DE60317498T2 - Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key) - Google Patents

Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key) Download PDF

Info

Publication number
DE60317498T2
DE60317498T2 DE60317498T DE60317498T DE60317498T2 DE 60317498 T2 DE60317498 T2 DE 60317498T2 DE 60317498 T DE60317498 T DE 60317498T DE 60317498 T DE60317498 T DE 60317498T DE 60317498 T2 DE60317498 T2 DE 60317498T2
Authority
DE
Germany
Prior art keywords
key
hash
encrypted
client system
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60317498T
Other languages
English (en)
Other versions
DE60317498D1 (de
Inventor
Corrado Ronchi
Shukhrat Zakhidov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EISST Ltd
Original Assignee
EISST Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EISST Ltd filed Critical EISST Ltd
Publication of DE60317498D1 publication Critical patent/DE60317498D1/de
Application granted granted Critical
Publication of DE60317498T2 publication Critical patent/DE60317498T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Description

  • Technischer Fachgebiet
  • Diese Erfindung bezieht sich auf die Sicherheit von Datenkommunikationssystemen, und insbesondere auf sichere Datenverarbeitung mit Hilfe von Kryptographie. Im Besonderen, es bezieht sich auf Authentisierung und Datenverwaltung und Datenschutzart für Datenaustausch zwischen dem Server und dem Client.
  • Hintergrund der Erfindung
  • Kryptographische Algorythmen werden viel benutzt zur Gewährleistung von Sicherheit oder der Integrität von Nachrichten in Datenkommunikationssystemen. Verschieden Arten von solchen Algorythmen sind vorhanden, sie sind grundsätzlich aufgeteilt in zwei Hauptklassen, nämlich symmetrische und asymetrische Schlüsselalgorithmen.
  • Einer der bekannten assymetrischen Schlüsselalgorithmen ist der Rivest-Shamir-Adelman(RSA)Algorythmus. Im solchen System, der Schlüsssel für die Verschlüsselungsoperation ist anders als der Schlüssel für die Entschlüsselungsoperation, d. h. der Verschlüsselungsalgorythmus ist nicht symmetrisch, und der Entschlüsselungsschlüssel ist nicht leicht durch den Verschlüsselungsalgorythmus kalkulierbar. Deshalb ist es möglich, einen Schlüssel, normalerweise den Verschlüsselungsschlüssel zu veröffentlichen (dieser Schlüssel heisst Öffentlichkeitsschlüssel), während der gepaarte Schlüssel geheim gehalten wird und als Privatsschlüssel bezeichnet wird.
  • Der Öffentlichkeitsschlüssel wird zur Verfügung gestellt damit Jedermann in der Lage ist, ihn für Datenverschlüsselung zu nutzen, wobei der Empfänger mit seinem Privatschlüssel die Daten entschlüsseln kann. Das System wird als sicher betrachtet, weil niemand in der Lage ist, die Daten ohne dem Privatschlüssel zu entschlüsseln und weil die Kenntniss des Öffentlichkeitsschlüssels das einfache Erlangen des Privatschlüssels nicht ermöglicht.
  • Allerdings, im Vergleich zu symmetrischen Schlüsselschemen sind solche Offentlichkeitschlüsselverschlüsselungsschemen sehr rechenintensiv und erfordern wesentlich hohe Verarbeitungsleistung, wie zum Beispiel Datenverarbeitungsstärke und Speicherbedarf zum Verschlüsseln und Entschlüsseln. In der praktischen Anwendung wird die Nachricht, die versandt werden soll, zuerst durch einen symmetrischen Verschlüsselungsalgorythmus mit Hilfe eines pseudo, nach dem Zufallsprinzip ausgewählten Geheimschlüssels verschlüsselt. Der Geheimschlüssel wird dann mit Hilfe des Öffentlichkeitschlüssels des Empfängers entschlüsselt und die verschlüsselte Nachricht als auch der verschlüsselter Geheimschlüssel werden an den Empfänger versandt. Sobald die Nachricht und der Geheimschlüssel zugestellt werden, benutzt der Empfänger den Pritavschlüssel zum entschlüsseln des Geheimschlüssels und erst danach entschlüsselt er mit dem Geheimschlüssel die Nachricht.
  • Je grösser der Verschlüsselungsschlüssel, z. B. 128 bits konfrontiert mit 56 bits, desto grösser ist der vom kryptographischem Algorythmus gewährleistete Schutz. Darüberhinaus, deuten die grundsätzlichen Sicherheitsprinzipien darauf hin, die Verschlüsselungsschlüssel regelmässig zu wechseln und für das Versenden von grosser Datenmenge unterschiedliche Schlüssel zu benutzen. Demzufolge werden die Verschlüsselungsschlüssel nicht so offen dem Speicher ausgeliefert oder von gemeisamen Benutzern gespeichert, stattdessen werden die Verschlüsselungsschlüssel oft in permanenten Speichern gespeichert, wie zum Beispiel in einer oder mehreren Datenbanken die die Verschlüsselungsschlüssel und die verschlüsselte Daten beinhalten.
  • Die Sicherheit von solchen kryptographischen Systemen ist deshalb limitiert durch die Sicherheitsdatenbank die die Verschlüsselungsschlüssel und die verschlüsselten Daten und durch die Sicherheit des Kommunikationskanals der zum Abrufen von Daten aus der Datenbank benutzt wird. Zum Beispiel, in einem Netzwerk, in dem mehrere Clients die Ressourcen eines gemeinsamen Servers teilen, die Verschlüsselungsschlüsseldatenbank kann durch das Netzwerk zugänglich gemacht werden, mit Verschlüsselungsschlüsseln die nach Anforderung aus dem Netz abgerufen werden können. Es ist einleuchtend dass die Sicherheit stark beeinträchtigt wird, falls die Verschlüsselungsschlüssel bereitwillig für jeden zu Verfügung gestellt werden oder einfach abgefangen werden, und in ähnlichen Situationen genuzt werden. Es wäre erstrebenswert daher, ein Mechanismus zum Spreichern und Verwalten von Verschlüsselungschlüsseln für ein verteiltes kryptographisches Schlüsselspeicherungssystem zu nutzen.
  • Verschiedene Methoden wurden zum sicheren Verwalten von Daten- und Schlüsselmanagement vorgeschlagen, vor allem im Kontext des kryptographischen Systems für Öffentichkeitsschlüssel.
  • Eine Methode für Authentisierung und Speicherung von Privatschlüsseln in kryptographischem System für Öffentlichkeitsschlüssel wird beschrieben im US-A-6370250 , wo Privatschlüssel im Privatschlüsselspeicher und Kommunikation mit Hilfe einer Passwortanforderung während der Entschlüsselung gespeichert werden. Nach dem Eingang der mit einem Privatschlüssel verschlüsselten Nachricht, wird der Öffentlichkeitsschlüssel als auch der Privatschlüssel aus dem Einzelschlüsselspeicher abgerufen.
