-
Diese Erfindung betrifft das Gebiet des unternehmensübergreifenden Datenaustauschs. Insbesondere betrifft die Erfindung den unternehmensübergreifenden Datenaustausch unter Verwendung digitaler Zertifikate.
-
Die Publikationen
US 2006 / 0 112 265 A1 ,
US 6 687 822 B1 ,
US 2004 / 0 003 247 A1 und
US 2003 / 0 028 768 A1 offenbaren verschiedene Lehren zum Datenaustausch unter Verwendung digitaler Zertifikate.
-
Beim Senden verschlüsselter Daten unter Verwendung der dem Public Key Cryptography Standard (PKCS) entsprechenden Software werden die eindeutigen Namen (Distinguished Names DN) der Empfänger angegeben. Beim Empfangen verschlüsselter Informationen kann der DN des Absenders geprüft werden, um sicher zu gehen, dass er auf der erwarteten Absenderliste steht. Die Empfänger- und Absenderlisten in einem Unternehmen werden gepflegt, und diese Listen können lang sein und ständiges Aktualisieren erfordern, wenn Personen in ein Unternehmen eintreten oder dieses verlassen.
-
Es wird ein Beispiel eines Unternehmens E1 mit einer Abteilung aus drei Personen (E1S1, E1S2 und E1S3) betrachtet, die verschlüsselte Nachrichten an ein anderes Unternehmen E2 senden. Im Unternehmen E2 gibt es drei Personen (E2R1, E2R2, E2R3), die zum Empfangen und Entschlüsseln der Nachrichten berechtigt sind.
-
Eine Nachricht von einem Absender (E1S1, E1S2 oder E1S3) von E1 würde für die vorgesehenen Empfänger E2R1, E2R2, E2R3 im Unternehmen E2 mit dem öffentlichen Schlüssel verschlüsselt und mit dem privaten Schlüssel des Absenders signiert (E1S1, E1S2 oder E1S3). Diese wird dann an das Unternehmen E2 gesendet.
-
Jede der drei Personen E2R1, E2R2 und E2R3 im Unternehmen E2 kann die Nachricht entschlüsseln, weil der verschlüsselte Code für sie verschlüsselt wurde. Andere Benutzer können die Nachricht ohne Zugang zu den privaten Schlüsseln der drei Benutzer nicht entschlüsseln.
-
In Unternehmen E2 gibt es eine Liste berechtigter Absender, die in diesem Fall E1P1, E2P2 und E2P3 sind (es könnte auch E3S1, E4S1 etc. von anderen Unternehmen geben), deren Signatur in der empfangenen Nachricht geprüft wird.
-
Wenn jemand in ein Unternehmen eintritt und berechtigt ist, verschlüsselte Daten zu senden, ist es notwendig, alle möglichen Empfänger in diesem und anderen Unternehmen darüber zu informieren, dass der Liste berechtigter Absender ein neuer Name hinzugefügt werden soll.
-
Genauso muss, wenn jemand in ein Unternehmen eintritt und verschlüsselte Daten empfangen darf, der Name des Empfängers der Liste berechtigter Empfänger in jedem Unternehmen hinzugefügt werden, das verschlüsselte Nachrichten sendet.
-
Wenn jemand ausscheidet, muss sein Name aus den Listen berechtigter Absender bzw. Empfänger in allen Unternehmen entfernt werden.
-
Diese Arbeit der Listenpflege ist komplex und fehleranfällig. Beispielsweise ist ein Unternehmen bei der Aktualisierung der Festlegungen möglicherweise langsam, und so kommen Fehler beim Senden von Daten vor, weil Personen nicht berechtigt sind.
-
Deshalb besteht eine Notwendigkeit in der Technik, das oben genannte Problem anzugehen.
-
Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren für den unternehmensübergreifenden Datenaustausch bei einem ersten sendenden Unternehmen bereitgestellt, das aufweist: Empfangen einer signierten, verschlüsselten Nachricht von einem Absender innerhalb eines ersten Unternehmens; Bestätigen des Absenders; Entschlüsseln der Nachricht; Verschlüsseln der Nachricht für den Empfang durch ein zweites Unternehmen; Signieren der verschlüsselten Nachricht durch das erste Unternehmen; und Senden der erneut signierten, erneut verschlüsselten Nachricht an ein zweites Unternehmen, wobei die erste Unternehmens-Datenaustauschkomponente einen Datenspeicher mit einer Liste berechtigter Absender aus dem ersten Unternehmen und auch eine Liste anderer Unternehmen enthält, mit denen das erste Unternehmen Daten austauscht.
