DE19548387C1 - Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit - Google Patents
Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer BenutzereinheitInfo
- Publication number
- DE19548387C1 DE19548387C1 DE19548387A DE19548387A DE19548387C1 DE 19548387 C1 DE19548387 C1 DE 19548387C1 DE 19548387 A DE19548387 A DE 19548387A DE 19548387 A DE19548387 A DE 19548387A DE 19548387 C1 DE19548387 C1 DE 19548387C1
- Authority
- DE
- Germany
- Prior art keywords
- request
- transport protocol
- message
- cryptographically processed
- decoded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Description
Die Erfindung betrifft ein Verfahren zur kryptographischen
Sicherung der Kommunikation in sogenannten Client-Server-Fen
ster-Systemen mit einer offenen Netzschnittstelle. Ein
Beispiel solcher Client-Server-Fenster-Systeme ist beschrie
ben in [1].
Durch eine zusätzliche Verwendung einer sogenannten Applica
tion Sharing Komponente, die dazu verwendet wird, Anforderun
gen von Benutzereinheiten an das Programm zu multiplexen und
Nachrichten von dem Programm, zum Beispiel Ereignismeldungen,
Antworten oder Fehlermeldungen, für die Benutzereinheiten zu
demultiplexen, wird die gemeinsame Nutzung einer Standard-
Ein-Benutzer-Anwendung (Standard Single User Application)
zwischen verschiedenen heterogenen Umgebungen, die sich an
unterschiedlichen Orten befinden können, erreicht.
Diese gemeinsame Bearbeitung eines Programms wird als Appli
cation Sharing bezeichnet.
Um jedoch auch eine verläßliche Kommunikation vertraulicher
Daten zu erreichen, muß das in [1] beschriebene
Client-Server-Fenster-System um kryptographische Merkmale
erweitert werden.
Dies ist von besonderer Bedeutung bei unternehmensübergrei
fender Kommunikation. Dies bedeutet bei einer Kommunikation
zwischen Rechnern, bei denen sich ein Rechner im prinzipiell
abgesicherten vertrauenswürdigen sogenannten Corporate Net
work eines Unternehmens befindet, und anderen Rechnern, die
sich in einer gemeinsamen synchronen verteilten Arbeitsumge
bung mehrerer vernetzter Rechner, in einem sogenannten Compu
ter System Cooperated Work-System (CSCW-Systemen), welches
Application Sharing realisiert, befindet, nur über einen un
sicheren Kanal erreicht werden kann, wodurch eine sichere
Kommunikation nicht mehr gewährleistet ist.
Solche CSCW-Systeme basieren auf der Möglichkeit, eine Stan
dard-Ein-Benutzer-Anwendung (Standard Single User Applicati
on) gemeinsam mit anderen Benutzern zu einem Zeitpunkt zu be
arbeiten.
Die zwischen den Rechnern ausgetauschte Information kann von
besonderer Bedeutung sein, beispielsweise kann es sich um
vertrauliche Geschäftsinformation handeln, um Designspezifi
kationen, Finanztransaktionen oder um medizinische Daten, die
über den unsicheren Kanal ausgetauscht werden.
Aus diesem Grund ist es notwendig auch für diese Transaktio
nen von Anwendungsdaten eine gewisse Sicherheit zu gewährlei
sten.
Bei vielen kommerziellen Systemen, die auf dem in [1] be
schriebenen Client-Server-Fenster-System beruhen, ist eine
direkte Integration kryptographischer Merkmale nicht möglich.
Der Erfindung liegt somit das Problem zugrunde, ein Verfahren
zur kryptographischen Sicherung der rechnergestützten digita
len Kommunikation zwischen einem Programm und mindestens ei
ner Benutzereinheit, anzugeben.
Das Problem wird durch das Verfahren gemäß Patentanspruch 1,
das Verfahren gemäß Patentanspruch 4, das Verfahren gemäß Pa
tentanspruch 7 sowie das Verfahren gemäß Patentanspruch 8 ge
löst.
Bei dem Verfahren gemäß Patentanspruch 1 wird von dem Pro
gramm eine Nachricht gebildet, die für ein Transportprotokoll
codiert wird. Direkt nach der Codierung wird unter Verwendung
des Transportprotokolls die codierte Nachricht wieder deco
diert und die decodierte Nachricht einem kryptographischen
Verfahren unterzogen. Danach wird die Anforderung wiederum
mit dem Transportprotokoll codiert und an mindestens eine Be
nutzereinheit übertragen. Hierbei können sich das Programm
und die Benutzereinheit auf einem oder auch auf verschiedenen
Rechnern befinden.
Bei dem Verfahren gemäß Patentanspruch 4 werden prinzipiell
dieselben Schritte ausgeführt, mit dem Unterschied, daß dies
mal eine Anforderung in einer Benutzereinheit gebildet wird
und dort auch die im vorigen beschriebenen weiteren Schritte
durchgeführt werden. Zum Schluß des Verfahrens wird in diesem
Fall die codierte kryptographische verarbeitete Anforderung
zu dem Programm übertragen.
Bei dem Verfahren gemäß Patentanspruch 7 wird von der Situa
tion ausgegangen, daß auf der Seite des Programms eine Erwei
terung des Client-Server-Fenster-Systems durch Sicherheitsme
chanismen unterschiedlichster Art, die im weiteren beschrie
ben werden, möglich ist. Für diesen Fall werden die im vori
gen beschriebenen Verfahrensschritte ausgehend von der Bil
dung einer Nachricht in dem Programm nur nach Empfang der
kryptographisch in der eingefügten Sicherheitsschicht auf der
Seite des Programms bearbeiteten Anforderungen in einer der
Benutzereinheiten durchgeführt. Dort werden also die inversen
kryptographischen Verfahren zur Bearbeitung der Nachrichten
durchgeführt, wobei dieser Verfahrensschritt durch eine zuvor
erfolgte Decodierung mit dem Transportprotokoll und eine
nachfolgende Codierung mit dem Transportprotokoll charakteri
siert ist.
Das Verfahren gemäß Patentanspruch 8 weist prinzipiell die
gleichen Verfahrensschritte auf wie das Verfahren gemäß Pa
tentanspruch 7 mit dem Unterschied, daß hierbei eine Anforde
rung von einer Benutzereinheit gebildet wird und an das Pro
gramm übertragen wird. Die Stellen, an denen die einzelnen
Verfahrensschritte ablaufen, und die Stellen, an denen die
Verfahrensschritte des Patentanspruchs 7 ausgeführt werden,
sind in diesem Fall einfach vertauscht.
Vorteilhafte Weiterbildungen der erfindungsgemäßen Verfahren
ergeben sich aus den abhängigen Ansprüchen.
Es ist vorteilhaft, als kryptographische Bearbeitung zumin
dest eine Verschlüsselung der Anforderung vorzusehen. Damit
wird die Vertraulichkeit der ausgetauschten Daten gewährlei
stet.
Weiterhin ist es vorteilhaft, als kryptographische Bearbei
tung der Anforderung Integritäts- und Authentikationsmecha
nismen vorzusehen, wodurch dann jeweils gewährleistet ist,
daß die empfangene Nachricht tatsächlich von dem Absender
stammt, der auch in der Nachricht als Absender angegeben ist.
In einer Weiterbildung der erfindungsgemäßen Verfahren ist es
außerdem vorteilhaft, als kryptographische Verfahren Zu
griffskontrollmechanismen zu realisieren, um somit sicherzu
stellen, daß wirklich nur diejenigen Anforderungen auch
durchgeführt werden, die auch die Berechtigung zur Durchfüh
rung aufweisen.
Ferner ist es vorteilhaft vor Beginn des Verfahrens in einer
Initialisierungsphase beispielsweise die kryptographischen
Schlüssel, die zur Realisierung der einzelnen kryptographi
schen Verfahren eingesetzt werden, auszutauschen zwischen dem
Programm und der mindestens einen Benutzereinheit.
Eine vorteilhafte Verwendung der Verfahren findet sich beim
Datenaustausch zwischen Kommunikationspartnern, die über die
Grenzen eine Coporate Networks, welches durch kryptographi
sche Verfahren in sich gesichert ist, über einen unsicheren
Kanal in einem sogenannten Firewall.
