DE112012000358B4 - Unternehmensübergreifender Datenaustausch - Google Patents

Unternehmensübergreifender Datenaustausch Download PDF

Info

Publication number
DE112012000358B4
DE112012000358B4 DE112012000358.6T DE112012000358T DE112012000358B4 DE 112012000358 B4 DE112012000358 B4 DE 112012000358B4 DE 112012000358 T DE112012000358 T DE 112012000358T DE 112012000358 B4 DE112012000358 B4 DE 112012000358B4
Authority
DE
Germany
Prior art keywords
enterprise
company
message
encrypted
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112012000358.6T
Other languages
English (en)
Other versions
DE112012000358T5 (de
Inventor
Christopher Colin Paice
Alan James Chatt
Cyril Stewart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012000358T5 publication Critical patent/DE112012000358T5/de
Application granted granted Critical
Publication of DE112012000358B4 publication Critical patent/DE112012000358B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

Verfahren für den unternehmensübergreifenden Datenaustausch zwischen einem ersten sendenden Unternehmen (110) und einem zweiten empfangenden Unternehmen (120) mit Hilfe eines asymmetrischen Kryptoverfahrens, wobei das Verfahren in dem ersten sendenden Unternehmen (110) ausgeführt wird, und wobei das Verfahren die folgenden Schritte aufweist:
Empfangen (401, 501) einer signierten, verschlüsselten Nachricht von einem Absender (111 bis 114) in dem ersten Unternehmen (110) durch eine erste Unternehmens-Datenaustauschkomponente (115) dieses ersten Unternehmens (110), wobei diese Nachricht mit einem privaten Schlüssel des Absenders signiert und mit einem öffentlichen Schlüssel des ersten Unternehmens verschlüsselt wurde;
Bestätigen (402, 502) des Absenders mit dem zu dem privaten Schlüssel des Absenders gehörenden öffentlichen Schlüssel des Absenders der Nachricht;
Entschlüsseln (403, 504) der Nachricht mit dem zu dem öffentlichen Schlüssel des ersten Unternehmens gehörenden privaten Schlüssel des ersten Unternehmens (110);
Verschlüsseln (404, 503) der Nachricht mit einem öffentlichen Schlüssel des zweiten Unternehmens (120) für den Empfang der Nachricht durch dieses zweite Unternehmen (120);
Signieren (405, 505) der verschlüsselten Nachricht durch das erste Unternehmen mit einem privaten Schlüssel des ersten Unternehmens (110); und
Senden (406, 506) der erneut signierten, erneut verschlüsselten Nachricht an das zweite Unternehmen (120),
wobei die erste Unternehmens-Datenaustauschkomponente (115) einen Datenspeicher mit einer Liste berechtigter Absender (116) aus dem ersten Unternehmen und auch eine Liste anderer Unternehmen (117) enthält, mit denen das erste Unternehmen Daten austauscht.

