-
Diese
Erfindung betrifft sichere Datenübertragungssysteme.
Die Erfindung ist besonders auf eine sichere Datenübertragung
anwendbar, an der ein vertrauenswürdiger Dritter (Trusted Third
Party – TTP)
beteiligt ist.
-
Die
Verschlüsselung
von Nachrichten aus Gründen
der Sicherheit und Authentizität
ist bereits in zahlreichen Formen praktiziert worden. Im Kontext der
digitalen Kommunikation wird die Verschlüsselung auf der Basis mathematischer
Algorithmen ständig
weiterentwickelt. Eine Besprechung von Verschlüsselungstechniken findet man
in vielen Fachbüchern,
beispielsweise in "Applied
Cryptography" von B.
Schneider, John Wiley & Sons,
Inc., 1996.
-
Bei
der symmetrischen Kryptografie wird ein einzelner Schlüssel verwendet,
der sowohl dem Absender als auch dem Empfänger der Nachricht bekannt
ist. Es ist für
die Integrität
eines solchen Systems unverzichtbar, dass der Schlüssel niemand
anderem als dem Absender und dem Empfänger bekannt ist. Jeglicher
Zweifel hinsichtlich der Sicherheit, in der sich der Schlüssel bei
einer der beiden Parteien befindet, untergräbt die Integrität des Systems,
da jede andere Partei, die den Schlüssel kennt, ihn verwenden kann,
um die Nachricht zu entschlüsseln.
Als Beispiel für
ein kryptografisches System, das mit einem symmetrischen Schlüssel arbeitet,
sei der allgemein bekannte Data Encryption Standard (DES) genannt.
-
Um
dem Sicherheitsproblem abzuhelfen, das mit Systemen verbunden ist,
die mit einem symmetrischen Schlüssel
arbeiten, wurde die Kryptografie mit öffentlichem Schlüssel (asymmetrische
Verschlüsselung)
entwickelt. Bei dieser Konfiguration wird das Problem eines gemeinsam
genutzten Schlüssels
vermieden, das der symmetrischen Kryptografie anhaftet, indem ein
Algorithmus verwendet wird, der zwei Schlüssel hat. Ein Schlüssel dient
der Verschlüsselung
der Nachricht, und der andere Schlüssel dient ihrer Entschlüsselung.
Dadurch braucht kein einzelner Schlüssel zwischen Korrespondenten übermittelt
und gemeinsam genutzt zu werden. Jede Partei ist in der Lage, eine
Nachricht mit Hilfe des öffentlichen
Schlüssels
des vorgesehenen Empfängers
zu verschlüsseln,
aber nur der Besitzer des anderen (privaten) Schlüssels ist
darüber hinaus
in der Lage, sie zu entschlüsseln.
Bei Mehrnutzersystemen finden üblicherweise
Verschlüsselungstechniken
mit asymmetrischem Schlüssel
Anwendung. Derartige Systeme mit öffentlichem und privatem Schlüssel wurden
beispielsweise von RSA Laboratories aus Redwood City, Kalifornien,
USA, entwickelt.
-
In
der Praxis sind Algorithmen für
asymmetrische Schlüssel
zu langsam, um sie für
die Verschlüsselung
und Entschlüsselung
großer
Datenmengen zu verwenden. Um diesem Problem abzuhelfen, wird für jede Datenübertragung
ein einmaliger symmetrischer Schlüssel erzeugt, und dieser symmetrische
Schlüssel
wird mittels eines Verfahrens, das einen asymmetrischen (öffentlichen)
Schlüssel verwendet,
von einer Partei zur anderen übermittelt. Dadurch
erhält
man den Geschwindigkeitsvorteil symmetrischer Schlüssel, während man
gleichzeitig die Vorteile eines asymmetrischen (öffentlichen) Schlüssels behält.
-
Als
eine Erweiterung des Systems mit asymmetrischem Schlüssel ist
es möglich,
eine digitale Signatur zu entwickeln, mit der verifiziert wird,
dass der Absender der Nachricht die Partei war, die sich als Absender
ausgibt. Zu diesem Zweck verschlüsselt der
Absender eine Zusammenfassung der Nachricht (ein "Hash" genannt) mit Hilfe
des privaten Schlüssels.
Die Zusammenfassung kann nun durch jeden mit Hilfe des privaten
Schlüssels
entschlüsselt
werden, aber der Absender wird verifiziert, weil nur der Absender
den privaten Schlüssel
kannte, mit der sie verschlüsselt
wurde. Dadurch wird der Absender gegenüber dem Nutzer authentifiziert.
Der Umstand, dass der private Schlüssel des Systems mit asymmetrischem
Schlüssel
nur vom Absender verwahrt wird, bietet eine nützliche Form der Authentifizierung,
die als "Unbestreitbarkeit" bekannt ist, da
es nur einen einzigen Aufbewahrer des privaten Schlüssels für Entschlüsselungszwecke
gibt. Der Absender kann nicht bestreiten, die Quelle der Nachricht
zu sein.
-
Zusicherungen
hinsichtlich der Identität
des Entschlüsselers,
d. h. des Empfängers,
sind ebenso notwendig wie die Zusicherungen hinsichtlich des Verschlüsselers.