Durch eine solche Verwendung ist es nicht mehr wie bisher nö
tig, bei einer vorgesehenen Kommunikation über Coporate Net
work-Grenzen hinweg den für die Kommunikation zu verwendenden
Rechner von dem gesamten Netz des Coporate Networks zu ent
koppeln, um somit nicht das gesamte Coporate Network zu ge
fährden bei möglichen Angriffen über den unsicheren Kommuni
kationskanal.
In den Figuren sind einige Ausführungsbeispiele dargestellt,
die im folgenden näher erläutert werden.
Es zeigen
Fig. 1 das allgemeine Prinzip eines
Client-Server-Fenster-Systems;
Fig. 2 das allgemeine Prinzip eines Client-Server-Fenster-Systems
in einer "Mehrbenutzer-Umgebung";
Fig. 3 eine Anordnung, die die Mehrbenutzer-Umgebung detail
lierter beschreibt;
Fig. 4 ein prinzipielles Blockschaltbild, in dem das Einfü
gen einer Sicherheitsschicht zwischen Client-Surfer-Fenster
system und dem Transportprotokoll beschrieben
ist;
Fig. 5 eine Anordnung, in der prinzipiell dargestellt ist,
wie das erfindungsgemäße Verfahren in einem Firewall
zur Kommunikationssicherung über Coporate Network-Gren
zen hinweg verwendet werden kann;
Fig. 6 ein Ablaufdiagramm, in dem die Verfahrensschritte des
Verfahrens gemäß Patentanspruch 1 dargestellt sind;
Fig. 7 ein Ablaufdiagramm, in dem die Schritte des Verfah
rens gemäß Patentanspruch 2 dargestellt sind;
Fig. 8 ein Blockdiagramm, in dem die einzelnen Möglichkeiten
zur Realisierung der sicherheitsspezifischen Bearbei
tung der Anforderung bzw. der inversen sicherheits
spezifischen Bearbeitung der Anforderung beschrieben
ist.
Fig. 9 ein Ablaufdiagramm, in dem die einzelnen Verfahrens
schritte des Verfahrens gemäß Patentanspruch 4 darge
stellt sind;
Fig. 10 ein Ablaufdiagramm, in dem die Schritte des Verfah
rens gemäß Patentanspruch 5 dargestellt sind;
Fig. 11 ein Ablaufdiagramm, in dem die Schritte des Verfah
rens gemäß Patentanspruch 7 dargestellt sind;
Fig. 12 ein Ablaufdiagramm, in dem die Schritte des Verfah
rens gemäß Patentanspruch 8 dargestellt sind;
Fig. 13 ein Blockschaltbild, in dem die einzelnen zur Durch
führung des Verfahrens gemäß Patentanspruch 1 benö
tigten Komponenten und der Nachrichtenaustausch be
schrieben ist;
Fig. 14 ein Blockschaltbild, in dem die einzelnen zur Durch
führung des Verfahrens gemäß Patentanspruch 4 benö
tigten Komponenten und der Nachrichtenaustausch be
schrieben ist;
Fig. 15 ein Blockschaltbild, in dem die einzelnen zur Durch
führung des Verfahrens gemäß Patentanspruch 2 benö
tigten Komponenten und der Nachrichtenaustausch be
schrieben ist;
Fig. 16 ein Blockschaltbild, in dem die einzelnen zur Durch
führung des Verfahrens gemäß Patentanspruch 5 benö
tigten Komponenten und der Nachrichtenaustausch be
schrieben ist;
Fig. 17 ein Blockschaltbild, in dem die einzelnen zur Durch
führung des Verfahrens gemäß Patentanspruch 7 benö
tigten Komponenten und der Nachrichtenaustausch be
schrieben ist;
Fig. 18 ein Blockschaltbild, in dem die einzelnen zur Durch
führung des Verfahrens gemäß Patentanspruch 8 benö
tigten Komponenten und der Nachrichtenaustausch be
schrieben ist.
Anhand der Fig. 1 bis 18 wird die Erfindung weiter erläu
tert.
In Fig. 1 ist eine Benutzerumgebung dargestellt, die bei
spielsweise bei einem Client-Server-Fenster-System, welches
in [1] beschrieben ist, auftritt.
Diese Anordnung weist mindestens folgende Komponenten auf:
- - eine Benutzereinheit XS, im weiteren als auch Server XS be zeichnet, die wiederum folgende Komponenten aufweist:
- - mindestens eine Treibereinheit DD, die eine Kopplung zwi schen weiteren Peripheriekomponenten mit einem im weiteren beschriebenen Klienten XC ermöglicht,
- - eine Bildschirmeinheit BS,
- - eine Tastatur TA,
- - eine Maus MA,
- - den Klienten XC, der mindestens folgende Komponenten auf weist:
- - eine Menge von Bibliotheksroutinen XL sowie
- - eine Anwendung ANW.
Die Bildschirmeinheit BS, die Tastatur TA, die Maus MA sowie
eventuell außerdem vorhandene weitere Peripherieeinheiten
bilden die im vorigen beschriebenen Peripheriekomponenten,
die über die entsprechenden Treibereinheiten DD mit dem Kli
enten XC gekoppelt sind.
Die Menge der Bibliotheksroutinen XL des Klienten XC bildet
die Schnittstelle zwischen der Anwendung ANW, beispielsweise
einem Textverarbeitungsprogramm oder auch einem Tabellenkal
kulationsprogramm oder allen anderen bekannten Anwendungen
ANW, und der Benutzereinheit XS.
Zusammen bilden die Bibliotheksroutinen XL sowie die Anwen
dung ANW ein Programm P.
Auch wenn in diesem Ausführungsbeispiel nur jeweils eine An
wendung ANW bzw. ein Programm P beschrieben wird, können
selbstverständlich mehrere Anwendungen ANW und damit mehrere
Klienten XC auf einer, diese Anwendung ANW ausführenden Rech
nereinheit zur Verfügung gestellt werden.
Diese in Fig. 1 dargestellte Anordnung ist also nur ein sehr
einfaches, prinzipielles Beispiel für den Ablauf der Kommuni
kation eines Klienten XC mit dem Server XS, wie sie unter dem
bekannten, in [1] beschriebenen Client-Server-Fenster-System
durchgeführt wird.
Von dem Server XS wird eine Anforderung A an den Klienten XC
gesendet. Dadurch werden in dem Klienten XC Aktionen, bei
spielsweise in der Anwendung ANW, angestoßen.
Die Anforderung A kann zum Beispiel eine Eingabe auf der Ta
statur TA sein, die durch die Treibereinheiten DD in die An
forderung A "übersetzt" und an den Klienten XC gesendet wird.
Die Anwendung ANW, beispielsweise ein Textbearbeitungspro
gramm oder ein Kalkulationsprogramm, ein Zeichenprogramm und
ähnliche Programme, kann nun die Eingabe akzeptieren und bei
spielsweise als einen neuen Buchstaben in der Textdatei auf
nehmen.
Damit diese Änderung in der Textdatei auch auf dem Bildschirm
BS dargestellt werden kann, wird in einer Antwort B in diesem
Fall beispielsweise eine Darstellungsnachricht an die Bild
schirmeinheit BS gesendet, mit der eine Änderung in der Bild
schirmdarstellung angefordert wird.
Ein Nachteil vieler kommerzieller Systeme, die nach diesem
Prinzip arbeiten, liegt vor allem darin, daß eine direkte In
tegration benötigter Sicherheitsmechanismen in das
Client-Server-Fenster-System oftmals nicht möglich ist.
Hierzu wäre nämlich ein direkter Eingriff in die Schnittstel
le zwischen den Bibliotheksroutinen XL und den Transportpro
tokollen nötig. Diese sind eben oftmals dem Benutzer nicht
zugänglich.
In Fig. 6 ist ein Ablaufdiagramm mit einzelnen Verfahrens
schritten des erfindungsgemäßen Verfahrens gemäß Patentan
spruch 1 dargestellt. Die zur Durchführung dieses Verfahrens
nötige Anordnung ist in Fig. 13 beschrieben.
Von dem Programm P wird in einem ersten Schritt 601 die Nach
richt B gebildet.
In einer Transportprotokollschicht TP wird aus der Nachricht
B eine neue Nachricht gebildet, in dem die Nachricht B in das
Transportprotokollformat "eingebettet", also codiert wird
602, CB.