Description

  • Diese Erfindung betrifft das Gebiet des unternehmensübergreifenden Datenaustauschs. Insbesondere betrifft die Erfindung den unternehmensübergreifenden Datenaustausch unter Verwendung digitaler Zertifikate.
  • Die Publikationen US 2006 / 0 112 265 A1 , US 6 687 822 B1 , US 2004 / 0 003 247 A1 und US 2003 / 0 028 768 A1 offenbaren verschiedene Lehren zum Datenaustausch unter Verwendung digitaler Zertifikate.
  • Beim Senden verschlüsselter Daten unter Verwendung der dem Public Key Cryptography Standard (PKCS) entsprechenden Software werden die eindeutigen Namen (Distinguished Names DN) der Empfänger angegeben. Beim Empfangen verschlüsselter Informationen kann der DN des Absenders geprüft werden, um sicher zu gehen, dass er auf der erwarteten Absenderliste steht. Die Empfänger- und Absenderlisten in einem Unternehmen werden gepflegt, und diese Listen können lang sein und ständiges Aktualisieren erfordern, wenn Personen in ein Unternehmen eintreten oder dieses verlassen.
  • Es wird ein Beispiel eines Unternehmens E1 mit einer Abteilung aus drei Personen (E1S1, E1S2 und E1S3) betrachtet, die verschlüsselte Nachrichten an ein anderes Unternehmen E2 senden. Im Unternehmen E2 gibt es drei Personen (E2R1, E2R2, E2R3), die zum Empfangen und Entschlüsseln der Nachrichten berechtigt sind.
  • Eine Nachricht von einem Absender (E1S1, E1S2 oder E1S3) von E1 würde für die vorgesehenen Empfänger E2R1, E2R2, E2R3 im Unternehmen E2 mit dem öffentlichen Schlüssel verschlüsselt und mit dem privaten Schlüssel des Absenders signiert (E1S1, E1S2 oder E1S3). Diese wird dann an das Unternehmen E2 gesendet.
  • Jede der drei Personen E2R1, E2R2 und E2R3 im Unternehmen E2 kann die Nachricht entschlüsseln, weil der verschlüsselte Code für sie verschlüsselt wurde. Andere Benutzer können die Nachricht ohne Zugang zu den privaten Schlüsseln der drei Benutzer nicht entschlüsseln.
  • In Unternehmen E2 gibt es eine Liste berechtigter Absender, die in diesem Fall E1P1, E2P2 und E2P3 sind (es könnte auch E3S1, E4S1 etc. von anderen Unternehmen geben), deren Signatur in der empfangenen Nachricht geprüft wird.
  • Wenn jemand in ein Unternehmen eintritt und berechtigt ist, verschlüsselte Daten zu senden, ist es notwendig, alle möglichen Empfänger in diesem und anderen Unternehmen darüber zu informieren, dass der Liste berechtigter Absender ein neuer Name hinzugefügt werden soll.
  • Genauso muss, wenn jemand in ein Unternehmen eintritt und verschlüsselte Daten empfangen darf, der Name des Empfängers der Liste berechtigter Empfänger in jedem Unternehmen hinzugefügt werden, das verschlüsselte Nachrichten sendet.
  • Wenn jemand ausscheidet, muss sein Name aus den Listen berechtigter Absender bzw. Empfänger in allen Unternehmen entfernt werden.
  • Diese Arbeit der Listenpflege ist komplex und fehleranfällig. Beispielsweise ist ein Unternehmen bei der Aktualisierung der Festlegungen möglicherweise langsam, und so kommen Fehler beim Senden von Daten vor, weil Personen nicht berechtigt sind.
  • Deshalb besteht eine Notwendigkeit in der Technik, das oben genannte Problem anzugehen.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren für den unternehmensübergreifenden Datenaustausch bei einem ersten sendenden Unternehmen bereitgestellt, das aufweist: Empfangen einer signierten, verschlüsselten Nachricht von einem Absender innerhalb eines ersten Unternehmens; Bestätigen des Absenders; Entschlüsseln der Nachricht; Verschlüsseln der Nachricht für den Empfang durch ein zweites Unternehmen; Signieren der verschlüsselten Nachricht durch das erste Unternehmen; und Senden der erneut signierten, erneut verschlüsselten Nachricht an ein zweites Unternehmen, wobei die erste Unternehmens-Datenaustauschkomponente einen Datenspeicher mit einer Liste berechtigter Absender aus dem ersten Unternehmen und auch eine Liste anderer Unternehmen enthält, mit denen das erste Unternehmen Daten austauscht.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren für den unternehmensübergreifenden Datenaustausch bei einem zweiten empfangenden Unternehmen bereitgestellt, das aufweist: Empfangen einer signierten, verschlüsselten Nachricht von einem ersten Unternehmen; Bestätigen des Absenders als das erste Unternehmen; Entschlüsseln der Nachricht; Verschlüsseln der Nachricht zum Empfang durch einen oder mehrere Empfänger im zweiten Unternehmen; Signieren der verschlüsselten Nachricht durch das zweite Unternehmen und somit Angeben, dass sie vom ersten Unternehmen stammt; und Senden der erneut signierten, erneut verschlüsselten Nachricht an den einen oder mehrere Empfänger, wobei die zweite Unternehmens-Datenaustauschkomponente einen Datenspeicher mit einer Liste berechtigter Empfänger aus dem zweiten Unternehmen und auch eine Liste anderer Unternehmen enthält, mit denen das zweite Unternehmen Daten austauscht.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein System zum Durchführen des Verfahrens des ersten oder zweiten Aspekts für den unternehmensübergreifenden Datenaustausch bereitgestellt, das aufweist: eine Datenaustauschkomponente, die bei einem Unternehmen als Vermittler für den Datenaustausch mit einem anderen Unternehmen bereitgestellt wird, wobei die Komponente beinhaltet: eine Empfangskomponente zum Empfangen einer verschlüsselten, signierten Nachricht; eine Bestätigungskomponente zum Bestätigen des Absenders; eine Entschlüsselungskomponente zum Entschlüsseln der Nachricht; eine Verschlüsselungskomponente zum Verschlüsseln der Nachricht zum Empfang durch einen Empfänger; eine Signierkomponente zum Signieren der verschlüsselten Nachricht durch die Datenaustauschkomponente; und eine Sendekomponente zum Senden der erneut signierten, erneut verschlüsselten Nachricht an einen Empfänger.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Computerprogramm bereitgestellt, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist und Teile von Softwarecode zum Durchführen des Verfahrens des ersten Aspekts der vorliegenden Erfindung aufweist, wenn das Programm auf einem Computer ausgeführt wird.
  • Gemäß einem fünften Aspekt der vorliegenden Erfindung wird ein Computerprogramm bereitgestellt, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist und Teile von Softwarecode zum Durchführen des Verfahrens des zweiten Aspekts der vorliegenden Erfindung aufweist, wenn das Programm auf einem Computer ausgeführt wird.