Zu diesem Zweck ist es bekannt, die Dienste eines vertrauenswürdigen Dritten
(Trusted Third Party – TTP)
oder einer Zertifizierungsinstanz zu nutzen. Die Rolle des TTP ist
es, einer oder beiden Parteien zu bestätigen, dass die andere Partei diejenige
ist, als die sie sich ausgibt. Zertifizierung verknüpft einen
bestimmten Schlüssel
mit der Identität
einer Partei. Es versteht sich, dass die Sicherheit der TTP für ihren
Ruf als Begeber von Zertifikaten von ausschlaggebender Bedeutung
ist.
-
Das
Zertifikat enthält
in der Regel Identifikationsdaten sowie eine Identifikation der
Zertifizierungsinstanz und die Gültigkeitsdauer
des Zertifikats. Ein sogenannter eindeutiger Name ermöglicht die Authentifizierung
einer Identität,
die mit einer bestimmten Kapazität
verknüpft
ist, beispielsweise einem Rang in einer Organisationshierarchie.
Dies kann zusätzlich
zu dem Zertifikat, das zu der Transaktions-Site gehört, verwendet
werden.
-
Verschlüsselungssoftware
ermöglicht
es Nutzern, sicher zu kommunizieren, indem Dateien verschlüsselt und
an E-Mail-Nachrichten
angehängt werden.
Die Dateien können
von niemand anderem gelesen werden als von dem vorgesehenen Empfänger mit
nachgewiesener Identität.
Es gibt zahlreiche Implementierungen derartiger Software, beispielsweise
die, die in dem Artikel "Privacy
Enhancement for Internet Electronic Mail: Part 1: Message Encryption
and Authentication Procedures" RFC1421,
[online] Februar 1993 (1993-02), Seiten 6-30, XP002132590 Messaging", von J. Linn beschrieben ist.
In allen Fällen
hat der Empfänger
jedoch ungehinderten Zugang zu der Nachricht, sofern der private Schlüssel des
Empfängers
zur Verfügung
steht.
-
Bei
einigen Protokollen sind Vorkehrungen getroffen, damit Parteien,
bei denen es sich nicht um den Absender oder den angegebenen Empfänger handelt,
unter besonderen Umständen
Zugang zum Inhalt einer Nachricht durch Verschlüsseln und Entschlüsseln eines
Schlüssels
erhalten. Es lassen sich zwei Fälle
unterscheiden: (1) eine Treuhandfähigkeit durch eine bekannte
Person oder Organisation; und (2) die Freigabe des oder der Schlüssel der
Nachricht an Personen, die nicht angegeben wurden, als die Nachricht
verschlüsselt
wurde.
US 5,557,765 beschreibt
ein Beispiel für
(1), wobei ein Nachrichtenschlüssel
in Teile geteilt wird, die separat an Treuhänder verschlüsselt werden,
damit Organe der Rechtspflege oder zuständige Behörden sie später abrufen können. Im
Allgemeinen erfolgt dies vertraulich, und der Absender kann nicht
erkennen, dass auf die Nachricht zugegriffen wurde. EP-A-0.798.892
offenbart ein Beispiel für
(2), wo der Verschlüsselungsprozess
für keinen
festgelegten Empfänger
spezifisch ist. Die Absicht ist, dass jeder Empfänger mit Hilfe einer Zahlung
auf den Klartext (oder einen Teil des Klartextes) zugreifen kann.
Nach der Bezahlung wird im Gegenzug der Nachrichtenschlüssel freigegeben. Es
ist nicht unbedingt der Fall, dass der Absender die Identitäten dieser
Empfänger
herausfinden kann.
-
Es
besteht Bedarf an einem elektronischen Äquivalent zu den dokumentierten
und eingeschriebenen Postversandarten. In vielen Fällen muss
der Absender von Post wenigstens eine Verifizierung haben, dass
die Post durch den befugten Empfänger
erhalten wurde (Zustellungsnachweis). Ein Einschreibebrief wird
vom Empfänger
gegengezeichnet, wenn der Zusteller ihn übergibt. Ein Einschreibebrief
wird über
den gesamten Postweg hinweg verfolgt, und es erfolgt eine Protokollierung,
wenn er verschiedene Punkte passiert, bis hin zur Übergabe.
-
In
einem E-Mail-System ist die Zustellungsverifizierung nicht unbedingt
gewährleistet,
weil entweder die Bestätigungssoftware
des Empfängers deaktiviert
sein kann oder weil der Empfänger
in betrügerischer
Absicht als der beabsichtigte Empfänger auftritt. E-Mail ist nicht
aus sich selbst heraus sicher. Darum hängt die Sicherheit einer E-Mail-Nachricht vollkommen
von der Verschlüsselung
der Nachricht ab und davon, dass das Verschlüsselungssysteme integer bleibt.
-
Es
ist vorgeschlagen worden, dass eine eingeschriebene E-Mail-Zustellung mit
Hilfe eines Verschlüsselungssystems
bewerkstelligt werden kann, mit dem eine verschlüsselte Nachricht an einen zentralen
Punkt, der einer TTP zugeordnet ist, übermittelt wird und dort aufbewahrt
wird, um an einen authentifizierten Nutzer weitergeleitet zu werden.