Eine Übersicht über verschiedene Transportprotokolle ist in
[2] zu finden. Die erfindungsgemäßen Verfahren sind unabhän
gig von dem speziell jeweils verwendeten Transportprotokoll.
Entweder auf derselben Rechnereinheit, auf der das Programm P
läuft, oder auf einer gesondert vorgesehenen ersten Siche
rungscomputereinheit SC1, die über einen sicheren Kanal mit
dem Rechner gekoppelt ist, wird in der dort vorgesehenen
Transportprotokollschicht TP die codierte Nachricht CB deco
diert 603, DB.
Die decodierte Nachricht DB wird nun einer Sicherheitsschicht
SL zugeführt, in der sie unterschiedlichen, beliebig vorgege
benen kryptographischen Verfahren unterzogen wird 604.
Eine durch die kryptographische Bearbeitung gebildete krypto
graphisch bearbeitete Nachricht VB wird nun wiederum in der
Transportprotokollschicht TP codiert 605, wodurch eine co
dierte kryptographisch verarbeitete Nachrichtung CVB gebildet
wird.
Die codierte kryptographisch verarbeitete Nachricht CVB wird
in einem letzten Schritt 606 an die Benutzereinheit XS, also
an den Server übertragen.
Der prinzipiell umgekehrt gelagerte Fall für die Anforderung
A aus Fig. 1 ist in Fig. 9 in Form eines Ablaufdiagramms
und in Fig. 14 in Form eines Blockdiagramms für die Anord
nung, die zur Durchführung des Verfahrens benötigt wird, dar
gestellt.
In diesem Fall wird die Anforderung A von der Benutzereinheit
XS gebildet 901.
Die Anforderung A wird der Transportprotokollschicht TP zuge
führt und dort in das jeweils verwendete Transportprotokoll
format eingebettet 902. Eine hieraus resultierende codierte
Anforderung CA wird nunmehr entweder in der Benutzereinheit
XS selbst oder in einer gesondert vorgesehenen zweiten Siche
rungscomputereinheit SC2, die über einen sicheren Kanal mit
der Benutzereinheit XS gekoppelt ist, in der Transportproto
kollschicht TP "ausgepackt", also decodiert 903, wodurch eine
decodierte Anforderung DA gebildet wird.
In der Sicherheitsschicht SL wird die ihr zugeführte deco
dierte Anforderung DA nunmehr den vorgesehenen kryptographi
schen Verfahren, die im weiteren beschrieben werden, unterzo
gen 904. Daraus resultiert eine kryptographisch bearbeitete
Anforderung VA.
Die kryptographisch bearbeitete Anforderung VA wird wiederum
der Transportprotokollschicht TP zugeführt 905 und dort co
diert, wodurch eine codierte kryptographisch bearbeitete An
forderung CVA gebildet wird. Die codierte kryptographisch be
arbeitete Anforderung CVA wird in einem letzten Schritt 906
an das Programm P, also an den Klienten XC übertragen.
Eine Weiterbildung des Verfahrens gemäß Patentanspruch 1 ist
in Fig. 7 in Form eines Ablaufdiagramms, sowie die zur
Durchführung dieses Verfahrens notwendige Anordnung in Fig.
16 dargestellt.
Nachdem die in Fig. 6 dargestellten Verfahrensschritte zur
letztendlich gebildeten codierten kryptographisch verarbeite
ten Nachricht CVB, die an die Benutzereinheit XS übertragen
wird, durchgeführt wurden, wird die codierte kryptographisch
bearbeitete Nachricht CVB von der mindestens einen Benut
zereinheit XS oder von der zweiten Sicherungscomputereinheit
SC2 empfangen 701.
Unter Verwendung des zur Codierung verwendeten Transportpro
tokolls wird die codierte kryptographisch bearbeitete Nach
richt CVB in der Transportprotokollschicht TP der Benut
zereinheit oder der zweiten Sicherungscomputereinheit SC2
"ausgepackt", also decodiert 702.
Damit wird eine decodierte kryptographisch verarbeitete Nach
richt DVB gebildet, die nun der Sicherungsschicht SL, die
auch auf der Seite der Benutzereinheit XS bzw. der zweiten
Sicherungscomputereinheit SC2 vorgesehen ist, zugeführt. In
der Sicherheitsschicht SL wird die decodierte kryptographisch
bearbeitete Nachricht DVB den jeweils inversen kryptographi
schen Verfahren unterzogen 703. Invers bedeutet in diesem Zu
sammenhang invers zu den kryptographischen Verfahren, die in
der Sicherheitsschicht des Klienten XC bzw. der ersten Siche
rungscomputereinheit SC1 auf die decodierte Nachricht DB an
gewendet wurden.
Das Ergebnis dieser kryptographischen Bearbeitung ist eine
invers kryptographisch bearbeitete Nachricht DEB, die nun
wiederum der Transportprotokollschicht TP zugeführt wird, wo
sie auch wieder codiert wird 704.
Die daraus entstandene codierte invers kryptographisch bear
beitete Nachricht CEB wird wiederum der Transportprotokoll
schicht TP zugeführt und dort decodiert 705.
Die resultierende Nachricht wird nunmehr dem eigentlichen
Server XS, also der Benutzereinheit XS, zugeführt und dort
weiterverarbeitet. Es ist selbstverständlich in einer Varian
te des Verfahrens auch möglich, direkt die invers kryptogra
phisch bearbeitete Nachricht DEB weiter zu verarbeiten.
Die prinzipiell gleiche Weiterbildung des Verfahrens gemäß
Patentanspruch 4 wie die im vorigen beschriebene Weiterbil
dung für das Verfahren gemäß Patentanspruch 1 ist in Fig. 10
dargestellt sowie die zur Durchführung des Verfahrens gemäß
Patentanspruch 5 benötigte Anordnung in Fig. 17.
Bei dieser Weiterbildung wird wiederum davon ausgegangen, daß
die in Fig. 9 beschriebenen Verfahrensschritte bis zur Co
dierung der kryptographisch bearbeiteten Anforderung VA und
deren Übertragung an das Programm P durchgeführt wurden.
Die übertragene codierte kryptographisch bearbeitete Anforde
rung CVA wird von dem Programm P oder von der ersten Siche
rungscomputereinheit SC1 empfangen 1001.
In einem weiteren Schritt 1002 wird unter Verwendung des
Transportprotokolls wiederum die codierte kryptographisch be
arbeitete Anforderung CVA "ausgepackt", also decodiert in der
Transportprotokollschicht TP.
Weiter wird die daraus resultierte decodierte kryptographisch
bearbeitete Anforderung DVA in der Sicherheitsschicht SL, der
sie zugeführt wurde, der zu dem eingesetzten kryptographi
schen Verfahren inversen kryptographischen Verarbeitung un
terzogen 1003.
Die resultierende invers kryptographisch bearbeitete Anforde
rung DEA wird wiederum in der Transportprotokollschicht TP
codiert 1004.
Anschließend wird sie in der Transportprotokollschicht TP
wiederum decodiert 1005 und dem Programm P zugeführt. Dort
wird die eigentliche Anforderung A weiterverarbeitet.
Wiederum ist es ebenso möglich, direkt die decodierte invers
kryptographisch bearbeitete Anforderung DEA dem Programm P
zuzuführen und dort weiterzuverarbeiten.
In Fig. 11 ist ein weiteres Verfahren, das ebenso auf der
gemeinsamen erfinderischen Idee der im vorigen beschriebenen
Verfahren basiert, beschrieben.
Hierbei wird jedoch vorausgesetzt, daß es möglich ist, direkt
eine Sicherheitsschicht SL zwischen dem Klienten XC und der
Transportprotokollschicht TP einzufügen. Hieraus ergibt sich
nunmehr nicht mehr die Notwendigkeit auf der Seite des Klien
ten XC die Transportprotokollschicht TP zweimal zu
"durchlaufen".
Dies ist in der Anordnung von Fig. 17 dargestellt.
Hierbei wird wiederum von dem Programm P die Nachricht B ge
bildet 1101. Die Nachricht B wird jedoch diesmal direkt in
der Sicherheitsschicht S- einen kryptographischen Verfahren
unterzogen VB, 1102. Die resultierende kryptographisch bear
beitete Nachricht VB wird der Transportprotokollschicht TP
zugeführt, wo sie codiert wird 1103.
