-
Technischer Fachgebiet
-
Diese
Erfindung bezieht sich auf die Sicherheit von Datenkommunikationssystemen,
und insbesondere auf sichere Datenverarbeitung mit Hilfe von Kryptographie.
Im Besonderen, es bezieht sich auf Authentisierung und Datenverwaltung
und Datenschutzart für
Datenaustausch zwischen dem Server und dem Client.
-
Hintergrund der Erfindung
-
Kryptographische
Algorythmen werden viel benutzt zur Gewährleistung von Sicherheit oder
der Integrität
von Nachrichten in Datenkommunikationssystemen. Verschieden Arten
von solchen Algorythmen sind vorhanden, sie sind grundsätzlich aufgeteilt in
zwei Hauptklassen, nämlich
symmetrische und asymetrische Schlüsselalgorithmen.
-
Einer
der bekannten assymetrischen Schlüsselalgorithmen ist der Rivest-Shamir-Adelman(RSA)Algorythmus.
Im solchen System, der Schlüsssel
für die
Verschlüsselungsoperation
ist anders als der Schlüssel
für die
Entschlüsselungsoperation,
d. h. der Verschlüsselungsalgorythmus
ist nicht symmetrisch, und der Entschlüsselungsschlüssel ist
nicht leicht durch den Verschlüsselungsalgorythmus
kalkulierbar. Deshalb ist es möglich,
einen Schlüssel,
normalerweise den Verschlüsselungsschlüssel zu
veröffentlichen
(dieser Schlüssel
heisst Öffentlichkeitsschlüssel), während der
gepaarte Schlüssel
geheim gehalten wird und als Privatsschlüssel bezeichnet wird.
-
Der Öffentlichkeitsschlüssel wird
zur Verfügung
gestellt damit Jedermann in der Lage ist, ihn für Datenverschlüsselung
zu nutzen, wobei der Empfänger
mit seinem Privatschlüssel
die Daten entschlüsseln
kann. Das System wird als sicher betrachtet, weil niemand in der
Lage ist, die Daten ohne dem Privatschlüssel zu entschlüsseln und
weil die Kenntniss des Öffentlichkeitsschlüssels das
einfache Erlangen des Privatschlüssels
nicht ermöglicht.
-
Allerdings,
im Vergleich zu symmetrischen Schlüsselschemen sind solche Offentlichkeitschlüsselverschlüsselungsschemen
sehr rechenintensiv und erfordern wesentlich hohe Verarbeitungsleistung,
wie zum Beispiel Datenverarbeitungsstärke und Speicherbedarf zum
Verschlüsseln
und Entschlüsseln.
In der praktischen Anwendung wird die Nachricht, die versandt werden
soll, zuerst durch einen symmetrischen Verschlüsselungsalgorythmus mit Hilfe
eines pseudo, nach dem Zufallsprinzip ausgewählten Geheimschlüssels verschlüsselt. Der
Geheimschlüssel
wird dann mit Hilfe des Öffentlichkeitschlüssels des
Empfängers
entschlüsselt
und die verschlüsselte
Nachricht als auch der verschlüsselter Geheimschlüssel werden
an den Empfänger
versandt. Sobald die Nachricht und der Geheimschlüssel zugestellt
werden, benutzt der Empfänger
den Pritavschlüssel
zum entschlüsseln
des Geheimschlüssels
und erst danach entschlüsselt
er mit dem Geheimschlüssel
die Nachricht.
-
Je
grösser
der Verschlüsselungsschlüssel, z. B.
128 bits konfrontiert mit 56 bits, desto grösser ist der vom kryptographischem
Algorythmus gewährleistete
Schutz. Darüberhinaus,
deuten die grundsätzlichen
Sicherheitsprinzipien darauf hin, die Verschlüsselungsschlüssel regelmässig zu
wechseln und für
das Versenden von grosser Datenmenge unterschiedliche Schlüssel zu
benutzen. Demzufolge werden die Verschlüsselungsschlüssel nicht
so offen dem Speicher ausgeliefert oder von gemeisamen Benutzern
gespeichert, stattdessen werden die Verschlüsselungsschlüssel oft
in permanenten Speichern gespeichert, wie zum Beispiel in einer
oder mehreren Datenbanken die die Verschlüsselungsschlüssel und
die verschlüsselte
Daten beinhalten.
-
Die
Sicherheit von solchen kryptographischen Systemen ist deshalb limitiert
durch die Sicherheitsdatenbank die die Verschlüsselungsschlüssel und
die verschlüsselten
Daten und durch die Sicherheit des Kommunikationskanals der zum
Abrufen von Daten aus der Datenbank benutzt wird. Zum Beispiel, in
einem Netzwerk, in dem mehrere Clients die Ressourcen eines gemeinsamen
Servers teilen, die Verschlüsselungsschlüsseldatenbank
kann durch das Netzwerk zugänglich
gemacht werden, mit Verschlüsselungsschlüsseln die
nach Anforderung aus dem Netz abgerufen werden können. Es ist einleuchtend dass
die Sicherheit stark beeinträchtigt
wird, falls die Verschlüsselungsschlüssel bereitwillig
für jeden
zu Verfügung
gestellt werden oder einfach abgefangen werden, und in ähnlichen
Situationen genuzt werden. Es wäre
erstrebenswert daher, ein Mechanismus zum Spreichern und Verwalten
von Verschlüsselungschlüsseln für ein verteiltes
kryptographisches Schlüsselspeicherungssystem
zu nutzen.
-
Verschiedene
Methoden wurden zum sicheren Verwalten von Daten- und Schlüsselmanagement
vorgeschlagen, vor allem im Kontext des kryptographischen Systems
für Öffentichkeitsschlüssel.
-
Eine
Methode für
Authentisierung und Speicherung von Privatschlüsseln in kryptographischem System
für Öffentlichkeitsschlüssel wird
beschrieben im
US-A-6370250 ,
wo Privatschlüssel
im Privatschlüsselspeicher
und Kommunikation mit Hilfe einer Passwortanforderung während der
Entschlüsselung gespeichert
werden. Nach dem Eingang der mit einem Privatschlüssel verschlüsselten
Nachricht, wird der Öffentlichkeitsschlüssel als
auch der Privatschlüssel
aus dem Einzelschlüsselspeicher
abgerufen.
-
Während diese
und andere bekannte Methoden das Problem der sicheren Schlüsseldistribution und
des Speicherns erleichtern, beinhalten Sie einige mit der Ablage
der Schlüssel
und Daten verbundene Nachteile, entweder in zentralisierter Server-Datenbank oder auf
einem Gerät
im Besitz des Benutzers oder in der Voraussetzung der Speicherung
des entschlüsselnden
Schlüssels
auf einem einzelnen Gerät.
-
Erstens,
ist es möglich,
dass der Speichergerät
auf das Erlangen des Geheimschlüssels
sondiert wird. Insbesondere Falls der Schlüsselspeicher auf dem Gerät des Benutzers
gespeichert ist.
-
Darüberhinaus,
in Falle eines zentralisierten Servers der die Verwaltung und die
Distribution der Schlüssel
haldelt, erfordern die typischen Schlüsseldistributionsschemen dass
der Benutzer bestimmte Authentikationsdaten dem Server offenbart.
Solch eine Enthüllung
kann den Server-Administrator Zugang zu den Geheimnissen der Benutzer
verschaffen, ungeachtet ob Sie es selbst möchten oder danach gefragt werden.
-
Dokument
EP 1249981 beschreibt eine
Methode für
die Beschaffung von Sicherheitsleistungen zu den Benutzern an Hand
von drei Alternativschemen für
die Distribution und Verwaltung von Privatschlüsseln. Die erste Schema basiert
sich auf dem Server, und ist eine Passwortverschlüsselungsschema.
In dieser Schema wird der Privatschlüssel mit dem Password des Benutzers
nach der Passworterzeugung verschlüsselt. Dieser verschlüsselter
Privatschlüssel
wird dann zur Speicherung auf dem Server versandt. Der verschlüsselte Privatschlüssel wird nach
der Log In – Authentikation
auf die Maschine des Clients heruntergeladen, und vom Client je
nach Bedarf – zum
Lesen von Emails, Datenverschlüsseling
und -entschlüsselung
als auch zum Unterschreiben von Emails – entschlüsselt.
-
Die
zweite Schema basiert sich auf dem Server und ist nicht-verschlüsselt. In
dieser Schema wird der Privatschlüssel von dem Öffentlichkeitsschlüssel des
Domaininhabers verschlüsselt
und dann zur Speicherung auf dem Server versandt.
-
Sobald
der Client den Privatschlüssel braucht,
wird er mit Hilfe von dem Privatschlüssel des Domaininhabers entschlüsselt und
dann für
den Client heruntergeladen.
-
Die
dritte Schema ist eine Client-bezogene, Passwortverschlüsselungsschema.
In dieser Schema wird der Privatschlüssel mit dem Passwort des Benutzers
nach einer Passworderzeugung verschlüsselt. Der Privatschlüssel wird
danach auf einem lokalen Speicher, wie zum Beispiel Festplatte, Diskette,
Chipkarte, Speicherkarte usw aufbewahrt. Sobald der Client den Privatschlüssel braucht,
wird die lokale Kopie gelesen und entschlüsselt. Aus geschwindigkeits
Gründen
kann die lokale Kopie in den Speicher gelesen werden und dann je
nach Bedarf, entschlüsselt
werden.
-
Diese
Erfindung richtet sich auf die Ermöglichung des sicheren Empfangen
von verschlüsselten Nachrichten
und die Entschlüsselung
dieser von autorisierten Usern, in einer Weise, in welcher es dargestellt
wird, dass nur ein autorisierter User zu allen sicheren Schlüssel, die
zur Bearbeitung einer bestimmten Nachricht oder Daten benötigt werden,
Zugang hat.
-
Zusammenfassung der Erfindung
-
Der
Zweck dieser Erfindung ist es, eine Authentisierungs- und Autorisierungsmethode
und System für
den Zugang zu Privatschlüsseln,
die bei Dekodierung und entschlüsseltem
Datentransfer genutzt werden, zu entwickeln, diese Methode und System
werden nur vom User oder mit seiner Ermächtigung zugänglich sein.
-
Deshalb
ist es Zweck dieser Erfindung, eine Authentisierungs- und Autorisierungsmethode
und System für
den Zugang zu Geheimdaten zu ermöglichen,
die vom User nicht verlangt, eigene Privatschlüssel mit anderen Usern oder
mit einer zentralisiertem Autorisierungssystem oder einem Server
zu teilen.
-
Ein
weiterer Zweck dieser Erfindung ist es, eine verbesserte Methode
und System zum sicheren Transfer von elektronischen Daten darzustellen.
-
Ein
weiterer Zweck dieser Erfindung ist es, eine Methode und System
zur Bekämpfung
von Passworterkennungsangriffen in einem verteilten Schlüssel – kryptographischem – System
zu liefern. Die vorangehenden Objekte werden mittels einer Methode
zur Authentisierung, Datenkommunikation, Datenspeicherung und Datenabruf,
gemäss
Patentanspruch 1. Das System nutzt einen Privatschlüssel Fk,
verschlüsselt
mit einem ersten Schlüssel
Wk, welcher auch durch einen zweiten Schlüsselverschlüsselungschlüssel Dk verschlüsselt ist.
Der letztere Schlüssel
ist verschlüsselt
mit einem zerlegtem Passwort Wert H2, erhalten durch Zerlegung von Passwort
PP, der nur dem autorisiertem User bekannt ist. Das System umfasst
ein erstes Datenverarbeitungssystem S, angepasst an Datenkommunikation
mit einem zweitem Datenverarbeitungssystem C durch ein Netzwerk.
Das zweite Datenverarbeitungssystem ist auch angepasst an Datenkommunikation mit
einem SystemUser durch ein Netzwerk oder andere Kommunikationsmittel.
-
Das
erste Datenverarbeitungsystem umfasst das erste Datenspeicherungsmittel,
in welchem das zerlegte Passwort, der verschlüsselter zweiter Schlüsselverschlüsselungschlüssel, der
verschlüsselte
Privatschlüssel
und die Nachrichten in einer sicheren Weise abgelegt sind. Das zweite
Datenverarbeitungssystem umfasst das zweite Datenspeicherungsmittel,
in welchem der erste Schlüsselverschlüsselungschlüssel Wk,
ein vollziehbare Chiffre die eine Verschlüsselungsoperationen als auch
die Entschlüsselungsoperationen
durchführt
und mindestens zwei verschiedene Hash Strings H1 und H2 aus einem
einzigen Passwort PP des Users ausrechnet.
-
Nach
dem eine vom User eingeleitete Anfrage erhalten wird, fordert das
zweite Datenverarbeitungssystem den User auf, einen Passwort PP
einzugeben. Das erste zerlegte Passwort wird transferiert an das
erste Datenverarbeitungssystem, wo es mit dem gespeichertem Hash
String H1 verglichen wird. Falls die Daten übereinstimmen, dann transferiert das
erste Datenverarbeitungsystem den verschlüsselten zweiten Schlüsselverschlüsselungsschlüssel Dk
an das zweite Datenverarbeitungssystem.
-
Der
Bewerberschlüssel
wird erzeugt durch die Entschlüsselung
von Dk mit Hilfe des zweiten Passworts H2. Das Passwort kann an
dieser Stelle auf verschiedene Art und Weise nachgeprüft werden, zum
Beispiel durch eine Verschlüsselung
einer gut bekannten Nachricht, die auf dem zweiten Datenverarbeitungsystem
gespeichert ist mit einem Bewerberschlüssel, durch einen Transfer
an das erste Datenverarbeitungssystem und durch einen Vergleich
dessen mit der verschlüsselter,
gut bekannter Nachricht. Falls sie übereinstimmen, ist das Passwort
beglaubigt und der User autorisiert und authentisiert.
-
Nach
der Autorisietung des Users sendet das erste Datenverarbeitungssystem
an das zweite Datenverarbeitungsystem den verschlüsselten
Privatschlüssel
Kf und die verschlüsselten
Daten. Das zweite Datenverarbeitungsystem entschlüsselt dann den
ersten Schlüsselverschlüsselungschlüssel Wk mit
Dk und entschlüsselt
den verschlüsselten
Privatschlüssel
Fk mit dem entschlüsseltem
erstem Schlüsselverschlüsselungsschlüssel Wk
und deschifriert dann die Daten mit Fk.
-
Es
ist beachtenswert dass das Abfangen der oben beschriebenen Abwicklungen
nutzlos ist, weil nur verschlüsselte
Schlüssel
und Daten versandt werden und weil solche verschlüsselte Mengen
alleine nicht zur Entschlüsselung
der Daten ohne Fachwissen über
den Schlüsselverschlüsselungschlüssel Wk
genutzt werden können,
da die Daten dort sicher auf dem zweiten Datenverarbeitungsystem
gespeichert sind.
-
Es
ist auch beachtenswert, dass die Authentikations- und die Autorisierungsprozedur
des Users in zwei Schritten durchgeführt wird, der erste Schritt wird
vom ersten Datenverarbeitungssystem durchgeführt und der zweite vom zweitem
Datenverarbeitungssystem erst nachdem der erste Schritt erfolgreich
abgeschlossen ist. Dennoch, keine der während der Authentisierung erhaltenen
Informationen ist relativ zu den Verschlüsselungsschlüsseln, die
in der Datenspeicherung gespeichert sind. In der gleichen Zeit,
das zweite Datenverarbeitungssystem muss den zweiten verschlüsselten
Schlüsselverschlüsselungschlüssel erhalten,
bevor es irgendeine Datenentschlüsselung
durchführen
kann.
-
Kurze Beschreibung der Zeichnungen
-
Die
bevorzugte Ausführungsform
dieser Erfindung wird jetz beschrieben, nur anhand eines Beispiels,
in Bezug auf die beigefühgen
Zeichnungen, in welchen:
-
1 zeigt,
ein Komponentendiagramm eines Beispiels einer ersten Ausführung des
Authentisierungsystems, Datenkommunikation, Datenspeicherung, Datenabfrage
im Zusammenhang mit der Erfindung;
-
1a zeigt
die diagrammatische Bezeichnung der Verschlüsselungs- und Entschlüsselungsoperationen
gemäss
der Erfindung.
-
2 zeigt
die Basisschema der Funktionalitätsbeziehungen
zwischen den Verschlüsselungs- und
Entschlüsselungschlüsseln und
der Hashes in der Methode, im Zusammenhang mit der Erfindung.
-
3 zeigt
ein Ablaufdiagramm der Ausführungsform
der Authentikationsmethode, Datenkommunikationsmethode, Datenspeicherungsmethode, Datenabfragungsmethode
gemäss
der Erfindung.
-
4 zeigt
ein Bausteindiagramm eines Beispiels der zweiten Ausführungsform
des Systems für Authentizikation,
Datenkommunikation, Datenspeicherung und Datenabfrage in Fall von
mehr als einem System-Client, gemäss Erfindung.
-
5 zeigt
die Basisschema der Funktionsbeziehungen zwischen den Verschlüsselungsschlüsseln und
den Entschlüsselungsschlüsseln und
der Hashes in der Methode, im Zusammenhang mit der zweiten Ausführungsform
der Erfindung.
-
6, 7,
und 8 zeigen Ablauf-Diagramme für die Methode für Authentikation,
Datenkommunikation, Datenspeicherung und Datenabfrage gemäss der zweiten
Ausführung
der Erfindung.
-
Detaillierte Beschreibung
der bevorzugten Ausführungen
der Erfindung
-
Zeichnungen
2 und 5 zeigen stenogrammatische, diagrammatische Bezeichnungen
der Verschlüsselungs-
und Entschlüsselungsoperationen. Insbesondere,
beide solche Operationen benötigen zwei
Input Mengen (die Daten und der Schlüssel) und produzieren einen
Output Datenstrom. In der ausgewählten
Darstellung, wird dieser Prozess durch einen Dreieck repräsentiert,
wo der Input und der Output der Daten dem Grundeckpunkt des Dreiecks
betrifft, und wo der Verschlüsselungsschlüssel und
der Entschlüsselungsschlüssel sich
auf den dritten Eckpunkt betrifft. Insbesondere, die Verschlüsselung
eines gegebenen Inputs wird reprasentiert durch einen dunkel gefüllten Dreieck,
gezeigt in Teil (A) von 1a. Der dazugehörende Entschlüsselungsprozess
wird dargestellt durch ein Diagramm in Teil (B) von 1a.
-
Mit
besonderem Bezug auf diese Zeichnungen, wird ein Datenverarbeitungssystem 100 vorgestellt,
normalerweise ein Server, der in bekannter Weise, einen CPU von 120,
Datenspeicherung die entweder einzig oder in separate Teile aufgeteilt
sein kann, zwecks Speicherung von verschiedener Art von Daten. Ein
Teil 111 des Speicherungsmittels kann der Speicherung von
Verschlüsselungsschlüsseln und
Entschlüsselungsschlüsseln dienen,
und der zweiter Teil des Speicherungsmittels 110 kann der
Speicherung von verschlüsselten
Daten gewidmet sein. In einer bekannter Weise, hat der Server 100 einen
Interface für
Kommunikation mit Kommunikationsmitteln 200, um mit einem
zweiten Datenverarbeitungsystem in Verbindung zu setzen, normalerweise
ein Client 300. Die Kommunikationsmittel können für alle Arten
von Datentransfer genutz werden.
-
Dieser
Client 300, zweckmässigerweise,
ist ein Komputer oder ein Arbeitsplatzrechner und besteht aus einem
CPU 320, Datenspeicherungsmittel zur Speicherung von Daten
der Verschlüsselungsschlüssel und
der Entschlüsselungschlüssel. Der
Datenspeicherungsmittel kann entweder einzig oder separat sein,
z. B. der Schlüsselspeicherungsmittel 311 kann
zweckmässigerweise
ein magnetischer oder ein optischer Disk sein, wobei der Datenspeicherungsmittel 320 ein
magnetische Festplatte 310 sein kann.
-
Der
User kontrolliert und hat Zugang zum Client 300 durch eine
Tastatur 202 oder durch ein anderes passendes Interface 201 der
bekannten Arten.
-
In
solch einem Komputersystem kann Datenkommunikation, Datenspeicherung,
und Datenabfrage sicher mit Hilfe einer dezentralisierten, kryptographischem
Schlüsselsystem
durchgeführt
werden, welche an Hand von Authentikationsmethode für User und
für Verschlüsselung
und Entschlüsselung von
Schlüsseln
und Daten kontrolliert wird, gemäss der
nachstehend ausgeführten
Erfindung.
-
Das
System wird zuerst initialisiert auf Anfrage der User, die Zugang
haben möchten.
Es ist beachtenswert, dass solch eine Initialisierung und Registrationsprozedur,
die die Entwicklung der Verschlüsselungschlüssel und
Hashes überwacht,
unter der strengen Aufsich des Users durchgeführt werden muss, um sicher
zu stellen, dass eine Diskretion gewährleistet ist. Diese Operation,
vorgeschrieben von der Initialisierung und Registrationsprozedur,
einschliesslich Schlüsselerzeugung,
Verschlüsselung, Speicherung
und Transmission, können
zum Beispiel, auf einem Client ausgeführt werden, der einen funktionsfähigen Code,
erhalten von einer zentralisierten Service Direktion, zum Beispiel
heruntergeladen wie eine kleine Anwendung für den Internet Browser Komponent,
oder durchgeführt
als eine Client Anwendung. In einem möglichen Fall, während der
Registrationsprozedur, gibt der User sein Passwort oder Passphrase
PP ein, welche von einer Hashfunktion 1 zerkleinert ist, produziert
ein hash1, welcher an den Server 100 ausgesendet ist und
in einem angemessenen Speicherungsmedium 111 gespeichert
ist. Darüberhinaus,
der Privatschlüssel
Fk und die zwei Schlüsselverschlüsselungsschlüssel Dk
und Wk werden erzeugt, verschlüsselt
und in einem angemessenen Speicherungsmedium des Client 300 und
des Servers 100 – wie
gezeichnet in 1 und 2 gespeichert.
Nachdem alle Elemente in angemessener Ausführungsform erzeugt und verteilt
sind, können
die User mit dem System arbeiten. Zweckmässigerweise, kann der Schlüsselspeicher 311 ein separates
Speicherungsmedium sein (Teil A von 1 und 4)
mit Ausnahme von Datenspeicherungsmedium (Teil B von 1 und 4),
ohne dass Mann vom Anwendungsbereich der Erfindung abweicht.
-
Während der
normalen Operation des Mediums, wird der User aufgefordert, seine
ID oder Benutzernamen oder Passphrase PP einzugeben, Arbeitsgang 600.
Das Client System 300 verkleinert, Arbeitsgang 602,
die Passphrase PP mit Hilfe von Hashing Funktion 1, folglich, produziert
hash1. Der Client 300 transmittiert, durch den Telekommunikationsmittel
hash1 an den Server und der letztere führt die Authentikation von
hash1, erhalten vom Client 300 durch, mit hash1, der bevor
gespeichert nach der Initialisationsprozedur, Arbeitsgang 606.
-
Falls
die Authentikation, Arbeitsgang 606 erfolgreich ist, gibt
der Server 100 dem Client 300 den Verschlüsselungschlüssel Dk
in einer verschlüsselten
Form durch einen Telekommunikationsmittel 200.
-
In
der gleichen Zeit, im Arbeitsgang 604, die Passphrase PP
ist zerkleinert durch einen zweiten Hash Funktion 2, erzeugt einen
Hash2 welcher dann auf einem Speicherungsmittel des Client 300 gespeichert
wird und wird benutzt für
die Entschlüsselung des
verschlüsselten
Schlüssels
Dk, Arbeitsgang 610. Nachdem der entschlüsselte Schlüssel Dk
bestätigt ist,
ist die Authentikationsprozedur abgeschlossen und der User authentiziert.
-
Der
entschlüsselte
Schlüssel
Dk wird dann benutzt vom Client um den Schlüsselverschlüsselungsschlüssel Wk
zu entschlüsseln,
welcher in einer verschlüsselten
Form in dem dauerhaften Speicherungsmittel des Client Systems 300 gespeichert
ist, Arbeitsgang 300.
-
Der
User fordert einen Privatschlüssel
Fk auf, gespeichert in einer verschlüsselten Weise in Speicherungsmittel
des Servers 100, Arbeitsgang 614. Der Client System 300 entschlüsselt den
Privatschlüssel
Fk mittels Schlüssel
Wk, Arbeitsgang 616. Mittels eines entschlüsselten
Privatschlüssels
Fk, das Client System 300 entschlüsselt die Daten, z. B. einen
verschlüsselten
Arbeitsdokument oder eine Nachricht, Arbeitsgang 620.
-
Dieser
Dokument ist entweder gespeichert in einer verschlüsselten
Form in dem Speicherungsmittel des Client 300, oder, vorzugsweise,
in dem Speicherungsmittel des Servers 100. Im letzteren
Fall wird der entschlüsselte
Dokument 618 mittels einer Kommunikationsmethode 200 an
das Client System 300 gesendet. Nach der Entschlüsselung
des Dokuments, kann der User mit jeglicher Software Anwendung im
Dokument arbeiten.
-
In
dieser Ausführung
der Methode der Erfindung des Privatschlüssels Fk wird zwecksgemäss im Speicherunsmittel
des Servers in einer verschlüsselten
Form gespeichert, aber der Server hat keine Verfügung zur Entschlüsselung
des Schlüssels
Wk welcher nur im Client System gespeichert wird.
-
In
der zweiten Ausführung
der Methode der Erfindung, mit Bezugnahme zu 4 und 8,
ist das in Verbindung mit der ersten Ausführung der Methode benutzte
Computersystem eigentlich dasselbe, mit einem Unterschied dass es
ein zweites Client System 400 gibt, das mit dem Server 100 mittels
einer Telekommunikationslinie 204 verbunden wird. Das Client
System 400 ist auch bekannt, und kann gleichartig oder
anders vom Client System 300 sein. Zwecksmässigerweise,
das zweite Client System, 400 kann von einem anderen User 502 genutzt
werden, enweder zur Datenteilung mit dem ersten User 501 und/oder
zum Arbeiten mit eigenen Daten unter den Sicherheirsbedingungen
angeboten vom System der Erfindung, in der gleichen Art wie oben
beschrieben in Verbindung mit dem ersten Client System 300.
-
Die
Initialisierung des Computersystems kann in der gleichen Weise wie
oben beschriebene erste Ausführungsmethode
erfolgen, für
das erste Client System 300 und für das zweite Client System 400.
In diesem Fall, im Bezug auf 5 wo k =
1 beziehend auf Client 300 und k = 2, beziehend auf Client 400,
erzeugt jede des Client Systems während der Initialisierung ein
Paar von assymetrischen Schlüsseln,
bestehend aus privatem und öffentlichem
Teil, nämlich
Wpu1, Wpr1, Wpu2, Wpr2, anstatt von einem symmetrischem Schlüssel. Wpu1
und Wpu2, bezug auf 122, können gesendet und gespeichert
werden, jeder von ihnen verschlüsselt
mittels eines Öffentlichkeitsschlüssels Cpu,
auch in Speicherungsmittel 121 des Servers 100.
Der Gemeinschaftsprivatschlüssel
Cpr wird auch gesendet und gespeichert im Speicherungsmittel 121 des
Serversystems in zwei verschlüsselten
Formen während der
Installation des Systems, erhalten mit Hilfe der Öffentlichkeitsschlüssel, Wpu1
und Wpu2, Bezugnahme auf 125 und 126 und 5.
Die ersten Schritten der Authentikationsprozedur des Servers 100 vom
ersten Client System 300 und zweitem Client System 400 befolgen
eine ähnliches
Schema wie in der ersten Ausführung,
wo nur ein Clientsystem zu verfügung
steht. Diese Authentikationsprozedur wird gezeigt in 6 für den ersten
Client Server 300, wobei der User1 aufgefordert wird, die
ID oder den Benutzernamen und die Passphrase PP1 einzugeben, Arbeitsgang 700.
Das Clientsystem 300 zerkleinert, Arbeitsgang 702,
die Passphrase PP1 mit Hilfe einer Hashing Funktion 1, demzufolge
produziert ein hash1 des user1. Das Clientsystem 300 sendet, durch
ein Telekommunikationsmittel, hash1 des user1 an den Server 100 und
der letztere vergleicht hash1 des Users1, erhalten vom Client 300 mit
dem hash1 des user1 gespeichert nach der Initialisierungsprozedur,
Arbeitsgang 706.
-
Falls
diese Authentisierung, Arbeitsgang 706, erfolgreich ist,
gibt der Server 100 dem Client 300 den Verschlüsselungsschlüssel Dpr1
in einer verschlüsselten
Form, durch ein Telekommunikationsmittel 203.
-
Gleichzeitig,
im Arbeitsgang 704, ist die Passphrase PP1 mit einer zweiten
Hashingfukntion 2 zerkleinert, erzeugt ein hash2 des user1 welcher
im Speicherungsmittel 310 des ClientSystems 300 gespeichert
ist, und für
die Entschlüsselung
des verschlüsselten
Schlüssels
Dpr1 benutzt wird, Arbeitsgang 710. Nachdem der entschlüsselte Schlüssel anerkannt
ist, wird die Authentikationsprozedur abgeschlossen und der User1
ist authentisiert.
-
Der
entschlüsselte
Schlüssel
Dpr1 wird dann vom Client zur Entschlüsselung benutzt, Arbeitsgang 712,
der Entschlüsselungschlüssel Wpr1,
welcher in einer verschlüsselten
Form zwecksgemässigerweise im
permanentem Speicherungsmittel 313 des Client Systems 300 gespeichert
wurde.
-
Die
Zugangsprozedur für
den zweiten Client Server 400 ist dargestellt in 7,
wobei der User2 aufgefordert wird, seine ID oder Benutzernamen und seinen
eigenen passphrase PP2, vorzugsweise anders als beim User1 einzugeben,
Arbeitsgang 800. Das Client System 400 zerkleinert,
Arbeitsgang 802, die Passphrase PP2 durch die hashing Funktion
1, und produziert hiermit hash1 des user2. Der Client 400 sendet,
durch ein Kommunikationsmittel, hash1 des user2 an den Server 100 und
der letztere macht eine Authentikation des hash1 des user2, erhalten vom
Client 400 mit dem hash1 des user2 gespeichert nach der
Initiliasierungsprozedur, Arbeitsgang 806.
-
Falls
diese Authentisierung, Arbeitsgang 806, erfolgreich ist,
gibt der Server 100 dem Client 400 den Verschlüsselungsschlüssel Dpr2
in einer verschlüsselten
Form durch ein Kommunikationsmittel 204.
-
Gleichzeitig,
im Arbeitsgang 804, wird die Passphrase PP2 durch ein zweite
hashing Funktion 2 zerkleinert, und produziert ein hash2 des user2
welcher im temporären
Speicherunsmittel 420 des Client Systems 400 gespeichert
wird, und zur Entschlüsselung
des verschlüsselten
Schlüssels
Dpr2 genutzt wird, Arbeitsgang 810. Nach dem der entschlüsselte Schlüssel Dpr2
bestätigt
ist, ist die Authentikationsprozedur abgeschlossen und der User2
authentisiert.
-
Der
entschlüsselte
Schlüssel
Dpr2 wird dann vom Client zur Entschlüsselung des Entschlüsselungsschlüssels Wpr2
benutzt, der in einer verschlüsselten
Form im permanentem Speicherungsmittel 413 des Client System 400 gespeichert
wurde.
-
Nach
dem di Authentisierung des Client System 300 und des Client
System 400 stattgefunden hat, können die zwei User des Client
Systems unabhängig
von einander arbeiten, mit Hilfe des in der ersten Ausführunsform
beschriebenen Systems, oder können
verschlüsselte
Daten miteinander austauschen. Im letzteren Fall, zum Beispiel,
bietet der Server dem Client System 300 einen Gesellschaftsprivatschlüssel Cpr
der bevor mit Wpu1 verschlüsselt wurde,
Arbeitsgang 900. Der Cpr wird entschlüsselt vom Client System 300 mittels
Entschlüsselung
des Schlüssels
Wpr1, Arbeitsgang 902.
-
Das
Server System 100 sendet den verschlüsselten Schlüssel Wpu2
des Client Systems 400 zum Client System 300.
Der Schlüssel
Cpr wird benutzt vom Client 300 um Wpu2 zu entschlüsseln, Arbeitsgang 906.
Gleichzeitig erzeugt Client 300 ein Dokumentverschlüsselungsschlüssel F1,
Arbeitsgang 912, mittels einer Verschlüsselung einer Nachricht, die
an Client 400 gesendet wird, Arbeitsgang 914.
In dem anschliessendem Schritt verschlüsselt Client 300 F1
mittels Wpu1, Arbeitsgang 916, und der verschlüsselte Dokument,
zusammen mit dem verschlüsselten
Dokumentschlüssel
F1 wird gesendet, Arbeitsgang 918, an den Server 100,
welcher es an das Client System 400 sendet, Arbeitsgang 920.
-
Das
Client System 400 entschlüsselt den Schlüssel F1,
Arbeitsgang 922, mittels eines Wpr2, welcher im pernanentem
Speicherungsmittel des Client System 400 gespeichert wurde,
und anschliessend entschlüsselt
es das Dokument mittels eines F1, Arbeitsgang 924.
-
Alternativ
zu dieser Option oder parallel zu ihr, kann das Client System 400 separat
an dem gleichen Dokument oder einem anderen Dokument arbeiten. Falls
dieser Dokument schon existiert, kann es entweder im Speicherungsmittel
des Serversystems 100 sein, in einer verschlüsselten
Form oder im Speicherungsmittel des Client System 400.
Das Client System 400 entschlüsselt mittels eines Wpr2 das Dokumententschlüsselungschlüssel F2,
Arbeitsgang 904, und danach wird das Dokument mittels eines Dokumententschlüsselungschlüssels F2
entschlüsselt.
Diese Nachricht kann entweder an das Client System 300,
an das Server System 100 gesendet werden oder im Speicherungsmittel
des Client System 300 gespeichert werden, oder der User
hat die Wahl, zwischen einer Kombination der letzteren auszuwählen, basiert
auf seinen Bedürfnissen.
-
Offensichtlich,
kann diese Methode der Erfindung auf eine Situation erweitert werden,
in welcher mehr als zwei Clients mit dem Server verbunden sind,
ohne von dem Geltunsbereich der Erfindung abzuweichen.
-
Liste von Schlüsselwörtern
-
- Key storage – Schlüsselspeicherungsmittel
- Data storage – Datenspeicherungsmittel
- Interface – das
Interface
- CPU – der
Prozessor
- User – der
User
- Key – der
Schlüssel
- Input – der
Input
- Hash Function – Hash
Funktion
- Data Processing System – Datenverarbeitungssystem
- Permanent Key Storage – Permanenter
Schlüsselspeicherung
- CPU Data Storage – Datenspeicherungsmittel
im Prozessor
- Temporary Key Storage – Temporärer Schlüsselspeicherung
- Username – Benutzername
- Passphrase – Passwort
- Authentication – Authentifizierung
- True – Wahr
- False – Falsch
- Decrypt & Validate – Entzifferung
und Überpfüng
- Decrypt – Entzifferung
- Time – Zeit
- Decrypt Message – Nachricht
Entziffern
- Generate – Erzeugen
- Encrypt Message – Nachricht
Verschlüsseln
- Encrypt – Verschlüsseln