Die Nachricht wird bei der TTP gespeichert, bis sie von dem vorgesehenen
Empfänger
in Reaktion auf eine Mitteilung, dass die Nachricht vorliegt, abgerufen wird.
Es wurde jedoch festgestellt, dass es eine praktische Grenze für die Menge
an Informationen gibt, die von der TTP gespeichert werden kann.
Somit ist das System von der Speicherkapazität der TTP abhängig. Des
Weiteren muss nicht nur das Verschlüsselungssystem, sondern auch
die Nachricht selbst mit dem Empfangs- und Sendesystem der TTP sowohl
im Hinblick auf das Format als auch im Hinblick auf des Sendemedium
konform sein.
-
Gemäß der vorliegenden
Erfindung wird ein Datenübertragungssystem
nach Anspruch 1 bereitgestellt. Einige bevorzugte Merkmale sind
in den abhängigen
Ansprüchen
definiert.
-
Das
Datenübertragungssystem,
in dem die Erfindung verkörpert
ist, umfasst eine Absendeeinrichtung; eine Empfängereinrichtung und eine Schlüsseleinrichtung;
wobei die Absendeeinrichtung Folgendes aufweist: Mittel zum Verschlüsseln von Daten
für den
vorgesehenen Empfänger;
Mittel zum Teilen der Daten in verschlüsselte Teile, dergestalt, dass
kein Teil für
sich allein entschlüsselt
wird; Mittel zum Verschlüsseln
von wenigstens einem der Teile für
einen Dritten zur Herstellung eines weiten verschlüsselten
Teils; Mittel zum Kombinieren des weiter verschlüsselten Teils mit dem übrigen verschlüsselten
Teil zu einem Datenblock; sowie Mittel zum Versenden des Datenblocks,
wobei die Empfängereinrichtung
Folgendes aufweist: Mittel zum Empfangen des Datenblocks; Mittel
zum Anfordern einer Entschlüsselung
des weiter verschlüsselten
Teils durch die Schlüsseleinrichtung,
die Mittel zum Entschlüsseln
des weiter verschlüsselten
Teils sowie Mittel zum Versenden desselben an die Empfängereinrichtung
aufweist, und wobei die Empfängereinrichtung ebenfalls
Mittel zum Entschlüsseln
des verschlüsselten
Teils und des entschlüsselten
weiter verschlüsselten
Teils, der von der Schlüsseleinrichtung
bereitgestellt wird, aufweist.
-
In
einer Form stellt die Erfindung ein Datenübertragungssystem bereit, das
ein System mit einem asymmetrischen ("öffentlichen") Schlüssel, gegebenenfalls
mit einer zugrunde liegenden symmetrischen Datenverschlüsselung,
verwendet, das Daten (der "Klartext") an einen vorgesehenen
Empfänger verschlüsselt und
digital signiert. Ein ausreichender Teil der verschlüsselten
Daten kann entfernt werden, dergestalt, dass der Originaltext nicht
aus dem verbleibenden Teil rekonstruiert werden kann. Der entfernte
Teil wird für
einen Dritten signiert und erneut verschlüsselt. Diese Wiederverschlüsselung
sollte einen eindeutigen Identifikator für die Nachricht enthalten oder
erzeugen, der allen Parteien zur Verfügung steht: dem Absender, dem
Empfänger
und der TTP. Beide Teile – die
Verschlüsselung
mit dem entfernten Teil und der erneut verschlüsselte entfernte Teil – werden
dann kombiniert und digital signiert. Diese Daten werden dann mit
Hilfe eines beliebigen Mittels zur elektronischen oder physischen
Zustellung an den Empfänger
gesandt.
-
Der
Empfänger
erhält
die Zusicherung bezüglich
der Integrität
der gesamten Daten durch die Signatur. Der Empfänger extrahiert dann den erneut verschlüsselten
Teil, signiert ihn digital und sendet ihn an den Dritten.
-
Der
Dritte kann die Identität
des Empfängers anhand
der Signatur des Empfängers
validieren und kann dann den entfernten Teil der Originalnachricht entschlüsseln. Dieser
beinhaltet die Signatur des Absenders und validiert somit die Identität des Absenders.
Da der Empfänger
die Gesamtsignatur von dem Absender überprüft haben sollte, wird dadurch
bestätigt,
dass die gesamte Nachricht an den Empfänger übermittelt wurde. An irgend
einem Punkt in diesem Prozess können
der eindeutige Identifikator der Nachricht, die Identität des Empfängers und
sonstige weitere relevante Informationen durch den Dritten gespeichert
werden. Der entfernte Teil wird dann durch den Dritten digital signiert
und an den Empfänger
gesendet.
-
Der
Empfänger überprüft die Signatur
des Dritten und kombiniert den entfernten Teil mit dem Rest, wodurch
der ursprüngliche
verschlüsselte
Text wiederhergestellt wird. Der Empfänger validiert dann die Signatur
und entschlüsselt
die Daten. Das Ergebnis ist der originale Klartext.