Die codierte kryptographisch bearbeitete Nachricht CVB wird
an die Benutzereinheit XS übertragen 1104, dort von der Be
nutzereinheit XS oder der zweiten Sicherungscomputereinheit
SC2 empfangen 1105, in der dort vorgesehenen Transportproto
kollschicht TP decodiert zu der decodierten kryptographisch
bearbeiteten Nachricht DVB 1106.
Diese wird der Sicherheitsschicht SL zugeführt und dort dem
bzw. den inversen kryptographischen Verfahren unterzogen
1107.
In zwei letzten Schritten wird die invers kryptographisch be
arbeitete Nachricht DEB in der Transportprotokollschicht TP
wiederum codiert 1108 und in einem letzten Schritt decodiert
1109.
Die daraus resultierende Nachricht B wird dem Server XS zuge
führt und weiter verarbeitet.
Die Sicherheitsschicht SL ist in Fig. 4 dargestellt für den
Fall, daß es möglich ist, die Sicherheitsschicht SL zwischen
die Transportschicht TP und die Bibliotheksroutinen XL einzu
fügen.
Hierbei werden für das spezielle Beispiel, das jedoch die
Allgemeingültigkeit in keinster Weise einschränkt, ungesi
cherte read, write, readv, writev connect und accept Nach
richten durch in der Sicherheitsschicht SL vorgesehene kryp
tographische Verfahren "abgesichert". Dies erfolgt durch An
wendung der vorgesehenen kryptographischen Verfahren auf die
jeweilige Nachricht B bzw. Anforderung A. Die durch die Si
cherheitsschicht SL "gesicherten" Nachrichten sind mit einem
Stern * in Fig. 4 gekennzeichnet.
Die beschriebene kryptographische Sicherung der Kommunikation
einer Anwendung mit einem Fenstersystem über ein Netz setzt
einerseits den Austausch kryptographischer Schlüssel voraus
und beruht andererseits auf einer wechselseitigen Authentika
tion der beiden Kommunikationspartner.
Zu dieser Authentikation können asymmetrische, kryptographi
sche Verfahren mitsamt Zertifikaten, die öffentliche Schlüs
sel enthalten, vorteilhaft eingesetzt werden. Durch eine ge
eignete Definition der Identitätsmerkmale in dem Zertifikat
ist es möglich, Dienste wie Anwendungen oder Fensterdienst
programme über die reine Rechneradresse im Netz hinaus zu
identifizieren und zu authentisieren. Solche über die Netza
dresse hinausgehenden Identitätsmerkmale zur Differenzierung
verschiedener Anwendungsprogramme eines Rechners können z. B.
der Name des Dienstebesitzers auf einem Mehrbenutzersystem
sein.
Die wechselseitige Authentikation und der Schlüsselaustausch
werden in einer Initialisierungsphase zum Aufbau der sicheren
Verbindung realisiert.
In einer Weiterbildung des erfindungsgemäßen Verfahrens ist
es vorteilhaft, auf der Seite des Fensterdienstprogrammes,
also der Benutzereinheit XC eine Zugriffskontrolle auf Basis
der authentifizierten Identität des Programmes P durchzufüh
ren. Da die authentifizierte Identifikationsinformation über
die Rechneradresse des Programmes P hinausgehen kann, kann
eine Zugriffskontrolle zwischen verschiedenen Programmes P
eines Rechners unterscheiden und somit den Verbindungsaufbau
steuern.
Eine vorteilhafte Anwendung der beschriebenen Sicherungsver
fahren findet sich beim Austausch von Anwendungsdaten zwi
schen einem Programmes P und einem Fensterdienstprogramm, al
so einer Benutzereinheit XC, wobei zwischen beiden nur eine
nicht vertrauenswürdige Netzverbindung geschaltet werden
kann.
Dieses Szenario ist von besonderer Bedeutung für die oben be
schriebenen CSCW-Systeme, die Application Sharing realisie
ren. Hierbei befinden sich die beteiligten Fensterdienstpro
gramme der Benutzereinheiten XC oftmals in verschiedenen Fir
mennetzen und können Daten mit der Anwendung bzw. der Appli
cation Sharing Komponente nur über öffentliche Netze austau
schen.
Mit dem Betreiben des bekannten Fenstersystems sind erhebli
che Sicherheitsprobleme verbunden, welche in [6], [7] be
schrieben werden. Aufgrund des erheblichen Risikopotentials,
welches mit dem aus [1] bekannten Fenstersystem verbunden
ist, lassen es die Betreiber von Firmennetzen in der Regel
nicht zu, daß solche Fensterdienstprogramme mit Anwendungen
außerhalb des Firmennetzes zusammenarbeiten. Dies dient dem
Schutz firmeninterner Informationen und Datenbestände. Dieser
Schutz wird durch sogenannte Firewalls am Netzübergang zwi
schen internem Netz und externen Netzen realisiert. Diese
verhindern durch eine Filterung von Datenpaketen auf Trans
portsystemebene, daß externe Anwendungsprogramme auf interne
Fensterdienstprogramme zugreifen.
Diese üblichen Vorkehrungen verhindern aber die Nutzung syn
chroner CSCW-Systeme, die darauf beruhen, daß Nutzer an un
terschiedlichen Standorten und in verschiedenen Firmen ge
meinsam durch ein synchrones CSCW-System kooperieren und ge
meinsam mit Anwendungsprogrammen arbeiten.
Auf Basis des beschriebenen Sicherungsverfahren für Anwen
dungsdaten läßt sich ein Programm für ein Firewall konstruie
ren, welches es ermöglicht, interne Fensterdienstprogramme
auf sichere Weise mit externen Anwendungsprogrammen kommuni
zieren zu lassen:
Dieses spezielle Programm beruht einerseits auf der beschrie
benen Sicherheitserweiterung zum Schutz von Anwendungsdaten
in Fenstersystemen und andererseits auf einer Durchschalte
komponente für Anwendungsdaten. Die Durchschaltekomponente
kann direkt aus der Application Sharing Komponente ASC abge
leitet werden, da hierzu die Anforderung des Multiplexens und
Demultiplexens entfällt.
Diese beiden Komponenten (Sicherheitsdienstprogramm und
Durchschaltekomponente) bilden ein spezielles Firewall-Si
cherheitsdienstprogramm durch welches es möglich wird, von
einem externen Anwendungsprogramm eine spezifische Authenti
kation zu verlangen, sowie es einer Zugriffskontrolle zu un
terziehen, bevor die Durchschaltekomponente die Verbindung zu
dem internen Fensterdienstprogramm herstellt und anschließend
die Verbindung durchstellt. Der nachfolgende Datenaustausch
zwischen dem externen Anwendungsprogramm und dem Firewall-Si
cherheitsdienstprogramm wird durch kryptographische Mecha
nismen geschützt.
Durch das Betreiben von Paketfiltern im Firewall können ex
terne Anwendungsprogramme gezwungen werden, zunächst die Ver
bindung zu dem beschriebenen Sicherheitsdienstprogramm aufzu
nehmen.
Das entsprechende Verfahren unter Berücksichtigung des
"Rollentauschs" zwischen Programm und Benutzereinheit XS, al
so für die Anforderung A, ist in Fig. 12 sowie die zu deren
Durchführung benötigte Anordnung in Fig. 18 dargestellt.
Hierbei wird natürlich angenommen, daß die Sicherheitsschicht
SL auf der Seite der Benutzereinheit XS zwischen die Benut
zereinheit XS und die Transportprotokollschicht TP eingefügt
werden kann.
Unter dieser Annahme wird also von der Benutzereinheit XS die
Anforderung A gebildet 1201. Diese wird direkt in der Sicher
heitsschicht SL dem kryptographischen Verfahren VA unterzogen
1202.
Die kryptographisch bearbeitete Anforderung VA wird in der
Transportprotokollschicht TP codiert 1203 und im Anschluß
daran wird die codierte kryptographisch bearbeitete Anforde
rung CVA an das Programm P übertragen 1204.
Dort wird sie von dem Programm P oder von der ersten Siche
rungscomputereinheit SC1 empfangen 1205. In einer auch dort
vorgesehenen Transportprotokollschicht TP wird sie nunmehr
decodiert zur decodierten kryptographisch bearbeiteten Anfor
derung DVA 1206.