  • Der als die Erfindung betrachtete Gegenstand wird im Schlussteil der Spezifikation besonders herausgestellt und ausdrücklich beansprucht. Die Erfindung sowohl hinsichtlich der Organisation und des Verfahrens der Funktion, zusammen mit ihren Zielen, Merkmalen und Vorteilen, kann jedoch am besten unter Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn sie in Verbindung mit den beigefügten Zeichnungen gelesen wird, wobei:
    • 1 ein Blockschaubild eines Systems gemäß der vorliegenden Erfindung ist;
    • 2 ein Blockschaubild eines Systems gemäß der vorliegenden Erfindung ist;
    • 3 ein Blockschaubild eines Computersystems ist, in dem die vorliegende Erfindung realisiert werden kann;
    • 4A ein Ablaufplan eines Verfahrens des Sendens einer Nachricht gemäß einer ersten Ausführungsform der vorliegenden Erfindung ist.
    • 4B ein Ablaufplan eines Verfahrens des Empfangens einer Nachricht gemäß einer ersten Ausführungsform der vorliegenden Erfindung ist;
    • 5A ein Ablaufplan eines Verfahrens des Sendens einer Nachricht gemäß einer zweiten Ausführungsform der vorliegenden Erfindung ist; und
    • 5B ein Ablaufplan eines Verfahrens des Empfangens einer Nachricht gemäß einer zweiten Ausführungsform der vorliegenden Erfindung ist;
  • Es ist verständlich, dass aus Gründen der Einfachheit und Übersichtlichkeit der Veranschaulichung die in den Figuren dargestellten Elemente nicht unbedingt maßstabsgerechnet gezeichnet wurden. Beispielsweise können die Abmessungen mancher der Elemente relativ zu anderen Elementen aus Gründen der Übersichtlichkeit übertrieben dargestellt sein. Ferner können Bezugszahlen in den Figuren wiederholt dargestellt sein, um entsprechende oder analoge Merkmale zu bezeichnen.
  • In der folgenden detaillierten Beschreibung werden zahlreiche bestimmte Einzelheiten dargelegt, um ein gründliches Verständnis der Erfindung bereitzustellen. Es ist jedoch für einen Fachmann ersichtlich, dass die vorliegende Erfindung ohne diese besonderen Einzelheiten umgesetzt werden kann. In anderen Beispielen wurden bekannte Verfahren, Vorgehensweisen und Komponenten nicht im Einzelnen beschrieben, um die vorliegende Erfindung nicht zu verunklaren.
  • An den Rändern des Unternehmens, wo Daten an ein anderes Unternehmen gesendet werden, wird eine Komponente bereitgestellt, die durch Entschlüsseln und erneutes Verschlüsseln der Daten den Namen des einzelnen Absenders entfernt und ihn durch einen Unternehmensnamen ersetzt.
  • Der Ausdruck Unternehmen wird für jede Organisation mit mehreren Absendern und Empfängern verwendet. Die Absender und Empfänger können Einzelpersonen oder Gruppen innerhalb eines Unternehmens sein. Die Absender und Empfänger können jeweils einen eindeutigen Namen haben.
  • Im beschriebenen System kann eine Liste berechtigter Absender bei einem Unternehmen nur einen eindeutigen Unternehmensnamen aufweisen. Genauso kann im Unternehmen am Empfangsende eine Liste berechtigter Empfänger erstellt werden. Dies erfolgt im Bereich des Unternehmens und ist daher sehr einfach zu verwalten.
  • Sobald die Unternehmensnamen erstellt sind, ist es nicht notwendig, andere Unternehmen zu informieren, wenn die internen Nutzer in einem Unternehmen wechseln.
  • Auf 1 Bezug nehmend, zeigt ein Blockschaubild 100 den Datenaustausch zwischen zwei Unternehmen. Ein erstes Unternehmen 110 hat mehrere Absender 111 bis 114, die eine verschlüsselte Nachricht an die Empfänger 121 bis 124 in einem zweiten Unternehmen 120 senden möchten.
  • Im beschriebenen System wird eine erste Unternehmens-Datenaustauschkomponente 115 im ersten Unternehmen 110 bereitgestellt, die den Datenaustausch mit anderen Unternehmen wie beispielsweise dem zweiten Unternehmen 120 abwickelt. Die erste Unternehmens-Datenaustauschkomponente 115 beinhaltet den Datenspeicher mit einer Liste 116 berechtigter Absender 111 bis 114 aus dem ersten Unternehmen 110. Der Datenspeicher kann auch eine Liste 117 anderer Unternehmen enthalten (z.B. das zweite Unternehmen 120), mit denen das erste Unternehmen 110 Daten austauscht.
  • Im zweiten Unternehmen 120 wird eine zweite Unternehmens-Datenaustauschkomponente 125 bereitgestellt, die den Datenaustausch mit anderen Unternehmen wie beispielsweise dem ersten Unternehmen 110 abwickelt. Die zweite Unternehmens-Datenaustauschkomponente 125 beinhaltet den Datenspeicher mit einer Liste 126 berechtigter Absender 121 bis 124 aus dem zweiten Unternehmen 120. Der Datenspeicher kann auch eine Liste 127 anderer Unternehmen enthalten (z.B. das erste Unternehmen 110), mit denen das zweite Unternehmen 120 Daten austauscht.
  • Jedes von dem ersten und zweiten Unternehmen 110 und 120 kann Absender und Empfänger beinhalten und die erste und die zweite Unternehmens-Datenaustauschkomponente 115 und 125 können die beiden Listen 116 und 126 berechtigter Absender und Empfänger aus ihrem Unternehmen 110 bzw. 120 beinhalten. Ein Unternehmen kann mit vielen anderen Unternehmen Daten austauschen.
  • Auf 2 Bezug nehmend, zeigt ein Blockschaubild eine Unternehmens-Datenaustauschkomponente 200, die in einem Unternehmen als eine Einheit oder Anwendung bereitgestellt werden kann, um als Vermittler zwischen den Absendern und Empfängern verschiedener Unternehmen zu fungieren.
  • Die Unternehmens-Datenaustauschkomponente 200 beinhaltet die folgenden Komponenten, die sowohl einer Empfangs- als auch einer Sendefunktion der Unternehmens-Datenaustauschkomponente 200 gemeinsam sind.
  • Zum Empfangen einer verschlüsselten und signierten Nachricht wird eine Empfangskomponente 201 bereitgestellt. Diese Nachricht kann im Fall einer gesendeten Nachricht von innerhalb des Unternehmens empfangen oder im Fall einer empfangenen Nachricht von einem anderen Unternehmen empfangen werden.
  • Zum Prüfen einer digitalen Signatur in der empfangenen Nachricht wird eine Bestätigungskomponente 202 bereitgestellt.
  • Eine Entschlüsselungskomponente 203 und eine Verschlüsselungskomponente 204 werden zum Entschlüsseln und erneuten Verschlüsseln der Nachricht bereitgestellt. Die Entschlüsselung und erneute Verschlüsselung kann in umgekehrter Reihenfolge erfolgen (erneute Verschlüsselung vor Entschlüsselung), um die Dateien in verschlüsselter Form und nicht im Klartext zu erhalten
  • Zum Signieren der erneut verschlüsselten Nachricht wird eine Signierkomponente 205 bereitgestellt.