-
Zu
einem beliebigen späteren
Zeitpunkt kann der Absender bei dem Dritten Einzelheiten abfragen,
ob und wann der Empfänger
die Entschlüsselung
des entfernten Teils angefordert hat. Dies wird als Zustellungsnachweis
für die
gesamte Nachricht angesehen. Alle Parteien haben einen ausreichenden
Nachweis zur Authentizität
und Integrität
aller Transaktionen.
-
In
dem konkreten besprochenen Beispiel:
- 1. ist
das Verschlüsselungsverfahren
das Privacy Enhanced Messaging (PEM);
- 2. ist der entfernte Teil der PEM-Kopf;
- 3. ist der eindeutige Identifikator das Message Integrity Check
(MIC)-Feld aus dem Kopf der Wiederverschlüsselung des entfernten Teils;
- 4. wird die Nachricht mittels des Simple Message Transfer Protocol
(SMTP) vom Absender zum Empfänger übermittelt;
- 5. haben die Anfragen an den Dritten und die Antworten von dem
Dritten ein Format, das durch den Dritten vorgegeben ist, wobei
das Transport Communication Protocol/Internet Protocol (TCP/IP) verwendet
wird. Sie werden durch das Privacy Enhanced Mail (PEM)-System oder
das Public-Key Cryptography-System
(PKCS Nr. 7) signiert.
-
In
dieser Form kann der entfernte Teil zweckmäßigerweise ein Schlüssel sein.
-
Die
Erfindung kann die Nachricht direkt an den vorgesehenen Empfänger senden.
Dadurch können
die verschlüsselten
Daten in jedem Format an den Empfänger gesandt werden, das mit
dem Absender vereinbart wurde. In dieser Form ist die Schlüsseleinrichtung
lediglich dafür
zuständig,
den weiter verschlüsselten
Teil in Reaktion auf die Anforderungsnachricht weiterzuleiten. Die
Schlüsseleinrichtung braucht
nicht die Nachricht zu speichern, bis der vorgesehene Empfänger sie
nach dem Versand durch den Absender abruft. Das heißt, das
sichere Nachrichtensystem verlässt
sich nicht auf die Fähigkeit
der Schlüsseleinrichtung,
Nachrichten speichern und vom Absender an den Empfänger weiterleiten
zu können.
Dadurch wird eine eingeschriebene Zustellung möglich, da die TTP in der Lage
ist, die An forderung des entschlüsselten
weiter verschlüsselten
Teils zur Datenentschlüsselung
zu protokollieren.
-
Alternativ
können
die verschlüsselten
Daten an die Schlüsseleinrichtung
gesandt werden, um die von dort an den Empfänger weiterzuleiten. Dies ermöglicht einen
eingeschriebenen Postversand, da die TTP in der Lage ist, den Fortschritt
der Daten zu überwachen.
-
Bei
einer besonderen Form der Erfindung haben die verschlüsselten
Daten einen Kopfteil. Es ist zweckmäßig, die Daten so zu teilen,
dass der Kopf die Basis des weiter verschlüsselten Teils bildet.
-
Die
Erfindung kann auf verschieden Wegen in die Praxis umgesetzt werden,
von denen nun einige beispielhaft anhand der begleitenden Zeichnungen
beschrieben werden.
-
1 ist
ein Blockschaubild der Bestandteile eines Datenübertragungssystems.
-
2 ist
ein Funktionsschaubild der Vorbereitung und Übertragung einer Nachricht
gemäß einer
ersten Ausführungsform
der Erfindung.
-
3 ist
ein Funktionsschaubild der Vorbereitung und Übertragung einer Nachricht
gemäß einer
zweiten Ausführungsform
der Erfindung.
-
4a, 4b und 4c sind
Ablaufschaubilder der Nachrichtenvorbereitung gemäß 2.
-
5 ist
ein Ablaufschaubild der Nachrichtenvorbereitung und des Versandes
einer Nachricht gemäß 3.
-
In 1 ist
ein Datenübertragungssystem gezeigt.
Das System umfasst eine Absender-Site 10, eine Empfänger-Site 12 und
eine TTP-Site 14 mit einer Datenverarbeitungsmöglichkeit 16.
Die Absender-Site 10 und die Empfänger-Site 12 sind
in der Regel jeweils ein Personalcomputer, der mit einem Intranet
oder Internet verbunden ist, um mit der Empfänger-Site 12 und der
TTP-Site 14 zu kommunizieren. Die TTP-Site kann einen Schlüsselaufbewahrungsteil
und einen Nachrichten- oder Datenverwaltungsteil beinhalten. Die
einzelnen Bestandteile der TTP können
zusammen als eine Schlüsseleinrichtung
bezeichnet werden, unabhängig
davon, ob die verschiedenen Teile zusammengruppiert oder räumlich voneinander
entfernt sind.