  • Während diese und andere bekannte Methoden das Problem der sicheren Schlüsseldistribution und des Speicherns erleichtern, beinhalten Sie einige mit der Ablage der Schlüssel und Daten verbundene Nachteile, entweder in zentralisierter Server-Datenbank oder auf einem Gerät im Besitz des Benutzers oder in der Voraussetzung der Speicherung des entschlüsselnden Schlüssels auf einem einzelnen Gerät.
  • Erstens, ist es möglich, dass der Speichergerät auf das Erlangen des Geheimschlüssels sondiert wird. Insbesondere Falls der Schlüsselspeicher auf dem Gerät des Benutzers gespeichert ist.
  • Darüberhinaus, in Falle eines zentralisierten Servers der die Verwaltung und die Distribution der Schlüssel haldelt, erfordern die typischen Schlüsseldistributionsschemen dass der Benutzer bestimmte Authentikationsdaten dem Server offenbart. Solch eine Enthüllung kann den Server-Administrator Zugang zu den Geheimnissen der Benutzer verschaffen, ungeachtet ob Sie es selbst möchten oder danach gefragt werden.
  • Dokument EP 1249981 beschreibt eine Methode für die Beschaffung von Sicherheitsleistungen zu den Benutzern an Hand von drei Alternativschemen für die Distribution und Verwaltung von Privatschlüsseln. Die erste Schema basiert sich auf dem Server, und ist eine Passwortverschlüsselungsschema. In dieser Schema wird der Privatschlüssel mit dem Password des Benutzers nach der Passworterzeugung verschlüsselt. Dieser verschlüsselter Privatschlüssel wird dann zur Speicherung auf dem Server versandt. Der verschlüsselte Privatschlüssel wird nach der Log In – Authentikation auf die Maschine des Clients heruntergeladen, und vom Client je nach Bedarf – zum Lesen von Emails, Datenverschlüsseling und -entschlüsselung als auch zum Unterschreiben von Emails – entschlüsselt.
  • Die zweite Schema basiert sich auf dem Server und ist nicht-verschlüsselt. In dieser Schema wird der Privatschlüssel von dem Öffentlichkeitsschlüssel des Domaininhabers verschlüsselt und dann zur Speicherung auf dem Server versandt.
  • Sobald der Client den Privatschlüssel braucht, wird er mit Hilfe von dem Privatschlüssel des Domaininhabers entschlüsselt und dann für den Client heruntergeladen.
  • Die dritte Schema ist eine Client-bezogene, Passwortverschlüsselungsschema. In dieser Schema wird der Privatschlüssel mit dem Passwort des Benutzers nach einer Passworderzeugung verschlüsselt. Der Privatschlüssel wird danach auf einem lokalen Speicher, wie zum Beispiel Festplatte, Diskette, Chipkarte, Speicherkarte usw aufbewahrt. Sobald der Client den Privatschlüssel braucht, wird die lokale Kopie gelesen und entschlüsselt. Aus geschwindigkeits Gründen kann die lokale Kopie in den Speicher gelesen werden und dann je nach Bedarf, entschlüsselt werden.
  • Diese Erfindung richtet sich auf die Ermöglichung des sicheren Empfangen von verschlüsselten Nachrichten und die Entschlüsselung dieser von autorisierten Usern, in einer Weise, in welcher es dargestellt wird, dass nur ein autorisierter User zu allen sicheren Schlüssel, die zur Bearbeitung einer bestimmten Nachricht oder Daten benötigt werden, Zugang hat.
  • Zusammenfassung der Erfindung
  • Der Zweck dieser Erfindung ist es, eine Authentisierungs- und Autorisierungsmethode und System für den Zugang zu Privatschlüsseln, die bei Dekodierung und entschlüsseltem Datentransfer genutzt werden, zu entwickeln, diese Methode und System werden nur vom User oder mit seiner Ermächtigung zugänglich sein.
  • Deshalb ist es Zweck dieser Erfindung, eine Authentisierungs- und Autorisierungsmethode und System für den Zugang zu Geheimdaten zu ermöglichen, die vom User nicht verlangt, eigene Privatschlüssel mit anderen Usern oder mit einer zentralisiertem Autorisierungssystem oder einem Server zu teilen.
  • Ein weiterer Zweck dieser Erfindung ist es, eine verbesserte Methode und System zum sicheren Transfer von elektronischen Daten darzustellen.
  • Ein weiterer Zweck dieser Erfindung ist es, eine Methode und System zur Bekämpfung von Passworterkennungsangriffen in einem verteilten Schlüssel – kryptographischem – System zu liefern. Die vorangehenden Objekte werden mittels einer Methode zur Authentisierung, Datenkommunikation, Datenspeicherung und Datenabruf, gemäss Patentanspruch 1. Das System nutzt einen Privatschlüssel Fk, verschlüsselt mit einem ersten Schlüssel Wk, welcher auch durch einen zweiten Schlüsselverschlüsselungschlüssel Dk verschlüsselt ist. Der letztere Schlüssel ist verschlüsselt mit einem zerlegtem Passwort Wert H2, erhalten durch Zerlegung von Passwort PP, der nur dem autorisiertem User bekannt ist. Das System umfasst ein erstes Datenverarbeitungssystem S, angepasst an Datenkommunikation mit einem zweitem Datenverarbeitungssystem C durch ein Netzwerk. Das zweite Datenverarbeitungssystem ist auch angepasst an Datenkommunikation mit einem SystemUser durch ein Netzwerk oder andere Kommunikationsmittel.
  • Das erste Datenverarbeitungsystem umfasst das erste Datenspeicherungsmittel, in welchem das zerlegte Passwort, der verschlüsselter zweiter Schlüsselverschlüsselungschlüssel, der verschlüsselte Privatschlüssel und die Nachrichten in einer sicheren Weise abgelegt sind. Das zweite Datenverarbeitungssystem umfasst das zweite Datenspeicherungsmittel, in welchem der erste Schlüsselverschlüsselungschlüssel Wk, ein vollziehbare Chiffre die eine Verschlüsselungsoperationen als auch die Entschlüsselungsoperationen durchführt und mindestens zwei verschiedene Hash Strings H1 und H2 aus einem einzigen Passwort PP des Users ausrechnet.
  • Nach dem eine vom User eingeleitete Anfrage erhalten wird, fordert das zweite Datenverarbeitungssystem den User auf, einen Passwort PP einzugeben. Das erste zerlegte Passwort wird transferiert an das erste Datenverarbeitungssystem, wo es mit dem gespeichertem Hash String H1 verglichen wird. Falls die Daten übereinstimmen, dann transferiert das erste Datenverarbeitungsystem den verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel Dk an das zweite Datenverarbeitungssystem.
  • Der Bewerberschlüssel wird erzeugt durch die Entschlüsselung von Dk mit Hilfe des zweiten Passworts H2. Das Passwort kann an dieser Stelle auf verschiedene Art und Weise nachgeprüft werden, zum Beispiel durch eine Verschlüsselung einer gut bekannten Nachricht, die auf dem zweiten Datenverarbeitungsystem gespeichert ist mit einem Bewerberschlüssel, durch einen Transfer an das erste Datenverarbeitungssystem und durch einen Vergleich dessen mit der verschlüsselter, gut bekannter Nachricht. Falls sie übereinstimmen, ist das Passwort beglaubigt und der User autorisiert und authentisiert.