  • Zum Senden der erneut verschlüsselten Nachricht wird eine Sendekomponente 206 bereitgestellt. Diese Nachricht kann im Fall einer gesendeten Nachricht an ein anderes Unternehmen gesendet oder in Fall einer empfangenen Nachricht an Empfänger innerhalb des Unternehmens gesendet werden.
  • Zwei oder mehr der oben genannten Komponenten können miteinander kombiniert werden, beispielsweise dort, wo ein kombiniertes Signier- und Verschlüsselungszertifikat verwendet wird.
  • Die Unternehmens-Datenaustauschkomponente 200 beinhaltet oder hat Zugriff auf den Datenspeicher 210, der den unternehmenseigenen privaten Schlüssel 211, eine Liste 212 der öffentlichen Schlüssel anderer Unternehmen und eine Liste 213 der öffentlichen Schlüssel der unternehmenseigenen Mitarbeiter speichert.
  • Die Public-Key-Kryptographie (Kryptographie mit öffentlichem Schlüssel) ist ein kryptographischer Ansatz, der die Verwendung asymmetrischer Schlüsselalgorithmen beinhaltet. Die asymmetrischen Schlüsselalgorithmen dienen dazu, ein mathematisch miteinander in Beziehung stehendes Schlüsselpaar zu erzeugen: einen geheimen privaten Schlüssel und einen veröffentlichten öffentlichen Schlüssel. Die Verwendung dieser Schlüssel ermöglicht den Schutz der Echtheit einer Nachricht durch Erzeugen einer digitalen Signatur einer Nachricht mit dem privaten Schlüssel, die mit dem öffentlichen Schlüssel überprüft werden kann. Sie ermöglicht außerdem den Schutz der Vertraulichkeit und Integrität einer Nachricht durch Public-Key-Verschlüsselung, wobei die Nachricht mit dem öffentlichen Schlüssel verschlüsselt wird und nur mit dem privaten Schlüssel entschlüsselt werden kann.
  • Auf 3 Bezug nehmend, beinhaltet ein beispielhaftes System zum Realisieren von Aspekten der Erfindung ein zum Speichern und/oder Ausführen von Programmcode geeignetes Datenverarbeitungssystem 300 mit mindestens einem Prozessor 301, der über ein Bussystem 303 direkt oder indirekt mit Speicherelementen gekoppelt ist. Die Speicherelemente können unter anderem ein lokaler Speicher, der während der eigentlichen Ausführung des Programmcodes verwendet wird, ein Massenspeicher und Zwischenspeicher sein, die eine vorübergehende Speicherung von mindestens etwas Programmcode bereitstellen, um die Anzahl der Male zu verringern, die der Programmcode während der Ausführung aus dem Massenspeicher abgerufen werden muss.
  • Die Speicherelemente können Systemspeicher 302 in Form eines Nur-Lese-Speichers (ROM) 304 und eines Schreib-Lese-Speichers (RAM) 305 sein. Im ROM 304 kann ein Basic Input/Output System (BIOS) 306 gespeichert sein. Die System-Software 307 einschließlich der Betriebssystem-Software 308 kann im RAM 305 gespeichert sein. Im RAM 305 können auch Software-Anwendungen 310 gespeichert sein.
  • Das System 300 kann auch ein primäres Speichermittel 311 wie ein magnetisches Festplattenlaufwerk und sekundäre Speichermittel 312 wie ein Laufwerk für eine magnetische und ein Laufwerk für eine optische Speicherplatte enthalten. Die Laufwerke und ihre zugehörigen computerlesbaren Medien bieten eine nicht-flüchtige Speicherung von computerausführbaren Anweisungen, Datenstrukturen, Programmmodulen und anderen Daten für das System 300. Die Software-Anwendungen können auf dem primären und dem sekundären Speichermittel 311 und 312 sowie im Systemspeicher 302 gespeichert sein.
  • Über einen Netzwerkadapter 316 kann das Datenverarbeitungssystem 300 in einer vernetzten Umgebung mit logischen Verbindungen zu einem oder mehreren entfernt angeordneten Computern betrieben werden.
  • Eingangs-/Ausgangseinheiten 313 können entweder direkt oder durch zwischengeschaltete E/A-Steuereinheiten an das System gekoppelt sein. Über Eingabeeinheiten wie eine Tastatur, eine Zeigeeinheit oder andere Eingabeeinheiten (z.B. Mikrophon, Joystick, Gamepad, Satellitenschüssel, Scanner oder Ähnliches) kann ein Benutzer Befehle und Daten in das System 300 eingeben. Ausgabeeinheiten können unter anderem Lautsprecher, Drucker etc. sein. Eine Anzeigeeinheit 314 ist ebenfalls über eine Schnittstelle wie beispielsweise den Video-Adapter 315 mit dem Systembus 303 verbunden.
  • Auf die 4A und 4B Bezug nehmend, zeigen die schematischen Ablaufpläne 400 und 450 eine erste Ausführungsform eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht bzw. eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht.
  • 4A zeigt einen Ablaufplan 400 eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die im sendenden Unternehmen E1 bereitgestellt wird.
  • Die Unternehmens-Datenaustauschkomponente empfängt 401 in E1 eine verschlüsselte, signierte Nachricht von S1, wobei S1 ein Absender innerhalb des Unternehmens E1 ist. Die verschlüsselte Nachricht 411 ist mit dem öffentlichen Schlüssel von E1 412 verschlüsselt und mit dem privaten Schlüssel von S1 414 signiert 413.
  • Die Komponente bestätigt 402 die Nachricht mit ihrem gespeicherten öffentlichen Schlüssel von S1 aus ihrer Liste berechtigter Absender innerhalb ihres Unternehmens. Das Ergebnis ist die verschlüsselte Nachricht 411, die mit dem öffentlichen Schlüssel von E1 412 verschlüsselt wurde.
  • Die Komponente entschlüsselt 403 die verschlüsselte Nachricht mit ihrem eigenen privaten Schlüssel E1, so dass sich eine Klartext-Nachricht 415 ergibt.
  • Die Komponente verschlüsselt 404 dann die Nachricht mit dem öffentlichen Schlüssel E2 des Unternehmens E2, an das die Nachricht gesendet werden soll, aus der gespeicherten Liste der öffentlichen Schlüssel von Unternehmen, mit denen die Komponente Daten austauschen darf. Das Ergebnis ist die verschlüsselte Nachricht 416, die mit dem öffentlichen Schlüssel E2 417 verschlüsselt wurde.
  • Die Komponente signiert 405 dann die Nachricht mit dem privaten Schlüssel des Unternehmens E1. Das Ergebnis ist eine verschlüsselte Nachricht 416, die mit dem öffentlichen Schlüssel von E2 417 verschlüsselt und mit dem privaten Schlüssel von E1 419 signiert 418 wurde.
  • Die verschlüsselte, signierte Nachricht 418 wird vom Unternehmen E1 an das Unternehmen E2 gesendet 406.
  • 4B zeigt einen Ablaufplan 450 eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die im empfangenden Unternehmen E2 bereitgestellt wird.
  • Die Unternehmens-Datenaustauschkomponente empfängt 451 in E2 eine verschlüsselte, signierte Nachricht von einem anderen Unternehmen E1. Die verschlüsselte Nachricht 461 ist mit dem öffentlichen Schlüssel von E2 462 verschlüsselt und mit dem privaten Schlüssel von E1 464 signiert 463.