-
In 3 ist
eine erste Ausführungsform
der Erfindung veranschaulicht, die eine Simple Mail Transfer Protocol
(SMTP)-Verbindung zwischen der Absender-Site 10 und der
Empfänger-Site 12 sowie eine
direktverbindungsorientierte Schicht-3-Protokoll-Verbindung, wie
beispielsweise eine Transmission Control Protocol/Internet Protocol
(TCP/IP)-Verbindung,
zwischen der Absender-Site 10 und der TTP-Site 14 und
der Empfänger-Site 12 und
der TTP-Site 14 beinhaltet. Das heißt, diese Ausführungsform
basiert auf einem E-Mail-Kommunikationssystem. Andere Formen der
Datenkommunikation könnten
die Erfindung mit gleichem Effekt verwenden.
-
Bei
dieser Ausführungsform
ist der Computer an der Absender-Site mit einem E-Mail-Sicherheits-Application
Plug-in (API) ausgestattet.
Die Arbeitsweise dieses Plug-in und der entsprechenden Ausrüstung der
anderen Parteien kann in verschiedenen Softwareformaten implementiert
werden. Diese Ausführungsform
nutzt ein Softwaretool-Kit von Entrust Technologien aus Kanada.
Es wird im Privacy Enhanced Mail (PEM)- und PKCS Nr. 7-Modus verwendet.
Das Entrust-Sicherheitssystem weist verschiedene Architekturkomponenten
auf. Die Sicherheit basiert auf einer Auswahl von Algorithmen für symmetrische
Schlüssel,
einschließlich
des Data Encryption Standard (DES), Triple-DES und CAST; Algorithmen für asymmetrische
oder öffentliche
Schlüssel,
wie beispielsweise RSA, DAS und DIFFIE HELLMAN; und Hashing-Algorithmen
wie beispielsweise SHA1, MD2 und MD5. Dies sind nur Beispiele für Schlüsselsysteme.
Der Fachmann kennt noch weitere Schlüsselsysteme, die mit gleichem
Effekt verwendet werden könnten.
Die Empfänger-Site
und die TTP-Site sind gleichermaßen mit Entrust-Systemkomponenten
ausgerüstet,
die dafür
konfiguriert sind, vom Absender versandte Daten zu empfangen und
zu entschlüsseln,
wie weiter unten beschrieben wird.
-
Wie
in 4a veranschaulicht, wird die Klartextnachricht
KT an der Absender-Site 10 sowohl mit dem öffentlichen
Schlüssel
für den
Empfänger
KR oder eine Gruppe von Empfängern verschlüsselt als auch
mit Hilfe des PEM-Verfahrens unter Verwendung des privaten Schlüssels KS des Absenders signiert. Der "Kopf"-Teil der Nachricht
wird abgetrennt, d. h. in dem standardmäßigen PEM-Format jener Teil ab "... BEGIN PRIVACY-ENHANCED
MESSAGE ..." bis
zur leeren Endzeile. Dies wird als der "innere Kopf" 22 bezeichnet. Der Rest ist
der "verschlüsselte Text" 20.
-
Wenden
wir uns 4b zu, wo wir uns noch immer
an der Absender-Site 10 befinden, wo der innere Kopf 22 mittels
des PEM-Verfahrens lediglich unter Verwendung des öffentlichen
Schlüssels
KTTP des Dritten weiter verschlüsselt und
signiert wird. Dadurch entsteht ein "verschlüsselter Kopf" 24 und
ein "äußerer Kopf" 26. Der
verschlüsselte
Text 20, der verschlüsselte
innere Kopf 24 und der äußere Kopf 26 werden
kombiniert und digital signiert. Das Message Integrity Check (MIC)-Feld
des äußeren Kopfes 26 ist
ein zweckmäßiger eindeutiger
Identifikator, da er ein Hash des inneren Kopfes 22 ist,
der seinerseits einen Hash des Klartextes enthält. Somit ist das MIC des äußeren Kopfes
vom Inhalt des Klartextes abhängig.
Des Weiteren variiert der innere Kopf auch dann, wenn der gleiche
Klartext ver wendet wird, weil der symmetrische Schlüssel jedes
Mal nach dem Zufallsprinzip gewählt
wird.
-
Der
verschlüsselte
Text 20, der verschlüsselte
innere Kopf 24, der äußere Kopf 26 und
die Signatur werden als eine Multi-Purpose Internet Mail Extension
(MIME) innerhalb einer E-Mail-Nachricht dergestalt versandt, dass
ein Nachrichtenpaket entsteht. Der unverschlüsselte Fließtext der Nachricht selbst ist
eine Erläuterung
der versandten Daten und Anweisungen an den Empfänger, wie er Software erhalten
kann, um den MIME-Einschluss zu entschlüsseln.
-
Die
Absender- (und Empfänger-)
Software zum Vorbereiten der verschlüsselten Daten umfasst Microsoft
Exchange- oder Outlook-Verwaltungssoftware sowie die neue Plug-in-Schnittstelle.
Die Vorbereitung der Nachricht ist Windows-basiert, wobei eine Schaltfläche in der
Werkzeugleiste vorhanden ist, auf die geklickt wird, wenn der Dienst
zum Verschlüsseln einer
E-Mail-Übertragung
benötigt
wird.
-
Diese
Ausführungsform
der Erfindung ist eine Form von eingeschriebener E-Mail-Zustellung. Somit
wird die vorbereitete sichere Nachricht über die SMTP-Verbindung direkt
an die Empfänger-Site
versandt. Gleichzeitig kann eine Warnmeldung von der Absender-Site
zur TTP versandt werden. Nach Erhalt des E-Mail-Nachrichtenpaketes
wird dem Empfänger die
offene E-Mail-Nachricht präsentiert,
die die Anweisungen, den Chiffretext, den verschlüsselten
Kopf und den äußeren Kopf,
die für
die TTP bestimmt sind, enthält.
Die Software des Empfängers
extrahiert den inneren und den äußeren Kopf,
signiert sie als einen einzelnen Block unter Verwendung von PEM
oder PKCS Nr. 7 und sendet sie mittels TCP/IP an die TTP. Somit
wird die Empfänger-Site
durch die offene E-Mail-Nachricht instruiert, wenigstens den verschlüsselten
Kopf 24 und den äußeren Kopf 26 an
die TTP zu senden, wie in 4c angedeutet,
um die Entschlüsselung
des verschlüsselten
Kopfes anzufordern.
-
Bei
der TTP wird die Signatur überprüft. Dieser
Prozess offenbart die Identität
des Empfängers. Der äußere Kopf
dient zur Entschlüsselung
des verschlüsselten
inneren Kopfes 24, wodurch der innere Kopf 22 erzeugt
wird, um die Identität
des Absenders zu offenbaren. Die Identitäten, das Datum, die Uhrzeit,
der Nachrichtenidentifikator (MIC-Feld des äußeren Kopfes) und weitere relevante
Informationen werden bei der TTP als Nachweis gespeichert, dass der
Empfänger
die gesamte Nachricht erhalten hat, d. h. als Zustellungsnachweis.
-
Nachdem
sich die TTP von der Authentizität des
Absenders und des Empfängers
anhand ihrer jeweiligen Signatur überzeugt hat, signiert die
TTP den inneren Kopf mittels PEM oder PKCS Nr. 7 und übermittelt
ihn an den Empfänger.
Falls der Empfänger den
inneren Kopf nicht erhält,
so muss er weitere Maßnahmen
ergreifen, damit er ihn erhält,
weil die Anforderung der Entschlüsselung
als Nachweis gilt, dass die gesamte Nachricht erhalten wurde.
-
Der
innere Kopf trägt
die digitale Signatur ebenfalls beim Absender, wodurch die Empfänger-Site
in die Lage versetzt wird, die Quelle der Nachricht erneut zu verifizieren.
Mittels standardmäßiger PEM-Entschlüsselung
kann der Empfänger nun
den Klartext wiederherstellen.
-
Diese
Ausführungsform
der Erfindung stellt eine Form der eingeschriebenen Zustellung für eine Datenübertragung,
wie beispielsweise E-Mail, bereit. Der Absender versendet Nachrichten
direkt an den vorgesehenen Empfänger.
Um aber die Nachricht lesen zu können,
muss die Empfänger-Site
eine Anforderung an die TTP stellen, um den erforderlichen Schlüssel zu
erhalten, um die Nachricht dechiffrieren zu können. Die Anforderung wird
durch die TTP protokolliert, um einen Zustellungsnachweis zu haben, dass
der Empfänger
die Nachricht erhalten hat. Der Absender der Nachricht ist in der
Lage, eine Anfrage an die TTP zu stellen, um festzustellen, ob der
oder jeder vorgesehene Empfänger
versucht hat, die verschlüsselte
Nachricht zu lesen. Weil der Großteil der übertragenen Daten nicht die
TTP erreicht, ist die Datenspeicherkapazität innerhalb der TTP nicht von
so großer
Bedeutung, als wenn die Nachricht von der TTP gehandhabt werden
würde.
Des Weiteren werden von der TTP erst dann Daten gespeichert, wenn dies
von dem vorgesehenen Empfänger
verlangt wird.
-
Wenden
wir uns nun 2 zu, wo eine Ausführungsform
der Erfindung für
eingeschriebene Post veranschaulicht ist, die auf einem ähnlichen
Konzept basiert wie das oben beschriebene System mit eingeschriebener
Zustellung. Bei dieser Ausführungsform ist
die Absender-Site direkt mit der TTP über eine SMTP-Kommunikation
sowie eine TCP/IP-Verbindung verknüpft. Es wird keine direkte
Kommunikation zwischen einer Absender- und der Empfänger-Site aufgebaut.
Die Empfänger-Site
hat eine SMTP- und eine TCP/IP-Verbindung mit der TTP.
-
Bei
dieser Form der Erfindung wird das E-Mail-Nachrichtenpaket, das
die MIME-Datei aus dem Chiffretext, dem verschlüsselten Kopf und dem äußeren Kopf
umfasst, weiter digital für
einen direkten Empfang durch die TTP signiert, wobei ein zusätzlicher äußerer PO-Kopf 28 verwendet
wird, und über
die SMTP-Verbindung zur TTP versandt, wie in 5 gezeigt.
Die TTP sendet bei Erhalt einen Übergabenachweis
(Zeit- und Datumsstempel) für
die E-Mail-Nachricht an den Absender zurück. Der Kopf 28 enthält eine
Liste der vorgesehenen Empfänger und
jegliche sonstigen Optionen, die der Absender ausgewählt hat.