-
Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren für den unternehmensübergreifenden Datenaustausch bei einem zweiten empfangenden Unternehmen bereitgestellt, das aufweist: Empfangen einer signierten, verschlüsselten Nachricht von einem ersten Unternehmen; Bestätigen des Absenders als das erste Unternehmen; Entschlüsseln der Nachricht; Verschlüsseln der Nachricht zum Empfang durch einen oder mehrere Empfänger im zweiten Unternehmen; Signieren der verschlüsselten Nachricht durch das zweite Unternehmen und somit Angeben, dass sie vom ersten Unternehmen stammt; und Senden der erneut signierten, erneut verschlüsselten Nachricht an den einen oder mehrere Empfänger, wobei die zweite Unternehmens-Datenaustauschkomponente einen Datenspeicher mit einer Liste berechtigter Empfänger aus dem zweiten Unternehmen und auch eine Liste anderer Unternehmen enthält, mit denen das zweite Unternehmen Daten austauscht.
-
Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein System zum Durchführen des Verfahrens des ersten oder zweiten Aspekts für den unternehmensübergreifenden Datenaustausch bereitgestellt, das aufweist: eine Datenaustauschkomponente, die bei einem Unternehmen als Vermittler für den Datenaustausch mit einem anderen Unternehmen bereitgestellt wird, wobei die Komponente beinhaltet: eine Empfangskomponente zum Empfangen einer verschlüsselten, signierten Nachricht; eine Bestätigungskomponente zum Bestätigen des Absenders; eine Entschlüsselungskomponente zum Entschlüsseln der Nachricht; eine Verschlüsselungskomponente zum Verschlüsseln der Nachricht zum Empfang durch einen Empfänger; eine Signierkomponente zum Signieren der verschlüsselten Nachricht durch die Datenaustauschkomponente; und eine Sendekomponente zum Senden der erneut signierten, erneut verschlüsselten Nachricht an einen Empfänger.
-
Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Computerprogramm bereitgestellt, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist und Teile von Softwarecode zum Durchführen des Verfahrens des ersten Aspekts der vorliegenden Erfindung aufweist, wenn das Programm auf einem Computer ausgeführt wird.
-
Gemäß einem fünften Aspekt der vorliegenden Erfindung wird ein Computerprogramm bereitgestellt, das auf einem computerlesbaren Medium gespeichert und in den internen Speicher eines digitalen Computers ladbar ist und Teile von Softwarecode zum Durchführen des Verfahrens des zweiten Aspekts der vorliegenden Erfindung aufweist, wenn das Programm auf einem Computer ausgeführt wird.
-
Der als die Erfindung betrachtete Gegenstand wird im Schlussteil der Spezifikation besonders herausgestellt und ausdrücklich beansprucht. Die Erfindung sowohl hinsichtlich der Organisation und des Verfahrens der Funktion, zusammen mit ihren Zielen, Merkmalen und Vorteilen, kann jedoch am besten unter Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn sie in Verbindung mit den beigefügten Zeichnungen gelesen wird, wobei:
- 1 ein Blockschaubild eines Systems gemäß der vorliegenden Erfindung ist;
- 2 ein Blockschaubild eines Systems gemäß der vorliegenden Erfindung ist;
- 3 ein Blockschaubild eines Computersystems ist, in dem die vorliegende Erfindung realisiert werden kann;
- 4A ein Ablaufplan eines Verfahrens des Sendens einer Nachricht gemäß einer ersten Ausführungsform der vorliegenden Erfindung ist.
- 4B ein Ablaufplan eines Verfahrens des Empfangens einer Nachricht gemäß einer ersten Ausführungsform der vorliegenden Erfindung ist;
- 5A ein Ablaufplan eines Verfahrens des Sendens einer Nachricht gemäß einer zweiten Ausführungsform der vorliegenden Erfindung ist; und
- 5B ein Ablaufplan eines Verfahrens des Empfangens einer Nachricht gemäß einer zweiten Ausführungsform der vorliegenden Erfindung ist;
-
Es ist verständlich, dass aus Gründen der Einfachheit und Übersichtlichkeit der Veranschaulichung die in den Figuren dargestellten Elemente nicht unbedingt maßstabsgerechnet gezeichnet wurden. Beispielsweise können die Abmessungen mancher der Elemente relativ zu anderen Elementen aus Gründen der Übersichtlichkeit übertrieben dargestellt sein. Ferner können Bezugszahlen in den Figuren wiederholt dargestellt sein, um entsprechende oder analoge Merkmale zu bezeichnen.
