegt ist und ein Verifikationsmodul einer Datenauslesevorrichtung, die mit dem Entschlüsselungsmodul gekoppelt ist, das Passwort aus der Datei des Datenspeichers automatisch ausliest und an den Entschlüsselungsoperator übergibt und dieser das persistente Entschlüsseln und Extrahieren der verschlüsselten Nachricht vornimmt.
  • Erfindungsgemäß wird daher ein Verfahren zur persistenten Entschlüsselung einer empfangenen, verschlüsselten elektronischen Nachricht unter Verwendung einer Empfangsvorrichtung mit den folgenden Schritten vorgeschlagen:
    • a) Aktivieren des Entschlüsselungsmoduls und Anzeigen einer empfangenen, komprimierten und verschlüsselten elektronischen Nachricht (E-Mail und ggf. Anhänge) zusammen mit einem automatisch erzeugten Entschlüsselungsoperator auf der Benutzeroberfläche in der Empfangsvorrichtung;
    • b) Ausführen des Entschlüsselungsoperators, wobei das Entschlüsselungsmodul automatisch aus einem Datenspeicher eine das Entschlüsselungspasswort enthaltende verschlüsselte Datei abruft und
    • c) das persistente Entschlüsseln und Extrahieren der unverschlüsselten ursprünglichen Nachricht (N1, N2, N3, ...) aus der Nachricht (No) erfolgt bzw. ausgeführt wird.
  • Dabei ist zu berücksichtigen, dass auf der Empfangsvorrichtung das über eine Benutzeroberfläche bedienbare (aktivierbare) Entschlüsselungsmodul ausgeführt werden kann, wobei das Entschlüsselungsmodul einen vom Benutzer ausführbaren Entschlüsselungsoperator erzeugen oder darstellen kann.
  • Mit Vorteil wird das Verfahren dergestalt durchgeführt, dass das Entschlüsselungsmodul ein Verifikationsmodul aufweist, zum Ermitteln eines Verifikationsparameters in der Nachricht und das Verifikationsmodul die Entschlüsselungskompatibilität der Nachricht mit dem Entschlüsselungsmodul verifiziert. Besonders vorteilhaft ist es beim Verschlüsseln der Nachricht z. B. der E-Mail den Verifikationsparameter in den Mail-Header einzufügen, um damit die Nachricht eindeutig bereits beim Einlesen des Headers als entschlüsselungskompatibel mit dem Entschlüsselungsmodul zu indizieren.
  • Weiter vorteilhaft ist, wenn das Entschlüsselungsmodul dabei automatisch einen vom Benutzer ausführbaren Entschlüsselungsoperator neben der Nachricht oder an der Benutzeroberfläche erzeugt, sobald die zu entschlüsselnde Nachricht den genannten Verifikationsparameter enthält, der die Entschlüsselungskompatibilität der Nachricht mit dem Entschlüsselungsmodul bestätigt.
  • Das erfindungsgemäße Verfahren ist besonders komfortabel für den Benutzer, wenn der Entschlüsselungsoperator mittels Betätigen eines automatisch generierten Buttons an der Benutzeroberfläche aktiviert und/oder ausgeführt werden kann. Nach Empfang und nach Verifikation der Kompatibilität der Nachricht, wird daher ein Button automatisch vom Entschlüsselungsmodul erzeugt oder angezeigt, das lediglich vom Benutzer angeklickt werden muss, so dass das persistente Entpacken und Entschlüsseln (ohne Suche und/oder lästige Eingabe eines Passwortes) automatisiert erfolgt, sobald der Button gedrückt wird.
  • So kann das Verfahren mit Vorteil so erfolgen, dass beim Aktivieren des Entschlüsselungsoperator ein Verifikationsmodul einer Datenauslesevorrichtung, die mit dem Entschlüsselungsmodul gekoppelt ist, das Passwort aus einer Datei des Datenspeichers automatisch ausliest und an den Entschlüsselungsoperator übergibt und dieser das persistente Entschlüsseln und Extrahieren der verschlüsselten Nachricht mit diesem Passwort vornimmt.