  • Nach der Autorisietung des Users sendet das erste Datenverarbeitungssystem an das zweite Datenverarbeitungsystem den verschlüsselten Privatschlüssel Kf und die verschlüsselten Daten. Das zweite Datenverarbeitungsystem entschlüsselt dann den ersten Schlüsselverschlüsselungschlüssel Wk mit Dk und entschlüsselt den verschlüsselten Privatschlüssel Fk mit dem entschlüsseltem erstem Schlüsselverschlüsselungsschlüssel Wk und deschifriert dann die Daten mit Fk.
  • Es ist beachtenswert dass das Abfangen der oben beschriebenen Abwicklungen nutzlos ist, weil nur verschlüsselte Schlüssel und Daten versandt werden und weil solche verschlüsselte Mengen alleine nicht zur Entschlüsselung der Daten ohne Fachwissen über den Schlüsselverschlüsselungschlüssel Wk genutzt werden können, da die Daten dort sicher auf dem zweiten Datenverarbeitungsystem gespeichert sind.
  • Es ist auch beachtenswert, dass die Authentikations- und die Autorisierungsprozedur des Users in zwei Schritten durchgeführt wird, der erste Schritt wird vom ersten Datenverarbeitungssystem durchgeführt und der zweite vom zweitem Datenverarbeitungssystem erst nachdem der erste Schritt erfolgreich abgeschlossen ist. Dennoch, keine der während der Authentisierung erhaltenen Informationen ist relativ zu den Verschlüsselungsschlüsseln, die in der Datenspeicherung gespeichert sind. In der gleichen Zeit, das zweite Datenverarbeitungssystem muss den zweiten verschlüsselten Schlüsselverschlüsselungschlüssel erhalten, bevor es irgendeine Datenentschlüsselung durchführen kann.
  • Kurze Beschreibung der Zeichnungen
  • Die bevorzugte Ausführungsform dieser Erfindung wird jetz beschrieben, nur anhand eines Beispiels, in Bezug auf die beigefühgen Zeichnungen, in welchen:
  • 1 zeigt, ein Komponentendiagramm eines Beispiels einer ersten Ausführung des Authentisierungsystems, Datenkommunikation, Datenspeicherung, Datenabfrage im Zusammenhang mit der Erfindung;
  • 1a zeigt die diagrammatische Bezeichnung der Verschlüsselungs- und Entschlüsselungsoperationen gemäss der Erfindung.
  • 2 zeigt die Basisschema der Funktionalitätsbeziehungen zwischen den Verschlüsselungs- und Entschlüsselungschlüsseln und der Hashes in der Methode, im Zusammenhang mit der Erfindung.
  • 3 zeigt ein Ablaufdiagramm der Ausführungsform der Authentikationsmethode, Datenkommunikationsmethode, Datenspeicherungsmethode, Datenabfragungsmethode gemäss der Erfindung.
  • 4 zeigt ein Bausteindiagramm eines Beispiels der zweiten Ausführungsform des Systems für Authentizikation, Datenkommunikation, Datenspeicherung und Datenabfrage in Fall von mehr als einem System-Client, gemäss Erfindung.
  • 5 zeigt die Basisschema der Funktionsbeziehungen zwischen den Verschlüsselungsschlüsseln und den Entschlüsselungsschlüsseln und der Hashes in der Methode, im Zusammenhang mit der zweiten Ausführungsform der Erfindung.
  • 6, 7, und 8 zeigen Ablauf-Diagramme für die Methode für Authentikation, Datenkommunikation, Datenspeicherung und Datenabfrage gemäss der zweiten Ausführung der Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungen der Erfindung
  • Zeichnungen 2 und 5 zeigen stenogrammatische, diagrammatische Bezeichnungen der Verschlüsselungs- und Entschlüsselungsoperationen. Insbesondere, beide solche Operationen benötigen zwei Input Mengen (die Daten und der Schlüssel) und produzieren einen Output Datenstrom. In der ausgewählten Darstellung, wird dieser Prozess durch einen Dreieck repräsentiert, wo der Input und der Output der Daten dem Grundeckpunkt des Dreiecks betrifft, und wo der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel sich auf den dritten Eckpunkt betrifft. Insbesondere, die Verschlüsselung eines gegebenen Inputs wird reprasentiert durch einen dunkel gefüllten Dreieck, gezeigt in Teil (A) von 1a. Der dazugehörende Entschlüsselungsprozess wird dargestellt durch ein Diagramm in Teil (B) von 1a.
  • Mit besonderem Bezug auf diese Zeichnungen, wird ein Datenverarbeitungssystem 100 vorgestellt, normalerweise ein Server, der in bekannter Weise, einen CPU von 120, Datenspeicherung die entweder einzig oder in separate Teile aufgeteilt sein kann, zwecks Speicherung von verschiedener Art von Daten. Ein Teil 111 des Speicherungsmittels kann der Speicherung von Verschlüsselungsschlüsseln und Entschlüsselungsschlüsseln dienen, und der zweiter Teil des Speicherungsmittels 110 kann der Speicherung von verschlüsselten Daten gewidmet sein. In einer bekannter Weise, hat der Server 100 einen Interface für Kommunikation mit Kommunikationsmitteln 200, um mit einem zweiten Datenverarbeitungsystem in Verbindung zu setzen, normalerweise ein Client 300. Die Kommunikationsmittel können für alle Arten von Datentransfer genutz werden.
  • Dieser Client 300, zweckmässigerweise, ist ein Komputer oder ein Arbeitsplatzrechner und besteht aus einem CPU 320, Datenspeicherungsmittel zur Speicherung von Daten der Verschlüsselungsschlüssel und der Entschlüsselungschlüssel. Der Datenspeicherungsmittel kann entweder einzig oder separat sein, z. B. der Schlüsselspeicherungsmittel 311 kann zweckmässigerweise ein magnetischer oder ein optischer Disk sein, wobei der Datenspeicherungsmittel 320 ein magnetische Festplatte 310 sein kann.
  • Der User kontrolliert und hat Zugang zum Client 300 durch eine Tastatur 202 oder durch ein anderes passendes Interface 201 der bekannten Arten.
  • In solch einem Komputersystem kann Datenkommunikation, Datenspeicherung, und Datenabfrage sicher mit Hilfe einer dezentralisierten, kryptographischem Schlüsselsystem durchgeführt werden, welche an Hand von Authentikationsmethode für User und für Verschlüsselung und Entschlüsselung von Schlüsseln und Daten kontrolliert wird, gemäss der nachstehend ausgeführten Erfindung.