  • Die Komponente bestätigt 452 die Nachricht mit ihrem gespeicherten öffentlichen Schlüssel E1 aus ihrer Liste berechtigter Unternehmen, von denen sie Nachrichten empfangen darf. Das Ergebnis ist die verschlüsselte Nachricht 461, die mit dem öffentlichen Schlüssel von E2 462 verschlüsselt wurde.
  • Die Komponente entschlüsselt 453 die verschlüsselte Nachricht mit ihrem eigenen privaten Schlüssel E2, so dass sich eine Klartext-Nachricht 465 ergibt.
  • Die Komponente verschlüsselt 454 dann mit dem öffentlichen Schlüssel von R1 bis Rm die Nachricht einzeln für die Empfänger R1 bis Rm. Die öffentlichen Schlüssel von R1 bis Rm werden auf einer gespeicherten Liste berechtigter Empfänger innerhalb des Unternehmens E2 bereitgestellt, bei dem die Komponente in Betrieb ist. Das Ergebnis ist eine Vielzahl verschlüsselter Nachrichten 466A bis C, von denen jede mit einem der öffentlichen Schlüssel R1 bis Rm 467A verschlüsselt wurde.
  • Die Komponente signiert 455 dann die verschlüsselten Nachrichten mit dem privaten Schlüssel des Unternehmens E2. Die Ergebnisse sind verschlüsselte Nachrichten 466A bis C, von denen jede mit den öffentlichen Schlüsseln von R1 bis Rm 467A verschlüsselt und mit dem privaten Schlüssel von E2 469 signiert 468A bis C wurde.
  • Die verschlüsselten Nachrichten 468A bis C werden von der Komponente im Unternehmen E2 an ihre berechtigten Empfänger innerhalb des Unternehmens E2 gesendet 456.
  • Auf die 5A und 5B Bezug nehmend, zeigen die schematischen Ablaufpläne 500 und 550 eine zweite Ausführungsform eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht bzw. eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht. Bei der zweiten Ausführungsform werden die Nachrichten vor dem Entschlüsseln erneut verschlüsselt, um ein Offenbaren der Klartext-Nachricht zu vermeiden.
  • 5A zeigt einen Ablaufplan 500 eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die beim sendenden Unternehmen E1 bereitgestellt wird.
  • Die Unternehmens-Datenaustauschkomponente empfängt 501 in E1 eine verschlüsselte, signierte Nachricht von S1, wobei S1 ein Absender innerhalb des Unternehmens E1 ist. Die verschlüsselte Nachricht 511 ist mit dem öffentlichen Schlüssel von E1 512 verschlüsselt und mit dem privaten Schlüssel von S1 514 signiert 513.
  • Die Komponente bestätigt 502 die Nachricht mit dem gespeicherten öffentlichen Schlüssel S1 aus ihrer Liste berechtigter Absender innerhalb ihres Unternehmens. Das Ergebnis ist die verschlüsselte Nachricht 511, die mit dem öffentlichen Schlüssel von E1 512 verschlüsselt wurde.
  • Die Komponente verschlüsselt 503 dann die Nachricht mit dem öffentlichen Schlüssel E2 des Unternehmens E2, an das die Nachricht gesendet werden soll, aus der gespeicherten Liste der öffentlichen Schlüssel von Unternehmen, mit denen die Komponente Daten austauschen darf. Das Ergebnis ist die verschlüsselte Nachricht 516, die mit dem öffentlichen Schlüssel E2 517 der verschlüsselten Nachricht 511 verschlüsselt wurde, die mit dem öffentlichen Schlüssel E1 512 verschlüsselt wurde.
  • Die Komponente entschlüsselt 504 die verschlüsselte Nachricht 511 mit ihrem eigenen privaten Schlüssel E1, so dass sich eine verschlüsselte Nachricht 516 ergibt, die mit dem öffentlichen Schlüssel E2 517 verschlüsselt wurde. Auf diese Weise wird der Klartext nicht offenbart.
  • Die Komponente signiert 505 dann die Nachricht mit dem privaten Schlüssel des Unternehmens E1. Das Ergebnis ist eine verschlüsselte Nachricht 516, die mit dem öffentlichen Schlüssel von E2 517 verschlüsselt und mit dem privaten Schlüssel von E1 519 signiert 518 wurde.
  • Die verschlüsselte signierte Nachricht wird vom Unternehmen E1 an das Unternehmen E2 gesendet 506.
  • 5B zeigt einen Ablaufplan 550 eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die im empfangenden Unternehmen E2 bereitgestellt wird.
  • Die Unternehmens-Datenaustauschkomponente empfängt 551 in E2 eine verschlüsselte, signierte Nachricht von einem anderen Unternehmen E1. Die verschlüsselte Nachricht 561 ist mit dem öffentlichen Schlüssel von E2 562 verschlüsselt und mit dem privaten Schlüssel von E1 564 signiert 563.
  • Die Komponente bestätigt 552 die Nachricht mit ihrem gespeicherten öffentlichen Schlüssel E1 aus ihrer Liste berechtigter Unternehmen, von denen sie Nachrichten empfangen darf. Das Ergebnis ist die verschlüsselte Nachricht 561, die mit dem öffentlichen Schlüssel von E2 562 verschlüsselt wurde.
  • Die Komponente verschlüsselt 553 dann mit dem öffentlichen Schlüssel von R1 bis Rm die Nachricht einzeln für die Empfänger R1 bis Rm im Unternehmen E2. Die öffentlichen Schlüssel von R1 bis Rm werden auf einer gespeicherten Liste berechtigter Empfänger innerhalb des Unternehmens E2 bereitgestellt, bei dem die Komponente in Betrieb ist. Das Ergebnis ist eine Vielzahl verschlüsselter Nachrichten 566A bis C, von denen jede mit einem der öffentlichen Schlüssel R1 bis Rm 567A der verschlüsselten Nachricht 561 verschlüsselt wurde, die mit dem öffentlichen Schlüssel E2 562 verschlüsselt wurde.
  • Die Komponente entschlüsselt 554 die verschlüsselte Nachricht 561 mit ihrem eigenen privaten Schlüssel E2, so dass sich verschlüsselte Nachrichten 566A bis C ergeben, die mit einem der öffentlichen Schlüssel R1 bis Rm 567A verschlüsselt wurden. Auf diese Weise wird der Klartext nicht offenbart.
  • Die Komponente signiert 555 dann die verschlüsselten Nachrichten mit dem privaten Schlüssel des Unternehmens E2. Die Ergebnisse sind verschlüsselte Nachrichten 566A bis C, von denen jede mit den öffentlichen Schlüsseln von R1 bis Rm 567A verschlüsselt und mit dem privaten Schlüssel von E2 569 signiert 568A bis C wurde.
  • Die verschlüsselten, signierten Nachrichten 566A bis C werden von der Komponente im Unternehmen E2 an ihre berechtigten Empfänger innerhalb des Unternehmens E2 gesendet 556.
  • Das beschriebene System hat logisch zwei Teile, die in einem Absender- und einem Empfängerunternehmen jeweils spiegelbildlich zueinander funktionieren. Sie können unabhängig voneinander realisiert werden und bestehen. Die Funktionalität kann auch in einer einzigen Komponente kombiniert werden.
  • Im beschriebenen System gibt es im Unternehmen E1 nur einen Empfänger, der für das andere Unternehmen gekennzeichnet wird, beispielsweise mit einem eindeutigen Namen E1E2. Die Nachricht wird nur für den Datenaustausch zwischen dem Unternehmen E1 und dem Unternehmen E2 verschlüsselt und signiert. Ebenso wie dadurch die Verwaltung der eindeutigen Namen vereinfacht wird, muss in der Maschine der Sendekomponente weniger Arbeit geleistet werden, so dass CPU eingespart wird.