Die TTP leitet den MIME-Inhalt mit einem Nachrichtentext, der die
versandten Daten beschreibt und Anweisungen an den Empfänger enthält, wie
er Software erhalten kann, um den MIME-Einschluss zu entschlüsseln (wie
bei der Ausführungsform
für eine
eingeschriebene Zustellung), an jeden der Empfänger weiter. Der Empfang des E-Mail-Paketes
und seine Weiterleitung an den Empfänger sind Ereignisse, die von
der TTP für
eine optionale Nachfrage protokolliert werden, oder sie können vorprogrammierte
Optionen sein, die bei der Vorbereitung des Nachrichtenpaketes aufgegriffen
werden.
-
Der
Empfänger
besitzt nun im Wesentlichen das gleiche Paket, das bei der vorherigen
Ausführungsform
direkt vom Absender empfangen wurde. Entsprechend den gleichen nichtsicheren
Anweisungen in der direkt erhaltenen E-Mail sendet der Empfänger den äußeren Kopf
und den verschlüsselten Kopf
zur TTP zur Entschlüsselung
zurück.
Nach dem Erhalt ist die TTP in der Lage, implizit zu bestätigen, dass
der Empfänger
die E-Mail erhalten hat und versucht, sie zu öffnen. Dieses Ereignis wird
ebenfalls für
eine Nachfrage durch den Absender oder für eine vorprogrammierte Benachrichtigung
als Bestätigung der
Erhalts durch den Empfänger
protokolliert. Nachdem sich die TTP anhand der digital signierten
Anforderung und der Signatur des Empfängers von der Authentizität des Empfängers vergewissert
hat, wird der innere Kopf wie zuvor zur Übermittlung an den Empfänger signiert.
Anschließend
nimmt das Entschlüsselungsverfahren
die zuvor beschriebene Form an.
-
Aus
der Sicht des Absenders und des Empfängers der Nachricht besteht
der einzige Unterschied zwischen dieser Ausführungsform der Erfindung und
der vorherigen Ausführungsform
darin, dass die TTP einen Zeitstempel (Poststempel) zurücksenden
kann, der einen Übergabenachweis
darstellt, dass die Nachricht überbracht
wurde und dass die TTP sie weitergeleitet hat.
-
Der
Absender kann mit Hilfe einer zusätzlichen Werkzeugleiste, die
auf dem Bildschirm des Personalcomputers des Absenders angezeigt
wird, Nachrichtenzustellstatusinformationen einsehen. Der Absender
kann jederzeit bei der TTP nachfragen oder eine Benachrichtigung
arrangieren, sobald und wenn relevante Ereignisse eingetreten sind.
Außerdem
kann der Absender arrangieren, dass er benachrichtigt wird, wenn
ein bestimmtes Ereignis nicht durch die TTP innerhalb einer bestimmten
Frist protokolliert wird. Gleichermaßen ist der vorgesehene Empfänger in
der Lage, in ähnlicher
Weise Ereignisprotokollierungsinformationen zu erlangen.
-
Die
Erfindung ist zur Verwendung in der E-Mail-Kommunikation vorgesehen,
um eine sichere Kommunikation, Statusprüfung und Unbestreitbarkeit bereitzustellen.
Indem die Nachricht durch die TTP geleitet wird, ist auch eine Zeitstempelung
der Zustellung des Nachrichtenpaketes möglich, wie oben angesprochen.
Das Routen des Chiffretextes direkt zum vorgesehenen Empfänger erzeugt
eine Anforderung nach einem Schlüssel
vom Empfänger,
der von der TTP zum Zweck der Empfangsbestätigung zeitgestempelt werden
kann, unabhängig
davon, ob die TTP an der Übertragung
der Nachricht vom Absender zum Empfänger beteiligt war oder nicht.
Anschließend
wird die vom Empfänger
an die TTP gerichtete Anforderung nach einer Entschlüsslung,
um KR zu offenbaren, ebenfalls protokolliert
und dem Absender als ein Versuch gemeldet, die verschlüsselten
Daten zu öffnen.
Das direkte Routen des Chiffretextes macht es des Weiteren überflüssig, dass
die TTP überhaupt
Chiffretext handhaben muss.
-
Beide
Ausführungsformen
bieten drei primäre
Funktionen, und zwar das Poststempeln von Nachrichten, das Freigeben
von Schlüsseln
und das Verarbeiten von Anfragen unter Verwendung der Protokollierungseinrichtung
in dem Datenprozessor 16.
-
Um
eine leistungsfähige
Prüffunktion
bereitzustellen, wird jeder Eintrag im Prüfprotokoll des Datenprozessors
durch eine Media Access Control (MAC)-Routine geschützt, die
sich in der TTP befindet, um Manipulationsversuche am Prüfprotokoll
zu erkennen, einschließlich
der Hinzufügung,
der Änderung
und Löschung
von Einträgen.
Eine TTP mit einer ausreichend hohen Sicherheit ist ein unbedingtes Muss.