  • Das System wird zuerst initialisiert auf Anfrage der User, die Zugang haben möchten. Es ist beachtenswert, dass solch eine Initialisierung und Registrationsprozedur, die die Entwicklung der Verschlüsselungschlüssel und Hashes überwacht, unter der strengen Aufsich des Users durchgeführt werden muss, um sicher zu stellen, dass eine Diskretion gewährleistet ist. Diese Operation, vorgeschrieben von der Initialisierung und Registrationsprozedur, einschliesslich Schlüsselerzeugung, Verschlüsselung, Speicherung und Transmission, können zum Beispiel, auf einem Client ausgeführt werden, der einen funktionsfähigen Code, erhalten von einer zentralisierten Service Direktion, zum Beispiel heruntergeladen wie eine kleine Anwendung für den Internet Browser Komponent, oder durchgeführt als eine Client Anwendung. In einem möglichen Fall, während der Registrationsprozedur, gibt der User sein Passwort oder Passphrase PP ein, welche von einer Hashfunktion 1 zerkleinert ist, produziert ein hash1, welcher an den Server 100 ausgesendet ist und in einem angemessenen Speicherungsmedium 111 gespeichert ist. Darüberhinaus, der Privatschlüssel Fk und die zwei Schlüsselverschlüsselungsschlüssel Dk und Wk werden erzeugt, verschlüsselt und in einem angemessenen Speicherungsmedium des Client 300 und des Servers 100 – wie gezeichnet in 1 und 2 gespeichert. Nachdem alle Elemente in angemessener Ausführungsform erzeugt und verteilt sind, können die User mit dem System arbeiten. Zweckmässigerweise, kann der Schlüsselspeicher 311 ein separates Speicherungsmedium sein (Teil A von 1 und 4) mit Ausnahme von Datenspeicherungsmedium (Teil B von 1 und 4), ohne dass Mann vom Anwendungsbereich der Erfindung abweicht.
  • Während der normalen Operation des Mediums, wird der User aufgefordert, seine ID oder Benutzernamen oder Passphrase PP einzugeben, Arbeitsgang 600. Das Client System 300 verkleinert, Arbeitsgang 602, die Passphrase PP mit Hilfe von Hashing Funktion 1, folglich, produziert hash1. Der Client 300 transmittiert, durch den Telekommunikationsmittel hash1 an den Server und der letztere führt die Authentikation von hash1, erhalten vom Client 300 durch, mit hash1, der bevor gespeichert nach der Initialisationsprozedur, Arbeitsgang 606.
  • Falls die Authentikation, Arbeitsgang 606 erfolgreich ist, gibt der Server 100 dem Client 300 den Verschlüsselungschlüssel Dk in einer verschlüsselten Form durch einen Telekommunikationsmittel 200.
  • In der gleichen Zeit, im Arbeitsgang 604, die Passphrase PP ist zerkleinert durch einen zweiten Hash Funktion 2, erzeugt einen Hash2 welcher dann auf einem Speicherungsmittel des Client 300 gespeichert wird und wird benutzt für die Entschlüsselung des verschlüsselten Schlüssels Dk, Arbeitsgang 610. Nachdem der entschlüsselte Schlüssel Dk bestätigt ist, ist die Authentikationsprozedur abgeschlossen und der User authentiziert.
  • Der entschlüsselte Schlüssel Dk wird dann benutzt vom Client um den Schlüsselverschlüsselungsschlüssel Wk zu entschlüsseln, welcher in einer verschlüsselten Form in dem dauerhaften Speicherungsmittel des Client Systems 300 gespeichert ist, Arbeitsgang 300.
  • Der User fordert einen Privatschlüssel Fk auf, gespeichert in einer verschlüsselten Weise in Speicherungsmittel des Servers 100, Arbeitsgang 614. Der Client System 300 entschlüsselt den Privatschlüssel Fk mittels Schlüssel Wk, Arbeitsgang 616. Mittels eines entschlüsselten Privatschlüssels Fk, das Client System 300 entschlüsselt die Daten, z. B. einen verschlüsselten Arbeitsdokument oder eine Nachricht, Arbeitsgang 620.
  • Dieser Dokument ist entweder gespeichert in einer verschlüsselten Form in dem Speicherungsmittel des Client 300, oder, vorzugsweise, in dem Speicherungsmittel des Servers 100. Im letzteren Fall wird der entschlüsselte Dokument 618 mittels einer Kommunikationsmethode 200 an das Client System 300 gesendet. Nach der Entschlüsselung des Dokuments, kann der User mit jeglicher Software Anwendung im Dokument arbeiten.
  • In dieser Ausführung der Methode der Erfindung des Privatschlüssels Fk wird zwecksgemäss im Speicherunsmittel des Servers in einer verschlüsselten Form gespeichert, aber der Server hat keine Verfügung zur Entschlüsselung des Schlüssels Wk welcher nur im Client System gespeichert wird.
  • In der zweiten Ausführung der Methode der Erfindung, mit Bezugnahme zu 4 und 8, ist das in Verbindung mit der ersten Ausführung der Methode benutzte Computersystem eigentlich dasselbe, mit einem Unterschied dass es ein zweites Client System 400 gibt, das mit dem Server 100 mittels einer Telekommunikationslinie 204 verbunden wird. Das Client System 400 ist auch bekannt, und kann gleichartig oder anders vom Client System 300 sein. Zwecksmässigerweise, das zweite Client System, 400 kann von einem anderen User 502 genutzt werden, enweder zur Datenteilung mit dem ersten User 501 und/oder zum Arbeiten mit eigenen Daten unter den Sicherheirsbedingungen angeboten vom System der Erfindung, in der gleichen Art wie oben beschrieben in Verbindung mit dem ersten Client System 300.
  • Die Initialisierung des Computersystems kann in der gleichen Weise wie oben beschriebene erste Ausführungsmethode erfolgen, für das erste Client System 300 und für das zweite Client System 400. In diesem Fall, im Bezug auf 5 wo k = 1 beziehend auf Client 300 und k = 2, beziehend auf Client 400, erzeugt jede des Client Systems während der Initialisierung ein Paar von assymetrischen Schlüsseln, bestehend aus privatem und öffentlichem Teil, nämlich Wpu1, Wpr1, Wpu2, Wpr2, anstatt von einem symmetrischem Schlüssel. Wpu1 und Wpu2, bezug auf 122, können gesendet und gespeichert werden, jeder von ihnen verschlüsselt mittels eines Öffentlichkeitsschlüssels Cpu, auch in Speicherungsmittel 121 des Servers 100. Der Gemeinschaftsprivatschlüssel Cpr wird auch gesendet und gespeichert im Speicherungsmittel 121 des Serversystems in zwei verschlüsselten Formen während der Installation des Systems, erhalten mit Hilfe der Öffentlichkeitsschlüssel, Wpu1 und Wpu2, Bezugnahme auf 125 und 126 und 5. Die ersten Schritten der Authentikationsprozedur des Servers 100 vom ersten Client System 300 und zweitem Client System 400 befolgen eine ähnliches Schema wie in der ersten Ausführung, wo nur ein Clientsystem zu verfügung steht. Diese Authentikationsprozedur wird gezeigt in 6 für den ersten Client Server 300, wobei der User1 aufgefordert wird, die ID oder den Benutzernamen und die Passphrase PP1 einzugeben, Arbeitsgang 700. Das Clientsystem 300 zerkleinert, Arbeitsgang 702, die Passphrase PP1 mit Hilfe einer Hashing Funktion 1, demzufolge produziert ein hash1 des user1. Das Clientsystem 300 sendet, durch ein Telekommunikationsmittel, hash1 des user1 an den Server 100 und der letztere vergleicht hash1 des Users1, erhalten vom Client 300 mit dem hash1 des user1 gespeichert nach der Initialisierungsprozedur, Arbeitsgang 706.