  • Logisch besteht zwischen den beiden Unternehmen eine Verbindung (z.B. ein Stück Leitung). An einem Ende der Leitung im Unternehmen E1 gibt es eine Komponente beispielsweise in der Form einer Anwendung oder Vorrichtung, die das private Zertifikat für E1E2 hat. Diese Komponente leistet Folgendes:
    • • bestätigt die Daten;
    • • entschlüsselt den Schlüssel, der zum Verschlüsseln der Daten verwendet wurde;
    • • verschlüsselt die Daten erneut mit dem öffentlichen Zertifikat „Unternehmen E2“ für das andere Unternehmen;
    • • signiert mit dem Zertifikat „Unternehmen E1“; und
    • • sendet diese Daten.
  • Am Ende der Leitung auf der Seite des Unternehmens E2 gibt es eine Komponente, die Folgendes leistet:
    • • bestätigt, dass die Daten gültig sind, indem sie das Zertifikat mit dem öffentlichen Zertifikat „Unternehmen E1“ prüft;
    • • die Nachricht mit dem privaten Schlüssel „Unternehmen E2“ entschlüsselt;
    • • eine Liste der möglichen Empfänger pflegt - dies variiert typischerweise mit der Anwendung. Jeder mögliche Empfänger hat ein öffentliches Zertifikat;
    • • verschlüsselt die Daten mit ihrem öffentlichen Schlüssel erneut für jeden Empfänger;
    • • signiert mit einem Schlüssel, genannt „von_E1“ (vollständig im Besitz von E2, wobei der Name angibt, von wem die Nachricht stammt);
    • • sendet die Daten an ihre Ziele weiter.
  • Berechtigte Empfänger empfangen die Nachricht, die mit „von_E1“ signiert wurde, so dass erkannt werden kann, dass sie ursprünglich vom Unternehmen E1 stammt.
  • Wenn eine Person oder neue Gruppe in das Unternehmen E1 eintritt, wird die Liste der Absender in der Komponente am Ende der Leitung auf der Seite des sendenden Unternehmens E1 aktualisiert. Dies erfolgt vollständig unter der Kontrolle des Unternehmens E1.
  • Wenn jemand oder eine Gruppe als ein neuer Empfänger in das Unternehmen E2 eintritt, muss das Unternehmen E1 nicht darüber informiert werden. Nur die Komponente am Ende der Leitung auf der Seite des Unternehmens E2 muss mit den neuen Empfängern aktualisiert werden.
  • Es gibt zwei Ausführungsformen des beschriebenen Verfahrens und Systems. In einer ersten Ausführungsform werden keine Daten weitergeleitet, die einen ursprünglichen Absender S1 im empfangenden Unternehmen E2 kennzeichnen können. Alles was die Endempfänger R1 bis Rm in E2 sehen können, ist die Angabe E2E1. Die empfangene Nachricht bei R1 bis Rm kennzeichnet das sendende Unternehmen E1 mit einem Namen im Zertifikat. Dies könnte also „von KUNDE1“ lauten oder es könnte auf den sinnvolleren Namen „von IBM“ lauten (IBM ist eine Marke der International Business Machines Corporation). Dies kann vom Administrator, der das Zertifikat festlegt, definiert werden.
  • Diese erste Ausführungsform kann einen zuverlässigen und sicheren Mechanismus für einen „blinden“ Datenaustausch bereitstellen, ohne dass der Absender die Identität des Empfängers oder der Empfänger die Identität des Absenders kennen muss. Dabei wäre es erforderlich, den Datenaustausch in beiden Richtungen zu verwalten (vom Absender zum Empfänger und wieder zurück), würde es aber dem Empfänger oder Absender gestatten, ihre Identität von der „Außenwelt“ abzuschirmen.
  • Bei einer zweiten Ausführungsform dürfen Daten über den ursprünglichen Absender durch den gesamten Prozess bis zu den Endempfängern R1 bis Rm weitergeleitet werden. Die ursprünglichen Daten werden vom Absender S1 signiert. Das öffentliche Zertifikat für den Absender S1 wird mit den Daten vom Unternehmen E1 und vom Unternehmen E2 an die Endempfänger R1 bis Rm weitergeleitet. Dies ermöglicht es den Endempfängern R1 bis Rm, den Urheber der Daten und die Kette der Signierer zu sehen.
  • Als weiteren Aspekt kann ein erstes Unternehmen E1 versuchen, eine Nachricht von einem Absender S1 zu entschlüsseln. Dabei muss E1 die Signatur des Absenders S1 haben und somit den Absender kennen. Wenn das Unternehmen E1 die Signatur bestätigen kann, kann es die Signatur weiterleiten. Wenn das Unternehmen E1 eine Liste berechtigter Absender hat, kann es sie daraufhin überprüfen, ob der Absender S1 auf der Liste steht, und wenn er nicht auf der Liste steht, wird die Nachricht nicht weitergeleitet. Dieser Aspekt kann eine Kontrolle darüber verschaffen, wer Daten an ein anderes Unternehmen sendet.
  • Eine Unternehmens-Datenaustauschkomponente für den unternehmensübergreifenden Datenaustausch kann einem Kundenunternehmen über ein Netzwerk als Dienstleistung bereitgestellt werden.
  • Die Erfindung kann die Form einer lediglich aus Hardware bestehenden Ausführungsform, einer lediglich aus Software bestehenden Ausführungsform oder einer Software- und Hardware-Elemente kombinierenden Ausführungsform annehmen. Bei einer bevorzugten Ausführungsform wird die Erfindung in Software realisiert, darunter Firmware, residente Software, Mikrocode etc., ohne darauf beschränkt zu sein.
  • Die Erfindung kann die Form eines Computerprogrammprodukts annehmen, das von einem computernutzbaren oder computerlesbaren Medium aus zugänglich ist, das den Programmcode zur Verwendung durch oder in Verbindung mit einem Computer oder einem beliebigen Anweisungsausführungssystem bereitstellt. Zum Zweck dieser Beschreibung kann ein computernutzbares oder computerlesbares Speichermedium jede Vorrichtung sein, die ein Programm zur Verwendung durch oder in Verbindung mit einem/r Anweisungsausführungssystem, -vorrichtung oder -einheit enthalten, speichern, übertragen, verbreiten oder transportieren kann.
  • Das Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleiter-System (bzw. -Vorrichtung oder - Einheit) oder ein Verbreitungsmedium sein. Beispiele für ein computerlesbares Medium sind unter anderem ein Halbleiter- bzw. Festkörperspeicher, ein Magnetband, eine auswechselbare Computer-Diskette, ein Schreib-Lese-Speicher (RAM), ein Nur-Lese-Speicher (ROM), eine starre Magnetspeicherplatte und eine optische Speicherplatte. Aktuelle Beispiele für optische Speicherplatten sind unter anderem Compact-Disk-Nur-Lese-Speicher (CD-ROM), Compact-Disk-Schreib-Lese-Speicher (CD-R/W) und DVDs.
  • Verbesserungen und Modifikationen können am Vorgenannten vorgenommen werden, ohne vom Umfang der vorliegenden Erfindung abzuweichen.