  • Das erfindungsgemäße Verfahren ist besonders sicher, wenn das Passwort in der Datei verschlüsselt abgespeichert ist und aus einem aus der Benutzerkennung und einem Individualprogrammcode erzeugten Schlüssel erzeugt wurde.
  • In einer besonderen Ausführungsform des Verfahrens werden die Dateianhänge beim persistenten Extrahieren der verschlüsselten Nachricht jeweils unabhängig voneinander extrahiert und der ebenfalls entschlüsselten E-Mail (E-Mail Text) hinzugefügt, während bei dem Verfahren automatisch die komprimierten Dateien gelöscht werden. Auf diese Weise kann auch der E-Mail Text selbst verschlüsselt und ggf. komprimiert übertragen werden und nicht nur die Dateianhänge.
  • Das erfindungsgemäße Verfahren ist besonders komfortabel, wenn das Entschlüsselungsmodul einen vom Benutzer ausführbaren Anzeigeoperator zum Anzeigen des diesem Benutzer zugeordneten Passwortes bereitstellt, um dieses Passwort durch Aktivieren des Anzeigeoperators dem autorisierten Benutzer anzuzeigen. Auf diese Weise lässt sich die Passwortverwaltung einfach gestalten und kann sich der Benutzer das verschlüsselte Passwort jederzeit anzeigen lassen, sobald der Anzeigeoperator durch ihn aktiviert wird.
  • Erfindungsgemäß wird ferner eine Vorrichtung zur persistenten Entschlüsselung einer verschlüsselten und komprimierten elektronischen Nachricht vorgeschlagen, die ausgebildet ist zur Ausführung des oben beschriebenen Verfahrens, wobei die Vorrichtung folgendes umfasst:
    • a) eine Empfangsvorrichtung mit einer Benutzeroberfläche;
    • b) ein von einem Benutzer aktivierbares Entschlüsselungsmodul mit einer Entschlüsselungssoftware;
    • c) einen über die Benutzeroberfläche ausführbaren Entschlüsselungsoperator,
    • d) wobei das Entschlüsselungsmodul ferner ein Verifikationsmodul zum Ermitteln eines die Kompatibilität mit dem Entschlüsselungsmodul indizierenden Verifikationsparameters der Nachricht aufweist und einen Button zum Aktivieren des Entschlüsselungsoperators an der Benutzeroberfläche erzeugen kann.
  • Mit Vorteil umfasst die Vorrichtung ferner folgendes:
    • e) ein Datenspeicher mit einer Datei, in dem ein verschlüsseltes Passwort zum Entschlüsseln der Nachricht abgespeichert ist;
    • f) eine Datenauslesevorrichtung zum automatischen Auslesen des Passwortes aus der Datei des Datenspeicher;
    • g) ein Verifikationsmodul, welches mit dem Entschlüsselungsoperator gekoppelt ist, so dass beim Aktivieren des Entschlüsselungsoperator die Datenauslesevorrichtung das Passwort aus der Datei des Datenspeichers automatisch ausliest und an den Entschlüsselungsoperator übergibt.
  • Die erfindungsgemäße Vorrichtung ist mit Vorteil so ausgebildet, dass das Entschlüsselungsmodul, das Verifikationsmodul und die Datenauslesevorrichtung und der Datenspeicher zum Ausführen des oben beschriebenen Verfahrens miteinander vorzugsweise wechselseitig gekoppelt sind. Auf diese Weise kann sichergestellt werden, dass eine Integration und Durchführen aller Verfahrensschritte ohne eine individuelle Anpassung der Vorrichtung auf handelsüblichen Empfangsvorrichtungen erfolgen kann.
  • Es gibt weitere Möglichkeiten die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die in den unabhängigen Ansprüchen nachgeordneten Ansprüche verwiesen sowie auf die anschließenden Erläuterungen bevorzugter Ausführungsformen der Erfindung. In Verbindung mit der Erläuterung der bevorzugten Ausführungsformen der Erfindung anhand der Zeichnungen werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen erläutert. In den Zeichnungen zeigt:
  • 1 eine schematische Ansicht einer erfindungsgemäßen Datenübertragungseinrichtung;
  • 2 ein schematisches Ablaufdiagramm des erfindungsgemäßen Verfahrens.
  • In 1 ist eine schematische Ansicht einer erfindungsgemäßen Vorrichtung 1 zur persistenten Entschlüsselung einer verschlüsselten elektronischen Nachricht No mit Dateianhängen N1, N2 gezeigt. Die Vorrichtung 1 umfasst eine Empfangsvorrichtung 11 mit einer Benutzeroberfläche 12, die ein Benutzer B bedienen kann und die im vorliegenden Ausführungsbeispiel einen nicht dargestellten Bildschirm umfasst. Ferner weist die Vorrichtung 1 ein von einem Benutzer B aktivierbares Entschlüsselungsmodul 10 mit einer Entschlüsselungssoftware auf, sowie einen über die Benutzeroberfläche 12 ausführbaren Entschlüsselungsoperator 20, der vorliegend als ein „anklickbarer” Button ausgebildet ist.
  • Das Entschlüsselungsmodul 10 ist ferner mit einem Verifikationsmodul 30 gekoppelt, zum Ermitteln eines die Kompatibilität mit dem Entschlüsselungsmodul 10 indizierenden Verifikationsparameters V der Nachricht No. Die vorliegende Nachricht No ist eine verschlüsselte E-Mail Nachricht, die in ihrem Header einen entsprechenden Parameter V beinhaltet. Das Verifikationsmodul 30 kann dabei ein eigenständiges Softwaremodul beinhalten, um die Verifikation automatisiert durchzuführen. Der Button 20 ist zum Aktivieren des Entschlüsselungsoperators 20 an der Benutzeroberfläche 12 ausführbar angezeigt.
  • Die Vorrichtung 1 umfasst ferner einen Datenspeicher 14 mit einer Datei 31, in dem ein verschlüsseltes Passwort zum Entschlüsseln der Nachricht No abgespeichert ist. Ferner ist eine Datenauslesevorrichtung 40 zum automatischen Auslesen des Passwortes aus der Datei 31 des Datenspeicher 14 vorgesehen, wobei ein Verifikationsmodul 41 der Datenauslesevorrichtung 40, mit dem Entschlüsselungsoperator 20 gekoppelt ist, so dass beim Aktivieren des Entschlüsselungsoperator 20 die Datenauslesevorrichtung 40 das Passwort aus der Datei 31 des Datenspeichers 14 automatisch ausliest und an den Entschlüsselungsoperator 20 übergibt.
  • Die Vorrichtung 1 ist ferner so ausgebildet, dass das Entschlüsselungsmodul 10, das Verifikationsmodul 30 und die Datenauslesevorrichtung 40 sowie der Datenspeicher 14 miteinander strukturell und funktional gekoppelt sind, so dass beim Ausführen von Softwareroutinen das Entschlüsselungsmodul 10 auf die einzelnen Komponenten automatisiert zugreifen kann, um das erfindungsgemäße Verfahren auszuführen.
  • In 2 ist ein schematisches Ablaufdiagramm des erfindungsgemäßen Verfahrens gezeigt, welches sowohl den Verschlüsselungsvorgang als auch den Entschlüsselungsvorgang schematisch zeigt. Gleiche Bezugszeichen in den Figuren weisen auf gleiche funktionale Komponenten hin, so dass zur Vermeidung von Wiederholungen auf die entsprechende Beschreibung zu der 1 verwiesen wird.
  • Durch Drücken des Verschlüsselungsoperators 60 („Button Verschlüsseln”) wird das Verschlüsselungsmodul 70 zur Verschlüsselung der E-Mail aktiviert, wodurch sowohl der E-Mail Text selbst als auch die Dateianhänge N1, N2 komprimiert und zur Nachricht No verschlüsselt und komprimiert werden. Im vorliegenden Fall wird das Komprimieren mittels einer ZIP-Komprimierung durchgeführt. Hierzu erscheint vor dem Senden der E-Mail eine Eingabemaske. Der Benutzer kann ein Passwort eingeben und auswählen, ob er nur Anhänge oder (wie in diesem Ausführungsbeispiel) die E-Mail einschließlich der Anhänge verschlüsseln will.
  • Das Passwort wird mit Hilfe der Benutzerkennung und einem individuellen Programmcode mit einem Standard-Verschlüsselungsverfahren verschlüsselt und in der Datei 31 in einem Datenspeicher 14' abgelegt, die nur für den Benutzer B1 zugänglich ist. Durch den Aufbau der Verschlüsselung ist ausschließlich der Benutzer B1 in der Lage, sich jederzeit über einen Menüpunkt (Operator) innerhalb der gesendeten E-Mail das Passwort anzeigen zu lassen. Eine beim Verfahren verwendete Software, auf die das Verschlüsselungsmodul 70 zugreift, kopiert die Dateianhänge N1, N2 und den E-Mail Text in eine ZIP-Datei, verschlüsselt diese automatisch mit dem Passwort, entfernt die ursprünglichen Anhänge und ersetzt den ursprünglichen E-Mail Text durch eine Verschlüsselungsmeldung, wodurch im Header ein Verifikationsparameter V eingefügt wird.
  • Die E-Mail wird sodann an den Empfänger übermittelt.
  • Der Empfänger (Benutzer B2), welcher das Entschlüsselungsmodul 10 mit der korrespondierenden Software installiert hat, aktiviert durch Drücken des Entschlüsselungsoperators 20 das Entschlüsselungsmodul, wodurch die Nachricht automatisch und dauerhaft entschlüsselt und entpackt wird. Das diesem Benutzer B2 zugeordnete Passwort wird dabei automatisch aus einer verschlüsselten Datei 31 eines Dateispeichers 14 geholt. Diese Passwortdatei ist mit Hilfe der Benutzerkennung und einem individuellen Programmcode mit einem Standard-Verschlüsselungsverfahren verschlüsselt und somit nur für den Benutzer B2 zugänglich. Falls das Passwort dieses Benutzers B2 nicht in der Datei 31 in seinem zugänglichen Datenspeicher 14 gespeichert ist (zum Beispiel beim erstmaligen Empfang einer E-Mail von einem neuen Benutzer), muss der Empfänger das vereinbarte Passwort einmalig eingeben. Danach greift das Entschlüsselungsmodul 10 automatisch auf das Passwort zu, sobald er von diesem Benutzer eine E-Mail mit dem vereinbarten Passwort erhält. Vereinfacht ausgedrückt ist in der Datei 31 eine Datenpaarung aus Passwort und der dem Benutzer zugeordneter Absenderadresse hinterlegt.
  • Das Entschlüsselungsmodul 10 stellt alsdann den ursprünglichen Zustand der E-Mail vor der Verschlüsselungsprozedur wieder her. Der ursprüngliche E-Mail-Text wird wieder eingefügt, die Anhänge werden als einzelne Dateien unverschlüsselt wieder hinzugefügt und die verschlüsselte, komprimierte Datei wird entfernt. Das Passwort des Benutzers 1 kann vom Benutzer B2 jederzeit angezeigt werden, indem der Benutzer einen vom Benutzer ausführbaren Anzeigeoperator 50 zum Anzeigen des diesem Benutzer zugeordneten Passwortes bereitstellt, um dieses Passwort durch Aktivieren des Anzeigeoperators 50 anzuzeigen. Da der Verschlüsselungsoperator auf die Datei 31 mit der Benutzerkennung und einem persönlichen Code zugreift, kann ausschließlich dieser Benutzer das Passwort aus der Datei (31) auslesen, während dies einem anderer Benutzer nicht möglich ist. Der autorisierte Benutzer mit der korrekten Benutzerkennung und dem persönlichen Code braucht das Passwort allerdings nicht einzugeben oder zu öffnen, da das Entschlüsselungsmodul das Passwort automatisch abruft und zur Entschlüsselung verwendet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2006/136001 A1 [0007]

Claims (14)

  1. Verfahren zur persistenten Entschlüsselung einer empfangenen, verschlüsselten elektronischen Nachricht (No) unter Verwendung einer Empfangsvorrichtung (11) auf der ein über eine Benutzeroberfläche (12) bedienbares Entschlüsselungsmoduls (10) ausgeführt wird, wobei das Entschlüsselungsmodul (10) einen vom Benutzer ausführbaren Entschlüsselungsoperator (20) erzeugen kann, mit den folgenden Schritten: a) Aktivieren des Entschlüsselungsmoduls (10) und Anzeigen einer empfangenen, komprimierten und verschlüsselten elektronischen Nachricht (N1, N2, N3, ...) zusammen mit einem automatisch erzeugten Entschlüsselungsoperator (20) auf der Benutzeroberfläche in der Empfangsvorrichtung (11); b) Ausführen des Entschlüsselungsoperators (20), wobei das Entschlüsselungsmodul (10) automatisch aus einem Datenspeicher (14) eine das Entschlüsselungspasswort enthaltende verschlüsselte Datei (31) abruft und c) das persistente Entschlüsseln und Extrahieren der unverschlüsselten ursprünglichen Nachricht (N1, N2, N3, ...) aus der Nachricht (No) erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Entschlüsselungsmodul (10) ein Verifikationsmodul (30) zum Ermitteln eines Verifikationsparameter (V) der Nachricht (No) aufweist und das Verifikationsmodul (30) die Entschlüsselungskompatibilität der Nachricht (No) mit dem Entschlüsselungsmodul (10) verifiziert.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Entschlüsselungsmodul (10) automatisch einen vom Benutzer ausführbaren Entschlüsselungsoperator (20) neben der Nachricht erzeugt, sobald die Nachricht (No) einen Verifikationsparameter (V) enthält, der die Entschlüsselungskompatibilität der Nachricht (No) mit dem Entschlüsselungsmodul (10) bestätigt.
  4. Verfahren nach wenigstens einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Entschlüsselungsoperator (20) mittels Betätigen eines automatisch generierten Buttons (15) an der Benutzeroberfläche (12) aktiviert und/oder ausgeführt wird.
  5. Verfahren nach wenigstens einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das persistentes Entschlüsseln und Extrahieren der verschlüsselten Nachricht (No) automatisch erfolgt, sobald der Entschlüsselungsoperator (20) aktiviert wird.
  6. Verfahren nach wenigstens einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass beim Aktivieren des Entschlüsselungsoperator (20) ein Verifikationsmodul (41) einer Datenauslesevorrichtung (40), die mit dem Entschlüsselungsmodul (10) gekoppelt ist, das Passwort aus der Datei (30) des Datenspeichers (14) automatisch ausliest und an den Entschlüsselungsoperator (20) übergibt und dieser das persistente Entschlüsseln und Extrahieren der verschlüsselten Nachricht (No) vornimmt.
  7. Verfahren nach wenigstens einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass das Passwort in der Datei (31) verschlüsselt abgespeichert ist.
  8. Verfahren nach wenigstens einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass das Passwort in der Datei (31) verschlüsselt mit einem aus der Benutzerkennung und einem Individualprogrammcode erzeugten Schlüssel abgespeichert ist.
  9. Verfahren nach wenigstens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Dateianhänge (N2, N3, ...) beim persistenten Extrahieren der verschlüsselten Nachricht (No) unabhängig voneinander extrahiert werden und der entschlüsselten E-Mail hinzugefügt werden, während automatisch die komprimierten Dateien gelöscht werden.
  10. Verfahren nach wenigstens einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass das Entschlüsselungsmodul (10) einen vom Benutzer ausführbaren Anzeigeoperator (50) zum Anzeigen des diesem Benutzer zugeordneten Passwortes bereitstellt, um dieses Passwort durch Aktivieren des Anzeigeoperators (50) anzuzeigen.
  11. Verfahren nach wenigstens einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass beim Verschlüsseln der Nachricht (No) in den Mail-Header ein Verifikationsparameter (V) eingefügt wird, zum Indizieren der Nachricht (No) als entschlüsselungskompatibel mit dem Entschlüsselungsmodul (10).
  12. Vorrichtung zur persistenten Entschlüsselung einer verschlüsselten elektronischen Nachricht (No) ausgebildet zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 11 umfassend: h) eine Empfangsvorrichtung (11) mit einer Benutzeroberfläche (12); i) ein von einem Benutzer aktivierbares Entschlüsselungsmodul (10) mit einer Entschlüsselungssoftware; j) einen über die Benutzeroberfläche (12) ausführbaren Entschlüsselungsoperator (20), k) wobei das Entschlüsselungsmodul (10) ferner ein Verifikationsmodul (30) zum Ermitteln eines die Kompatibilität mit dem Entschlüsselungsmodul (10) indizierenden Verifikationsparameters (V) der Nachricht (No) aufweist und einen Button zum Aktivieren des Entschlüsselungsoperator (20) an der Benutzeroberfläche (12) erzeugen kann.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Vorrichtung ferner folgendes umfasst: l) ein Datenspeicher (14) mit einer Datei, in dem ein verschlüsseltes Passwort zum Entschlüsseln der Nachricht (No) abgespeichert ist; m) eine Datenauslesevorrichtung (40) zum automatischen Auslesen des Passwortes aus der Datei (31) des Datenspeicher (14); n) ein Verifikationsmodul (41), welches mit dem Entschlüsselungsoperator (20) gekoppelt ist, so dass beim Aktivieren des Entschlüsselungsoperator (20) die Datenauslesevorrichtung (40) das Passwort aus der Datei (31) des Datenspeichers (14) automatisch ausliest und an den Entschlüsselungsoperator (20) übergibt.
  14. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass das Entschlüsselungsmodul (20), das Verifikationsmodul (30) und die Datenauslesevorrichtung (40) und der Datenspeicher (14) zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 11 miteinander gekoppelt sind.
DE102013102849.7A 2013-03-20 2013-03-20 Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails Ceased DE102013102849A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102013102849.7A DE102013102849A1 (de) 2013-03-20 2013-03-20 Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013102849.7A DE102013102849A1 (de) 2013-03-20 2013-03-20 Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails

Publications (1)

Publication Number Publication Date
DE102013102849A1 true DE102013102849A1 (de) 2014-09-25

Family

ID=51484554

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013102849.7A Ceased DE102013102849A1 (de) 2013-03-20 2013-03-20 Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails

Country Status (1)

Country Link
DE (1) DE102013102849A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078351A1 (en) * 2000-10-13 2002-06-20 Garib Marco Aurelio Secret key Messaging
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US20050086477A1 (en) * 2003-10-16 2005-04-21 Taiwan Semiconductor Manufacturing Co. Integrate PGP and Lotus Notes to encrypt / decrypt email
WO2006136001A1 (en) 2005-06-24 2006-12-28 Research In Motion Limited System and method for associating message addresses with certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078351A1 (en) * 2000-10-13 2002-06-20 Garib Marco Aurelio Secret key Messaging
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US20050086477A1 (en) * 2003-10-16 2005-04-21 Taiwan Semiconductor Manufacturing Co. Integrate PGP and Lotus Notes to encrypt / decrypt email
WO2006136001A1 (en) 2005-06-24 2006-12-28 Research In Motion Limited System and method for associating message addresses with certificates

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
gpg4o Handbuch, erstellt am 20.03.2012,URL: http://www.gpg4o.de/fileadmin/pdf/Handbuch_Deutsch2.1.pdf , [abgerufen im Internet am 17.10.2013] *
Mail PassView 1.78 (Deutsch), Aktualisiert: 15.08.2011, URL: http://www.soft-ware.net/mail-passview [abgerufen im Internet am 17.10.2013] *

Similar Documents

Publication Publication Date Title
EP3033855B1 (de) Unterstützung einer entschlüsselung von verschlüsselten daten
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP2894829B1 (de) Verfahren zum geschützten Übermitteln eines Datenobjekts
DE102005018676B4 (de) Verfahren zur Schlüsselverwaltung für Kryptographiemodule
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE102013202001B4 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
EP3031226A1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
EP2929648A1 (de) Verfahren zum aufbau einer sicheren verbindung zwischen clients
DE112013000016T5 (de) Das IM-Verfahren und -Sytem
DE112012000971T5 (de) Datenverschlüsselung
DE102015001847A1 (de) Einmalverschlüsselung von Zählerdaten
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
DE202012101671U1 (de) Sichere elektronische Unterzeichnung von Information
DE69925923T2 (de) Sicheres datenübertragungssystem
DE102015111715A1 (de) Sichere elektronische Unterzeichnung von Information
DE102013102849A1 (de) Verfahren und Vorrichtung zum persistenten Entschlüsseln von elektronischen Nachrichten wie E-Mails
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
DE19946004B4 (de) Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE10133184C2 (de) Verfahren zur Sicherheitsüberprüfung verschlüsselter Daten in einem Firewall-System
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
EP1908253A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE102022112839A1 (de) Kommunikationssystem, Verfahren und Computerprogrammprodukt zur Bereitstellung von Dokumenten von einem oder mehreren Absendern an mindestens einen Empfänger

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final