  • Falls diese Authentisierung, Arbeitsgang 706, erfolgreich ist, gibt der Server 100 dem Client 300 den Verschlüsselungsschlüssel Dpr1 in einer verschlüsselten Form, durch ein Telekommunikationsmittel 203.
  • Gleichzeitig, im Arbeitsgang 704, ist die Passphrase PP1 mit einer zweiten Hashingfukntion 2 zerkleinert, erzeugt ein hash2 des user1 welcher im Speicherungsmittel 310 des ClientSystems 300 gespeichert ist, und für die Entschlüsselung des verschlüsselten Schlüssels Dpr1 benutzt wird, Arbeitsgang 710. Nachdem der entschlüsselte Schlüssel anerkannt ist, wird die Authentikationsprozedur abgeschlossen und der User1 ist authentisiert.
  • Der entschlüsselte Schlüssel Dpr1 wird dann vom Client zur Entschlüsselung benutzt, Arbeitsgang 712, der Entschlüsselungschlüssel Wpr1, welcher in einer verschlüsselten Form zwecksgemässigerweise im permanentem Speicherungsmittel 313 des Client Systems 300 gespeichert wurde.
  • Die Zugangsprozedur für den zweiten Client Server 400 ist dargestellt in 7, wobei der User2 aufgefordert wird, seine ID oder Benutzernamen und seinen eigenen passphrase PP2, vorzugsweise anders als beim User1 einzugeben, Arbeitsgang 800. Das Client System 400 zerkleinert, Arbeitsgang 802, die Passphrase PP2 durch die hashing Funktion 1, und produziert hiermit hash1 des user2. Der Client 400 sendet, durch ein Kommunikationsmittel, hash1 des user2 an den Server 100 und der letztere macht eine Authentikation des hash1 des user2, erhalten vom Client 400 mit dem hash1 des user2 gespeichert nach der Initiliasierungsprozedur, Arbeitsgang 806.
  • Falls diese Authentisierung, Arbeitsgang 806, erfolgreich ist, gibt der Server 100 dem Client 400 den Verschlüsselungsschlüssel Dpr2 in einer verschlüsselten Form durch ein Kommunikationsmittel 204.
  • Gleichzeitig, im Arbeitsgang 804, wird die Passphrase PP2 durch ein zweite hashing Funktion 2 zerkleinert, und produziert ein hash2 des user2 welcher im temporären Speicherunsmittel 420 des Client Systems 400 gespeichert wird, und zur Entschlüsselung des verschlüsselten Schlüssels Dpr2 genutzt wird, Arbeitsgang 810. Nach dem der entschlüsselte Schlüssel Dpr2 bestätigt ist, ist die Authentikationsprozedur abgeschlossen und der User2 authentisiert.
  • Der entschlüsselte Schlüssel Dpr2 wird dann vom Client zur Entschlüsselung des Entschlüsselungsschlüssels Wpr2 benutzt, der in einer verschlüsselten Form im permanentem Speicherungsmittel 413 des Client System 400 gespeichert wurde.
  • Nach dem di Authentisierung des Client System 300 und des Client System 400 stattgefunden hat, können die zwei User des Client Systems unabhängig von einander arbeiten, mit Hilfe des in der ersten Ausführunsform beschriebenen Systems, oder können verschlüsselte Daten miteinander austauschen. Im letzteren Fall, zum Beispiel, bietet der Server dem Client System 300 einen Gesellschaftsprivatschlüssel Cpr der bevor mit Wpu1 verschlüsselt wurde, Arbeitsgang 900. Der Cpr wird entschlüsselt vom Client System 300 mittels Entschlüsselung des Schlüssels Wpr1, Arbeitsgang 902.
  • Das Server System 100 sendet den verschlüsselten Schlüssel Wpu2 des Client Systems 400 zum Client System 300. Der Schlüssel Cpr wird benutzt vom Client 300 um Wpu2 zu entschlüsseln, Arbeitsgang 906. Gleichzeitig erzeugt Client 300 ein Dokumentverschlüsselungsschlüssel F1, Arbeitsgang 912, mittels einer Verschlüsselung einer Nachricht, die an Client 400 gesendet wird, Arbeitsgang 914. In dem anschliessendem Schritt verschlüsselt Client 300 F1 mittels Wpu1, Arbeitsgang 916, und der verschlüsselte Dokument, zusammen mit dem verschlüsselten Dokumentschlüssel F1 wird gesendet, Arbeitsgang 918, an den Server 100, welcher es an das Client System 400 sendet, Arbeitsgang 920.
  • Das Client System 400 entschlüsselt den Schlüssel F1, Arbeitsgang 922, mittels eines Wpr2, welcher im pernanentem Speicherungsmittel des Client System 400 gespeichert wurde, und anschliessend entschlüsselt es das Dokument mittels eines F1, Arbeitsgang 924.
  • Alternativ zu dieser Option oder parallel zu ihr, kann das Client System 400 separat an dem gleichen Dokument oder einem anderen Dokument arbeiten. Falls dieser Dokument schon existiert, kann es entweder im Speicherungsmittel des Serversystems 100 sein, in einer verschlüsselten Form oder im Speicherungsmittel des Client System 400. Das Client System 400 entschlüsselt mittels eines Wpr2 das Dokumententschlüsselungschlüssel F2, Arbeitsgang 904, und danach wird das Dokument mittels eines Dokumententschlüsselungschlüssels F2 entschlüsselt. Diese Nachricht kann entweder an das Client System 300, an das Server System 100 gesendet werden oder im Speicherungsmittel des Client System 300 gespeichert werden, oder der User hat die Wahl, zwischen einer Kombination der letzteren auszuwählen, basiert auf seinen Bedürfnissen.
  • Offensichtlich, kann diese Methode der Erfindung auf eine Situation erweitert werden, in welcher mehr als zwei Clients mit dem Server verbunden sind, ohne von dem Geltunsbereich der Erfindung abzuweichen.
  • Liste von Schlüsselwörtern
    • Key storage – Schlüsselspeicherungsmittel
    • Data storage – Datenspeicherungsmittel
    • Interface – das Interface
    • CPU – der Prozessor
    • User – der User
    • Key – der Schlüssel
    • Input – der Input
    • Hash Function – Hash Funktion
    • Data Processing System – Datenverarbeitungssystem
    • Permanent Key Storage – Permanenter Schlüsselspeicherung
    • CPU Data Storage – Datenspeicherungsmittel im Prozessor
    • Temporary Key Storage – Temporärer Schlüsselspeicherung
    • Username – Benutzername
    • Passphrase – Passwort
    • Authentication – Authentifizierung
    • True – Wahr
    • False – Falsch
    • Decrypt & Validate – Entzifferung und Überpfüng
    • Decrypt – Entzifferung
    • Time – Zeit
    • Decrypt Message – Nachricht Entziffern
    • Generate – Erzeugen
    • Encrypt Message – Nachricht Verschlüsseln
    • Encrypt – Verschlüsseln