-
In der folgenden detaillierten Beschreibung werden zahlreiche bestimmte Einzelheiten dargelegt, um ein gründliches Verständnis der Erfindung bereitzustellen. Es ist jedoch für einen Fachmann ersichtlich, dass die vorliegende Erfindung ohne diese besonderen Einzelheiten umgesetzt werden kann. In anderen Beispielen wurden bekannte Verfahren, Vorgehensweisen und Komponenten nicht im Einzelnen beschrieben, um die vorliegende Erfindung nicht zu verunklaren.
-
An den Rändern des Unternehmens, wo Daten an ein anderes Unternehmen gesendet werden, wird eine Komponente bereitgestellt, die durch Entschlüsseln und erneutes Verschlüsseln der Daten den Namen des einzelnen Absenders entfernt und ihn durch einen Unternehmensnamen ersetzt.
-
Der Ausdruck Unternehmen wird für jede Organisation mit mehreren Absendern und Empfängern verwendet. Die Absender und Empfänger können Einzelpersonen oder Gruppen innerhalb eines Unternehmens sein. Die Absender und Empfänger können jeweils einen eindeutigen Namen haben.
-
Im beschriebenen System kann eine Liste berechtigter Absender bei einem Unternehmen nur einen eindeutigen Unternehmensnamen aufweisen. Genauso kann im Unternehmen am Empfangsende eine Liste berechtigter Empfänger erstellt werden. Dies erfolgt im Bereich des Unternehmens und ist daher sehr einfach zu verwalten.
-
Sobald die Unternehmensnamen erstellt sind, ist es nicht notwendig, andere Unternehmen zu informieren, wenn die internen Nutzer in einem Unternehmen wechseln.
-
Auf 1 Bezug nehmend, zeigt ein Blockschaubild 100 den Datenaustausch zwischen zwei Unternehmen. Ein erstes Unternehmen 110 hat mehrere Absender 111 bis 114, die eine verschlüsselte Nachricht an die Empfänger 121 bis 124 in einem zweiten Unternehmen 120 senden möchten.
-
Im beschriebenen System wird eine erste Unternehmens-Datenaustauschkomponente 115 im ersten Unternehmen 110 bereitgestellt, die den Datenaustausch mit anderen Unternehmen wie beispielsweise dem zweiten Unternehmen 120 abwickelt. Die erste Unternehmens-Datenaustauschkomponente 115 beinhaltet den Datenspeicher mit einer Liste 116 berechtigter Absender 111 bis 114 aus dem ersten Unternehmen 110. Der Datenspeicher kann auch eine Liste 117 anderer Unternehmen enthalten (z.B. das zweite Unternehmen 120), mit denen das erste Unternehmen 110 Daten austauscht.
-
Im zweiten Unternehmen 120 wird eine zweite Unternehmens-Datenaustauschkomponente 125 bereitgestellt, die den Datenaustausch mit anderen Unternehmen wie beispielsweise dem ersten Unternehmen 110 abwickelt. Die zweite Unternehmens-Datenaustauschkomponente 125 beinhaltet den Datenspeicher mit einer Liste 126 berechtigter Absender 121 bis 124 aus dem zweiten Unternehmen 120. Der Datenspeicher kann auch eine Liste 127 anderer Unternehmen enthalten (z.B. das erste Unternehmen 110), mit denen das zweite Unternehmen 120 Daten austauscht.
-
Jedes von dem ersten und zweiten Unternehmen 110 und 120 kann Absender und Empfänger beinhalten und die erste und die zweite Unternehmens-Datenaustauschkomponente 115 und 125 können die beiden Listen 116 und 126 berechtigter Absender und Empfänger aus ihrem Unternehmen 110 bzw. 120 beinhalten. Ein Unternehmen kann mit vielen anderen Unternehmen Daten austauschen.
-
Auf 2 Bezug nehmend, zeigt ein Blockschaubild eine Unternehmens-Datenaustauschkomponente 200, die in einem Unternehmen als eine Einheit oder Anwendung bereitgestellt werden kann, um als Vermittler zwischen den Absendern und Empfängern verschiedener Unternehmen zu fungieren.
-
Die Unternehmens-Datenaustauschkomponente 200 beinhaltet die folgenden Komponenten, die sowohl einer Empfangs- als auch einer Sendefunktion der Unternehmens-Datenaustauschkomponente 200 gemeinsam sind.
-
Zum Empfangen einer verschlüsselten und signierten Nachricht wird eine Empfangskomponente 201 bereitgestellt. Diese Nachricht kann im Fall einer gesendeten Nachricht von innerhalb des Unternehmens empfangen oder im Fall einer empfangenen Nachricht von einem anderen Unternehmen empfangen werden.
-
Zum Prüfen einer digitalen Signatur in der empfangenen Nachricht wird eine Bestätigungskomponente 202 bereitgestellt.
-
Eine Entschlüsselungskomponente 203 und eine Verschlüsselungskomponente 204 werden zum Entschlüsseln und erneuten Verschlüsseln der Nachricht bereitgestellt. Die Entschlüsselung und erneute Verschlüsselung kann in umgekehrter Reihenfolge erfolgen (erneute Verschlüsselung vor Entschlüsselung), um die Dateien in verschlüsselter Form und nicht im Klartext zu erhalten
-
Zum Signieren der erneut verschlüsselten Nachricht wird eine Signierkomponente 205 bereitgestellt.
-
Zum Senden der erneut verschlüsselten Nachricht wird eine Sendekomponente 206 bereitgestellt. Diese Nachricht kann im Fall einer gesendeten Nachricht an ein anderes Unternehmen gesendet oder in Fall einer empfangenen Nachricht an Empfänger innerhalb des Unternehmens gesendet werden.
-
Zwei oder mehr der oben genannten Komponenten können miteinander kombiniert werden, beispielsweise dort, wo ein kombiniertes Signier- und Verschlüsselungszertifikat verwendet wird.
-
Die Unternehmens-Datenaustauschkomponente 200 beinhaltet oder hat Zugriff auf den Datenspeicher 210, der den unternehmenseigenen privaten Schlüssel 211, eine Liste 212 der öffentlichen Schlüssel anderer Unternehmen und eine Liste 213 der öffentlichen Schlüssel der unternehmenseigenen Mitarbeiter speichert.
-
Die Public-Key-Kryptographie (Kryptographie mit öffentlichem Schlüssel) ist ein kryptographischer Ansatz, der die Verwendung asymmetrischer Schlüsselalgorithmen beinhaltet. Die asymmetrischen Schlüsselalgorithmen dienen dazu, ein mathematisch miteinander in Beziehung stehendes Schlüsselpaar zu erzeugen: einen geheimen privaten Schlüssel und einen veröffentlichten öffentlichen Schlüssel. Die Verwendung dieser Schlüssel ermöglicht den Schutz der Echtheit einer Nachricht durch Erzeugen einer digitalen Signatur einer Nachricht mit dem privaten Schlüssel, die mit dem öffentlichen Schlüssel überprüft werden kann. Sie ermöglicht außerdem den Schutz der Vertraulichkeit und Integrität einer Nachricht durch Public-Key-Verschlüsselung, wobei die Nachricht mit dem öffentlichen Schlüssel verschlüsselt wird und nur mit dem privaten Schlüssel entschlüsselt werden kann.
-
Auf 3 Bezug nehmend, beinhaltet ein beispielhaftes System zum Realisieren von Aspekten der Erfindung ein zum Speichern und/oder Ausführen von Programmcode geeignetes Datenverarbeitungssystem 300 mit mindestens einem Prozessor 301, der über ein Bussystem 303 direkt oder indirekt mit Speicherelementen gekoppelt ist. Die Speicherelemente können unter anderem ein lokaler Speicher, der während der eigentlichen Ausführung des Programmcodes verwendet wird, ein Massenspeicher und Zwischenspeicher sein, die eine vorübergehende Speicherung von mindestens etwas Programmcode bereitstellen, um die Anzahl der Male zu verringern, die der Programmcode während der Ausführung aus dem Massenspeicher abgerufen werden muss.
-
Die Speicherelemente können Systemspeicher 302 in Form eines Nur-Lese-Speichers (ROM) 304 und eines Schreib-Lese-Speichers (RAM) 305 sein. Im ROM 304 kann ein Basic Input/Output System (BIOS) 306 gespeichert sein. Die System-Software 307 einschließlich der Betriebssystem-Software 308 kann im RAM 305 gespeichert sein. Im RAM 305 können auch Software-Anwendungen 310 gespeichert sein.
-
Das System 300 kann auch ein primäres Speichermittel 311 wie ein magnetisches Festplattenlaufwerk und sekundäre Speichermittel 312 wie ein Laufwerk für eine magnetische und ein Laufwerk für eine optische Speicherplatte enthalten. Die Laufwerke und ihre zugehörigen computerlesbaren Medien bieten eine nicht-flüchtige Speicherung von computerausführbaren Anweisungen, Datenstrukturen, Programmmodulen und anderen Daten für das System 300. Die Software-Anwendungen können auf dem primären und dem sekundären Speichermittel 311 und 312 sowie im Systemspeicher 302 gespeichert sein.
-
Über einen Netzwerkadapter 316 kann das Datenverarbeitungssystem 300 in einer vernetzten Umgebung mit logischen Verbindungen zu einem oder mehreren entfernt angeordneten Computern betrieben werden.
-
Eingangs-/Ausgangseinheiten 313 können entweder direkt oder durch zwischengeschaltete E/A-Steuereinheiten an das System gekoppelt sein. Über Eingabeeinheiten wie eine Tastatur, eine Zeigeeinheit oder andere Eingabeeinheiten (z.B. Mikrophon, Joystick, Gamepad, Satellitenschüssel, Scanner oder Ähnliches) kann ein Benutzer Befehle und Daten in das System 300 eingeben. Ausgabeeinheiten können unter anderem Lautsprecher, Drucker etc. sein. Eine Anzeigeeinheit 314 ist ebenfalls über eine Schnittstelle wie beispielsweise den Video-Adapter 315 mit dem Systembus 303 verbunden.
-
Auf die 4A und 4B Bezug nehmend, zeigen die schematischen Ablaufpläne 400 und 450 eine erste Ausführungsform eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht bzw. eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht.
-
4A zeigt einen Ablaufplan 400 eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die im sendenden Unternehmen E1 bereitgestellt wird.
-
Die Unternehmens-Datenaustauschkomponente empfängt 401 in E1 eine verschlüsselte, signierte Nachricht von S1, wobei S1 ein Absender innerhalb des Unternehmens E1 ist. Die verschlüsselte Nachricht 411 ist mit dem öffentlichen Schlüssel von E1 412 verschlüsselt und mit dem privaten Schlüssel von S1 414 signiert 413.
-
Die Komponente bestätigt 402 die Nachricht mit ihrem gespeicherten öffentlichen Schlüssel von S1 aus ihrer Liste berechtigter Absender innerhalb ihres Unternehmens. Das Ergebnis ist die verschlüsselte Nachricht 411, die mit dem öffentlichen Schlüssel von E1 412 verschlüsselt wurde.
-
Die Komponente entschlüsselt 403 die verschlüsselte Nachricht mit ihrem eigenen privaten Schlüssel E1, so dass sich eine Klartext-Nachricht 415 ergibt.
-
Die Komponente verschlüsselt 404 dann die Nachricht mit dem öffentlichen Schlüssel E2 des Unternehmens E2, an das die Nachricht gesendet werden soll, aus der gespeicherten Liste der öffentlichen Schlüssel von Unternehmen, mit denen die Komponente Daten austauschen darf. Das Ergebnis ist die verschlüsselte Nachricht 416, die mit dem öffentlichen Schlüssel E2 417 verschlüsselt wurde.
-
Die Komponente signiert 405 dann die Nachricht mit dem privaten Schlüssel des Unternehmens E1. Das Ergebnis ist eine verschlüsselte Nachricht 416, die mit dem öffentlichen Schlüssel von E2 417 verschlüsselt und mit dem privaten Schlüssel von E1 419 signiert 418 wurde.
-
Die verschlüsselte, signierte Nachricht 418 wird vom Unternehmen E1 an das Unternehmen E2 gesendet 406.
-
4B zeigt einen Ablaufplan 450 eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die im empfangenden Unternehmen E2 bereitgestellt wird.
-
Die Unternehmens-Datenaustauschkomponente empfängt 451 in E2 eine verschlüsselte, signierte Nachricht von einem anderen Unternehmen E1. Die verschlüsselte Nachricht 461 ist mit dem öffentlichen Schlüssel von E2 462 verschlüsselt und mit dem privaten Schlüssel von E1 464 signiert 463.
-
Die Komponente bestätigt 452 die Nachricht mit ihrem gespeicherten öffentlichen Schlüssel E1 aus ihrer Liste berechtigter Unternehmen, von denen sie Nachrichten empfangen darf. Das Ergebnis ist die verschlüsselte Nachricht 461, die mit dem öffentlichen Schlüssel von E2 462 verschlüsselt wurde.
-
Die Komponente entschlüsselt 453 die verschlüsselte Nachricht mit ihrem eigenen privaten Schlüssel E2, so dass sich eine Klartext-Nachricht 465 ergibt.
-
Die Komponente verschlüsselt 454 dann mit dem öffentlichen Schlüssel von R1 bis Rm die Nachricht einzeln für die Empfänger R1 bis Rm. Die öffentlichen Schlüssel von R1 bis Rm werden auf einer gespeicherten Liste berechtigter Empfänger innerhalb des Unternehmens E2 bereitgestellt, bei dem die Komponente in Betrieb ist. Das Ergebnis ist eine Vielzahl verschlüsselter Nachrichten 466A bis C, von denen jede mit einem der öffentlichen Schlüssel R1 bis Rm 467A verschlüsselt wurde.