In der Sicherheitsschicht SL der sie in einem weiteren
Schritt zugeführt wird, wird die decodierte kryptographische
Anforderung dem inversen kryptographischen Verfahren unterzo
gen 1207. Die daraus resultierende invers kryptographisch be
arbeitete Anforderung DEA wird in der Transportprotokoll
schicht TP wiederum "eingepackt", also codiert 1208.
Die codierte inverse kryptographische bearbeitete Anforderung
CEA wird in der Transportprotokollschicht TP in einem weite
ren Schritt wiederum decodiert 1209 und die resultierende An
forderung A, die nunmehr kryptographisch "abgesichert" ist,
wird dem Programm zugeführt und von dem Programm P weiter
verwendet.
Verschiedene Möglichkeiten zur Realisierung der zu verwenden
den kryptographischen Verfahren in der Sicherheitsschicht SL
sind in Fig. 8 dargestellt.
Zum einen ist es möglich, Verschlüsselungsverfahren 81 in der
Sicherheitsschicht SL anzuwenden. Damit wird eine Vertrau
lichkeit bzw. Integrität der ausgetauschten Nachrichten B
bzw. Anforderungen A erreicht.
Ferner ist es vorgesehen, in der Sicherheitsschicht SL auch
Authentikationsmechanismen 82 zu verwenden. Diese erlauben
es, Identitätsangaben der Kommunikationspartner im Netz zu
verifizieren. Diese Authentikationsmechanismen haben besonde
re Bedeutung in Zusammenhang zum Beispiel des Transport Con
trol Protocols (TCP), oder auch des User Datagramm Protocols
(UDP), da diese keinerlei Authentikationsmechanismen für Sen
der und Empfänger aufweisen.
Auch die Realisierung von Zugriffskontrollmechanismen 83, die
auf den Authentikationsverfahren beruhen, bietet zusätzlichen
Schutz des Zugangs zu dem Fensterdienstprogramm in einem Cli
ent-Server-Fenster-System.
Die im vorherigen beschriebenen Verfahren können natürlich
auch auf Mehrbenutzersysteme sehr vorteilhaft angewendet wer
den.
Wie das [1] beschriebene Client-Server-Fenstersystem erwei
tert werden kann zu einem Mehrbenutzersystem ist beispiels
weise beschrieben in [3], [4], [5].
Die daraus resultierende Situation mit einer zusätzliche Mul
tiplexerkomponente ASC und mehreren Benutzereinheiten XSi,
wobei ein Index i jede Benutzereinheit XSi eindeutig identi
fiziert und eine natürliche Zahl im Bereich von 1 bis n ist,
ist in Fig. 2 dargestellt.
Hierbei werden in bekannter Weise die Anforderungen Ai von
den einzelnen Benutzereinheiten XSi zusammengeführt und die
Nachricht B wird an die einzelnen Benutzereinheiten XSi als
Kopien der Nachricht Bi gesendet.
Die erfindungsgemäßen Verfahren werden in diesem Zusammenhang
natürlich für jede einzelne Verbindung zwischen dem Klienten
XC und jeder Benutzereinheit XSi einzeln durchgeführt.
Detaillierter ist diese "Mehrbenutzer-Umgebung" noch in Fig.
3 dargestellt. In dieser Realisierung entsprechen die Anfor
derungen Ai sogenannten Xrequests und die Nachrichten Bi den
sogenannten Xreplies, Xevents, Xerrors. Die Anwendung ANW
greift über Systemaufrufe SC auf Systemressourcen SR zu.
In einer Weiterbildung des Verfahrens ist es vorteilhaft, zu
Beginn des Verfahrens eine Initialisierungsphase vorzusehen,
in der beispielsweise ein Schlüsselaustausch sowie eine beid
seitige Authentikation zwischen einer Benutzereinheit XS der
Benutzereinheiten XSi und dem Programm P durchgeführt wird.
Hierbei sind dem Fachmann unterschiedlichste Verfahren zum
Schlüsselaustausch bekannt. Als Beispiel einer Initialisie
rungsphase, die in dem erfindungsgemäßen Verfahren eingesetzt
werden kann, wird folgendes Vorgehen vorgeschlagen.
Das im folgende beschriebene Verfahren zum Schlüsselaustausch
wird allgemein zwischen dem Klienten XC und einer Benut
zereinheit XS durchgeführt. Die Multiplexerkomponente ASC ist
in diesem Zusammenhang als eine spezielle Komponente des Kli
enten XC zu betrachten.
Unter der Annahme, daß die Multiplexerkomponente ASC ein An
wendungszertifikat besitzt und die Benutzereinheiten, also
die Server XSi, jeweils ein Benutzerzertifikat besitzen, die
jeweils eindeutig den Benutzereinheiten zugeordnet sind, wird
dann von der Multiplexerkomponente ASC eine erste Zufallszahl
erzeugt.
Nachdem eine Transportverbindung zwischen der Multiplexerkom
ponente ASC und dem jeweiligen Server XSi aufgebaut wurde,
wird von der Multiplexerkomponente ASC eine erste Verhand
lungsnachricht an die Benutzereinheit gesendet, die minde
stens folgende Komponenten aufweist:
- - das Programmzertifikat,
- - die erste Zufallszahl,
- - einen ersten Vorschlag für ein im weiteren zu verwendende kryptographische Verfahren, und
- - eine digitale Unterschrift, die mindestens über die erste Zufallszahl sowie den ersten Vorschlag gebildet wird.
Die erste Verhandlungsnachricht wird von der jeweiligen Be
nutzereinheit, also dem Server XSi, empfangen.
Von der Benutzereinheit XSi wird das Programmzertifikat auf
Korrektheit überprüft.
Ferner wird die digitale Unterschrift überprüft.
Falls die Überprüfung des Programmzertifikats und der digita
len Unterschrift ein positives Ergebnis liefert, wird in der
Benutzereinheit XSi weiterhin überprüft, ob die vorgeschlage
nen kryptographischen Algorithmen die in der ersten Verhand
lungsnachricht vorgeschlagen wurden, im weiteren zur Siche
rung der Übertragung verwendet werden können.
Wenn die Benutzereinheit XSi die vorgeschlagenen kryptogra
phischen Algorithmen nicht unterstützen kann, wird von der
Benutzereinheit, also dem Server XSi, ein zweiter Vorschlag
in einer zweiten Vorschlagsnachricht gebildet und an die Mul
tiplexerkomponente ASC gesendet. Der zweite Vorschlag weist
kryptographische Verfahren auf, die die Benutzereinheit XSi
unterstützt. Diese werden nunmehr der Multiplexerkomponente
ASC als im weiteren Verfahren zu verwendende kryptographische
Verfahren für diese logische Verbindung zwischen der Multi
plexerkomponente und der Benutzereinheit XSi vorgeschlagen.
Die zweite Vorschlagsnachricht weist mindestens folgende Kom
ponenten auf:
- - das Benutzerzertifikat des jeweiligen Servers XSi,
- - eine zweite Zufallszahl, die von der Benutzereinheit XSi selbst erzeugt wurde,
- - den zweiten Vorschlag,
- - eine digitale Unterschrift, die jeweils mindestens über die erste Zufallszahl, die zweite Zufallszahl sowie den zweiten Vorschlag gebildet werden.
Die zweite Vorschlagsnachricht wird an die Multiplexerkompo
nente ASC gesendet.
Für den Fall, daß die in dem ersten Vorschlag angegebenen
kryptographischen Algorithmen von dem Benutzereinheit XSi un
terstützt werden, wird von dem Benutzereinheit XSi eine Be
stätigungsnachricht gebildet und an die Multiplexerkomponente
ASC gesendet.
Die Bestätigungsnachricht weist mindestens folgende Komponen
ten auf:
- - das Benutzerzertifikat,
- - die zweite Zufallszahl,
- - eine positive Bestätigung, und
- - eine digitale Unterschrift, die jeweils mindestens über die erste Zufallszahl, die zweite Zufallszahl, und die positive Bestätigung gebildet werden.
Die Bestätigungsnachricht wird an die Multiplexerkomponente
ASC gesendet.
Von der Multiplexerkomponente ASC wird die Verhandlungsnach
richt oder die Bestätigungsnachricht empfangen und es wird in
der Multiplexerkomponente ASC geprüft, ob das Benutzerzerti
fikat sowie die digitale Unterschrift korrekt sind.