Claims (10)

  1. Verfahren zur Authentisierung, Datenkommunikation, -speicherung und -wiedergewinnung in einem verteilten Kryptographiesystem, in dem Folgendes bereitgestellt werden: wenigstens ein Client-System (300), das Datenablagemittel (311, 313) umfasst, die anfangs Folgendes speichern: wenigstens ein verschlüsselter erster Schlüsselverschlüsselungsschlüssel (Wk), (Wpu1, Wpr1) und eine erste und eine zweite Hash-Codierungsfunktion, die aus wenigstens einer Passphrase wenigstens einen ersten und einen zweiten Hash berechnen können, ein Server-System (100), das Datenablagemittel (111, 121) umfasst, die anfangs einen ersten Hash, wenigstens einen verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1), der durch einen zweiten Hash-Wert verschlüsselt worden ist, wenigstens einen verschlüsselten symmetrischen dritten Schlüssel (Fk), (F1), der mittels des ersten Schlüsselverschlüsselungsschlüssels verschlüsselt worden ist, und verschlüsselte Daten speichern, wobei das Verfahren die folgenden Schritte umfasst: a) das wenigstens eine Client-System (300) Hash-codiert unter Verwendung der ersten Hash-Codierungsfunktion die wenigstens eine Passphrase, um den ersten Hash zu berechnen, b) das wenigstens eine Client-System (300) sendet den ersten Hash über Telekommunikationsmittel (200, 203) an das Server-System (100); c) das Server-System (100) führt eine Authentisierung des ersten Hash aus, wobei es ihn mit dem ersten Hash vergleicht, der in den Ablagemitteln des Servers gespeichert ist; d) falls die genannte Authentisierung erfolgreich ist, liefert das Server-System (100) den wenigstens einen zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1) in verschlüsselter Form über die Telekommunikationsmittel (200, 203) an das wenigstens eine Client-System (300), dadurch gekennzeichnet, dass e) das wenigstens eine Client-System (300) die Passphrase mittels der zweiten Hash-Funktion Hash-codiert, um den zweiten Hash zu erzeugen; f) das wenigstens eine Client-System (300) den zweiten Hash nutzt, um den wenigstens einen verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1) zu entschlüsseln; g) das wenigstens eine Client-System (300) den entschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1) nutzt, um den wenigstens einen ersten Schlüsselverschlüsselungsschlüssel (Wk), (Wpu1, Wpr1), der nur in verschlüsselter Form in den Ablagemitteln (311, 313) des Client-Systems (300) gespeichert ist, zu entschlüsseln; h) das Server-System (100) den wenigstens einen verschlüsselten symmetrischen dritten Schlüssel (Fk), (F1), der in verschlüsselter Form in den Ablagemitteln (111, 121) des Server-Systems (100) gespeichert ist, an das wenigstens eine Client-System (300) sendet; i) das wenigstens eine Client-System (300) den wenigstens einen dritten Schlüssel (Fk), (F1) mittels des wenigstens einen ersten Schlüsselverschlüsselungsschlüssels (Wk), (Wpu1, Wpr1) entschlüsselt; j) das wenigstens eine Client-System (300) Daten mittels des wenigstens einen dritten Schlüssels (Fk), (F1) entschlüsselt.
  2. Verfahren gemäß Anspruch 1, das ferner umfasst: Speichern des ersten Hash in Festwertspeichermitteln des Server-Systems (100) während einer Initialisierungsprozedur und Speichern des zweiten Hash nur in Zwischenspeichermitteln des wenigstens einen Client-Systems (300) während des Betriebs.
  3. Verfahren gemäß Anspruch 2, das ferner vor dem Schritt a) das Auffordern eines Anwenders, wenigstens eine Anwender-ID und wenigstens eine Passphrase zu liefern, umfasst.
  4. Verfahren gemäß Anspruch 3, das ferner den ersten Schlüsselverschlüsselungsschlüssel (Wk) umfasst, der von einem symmetrischen Typ ist.
  5. Verfahren gemäß Anspruch 4, das ferner umfasst: – Bereitstellen eines zweiten Client-Systems (400) – Bereitstellen eines weiteren zweiten Schlüsselverschlüsselungsschlüssels (Dpr2) und eines weiteren symmetrischen dritten Schlüssels (F2); – Ersetzen des ersten Schlüsselverschlüsselungsschlüssels (Wk) durch ein Paar asymmetrischer erster Schlüsselverschlüsselungsschlüssel, das einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel und einen zweiten öffentlichen Schlüssel und einen zweiten privaten Schlüssel (Wpu1, Wpr1), (Wpu2, Wpr2) umfasst; – Bereitstellen des für die Gemeinschaft öffentlichen und des für die Gemeinschaft privaten Schlüssels (Cpu, Cpr).
  6. Verfahren gemäß Anspruch 5, durch das der genannte für die Gemeinschaft öffentliche Schlüssel und der genannte für die Gemeinschaft private Schlüssel (Cpu, Cpr), der genannte weitere zweite Schlüsselverschlüsselungsschlüssel (Dpr2) und ein weiterer dritter Schlüssel (F2) in den Ablagemitteln des Server-Systems (100) gespeichert werden und der genannte erste öffentliche Schlüssel und der genannte erste private Schlüssel (Wpu1, Wpr1) und der zweite öffentliche Schlüssel und der zweite private Schlüssel (Wpu2, Wpr2) in verschlüsselter Form in Ablagemitteln der jeweiligen genannten Client-Systeme (300, 400) gespeichert werden.
  7. System zur Authentisierung, Datenkommunikation, -speicherung und -wiedergewinnung in einem verteilten Kryptographiesystem, das Folgendes umfasst: wenigstens ein Client-System (300), das Datenablagemittel (311, 313) umfasst, die anfangs wenigstens einen verschlüsselten ersten Schlüsselverschlüsselungsschlüssel (Wk), (Wpu1, Wpr1), eine erste und eine zweite Hash-Codierungsfunktion, die Verschlüsselungs- und Entschlüsselungsoperationen ausführen und aus einer Passphrasen-Zeichenfolge wenigstens einen ersten und einen zweiten Hash berechnen können, speichern, ein Server-System (100), das Datenablagemittel (111, 121) umfasst, die anfangs einen ersten Hash, wenigstens einen verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1), der durch einen zweiten Hash-Wert verschlüsselt worden ist, wenigstens einen verschlüsselten symmetrischen dritten Schlüssel (Fk), (F1), der mittels des ersten Schlüsselverschlüsselungsschlüssels verschlüsselt worden ist, und verschlüsselte Daten speichern, und a) Mittel in dem wenigstens einen Client-System (300) zum Hash-codieren der wenigstens eine Passphrase unter Verwendung der ersten Hash-Codierungsfunktion, um den ersten Hash zu berechnen, b) Mittel in dem wenigstens einen Client-System (300) zum Senden des ersten Hash über Telekommunikationsmittel (200, 203) an das Server-System (100); c) Mittel in dem Server-System (100) zum Ausführen einer Authentisierung des ersten Hash, wobei sie ihn mit dem ersten Hash vergleichen, der in den Ablagemitteln des Servers gespeichert ist; d) Mittel in dem Server-System (100), die den wenigstens einen zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1, Dpr2) in verschlüsselter Form über die Telekommunikationsmittel (200, 203) an das wenigstens eine Client-System (300) liefern, falls die genannte Authentisierung erfolgreich ist, dadurch gekennzeichnet, dass Folgendes bereitgestellt ist: e) Mittel in dem wenigstens einen Client-System (300), die die Passphrase mittels der zweiten Hash-Funktion Hash-codieren, um den zweiten Hash zu erzeugen; f) Mittel in dem