-
HINTERGRUND
DER ERFINDUNG
-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft das Gebiet der Kryptographie, einschließlich Benutzerauthentifikation,
Dokumentauthentifikation, Kryptographie mit symmetrischen Schlüsseln, Kryptographie
mit öffentlichen
Schlüsseln,
sichere Kommunikation, gemeinsame Geheimnisse und Schlüsselverteilung.
-
Allgemeiner
Stand der Technik
-
Die
Kryptographie ist mit der zunehmenden Präsenz des Internet, einem naturgemäß unsicheren Übertragungsmedium,
immer wichtiger geworden. Kryptographie ermöglicht Verfahren der sicheren
Benutzerauthentifikation, die eine Vorausbedingung für die Durchführung eines
sicheren elektronischen Kommerzes im Internet ist.
-
Typische
Verfahren der Benutzerauthentifikation sind gegenüber Lauschern
unsicher und anfällig.
Man nehme zum Beispiel an, daß eine
Benutzerin Alice sich über
das Internet in einem Computer einloggen möchte. Ein typischer Authentifikationsprozeß fordert
Alice auf, ihr Paßwort
einzugeben. Dieses Paßwort
wird in der Regel im Klartext eingegeben und übertragen und kann von einer
Lauscherin Eve leicht abgefangen werden, während es sich über das Internet
ausbreitet, und gibt Eve die notwendigen Informationen zum Erhalten
genau derselben Zugangsprivilegien wie Alice. Kryptographie ermöglicht sichere
Authentifikationsprotokolle, so daß Eve die Authentifikationsinformationen
abhören
kann, ohne daß sie
die notwendigen Informationen derselben Zugangsprivilegien wie Alice
erhält.
-
Kryptographische
Verfahren der sicheren Benutzerauthentifikation erfordern die Speicherung empfindlicher
Informationen typischerweise auf einem Medium wie etwa dem Festplattenlaufwerk
eines Vielzweckcomputers oder dem Flash-Speicher eines persönlichen
digitalen Assistenten. Mit zunehmender Tragbarkeit und Mobilität solcher
Hardware kommt die zunehmende Leichtigkeit ihres Diebstahls. Bei
einem veranschaulichenden Beispiel reist ein Benutzer mit einem
Laptop-Computer, der auf seiner Festplatte gespeicherte Authentifikationsinformationen
enthält.
Mit diesen Authentifikationsinformationen kann man eine sichere
Netzwerkverbindung herstellen, sich in einen abgesetzten Host einloggen
und Email signieren. Falls der Laptop gestohlen würde, könnte der
Dieb mit diesen gestohlenen Informationen weiteres Unheil anstellen,
indem er sich für
den Benutzer ausgibt.
-
Eine
Art empfindliche Authentifikationsinformation ist der Privatschlüssel eines
Benutzers. Ein Privatschlüssel
ist eine Komponente der Kryptographie mit öffentlichen Schlüsseln, wodurch
Verfahren der Benutzerauthentifikations sowie der sicheren Kommunikation über ungesicherte
Kanäle
ermöglicht werden.
Die Kryptographie mit öffentlichen
Schlüsseln
verwendet ein Schlüsselpaar,
das einen öffentlichen
Schlüssel
und einen Privatschlüssel
umfaßt. Ein
Schlüssel
wird zum Verschlüsseln
einer Datei und der andere Schlüssel
zu ihrer Entschlüsselung verwendet.
Der zum Verschlüsseln
einer Datei verwendete Schlüssel
ist für
ihre nachfolgende Entschlüsselung
nicht nützlich.
Im allgemeinen ermöglicht
es die Kryptographie mit öffentlichen
Schlüsseln einem
Benutzer Alice, sich selbst einem anderen Benutzer Bob zu authentifizieren,
indem von Bob bereitgestellte Daten mit ihrem Privatschlüssel verschlüsselt werden, wodurch
eine digitale Signatur erzeugt wird. Alice sendet die Signatur dann
zu Bob. Bob entschlüsselt
dann mit dem öffentlichen
Schlüssel
von Alice die Signatur, die er dann mit dem Klartext vergleicht.
Alice ist Bob authentifiziert, wenn die entschlüsselten und Klartextdaten übereinstimmen.
Zu Implementierungen der Kryptographie mit öffentlichen Schlüsseln gehören RSA,
Diffie-Helman, ElGamal und ECC (Elliptic Curve Cryptography).
-
Eine
andere Art von empfindlichen Informationen ist die Ausgabe eines
Authentifikationstokens. Bei einer Implementierung zeigt ein Authentifikationstoken
eine Zahl an, die sich periodisch ändert. Die angezeigten Zahlen
sind Elemente in einer Pseudozufallssequenz. Bevor das Token benutzt
wird, wird es mit einem Sicherheitsserver synchronisiert, so daß der Sicherheitsserver
danach weiß,
welche Zahl zu einem beliebigen gegebenen Zeitpunkt auf dem Token
angezeigt wird. Wenn ein Benutzer Zugang zu einer von dem Sicherheitsserver
administrierten Ressource wünscht,
sendet der Benutzer dem Server die gerade auf dem Token angezeigte
Zahl. Der Server authentifiziert dem Benutzer dann durch Vergleichen der
gesendeten Zahl mit der Zahl, von der der Server erwartet, daß sie das
Authenfikationstoken gerade anzeigt. Wenn sie übereinstimmen, wird der Benutzer
authentifiziert und erhält
Zugang zu der Ressource. Ein Authentifikationstoken kann in Hardware
oder Software implementiert werden. Bei einer Softwareimplementierung
enthält
ein Authentifikationstoken auf dem Laptop des Benutzers ausgeführten Programmcode.
-
Eine
andere Art von empfindlichen Informationen ist ein Schlüssel zu
einem Abfrage-Antwort-Protokoll. Bei einer Implementierung dieses Protokolls
umfaßt
der Schlüssel
eine dem Benutzer und einem Authentifikationsserver bekannte Zahl. Anstatt
die Zahl direkt anzufordern, sendet der Authentifikationsserver
dem Benutzer einen Operanden. Der Benutzer führt unter Verwendung des Operanden
und des Schlüssels
eine mathematische Funktion aus und sendet das Ergebnis zu dem Authentifikationsserver
zurück,
der die Antwort des Benutzers mit der erwarteten Antwort vergleicht.
Die mathematische Funktion ist so ausgelegt, daß es praktisch nicht durchführbar ist,
den Schlüssel
von dem Operanden und dem Ergebnis zu unterscheiden. Ein Abfrage-Antwort-Authentifikationsprotokoll kann
in Software auf dem Vielzweckcomputer des Benutzers implementiert
werden.
-
Empfindliche
Informationen für
die sichere Benutzerauthentifikation können auf vielfältiger Hardware
gespeichert werden. Zum Beispiel können Verfahren der sicheren
Benutzerauthentifikation auf einer Workstation, einem Desktop-Computer,
einem Laptop-Computer, einem persönlichen digitalen Assistenten,
einer Chipkarte, einem USB-Schlüssel (Universal
Serial Bus) oder spezialisierter Hardware implementiert werden.
Diese spezialisierte Hardware kann klein und tragbar sein, mit Formfaktoren ähnlich wie
eine Kreditkarte, ein Gummibonbon oder ein Schulring.
-
Es
ist notwendig, empfindliche Informationen zu schützen, die auf vielfältiger Hardware
gespeichert werden, die mehreren Arten von physischer Kompromittierung
ausgesetzt sind.
-
KURZFASSUNG
DER ERFINDUNG
-
Die
Erfindung liefert ein Verfahren zum sicheren Bereitstellen von Informationen,
mit den folgenden Schritten: Empfangen von Informationen, die eine
persönliche
Sicherheitseinrichtung identifizieren, von einem Client in einem
Server für
persönliche Sicherheitseinrichtungen;
Senden der identifizierten persönlichen
Sicherheitseinrichtung von dem Server für persönliche Sicherheitseinrichtungen
zu dem Client als Reaktion auf das Empfangen der Informationen,
die eine persönliche
Sicherheitseinrichtung identifizieren; Empfangen von Authentifikationsinformationen
von dem Client in einem Authentifikationsserver; und, als Reaktion
auf die Authentifikationsinformationen, Senden von Entschlüsselungsinformationen
für die
persönliche
Sicherheitseinrichtung von einer Schlüsseldatenbank zu dem Client.
-
Gemäß einem
weiteren Aspekt der Erfindung wird außerdem ein Verfahren bereitgestellt,
das durch einen Client zum Zugreifen auf sichere Informationen implementiert
wird und die folgenden Schritte umfaßt: Empfangen einer persönlichen
Sicherheitseinrichtung von einem Server für persönliche Sicherheitseinrichtungen,
wobei die persönliche Sicherheitseinrichtung
die sicheren Informationen enthält;
Senden einer Schlüsselabfrage,
die Authentifikationsinformationen umfaßt, zu einem Authentifikationsserver;
Empfangen eines Schlüssels
zum Entschlüsseln
der persönlichen
Sicherheitseinrichtung als Reaktion auf das Senden der Authentifikationsinformationen
zu dem Authentifikationsserver und Entschlüsseln der persönlichen
Sicherheitseinrichtung mit dem empfangenen Schlüssel, um auf die sicheren Informationen
zuzugreifen.
-
KURZE BESCHREIBUNG
DER MEHREREN ANSICHTEN DER ZEICHNUNGEN
-
Die
obigen und andere Aufgaben, Merkmale und Vorteile der vorliegenden
Erfindung sowie die Erfindung selbst werden aus der folgenden Beschreibung
bevorzugter Ausführungsformen
in Verbindung mit den beigefügten
Zeichnungen besser verständlich.
Es zeigen:
-
1 ein
Flußdiagramm
der Interaktion zwischen einem Client und einem Server.
-
2 ein
Flußdiagramm
von durch einen Server unternommenen Schritten zum sicheren Bereitstellen
von Informationen.
-
3 ein
Flußdiagramm
von durch einen Client unternommenen Schritten zur Durchführung eines
Abfrage-Antwort-Protokolls
zum Zugriff auf Informationen.
-
4 eine
schematische Darstellung eines Sicherheits-Regimes.
-
5 ein
Flußdiagramm
von durch einen Client unternommenen Schritten zum sicheren Empfangen
und Zugreifen auf Informationen.
-
6 eine
schematische Darstellung einer Hardwareausführungsform zum Speichern und
Zugreifen auf eine persönliche
Sicherheitseinrichtung.
-
7 eine
schematische Darstellung einer Hardwareausführungsform zum Speichern und
Zugreifen auf eine persönliche
Sicherheitseinrichtung.
-
8 ein
Flußdiagramm
von Schritten zum Löschen
empfindlicher Informationen nach der Benutzung.
-
9 eine
schematische Darstellung eines Systems zum sicheren Bereitstellen
von Informationen.
-
10 eine
schematische Darstellung einer Workstation, die eine persönliche Sicherheitseinrichtung
speichert und entschlüsselt.
-
11 eine
schematische Darstellung eines Systems zum sicheren Bereitstellen
eines Schlüssels als
Reaktion auf Authentifikation.
-
12 eine
schematische Darstellung einer Chipkarte und eines Chipkartenlesers.
-
13 eine
schematische Darstellung einer in einem externen nichtflüchtigen
Medium gespeicherten persönlichen
Sicherheitseinrichtung.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
Für die Zwecke
der vorliegenden Erfindung bedeutet der Ausdruck "persönliche Sicherheitseinrichtung" verschlüsselte empfindliche
Informationen, die auf Einrichtungen gespeichert werden können, die
physischer Kompromittierung ausgesetzt sind. "Persönliche
Sicherheitseinrichtung" kann
auch als Synekdoche für
die diese verschlüsselten
empfindlichen Informationen speichernde Hardware verwendet werden.
Bei einer Ausführungsform
der Erfindung kann die persönliche
Sicherheitseinrichtung nur mit als ein Schlüssel bekannten Entschlüsselungsinformationen
entschlüsselt
werden.
-
Für die Zwecke
der vorliegenden Erfindung bedeutet "nichtflüchtiges Speichermedium" ein beliebiges Medium,
in dem Daten persistieren, wenn die Einrichtung, auf der das Medium
verankert ist, nicht mit Strom versorgt wird. Beispiele für nichtflüchtige Speichermedien
sind etwa Datenträger,
Bänder, Compakt-Disc-Nurlesespeicher
("CD-ROM"), Digital Versatile
Disc ("DVD"), Flash-Speicher, löschbarer-programmierbarer
Nurlesespeicher ("EPROM") und Nurlesespeicher
("ROM"). Für die Zwecke
der vorliegenden Erfindung bedeutet "flüchtiges
Speichermedium" ein
beliebiges Medium, in dem Daten übergangsmäßig gespeichert
oder in dem Daten verloren werden, wenn die Stromversorgung von
dem Medium weggenommen wird. Ein Beispiel für ein flüchtiges Speichermedium ist
Direktzugriffsspeicher ("RAM"). Bei einer typischen
Ausführungsform
sind flüchtige
Speichermedien weniger anfällig
gegenüber physischer
Kompromittierung als nichtflüchtige
Speichermedien.
-
Für die Zwecke
der vorliegenden Erfindung umfaßt
der Begriff "physische
Kompromittierung" ein beliebiges
Mittel, wodurch ein Widersacher Zugang zu Informationen auf dem
System eines Benutzers erhalten kann. Zum Beispiel kann ein Laptop-Computer
gestohlen und auf seine Inhalte zugegriffen werden. Physische Kompromittierung
umfaßt
außerdem,
daß ein
Widersacher Eintritt in ein Büro
erhält und
empfindliche Inhalte eines Zielcomputers auf ein wechselbares Speichermedium
wie etwa eine Diskette oder eine Wechselkassette kopiert. Physische Kompromittierung
umfaßt
außerdem,
daß ein
Widersacher empfindliche Informationen von einem Zielcomputer über ein
Computernetzwerk wie etwa das Internet zu einem der Computer des
Widersachers überträgt. Physische
Kompromittierung umfaßt
außerdem
die Verwendung von Cracking-Verfahren, einschließlich Viren und trojanischen
Pferden. Zum Beispiel kann ein Desktop-System mit einem Virus infiziert
werden, das empfindliche Informationen heraussucht und das, was
es findet, über
das Internet zu einem Widersacher sendet. Als Alternative kann ein Widersacher
eine Sicherheitsschwäche
in einem Betriebssystem ausnutzen, um Direktzugang zu diesem System
zu erhalten. Ein Beispiel für
die Ausnutzung einer Sicherheitsschwäche ist als Back Orifice bekannt,
wodurch unbefugter Zugang zu Systemen bereitgestellt wird, auf denen
das Betriebssystem Windows NT von Microsoft abläuft.
-
Für die Zwecke
der vorliegenden Erfindung bedeutet der Ausdruck "Authentifikationstoken" eine Einrichtung
oder ein Programm, wodurch einem Benutzer Authentifikationsinformationen
bereitgestellt werden, die auf der Basis von Geheiminformationen bestimmt
werden, die sich das Authentifikationstoken und einen Authentifikationsserver
teilen. Bei einer Ausführungsform
wird das Authentifikationstoken als ein auf dem Vielzweckcomputer
des Benutzers ablaufender Code implementiert. Bei einer alternativen Ausführungsform wird
das Authentifikationstoken auf spezialisierter Hardware implementiert.
-
Mit
Bezug auf 1 und als kurze Übersicht wird
ein System bereitgestellt.
-
Eine
Ausführungsform
der Erfindung (siehe 1) umfaßt einen Client, der mit einem
Server in Wechselwirkung tritt, um Zugang zu empfindlichen Informationen
zu erhalten. Der Client sendet zuerst eine Anfrage einer persönlichen
Sicherheitseinrichtung zu dem Server (Schritt 100). Bei
einer Ausführungsform
umfaßt
diese Anfrage Informationen, die notwendig sind, um eine spezifische
persönliche
Sicherheitseinrichtung eindeutig zu identifizieren. Bei einer alternativen
Ausführungsform
umfaßt
die Anfrage eine Anforderung, eine neue persönliche Sicherheitseinrichtung
zu erzeugen. Bei einer Ausführungsform
wird die Anfrage über
ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren
Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die Anfrage über
eine offene oder ungesicherte Verbindung empfangen. Bei einer alternativen
Ausführungsform
wird die Anfrage über
eine gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert. Bei einer Ausführungsform
enthält
die Anfrage keine Authentifikationsinformationen.
-
Der
Server empfängt
die Anfrage einer persönlichen
Sicherheitseinrichtung (Schritt 110) und führt die
persönliche
Sicherheitseinrichtung dem Client zu (Schritt 120). Bei
einer Ausführungsform
führt der
Server die persönliche
Sicherheitseinrichtung durch Übertragen
derselben über
ein Computernetzwerk zu. Bei einer weiteren Ausführungsform ist das Computernetzwerk ein
lokales Netzwerk. Bei einer alternativen Ausführungsform ist das Computernetzwerk
ein großflächiges Netzwerk.
Bei einer weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Client empfängt
dann die übertragene persönliche Sicherheitseinrichtung
(Schritt 130) und sendet eine Schlüsselanfrage, die den Schlüssel zu der
persönlichen
Sicherheitseinrichtung anfordert (Schritt 140). Die Schlüsselanfrage
enthält
eine eindeutige Kennung für
die zu entschlüsselnde
persönliche
Sicherheitseinrichtung. Außerdem
enthält
die Schlüsselanfrage
Authentifikationsinformationen. Bei einer Ausführungsform sind die Authentifikationsinformationen
die Ausgabe eines Authentifikationstokens. Bei einer alternativen
Ausführungsform
sind die Authentifikationsinformationen ein digitalsigniertes Dokument.
Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine
Paßphrase.
Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine
Antwort auf eine Abfrage. Bei einer weiteren alternativen Ausführungsform
umfassen die Authentifikationsinformationen biometrische Informationen. Bei
einer Ausführungsform
wird die Schlüsselanfrage über ein
Computernetzwerk übertragen.
Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform ist
das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen. Bei
einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Server empfängt
dann die Schlüsselanfrage
(Schritt 150) und bestimmt, ob die Authentifikationsinformationen
korrekt sind (Schritt 160). Bei einer Ausführungsform
bestimmt der Server, ob die Authentifikationsinformationen mit den
Informationen übereinstimmen,
deren Anzeige der Server auf einem Authentifikationstoken erwartet.
Bei einer alternativen Ausführungsform
verifiziert der Server die digitale Signatur der Authentifikationsinformationen. Bei
einer weiteren alternativen Ausführungsform
bestimmt der Server, ob die Authentifikationsinformationen mit einer
Paßphrase übereinstimmen.
Bei einer weiteren alternativen Ausführungsform bestimmt der Server,
ob die Authentifikationsinformationen eine korrekt berechnete Antwort
auf eine Abfrage sind. Bei einer weiteren alternativen Ausführungsform
bestimmt der Server, ob die Authentifikationsinformationen mit biometrischen
Informationen eines Benutzers übereinstimmen.
-
Wenn
die Authentifikationsinformationen korrekt sind, liefert der Server
den Schlüssel
zu der persönlichen
Sicherheitseinrichtung (Schritt 170). Andernfalls verweigert
der Server den Schlüssel (Schritt 180).
Bei einer Ausführungsform
liefert der Server den Schlüssel
durch Übertragen
des Schlüssels über ein
Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk
ein lokales Netzwerk. Bei einer alternativen Ausführungsform ist
das Computernetzwerk ein großflächiges Netzwerk.
Bei einer weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform wird
die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Client empfängt
den Schlüssel
(Schritt 190) und verwendet ihn zum Entschlüsseln der
persönlichen
Sicherheitseinrichtung (Schritt 195), wodurch Zugang zu
ihren Inhalten erhalten wird. Bei einer Ausführungsform ist der Schlüssel ein
symmetrischer Schlüssel
und die Entschlüsselung
erfolgt unter Verwendung einer symmetrischen Chiffrierung wie etwa
RC4, A4, DES, RC5, Blowfish oder RC6. Bei einer alternativen Ausführungsform
ist der Schlüssel
ein erster asymmetrischer Schlüssel
eines Schlüsselpaars,
die persönliche
Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines Schlüsselpaars
verschlüsselt
und die Entschlüsselung
erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen
Schlüsseln.
-
Bei
einer Ausführungsform
der vorliegenden Erfindung kann die persönliche Sicherheitseinrichtung
offen und ohne jede Anforderung der Authentifikation verteilt werden.
Bei einer weiteren Ausführungsform
wird der Schlüssel
zu der persönlichen
Sicherheitseinrichtung nicht offen verteilt, sondern nur als Reaktion
auf ordnungsgemäße Authentifikation. 2 zeigt
durch einen Server bei dieser Ausführungsform unternommene Schritte.
Der Server empfängt
eine Anfrage nach einer persönlichen
Sicherheitseinrichtung (Schritt 200). Bei einer Ausführungsform
enthält
diese Anfrage Informationen, die notwendig sind, um eine spezifische
persönliche
Sicherheitseinrichtung eindeutig zu identifizieren. Bei einer alternativen
Ausführungsform
enthält
die Anfrage eine Anforderung, eine neue persönliche Sicherheitseinrichtung
zu erzeugen. Bei einer Ausführungsform wird
die Anfrage über
ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert. Bei einer
Ausführungsform
enthält
die Anfrage keine Authentifikationsinformationen.
-
Der
Server liefert dann die persönliche
Sicherheitseinrichtung (Schritt 210). Bei einer Ausführungsform
liefert der Server die persönliche
Sicherheitseinrichtung durch Übertragen
derselben über ein
Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk
ein lokales Netzwerk. Bei einer alternativen Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über eine
offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Server empfängt
dann eine Schlüsselanfrage
(Schritt 220). Die Schlüsselanfrage
enthält
eine eindeutige Kennung für
die zu entschlüsselnde
persönliche
Sicherheitseinrichtung. Die Schlüsselanfrage
enthält
außerdem
Authentifikationsinformationen. Bei einer Ausführungsform sind die Authentifikationsinformationen
die Ausgabe eines Authentifikationstokens. Bei einer alternativen
Ausführungsform
sind die Authentifikationsinformationen ein digitalsigniertes Dokument.
Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine
Paßphrase.
Bei einer weiteren alternativen Ausführungsform sind die Authentifikationsinformationen eine
Antwort auf eine Abfrage. Bei einer weiteren alternativen Ausführungsform
enthalten die Authentifikationsinformationen biometrische Informationen. Bei
einer Ausführungsform
wird die Schlüsselanfrage über ein
Computernetzwerk empfangen. Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform ist
das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen. Bei
einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Server bestimmt dann, ob die Authentifikationsinformationen korrekt
sind (Schritt 230). Bei einer Ausführungsform bestimmt der Server,
ob die Authentifikationsinformationen mit den Informationen übereinstimmen,
deren Anzeige der Server auf einem Authentifikationstoken erwartet.
Bei einer alternativen Ausführungsform
verifiziert der Server die digitale Signatur der Authentifikationsinformationen. Bei
einer weiteren alternativen Ausführungsform
bestimmt der Server, ob die Authentifikationsinformationen mit einer
Paßphrase übereinstimmen.
Bei einer weiteren alternativen Ausführungsform bestimmt der Server,
ob die Authentifikationsinformationen eine korrekt berechnete Antwort
auf eine Abfrage sind. Bei einer weiteren alternativen Ausführungsform
bestimmt der Server, ob die Authentifikationsinformationen mit biometrischen
Informationen eines Benutzers übereinstimmen.
-
Wenn
die Authentifikationsinformationen korrekt sind, liefert der Server
den Schlüssel
zu der persönlichen
Sicherheitseinrichtung (Schritt 240). Andernfalls verweigert
der Server die Bereitstellung des Schlüssels (Schritt 250).
Bei einer Ausführungsform
liefert der Server den Schlüssel
durch Übertragen
des Schlüssels über ein
Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk
ein lokales Netzwerk. Bei einer alternativen Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche Sicherheitseinrichtung über eine
offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Verfahren
zur Bereitstellung einer ordnungsgemäßen Authentifikation sind zum
Beispiel, aber ohne Einschränkung,
Eingeben eines Paßworts,
erfolgreiches Abschließen
eines Abfrage-Antwort-Protokolls, Eingeben von Daten aus einem Authentifikationstoken
und biometrische Authentifikation. Charakteristika für biometrische
Authentifikation wären zum
Beispiel Fingerabdrücke,
Stimmabdrücke,
Augenhintergrund-Scan, Gesichtsmerkmale oder die Messung eines beliebigen
mit einem zu authentifizierenden Benutzer assoziierten physischen
Charakteristikums.
-
3 zeigt
eine Ausführungsform,
die ein Abfrage-Antwort-Protokoll
verwendet. Ein Client fordert eine spezifische persönliche Sicherheitseinrichtung
durch Senden einer Anfrage einer persönlichen Sicherheitseinrichtung
(Schritt 300). Bei einer Ausführungsform enthält diese
Anfrage Informationen, die notwendig sind, um eine spezifische persönliche Sicherheitseinrichtung
eindeutig zu identifizieren. Bei einer alternativen Ausführungsform
enthält
die Anfrage eine Anforderung, eine neue persönliche Sicherheitseinrichtung
zu erzeugen. Bei einer Ausführungsform
wird die Anfrage über
ein Computernetzwerk empfangen. Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren
Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert. Bei einer
Ausführungsform
enthält
die Anfrage keine Authentifikationsinformationen.
-
Der
Client empfängt
dann die persönliche
Sicherheitseinrichtung (Schritt 310). Bei einer Ausführungsform
empfängt
der Client die persönliche
Sicherheitseinrichtung über
ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk
ein lokales Netzwerk. Bei einer alternativen Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche Sicherheitseinrichtung über eine
offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Client fordert dann den Schlüssel
zu der persönlichen
Sicherheitseinrichtung durch Senden einer Schlüsselanfrage an (Schritt 320).
Die Schlüsselanfrage
enthält
eine eindeutige Kennung für
die zu entschlüsselnde
persönliche
Sicherheitseinrichtung. Bei einer Ausführungsform wird die Schlüsselanfrage über ein
Computernetzwerk übertragen.
Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform ist
das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen. Bei
einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Als
nächstes
empfängt
der Client eine Authentifikationsabfrage (Schritt 330).
Bei einer Ausführungsform
ist die Authentifikationsabfrage ein durch den Server erzeugter
Operand, wobei die ordnungsgemäße Antwort
das Ergebnis der Durchführung
einer mathematischen Funktion an dem Operanden und einer Geheimzahl
ist. Bei einer weiteren Ausführungsform
ist die mathematische Funktion eine Einbahnfunktion, so daß es nicht
durchführbar
ist, die Geheimzahl aus dem Operanden und dem Ergebnis zu bestimmen.
Bei einer Ausführungsform
wird die Authentifikationsabfrage über ein Computernetzwerk empfangen.
Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren
Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird die persönliche Sicherheitseinrichtung über eine
gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Als
nächstes
liefert der Client eine Antwort auf die Authentifikationsabfrage
(Schritt 340). Bei einer Ausführungsform wird die Antwort
durch Ausführen
der mathematischen Funktion an dem Operanden und der Geheimzahl
erzeugt. Bei einer Ausführungsform
liefert der Client die Antwort durch Übertragen derselben über ein
Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk
ein lokales Netzwerk. Bei einer alternativen Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche Sicherheitseinrichtung über eine
offene oder ungesicherte Verbindung übertragen. Bei einer alternativen Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine gesicherte Verbindung übertragen.
Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Dann
wird die Antwort validiert (Schritt 350). Wenn die Antwort
authentisch ist, wird dem Client der Schlüssel gesendet (Schritt 370),
mit dem der Client dann die persönliche
Sicherheitseinrichtung entschlüsselt
(Schritt 380) und Zugang zu ihren Inhalten erhält. Wenn
die Antwort nicht authentisch ist, wird dem Client der Schlüssel verweigert
(Schritt 360). Bei einer Ausführungsform ist der Schlüssel ein
symmetrischer Schlüssel
und die Entschlüsselung
erfolgt unter Verwendung einer symmetrischen Chiffrierung wie etwa
RC2, RC5, DES, Twofish, A5 oder RC4. Bei einer alternativen Ausführungsform
ist der Schlüssel ein
erster asymmetrischer Schlüssel
eines Schlüsselpaars,
die persönliche
Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines
Schlüsselpaars
verschlüsselt
und die Entschlüsselung
erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen
Schlüsseln
wie etwa RSA, Diffie-Helman, ElGamal oder ECC (Elliptic Curve Cryptography).
Bei einer Ausführungsform
wird der Schlüssel über ein
Computernetzwerk empfangen. Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird der Schlüssel über eine
gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Server für
persönliche
Sicherheitseinrichtungen muß nicht
derselbe wie der Authentifikationsserver sein. Die Ausführungsform
in 4 zeigt die Trennung des Servers für persönliche Sicherheitseinrichtungen 400 von
dem Authentifikationsserver 410. Der Server für persönliche Sicherheitseinrichtungen 400 befindet
sich in operativer Assoziation mit einer Datenbank 420 persönlicher
Sicherheitseinrichtungen. Der Server für persönliche Sicherheitseinrichtungen 400 liefert
die Inhalte der Datenbank 420 persönlicher Sicherheitseinrichtungen ohne
Authentifikation zu erfordern. Bei dieser Ausführungsform können die
Inhalte der Datenbank 420 persönlicher Sicherheitseinrichtungen
als öffentliche Informationen
betrachtet werden. Der Authentifikationsserver 410 befindet
sich in operativer Assoziation mit einer Schlüsseldatenbank 430.
Die Informationen in der Schlüsseldatenbank 430 sind
empfindliche Informationen, die sicher gehalten werden müssen und nur
als Reaktion auf ordnungsgemäße Authentifikation
herausgegeben werden. Wahlweise können der Authentifikationsserver 410 und
die Schlüsseldatenbank 430 weiter
geschützt
werden, indem sie hinter einer Firewall 440 angeordnet
werden.
-
Bei
einer Ausführungsform
der Erfindung wird eine persönliche
Sicherheitseinrichtung durch einen Benutzer von einem Server angefordert
und empfangen, und der Benutzer speichert sie dann in einem nichtflüchtigen
Speichermedium, wie etwa einem Festplattenlaufwerk oder Flash-Speicher.
Bei einer weiteren Ausführungsform
fordert der Benutzer den Schlüssel
zu der persönlichen
Sicherheitseinrichtung unter Bereitstellung ordnungsgemäßer Authentifikation
an. Bei dieser Ausführungsform
speichert der Benutzer den Schlüssel
in einem flüchtigen Speichermedium,
wie etwa einem Direktzugriffsspeicher ("RAM").
Bei einer weiteren Ausführungsform entschlüsselt der
Benutzer die persönliche
Sicherheitseinrichtung mit dem Schlüssel und speichert die entschlüsselten
empfindlichen Informationen in einem flüchtigen Speichermedium. 5 zeigt
die von einem Benutzer oder Client dieser Ausführungsform unternommenen Schritte.
Der Client empfängt
eine persönliche
Sicherheitseinrichtung (Schritt 500). Bei einer Ausführungsform
empfängt
der Client die persönliche
Sicherheitseinrichtung über
ein Computernetzwerk. Bei einer weiteren Ausführungsform ist das Computernetzwerk
ein lokales Netzwerk. Bei einer alternativen Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer weiteren
Ausführungsform
ist das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird die persönliche
Sicherheitseinrichtung über
eine offene oder ungesicherte Verbindung übertragen. Bei einer alternativen
Ausführungsform
wird der Schlüssel über eine
gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Die
persönliche
Sicherheitseinrichtung wird dann auf dem Client auf einem nichtflüchtigen
Speichermedium gespeichert (Schritt 510). Bei einer Ausführungsform
ist das nichtflüchtige
Speichermedium ein Plattenlaufwerk wie etwa eine Festplatte, eine Diskette oder
eine wechselbare Kassette wie etwa ein Zip-Laufwerk. Bei einer alternativen Ausführungsform
ist das nichtflüchtige
Speichermedium Speicher wie etwa Flash-Speicher oder löschbarer
programmierbarer Nurlesespeicher ("EPROM"), wobei die Inhalte des Speichers auch
dann behalten werden, wenn die Stromversorgung entfernt wird.
-
Der
Client empfängt
dann den Schlüssel
zu der persönlichen
Sicherheitseinrichtung (Schritt 520), typischerweise als
Reaktion auf erfolgreiche Authentifikation. Bei einer Ausführungsform
wird der Schlüssel über ein
Computernetzwerk empfangen. Bei einer weiteren Ausführungsform
ist das Computernetzwerk ein lokales Netzwerk. Bei einer alternativen
Ausführungsform
ist das Computernetzwerk ein großflächiges Netzwerk. Bei einer
weiteren Ausführungsform ist
das großflächige Netzwerk
das Internet. Bei einer Ausführungsform
wird der Schlüssel über eine
gesicherte Verbindung empfangen. Bei einer weiteren Ausführungsform
wird die Verbindung durch das SSL-Protokoll gesichert.
-
Der
Client entschlüsselt
dann mit dem Schlüssel
die persönliche
Sicherheitseinrichtung und erhält
Zugang zu ihren Inhalten (Schritt 530). Bei dieser Ausführungform
werden der Schlüssel
und die entschlüsselten
Inhalte in dem flüchtigen
Speichermedium des Clients gespeichert. Bei einer Ausführungsform
ist der Schlüssel
ein symmetrischer Schlüssel
und die Entschlüsselung
erfolgt unter Verwendung einer symmetrischen Chiffrierung. Bei einer alternativen
Ausführungsform
ist der Schlüssel
ein erster asymmetrischer Schlüssel
eines Schlüsselpaars,
die persönliche
Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines
Schlüsselpaars verschlüsselt und
die Entschlüsselung
erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen
Schlüsseln.
-
6 zeigt
die Hardware einer Ausführungsform,
mit der eine persönliche
Sicherheitseinrichtung und ihre Inhalte gespeichert werden und darauf
zugegriffen wird. Die Hardware enthält eine Zentralverarbeitungseinheit
("CPU") 600 in
operativer Assoziation mit flüchtiger
Speicherung 610 und nichtflüchtiger Speicherung 620.
Bei dieser Ausführungsform
wird eine verschlüsselte
persönliche
Sicherheitseinrichtung 630 in der nichtflüchtigen
Speicherung 610 gespeichert. Wenn ein Benutzer auf die
Inhalte der persönlichen
Sicherheitseinrichtung 630 zugreifen möchte, wird ein Schlüssel 640 in
der flüchtigen
Speicherung 610 gespeichert. Die CPU 600 entschlüsselt mit
dem Schlüssel 640 dann
die Inhalte der persönlichen
Sicherheitseinrichtung und speichert die entschlüsselten Inhalte 650 in
der flüchtigen
Speicherung 610.
-
Bestimmte
Vielzweckcomputer verwenden nichtflüchtige Plattenspeicherung zur
Ergänzung
der flüchtigen
Direktzugriffsspeicherung ("RAM"). Mit Bezug auf 7 enthält ein Vielzweckcomputer 700 eine
Zentralverarbeitungseinheit ("CPU") 710 in
operativer Assoziation mit flüchtigem
RAM 720 und einem nichtflüchtigen Plattenlaufwerk 740.
Das Plattenlaufwerk 740 enthält Swap-Raum 730.
Wenn Teile des RAM 720 nicht benutzt werden, werden ihre
Inhalte in den Swap-Raum 730 "herausgewechselt", so daß der RAM 720 für andere
Zwecke benutzt werden kann. Wenn ein Benutzer auf diese Inhalte
zugreifen möchte,
werden sie wieder in dem RAM 720 zurückgewechselt. Da die Verwendung
des Swap-Raums 730 die Inhalte der flüchtigen Speicherung 720 in
die nichtflüchtige
Speicherung 740 schreibt, ist es wünschenswert, empfindliche Informationen
aus der flüchtigen
Speicherung 720 zu löschen,
sobald ihre Benutzung abgeschlossen ist. Andernfalls könnten unbenutzte
empfindliche Informationen in den nichtflüchtigen Swap-Raum 730 herausgeschrieben
werden.
-
Bei
einer Ausführungsform,
die in dem Flußdiagramm
von 8 dargestellt ist, werden die in dem flüchtigen
Speichermedium gespeicherten Informationen nach der Benutzung gelöscht. Als
erstes wird die persönliche
Sicherheitseinrichtung in einem nichtflüchtigen Speichermedium gespeichert
(Schritt 800). Bei einer Ausführungsform wird die persönliche Sicherheitseinrichtung
von einem Benutzer gespeichert, nachdem sie durch einen Server geliefert
wurde. Bei einer alternativen Ausführungsform wird die persönliche Sicherheitseinrichtung
in dem nichtflüchtigen
Speichermedium gespeichert, bevor das Medium zu dem Benutzer verteilt
wird.
-
Als
nächstes
wird der Schlüssel
zu der persönlichen
Sicherheitseinrichtung in einem flüchtigen Medium gespeichert
(Schritt 810). Bei einer Ausführungsform wird der Schlüssel aus
einem Authentifikationsserver erhalten. Bei einer alternativen Ausführungsform
wird der Schlüssel
direkt von einem Benutzer eingegeben.
-
Der
Schlüssel
wird dann zum Entschlüsseln der
persönlichen
Sicherheitseinrichtung benutzt (Schritt 820). Bei einer
Ausführungsform
ist der Schlüssel
ein symmetrischer Schlüssel
und die Entschlüsselung
erfolgt unter Verwendung einer symmetrischen Chiffrierung. Bei einer
alternativen Ausführungsform
ist der Schlüssel
ein erster asymmetrischer Schlüssel
eines Schlüsselpaars,
die persönliche
Sicherheitseinrichtung wurde mit einem zweiten Schlüssel eines
Schlüsselpaars
verschlüsselt
und die Entschlüsselung
erfolgt unter Verwendung einer kryptographischen Chiffrierung mit öffentlichen Schlüsseln. Die
entschlüsselten
Inhalte der persönlichen
Sicherheitseinrichtung werden in flüchtigem Speicher gespeichert
(Schritt 830).
-
Nach
seiner Benutzung zur Durchführung der
Entschlüsselung
wird der Schlüssel
aus dem flüchtigen
Speicher gelöscht
(Schritt 840). Bei einer Ausführungsform wird der Schlüssel durch
Ausnullen der Speicherstelle, an der der Schlüssel gespeichert wurde, gelöscht. Wenn
diese Speicherstelle nachfolgend herausgewechselt wird, wird der
Schlüssel nicht
auf einem nichtflüchtigen
Medium gespeichert.
-
Der
Benutzer benutzt dann die entschlüsselten Inhalte der persönlichen
Sicherheitseinrichtung (Schritt 850). Nachdem der Benutzer
mit dem Inhalt fertig ist, werden die Inhalte aus dem flüchtigen
Speicher gelöscht
(Schritt 860). Bei einer Ausführungsform werden die Inhalte
durch Ausnullen der Speicherstelle, an der die Inhalte gespeichert
wurden, gelöscht.
Wenn diese Speicherstelle nachfolgend herausgewechselt wird, werden
die Inhalte nicht auf einem nichtflüchtigen Medium gespeichert.
Wenn der Benutzer nachfolgend die Inhalte benutzen möchte (Schritt 850),
müssen
die Schritte 810 bis 840 wiederholt werden.
-
Die
in einer persönlichen
Sicherheitseinrichtung gespeicherten verschlüsselten empfindlichen Informationen
wären zum
Beispiel, aber ohne Einschränkung,
Informationen, die notwendig sind, um eine sichere Netzwerkverbindung
zu bilden, Benutzerauthentifikationsinformationen, ein symmetrischer
Verschlüsselungsschlüssel, ein
Privatschlüssel,
ein öffentliches
Schlüsselzertifikat,
ein Paßwort oder
eine Paßphrase,
Kontaktinformationen wie etwa Name und Adresse, eine Kreditkartennummer,
ein Konto bei einem Geldinstitut, eine persönliche Geheimzahl ("PIN"), ein medizinischer
Datensatz, biometrische Informationen, ein Transaktionsdatensatz und
eine Karte, die den Ort einer Ressource enthüllt oder Kombinationen davon.
Eine sichere Netzwerkverbindung kann eine Verbindung eines virtuellen
privaten Netzwerks ("VPN") umfassen. Die zum
Bilden einer sicheren Netzwerkverbindung notwendigen Informationen
wären zum
Beispiel, aber ohne Einschränkung,
ein symmetrischer Verschlüsselungsschlüssel und
ein Privatschlüssel.
-
Bei
einer Ausführungsform,
die als symmetrisches Schlüssel-Wrapping
bekannt ist, enthält
eine persönliche
Sicherheitseinrichtung eine symmetrisch verschlüsselte Datei zusammen mit dem
zu ihrer Verschlüsselung
benutzten symmetrischen Schlüssel. Bei
dieser Ausführungsform
wird der symmetrische Schlüssel
selbst durch einen zweiten Schlüssel
verschlüsselt,
der ein symmetrischer oder ein öffentlicher
oder ein privater Schlüssel
sein kann. Dieser zweite Schlüssel
ist der Schlüssel
zu der persönlichen
Sicherheitseinrichtung dieser Ausführungsform.
-
Beispiel 1
-
Bei
diesem Beispiel, das in 9 dargestellt ist, möchte ein
Benutzer einen Computer 900 benutzen, um Berechtigungsnachweise 910,
wie zum Beispiel ein öffentliches
Schlüsselzertifikat
oder ein digitalsigniertes Dokument, einem Host 920 zuzuführen. Der
Benutzer erhält
zuerst eine persönliche
Sicherheitseinrichtung 930 von einem Server für persönliche Sicherheitseinrichtungen 940.
Bei dieser Ausführungsform
enthält
die persönliche
Sicherheitseinrichtung 930 die verschlüsselten Berechtigungsnachweise
des Benutzers. Der Server 940 für persönliche Sicherheitseinrichtungen
enthält
eine Datenbank persönlicher
Sicherheitseinrichtungen 950. Der Benutzer ruft dann Authentifikationsinformationen 960 von einem
Token 970 ab und führt
die Authentifikationsinformationen 960 einem Authentifikationsserver 980 zu.
Der Authentifikationsserver 980 befindet sich in operativer
Assoziation mit einer Schlüsseldatenbank 990.
Wenn der Authentifikationsserver 980 bestimmt, daß die Authentifikationsinformationen 960 korrekt sind,
liefert der Authentifikationsserver 980 dann einen Schlüssel 995 zu
der persönlichen
Sicherheitseinrichtung 930. Der Computer 900 entschlüsselt dann
mit dem Schlüssel 995 die
persönliche
Sicherheitseinrichtung 930 und erhält Zugang zu den Berechtigungsnachweisen 910 des
Benutzers, die er dann dem Host 920 zuführt.
-
Bei
einer alternativen Ausführungsform
können
der Server 940 für
persönliche
Sicherheitseinrichtungen und der Authentifikationsserver 980 derselbe
Server sein. Bei einer anderen alternativen Ausführungsform umfaßt die persönliche Sicherheitseinrichtung 930 den
Privatschlüssel
des Benutzers, mit dem der Benutzer die Berechtigungsnachweise 910 erzeugt.
-
Beispiel 2
-
In
diesem Beispiel möchte,
wie in 10 dargestellt, ein Benutzer
eine sichere Netzwerkverbindung von einem öffentlichen Computer 1010 zu
einem Hostcomputer 1000 bilden. Ein Beispiel für einen öffentlichen
Computer ist eine Workstation in einem Datenverarbeitungs-Cluster einer Universität. Der Benutzer
erhält
zuerst eine persönliche
Sicherheitseinrichtung 1020, die verschlüsselte Informationen
enthält,
die für
die Herstellung einer sicheren Netzwerkverbindung notwendig sind,
die der Benutzer dann auf einem nichtflüchtigen Medium 1030,
wie etwa dem Plattenlaufwerk des öffentlichen Computers, speichert.
In diesem Beispiel wird die persönliche
Sicherheitseinrichtung 1020 direkt aus dem Hostcomputer 1000 empfangen,
kann aber auch von einem separaten Computer, wie etwa einem Authentifikationsserver,
erhalten werden.
-
Der
Benutzer wendet dann einen Schlüssel 1040 an,
um die Inhalte 1050 der persönlichen Sicherheitseinrichtung 1020 zu
entschlüsseln.
Die entschlüsselten
Inhalte 1050 sind in der flüchtigen Speicherung 1060 verankert.
In diesem Beispiel ist der Schlüssel 1040 eine
Paßphrase,
die sich der Benutzer gemerkt hat. Bei einer alternativen Ausführungsform
wird der Schlüssel 1040 aus
einem Authentifikationstoken erhalten.
-
In
diesem Beispiel kann die persönliche
Sicherheitseinrichtung 1020 auf dem öffentlichen Computer persistieren,
so daß ein
nachfolgender Benutzer sie lesen kann. Da jedoch weder der Schlüssel 1040 noch
die entschlüsselten
Inhalte 1050 der persönlichen
Sicherheitseinrichtung 1020 persistieren, können nachfolgende
Benutzer die Inhalte der persönlichen
Sicherheitseinrichtung 1020 nicht ausnutzen.
-
Beispiel 3
-
In
diesem Beispiel, das in 11 dargestellt ist,
möchte
ein Benutzer mit einem Authentifikationstoken 1100 auf
die Informationen in einer persönlichen
Sicherheitseinrichtung 1110 zugreifen, die auf dem Festplattenlaufwerk 1120 des
Computers des Benutzers gespeichert ist. Wenn der Benutzer die in der
persönlichen
Einrichtung 1110 gespeicherten Informationen entschlüsseln möchte, fragt
der Benutzer einen Authentifikationsserver 1130 an und
führt dem
Authentifikationsserver 1130 Authentifikationsinformationen 1140 aus
dem Authentifikationstoken 1100 zu. Nach dem Empfang der
ordnungsgemäßen Authentifikation 1140 gibt
der Authentifikationsserver 1130 dem Benutzer dann einen
Schlüssel 1150,
mit dem die Inhalte der persönlichen
Sicherheitseinrichtung 1160 entschlüsselt werden.
-
Bei
diesem Beispiel werden der Schlüssel 1150 und
die entschlüsselten
Inhalte 1160 nur in dem flüchtigen RAM 1170 gehalten
und niemals in das nichtflüchtige
Laufwerk 1120 herausgeschrieben. Wenn der Benutzer den
Computer 1180 ausschaltet oder zurücksetzt, sind der Schlüssel 1150 und
die entschlüsselten
Inhalte 1160 nicht mehr auf dem Computer 1180 zugänglich.
Wenn der Benutzer nochmals auf die Inhalte 1160 der persönlichen
Sicherheitseinrichtung 1110 zugreifen möchte, nachdem der Computer
aus- und wieder eingeschaltet oder zurückgesetzt wurde, muß der Benutzer
den oben beschriebenen Authentifikationsprozeß wiederholen. Bei einer weiteren
Ausführungsform
werden der Schlüssel 1150 und
die entschlüsselten
Inhalte 1160 aus dem flüchtigen
RAM 1170 entfernt, wenn sie nicht mehr benutzt werden.
Zum Beispiel wird der flüchtige
RAM 1170, der den Schlüssel 1150 enthält, nach
Abschluß der
Entschlüsselung
ausgenullt und der die entschlüsselten
Inhalte 1160 enthaltende flüchtige RAM 1170 wird
ausgenullt, nachdem der Benutzer mit ihm fertig ist.
-
Wenn
der Computer 1180 des Benutzers gestohlen oder anderweitig
physisch kompromittiert wird, kann ein Widersacher die Inhalte der
persönlichen
Sicherheitseinrichtung 1110 nicht ausnutzen.
-
Beispiel 4
-
Bei
diesem Beispiel möchte,
wie in 12 dargestellt, ein Benutzer
mit einer Chipkarte 1200 eine Authentifikationsfunktion
ausführen.
Die Chipkarte enthält
flüchtigen 1210 und
nichtflüchtigen 1220 Speicher.
In dem nichtflüchtigen
Speicher 1220 der Chipkarte wird eine persönliche Sicherheitseinrichtung 1230 gespeichert.
Die Chipkarte 1200 erhält Stromversorgung,
wenn sie in einen Chipkartenleser 1240 eingeführt wird;
wenn die Chipkarte 1200 aus dem Leser 1240 entfernt
wird, gehen die Inhalte ihres flüchtigen
Speichers 1210 verloren. Der Benutzer führt die Chipkarte 1200 in
den Leser 1240 ein und führt dem Leser 1240 einen
Schlüssel,
wie etwa eine PIN 1250, zu.
-
Mit
der PIN 1250 wird die persönliche Sicherheitseinrichtung 1230 entschlüsselt. Die
entschlüsselten
Inhalte 1260 werden in dem flüchtigen Speicher 1210 der
Chipkarte gespeichert, womit der Benutzer Authentifikationsinformationen
wie etwa digitale Signaturen durchführt. Wenn er fertig ist, entfernt der
Benutzer die Chipkarte 1200 aus dem Kartenleser 1240,
wobei die in dem flüchtigen
Speicher 1210 der Chipkarte gespeicherten empfindlichen
Inhalte 1260 gelöscht
werden.
-
Wenn
die Chipkarte 1200 verloren oder gestohlen wird, können die
Informationen in ihrer persönlichen
Sicherheitseinrichtung 1230 von einem Finder oder Dieb
nicht ausgenutzt werden.
-
Beispiel 5
-
In
diesem Beispiel ist, wie in 13 dargestellt,
die persönliche
Sicherheitseinrichtung 1300 in der nichtflüchtigen
externten Speichereinrichtung 1310 gespeichert, die sich
in operativer Assoziation mit einer Schnittstelle 1320 eines
Computers 1330 befindet. Die Schnittstelle 1320 befindet
sich in operativer Assoziation mit einer Zentralverarbeitungseinheit
("CPU") 1340,
die sich in operativer Assoziation mit einem flüchtigen Speichermedium 1350 befindet. Der
Schlüssel 1360 zu
der persönlichen
Sicherheitseinrichtung 1300 wird in dem flüchtigen
Speichermedium 1350 gespeichert. Die entschlüsselten
Inhalte 1370 der persönlichen
Sicherheitseinrichtung 1300 werden in dem flüchtigen
Speichermedium 1350 gespeichert.
-
Bei
einer Ausführungsform
ist die nichtflüchtige
externe Speichereinrichtung 1310 eine Kassette, die die
persönliche
Sicherheitseinrichtung 1300 in Nurlesespeicher ("ROM") speichert. Bei
einer weiteren Ausführungsform
ist die nichtflüchtige
externe Speichereinrichtung 1300 eine PCMCIA-Karte (Personal
Computer Memory International Association) und die Schnittstelle 1320 ist
ein PCMCIA-Steckplatz. Bei einer alternativen Ausführungsform
ist die nichtflüchtige
externte Speichereinrichtung 1300 ein USB-Schlüssel (Universal
Serial Bus) und die Schnittstelle 1320 ist ein USB-Port.
Bei einer weiteren alternativen Ausführungsform ist die nichtflüchtige externe
Speichereinrichtung 1300 eine Karte mit einem Magnetstreifen
und die Schnittstelle 1320 ist ein Magnetkartenleser. Bei
einer weiteren alternativen Ausführungsform
ist die nichtflüchtige
externe Speichereinrichtung 1300 ein Datenträger und
die Schnittstelle 1320 ist ein Laufwerk. Bei einer weiteren Ausführungsform
ist der Datenträger
eine Diskette und das Laufwerk ist eine Diskettenlaufwerk. Bei einer
alternativen weiteren Ausführungsform
ist der Datenträger
eine CD-ROM und das Laufwerk ist ein CD-ROM-Laufwerk. Bei einer weiteren alternativen Ausführungsform
ist der Datenträger
ein Zip-Datenträger
und das Laufwerk ist ein Zip-Laufwerk.
-
Äquivalente
-
Die
obigen Ausführungsformen
sind deshalb in jeder Hinsicht nicht als die hier beschriebene Erfindung
einschränkend,
sondern diese veranschaulichend zu betrachten. Der Schutzumfang
der Erfindung wird somit durch die angefügten Ansprüche angegeben, und nicht durch
die obige Beschreibung.