-
Genauer
gesagt, hat die Nachrichtenverarbeitung durch den Datenprozessor
folgende Aufgaben: Entgegennahme einer PEM-formatierten Nachricht vom Absender;
Validierung der Signatur des Absenders; Erzeugen eines Datenbankeintrags
für die Nachricht,
der aktualisiert wird, während
die Nachricht das System durchläuft;
Aufrufen einer Inrechnungstellungs-Subroutine, wobei die Uhrzeit, das Datum,
der eindeutige Name des Absenders, die E-Mail-Adresse des Absenders,
die identifizierten Nachrichten, die Anzahl der Empfänger und
die Nachrichtengröße weitergeleitet
werden; Rücksenden
einer entsprechenden Nachricht an den Absender, wenn die Antwort
von der Inrechnungstellungs-Subroutine anzeigt, dass die Nachricht
abgelehnt werden sollte, wobei der Grund für die Ablehnung angegeben wird
und der Prüfeintrag
aktualisiert wird; Erzeugen einer signierten Nachricht für jedes protokollierte
Ereignis, das im Prüfprotokoll
verzeichnet ist; und Speichern von Nachrichtenkopfinformationen
im TTP-Datenprozessor, dergestalt, dass ein einzelner Datenbank-Datensatz
für jeden
Empfänger existiert,
um eine ausreichende Rückverfolgbarkeit der
Zustellungen zu ermöglichen.
-
Die
Freigabe von Schlüsseln
beinhaltet: Akzeptieren der Verbindung vom Absender; Empfangen der
signierten PEM-basierten
Nachricht, die den verschlüsselten
Kopf enthält;
Validierung des Empfängers
anhand der Anforderung; Aufrufen einer Inrechnungstellungs-Subroutine;
Weiterleiten der Uhrzeit, des Datums, des eindeutigen Namens des
Absenders, der E-Mail-Adresse des Absenders, des Nachrichtenidentifikators
und der Nachrichtengröße; Senden
einer entsprechenden Nachricht an den Absender, wenn die Inrechnungstellungs-Subroutine
anzeigt, dass die Nachricht abgelehnt werden sollte; Aktualisieren
des Prüfeintrags
und Senden einer Nachricht an den Empfänger, die den Grund für die Ablehnung
angibt; Aktualisieren des Datenbank-Zustellstatus'; Extrahieren des
inneren Kopfes mittels des privaten Schlüssels KPO;
Senden der verschlüsselten
und signierten PEM-basierten Nachricht, die das vom Empfänger benötigte Material
enthält;
und Schreiben von entsprechenden Informationen in das Prüfprotokoll.
-
Eine
Anfrageverarbeitung, die eine Nutzer- oder Behördenanfrage zum Zustellstatus
einer Nachricht gestattet, beinhaltet: Akzeptieren der Echtzeit-Direktverbindung
vom Anfragenden; Empfangen einer verschlüsselten und signierten PEM-basierten Anfrage;
Verifizierung der digitalen Signaturen vom Absender und/oder Empfänger; Abrufen
des entsprechenden Datensatzes aus der Datenbank; Vergleichen des
eindeutigen Namens des Anfragenden mit dem Datenbankeintrag, um
zu gewährleisten,
dass der Anfragende der Absender, der Empfänger oder ein befugter Administrator
ist; Rückmelden
eines Fehlers, wenn der Anfragende nicht befugt ist; und Rückmelden
einer Zustellstatusnachricht, wenn der Anfragende befugt ist.
-
Dem
Fachmann ist klar, dass die verwendeten Schlüssel entsprechend den Sicherheitsanforderungen
und dem empfundenen Verfälschungsrisiko variiert
werden können.
Beispielsweise braucht der innere Kopf nicht nach strengen Maßstäben verschlüsselt, sondern
auf die eine oder andere Art wenigstens unkenntlich gemacht zu werden.
Der Fachmann kennt die sogenannten "Verstümmelungs"-Techniken, die einen geringeren Grad
von Sicherheit gegen das Infiltrieren einer Nachricht bieten. Alternativ
können
Hash-Routinen anstelle einer symmetrischen Verschlüsselung
zusammen mit digitalen Signaturen, die den Autor einer Nachricht
authentifizieren, verwendet werden. Das erfindungsgemäße System
kann für
die sichere Übertragung
von Informationen allgemein angewendet werden, auch wenn es für die sichere Übermittlung
von E-Mail gedacht ist.
Die Verwendung eines weiteren Verschlüsselungsschrittes, der von
der TTP gesteuert wird, bedeutet, dass der Zugriff auf die Daten
durch die TTP gesteuert wird, bis sie den Empfänger und den Absender authentifiziert
hat. Dementsprechend können die
Prinzipien der Erfindung, die anhand der obigen Beispiele offenbart
wurden, auf mehreren Wegen implementiert werden. Der Fachmann erkennt
ohne Weiteres, dass diese und weitere Modifikationen und Änderungen
an der vorliegenden Erfindung vorgenommen werden können, ohne
streng den Anwendungsbeispielen zu folgen, die im vorliegenden Text veranschaulicht
und beschrieben wurden, und ohne den Geltungsbereich der vorliegenden
Erfindung, der in den folgenden Ansprüchen dargelegt ist, zu verlassen.