wenigstens einen Client-System (300), um den zweiten Hash zu nutzen, um den wenigstens einen verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1) zu entschlüsseln; g) Mittel in dem wenigstens einen Client-System (300), um den entschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1) zu nutzen, um den wenigstens einen ersten Schlüsselverschlüsselungsschlüssel (Wk), (Wpu1, Wpr1), der nur in verschlüsselter Form in den Ablagemitteln (311, 313) des Client-Systems (300) gespeichert ist, zu entschlüsseln; h) Mittel in dem Server-System (100) zum Senden des wenigstens einen symmetrischen dritten Schlüssels (Fk), (F1), der in verschlüsselter Form in den Ablagemitteln (111, 121) des Server-Systems (100) gespeichert ist, an das wenigstens eine Client-System (300); i) Mittel zum Entschlüsseln des symmetrischen dritten Schlüssels (Fk), (F1) mittels des ersten Schlüsselverschlüsselungsschlüssels (Wk), (Wpu1, Wpr1); j) Mittel in dem Client-System (300) zum Entschlüsseln von Daten mittels des wenigstens einen symmetrischen dritten Schlüssels (Fk).
  8. System gemäß Anspruch 7, das ferner umfasst: – ein zweites Client-System (400); – Mittel zum Bereitstellen eines öffentlichen und eines privaten Schlüssels (Cpu, Cpr), eines weiteren zweiten Schlüsselverschlüsselungsschlüssels (Dpr2) und eines weiteren symmetrischen dritten Schlüssels (F2); – Mittel zum Ersetzen des ersten Schlüsselverschlüsselungsschlüssels (Wk) durch ein Paar asymmetrischer erster Schlüsselverschlüsselungsschlüssel, die einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel (Wpu1, Wpr1) und einen zweiten öffentlichen Schlüssel und einen zweiten privaten Schlüssel (Wpu2, Wpr2) umfassen; – Mittel in dem Server-System (100) zum Speichern des genannten für die Gemeinschaft öffentlichen Schlüssels und des genannten für die Gemeinschaft privaten Schlüssels (Cpu, Cpr), des genannten weiteren Schlüsselverschlüsselungsschlüssels (Dpr2) (100) und des genannten weiteren symmetrischen dritten Schlüssels (F2) in Ablagemitteln des Server-Systems; – Mittel zum Speichern des ersten öffentlichen Schlüssels und des ersten privaten Schlüssels (Wpu1, Wpr1) und des zweiten öffentlichen Schlüssels und des zweiten privaten Schlüssels (Wpu1, Wpr1) in verschlüsselter Form in Ablagemitteln der jeweiligen genannten Client-Systeme (300, 400).
  9. Computerprogrammprodukt in einem computernutzbaren Medium, wobei das Computerprogrammprodukt umfasst: a) Anweisungen in dem wenigstens ein Client-System (300), um anfangs wenigstens einen verschlüsselten ersten Schlüsselverschlüsselungsschlüssel (Wk), (Wpu1, Wpr1) und eine erste und eine zweite Hash-Codierungsfunktion, die aus wenigstens einer Passphrase wenigstens einen ersten und einen zweiten Hash berechnen können, zu speichern, b) Anweisungen in einem Server-System (100), um anfangs einen ersten Hash, wenigstens einen verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk1), (Dpr1), der durch einen zweiten Hash-Wert verschlüsselt worden ist, wenigstens einen verschlüsselten symmetrischen dritten Schlüssel (Fk), (F1), der mittels des ersten Schlüsselverschlüsselungsschlüssels verschlüsselt worden ist, und verschlüsselte Daten zu speichern, c) Anweisungen in dem wenigstens einen Client-System (300) zum Hash-Codieren der wenigstens einen Passphrase unter Verwendung einer ersten Hash-Codierungsfunktion, um einen ersten Hash zu erzeugen, und zum Verwenden einer zweiten Hash-Codierungsfunktion, um einen zweiten Hash zu erzeugen; d) Anweisungen in dem Client-System zum Senden des ersten Hash über Telekommunikationsmittel (200) an das wenigstens eine Client-System (300); e) Anweisungen in dem Server-System (100) zum Ausführen einer Authentisierung des ersten Hash, wobei sie ihn mit dem ersten Hash vergleichen, der in dem Server-System (100) gespeichert ist; f) Anweisungen in dem Server-System (100) zum Liefern des wenigstens einen zweiten Schlüsselverschlüsselungsschlüssels (Dk), (Dpr1) in verschlüsselter Form über die Telekommunikationsmittel (200, 203) an das wenigstens eine Client-System (300); g) Anweisungen in dem wenigstens einen Client-System (300) zum Hash-codieren der wenigstens einen Passphrase mittels der zweiten Hash-Funktion, um den zweiten Hash zu erzeugen; h) Anweisungen in dem wenigstens einen Client-System (300) zum Nutzen des zweiten Hash, um den wenigstens einen verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel (Dk), (Dpr1) zu entschlüsseln; i) Anweisungen in dem wenigstens einen Client-System (300) zum Nutzen des entschlüsselten wenigstens einen zweiten Schlüsselverschlüsselungsschlüssels (Dk), (Dpr1), um den wenigstens einen ersten Schlüsselverschlüsselungsschlüssel (Wk), (Wpu1, Wpr1), der nur in verschlüsselter Form in den Ablagemitteln des wenigstens einen Client-Systems (300) gespeichert ist, zu entschlüsseln; j) Anweisungen in dem Server-System (100) zum Senden eines symmetrischen dritten Schlüssels (Fk), der in verschlüsselter Form in den Ablagemitteln des Server-Systems (100) gespeichert ist, an das wenigstens eine Client-System (300); k) Anweisungen in dem wenigstens einen Client-System (300) zum Entschlüsseln von Daten mittels des wenigstens einen symmetrischen dritten Schlüssels (Fk); l) Anweisungen in zum Entschlüsseln des wenigstens einen symmetrischen dritten Schlüssels (Fk), (F1) mittels des wenigstens einen ersten Schlüsselverschlüsselungsschlüssels (Wk) (Wpu1, Wpr1).
  10. Computerprogrammprodukt gemäß Anspruch 9, das ferner umfasst: – Anweisungen zum Bereitstellen eines für die Gemeinschaft öffentlichen Schlüssels und eines für die Gemeinschaft privaten Schlüssels (Cpu, Cpr), eines weiteren zweiten Schlüsselverschlüsselungsschlüssels (Dpr2) und eines weiteren symmetrischen dritten Schlüssels (F2) – Anweisungen zum Ersetzen des ersten Schlüsselverschlüsselungsschlüssels (Wk) durch ein Paar asymmetrischer erster Schlüsselverschlüsselungsschlüssel, das einen ersten öffentlichen Schlüssel und einen ersten privaten Schlüssel und einen zweiten öffentlichen Schlüssel (Wpu1, Wpr1) und einen zweiten privaten Schlüssel (Wpu2, Wpr2) umfasst; – Anweisungen in dem Serversystem (100) zum Speichern des genannten für die Gemeinschaft öffentlichen und des genannten für die Gemeinschaft privaten Schlüssels (Cpu, Cpr), des genannten weiteren zweiten Schlüsselverschlüsselungsschlüssels (Dpr2) und des genannten weiteren dritten Schlüssels (F2) in Ablagemitteln des Serversystems (100); – Anweisungen zum Speichern des genannten ersten öffentlichen Schlüssels und des genannten ersten privaten Schlüssels (Wpu1, Wpr1) und des genannten zweiten öffentlichen Schlüssels und des genannten zweiten privaten Schlüssels (Wpu2, Wpr2) in verschlüsselter Form in Ablagemitteln des jeweiligen genannten Client-Systems (300).
DE60317498T 2003-07-23 2003-07-23 Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key) Expired - Lifetime DE60317498T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03016787A EP1501238B1 (de) 2003-07-23 2003-07-23 Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)

Publications (2)

Publication Number Publication Date
DE60317498D1 DE60317498D1 (de) 2007-12-27
DE60317498T2 true DE60317498T2 (de) 2008-11-06

Family

ID=33483933

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60317498T Expired - Lifetime DE60317498T2 (de) 2003-07-23 2003-07-23 Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)

Country Status (4)

Country Link
US (1) US20050033963A1 (de)
EP (1) EP1501238B1 (de)
AT (1) ATE378747T1 (de)
DE (1) DE60317498T2 (de)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US7477908B2 (en) 2004-12-13 2009-01-13 Research In Motion Limited Messaging protocol/service switching methods and devices
US7636940B2 (en) * 2005-04-12 2009-12-22 Seiko Epson Corporation Private key protection for secure servers
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
US8683549B2 (en) * 2007-03-23 2014-03-25 Microsoft Corporation Secure data storage and retrieval incorporating human participation
US9112732B2 (en) * 2008-05-12 2015-08-18 Blackberry Limited Security measures for countering unauthorized decryption
US20100153342A1 (en) * 2008-12-17 2010-06-17 Alistair Duncan Vim next generation - migration
US9047477B2 (en) * 2009-05-26 2015-06-02 Microsoft Technology Licensing, Llc Distributed key encryption in servers
US8862889B2 (en) * 2011-07-02 2014-10-14 Eastcliff LLC Protocol for controlling access to encryption keys
FR2990818B1 (fr) * 2012-05-21 2015-02-13 Myocean It Procede de transfert et de stockage securise de documents et appareils associes au procede.
US8856519B2 (en) 2012-06-30 2014-10-07 International Business Machines Corporation Start method for application cryptographic keystores
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
CN103561023A (zh) * 2013-10-31 2014-02-05 曙光云计算技术有限公司 通讯信息的发起和接收方法以及发起和接收装置
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
TWI608361B (zh) * 2016-09-23 2017-12-11 群暉科技股份有限公司 電子裝置、伺服器、通訊系統及通訊方法
US10237270B2 (en) 2016-09-29 2019-03-19 International Business Machines Corporation Distributed storage of authentication data
US10560476B2 (en) 2017-02-22 2020-02-11 International Business Machines Corporation Secure data storage system
US11451521B2 (en) * 2018-10-18 2022-09-20 Paypal, Inc. Systems and methods for encrypted data transmission
EP3699800A1 (de) * 2019-02-22 2020-08-26 Atos Information Technology GmbH Verfahren zur verteilung eines objekts in einem dokumentenmanagementsystem, computerprogramm, dokumentenverwaltungssystem

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US6950523B1 (en) * 2000-09-29 2005-09-27 Intel Corporation Secure storage of private keys
EP1249981A1 (de) * 2001-04-02 2002-10-16 NuMeme Limited System und Verfahren für Sicherheitsüberwachung

Also Published As

Publication number Publication date
ATE378747T1 (de) 2007-11-15
US20050033963A1 (en) 2005-02-10
DE60317498D1 (de) 2007-12-27
EP1501238A1 (de) 2005-01-26
EP1501238B1 (de) 2007-11-14

Similar Documents

Publication Publication Date Title
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE60029722T2 (de) Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE19827659B4 (de) System und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE112015000213B4 (de) Passwortgestützte Berechtigungsprüfung
US5719938A (en) Methods for providing secure access to shared information
DE60314060T2 (de) Verfahren und Vorrichtung zur Schlüsselverwaltung für gesicherte Datenübertragung
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE60215332T2 (de) System und Verfahren zum Verabreiten eines gemeinsamen Geheimnisses
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
US20070255960A1 (en) System and method for validating a network session
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
DE10124111A1 (de) System und Verfahren für verteilte Gruppenverwaltung
DE112008001436T5 (de) Sichere Kommunikation
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE212015000047U1 (de) Sichere Anmeldung ohne Passwörter
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE10244727B4 (de) System und Verfahren zur sicheren Datenübertragung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition