DE102017201142A1 - Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel - Google Patents

Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel Download PDF

Info

Publication number
DE102017201142A1
DE102017201142A1 DE102017201142.4A DE102017201142A DE102017201142A1 DE 102017201142 A1 DE102017201142 A1 DE 102017201142A1 DE 102017201142 A DE102017201142 A DE 102017201142A DE 102017201142 A1 DE102017201142 A1 DE 102017201142A1
Authority
DE
Germany
Prior art keywords
processing device
data processing
data
communication server
time key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102017201142.4A
Other languages
English (en)
Other versions
DE102017201142B4 (de
Inventor
Dominik LEHR
Mark Forrest
Matthias KESS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pointsharp GmbH
Original Assignee
Befine Solutions AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Befine Solutions AG filed Critical Befine Solutions AG
Publication of DE102017201142A1 publication Critical patent/DE102017201142A1/de
Application granted granted Critical
Publication of DE102017201142B4 publication Critical patent/DE102017201142B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Es wird ein Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel vorgeschlagen. Dabei werden die Daten zwischen einer ersten Datenverarbeitungseinrichtung und einer zweiten Datenverarbeitungseinrichtung über eine Kommunikationsverbindung ausgetauscht, welche mit einem Kommunikationsserver ausgestattet ist. Das Verfahren weist Verfahrensschritte betreffend das Generieren eines dauerhaften gemeinsamen Startwertes und der Bereitstellung einer Bildungsregel für den Einmalschlüssel, Verfahrensschritte betreffend das Generieren eines Einmalschlüssels für das Verschlüsseln der Daten, Verfahrensschritten betreffend das Verschlüsseln von Daten der ersten Datenverarbeitungseinrichtung mit dem Einmalschlüssel, Verfahrensschritte betreffend das Generieren eines Einmalschlüssels zum Entschlüsseln der Daten und Verfahrensschritte betreffend das Entschlüsseln der Daten auf.