Weiterhin wird von der Multiplexerkomponente ASC für den
Fall, daß die Überprüfung ein positives Ergebnis liefert und
die empfangene Nachricht die Bestätigungsnachricht war, ein
erster Sitzungsschlüssel unter Berücksichtigung der verein
barten kryptographischen Algorithmen für eine folgende Nutz
datenübertragungsphase erzeugt.
Aus dem ersten Sitzungsschlüssel wird eine erste Sitzungs
schlüsselnachricht gebildet und an die Benutzereinheit XSi
gesendet, die mindestens folgende Komponenten aufweist:
- - den mit einem öffentlichen Schlüssel des Servers XSi ver schlüsselten ersten Sitzungsschlüssel,
- - eine Spezifikation der zu verwendenden kryptographischen Verfahren,
- - eine mindestens über die erste Zufallszahl, die zweite Zu fallszahl, den ersten Sitzungsschlüssel gebildete digitale Unterschrift sowie die Spezifikation der zu verwendenden kryptographischen Verfahren.
Wurde von der Multiplexerkomponente ASC die zweite Verhand
lungsnachricht empfangen, und die Überprüfung des Benutzer
zertifikats und der digitalen Unterschrift oder des Hash-Werts
der zweiten Verhandlungsnachricht hat ein positives Er
gebnis geliefert, wird in der Multiplexerkomponente ASC ge
prüft, ob die in der zweiten Verhandlungsnachricht vorge
schlagenen kryptographischen Algorithmen zur Durchführung der
weiteren kryptographischen Verfahren von der Multiplexerkom
ponente ASC unterstützt werden.
Werden die vorgeschlagenen kryptographischen Verfahren von
der Multiplexerkomponente ASC unterstützt, wird ein erster
Sitzungsschlüssel unter Berücksichtigung der vereinbarten
kryptographischen Algorithmen für die folgende Nutzdatenüber
tragungsphase erzeugt.
Weiterhin wird, wie im vorigen beschrieben wurde, eine erste
Sitzungsschlüsselnachricht unter Verwendung des ersten Sit
zungsschlüssels an die Multiplexerkomponente ASC gesendet.
Diese im vorigen beschriebene Vorgehensweise zum "Aushandeln"
der zu verwendenden kryptographischen Verfahren wird solange
wiederholt, bis sowohl die Benutzereinheit XSi als auch die
Multiplexerkomponente ASC zuletzt vorgeschlagenen kryptogra
phischen Verfahren akzeptieren.
In der Benutzereinheit XSi wird der erste Sitzungsschlüssel
unter Verwendung eines privaten Schlüssels der Benutzerein
heit XSi ermittelt. Ferner wird die digitale Unterschrift der
ersten Sitzungsschlüsselnachricht überprüft.
Außerdem wird für den Fall, daß die Überprüfung der digitalen
Unterschrift ein positives Ergebnis lieferte, eine zweite
Sitzungsschlüsselnachricht gebildet unter Verwendung eines
zweiten Sitzungsschlüssels, der von der Benutzereinheit XSi
gebildet wird.
Die zweite Sitzungsschlüsselnachricht weist mindestens fol
gende Komponenten auf:
- - den mit einem öffentlichen Programmschlüssel der Multiple xerkomponente ASC verschlüsselten zweiten Sitzungsschlüs sel, und
- - eine mindestens über die erste Zufallszahl, die zweite Zu fallszahl, den zweiten Sitzungsschlüssel gebildete Digitale Unterschrift oder einen über dieselben Komponenten gebilde ten Hash-Wert.
Von der Multiplexerkomponente ASC wird die zweite Sitzungs
schlüsselnachricht empfangen und der zweite Sitzungsschlüssel
ermittelt. Die digitale Unterschrift oder der Hash-Wert der
zweiten Sitzungsschlüsselnachricht wird überprüft.
Lieferte die Prüfung der digitalen Unterschrift ein positives
Ergebnis, werden die ausgetauschten Sitzungsschlüssel in der
folgenden Nutzdatenübertragungsphase zur Verschlüsselung der
Nutzdaten verwendet. Dabei verwendet jede beteiligte Instanz
den Sitzungsschlüssel, der von ihr selbst generiert wurde zum
Senden von Nutzdaten, während der empfangene Sitzungsschlüs
sel ausschließlich zum Empfangen von Nutzdaten verwendet
wird.
Weitere kryptographische Verfahren zum Schlüsselaustausch
bzw. zur Bildung des Sitzungsschlüssels für die Nutzdatenver
schlüsselung sind im Rahmen des erfindungsgemäßen Verfahrens
ohne Einschränkungen einsetzbar.
Die erfindungsgemäßen Verfahren können sehr vorteilhaft in
folgendem Szenario eingesetzt werden.
In vielen privaten Netzen werden zwischen vernetzten Rechnern
sehr vertrauliche Informationen untereinander ausgetauscht.
Hierbei ist meistens das private Netz selbst sehr gut abgesi
chert gegen die Außenwelt, beispielsweise durch sogenannte
Firewalls [6].
Wenn nun ein an das jeweils abgesicherte private Netz ange
schlossene Rechner mit einem sich außerhalb dieses Netzes,
nur über einen unsicheren Kanal erreichbaren Rechner kommuni
zieren möchte, beispielsweise einem nur über das Internet IN
erreichbaren Rechner, besteht bisher ein großes Problem dar
in, daß bei dem auf [1] basierenden Client-Server-Fenster-Systemen
keine sichere Kommunikation möglich ist.
Insbesondere ergibt sich das Problem, daß über Fensterdienst
programme andere Anwendungen angegriffen werden können. Um
das Ausspähen interner Informationen zu verhindern, ist es in
Firmennetzen in der Regel nicht erlaubt, ein Fensterdienst
programm außerhalb des Firmennetzes zu betreiben. Diese all
gemein übliche Beschränkung behindert insbesondere synchrone
CSCW-Systeme, die auf Application Sharing beruhen.
Diese Probleme sind beispielsweise in [6], [7] ausführlich
geschildert.
Es muß sich bei diesem Problem nicht unbedingt um eine über
ein lokales Netz übergreifende Kommunikation handeln, sondern
es kann sich beispielsweise auch um ein abgesichertes Corpo
rate Network CN handeln, bei dem ein Kommunikationspartner
mit einem anderen Kommunikationspartner einer anderen Firma
über den Rechner beispielsweise in einem CSCW-System kommuni
zieren möchte.
Durch die erfindungsgemäßen Verfahren ist es nunmehr möglich,
bei Einsätzen dieser Verfahren in einem Firewall SC1, SC2 des
lokalen Netzes bzw. des Corporate Networks CN, wobei eben der
Firewall jeweils als erste Sicherungscomputereinheit SC1 bzw.
als zweite Sicherungscomputereinheit SC2 anzusehen ist (vgl.
Fig. 3).