Claims (20)

  1. Verfahren für den unternehmensübergreifenden Datenaustausch zwischen einem ersten sendenden Unternehmen (110) und einem zweiten empfangenden Unternehmen (120) mit Hilfe eines asymmetrischen Kryptoverfahrens, wobei das Verfahren in dem ersten sendenden Unternehmen (110) ausgeführt wird, und wobei das Verfahren die folgenden Schritte aufweist: Empfangen (401, 501) einer signierten, verschlüsselten Nachricht von einem Absender (111 bis 114) in dem ersten Unternehmen (110) durch eine erste Unternehmens-Datenaustauschkomponente (115) dieses ersten Unternehmens (110), wobei diese Nachricht mit einem privaten Schlüssel des Absenders signiert und mit einem öffentlichen Schlüssel des ersten Unternehmens verschlüsselt wurde; Bestätigen (402, 502) des Absenders mit dem zu dem privaten Schlüssel des Absenders gehörenden öffentlichen Schlüssel des Absenders der Nachricht; Entschlüsseln (403, 504) der Nachricht mit dem zu dem öffentlichen Schlüssel des ersten Unternehmens gehörenden privaten Schlüssel des ersten Unternehmens (110); Verschlüsseln (404, 503) der Nachricht mit einem öffentlichen Schlüssel des zweiten Unternehmens (120) für den Empfang der Nachricht durch dieses zweite Unternehmen (120); Signieren (405, 505) der verschlüsselten Nachricht durch das erste Unternehmen mit einem privaten Schlüssel des ersten Unternehmens (110); und Senden (406, 506) der erneut signierten, erneut verschlüsselten Nachricht an das zweite Unternehmen (120), wobei die erste Unternehmens-Datenaustauschkomponente (115) einen Datenspeicher mit einer Liste berechtigter Absender (116) aus dem ersten Unternehmen und auch eine Liste anderer Unternehmen (117) enthält, mit denen das erste Unternehmen Daten austauscht.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Verschlüsselns (503) mit einem öffentlichen Schlüssel eines zweiten Unternehmens (120) durchgeführt wird, bevor die Nachricht mit dem privaten Schlüssel des ersten Unternehmens (110) entschlüsselt wird (504), um zu verhindern, dass der Klartext der Nachricht offenbart wird.
  3. Verfahren nach Anspruch 1 oder 2, das beinhaltet: Pflegen einer Liste berechtigter Absender (116) im ersten Unternehmen (110).
  4. Verfahren nach einem der Ansprüche 1 bis 3, das beinhaltet: Pflegen einer Liste zweiter Unternehmen (117), mit denen das erste Unternehmen (110) Daten austauscht.
  5. Verfahren nach Anspruch 3 oder 4, wobei die Liste (116, 117) eindeutige Namen kennzeichnet.
  6. Verfahren nach einem der vorherigen Ansprüche, wobei Daten über den Absender (111 bis 114) der verschlüsselten Nachricht vom ersten Unternehmen (110) zum zweiten Unternehmen (120) weitergeleitet werden.
  7. Verfahren nach einem der vorherigen Ansprüche, wobei zum Bestätigen, Entschlüsseln, Verschlüsseln und Signieren der Nachricht eine Public-Key-Kryptographie verwendet wird.
  8. Verfahren für den unternehmensübergreifenden Datenaustausch zwischen einem ersten sendenden Unternehmen (110) und einem zweiten empfangenden Unternehmen (120) mit Hilfe eines asymmetrischen Kryptoverfahrens, wobei das Verfahren in dem zweiten empfangenden Unternehmen (120) ausgeführt wird, und wobei das Verfahren die folgenden Schritte aufweist: Empfangen (451, 551) einer signierten, verschlüsselten Nachricht von dem ersten Unternehmen (110) wobei diese Nachricht mit einem privaten Schlüssel des ersten Unternehmens signiert und mit einem öffentlichen Schlüssel des zweiten Unternehmens verschlüsselt wurde; Bestätigen (452, 552) des Absenders als das erste Unternehmen (110) mit Hilfe des zu dem privaten Schlüssel des ersten Unternehmens gehörenden öffentlichen Schlüssel des ersten Unternehmens (110); Entschlüsseln (453, 554) der Nachricht mit dem zu dem öffentlichen Schlüssel des zweiten Unternehmens gehörenden privaten Schlüssel des zweiten Unternehmens (120); Verschlüsseln (454, 553) der Nachricht mit einem öffentlichen Schlüssel eines oder mehrerer Empfänger im zweiten Unternehmen (120) zum Empfang der Nachricht durch diesen oder diese Empfänger im zweiten Unternehmen (120); Signieren (455, 555) der verschlüsselten Nachricht durch das zweite Unternehmen (120) mit einem privaten Schlüssel des zweiten Unternehmens und somit Angeben, dass sie vom ersten Unternehmen (110) stammt; und Senden (456, 556) der erneut signierten, erneut verschlüsselten Nachricht an den einen oder mehrere Empfänger (121 bis 124), wobei die zweite Unternehmens-Datenaustauschkomponente (125) einen Datenspeicher mit einer Liste berechtigter Empfänger (126) aus dem zweiten Unternehmen und auch eine Liste anderer Unternehmen (127) enthält, mit denen das zweite Unternehmen Daten austauscht.
  9. Verfahren nach Anspruch 8, wobei der Schritt des Verschlüsselns (553) mit dem öffentlichen Schlüssel eines oder mehrerer Empfänger im zweiten Unternehmen (120) durchgeführt wird, bevor die Nachricht mit dem privaten Schlüssel des zweiten Unternehmens (120) entschlüsselt wird (554), um zu verhindern, dass der Klartext der Nachricht offenbart wird.
  10. Verfahren nach Anspruch 8 oder 9, das beinhaltet: Pflegen einer Liste (126) berechtigter Empfänger im zweiten Unternehmen.
  11. Verfahren nach einem der Ansprüche 8 bis 10, das beinhaltet: Pflegen einer Liste erster Unternehmen (127), mit denen das zweite Unternehmen Daten austauscht.
  12. Verfahren nach Anspruch 10 oder 11, wobei die Liste (126, 127) eindeutige Namen kennzeichnet.
  13. Verfahren nach einem der Ansprüche 8 bis 12, darunter Empfangen von Daten über einen ursprünglichen Absender der Nachricht im zweiten Unternehmen und Weiterleiten der Daten an den einen oder mehrere Empfänger.
  14. Verfahren nach einem der Ansprüche 8 bis 13, wobei eine Public-Key-Kryptographie zum Bestätigen, Entschlüsseln, Verschlüsseln und Signieren der Nachricht verwendet wird.
  15. System für den unternehmensübergreifenden Datenaustausch zwischen einem ersten sendenden Unternehmen (110) und einem zweiten empfangenden Unternehmen (120) mit Mitteln zur Durchführung eines Verfahrens nach einem der Ansprüche 1-7 oder 8-14, wobei das System aufweist: eine Datenaustauschkomponente (200), die in einem Unternehmen als Vermittler für den Datenaustausch mit einem anderen Unternehmen bereitgestellt wird, wobei die Komponente (200) beinhaltet: eine Empfangskomponente (201) zum Empfangen einer verschlüsselten, signierten Nachricht; eine Bestätigungskomponente (202) zum Bestätigen des Absenders; eine Entschlüsselungskomponente (203) zum Entschlüsseln der Nachricht; eine Verschlüsselungskomponente (204) zum Verschlüsseln der Nachricht zum Empfang durch einen Empfänger; eine Signierkomponente (205) zum Signieren der verschlüsselten Nachricht durch die Datenaustauschkomponente; und eine Sendekomponente (206) zum Senden der erneut signierten, erneut verschlüsselten Nachricht an einen Empfänger.
  16. System nach Anspruch 15, wobei die Datenaustauschkomponente (200) eine Public-Key-Kryptographie verwendet.
  17. System nach Anspruch 15 oder 16, wobei die Datenaustauschkomponente (200) in einem ersten Unternehmen (110) beinhaltet: einen Datenspeicher (210) mit einer Liste berechtigter Absender (116, 213) im ersten Unternehmen und einer Liste von Unternehmen (117, 212), mit denen das erste Unternehmen Daten austauscht.
  18. System nach einem der Ansprüche 15 bis 17, wobei die Datenaustauschkomponente (200) in einem zweiten Unternehmen (120) beinhaltet: einen Datenspeicher (210) mit einer Liste berechtigter Empfänger (126, 213) im zweiten Unternehmen und einer Liste von Unternehmen (127, 212), mit denen das zweite Unternehmen Daten austauscht.
  19. Computerprogramm, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist, das Softwareprogrammteile zum Durchführen des Verfahrens nach einem der Ansprüche 1 bis 7 aufweist, wenn das Programm auf einem Computer ausgeführt wird.
  20. Computerprogramm, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist, das Softwareprogrammteile zum Durchführen des Verfahrens nach einem der Ansprüche 8 bis 14 aufweist, wenn das Programm auf einem Computer ausgeführt wird.
DE112012000358.6T 2011-03-02 2012-02-28 Unternehmensübergreifender Datenaustausch Active DE112012000358B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11156518.0 2011-03-02
EP11156518 2011-03-02
PCT/IB2012/050925 WO2012117347A1 (en) 2011-03-02 2012-02-28 Cross enterprise communication

Publications (2)

Publication Number Publication Date
DE112012000358T5 DE112012000358T5 (de) 2013-10-17
DE112012000358B4 true DE112012000358B4 (de) 2019-08-14

Family

ID=46753301

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012000358.6T Active DE112012000358B4 (de) 2011-03-02 2012-02-28 Unternehmensübergreifender Datenaustausch

Country Status (4)

Country Link
US (2) US8817986B2 (de)
DE (1) DE112012000358B4 (de)
GB (1) GB2503164B (de)
WO (1) WO2012117347A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178753B2 (en) * 2011-08-31 2015-11-03 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing access to an online social network
WO2015052799A1 (ja) 2013-10-09 2015-04-16 三菱電機株式会社 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム
US20150127944A1 (en) * 2013-11-01 2015-05-07 Ethan Wendel Bell Method for secure and anonymous electronic communication via cryptography-facilitated delivery
IL229987A (en) * 2013-12-17 2016-06-30 Yuval Elovici System and method for securing a system for pushing messages
US9565198B2 (en) * 2014-01-31 2017-02-07 Microsoft Technology Licensing, Llc Tenant based signature validation
US10524122B2 (en) 2014-01-31 2019-12-31 Microsoft Technology Licensing, Llc Tenant based signature validation
CN108696539B (zh) * 2018-07-16 2020-09-18 分布共享(北京)信息技术有限公司 一种安全、公平及保护隐私的信息服务代理方法
CN109150899B (zh) * 2018-09-18 2021-03-16 恒宝股份有限公司 一种物联网移动通信方法及系统
US11455379B2 (en) * 2019-06-19 2022-09-27 Ecolux Technology Co., Ltd. Control system and method thereof for secure manufacturing
US20220210137A1 (en) * 2020-12-24 2022-06-30 Yu-Cheng Lai System and method for securely transmitting electronic information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028768A1 (en) 2001-08-01 2003-02-06 Leon Lorenzo De Inter-enterprise, single sign-on technique
US20040003247A1 (en) 2002-03-11 2004-01-01 Fraser John D. Non-centralized secure communication services
US6687822B1 (en) 1999-06-11 2004-02-03 Lucent Technologies Inc Method and system for providing translation certificates
US20060112265A1 (en) 2004-11-22 2006-05-25 Hubspan Inc. Method and apparatus for translating information between computers having different security management

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US7693285B2 (en) * 2002-03-06 2010-04-06 Entrust, Inc. Secure communication apparatus and method
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
CA2559369A1 (en) 2004-04-12 2005-10-27 Intercomputer Corporation Secure messaging system
US7715565B2 (en) 2004-07-29 2010-05-11 Infoassure, Inc. Information-centric security
US7478172B1 (en) * 2004-12-06 2009-01-13 Imera Systems, Inc. Supporting communication applications between enterprises in a secure manner
US8417949B2 (en) 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
US20070143408A1 (en) * 2005-12-15 2007-06-21 Brian Daigle Enterprise to enterprise instant messaging
US8245047B2 (en) 2005-12-19 2012-08-14 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
JP2007318514A (ja) 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8707420B2 (en) * 2010-05-21 2014-04-22 Microsoft Corporation Trusted e-mail communication in a multi-tenant environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687822B1 (en) 1999-06-11 2004-02-03 Lucent Technologies Inc Method and system for providing translation certificates
US20030028768A1 (en) 2001-08-01 2003-02-06 Leon Lorenzo De Inter-enterprise, single sign-on technique
US20040003247A1 (en) 2002-03-11 2004-01-01 Fraser John D. Non-centralized secure communication services
US20060112265A1 (en) 2004-11-22 2006-05-25 Hubspan Inc. Method and apparatus for translating information between computers having different security management

Also Published As

Publication number Publication date
GB201316692D0 (en) 2013-11-06
US20120224690A1 (en) 2012-09-06
DE112012000358T5 (de) 2013-10-17
US8817986B2 (en) 2014-08-26
WO2012117347A1 (en) 2012-09-07
US9130755B2 (en) 2015-09-08
GB2503164A (en) 2013-12-18
US20140082357A1 (en) 2014-03-20
GB2503164B (en) 2015-12-09

Similar Documents

Publication Publication Date Title
DE112012000358B4 (de) Unternehmensübergreifender Datenaustausch
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE60105326T2 (de) Infrastruktur für öffentliche Schlüssel
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
EP3031226B1 (de) Unterstützung der nutzung eines geheimen schlüssels
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
DE102013221159B3 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
WO2018085870A1 (de) Verfahren zum austausch von datenfeldern von zertifizierten dokumenten
DE112022000906T5 (de) Trennen von blockchain-daten
EP3672142A1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE60021985T2 (de) Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren
DE69925923T2 (de) Sicheres datenübertragungssystem
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
DE60109537T2 (de) Vorrichtung, Verfahren und Programm zur Verwaltung eines Benutzerschlüssels, welcher bei der Unterschrift einer Nachricht in einem Datenverarbeitungsgerät benutzt wird
DE60106501T2 (de) Verfahren und Vorrichtung zur gesicherten Datenübertragung über ein Netzwerk
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
DE102020117999A1 (de) Bereitsteller- und Empfänger-Kryptosysteme mit kombinierten Algorithmen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final