Description

  • Die Erfindung geht aus von einem Verfahren zum Verschlüsseln und Entschlüsseln von Daten, welche zwischen einer ersten Datenverarbeitungseinrichtung und einer zweiten Datenverarbeitungseinrichtung ausgetauscht werden, mit einem Einmalschlüssel, wobei die erste Datenverarbeitungseinrichtung mit der zweiten Datenverarbeitungseinrichtung über eine Kommunikationsverbindung verbunden ist und die Kommunikationsverbindung einen Kommunikationsserver aufweist.
  • Bei einem Datenaustausch werden Daten zwischen einer ersten Datenverarbeitungseinrichtung und einer zweiten Datenverarbeitungseinrichtung über eine Kommunikationsverbindung ausgetauscht. Dabei verbindet die Kommunikationsverbindung die erste und die zweite Datenverarbeitungseinrichtung miteinander. Die Kommunikationsverbindung ist mit einem Kommunikationsserver ausgestattet, auf dem die Daten bei dem Datenaustausch abgelegt und von dem sie anschließend abgerufen werden können. Die erste und die zweite Datenverarbeitungseinrichtung und die Kommunikationsverbindung sind in der Regel Teil eines Datennetzes, an dem weitere Datenverarbeitungseinrichtungen beteiligt sind. Um die zwischen der ersten und zweiten Datenverarbeitungseinrichtung ausgetauschten Daten vor einem unerwünschten oder unberechtigten Zugriff Dritter zu schützen, werden die Daten zunächst verschlüsselt und später wieder entschlüsselt. Bei einem symmetrischen Verschlüsselungsverfahren wird zischen den Nutzern der an dem Datenaustausch beteiligten ersten Datenverarbeitungseinrichtung und der ebenfalls beteiligten zweiten Datenverarbeitungseinrichtung ein gemeinsamer Schlüssel vereinbart, mit dem die Daten verschlüsselt und entschlüsselt werden. Bei einem asymmetrischen Verschlüsselungsverfahren, wie beispielsweise S/MIME, PGP und SFTP, werden mehrere Schlüssel verwendet, beispielsweise ein öffentlicher und ein privater Schlüssel je Datenverarbeitungseinrichtung.
  • Entscheidend für die Sicherheit eines Verschlüsselungsverfahrens sind die Generierung und der Austausch eines Schlüssels. Darüber hinaus ist die Benutzerfreundlichkeit von großer Bedeutung. Sind die Generierung oder der Austausch des oder der Schlüssel so komplex, dass die Umsetzung für einen Nutzer oder eine Gruppe von Nutzern mit erheblichem Aufwand verbunden ist, so ist die Akzeptanz beeinträchtigt.
  • Wird ein Schlüssel für mehrere Kommunikationsvorgänge verwendet, bei denen ein Datenaustausch erfolgt, so erhöht sich das Risiko, dass Dritte sich Kenntnis über den Schlüssel verschaffen. Um dem vorzubeugen, werden als Schlüssel Einmalschlüssel generiert, die jeweils nur für einen Kommunikationsvorgang verwendet werden. Dabei umfasst ein Kommunikationsvorgang das Verschlüsseln von Daten, das Ablegen dieser verschlüsselten Daten auf dem Kommunikationsserver, das Entschlüsseln und Abrufen dieser Daten von dem Kommunikationsserver. Werden erneut Daten verschlüsselt, abgelegt, entschlüsselt und abgerufen, so handelt es sich um einen weiteren Kommunikationsvorgang. Für jeden weiteren Kommunikationsvorgang müssen die Nutzer der ersten und zweiten Datenverarbeitungseinrichtung einen neuen Einmalschlüssel generieren und austauschen oder im Vorfeld mehrere Einmalschlüssel vereinbaren. Ein Einmalschlüssel kann auch als Einmalpasswort bezeichnet werden. Zur Generierung von Einmalschlüsseln können zusätzliche Geräte oder Vorrichtungen eingesetzt werden. Hierzu dienen beispielsweise spezielle Schlüssel- oder Passwortgeneratoren wie Tokens oder eine Anwendungssoftware für ein Mobiltelefon. Dieser zusätzliche Aufwand im Vorfeld eines Datenaustauschs hält Nutzer oder Anwender häufig davon ab, eine Verschlüsselung der Daten vorzunehmen.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel zur Verfügung zu stellen, bei dem Einmalschlüssel automatisch generiert werden, ohne dass die Einmalschlüssel zwischen einer ersten und zweiten Datenverarbeitungseinrichtung ausgetauscht werden müssen, ohne dass die Nutzer der ersten und zweiten Datenverarbeitungseinrichtung sich Einmalpasswörter oder Einmalschlüssel ausdenken und vereinbaren müssen und ohne dass zusätzliche Geräte oder Vorrichtungen zum Erzeugen von Einmalschlüsseln notwendig sind.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 gelöst. Das Verfahren zeichnet sich dadurch aus, dass vor dem ersten Datenaustausch zwischen der ersten und der zweiten Datenverarbeitungseinrichtung ein Startwert ausgetauscht wird. Das Verfahren weist Verfahrensschritte
    • – betreffend das Generieren eines gemeinsamen Startwertesund Bereitstellen einer Bildungsregel,
    • – betreffend das Generieren eines Einmalschlüssels,
    • – betreffend das Verschlüsseln von Daten der ersten Datenverarbeitungseinrichtung mit dem Einmalschlüssel,
    • – betreffend das Bilden des Einmalschlüssels zum Entschlüsseln der Daten und
    • – betreffend das Entschlüsseln von Daten mit dem Einmalschlüssel
    auf.
  • Die Verfahrensschritte betreffend das Generieren eines Startwertes finden zwischen zwei Datenverarbeitungseinrichtungen vor dem ersten Austausch von verschlüsselten Daten statt. Hierzu wird in der ersten Datenverarbeitungseinrichtung ein Startwert generiert, abgespeichert und an die zweite Datenverarbeitungseinrichtung ausgegeben und dort ebenfalls abgespeichert. Die Ausgabe des Startwertes von der ersten an die zweite Datenverarbeitungseinrichtung erfolgt bevorzugt auf einem gesicherten Weg. Dabei muss es sich nicht um die mit dem Kommunikationsserver ausgestattete Kommunikationsverbindung handeln, über die die erste und zweite Datenverarbeitungseinrichtung verschlüsselt Daten austauschen. Es kann sich auch um eine andere Kommunikationsverbindung handeln. Beispielsweise kann der Startwert per E-Mail, Telefon, Post oder im persönlichen Gespräch zwischen den Nutzern der ersten und zweiten Datenverarbeitungseinrichtung ausgetauscht werden.
  • Nach dem Austausch des Startwertes ist in der ersten Datenverarbeitungseinrichtung und in der zweiten Datenverarbeitungseinrichtung der gleiche Startwert abgespeichert. Durch das Generieren, Abspeichern und Austauschen des Startwertes dokumentieren die erste und zweite Datenverarbeitungseinrichtung, dass sie dauerhaft Daten austauschen möchten, die mit automatsch generierten Einmalschlüsseln verschlüsselt sind.
  • Der Startwert wird in der ersten Datenverarbeitungseinrichtung und in der zweiten Datenverarbeitungseinrichtung dauerhaft abgespeichert. Er wird für mehrere Kommunikationsvorgänge genutzt, bei denen Daten zwischen der ersten und zweiten Datenverarbeitungseinrichtung verschlüsselt ausgetauscht werden. Die Generierung und der Austausch eines Startwertes finden somit einmal statt, und zwar vor dem ersten Austausch von verschlüsselten Daten zwischen einer ersten und einer zweiten Datenverarbeitungseinrichtung.
  • Ferner wird auf dem Kommunikationsserver, der Teil der Kommunikationsverbindung zwischen der ersten und zweiten Datenverarbeitungseinrichtung ist, eine Bildungsregel bereitgestellt und abgespeichert. Mit dieser Bildungsregel wird zumindest aus dem Startwert und einem in dem Kommunikationsserver zu einem Kommunikationsvorgang generierten Zufallswert ein Einmalschlüssel generiert.
  • Ein Kommunikationsvorgang umfasst dabei das Verschlüsseln von Daten der ersten Datenverarbeitungseinrichtung mit dem Einmalschlüssel, das Ablegen dieser verschlüsselten Daten auf dem Kommunikationsserver, das Entschlüsseln dieser Daten mit dem Einmalschlüssel und die Ausgabe der Daten von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung.
  • Dabei ist durch die Bildungsregel eine eindeutige Zuordnung vorgegeben. Mit der Bildungsregel wird aus zwei übereinstimmenden Startwerten und zwei übereinstimmenden Zufallswerten stets ein identischer Einmalschlüssel generiert.
  • Alle weiteren Verfahrensschritte des erfindungsgemäßen Verfahrens finden bei jedem Kommunikationsvorgang statt, bei dem zwischen einer ersten Datenverarbeitungseinrichtung und einer zweiten Datenverarbeitungseinrichtung Daten verschlüsselt ausgetauscht werden.
  • Die Besonderheit besteht dabei darin, dass für jeden Kommunikationsvorgang durch den Kommunikationsserver ein neuer Zufallswert generiert wird, dass mit der Bildungsregel aus dem Startwert der ersten Datenverarbeitungseinrichtung und dem Zufallswert des Kommunikationsservers ein Einmalschlüssel generiert wird und dass mit diesem Einmalschlüssel die Daten verschlüsselt werden und anschließend die verschlüsselten Daten auf dem Kommunikationsserver abgespeichert werden. Danach wird der Einmalschlüssel gelöscht. Der Zufallswert wird in dem Kommunikationsserver abgespeichert. Zum Entschlüssen der Daten wird aus dem abgespeicherten Zufallswert des Kommunikationsservers und dem Startwert der zweiten Datenverarbeitungseinrichtung mit der Bildungsregel erneut ein Einmalschlüssel generiert. Stimmen Startwert und Zufallswert mit dem Vorgang der Verschlüsselung überein, so wird bei der Entschlüsselung derselbe Einmalschlüssel generiert wie bei der Verschlüsselung. Mit diesem Einmalschlüssel werden die verschlüsselten Daten entschlüsselt und an die zweite Datenverarbeitungseinrichtung ausgegeben. Danach werden der Einmalschlüssel und der Zufallswert gelöscht. Für einen nachfolgenden Kommunikationsvorgang wird ein neuer Zufallswert in dem Kommunikationsserver generiert.
  • Dabei kann die Generierung des Einmalschlüssels für die Verschlüsselung der Daten auf dem Kommunikationsserver oder in der ersten Datenverarbeitungseinrichtung erfolgen. Ferner kann die Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung oder auf dem Kommunikationsserver erfolgen. Schließlich kann die Generierung des Einmalschlüssels für die Entschlüsselung der Daten auf dem Kommunikationsserver oder in der zweiten Datenverarbeitungseinrichtung erfolgen. Die Entschlüsselung der Daten mit dem Einmalschlüssel kann auf dem Kommunikationsserver oder in der zweiten Datenverarbeitungseinrichtung erfolgen.
  • Dabei kann der Einmalschlüssel nicht allein durch die erste Datenverarbeitungseinrichtung, nicht allein durch den Kommunikationsserver und nicht allein durch die zweite Datenverarbeitungseinrichtung gebildet werden. Für die Generierung eines Einmalschlüssels werden stets der Startwert und ein Zufallswert benötigt. Da der Startwert nur in der ersten und zweiten Datenverarbeitungseinrichtung dauerhaft gespeichert ist und der Zufallswert nur in dem Kommunikationsserver für einen Kommunikationsvorgang dauerhaft gespeichert ist, kann der Einmalschlüssel nur durch die erste Datenverarbeitungseinrichtung und den Kommunikationsserver gemeinsam oder nur durch die zweite Datenverarbeitungseinrichtung und den Kommunikationsserver gemeinsam gebildet werden.
  • Die für den Datenaustausch vorgesehenen Daten werden von der ersten Datenverarbeitungseinrichtung bereit gestellt. Sie werden entweder zuerst mit dem Einmalschlüssel verschlüsselt und dann an den Kommunikationsserver verschlüsselt ausgegeben oder zuerst an den Kommunikationsserver unverschlüsselt ausgegeben und dann vom Kommunikationsserver verschlüsselt. Anschließend werden sie auf dem Kommunikationsserver verschlüsselt abgespeichert, zumindest bis sie an die zweite Datenverarbeitungseinrichtung ausgegeben werden. Nach der Ausgabe der Daten an die zweite Datenverarbeitungseinrichtung werden die Daten bevorzugt aus dem Kommunikationsserver gelöscht.
  • Es kann vorgesehen sein, dass die erste Datenverarbeitungseinrichtung den Kommunikationsserver benachrichtigt, wenn sie einen Startwert abgespeichert und Daten zur Verschlüsselung und Ausgabe an die zweite Datenverarbeitungseinrichtung bereitgestellt hat. Daraufhin generiert der Kommunikationsserver einen Zufallswert für diesen Kommunikationsvorgang und speichert diesen zumindest für die Dauer des Kommunikationsvorgangs ab. Im Dialog zwischen der ersten Datenverarbeitungseinrichtung und dem Kommunikationsserver wird mit der Bildungsregel aus dem in der ersten Datenverarbeitungseinrichtung abgespeicherten Startwert und dem von dem Kommunikationsserver für diesen Kommunikationsvorgang generierten Zufallswert ein Einmalschlüssel erzeugt. Die von der ersten Datenverarbeitungseinrichtung bereit gestellten Daten werden anschließend mit diesem Einmalschlüssel verschlüsselt. Diese verschlüsselten Daten werden auf dem Kommunikationsserver abgelegt.
  • Bevorzugt benachrichtigt die erste Datenverarbeitungseinrichtung oder der Kommunikationsserver die zweite Datenverarbeitungseinrichtung, dass verschlüsselte Daten der ersten Datenverarbeitungseinrichtung auf dem Kommunikationsserver abgelegt sind und dass diese für die Ausgabe an die zweite Datenverarbeitungseinrichtung bestimmt sind. Darüber hinaus besteht die Möglichkeit, dass die zweite Datenverarbeitungseinrichtung in regelmäßigen zeitlichen Abständen bei dem Kommunikationsserver nachfragt, ob für sie bestimmte Daten auf dem Kommunikationsserver abgespeichert sind. Dies wird als Polling-Mechanismus bezeichnet. Die zweite Datenverarbeitungseinrichtung erhält dann eine Nachricht auf ihre Anfrage.
  • Zum Entschlüsseln und Abrufen dieser Daten wird im Dialog zwischen der zweiten Datenverarbeitungseinrichtung und dem Kommunikationsserver aus dem in der zweiten Datenverarbeitungseinrichtung abgespeicherten Startwert und dem von dem Kommunikationsserver zu diesem Kommunikationsvorgang abgespeicherten Zufallswert ein Einmalschlüssel generiert. Da der in der zweiten Datenverarbeitungseinrichtung abgespeicherte Startwert mit dem in der ersten Datenverarbeitungseinrichtung abgespeicherten Startwert übereinstimmt und der Kommunikationsserver zu diesem Kommunikationsvorgang den bereits beim Verschlüsseln der Daten generierten Zufallswert bereit hält, wird mit der Bildungsregel beim Entschlüsseln der gleiche Einmalschlüssel wie beim Verschlüsseln generiert. Mit diesem Einmalschlüssel werden die auf dem Kommunikationsserver abgespeicherten verschlüsselten Daten entschlüsselt und durch die zweite Datenverarbeitungseinrichtung vom Kommunikationsserver abgerufen.
  • Auf die gleiche Weise werden Daten von der zweiten Datenverarbeitungseinrichtung bereit gestellt, mit einem Einmalschlüssel verschlüsselt, auf dem Kommunikationsserver abgelegt, wieder entschlüsselt und von der ersten Datenverarbeitungseinrichtung abgerufen. Der Datenaustausch kann auch in die umgekehrte Richtung erfolgen.
  • Stimmt der in der zweiten Datenverarbeitungseinrichtung abgespeicherte Startwert nicht mit dem in der ersten Datenverarbeitungseinrichtung abgespeicherten Startwert überein, so wird im Dialog zwischen der zweiten Datenverarbeitungseinrichtung und dem Kommunikationsserver ein anderer Einmalschlüssel generiert als der im Dialog zwischen der ersten Datenverarbeitungseinrichtung und dem Kommunikationsserver generierte Einmalschlüssel, mit dem die Daten verschlüsselt wurden. Dies führt dazu, dass die verschlüsselten Daten mit dem durch die zweite Datenverarbeitungseinrichtung und den Kommunikationsserver generierten Einmalschlüssel nicht entschlüsselt werden können. Die zweite Datenverarbeitungseinrichtung kann damit nicht die auf dem Kommunikationsserver abgelegten Daten entschlüsseln und abrufen. Damit wird ein Zugriff eines Unberechtigten auf die Daten vermieden.
  • Der Kommunikationsserver hält zu einem Kommunikationsvorgang zwischen der ersten und zweiten Datenverarbeitungseinrichtung denselben Zufallswert bereit. Dieser wird durch den Kommunikationsserver beim Verschlüsseln der Daten generiert und mindestens solange abgespeichert, bis die verschlüsselten Daten entschlüsselt und abgerufen sind.
  • Mit der Bildungsregel werden aus übereinstimmenden Zufallswerten und übereinstimmenden Startwerten dieselben Einmalschlüssel generiert. Damit wird sichergestellt, dass der zum Verschlüsseln generierte Einmalschlüssel mit dem zum Entschlüsseln generierten Einmalschlüssel übereinstimmt, wenn der Startwert und der Zufallswert gleich sind.
  • Zu jedem weiteren Kommunikationsvorgang zwischen der ersten und zweiten Datenverarbeitungseinrichtung generiert der Kommunikationsserver einen neuen Zufallswert. Der Startwert bleibt gleich. Aus dem neuen Zufallswert und dem unveränderten Startwert wird mit der Bildungsregel ein neuer Einmalschlüssel generiert. Damit steht für jeden Kommunikationsvorgang ein neuer Einmalschlüssel zur Verfügung.
  • Der Zufallswert wird nach einem Zufallsprinzip gebildet. Dabei kann es sich um ein an sich bekanntes Zufallsprinzip oder eine bekannte Zufallsfunktion handeln.
  • Mit der Bildungsregel wird zumindest aus dem Startwert und einem Zufallswert ein Einmalschlüssel generiert. Zur Generierung des Einmalschlüssels können weitere Parameter verwendet werden.
  • Wird vor dem oder bei dem ersten Austausch verschlüsselter Daten zwischen der ersten und der zweiten Datenverarbeitungseinrichtung ein Startwert ausgetauscht, so werden für jeden weiteren Kommunikationsvorgang, bei dem zwischen der ersten und zweiten Datenverarbeitungseinrichtung Daten ausgetauscht werden, automatisch neue Einmalschlüssel generiert, ohne dass die Nutzer der ersten und zweiten Datenverarbeitungseinrichtung hierzu einen Beitrag leisten müssen. Die Einmalschlüssel werden derart im Dialog mit dem Kommunikationsserver gebildet, dass die Einmalschlüssel nicht zwischen der ersten und zweiten Datenverarbeitungseinrichtung austauscht werden müssen.
  • Der zur Bildung der Einmalschlüssel notwendige Startwert ist dezentral in der ersten und zweiten Datenverarbeitungseinrichtung abgespeichert und nicht auf dem Kommunikationsserver. Dies erhöht die Sicherheit. Der Startwert ist damit vor einem unerwünschten oder unberechtigten Zugriff Dritter genau so gut geschützt wie die Daten, die zwischen der ersten und der zweiten Datenverarbeitungseinrichtung ausgetauscht werden.
  • Der Einmalschlüssel eines Kommunikationsvorgangs weicht von dem Einmalschlüssel des vorhergehenden Kommunikationsvorgangs ab.
  • Mit dem erfindungsgemäßen Verfahren werden Einmalschlüssel automatisch generiert, ohne dass die Nutzer der ersten und zweiten Datenverarbeitungseinrichtung sich die Einmalschlüssel ausdenken oder merken müssen. Die Generierung der Einmalschlüssel erfolgt derart, dass die Nutzer mit Ausnahme des vor dem oder bei dem ersten Datenaustausch vorgenommen Austauschs des Startwertes von der Generierung der Einmalschlüssel, der Verschlüsselung und der Entschlüsselung der ausgetauschten Daten nichts merken. Zusätzliche Geräte oder Vorrichtungen zur Generierung der Einmalschlüssel sind nicht notwendig. Das erfindungsgemäße Verfahren ist damit in der Implementierung, der Anwendung und der Umsetzung einfach. Dies fördert die Benutzerfreundlichkeit und die Akzeptanz beim Nutzer.
  • Vor dem ersten Datenaustausch kann der Nutzer der ersten Datenverarbeitungseinrichtung, im folgenden erster Nutzer, bei dem Nutzer der zweiten Datenverarbeitungseinrichtung, im folgenden zweiter Nutzer, anfragen, ob der zweite Nutzer mit dem ersten Nutzer dauerhaft gesichert Daten unter Verwendung automatisch generierter Einmalschlüssel austauschen möchte.
  • Stimmt der zweite Nutzer zu, so veranlasst der erste Nutzer die erste Datenverarbeitungseinrichtung, einen Startwert zu generieren und diesen an die zweite Datenverarbeitungseinrichtung zu senden. Der Startwert wird in der zweiten Datenverarbeitungseinrichtung dauerhaft abgespeichert. Alternativ dazu kann der erste Nutzer bereits vor seiner Anfrage an den zweiten Nutzer einen Startwert generieren, diesen in der ersten Datenverarbeitungseinrichtung abspeichern und den Startwert zusammen mit der Anfrage an den zweiten Nutzer senden. Stimmt der zweite Nutzer zu, so wird der Startwert in der zweiten Datenverarbeitungseinrichtung dauerhaft abgespeichert. Stimmt der zweite Nutzer nicht zu, wird der Startwert nicht in der zweiten Datenverarbeitungseinrichtung abgespeichert und in der ersten Datenverarbeitungseinrichtung gelöscht.
  • Der Austausch eines Startwertes zwischen der ersten und zweiten Datenverarbeitungseinrichtung und das Verschlüsseln von Daten müssen nicht zeitlich unmittelbar nacheinander erfolgen. Zwischen dem Austausch eines Startwertes und dem ersten Austausch verschlüsselter Daten kann ein längerer Zeitraum liegen.
  • Ebenso muss das Entschlüsseln und Abrufen der Daten vom Kommunikationsserver nicht sofort nach dem Ablegen der verschlüsselten Daten auf dem Kommunikationsserver erfolgen. Zwischen dem Verschlüsseln und Entschlüsseln der Daten kann ein längerer Zeitraum liegen.
  • Es sind verschiedene Varianten für das Generieren des Einmalschlüssels zum Verschlüsseln der Daten, verschiedene Varianten zum Verschlüsseln der Daten mit dem Einmalschlüssel, verschiedene Varianten zum Generieren des Einmalschlüssels zum Entschlüsseln der Daten und verschiedene Varianten zum Entschlüsseln der Daten mit dem Einmalschlüssel vorgesehen. Die Varianten unterscheiden sich jeweils dadurch, wo der Einmalschlüssel generiert und wo die Daten verschlüsselt oder entschlüsselt werden. Dies kann jeweils entweder in einer der beiden Datenverarbeitungseinrichtungen oder auf dem Kommunikationsserver erfolgen. Dabei muss der Einmalschlüssel nicht zwingend dort generiert werden, wo die Verschlüsselung oder die Entschlüsselung stattfindet. Der Einmalschlüssel kann auch nach der Generierung auf der ersten Datenverarbeitungseinrichtung oder dem Kommunikationsserver an die jeweils andere Vorrichtung ausgegeben werden, so dass die Verschlüsselung dort stattfindet. Entsprechendes gilt für die Entschlüsselung der Daten.
  • Jede der Varianten für das Generieren eines Einmalschlüssels zum Verschlüsseln von Daten ist mit jeder Variante zum Verschlüsseln der Daten kombinierbar. Jede der Variante zum Verschlüsseln der Daten ist mit jeder der Varianten zum Generieren eines Einmalschlüssels zum Entschlüsseln der Daten kombinierbar. Jede der Varianten zum Generieren eines Einmalschlüssels zum Entschlüsseln der Daten ist mit jeder Variante zum Entschlüsseln der Daten kombinierbar. Dadurch ergibt sich eine Vielzahl an Kombinationsmöglichkeiten.
  • Nach einer vorteilhaften Ausgestaltung der Erfindung wird ein Startwert-Schlüssel zum Verschlüsseln des Startwertes generiert. Der Startwert wird von der ersten Datenverarbeitungseinrichtung mit dem Startwert-Schlüssel verschlüsselt, bevor er an die zweite Datenverarbeitungseinrichtung ausgegeben wird. Der Startwert-Schlüssel wird bevorzugt über einen von der Kommunikationsverbindung abweichenden Kommunikationskanal in die zweite Datenverarbeitungseinrichtung eingegeben. Der verschlüsselte Startwert wird in der zweiten Datenverarbeitungseinrichtung mit dem Startwert-Schlüssel entschlüsselt. Den Startwert-Schlüssel können ein erster Nutzer und ein zweiter Nutzer beispielsweise mündlich vereinbaren. Der Austausch des Startwert-Schlüssels kann beispielsweise im direkten Gespräch oder per Telefon erfolgen. In diesem Fall gibt der erste Nutzer den Startwert-Schlüssel in die erste Datenverarbeitungseinrichtung und der zweite Nutzer den Startwert-Schlüssel in die zweite Datenverarbeitungseinrichtung ein. Darüber hinaus bestehen weitere Möglichkeiten, wie der Startwert-Schlüssel vereinbart und in die erste und zweite Datenverarbeitungseinrichtung eingegeben wird. Der Startwert-Schlüssel wird nur einmal benötigt, nämlich zum verschlüsselten Versenden des Startwertes vor dem oder während des ersten Datenaustauschs. Er wird anschließend für die Generierung der Einmalschlüssel nicht mehr benötigt. Der persönliche Austausch eines Startwert-Schlüssels zwischen einem ersten und einem zweiten Nutzer kann der Authentifizierung des zweiten Nutzers dienen.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung wird der Startwert nach einem Zufallsprinzip gebildet. Dieses Zufallsprinzip kann mit dem Zufallsprinzip übereinstimmen, nach dem der Kommunikationsserver die Zufallswerte generiert. Alternativ kann es von dem Zufallsprinzip des Kommunikationsservers abweichen.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung wird zuerst ein Einmalschlüssel auf dem Kommunikationsserver mit der Bildungsregel gebildet, bevor die unverschlüsselten Daten von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben werden. Dadurch wird gewährleistet, dass ein Einmalschlüssel bereits generiert ist, wenn die unverschlüsselten Daten der ersten Datenverarbeitungseinrichtung auf dem Kommunikationsserver eingehen. Die Daten können damit sofort verschlüsselt werden, nachdem sie beim Kommunikationsserver eingegangen sind. Es kann damit ausgeschlossen werden, dass die Daten der ersten Datenverarbeitungseinrichtung dauerhaft unverschlüsselt auf dem Kommunikationsserver abgespeichert werden.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung werden die Daten der ersten Datenverarbeitungseinrichtung nur verschlüsselt dauerhaft auf dem Kommunikationsserver abgespeichert.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung erfolgt der Datenaustausch über eine als gesicherter Kommunikationskanal ausgebildete Kommunikationsverbindung zwischen der ersten Datenverarbeitungseinrichtung und dem Kommunikationsserver und zwischen dem Kommunikationsserver und der zweiten Datenverarbeitungseinrichtung. Die Daten sind damit während des Versendens von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver und während des Versendens von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung über den gesicherten Kommunikationskanal geschützt. Dadurch, dass die Daten nur verschlüsselt auf dem Kommunikationsserver dauerhaft abgelegt werden, sind sie durch den Einmalschlüssel auch während des Abspeicherns auf dem Kommunikationsserver geschützt.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung gibt die erste Datenverarbeitungseinrichtung eine Nachricht an die zweite Datenverarbeitungseinrichtung aus, wenn Daten der ersten Datenverarbeitungseinrichtung mit einem Einmalschlüssel verschlüsselt und auf dem Kommunikationsserver abgespeichert werden, welche für die zweite Datenverarbeitungseinrichtung bestimmt sind.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung gibt der Kommunikationsserver eine Nachricht an die zweite Datenverarbeitungseinrichtung aus, wenn auf dem Kommunikationsserver Daten der ersten Datenverarbeitungseinrichtung verschlüsselt abgespeichert werden, welche für die zweite Datenverarbeitungseinrichtung bestimmt sind.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung sendet die zweite Datenverarbeitungseinrichtung wiederholt in zeitlichen Abständen eine Abfrage an den Kommunikationsserver, ob für die zweite Datenverarbeitungseinrichtung bestimmte Daten auf dem Kommunikationsserver abgespeichert sind. Sind auf dem Kommunikationsserver tatsächlich Daten für die zweite Datenverarbeitungseinrichtung abgespeichert, so wird auf Abfrage der zweiten Datenverarbeitungseinrichtung die Generierung eines Einmalschlüssels für das Entschlüsseln der Daten und das anschließende Entschlüsseln der Daten gestartet. Entsprechendes kann für die erste Datenverarbeitungseinrichtung gelten.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung sind an dem Austausch von Daten, welche mit einem automatisch generierten Einmalschlüssel verschlüsselt sind, ein Nutzer der ersten Datenverarbeitungseinrichtung und ein Nutzer der zweiten Datenverarbeitungseinrichtung beteiligt. Im Folgenden wird der Nutzer der ersten Datenverarbeitungseinrichtung als erster Nutzer bezeichnet. Ferner wird der Nutzer der zweiten Datenverarbeitungseinrichtung als zweiter Nutzer bezeichnet. Dabei verfügt der erste Nutzer über eine individuelle Adresse, die als erste individuelle Adresse bezeichnet wird. Der zweite Nutzer verfügt über eine individuelle Adresse, die als zweite individuelle Adresse bezeichnet wird. Stellt der erste Nutzer unter Verwendung der ersten Datenverarbeitungseinrichtung verschlüsselte Daten auf dem Kommunikationsserver für den zweiten Nutzer bereit, so sendet die erste Datenverarbeitungseinrichtung die zweite individuelle Adresse an den Kommunikationsserver. Stellt der Kommunikationsserver eine Benachrichtigung bereit, dass auf dem Kommunikationsserver verschlüsselte Daten der ersten Datenverarbeitungseinrichtung für die zweite Datenverarbeitungseinrichtung abgelegt sind, so kann diese Benachrichtigung an die zweite individuelle Adresse gesendet werden. Ruft der zweite Nutzer diese Nachricht an der zweiten Datenverarbeitungseinrichtung oder an einer anderen Datenverarbeitungseinrichtung ab, so kann er mit Hilfe der zweiten Datenverarbeitungseinrichtung im Dialog mit dem Kommunikationsserver unter Verwendung des auf der zweiten Datenverarbeitungseinrichtung abgespeicherten Startwertes einen Einmalschlüssel generieren, die auf dem Kommunikationsserver abgelegten Daten entschlüsseln und vom Kommunikationsserver abrufen. Das Abrufen der Benachrichtigung kann auf einer beliebigen Datenverarbeitungseinrichtung erfolgen. Das Entschlüsseln der Daten kann nur unter Verwendung der zweiten Datenverarbeitungseinrichtung erfolgen, da in ihr der Startwert abgespeichert ist. Möchte der zweite Nutzer verschlüsselte Daten mit Hilfe einer dritten Datenverarbeitungseinrichtung abrufen, so muss er auf dieser dritten Datenverarbeitungseinrichtung den Startwert abspeichern. Entsprechendes gilt, wenn für die erste Datenverarbeitungseinrichtung verschlüsselte Daten der zweiten Datenverarbeitungseinrichtung auf dem Kommunikationsserver abgelegt sind. In einer Startwert-Datei können der Startwert, die erste individuelle Adresse und die zweite individuelle Adresse abgelegt sein. Diese Startwert-Datei kann in der ersten Datenverarbeitungseinrichtung und in der zweiten Datenverarbeitungseinrichtung abgespeichert sein.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung sind in einer ersten Startwert-Datei, die in der ersten Datenverarbeitungseinrichtung abgespeichert ist, eine individuelle Kennung der ersten Datenverarbeitungseinrichtung und der Startwert enthalten. Darüber hinaus sind in einer zweiten Startwert-Datei, die in der zweiten Datenverarbeitungseinrichtung abgespeichert ist, eine individuelle Kennung der zweiten Datenverarbeitungseinrichtung und der Startwert enthalten. Das Entschlüsseln von Daten mit einem erfindungsgemäß generierten Einmalschlüssel ist nur dann mit der ersten Datenverarbeitungseinrichtung möglich, wenn sowohl der Startwert als auch die individuelle Kennung der Datenverarbeitungseinrichtung mit dem in der ersten Startwert-Datei enthaltenen Startwert und der in der ersten Startwert-Datei enthaltenen individuellen Kennung der ersten Datenverarbeitungseinrichtung übereinstimmt. Entsprechendes gilt für die Entschlüsselung von Daten mit der zweiten Datenverarbeitungseinrichtung. Durch das Abspeichern einer individuellen Kennung der ersten und zweiten Datenverarbeitungseinrichtung wird die Sicherheit erhöht. Es wird verhindert, dass unberechtigte Dritte den Startwert kopieren und an einer weiteren Datenverarbeitungseinrichtung mit Hilfe dieses Startwertes Daten entschlüsseln können.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung wird der Startwert in einem Speicher der ersten Datenverarbeitungseinrichtung und in einem Speicher der zweiten Datenverarbeitungseinrichtung dauerhaft abgespeichert. Der Startwert bleibt für mehrere Kommunikationsvorgänge gleich.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung ist die Bildungsregel eine Key-Derivation-Function. Diese Funktionen werden durch kryptographische Standards festgelegt.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung weist das Verfahren folgende Verfahrensschritte auf:
    Generieren eines Startwertes in der ersten Datenverarbeitungseinrichtung, Abspeichern des Startwertes in einem Speicher der ersten Datenverarbeitungseinrichtung,
    Senden des Startwertes über die Kommunikationsverbindung an die zweite Datenverarbeitungseinrichtung und Abspeichern des Startwertes in einem Speicher der zweiten Datenverarbeitungseinrichtung,
    Bereitstellen von in der ersten Datenverarbeitungseinrichtung abgespeicherten und an die zweite Datenverarbeitungseinrichtung verschlüsselt zu übermittelnden Daten für den Kommunikationsserver,
    Senden einer Benachrichtigung von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver, dass in der ersten Datenverarbeitungseinrichtung ein Startwert abgespeichert ist und dass die erste Datenverarbeitungseinrichtung Daten zur Verschlüsselung und Ausgabe an die zweite Datenverarbeitungseinrichtung bereit stellt,
    Generieren eines Zufallswertes in dem Kommunikationsserver,
    Abspeichern des Zufallswertes in dem Kommunikationsserver,
    Bereitstellen einer Bildungsregel in dem Kommunikationsserver, welche zumindest aus dem Startwert und dem Zufallswert einen Einmalschlüssel generiert,
    Generieren eines Einmalschlüssels aus dem von der ersten Datenverarbeitungseinrichtung bereit gestellten Startwert und dem Zufallswert mit der Bildungsregel,
    Verschlüsseln der von der ersten Datenverarbeitungseinrichtung bereit gestellten Daten mit dem Einmalschlüssel,
    Ablegen der verschlüsselten Daten auf dem Kommunikationsserver,
    Bereitstellen einer Benachrichtigung von dem Kommunikationsserver für die zweite Datenverarbeitungseinrichtung, dass verschlüsselte Daten der ersten Datenverarbeitungseinrichtung auf dem Kommunikationsserver abgelegt sind, Genieren des Einmalschlüssels mit der Bildungsregel aus dem im Speicher der zweiten Datenverarbeitungseinrichtung abgespeicherten Startwert und dem im Kommunikationsserver abgespeicherten Zufallswert,
    Entschlüsseln der verschlüsselten Daten mit dem Einmalschlüssel,
    Abrufen der Daten durch die zweite Datenverarbeitungseinrichtung,
    wobei der Kommunikationsserver zu einem Kommunikationsvorgang zwischen der ersten und zweiten Datenverarbeitungseinrichtung, bei dem Daten verschlüsselt, die verschlüsselten Daten auf dem Kommunikationsserver abgelegt und von dort wieder abgerufen und entschlüsselt werden, denselben Zufallswert bereit hält,
    wobei die Bildungsregel aus übereinstimmenden Zufallswerten und Startwerten denselben Einmalschlüssel generiert, und
    wobei zu jedem weiteren Kommunikationsvorgang zwischen der ersten und zweiten Datenverarbeitungseinrichtung ein neuer Zufallswert in dem Kommunikationsserver generiert und aus dem unveränderten Startwert und dem neuen Zufallswert mit der Bildungsregel ein neuer Einmalschlüssel generiert wird.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung weist das Verfahren zusätzlich zu dem Generieren und Abspeichern eines Startwertes und der Bereitstellung einer Bildungsregel folgende Verfahrensschritte auf:
    Verfahrensschritten betreffend die Generierung eines Einmalschlüssels:
    • – Senden des Startwertes von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver
    • – Abspeichern des Startwertes in dem Kommunikationsserver,
    • – Generieren eines Zufallswertes in dem Kommunikationsserver,
    • – Abspeichern des Zufallswertes in dem Kommunikationsserver,
    • – Generieren eines Einmalschlüssels aus dem von der ersten Datenverarbeitungseinrichtung bereit gestellten Startwert und dem Zufallswert mit der Bildungsregel in dem Kommunikationsserver,
    • – Abspeichern des Einmalschlüssels auf dem Kommunikationsserver,
    Verfahrensschritte betreffend d das Verschlüsseln der Daten mit dem Einmalschlüssel:
    • – Senden der von in der ersten Datenverarbeitungseinrichtung abgespeicherten und an die zweite Datenverarbeitungseinrichtung zu übermittelnden Daten an den Kommunikationsserver,
    • – Verschlüsseln der Daten mit dem Einmalschlüssel in dem Kommunikationsserver,
    • – Abspeichern der verschlüsselten Daten auf dem Kommunikationsserver,
    • – Löschen des Startwertes und des Einmalschlüssels aus dem Kommunikationsserver,
    Verfahrensschritte betreffend das Bilden des Einmalschlüssels zum Entschlüsseln der Daten:
    • – Senden des Startwertes von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern des Startwertes auf dem Kommunikationsserver,
    • – Generieren des Einmalschlüssels aus dem von der zweiten Datenverarbeitungseinrichtung gesendeten Startwert und dem in dem Kommunikationsserver abgespeicherten Zufallswert mit der Bildungsregel in dem Kommunikationsserver,
    Verfahrensschritte betreffend das Entschlüsseln der Daten mit dem Einmalschlüssel
    • – Entschlüsseln der auf dem Kommunikationsserver abgespeicherten Daten mit dem Einmalschlüssel,
    • – Senden der entschlüsselten Daten von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Löschen der Daten, des Startwertes, des Einmalschlüssels und des Zufallswerts aus dem Kommunikationsserver.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung weist das Verfahren zusätzlich zu dem Generieren und Abspeichern eines Startwertes und der Bereitstellung einer Bildungsregel folgende Verfahrensschritte auf:
    Verfahrensschritten betreffend die Generierung eines Einmalschlüssels zum Verschlüsseln von Daten:
    • – Senden des Startwertes von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver
    • – Abspeichern des Startwertes in dem Kommunikationsserver,
    • – Generieren eines Zufallswertes in dem Kommunikationsserver,
    • – Abspeichern des Zufallswertes in dem Kommunikationsserver,
    • – Generieren eines Einmalschlüssels aus dem von der ersten Datenverarbeitungseinrichtung bereit gestellten Startwert und dem Zufallswert mit der Bildungsregel in dem Kommunikationsserver,
    Verfahrensschritte betreffend das Verschlüsseln von Daten mit dem Einmalschlüssel
    • – Senden des Einmalschlüssels an die erste Datenverarbeitungseinrichtung,
    • – Verschlüsseln von Daten der ersten Datenverarbeitungseinrichtung mit dem Einmalschlüssel in der ersten Datenverarbeitungseinrichtung,
    • – Senden der verschlüsselten Daten von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern der verschlüsselten Daten auf dem Kommunikationsserver,
    • – Löschen des Startwertes und des Einmalschlüssels aus dem Kommunikationsserver,
    Verfahrensschritten betreffend das Bilden eines Einmalschlüssels zum Entschlüsseln der Daten:
    • – Senden des Startwertes von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern des Startwertes auf dem Kommunikationsserver,
    • – Generieren des Einmalschlüssels aus dem von der zweiten Datenverarbeitungseinrichtung gesendeten Startwert und dem in dem Kommunikationsserver abgespeicherten Zufallswert mit der Bildungsregel in dem Kommunikationsserver,
    Verfahrensschritte betreffend das Entschlüsseln der Daten mit dem Einmalschlüssel
    • – Senden des Einmalschlüssels von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Senden der verschlüsselten Daten von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Entschlüsseln der verschlüsselten Daten mit dem Einmalschlüssel in der zweiten Datenverarbeitungseinrichtung,
    • – Löschen der Daten, des Startwertes, des Einmalschlüssels und des Zufallswerts aus dem Kommunikationsserver.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung weist das Verfahren zusätzlich zu dem Generieren und Abspeichern eines Startwertes und der Bereitstellung einer Bildungsregel folgende Verfahrensschritte auf:
    Verfahrensschritten betreffend die Generierung eines Einmalschlüssels zum Verschlüsseln von Daten:
    • – Generieren eines Zufallswertes in dem Kommunikationsserver,
    • – Abspeichern des Zufallswertes in dem Kommunikationsserver,
    • – Senden des Zufallswertes von dem Kommunikationsserver an die erste Datenverarbeitungseinrichtung,
    • – Senden der Bildungsregel von dem Kommunikationsserver an die erste Datenverarbeitungseinrichtung,
    • – Generieren eines Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel in der ersten Datenverarbeitungseinrichtung,
    Verfahrensschritte betreffend das Verschlüsseln von Daten mit dem Einmalschlüssel:
    • – Verschlüsseln der Daten mit dem Einmalschlüssel in der ersten Datenverarbeitungseinrichtung,
    • – Senden der verschlüsselten Daten von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern der verschlüsselten Daten auf dem Kommunikationsserver,
    Verfahrensschritte betreffend das Bilden eines Einmalschlüssels zum Entschlüsseln der Daten:
    • – Senden des Zufallswertes von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Senden der Bildungsregel von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Generieren des Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel in der zweiten Datenverarbeitungseinrichtung,
    • – Senden der verschlüsselten Daten von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Entschlüsseln der Daten mit dem Einmalschlüssel durch die zweite Datenverarbeitungseinrichtung,
    • – Löschen der Daten und des Zufallswerts aus dem Kommunikationsserver.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung weist das Verfahren zusätzlich zu dem Generieren und Abspeichern eines Startwertes und der Bereitstellung einer Bildungsregel folgende Verfahrensschritte auf:
    Verfahrensschritte betreffend die Generierung eines Einmalschlüssels zum Verschlüsseln von Daten:
    • – Generieren eines Zufallswertes in dem Kommunikationsserver,
    • – Abspeichern des Zufallswertes in dem Kommunikationsserver,
    • – Senden des Zufallswertes von dem Kommunikationsserver an die erste Datenverarbeitungseinrichtung,
    • – Generieren eines Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel in der ersten Datenverarbeitungseinrichtung,
    Verfahrensschritte betreffend das Verschlüsseln von Daten mit dem Einmalschlüssel:
    • – Verschlüsseln der Daten mit dem Einmalschlüssel in der ersten Datenverarbeitungseinrichtung,
    • – Senden der verschlüsselten Daten von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern der verschlüsselten Daten auf dem Kommunikationsserver,
    Verfahrensschritte betreffend das Bilden eines Einmalschlüssels zum Entschlüsseln der Daten:
    • – Senden des Zufallswertes von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Generieren des Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel in der zweiten Datenverarbeitungseinrichtung,
    Verfahrensschritte betreffend das Entschlüsseln von Daten mit dem Einmalschlüssel:
    • – Senden der verschlüsselten Daten von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Entschlüsseln der Daten mit dem Einmalschlüssel durch die zweite Datenverarbeitungseinrichtung,
    • – Löschen der Daten und des Zufallswerts aus dem Kommunikationsserver.
  • Nach einer weiteren vorteilhaften Ausgestaltung der Erfindung weist das Verfahren zusätzlich zu dem Generieren und Abspeichern eines Startwertes und der Bereitstellung einer Bildungsregel folgende Verfahrensschritte auf:
    Verfahrensschritten betreffend die Generierung eines Einmalschlüssels zum Verschlüsseln von Daten:
    • – Senden des Startwertes von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern des Startwertes in dem Kommunikationsserver,
    • – Generieren eines Zufallswertes in dem Kommunikationsserver,
    • – Abspeichern des Zufallswertes in dem Kommunikationsserver,
    • – Generieren eines Einmalschlüssels aus dem von der ersten Datenverarbeitungseinrichtung bereit gestellten Startwert und dem Zufallswert mit der Bildungsregel in dem Kommunikationsserver,
    • – Abspeichern des Einmalschlüssels auf dem Kommunikationsserver,
    Verfahrensschritte betreffend das Verschlüsseln der Daten:
    • – Senden der von in der ersten Datenverarbeitungseinrichtung abgespeicherten und an die zweite Datenverarbeitungseinrichtung zu übermittelnden Daten an den Kommunikationsserver,
    • – Verschlüsseln der Daten mit dem Einmalschlüssel in dem Kommunikationsserver,
    • – Abspeichern der verschlüsselten Daten auf dem Kommunikationsserver,
    • – Löschen des Startwertes und des Einmalschlüssels aus dem Kommunikationsserver,
    Verfahrensschritte betreffend das Bilden eines Einmalschlüssels zum Entschlüsseln der Daten:
    • – Senden des Startwertes von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver,
    • – Abspeichern des Startwertes auf dem Kommunikationsserver,
    • – Generieren des Einmalschlüssels aus dem von der zweiten Datenverarbeitungseinrichtung gesendeten Startwert und dem in dem Kommunikationsserver abgespeicherten Zufallswert mit der Bildungsregel in dem Kommunikationsserver,
    Verfahrensschritte betreffend das Entschlüsseln von Daten mit dem Einmalschlüssel:
    • – Senden des Einmalschlüssels von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Senden der verschlüsselten Daten von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung,
    • – Entschlüsseln der verschlüsselten Daten mit dem Einmalschlüssel in der zweiten Datenverarbeitungseinrichtung,
    • – Löschen der Daten, des Startwertes, des Einmalschlüssels und des Zufallswerts aus dem Kommunikationsserver.
  • Weitere Vorteile und vorteilhafte Ausgestaltungen der Erfindung sind der nachfolgenden Beschreibung, der Zeichnung und den Ansprüchen entnehmbar.
  • Zeichnung
  • In der Zeichnung sind verschiedene Ausführungsbeispiele des erfindungsgemäßen Verfahrens dargestellt:
  • 1 Generierung eines Einmalschlüssels,
  • 2 Verschlüsselung von Daten,
  • 3 Entschlüsselung von Daten,
  • 4 erstes Ausführungsbeispiel der Verfahrens,
  • 5 zweites Ausführungsbeispiel der Verfahrens,
  • 6 drittes Ausführungsbeispiel der Verfahrens,
  • 7 viertes Ausführungsbeispiel der Verfahrens,
  • 8 fünftes Ausführungsbeispiel der Verfahrens,
  • 9 sechstes Ausführungsbeispiel der Verfahrens,
  • 10 siebtes Ausführungsbeispiel der Verfahrens,
  • 11 achtes Ausführungsbeispiel der Verfahrens,
  • 12 neuntes Ausführungsbeispiel der Verfahrens,
  • 13 zehntes Ausführungsbeispiel der Verfahrens,
  • 14 elftes Ausführungsbeispiel der Verfahrens,
  • 15 zwölftes Ausführungsbeispiel der Verfahrens,
  • 16 dreizehntes Ausführungsbeispiel der Verfahrens,
  • 17 vierzehntes Ausführungsbeispiel der Verfahrens,
  • 18 fünfzehntes Ausführungsbeispiel der Verfahrens,
  • 19 sechzehntes Ausführungsbeispiel der Verfahrens.
  • Beschreibung der Ausführungsbeispiele
  • In 1 ist die Generierung eines Einmalschlüssels aus einem Startwert und einem Zufallswert mit einer Bildungsregel dargestellt. Der Startwert ist durch einen Stern symbolisiert. Der Zufallswert ist durch zwei gekreuzte Pfeile dargestellt. Der Einmalschlüssel ist durch einen Schlüssel symbolisiert. Die Generierung des Einmalschlüssels ist durch einen Schlüssel mit radial nach außen abstehenden Strichen symbolisiert. Der Startwert ist in einer ersten Datenverarbeitungseinrichtung und in einer zweiten Datenverarbeitungseinrichtung abgespeichert. Diese sind in 1 nicht dargestellt. Der Zufallswert wird in einem Kommunikationsserver generiert. Der Kommunikationsserver ist nicht in 1 dargestellt. Er ist Teil einer Kommunikationsverbindung über welche die erste und die zweite Datenverarbeitungseinrichtung miteinander verbunden sind. In dem Kommunikationsserver ist die Bildungsregel abgespeichert. Das Symbol für den Einmalschlüssel ist auch in den 2 und 3 enthalten. Das Symbol der Generierung des Einmalschlüssels ist in den 4 bis 19 enthalten.
  • 2 zeigt die Verschlüsselung von Daten. Die unverschlüsselten Daten sind dabei durch ein Stapel Papier symbolisiert. Die verschlüsselten Daten sind durch ein Stapel Papier mit einem Schloss symbolisiert. Die Verschlüsselung der Daten ist durch ein Schloss symbolisiert, das von einem Kreis mit Pfeilen umgeben ist, wobei die Pfeile in Uhrzeigersinn weisen. Das Diese Symbole für die unverschlüsselten und verschlüsselten Daten und für die Verschlüsselung von Daten sind auch in den 3 bis 19 enthalten.
  • 3 zeigt die Entschlüsselung von Daten. Die Entschlüsselung von Daten ist dabei durch ein Schloss symbolisiert, das von einem Kreis mit Pfeilen umgeben ist, wobei die Pfeile entgegen dem Uhrzeigersinn weisen.
  • In den 4 bis 19 sind sechzehn Ausführungsbeispiele des Verfahrens zum Verschlüsseln und Entschlüsseln von Daten dargestellt.
  • Die folgende Tabelle enthält eine Auflistung der oben genannten sechzehn Ausführungsbeispiele. Sie unterscheiden sich darin, in welcher der Vorrichtungen die Generierung des Einmalschlüssels und die Verschlüsselung und Entschlüsselung der Daten stattfindet. Vorrichtungen sind dabei der Kommunikationsserver, die erste Datenverarbeitungseinrichtung und die zweite Datenverarbeitungseinrichtung. In der Tabelle und in den 4 bis 19 stehen:
    • – die Abkürzung Server für den Kommunikationsserver,
    • – die Abkürzung DV1 für die erste Datenverarbeitungseinrichtung und
    • – die Abkürzung DV2 für die zweite Datenverarbeitungseinrichtung.
    Das X gibt für die einzelnen Zeilen in der Tabelle an, wo die Generierung des Einmalschlüssels und die Verschlüsselung und Entschlüsselung der Daten stattfindet. Die Zahl in der ersten Spalte gibt die Nummer des Ausführungsbeispiels an.
    Varirian ante Generierung des Einmalschlüssels zur Verschlüsselung Verschlüsseln der Daten Generierung des Einmalschlüssels zur Entschlüsselung Entschlüsseln der Daten
    Server DV1 Server DV1 Server DV2 Server DV2
    1 X X X X
    2 X X X X
    3 X X X X
    4 X X X X
    5 X X X X
    6 X X X X
    7 X X X X
    8 X X X X
    9 X X X X
    10 X X X X
    11 X X X X
    12 X X X X
    13 X X X X
    14 X X X X
    15 X X X X
    16 X X X X
  • In den 4 bis 19 sind die Symbole für die Generierung des Einmalschlüssels, die Verschlüsselung der Daten und die Entschlüsselung der Daten jeweils neben der Vorrichtung dargestellt, bei der der betreffende Vorgang stattfindet. Die Pfeile zwischen der ersten Datenverarbeitungseinrichtung und dem Kommunikationsserver sowie zwischen dem Kommunikationsserver und der zweiten Datenverarbeitungseinrichtung symbolisieren die Ausgabe der Daten. Ist an diesem Pfeil das Symbol der unverschlüsselten Daten angegeben, so werden die Daten unverschlüsselt ausgegeben. Ist in diesem Pfeil das Symbol für die verschlüsselten Daten angegeben, so werden die Daten verschlüsselt ausgegeben. Die Ausgabe von Startwert, Zufallswert, Bildungsregel oder Einmalschlüssel ist in den 4 bis 19 zur besseren Übersichtlichkeit nicht dargestellt. Für alle 4 bis 19 gilt:
    • 1. Wird der Einmalschlüssel für die Verschlüsselung der Daten durch den Kommunikationsserver gebildet, so wird der Startwert von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben, der dann aus dem von ihm gebildeten Zufallswert und dem Startwert mit der Bildungsregel den Einmalschlüssel bildet.
    • 2. Wird der Einmalschlüssel für die Entschlüsselung der Daten durch den Kommunikationsserver gebildet, so wird der Startwert von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben, der dann aus dem von ihm abgespeicherten Zufallswert und dem Startwert mit der Bildungsregel den Einmalschlüssel bildet.
    • 3. Wird der Einmalschlüssel für die Verschlüsselung der Daten durch die erste Datenverarbeitungseinrichtung gebildet, so werden der von dem Kommunikationsserver gebildete Zufallswert und die Bildungsregel von dem Kommunikationsserver an die erste Datenverarbeitungseinrichtung ausgegeben. Diese bildet mit der Bildungsregel aus ihrem Startwert und dem Zufallswert den Einmalschlüssel.
    • 4. Wird der Einmalschlüssel für die Entschlüsselung der Daten durch die zweite Datenverarbeitungseinrichtung gebildet, so werden der von dem Kommunikationsserver abgespeicherte Zufallswert und die Bildungsregel von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung ausgegeben. Diese bildet mit der Bildungsregel aus ihrem Startwert und dem Zufallswert den Einmalschlüssel.
    • 5. Wird der Schlüssel für die Verschlüsselung der Daten durch den Kommunikationsserver generiert und findet dort auch die Verschlüsselung statt, so muss der Einmalschlüssel für die Verschlüsselung der Daten nicht an die erste Datenverarbeitungseinrichtung ausgegeben werden. Entsprechendes gilt für den Einmalschlüssel für die Entschlüsselung der Daten und die zweite Datenverarbeitungseinrichtung, wenn die Generierung des Einmalschlüssels für die Entschlüsselung der Daten und die Entschlüsselung durch den Kommunikationsserver erfolgt..
    • 6. Wird der Schlüssel für die Verschlüsselung der Daten durch die erste Datenverarbeitungseinrichtung generiert und findet dort auch die Verschlüsselung statt, so muss der Einmalschlüssel für die Verschlüsselung der Daten nicht an den Kommunikationsserver ausgegeben werden. Entsprechendes gilt für die Entschlüsselung der Daten durch die zweite Datenverarbeitungseinrichtung, wenn dort der Einmalschlüssel gebildet und die Daten entschlüsselt werden.
    • 7. Wird der Schlüssel für die Verschlüsselung der Daten durch den Kommunikationsserver generiert und findet die Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung statt, so muss der Einmalschlüssel von dem Kommunikationsserver an die erste Datenverarbeitungseinrichtung ausgegeben werden.
    • 8. Wird der Schlüssel für die Verschlüsselung der Daten durch die erste Datenverarbeitungseinrichtung generiert und findet die Verschlüsselung der Daten in dem Kommunikationsserver statt, so muss der Einmalschlüssel von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben werden.
    • 9. Wird der Schlüssel für die Entschlüsselung der Daten durch den Kommunikationsserver generiert und findet die Entschlüsselung der Daten in der zweiten Datenverarbeitungseinrichtung statt, so muss der Einmalschlüssel von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung ausgegeben werden.
    • 10. Wird der Schlüssel für die Entschlüsselung der Daten durch die zweite Datenverarbeitungseinrichtung generiert und findet die Entschlüsselung der Daten in dem Kommunikationsserver statt, so muss der Einmalschlüssel von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben werden.
  • 4 zeigt ein erstes Ausführungsbeispiel. Bei diesem werden die Daten von der ersten Datenverarbeitungseinrichtung unverschlüsselt an den Kommunikationsserver ausgegeben. Ferner wird der Startwert von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben. Dieser bildet aus dem Startwert der ersten Datenverarbeitungseinrichtung und dem durch ihn gebildeten Zufallswert einen Einmalschlüssel, verschlüsselt die Daten mit diesem Einmalschlüssel und speichert die verschlüsselten Daten ab. Zur Entschlüsselung der Daten gibt die zweite Datenverarbeitungseinrichtung ihren Startwert an den Kommunikationsserver aus. Dieser bildet aus dem immer noch abgespeicherten Zufallswert und dem Startwert der zweiten Datenverarbeitungseinrichtung einen Einmalschlüssel und entschlüsselt die Daten, bevor diese unverschlüsselten Daten an die zweite Datenverarbeitungseinrichtung ausgegeben werden.
  • Das zweite Ausführungsbeispiel gemäß 5 unterscheidet sich vom ersten Ausführungsbeispiel dadurch, dass die Entschlüsselung der Daten in der zweiten Datenverarbeitungseinrichtung erfolgt. Hierzu wird der in dem Kommunikationsserver gebildete Einmalschlüssel zum Entschlüsseln der Daten an die zweite Datenverarbeitungseinrichtung ausgegeben. Die Daten werden von dem Kommunikationsserver verschlüsselt an die zweite Datenverarbeitungseinrichtung ausgegeben und dort mit dem Einmalschlüssel entschlüsselt.
  • Das dritte Ausführungsbeispiel gemäß 6 unterscheidet sich vom ersten Ausführungsbeispiel dadurch, dass die Generierung des Einmalschlüssels zur Entschlüsselung der Daten in der zweiten Datenverarbeitungseinrichtung erfolgt. Hierzu werden die Bildungsregel und der Zufallswert von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung ausgegeben. Anschließend wird der Einmalschlüssel zum Entschlüsseln der Daten von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben, der die Daten mit diesem Einmalschlüssel entschlüsselt.
  • Das vierte Ausführungsbeispiel gemäß 7 unterscheidet sich vom ersten Ausführungsbeispiel gemäß 4 dadurch, dass die zweite Datenverarbeitungseinrichtung den Einmalschlüssel generiert und dass die zweite Datenverarbeitungseinrichtung die Daten entschlüsselt.
  • Das fünfte Ausführungsbeispiel gemäß 8 unterscheidet sich vom ersten Ausführungsbeispiel gemäß 4 dadurch, dass die Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das sechste Ausführungsbeispiel gemäß 9 entspricht dem zweiten Ausführungsbeispiel gemäß 5, mit dem Unterschied, dass die Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das siebte Ausführungsbeispiel gemäß 10 entspricht dem dritten Ausführungsbeispiel gemäß 6, mit dem Unterschied, dass die Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das achte Ausführungsbeispiel gemäß 11 entspricht dem vierten Ausführungsbeispiel gemäß 6, mit dem Unterschied, dass die Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das neunte Ausführungsbeispiel gemäß 12 unterscheidet sich vom ersten Ausführungsbeispiel gemäß 4 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das zehnte Ausführungsbeispiel gemäß 13 unterscheidet sich vom zweiten Ausführungsbeispiel gemäß 5 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das elfte Ausführungsbeispiel gemäß 14 unterscheidet sich vom dritten Ausführungsbeispiel gemäß 6 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das zwölfte Ausführungsbeispiel gemäß 15 unterscheidet sich vom vierten Ausführungsbeispiel gemäß 7 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das dreizehnte Ausführungsbeispiel gemäß 16 unterscheidet sich vom fünften Ausführungsbeispiel gemäß 8 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das vierzehnte Ausführungsbeispiel gemäß 17 unterscheidet sich vom sechsten Ausführungsbeispiel gemäß 9 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das fünfzehnte Ausführungsbeispiel gemäß 18 unterscheidet sich vom siebten Ausführungsbeispiel gemäß 10 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Das sechzehnte Ausführungsbeispiel gemäß 19 unterscheidet sich vom achten Ausführungsbeispiel gemäß 11 dadurch, dass die Generierung des Einmalschlüssels zur Verschlüsselung der Daten in der ersten Datenverarbeitungseinrichtung erfolgt.
  • Sämtliche Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination miteinander erfindungswesentlich sein.

Claims (9)

  1. Verfahren zum Verschlüsseln und Entschlüsseln von Daten, welche zwischen einer ersten Datenverarbeitungseinrichtung und einer zweiten Datenverarbeitungseinrichtung über eine Kommunikationsverbindung ausgetauscht werden, mit einem Einmalschlüssel, wobei die erste Datenverarbeitungseinrichtung mit der zweiten Datenverarbeitungseinrichtung über die Kommunikationsverbindung verbunden ist und die Kommunikationsverbindung einen Kommunikationsserver aufweist, gekennzeichnet durch folgende Verfahrensschritte betreffend das Generieren eines dauerhaften gemeinsamen Startwertes und dem Bereitstellung einer Bildungsregel für den Einmalschlüssel: – Generieren eines Startwertes in der ersten Datenverarbeitungseinrichtung, – Abspeichern des Startwertes in einem Speicher der ersten Datenverarbeitungseinrichtung, – Austausch dieses Startwertes zwischen der ersten und zweiten Datenverarbeitungseinrichtung, – Bereitstellen einer Bildungsregel in dem Kommunikationsserver, welche zumindest aus dem Startwert und einem in dem Kommunikationsserver generierten Zufallswert einen Einmalschlüssel generiert, und folgenden Verfahrensschritten betreffend das Generieren eines Einmalschlüssels für das Verschlüsseln der Daten: – Generieren eines Zufallswertes in dem Kommunikationsserver, – Abspeichern des Zufallswertes in dem Kommunikationsserver, – entweder Ausgabe des Startwertes von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver und Generieren eines Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel durch den Kommunikationsserver – oder Ausgabe des Zufallswertes und der Bildungsregel von dem Kommunikationsserver an die erste Datenverarbeitungseinrichtung und Generieren eines Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel durch die erste Datenverarbeitungseinrichtung, und folgenden Verfahrensschritten betreffend das Verschlüsseln von Daten der ersten Datenverarbeitungseinrichtung mit dem Einmalschlüssel: – Verschlüsseln der Daten mit dem Einmalschlüssel auf dem Kommunikationsserver oder Verschlüsseln der Daten mit dem Einmalschlüssel in der ersten Datenverarbeitungseinrichtung und Ausgabe der verschlüsselten Daten an den Kommunikationsserver, – Abspeichern der verschlüsselten Daten auf dem Kommunikationsserver, – Löschen des Einmalschlüssels, und folgenden Verfahrensschritten betreffend das Generieren eines Einmalschlüssels zum Entschlüsseln der Daten – entweder Ausgabe des Startwertes von der zweiten Datenverarbeitungseinrichtung an den Kommunikationsserver und Generieren des Einmalschlüssels aus dem Startwert und dem auf dem Kommunikationsserver abgespeicherten Zufallswert mit der Bildungsregel durch den Kommunikationsserver – oder Ausgabe des Zufallswertes und der Bildungsregel von dem Kommunikationsserver an die zweite Datenverarbeitungseinrichtung und Generieren des Einmalschlüssels aus dem Startwert und dem Zufallswert mit der Bildungsregel durch die zweite Datenverarbeitungseinrichtung, und folgenden Verfahrensschritten betreffend das Entschlüsseln der Daten – entweder Entschlüsseln der verschlüsselten Daten mit dem Einmalschlüssel durch den Kommunikationsserver und Ausgabe der entschlüsselten Daten an die zweite Datenverarbeitungseinrichtung – oder Ausgabe der verschlüsselten Daten an die zweite Datenverarbeitungseinrichtung und Entschlüsseln der Daten mit dem Einmalschlüssel in der zweiten Datenverarbeitungseinrichtung, – Löschen des Einmalschlüssels und des Zufallswertes.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Startwert-Schlüssel zum Verschlüsseln des Startwertes generiert wird, dass der Startwert von der ersten Datenverarbeitungseinrichtung mit dem Startwert-Schlüssel verschlüsselt wird, bevor er an die zweite Datenverarbeitungseinrichtung ausgegeben wird, dass der Startwert-Schlüssel über einen von der Kommunikationsverbindung abweichenden Kommunikationskanal in die zweite Datenverarbeitungseinrichtung eingegeben wird, und dass der verschlüsselte Startwert in der zweiten Datenverarbeitungseinrichtung mit dem Startwert-Schlüssel entschlüsselt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Startwert nach einem Zufallsprinzip gebildet wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zuerst ein Einmalschlüssel auf dem Kommunikationsserver mit der Bildungsregel gebildet wird, bevor die unverschlüsselten Daten von der ersten Datenverarbeitungseinrichtung an den Kommunikationsserver ausgegeben werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Datenaustausch über eine als gesicherter Kommunikationskanal ausgebildete Kommunikationsverbindung zwischen der ersten Datenverarbeitungseinrichtung und dem Kommunikationsserver und zwischen dem Kommunikationsserver und der zweiten Datenverarbeitungseinrichtung erfolgt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Datenverarbeitungseinrichtung eine Nachricht an die zweite Datenverarbeitungseinrichtung ausgibt, wenn Daten der ersten Datenverarbeitungseinrichtung mit einem Einmalschlüssel verschlüsselt und auf dem Kommunikationsserver abgespeichert werden, welche für die zweite Datenverarbeitungseinrichtung bestimmt sind.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Kommunikationsserver eine Nachricht an die zweite Datenverarbeitungseinrichtung ausgibt, wenn auf dem Kommunikationsserver Daten der ersten Datenverarbeitungseinrichtung verschlüsselt abgespeichert werden, welche für die zweite Datenverarbeitungseinrichtung bestimmt sind.
  8. Verfahren nach einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass der Startwert in einem Speicher der ersten Datenverarbeitungseinrichtung und in einem Speicher der zweiten Datenverarbeitungseinrichtung dauerhaft abgespeichert wird und für mehrere Kommunikationsvorgänge gleich bleibt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dass die Bildungsregel eine Key-Derivation-Function ist.
DE102017201142.4A 2016-01-26 2017-01-25 Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel Active DE102017201142B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016101363.3 2016-01-26
DE102016101363 2016-01-26

Publications (2)

Publication Number Publication Date
DE102017201142A1 true DE102017201142A1 (de) 2017-07-27
DE102017201142B4 DE102017201142B4 (de) 2021-11-04

Family

ID=59295950

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017201142.4A Active DE102017201142B4 (de) 2016-01-26 2017-01-25 Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel

Country Status (2)

Country Link
US (1) US20170214671A1 (de)
DE (1) DE102017201142B4 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017128421A1 (de) * 2017-11-30 2019-06-06 Endress+Hauser SE+Co. KG Verfahren zum sicheren Austausch von Daten per Funk in der Automatisierungstechnik
DE102019109341A1 (de) * 2019-04-09 2020-10-15 Nicolai Roider Verfahren zum sicheren Austausch von verschlüsselten Nachrichten

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196721B2 (en) * 2019-02-08 2021-12-07 Dell Products L.P. Systems and methods for establishing a secure communication channel between an information handling system and a docking station
CN109831464A (zh) * 2019-04-01 2019-05-31 北京百度网讯科技有限公司 用于解密数据的方法和装置
US11646884B2 (en) * 2021-06-04 2023-05-09 Servicenow, Inc. Database key management

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584564B2 (en) 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
EP1249981A1 (de) 2001-04-02 2002-10-16 NuMeme Limited System und Verfahren für Sicherheitsüberwachung
US7386878B2 (en) 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US8521821B2 (en) 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
CN103095662B (zh) 2011-11-04 2016-08-03 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017128421A1 (de) * 2017-11-30 2019-06-06 Endress+Hauser SE+Co. KG Verfahren zum sicheren Austausch von Daten per Funk in der Automatisierungstechnik
DE102019109341A1 (de) * 2019-04-09 2020-10-15 Nicolai Roider Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102019109341B4 (de) 2019-04-09 2023-07-20 Nicolai Roider Verfahren zum sicheren Austausch von verschlüsselten Nachrichten

Also Published As

Publication number Publication date
US20170214671A1 (en) 2017-07-27
DE102017201142B4 (de) 2021-11-04

Similar Documents

Publication Publication Date Title
DE102017201142B4 (de) Verfahren zum Verschlüsseln und Entschlüsseln von Daten mit einem Einmalschlüssel
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
EP2433241B1 (de) Verschlüsselungsverfahren
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE69921039T2 (de) Verfahren zur Erstellung eines Schlüssels unter Verwendung einer Funkkommunikation und eines Kennwortprotokolls
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
EP1715404A1 (de) System zur Speicherung und Wiedergewinnung vertraulicher Informationen
DE102020000814A1 (de) Schlüsselgenerierung und PACE mit Sicherung gegen Seitenkanalangriffe
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
EP1116357B1 (de) Verfahren zur sicheren verteilten generierung eines chiffrierschlüssels
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP3734486B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
EP4033694B1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
DE102017202952A1 (de) Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung
EP1400142A2 (de) Authentisierungsverfahren
EP1487141B1 (de) Bereitstellen von Teilschlüsseln eines durch visuelle Kryptographie verschlüsselten Wertes
WO2001022654A1 (de) Verfahren zur wiederherstellung eines kryptographischen sitzungsschlüssels
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: CRYPTSHARE AG, DE

Free format text: FORMER OWNER: BEFINE SOLUTIONS AG, 79098 FREIBURG, DE

R082 Change of representative

Representative=s name: GEITZ TRUCKENMUELLER LUCHT CHRIST PATENTANWAEL, DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final