-
Die Komponente signiert 455 dann die verschlüsselten Nachrichten mit dem privaten Schlüssel des Unternehmens E2. Die Ergebnisse sind verschlüsselte Nachrichten 466A bis C, von denen jede mit den öffentlichen Schlüsseln von R1 bis Rm 467A verschlüsselt und mit dem privaten Schlüssel von E2 469 signiert 468A bis C wurde.
-
Die verschlüsselten Nachrichten 468A bis C werden von der Komponente im Unternehmen E2 an ihre berechtigten Empfänger innerhalb des Unternehmens E2 gesendet 456.
-
Auf die 5A und 5B Bezug nehmend, zeigen die schematischen Ablaufpläne 500 und 550 eine zweite Ausführungsform eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht bzw. eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht. Bei der zweiten Ausführungsform werden die Nachrichten vor dem Entschlüsseln erneut verschlüsselt, um ein Offenbaren der Klartext-Nachricht zu vermeiden.
-
5A zeigt einen Ablaufplan 500 eines Verfahrens des Sendens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die beim sendenden Unternehmen E1 bereitgestellt wird.
-
Die Unternehmens-Datenaustauschkomponente empfängt 501 in E1 eine verschlüsselte, signierte Nachricht von S1, wobei S1 ein Absender innerhalb des Unternehmens E1 ist. Die verschlüsselte Nachricht 511 ist mit dem öffentlichen Schlüssel von E1 512 verschlüsselt und mit dem privaten Schlüssel von S1 514 signiert 513.
-
Die Komponente bestätigt 502 die Nachricht mit dem gespeicherten öffentlichen Schlüssel S1 aus ihrer Liste berechtigter Absender innerhalb ihres Unternehmens. Das Ergebnis ist die verschlüsselte Nachricht 511, die mit dem öffentlichen Schlüssel von E1 512 verschlüsselt wurde.
-
Die Komponente verschlüsselt 503 dann die Nachricht mit dem öffentlichen Schlüssel E2 des Unternehmens E2, an das die Nachricht gesendet werden soll, aus der gespeicherten Liste der öffentlichen Schlüssel von Unternehmen, mit denen die Komponente Daten austauschen darf. Das Ergebnis ist die verschlüsselte Nachricht 516, die mit dem öffentlichen Schlüssel E2 517 der verschlüsselten Nachricht 511 verschlüsselt wurde, die mit dem öffentlichen Schlüssel E1 512 verschlüsselt wurde.
-
Die Komponente entschlüsselt 504 die verschlüsselte Nachricht 511 mit ihrem eigenen privaten Schlüssel E1, so dass sich eine verschlüsselte Nachricht 516 ergibt, die mit dem öffentlichen Schlüssel E2 517 verschlüsselt wurde. Auf diese Weise wird der Klartext nicht offenbart.
-
Die Komponente signiert 505 dann die Nachricht mit dem privaten Schlüssel des Unternehmens E1. Das Ergebnis ist eine verschlüsselte Nachricht 516, die mit dem öffentlichen Schlüssel von E2 517 verschlüsselt und mit dem privaten Schlüssel von E1 519 signiert 518 wurde.
-
Die verschlüsselte signierte Nachricht wird vom Unternehmen E1 an das Unternehmen E2 gesendet 506.
-
5B zeigt einen Ablaufplan 550 eines Verfahrens des Empfangens einer unternehmensübergreifenden Nachricht durch eine Unternehmens-Datenaustauschkomponente, die im empfangenden Unternehmen E2 bereitgestellt wird.
-
Die Unternehmens-Datenaustauschkomponente empfängt 551 in E2 eine verschlüsselte, signierte Nachricht von einem anderen Unternehmen E1. Die verschlüsselte Nachricht 561 ist mit dem öffentlichen Schlüssel von E2 562 verschlüsselt und mit dem privaten Schlüssel von E1 564 signiert 563.
-
Die Komponente bestätigt 552 die Nachricht mit ihrem gespeicherten öffentlichen Schlüssel E1 aus ihrer Liste berechtigter Unternehmen, von denen sie Nachrichten empfangen darf. Das Ergebnis ist die verschlüsselte Nachricht 561, die mit dem öffentlichen Schlüssel von E2 562 verschlüsselt wurde.
-
Die Komponente verschlüsselt 553 dann mit dem öffentlichen Schlüssel von R1 bis Rm die Nachricht einzeln für die Empfänger R1 bis Rm im Unternehmen E2. Die öffentlichen Schlüssel von R1 bis Rm werden auf einer gespeicherten Liste berechtigter Empfänger innerhalb des Unternehmens E2 bereitgestellt, bei dem die Komponente in Betrieb ist. Das Ergebnis ist eine Vielzahl verschlüsselter Nachrichten 566A bis C, von denen jede mit einem der öffentlichen Schlüssel R1 bis Rm 567A der verschlüsselten Nachricht 561 verschlüsselt wurde, die mit dem öffentlichen Schlüssel E2 562 verschlüsselt wurde.
-
Die Komponente entschlüsselt 554 die verschlüsselte Nachricht 561 mit ihrem eigenen privaten Schlüssel E2, so dass sich verschlüsselte Nachrichten 566A bis C ergeben, die mit einem der öffentlichen Schlüssel R1 bis Rm 567A verschlüsselt wurden. Auf diese Weise wird der Klartext nicht offenbart.
-
Die Komponente signiert 555 dann die verschlüsselten Nachrichten mit dem privaten Schlüssel des Unternehmens E2. Die Ergebnisse sind verschlüsselte Nachrichten 566A bis C, von denen jede mit den öffentlichen Schlüsseln von R1 bis Rm 567A verschlüsselt und mit dem privaten Schlüssel von E2 569 signiert 568A bis C wurde.
-
Die verschlüsselten, signierten Nachrichten 566A bis C werden von der Komponente im Unternehmen E2 an ihre berechtigten Empfänger innerhalb des Unternehmens E2 gesendet 556.
-
Das beschriebene System hat logisch zwei Teile, die in einem Absender- und einem Empfängerunternehmen jeweils spiegelbildlich zueinander funktionieren. Sie können unabhängig voneinander realisiert werden und bestehen. Die Funktionalität kann auch in einer einzigen Komponente kombiniert werden.
-
Im beschriebenen System gibt es im Unternehmen E1 nur einen Empfänger, der für das andere Unternehmen gekennzeichnet wird, beispielsweise mit einem eindeutigen Namen E1E2. Die Nachricht wird nur für den Datenaustausch zwischen dem Unternehmen E1 und dem Unternehmen E2 verschlüsselt und signiert. Ebenso wie dadurch die Verwaltung der eindeutigen Namen vereinfacht wird, muss in der Maschine der Sendekomponente weniger Arbeit geleistet werden, so dass CPU eingespart wird.
-
Logisch besteht zwischen den beiden Unternehmen eine Verbindung (z.B. ein Stück Leitung). An einem Ende der Leitung im Unternehmen E1 gibt es eine Komponente beispielsweise in der Form einer Anwendung oder Vorrichtung, die das private Zertifikat für E1E2 hat. Diese Komponente leistet Folgendes:
- • bestätigt die Daten;
- • entschlüsselt den Schlüssel, der zum Verschlüsseln der Daten verwendet wurde;
- • verschlüsselt die Daten erneut mit dem öffentlichen Zertifikat „Unternehmen E2“ für das andere Unternehmen;
- • signiert mit dem Zertifikat „Unternehmen E1“; und
- • sendet diese Daten.
-
Am Ende der Leitung auf der Seite des Unternehmens E2 gibt es eine Komponente, die Folgendes leistet:
- • bestätigt, dass die Daten gültig sind, indem sie das Zertifikat mit dem öffentlichen Zertifikat „Unternehmen E1“ prüft;
- • die Nachricht mit dem privaten Schlüssel „Unternehmen E2“ entschlüsselt;
- • eine Liste der möglichen Empfänger pflegt - dies variiert typischerweise mit der Anwendung. Jeder mögliche Empfänger hat ein öffentliches Zertifikat;
- • verschlüsselt die Daten mit ihrem öffentlichen Schlüssel erneut für jeden Empfänger;
- • signiert mit einem Schlüssel, genannt „von_E1“ (vollständig im Besitz von E2, wobei der Name angibt, von wem die Nachricht stammt);
- • sendet die Daten an ihre Ziele weiter.
-
Berechtigte Empfänger empfangen die Nachricht, die mit „von_E1“ signiert wurde, so dass erkannt werden kann, dass sie ursprünglich vom Unternehmen E1 stammt.
-
Wenn eine Person oder neue Gruppe in das Unternehmen E1 eintritt, wird die Liste der Absender in der Komponente am Ende der Leitung auf der Seite des sendenden Unternehmens E1 aktualisiert. Dies erfolgt vollständig unter der Kontrolle des Unternehmens E1.
-
Wenn jemand oder eine Gruppe als ein neuer Empfänger in das Unternehmen E2 eintritt, muss das Unternehmen E1 nicht darüber informiert werden. Nur die Komponente am Ende der Leitung auf der Seite des Unternehmens E2 muss mit den neuen Empfängern aktualisiert werden.
-
Es gibt zwei Ausführungsformen des beschriebenen Verfahrens und Systems. In einer ersten Ausführungsform werden keine Daten weitergeleitet, die einen ursprünglichen Absender S1 im empfangenden Unternehmen E2 kennzeichnen können. Alles was die Endempfänger R1 bis Rm in E2 sehen können, ist die Angabe E2E1. Die empfangene Nachricht bei R1 bis Rm kennzeichnet das sendende Unternehmen E1 mit einem Namen im Zertifikat. Dies könnte also „von KUNDE1“ lauten oder es könnte auf den sinnvolleren Namen „von IBM“ lauten (IBM ist eine Marke der International Business Machines Corporation). Dies kann vom Administrator, der das Zertifikat festlegt, definiert werden.
-
Diese erste Ausführungsform kann einen zuverlässigen und sicheren Mechanismus für einen „blinden“ Datenaustausch bereitstellen, ohne dass der Absender die Identität des Empfängers oder der Empfänger die Identität des Absenders kennen muss. Dabei wäre es erforderlich, den Datenaustausch in beiden Richtungen zu verwalten (vom Absender zum Empfänger und wieder zurück), würde es aber dem Empfänger oder Absender gestatten, ihre Identität von der „Außenwelt“ abzuschirmen.
-
Bei einer zweiten Ausführungsform dürfen Daten über den ursprünglichen Absender durch den gesamten Prozess bis zu den Endempfängern R1 bis Rm weitergeleitet werden. Die ursprünglichen Daten werden vom Absender S1 signiert. Das öffentliche Zertifikat für den Absender S1 wird mit den Daten vom Unternehmen E1 und vom Unternehmen E2 an die Endempfänger R1 bis Rm weitergeleitet. Dies ermöglicht es den Endempfängern R1 bis Rm, den Urheber der Daten und die Kette der Signierer zu sehen.
-
Als weiteren Aspekt kann ein erstes Unternehmen E1 versuchen, eine Nachricht von einem Absender S1 zu entschlüsseln. Dabei muss E1 die Signatur des Absenders S1 haben und somit den Absender kennen. Wenn das Unternehmen E1 die Signatur bestätigen kann, kann es die Signatur weiterleiten. Wenn das Unternehmen E1 eine Liste berechtigter Absender hat, kann es sie daraufhin überprüfen, ob der Absender S1 auf der Liste steht, und wenn er nicht auf der Liste steht, wird die Nachricht nicht weitergeleitet. Dieser Aspekt kann eine Kontrolle darüber verschaffen, wer Daten an ein anderes Unternehmen sendet.
-
Eine Unternehmens-Datenaustauschkomponente für den unternehmensübergreifenden Datenaustausch kann einem Kundenunternehmen über ein Netzwerk als Dienstleistung bereitgestellt werden.
-
Die Erfindung kann die Form einer lediglich aus Hardware bestehenden Ausführungsform, einer lediglich aus Software bestehenden Ausführungsform oder einer Software- und Hardware-Elemente kombinierenden Ausführungsform annehmen. Bei einer bevorzugten Ausführungsform wird die Erfindung in Software realisiert, darunter Firmware, residente Software, Mikrocode etc., ohne darauf beschränkt zu sein.
-
Die Erfindung kann die Form eines Computerprogrammprodukts annehmen, das von einem computernutzbaren oder computerlesbaren Medium aus zugänglich ist, das den Programmcode zur Verwendung durch oder in Verbindung mit einem Computer oder einem beliebigen Anweisungsausführungssystem bereitstellt. Zum Zweck dieser Beschreibung kann ein computernutzbares oder computerlesbares Speichermedium jede Vorrichtung sein, die ein Programm zur Verwendung durch oder in Verbindung mit einem/r Anweisungsausführungssystem, -vorrichtung oder -einheit enthalten, speichern, übertragen, verbreiten oder transportieren kann.
-
Das Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleiter-System (bzw. -Vorrichtung oder - Einheit) oder ein Verbreitungsmedium sein. Beispiele für ein computerlesbares Medium sind unter anderem ein Halbleiter- bzw. Festkörperspeicher, ein Magnetband, eine auswechselbare Computer-Diskette, ein Schreib-Lese-Speicher (RAM), ein Nur-Lese-Speicher (ROM), eine starre Magnetspeicherplatte und eine optische Speicherplatte. Aktuelle Beispiele für optische Speicherplatten sind unter anderem Compact-Disk-Nur-Lese-Speicher (CD-ROM), Compact-Disk-Schreib-Lese-Speicher (CD-R/W) und DVDs.
-
Verbesserungen und Modifikationen können am Vorgenannten vorgenommen werden, ohne vom Umfang der vorliegenden Erfindung abzuweichen.