In dieser Schrift wurden folgende Veröffentlichungen zitiert:
[1] R. Scheifler et al, The X Window System, ACM Transactions on Graphics, Vol. 5, No. 2, S. 79 bis 109, April 1986
[2] S. Garfinkel et al, Practical UNIX Security, O′Reilly & Associates, Inc., ISBN 0-937175-72-2, S. 221-253, 1991
[3] H. Abdel-Wahab et al, Issues, Problems and Solutions in Sharing X Clients on Multiple Displays, Internetworking: Re search and Experience, Vol. 5, S. 1 bis 15, 1994
[6] D. Garfinkel et al, HP Shared X: A Tool for Real-Time Collaboration, Hewlett-Packard Journal, S. 23 bis 36, April 1994
[5] J. Baldeschwieler et al, A Survey of X Protocol Multi plexors, Swiss Federal Institute of Technology, Computer Engi neering and Networks Laboratory (TIK), ETH-Zentrum, Zürich, 1993
[6] S. Bellovin et al, Network Firewalls, IEEE Communications Magazin, S. 50 bis 57, September 1994
[7] G. Treese et al, X Through the Firewall, and Other Appli cation Relays, Summer Usenix, 1993, 21. bis 25. Juni, Cincin nati, S. 87 bis 98, 1993
[1] R. Scheifler et al, The X Window System, ACM Transactions on Graphics, Vol. 5, No. 2, S. 79 bis 109, April 1986
[2] S. Garfinkel et al, Practical UNIX Security, O′Reilly & Associates, Inc., ISBN 0-937175-72-2, S. 221-253, 1991
[3] H. Abdel-Wahab et al, Issues, Problems and Solutions in Sharing X Clients on Multiple Displays, Internetworking: Re search and Experience, Vol. 5, S. 1 bis 15, 1994
[6] D. Garfinkel et al, HP Shared X: A Tool for Real-Time Collaboration, Hewlett-Packard Journal, S. 23 bis 36, April 1994
[5] J. Baldeschwieler et al, A Survey of X Protocol Multi plexors, Swiss Federal Institute of Technology, Computer Engi neering and Networks Laboratory (TIK), ETH-Zentrum, Zürich, 1993
[6] S. Bellovin et al, Network Firewalls, IEEE Communications Magazin, S. 50 bis 57, September 1994
[7] G. Treese et al, X Through the Firewall, and Other Appli cation Relays, Summer Usenix, 1993, 21. bis 25. Juni, Cincin nati, S. 87 bis 98, 1993
Claims (11)
1. Verfahren zur kryptographischen Sicherung der rechnerge
stützten digitalen Kommunikation zwischen einem Programm (P)
und mindestens einer Benutzereinheit (XSi),
- - bei dem von dem Programm (P) eine Nachricht (B) gebildet wird (601)
- - bei dem von einer Rechnereinheit, auf der das Programm (P) verarbeitet wird, oder von einer ersten Sicherungscompu tereinheit (SC1) die Nachricht (B) mit einem Transportproto koll codiert (CB) wird (602),
- - bei dem die codierte Nachricht (CB) unter Verwendung des Transportprotokolls decodiert (DB) wird (603),
- - bei dem die decodierte Nachricht (DB) einem kryptographi schen Verfahren (VB) unterzogen wird (604),
- - bei dem die kryptographisch bearbeitete Nachricht (VB) mit dem Transportprotokoll codiert (CVB) wird (605), und
- - bei dem die codierte kryptographisch bearbeitete Nachricht (CVB) an die mindestens eine Benutzereinheit (XSi) übertragen wird (606)
- 2. Verfahren nach Anspruch 1,
- - bei dem die codierte kryptographisch bearbeitete Nachricht (CVB) von der mindestens einen Benutzereinheit (XSi) oder von einer zweiten Sicherungscomputereinheit (SC2) empfangen wird (701),
- - bei dem unter Verwendung des Transportprotokolls die codier te kryptographisch bearbeitete Nachricht (CVB) decodiert (DVB) wird (702),
- - bei dem die decodierte kryptographisch bearbeitete Nach richt (DVB) einer zu dem kryptographischen Verfahren inversen kryptographischen Bearbeitung (DEB) unterzogen wird (703),
- - bei dem die invers kryptographisch bearbeitete Nachricht (DEB) mit dem, Transportprotokoll codiert (CEB) wird (704), und
- - bei dem die codierte invers kryptographisch bearbeitete Nachricht (CEB) unter Verwendung des Transportprotokolls deco diert wird (705).
3. Verfahren nach Anspruch 1,
- - bei dem die codierte kryptographisch bearbeitete Nachricht (CVB) von der mindestens einen Benutzereinheit (XSi) empfan gen wird,
- - bei dem unter Verwendung des Transportprotokolls die codier te kryptographisch bearbeitete Nachricht (CVB) decodiert (DVB) wird, und
- - bei dem die decodierte kryptographisch bearbeitete Nach richt (DVB) einer zu dem kryptographischen Verfahren inversen kryptographischen Bearbeitung (DEB) unterzogen wird.
4. Verfahren zur kryptographischen Sicherung der rechnerge
stützten digitalen Kommunikation zwischen einem Programm (P)
und mindestens einer Benutzereinheit (XSi),
- - bei dem von einer Benutzereinheit (XSi) eine Anforderung (A) gebildet wird (901),
- - bei dem von der Benutzereinheit (XSi) oder von einer zwei ten Sicherungscomputereinheit (SC2) die Anforderung (A) mit einem Transportprotokoll codiert (CA) wird (902),
- - bei dem die codierte Anforderung (CA) unter Verwendung des Transportprotokolls decodiert (DA) wird (903),
- - bei dem die decodierte Anforderung (DA) einem kryptographi schen Verfahren (VA) unterzogen wird (904),
- - bei dem die kryptographisch bearbeitete Anforderung (VA) mit dem Transportprotokoll codiert (CVA) wird (905), und
- - bei dem die codierte kryptographisch bearbeitete Anforde rung (CVA) an das Programm (P) übertragen wird (906).
5. Verfahren nach Anspruch 4,
- - bei dem die codierte kryptographisch bearbeitete Anforde rung (CVA) von dem Programm (P) oder von einer ersten Siche rungscomputereinheit (SC1) empfangen wird (1001),
- - bei dem unter Verwendung des Transportprotokolls die codier te kryptographisch bearbeitete Anforderung (CVA) decodiert (DVA) wird (1002),
- - bei dem die decodierte kryptographisch bearbeitete Anforde rung (DVA) einer zu dem kryptographischen Verfahren inversen kryptographischen Bearbeitung (DEA) unterzogen wird (1003), - bei dem die invers kryptographisch bearbeitete Anforderung (DEA) mit dem Transportprotokoll codiert (CEA) wird (1004), und
- - bei dem die codierte invers kryptographisch bearbeitete An forderung (CEA) unter Verwendung des Transportprotokolls deco diert wird (1005).
6. Verfahren nach Anspruch 4,
- - bei dem die codierte kryptographisch bearbeitete Anforde rung (CVA) von dem Programm (P) empfangen wird,
- - bei dem unter Verwendung des Transportprotokolls die codier te kryptographisch bearbeitete Anforderung (CVA) decodiert (DVA) wird, und
- - bei dem die decodierte kryptographisch bearbeitete Anforde rung (DVA) einer zu dem kryptographischen Verfahren inversen kryptographischen Bearbeitung (DEA) unterzogen wird.
7. Verfahren zur kryptographischen Sicherung der rechnerge
stützten digitalen Kommunikation zwischen einem Programm (P)
und mindestens einer Benutzereinheit (XSi),
- - bei dem von dem Programm (P) eine Nachricht (B) gebildet wird (1101),
- - bei dem die Nachricht (B) einem kryptographischen Verfahren (VB) unterzogen wird (1102),
- - bei dem die kryptographisch bearbeitete Nachricht (VB) mit dem Transportprotokoll codiert (CVB) wird (1103),
- - bei dem die codierte kryptographisch bearbeitete Nachricht (CVB) an die mindestens eine Benutzereinheit (XSi) übertragen wird (1104),
- - bei dem die codierte kryptographisch bearbeitete Nachricht (CVB) von der mindestens einen Benutzereinheit (XSi) oder von einer zweiten Sicherungscomputereinheit (SC2) empfangen wird (1105),
- - bei dem unter Verwendung des Transportprotokolls die codier te kryptographisch bearbeitete Nachricht (CVB) decodiert (DVB) wird (1106)
- - bei dem die decodierte kryptographisch bearbeitete Nach richt (DVB) einer zu dem kryptographischen Verfahren inversen kryptographischen Bearbeitung (DEB) unterzogen wird (1107),
- - bei dem die invers kryptographisch bearbeitete Nachricht (DEB) mit dem Transportprotokoll codiert (CEB) wird (1108), und
- - bei dem die codierte invers kryptographisch bearbeitete Nachricht (CEB) unter Verwendung des Transportprotokolls deco diert wird (1109).
8. Verfahren zur kryptographischen Sicherung der rechnerge
stützten digitalen Kommunikation zwischen einem Programm (P)
und mindestens einer Benutzereinheit (XSi),
- - bei dem von der mindestens einen Benutzereinheit (XSi) eine Anforderung (A) gebildet wird (1201),
- - bei dem die decodierte Anforderung (DA) einem kryptographi schen Verfahren (VA) unterzogen wird (1202),
- - bei dem von der Benutzereinheit (XSi) oder von einer zwei ten Sicherungscomputereinheit (SC2) die kryptographisch bear beitete Anforderung (A) mit einem Transportprotokoll codiert (CA) wird (1203),
- - bei dem die codierte kryptographisch bearbeitete Anforde rung (CVA) an das Programm (P) übertragen wird (1204),
- - bei dem die codierte kryptographisch bearbeitete Anforde rung (CVA) von dem Programm (P) oder von einer ersten Siche rungscomputereinheit (SC1) empfangen wird (1205),
- - bei dem unter Verwendung des Transportprotokolls die codier te kryptographisch bearbeitete Anforderung (CVA) decodiert (DVA) wird (1206),
- - bei dem die decodierte kryptographisch bearbeitete Anforde rung (DVA) einer zu dem kryptographischen Verfahren inversen kryptographischen Bearbeitung (DEA) unterzogen wird (1207),
- - bei dem die invers kryptographisch bearbeitete Anforderung (DEA) mit dem Transportprotokoll codiert (CEA) wird (1208), und
- - bei dem die codierte invers kryptographisch bearbeitete An forderung (CEA) unter Verwendung des Transportprotokolls deco diert wird (1209).
9. Verfahren nach einem der Ansprüche 1 bis 8,
- - bei dem die kryptographische Bearbeitung mindestens durch eine Verschlüsselung der Anforderung (Ai) realisiert ist (81), und
- - bei dem die inverse kryptographische Bearbeitung mindestens durch eine Entschlüsselung der Anforderung (Ai) realisiert ist.
10. Verfahren nach einem der Ansprüche 1 bis 9,
- - bei dem die kryptographische Bearbeitung mindestens durch Authentikationsmechanismen für die Anforderung (Ai) reali siert ist (82), und
- - bei dem die inverse kryptographische Bearbeitung mindestens durch inverse Authentikationsmechanismen für die Anforderung (Ai) realisiert ist.
11. Verfahren nach einem der Ansprüche 1 bis 10,
- - bei dem die kryptographische Bearbeitung mindestens durch Zugriffskontrollmechanismen für die Anforderung (Ai) reali siert ist (83), und
- - bei dem die inverse kryptographische Bearbeitung mindestens durch inverse Zugriffskontrollmechanismen für die Anforderung (Ai) realisiert ist.
12. Verfahren nach einem der Ansprüche 1 bis 11,
bei dem zu Beginn des Verfahrens eine kryptographische In
itialisierungsphase mit Bildung eines Sitzungsschlüssels für
jede Verbindung einer Benutzereinheit (XSi) mit dem Programm
(P) durchgeführt wird.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19548387A DE19548387C1 (de) | 1995-12-22 | 1995-12-22 | Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit |
PCT/DE1996/002259 WO1997023982A2 (de) | 1995-12-22 | 1996-11-25 | Verfahren zur kryptographischen sicherung der rechnergestützten digitalen kommunikation zwischen einem programm und mindestens einer benutzereinheit |
CN96180101.8A CN1209241A (zh) | 1995-12-22 | 1996-11-25 | 对在一个程序和至少一个用户装置间计算机辅助数字通信加密保护的方法 |
EP96946011A EP0868804A1 (de) | 1995-12-22 | 1996-11-25 | Verfahren zur kryptographischen sicherung der rechnergestützten digitalen kommunikation zwischen einem progamm und mindesten einer benutzereinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19548387A DE19548387C1 (de) | 1995-12-22 | 1995-12-22 | Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19548387C1 true DE19548387C1 (de) | 1997-01-30 |
Family
ID=7781181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19548387A Expired - Fee Related DE19548387C1 (de) | 1995-12-22 | 1995-12-22 | Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0868804A1 (de) |
CN (1) | CN1209241A (de) |
DE (1) | DE19548387C1 (de) |
WO (1) | WO1997023982A2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999000929A2 (de) * | 1997-06-26 | 1999-01-07 | Siemens Aktiengesellschaft | Verfahren und computersystem zur codierung einer nachricht |
DE19703970B4 (de) * | 1997-02-03 | 2006-02-02 | Thomas Wilke | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7555554B2 (en) * | 2004-08-06 | 2009-06-30 | Microsoft Corporation | System and method for generating selectable extension to media transport protocol |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0168667A2 (de) * | 1984-07-19 | 1986-01-22 | Tandem Computers Incorporated | Geschütztes Nachrichtenübertragungssystem und Verfahren unter Verwendung eines aktualisierten Sitzungskodes |
JPH05151044A (ja) * | 1991-11-27 | 1993-06-18 | Nec Corp | データ転送効率化方式 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4949248A (en) * | 1988-07-15 | 1990-08-14 | Caro Marshall A | System for shared remote access of multiple application programs executing in one or more computers |
US5237693A (en) * | 1990-04-04 | 1993-08-17 | Sharp Kabushiki Kaisha | System for accessing peripheral devices connected in network |
-
1995
- 1995-12-22 DE DE19548387A patent/DE19548387C1/de not_active Expired - Fee Related
-
1996
- 1996-11-25 EP EP96946011A patent/EP0868804A1/de not_active Withdrawn
- 1996-11-25 CN CN96180101.8A patent/CN1209241A/zh active Pending
- 1996-11-25 WO PCT/DE1996/002259 patent/WO1997023982A2/de not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0168667A2 (de) * | 1984-07-19 | 1986-01-22 | Tandem Computers Incorporated | Geschütztes Nachrichtenübertragungssystem und Verfahren unter Verwendung eines aktualisierten Sitzungskodes |
JPH05151044A (ja) * | 1991-11-27 | 1993-06-18 | Nec Corp | データ転送効率化方式 |
Non-Patent Citations (2)
Title |
---|
US-Z.: BELLOVIN, S. et al.: Network Firewalls, in: IEEE Communications Magazin, Sept. 1994, S. 50-57 * |
US-Z.: GARFINKEL, D. et al.: HP SharedX: A Tool for Real-Time Collaboration, in: Hewlett-Packard Journal, April 1994, S. 23-36 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19703970B4 (de) * | 1997-02-03 | 2006-02-02 | Thomas Wilke | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form |
WO1999000929A2 (de) * | 1997-06-26 | 1999-01-07 | Siemens Aktiengesellschaft | Verfahren und computersystem zur codierung einer nachricht |
WO1999000929A3 (de) * | 1997-06-26 | 1999-04-22 | Siemens Ag | Verfahren und computersystem zur codierung einer nachricht |
US7321968B1 (en) | 1997-06-26 | 2008-01-22 | Fujitsu Siemens Computer | Method and apparatus for encoding, transmitting and decoding a digital message |
Also Published As
Publication number | Publication date |
---|---|
WO1997023982A2 (de) | 1997-07-03 |
EP0868804A1 (de) | 1998-10-07 |
WO1997023982A3 (de) | 1997-08-14 |
CN1209241A (zh) | 1999-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005001613T2 (de) | Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen | |
DE60201854T2 (de) | Verhandlung von sicheren Verbindungen durch einen Proxy-Server | |
DE60124765T2 (de) | Verfahren und vorrichtung zur verwaltung von sicherheitssensiblen kollaborativen transaktionen | |
EP0903026B1 (de) | Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
EP0820670A1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer benutzercomputereinheit u und einer netzcomputereinheit n | |
EP0872076B1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit | |
DE19548397C1 (de) | Verfahren zur Zugriffskontrolle auf rechnerkontrollierte Programme, die von mehreren Benutzereinheiten gleichzeitig genutzt werden können | |
DE10212620A1 (de) | Sichere Benutzer- und Datenauthentisierung über ein Kommunikationsnetzwerk | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
EP1289227A2 (de) | Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht | |
DE19822795A1 (de) | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
DE602005003631T2 (de) | Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe | |
EP2684312B1 (de) | Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte | |
DE10147889A1 (de) | Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms | |
DE19548387C1 (de) | Verfahren zur kryptographischen Sicherung der rechnergestützten digitalen Kommunikation zwischen einem Programm und mindestens einer Benutzereinheit | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N | |
DE19645006B4 (de) | Verfahren zur Kommunikation zwischen Prozessen | |
DE19518544C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit | |
EP3955511B1 (de) | Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens | |
EP4115584B1 (de) | Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung | |
DE19518545C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit und einer Netzcomputereinheit | |
DE102009037436B4 (de) | Verfahren und System zum Zugreifen von einer Vorrichtung auf zumindest einen Rechner eines Rechnerverbundes | |
EP4270863A1 (de) | Sichere wiederherstellung privater schlüssel | |
DE202022101783U1 (de) | Intelligentes Managementsystem für die sichere Verbindung mehrerer mobiler Zahlungsanwendungen gegen Sicherheitslücken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |