EP2098039A1 - Verfahren zum transferieren von verschlüsselten nachrichten - Google Patents

Verfahren zum transferieren von verschlüsselten nachrichten

Info

Publication number
EP2098039A1
EP2098039A1 EP07845271A EP07845271A EP2098039A1 EP 2098039 A1 EP2098039 A1 EP 2098039A1 EP 07845271 A EP07845271 A EP 07845271A EP 07845271 A EP07845271 A EP 07845271A EP 2098039 A1 EP2098039 A1 EP 2098039A1
Authority
EP
European Patent Office
Prior art keywords
message
user
sub
authentication device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP07845271A
Other languages
English (en)
French (fr)
Inventor
Richard Adolpf DITTRICH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hofstadter Gernot
Original Assignee
Hofstadter Gernot
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hofstadter Gernot filed Critical Hofstadter Gernot
Publication of EP2098039A1 publication Critical patent/EP2098039A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the invention relates to a method for transferring encrypted messages between at least two users, in particular cryptographic protocol, whereby the transaction of the messages takes place with the interposition of an authentication device which decrypts the messages received from the users and in turn sends in particular encrypted messages to the users.
  • the originator of the data or the sender of the message should be clearly identifiable and unable to deny his authorship, and thirdly It should be ensured that the data has not been altered without authorization after production.
  • the entirety of the cryptographic methods which ensure secure transport of a message from the sender to the recipient by means of encryption is called a cryptosystem, which mathematically consists of a message, a ciphertext, the key and functions for enciphering and deciphering.
  • the security of a cryptosystem usually depends on the size of the key space and the quality of the encryption function.
  • the cryptosystems used can be divided into symmetrical, asymmetrical and hybrid cryptosystems.
  • Symmetric cryptosystems are characterized in that the encryption key and the decryption key are equal or at least slightly derivable, while in asymmetric cryptosystems the algorithms used are chosen so that there is no trivial connection between an encryption key and the associated decryption key, so that it is not possible to close the encryption key directly on the deciphering key.
  • Hybrid cryptosystems seek to combine the benefits of symmetric and asymmetric systems, with message exchanges usually being performed by a fast symmetric method, while an asymmetric method is used to exchange the session key.
  • Symmetric cryptosystems adhere to the problem of key distribution, which is to make the communication partners a common, secret key accessible.
  • the key distribution problem does not exist with asymmetric encryption systems based on public-key encryption.
  • the principle of secret keys is completely turned upside down, as everyone knows or has the public key. However, only one person can read the message with the corresponding private key. That is, the sender encrypts with the recipient's pubiic key, which anyone can know. The recipient then decrypts with his secret private key.
  • Sender generates a signature with his private key, which he attaches to the document. This signature can be checked by the recipient with the public key to verify the authenticity of the sender.
  • a protocol which represents a clear and unequivocal instruction to the parties involved.
  • a protocol must be feasible, that is, if all participants comply with the specification, the desired result must be achieved.
  • the protocol should ensure correctness, that is, if a participant attempts to cheat, this attempt must be highly likely to be recognized
  • Diffie-Hellmann key exchange A commonly used protocol in the area of cryptography, in which two communication partners generate a secret conclusion), which only these two know, represents the so-called Diffie-Hellmann key exchange.
  • the key generated according to this principle is usually used to encrypted To transmit messages by means of a symmetric cryptosystem.
  • the Diffie-Hellmann key exchange is based on the idea that something is easy to do in one direction, but very difficult to do in the opposite direction. Mathematically In other words, the Diffie-Hellmann key exchange is based on a one-way function, whereby the task can only be solved with enormous computational effort, whereby an attacker, even with knowledge of the individual messages transmitted in unencrypted form, is not able to calculate the generated key.
  • the Diffie-Hellmann key exchange is no longer secure if an attacker manages to change data packets in a so-called man-in-the-middle attack.
  • Another well-known protocol for secure data exchange in a decentralized network is the Needham-Schroeder protocol, the key exchange and
  • Protocols are secure encryption algorithms with arbitrary keys that can not be broken by either cryptanalysis or exhaustive search, using both symmetric and asymmetric techniques.
  • both A and B each have a secret key with a so-called authentication server.
  • A sends in a first step a message to the authentication server, which subsequently inserts twice the session key into the reply sent back to A, once with the secret key of A. and once encrypted with B's secret key.
  • A sends the session key encrypted with B's secret key to B, so that ultimately both A and B are in possession of the session key assigned by the authentication server.
  • the problem of the previously known cryptosystems lies in the direct communication between the two users. While these messages are encrypted, if an attacker succeeds in gaining either the secret common key in symmetric methods or the private key in asymmetric methods, the attacker will be able to read the transmitted messages.
  • the invention has therefore set itself the task of specifying a novel method for transferring encrypted messages between at least two users, with which the above-described disadvantages can be avoided.
  • the method according to the invention achieves this object by the steps of: a) creating a message encrypted with a first key by a first user, b) sending this message to a second user, c) creating an encrypted first message encrypted with a further key second message by the second user, d) sending the second message to the authentication device, e) decrypting the second and the first message using the corresponding key by the authentication device, f) creating a third message by the authentication device with reference to the in the clear texts contained in decrypted messages, and g) sending the third message to the first user and / or the second user;
  • the encrypted message created by the first user has a
  • Transaction identification record preferably a transaction identification number, wherein the exchange of transaction information is limited to the direct connection between the user and the authentication device.
  • the decryption of the data can be performed only by the authentication device, according to another embodiment of the invention, the authentication device creates the transaction identification record and sends a message containing the transaction identification record to the user, this received transaction identification record in the from him to the second user integrated encrypted message to be sent.
  • the authentication device has an authentication server and a data server, wherein the authentication server creates one of the database entries assigned or assignable by the first user to the authentication device on the database server, wherein the transaction identification data record clearly identifies the database entry unambiguously assigned or can be assigned.
  • the creation of a database entry on a database server and the assignment of a transaction identification record to the created database entry allows the authentication device to receive the encrypted data received from the users
  • User transferred message next to the transaction identification record further, preferably includes dynamic transaction information.
  • the message can be provided by the first user for the purpose of encrypting the response Authentication device and / or the message from the authentication device to the first user before the transfer is at least partially encrypted (become).
  • the Needham Schroeder protocol in the method according to the invention, static identifications of the respective counterparty are neither known to a user nor are these exchanged between the users.
  • the transaction information is only passed from the authentication device to the first user, from the latter to the second user and from the second user to the authentication device, wherein each of the users adds own information to the obtained encrypted information, encrypts the whole packet, and sends this encrypted whole packet to the next one Forwarding the user who proceeds the same way.
  • the authentication device decrypts the received messages using the corresponding keys and compares, matches or combines the plain texts contained in the decrypted messages, before responding to the result of comparing, matching and combining the plaintext created referring message.
  • the method according to the invention achieves an increased security in data transfers in networks compared with the prior art.
  • a further exemplary embodiment of the invention provides for the authentication device, after comparing, matching or combining the plain texts contained in the decrypted messages, to set an action referring to the result of the comparison, matching or combining, and then to create a message referring to the set action.
  • users it is quite possible for users to transmit the same message but with different keys encrypted message about the set action.
  • increased security can be achieved if the authentication device creates a message intended for the first user and a message intended for the second user and sends it to the respective users, so that an attacker who possesses the shared secret key between the authentication device and a user, can only read the information intended for this user, but based on this information can not draw conclusions about the data transferred between the two users.
  • a preferred embodiment of the invention provides for the transfer of the messages over a network, preferably via the Internet.
  • At least one of the encrypted messages contains a clear text and a transaction identification data record as well as preferably further encrypted, preferably dynamic transaction information.
  • an embodiment of the invention provides that at least one user has at least one secret key with the authentication device, and it has proven to be advantageous if each user at least has a secret key with the authentication device. If this is the case, it has proven to be beneficial if the messages are transferred according to a symmetric cryptographic protocol.
  • the method according to the invention thus provides a method whose use leads to an absolutely secure cryptosystem, that is to say that the transferred data at no time contain enough information to be able to derive therefrom plain text or keys.
  • the method according to the invention provides, in addition to the hitherto single valid cryptosystem, the so-called one-time pad, a second absolutely secure cryptosystem, which is the Kerckhoff principle, according to which the security of a cryptosystem must not depend on the secrecy of the algorithm but is based only on the secrecy of the key, ideally fulfilled.
  • another embodiment of the invention provides for the key (s) is distributed between the user (s) and the authentication device by means of a mobile data carrier on which the key is stored and / or which is designed to generate the key (s), each user being respectively assigned a separate data carrier or data carrier . is assignable.
  • the mobile data carrier assigned to a user is designed to generate a plurality of preferably unique keys, the respective user having all the keys generated by the data carrier assigned to him together with the authentication device.
  • the method according to the invention can be used, for example, to ensure compensation for services rendered and goods deliveries, a so-called clearing process, and already uses generally used and tested encryption methods.
  • a so-called clearing process and already uses generally used and tested encryption methods.
  • the clearing process can essentially be structured into four sub-steps, namely a first step, in which the supplier deposits a claim against a customer with the authentication device stating the due date.
  • This claim includes the relevant elements of the compensation claim as delivery in units.
  • the customer confirms the demand for delivery of the units at a specific time, which may be a definite date of the future immediately.
  • the authentication device confirms the matching of the claim and blocks the units for the transfer until the agreed time, whereupon in step four the settlement, respectively the clearing of the claim, takes place at the agreed time.
  • the encryption device according to the invention is able to implement specific algorithms, so that the key, each per user, consists of a basic key supplemented with a dynamic key, is newly generated per encryption process and on this way is unique.
  • the hardware-based encryption device is formed by a mobile data carrier which has a memory unit, a computer unit for generating at least one preferably unique key and an interface, preferably a USB interface.
  • the encryption device may further be provided that it has a biometric access control device, wherein a preferred embodiment of the invention provides that the biometric access control device has a sensor for recognizing a fingerprint.
  • biometric access control device for verifying the user of the encryption device
  • biometric access control device it would also be conceivable to use the biometric feature of the user verified by the biometric access control device to generate the key.
  • a further aspect of the invention is the use of a USB stick, preferably with a fingerprint recognition function, as an encryption device in cryptography.
  • FIG. 2 shows the sequence of the embodiment of FIG. 1 in detail
  • FIG. 3 is a schematic diagram of an encryption device according to the invention.
  • Identifications of users A, B are unknown to the other user can still be transferred directly between the two users A and B.
  • all messages are encrypted transferred.
  • the data transfer is initiated by the user A, who in step 1, a message NAi, which includes an encrypted with the key SA 1 plaintext Ai, to the
  • Authentication device AE sends.
  • the user A receives in step 2 from the authentication device AE a message NAEi, the one
  • Transaction information T ⁇ " f includes. Subsequently, the user A completes the received message NAEi with own information A 2 for the transaction and encrypts the entire packet with the key SA 2 and in this way generates a message NA 2 .
  • This message NA 2 it sends in step 3 to the user B.
  • the user B supplements the received message NA 2 with his own information B 1 for the transaction, encrypts the entire packet with his key SB 1 and in this way generates the message NB 1 , which he then sends in step 4 to the authentication device AE.
  • the authentication device AE decrypts the received messages, compares the contained information that has been independently transferred by the user A and the user B, i. the authentication device AE takes the so-called
  • Message NAE 2 which contains a plaintext E A encrypted with the key SA 3
  • a message NAE 2 1 which contains a plaintext E B encrypted with the key SB 2 and sends these two messages according to step 5, 5 'to the respective users A and B.
  • the inventive method uses a SHA (Secure Hash Algorithm) with the Collision probability of approx. 1/10 80 . Furthermore, every file that is exchanged during a transfer process is signed by the respective sender.
  • SHA Secure Hash Algorithm
  • Users A, B have neither the ability nor the ability to decrypt the information of the other user A, B, since there is no key exchange between the users A, B but only an encrypted key transfer takes place.
  • the actual communication during the message transfer is based on XML data exchange via TCP / IP, wherein the communication between the users via a so-called Quired Secure Channel, such as HTTPS, is performed.
  • Quired Secure Channel such as HTTPS
  • the assurance that the keys that the users share with the authentication device is in fact secret and unique is ensured by the hardware encryption facility, which will be discussed in more detail below.
  • This encryption device can, for example, be made available to the two users A, B by the operator of the authentication device.
  • the hardware encryption device of one user has no direct communication connection to the network of the respective other user.
  • FIG. 3 shows a schematic diagram of the hardware-based encryption device 6 designed for the method according to the invention.
  • the user A, B creates the message to be transmitted by placing the information necessary for the data transfer in an in buffer 12, whereupon he receives the encrypted result in the out buffer 13. It is important that the user of the encryption device 6 does not have access to data and processes that run in the encryption device 6. For example, it can be provided as a further security feature that any attempted intervention or access to the protected area 11, which is located to the right of the dot-dashed line in FIG. 3, results in the destruction of all information.
  • the encryption device 6 has in addition to the protected area 11 via an interface 9, which is formed in the embodiment shown as a USB interface. Within the protected area 11 are a memory unit 7, a processor 8 and a biometric access control device 10.
  • the encryption device 6 is capable of implementing specific algorithms via software stored in the memory unit 7 and by means of the processor 8 the numbers necessary for the encryption process create.
  • the encryption device 6 appears in the connected system, which is formed for example by a PC, as a removable disk, wherein in the interface 9 of the
  • Encoder 6 arranged in-buffer 12 and the out-buffer 13 as
  • Data folders are visible.
  • the exchange of data with the encryption device 6 is ensured by file exchange in the corresponding folder.
  • the information necessary for the data transfer is filled into MXL files which are copied to the in-buffer 12 for encryption.
  • the encryption device 6 may further have a simple update mechanism that allows new or modified software to be imported and in this way the keys to be recalculated or new keys.
  • the fingerprint which is specific to each user, is stored on the encryption device 6 and available only in encrypted form. As part of the messages sent, the fingerprint is added to every encryption, or checked at each decryption.
  • the software that is necessary for the encryption, the calculation of the HASH and the identification of the fingerprint.
  • the release of the protected area 11 via a request replay mechanism which is called by the respective user A, B.
  • This can be connected to the input of a personal PIN, through which the software can only come into function.
  • This mechanism is independent of the I / O function of the encryption device 6 itself.
  • the necessary keys for the secure data transfer and the activation mechanism for the encryption programs which can run, for example, as a PIN check.
  • the general format of the messages that are created with the encryption device 6 is formed by a user ID, the text string of the information, a checksum about the information and the signature of the user, the communication between the users A, B and the authentication device AE generally based on web services, such as soap.
  • the information is exchanged via XML formats and can thus be interpreted equally by the users.
  • the information is transmitted in messages in the form of data packets, each of which is provided with a hash key and the fingerprint representing the signature.
  • the message exchange happens in encrypted form between the users.
  • step I the user A creates the plaintext A 1 , which he encrypts in step II with the key SA 1 and in this way generates the message NA 1 .
  • the message NA 1 is generated as described above by means of the encryption device 6 by writing the necessary information into the input buffer / in buffer 12 of the encryption device 6.
  • the user A then sends the encrypted message NA 1 to the authentication device AE, for example via a "transaction start request".
  • the authentication server AS of the authentication device AE receives the message NAi in step III, decrypts it according to step IV and starts the transaction sequence by the authentication server AS creating a new database entry DB on the data server DS of the authentication device AE (step V) and simultaneously in step VI for this transaction unique transaction identification record T
  • Step VII the authentication server AS generates a message NAE 1, in addition to the transaction identification record T
  • the user A receives this message NAEi in step VIII, wherein the encrypted transaction information Tm f for the user A is not readable.
  • step IX the user A supplements the received message in NAE 1 with own data A 2 for the transaction and encrypts this entire packet according to step X with the key SA 2 and thus generates the message NA 2 .
  • the user A transmits the message NA 2 to the user B, who receives this message according to step XI.
  • each encryption device 6 is unique in itself, the user B is not able to decrypt the message NA 2 received by the user A with his encryption device 6.
  • step XII Analogously to step IX, according to step XII, the user B supplements the received message NA 2 with his own information B 1 for the transaction and forwards the entire packet to his encryption device 6. As a result, the user receives a B in step XIII encrypted with the key SB 1 message NB 1 (step c)).
  • the user B transmits the message NB 1 to the authentication server AS by means of a "transaction confirmation."
  • the authentication server AS receives the message NB 1 according to step XIV and is the key SA 1 SB the authentication device AE together with the users A, B has, in a position to decrypt the received message NB 1 stepwise (step XV).
  • Step XVI it is possible for the authentication server AS to compare the information which was independently provided by the users A, B during the data transfer and to perform a so-called matching.
  • the authentication server AS after the matching according to method step e3), sets an action E referring to the result of the matching (step XVII). According to method step f), the authentication server AS subsequently creates in steps XVIII, XVIII 'a message NAE 2 for the user A which refers to the set action E and a message NAE 2 ' for the user B.
  • the authentication server now uses the reverse procedure and, according to method step g, returns to the user A and the user B encrypted individual transaction confirmations which are decrypted by the respective users A, B according to step XX, XX 'with the respective keys become.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Transferieren von verschlüsselten Nachrichten zwischen wenigstens zwei Anwendern, insbesondere kryptografisches Protokoll, wobei die Transaktion der Nachrichten unter Zwischenschaltung einer Authentifizierungseinrichtung erfolgt, welche die von den Anwendern erhaltenen Nachrichten entschlüsselt und wiederum insbesondere verschlüsselte Nachrichten an die Anwender sendet und folgende Schritte umfasst: a1) Senden einer Nachricht (NA<SUB>1</SUB>) durch den Anwender (A) an die Authentifizierungseinrichtung (AE), a2) Erstellen eines Transaktionsidentifikationsdatensatzes (T<SUB>ID</SUB>) durch die Authentifizierungseinrichtung (AE), a3) Senden einer den Transaktionsidentifikationsdatensatzes (T<SUB>ID</SUB>) enthaltenden Nachricht (NAE<SUB>1</SUB>) durch die Authentifizierungseinrichtung (AE) an den Anwender (A), a4) Erstellen einer mit einem Schlüssel (SA<SUB>2</SUB>) verschlüsselten, den Transaktionsidentifikationsdatensatzes (T<SUB>ID</SUB>) enthaltenden Nachricht (NA<SUB>2</SUB>) durch den Anwender (A); h) Senden der Nachricht (NA<SUB>2</SUB>) an einen zweiten Anwender (B), i) Erstellen einer die verschlüsselte Nachricht (NA<SUB>2</SUB>) beinhaltenden, mit einem weiteren Schlüssel (SB) verschlüsselten Nachricht (NB<SUB>1</SUB>) durch den zweiten Anwender (B), j) Senden der Nachricht (NB<SUB>1</SUB>) an die Authentifizierungseinrichtung (AE), k) Entschlüsseln der Nachricht (NB<SUB>1</SUB>), (NA<SUB>2</SUB>) unter Verwendung der entsprechenden Schlüssel (SB<SUB>1</SUB>), (SA<SUB>2</SUB>) durch die Authentifizierungseinrichtung (AE), I) Erstellen einer Nachricht (NAE<SUB>2</SUB>) durch die Authentifizierungseinrichtung (AE) unter Bezugnahme auf die in den entschlüsselten Nachrichten (NA<SUB>2</SUB>), (NB<SUB>1</SUB>) enthaltenen Klartexte (A<SUB>2</SUB>), (B<SUB>1</SUB>) und m) Senden der Nachricht (NAE<SUB>2</SUB>) an den ersten Anwender (A) und/oder den zweiten Anwender (B).

Description

Verfahren zum Transferieren von verschlüsselten Nachrichten
Die Erfindung betrifft ein Verfahren zum Transferieren von verschlüsselten Nachrichten zwischen wenigstens zwei Anwendern, insbesondere kryptografisches Protokoll, wobei die Transaktion der Nachrichten unter Zwischenschaltung einer Authentifizierungseinrichtung erfolgt, welche die von den Anwendern erhaltenen Nachrichten entschlüsselt und wiederum insbesondere verschlüsselte Nachrichten an die Anwender sendet.
Verfahren zum Transferieren von verschlüsselten Nachrichten sind seit Langem bekannt, wobei die Sicherheit der so genannten kryptografischen Verfahren auf der Komplexität der eingesetzten Transformationen und der Geheimhaltung der Schlüssel basiert. Wesentliche
Ziele der modernen Kryptografie sind zum Ersten, dass nur dazu berechtigte Personen in der
Lage sein sollten, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen, zum Zweiten sollte der Urheber der Daten bzw. der Absender der Nachricht eindeutig identifizierbar sein und nicht in der Lage sein, seine Urheberschaft zu bestreiten, und zum Dritten sollte sichergestellt sein, dass die Daten nach ihrer Erzeugung nicht unberechtigterweise verändert wurden.
Die Gesamtheit der kryptografischen Verfahren, die einen sicheren Transport einer Nachricht vom Sender zum Empfänger mittels Verschlüsselung gewährleisten, bezeichnet man als Kryptosystem, das mathematisch gesehen aus einer Nachricht, einem Geheimtext, dem Schlüssel und Funktionen zur Chiffrierung und Dechiffrierung besteht. Dabei hängt die Sicherheit eines Kryptosystemes in der Regel von der Größe des Schlüsselraumes und von der Güte der Chiffrierfunktion ab.
Grundsätzlich lassen sich die zum Einsatz kommenden Kryptosysteme in symmetrische, asymmetrische und hybride Kryptosysteme einteilen. Symmetrische Kryptosysteme zeichnen sich dadurch aus, dass der Chiffrierschlüssel und der Dechiffrierschlüssel gleich oder zumindest leicht voneinander ableitbar sind, während bei asymmetrischen Kryptosystemen die verwendeten Algorithmen so gewählt sind, dass zwischen einem Chiffrierschlüssel und dem zugehörigen Dechiffrierschlüssel kein trivialer Zusammenhang besteht, sodass es nicht möglich ist, vom Chiffrierschlüssel direkt auf den Dechiffrierschlüssel zu schließen. Hybride Kryptosysteme versuchen, die Vorteile der symmetrischen und asymmetrischen Systeme zu verbinden, wobei in der Regel der Nachrichtenaustausch mittels eines schnellen symmetrischen Verfahrens stattfindet, während für den Austausch des Sitzungsschlüssel ein asymmetrisches Verfahren verwendet wird. Symmetrischen Kryptosystemen haftet das Problem der Schlüsselverteilung an, das darin besteht, den Kommunikationspartnern einen gemeinsamen, geheimen Schlüssel zugänglich zu machen.
Das Schlüsselverteilungsproblem existiert bei asymmetrischen Verschlüsselungssystemen, die auf der so genannten Public-Key-Verschlüsselung beruhen, nicht. Das Prinzip der geheimen Schlüssel wird dabei völlig auf den Kopf gestellt, da jeder den öffentlichen Schlüssel kennt oder hat. Es kann aber nur einer die Nachricht mit dem dazugehörigen privaten Schlüssel lesen. Das heißt, der Sender verschlüsselt mit dem Pubiic-Key des Empfängers, der jedermann bekannt sein kann. Der Empfänger entschlüsselt danach mit seinem geheimen Private-Key.
So sicher die Public-Key Verschlüsselung auch ist, gibt es dennoch Schwachstellen im vertraulichen Informationsaustausch. Da der Public-Key jedem bekannt ist, ist es möglich, verschlüsselte Nachrichten auch unter falschem Namen zuzusenden. Es fehlt also eine richtige Unterschrift, die den Schreiber identifiziert bzw. die Echtheit des Dokumentes bestätigt. Aus diesem Grund ist es bei asymmetrischen Kryptosystemen notwendig, dass der
Absender mit seinem privaten Schlüssel eine Signatur erzeugt, die er dem Dokument beifügt. Diese Signatur kann vom Empfänger mit dem öffentlichen Schlüssel überprüft und so die Echtheit des Absenders verifiziert werden.
Der Ablauf des Datentransfers erfolgt in der Regel gemäß einem Protokoll, das eine eindeutige und zweifelsfreie Handlungsanweisung an die Beteiligten darstellt. Um sinnvoll eingesetzt werden zu können muss ein Protokoll durchführbar sein, d.h., wenn sich alle Beteiligten an die Spezifikation halten, muss das gewünschte Ergebnis erzielt werden. Weiters sollte das Protokoll die Korrektheit gewährleisten, d.h., wenn ein Teilnehmer versucht zu betrügen, muss dieser Versuch mit hoher Wahrscheinlichkeit zu erkennen sein
Ein häufig verwendetes Protokoll aus dem Bereich der Kryptografie, bei dem zwei Kommunikationspartner einen geheimen Schlüsse), den nur diese beiden kennen, erzeugen, stellt der so genannte Diffie-Hellmann-Schlüsselaustausch dar. Der nach diesem Prinzip erzeugte Schlüssel wird üblicherweise verwendet, um verschlüsselte Nachrichten mittels eines symmetrischen Kryptosystemes zu übertragen. Der Diffie-Hellmann- Schlüsselaustausch basiert auf der Überlegung, dass etwas in der einen Richtung leicht zu tun, in der entgegengesetzten Richtung aber nur sehr schwer zu tun ist. Mathematisch ausgedrückt basiert der Diffie-Hellmann-Schlüsselaustausch also auf einer Einwegfunktion, wobei die Aufgabenstellung nur mit enormem Rechenaufwand zu lösen ist, wodurch ein Angreifer auch in Kenntnis der einzelnen unverschlüsselt übertragenen Nachrichten nicht in der Lage ist, den erzeugten Schlüssel zu berechnen. Allerdings ist der Diffie-Hellmann- Schlüsselaustausch dann nicht mehr sicher, wenn es einem Angreifer bei einem so genannten Man-In-The-Middle-Angriff gelingt, Datenpakete zu verändern.
Praktisch heißt das, dass der Angreifer die von A und B gesendeten Nachrichten abfängt und jeweils eigene Nachrichten weitersendet. Das heißt, im Prinzip wird zweimal ein Diffie- Hellmann-Schlüsselaustausch durchgeführt, und zwar einmal zwischen dem Anwender A und dem Angreifer, und einmal zwischen dem Angreifer und dem Anwender B. Da die Anwender A und B davon ausgehen, mit dem jeweils anderen Anwender zu kommunizieren, kann der Angreifer, während er die Nachrichten über sich selbst umleitet, die symmetrisch verschlüsselte Kommunikation abhören und dabei den Nachrichteninhalt sowohl lesen als auch unbemerkt verändern. Um einen solchen Man-In-The-Middle-Angriff auszuschließen, müssen die ausgetauschten Nachrichten zusätzlich authentisiert werden, was beispielsweise mittels elektronsicher Unterschriften erfolgen kann.
Ein weiteres bekanntes Protokoll für den sicheren Datenaustausch in einem dezentralen Netzwerk ist das Needham-Schroeder-Protokoll, das Schlüsselaustausch und
Authentifikation mit dem Ziel vereint, eine sicher Kommunikation zwischen zwei Partnern in einem dezentralen Netzwerk zu etablieren. Die Grundlage für die Sicherheit dieses
Protokolls sind sichere Verschlüsselungsalgorithmen mit beliebigen Schlüsseln, die weder durch Kryptoanalyse noch durch erschöpfende Suche gebrochen werden können, wobei sowohl symmetrische und asymmetrische Verfahren zum Einsatz kommen können.
Bei der symmetrischen Variante des Needham-Schroeder-Protokolls wird vorausgesetzt, dass sowohl A als auch B jeweils einen geheimen Schlüssel mit einem so genannten Authentication-Server besitzen. Damit nun A , mit B einen sicheren Datenaustausch durchführen kann, schickt A in einem ersten Schritt eine Nachricht an den Authentication- Server, der in weiterer Folge in die an A zurückgeschickte Antwort zweimal den Sitzungsschlüssel einfügt, und zwar einmal mit dem geheimen Schlüssel von A und einmal mit dem geheimen Schlüssel von B verschlüsselt. In weiterer Folge sendet A den mit dem geheimen Schlüssel von B verschlüsselten Sitzungsschlüssel an B, sodass schlussendlich sowohl A als auch B im Besitz des vom Authentication-Server vergebenen Sitzungsschlüssels sind. Das Problem der bisher bekannten Kryptosysteme liegt also in der direkten Nachrichtenübertragung zwischen den beiden Anwendern. Zwar sind diese Nachrichten verschlüsselt, gelingt es aber einem Angreifer, in den Besitz entweder des geheimen gemeinsamen Schlüssels bei symmetrischen Verfahren oder des Private-Keys bei asymmetrischen Verfahren zu gelangen, ist der Angreifer in der Lage, die übermittelten Nachrichten zu lesen.
Die Erfindung hat es sich daher zur Aufgabe gemacht, ein neuartiges Verfahren zum Transferieren von verschlüsselten Nachrichten zwischen wenigstens zwei Anwendern anzugeben, mit dem die vorbeschriebenen Nachteile vermieden werden können.
Das erfindungsgemäße Verfahren löst diese Aufgabe durch die Schritte: a) Erstellen einer mit einem ersten Schlüssel verschlüsselten Nachricht durch einen ersten Anwender, b) Senden dieser Nachricht an einen zweiten Anwender, c) Erstellen einer die verschlüsselte erste Nachricht beinhaltenden, mit einem weiteren Schlüssel verschlüsselten zweiten Nachricht durch den zweiten Anwender, d) Senden der zweiten Nachricht an die Authentifizierungseinrichtung, e) Entschlüsseln der zweiten und der ersten Nachricht unter Verwendung der entsprechenden Schlüssel durch die Authentifizierungseinrichtung, f) Erstellen einer dritten Nachricht durch die Authentifizierungseinrichtung unter Bezugnahme auf die in den entschlüsselten Nachrichten enthaltenen Klartexte und g) Senden der dritten Nachricht an den ersten Anwender und/oder den zweiten Anwender;
Anders ausgedrückt findet erfindungsgemäß zwischen den beiden Anwender kein Schlüsselaustausch sondern lediglich eine Schlüsselweitergabe statt, sodass keiner der beiden Anwender die Möglichkeit noch die Fähigkeit hat, verschlüsselte Nachrichten des jeweilig anderen Anwenders zu entschlüsseln und zu lesen.
Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung ist vorgesehen, dass die vom ersten Anwender erstellte, verschlüsselte Nachricht einen
Transaktionsidentifikationsdatensatz, vorzugsweise eine Transaktionsidentifikationsnummer, umfasst, wobei der Austausch von Transaktionsinformationen auf die direkte Verbindung zwischen Anwender und Authentifizierungseinrichtung limitiert ist.
Das heißt, dass die Entschlüsselung der Daten nur durch die Authentifizierungseinrichtung erfolgen kann, wobei gemäß einem weiteren Ausführungsbeispiel der Erfindung die Authentifizierungseinrichtung den Transaktionsidentifikationsdatensatz erstellt und eine den Transaktionsidentifikationsdatensatz enthaltende Nachricht an den Anwender sendet, der diesen erhaltenen Transaktionsidentifikationsdatensatz in die von ihm an den zweiten Anwender zu sendende verschlüsselte Nachricht integriert.
Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist vorgesehen, dass die Authentifizierungseinrichtung einen Authentifizierungsserver und einen Datenserver aufweist, wobei der Authentifizierungsserver einen der vom ersten Anwender an die Authentifizierungseinrichtung gesandten Nachricht zugeordneten bzw. zuordenbaren Datenbankeintrag auf dem Datenbankserver erstellt, wobei günstig erweise der Transaktionsidentifikationsdatensatz dem Datenbankeintrag eindeutig zugeordnet bzw. zuordenbar ist.
Das Erstellen eines Datenbankeintrages auf einem Datenbankserver und der Zuordnung eines Transaktionsidentifikationsdatensatzes zu dem erstellten Datenbankeintrag ermöglicht es der Authentifizierungseinrichtung die von den Anwendern erhaltenen verschlüsselten
Nachrichten nach dem Entschlüsseln einander zuzuordnen. Dafür hat es sich weiters als vorteilhaft herausgestellt, wenn die von der Authentifizierungseinrichtung an den ersten
Anwender transferierte Nachricht neben dem Transaktionsidentifikationsdatensatz weitere, vorzugsweise dynamische Transaktionsinformationen beinhaltet.
Obwohl es nicht notwendig ist, die vom ersten Anwender an die Authentifizierungseinrichtung übermittelte Anfrage sowie die den
Transaktionsidentifikationsdatensatz beinhaltende Antwort zu verschlüsseln, da ein möglicher Angreifer aufgrund der darin enthaltenen Informationen nicht in der Lage ist, Rückschlüsse auf die später von den Anwendern eingesetzten Schlüssel zu ziehen, kann gemäß einem weiteren Ausführungsbeispiel der Erfindung vorgesehen sein, dass die Nachricht vom ersten Anwender zur Authentifizierungseinrichtung und/oder die Nachricht von der Authentifizierungseinrichtung an den ersten Anwender vor dem Transfer zumindest teilweise verschlüsselt wird (werden). Im Gegensatz zum Needham-Schroeder-Protokoll sind beim erfindungsgemäßen Verfahren statische Identifikationen der jeweiligen Gegenpartei einem Anwender weder bekannt noch werden diese zwischen den Anwendern ausgetauscht. Die Transaktionsinformationen werden lediglich von der Authentifizierungseinrichtung an den ersten Anwender, von diesem an den zweiten Anwender und vom zweiten Anwender an die Authentifizierungseinrichtung weitergegeben, wobei jeder der Anwender zu den erhaltenen verschlüsselten Informationen eigene Informationen hinzufügt, das Gesamtpaket verschlüsselt und dieses verschlüsselte Gesamtpaket an den nächsten Anwender weitergibt, der gleich verfährt.
Das heißt, der tatsächliche Austausch von Transaktionsinformationen ist auf die direkte Verbindung vom Anwender zur Authentifizierungseinrichtung limitiert, sodass die Entschlüsselung der Daten nur durch die Authentifizierungseinrichtung geschehen kann. Dieses neuartige Prinzip der „in sich" verschlüsselten Datenübertragung erlaubt eine sichere Abwicklung des Datentransfers zwischen zwei Anwendern in einem Netzwerk unabhängig davon, ob es sich dabei um das Internet, ein Intranet, ein Xtranet, ein WAN oder ein LAN oder ähnlichen Verbindungsarten zwischen zwei Anwendern, die gesicherte Daten übertragen möchten, handelt.
Gemäß einem weiteren Ausführungsbeispiel der Erfindung, ist vorgesehen, dass die Authentifizierungseinrichtung die erhaltenen Nachrichten unter Verwendung der entsprechenden Schlüssel entschlüsselt und die in den entschlüsselten Nachrichten enthaltenen Klartexte vergleicht, abgleicht oder kombiniert, bevor sie eine auf das Ergebnis des Vergleichens, Abgleichens und Kombinierens der Klartexte bezugnehmende Nachricht erstellt.
Dadurch, dass das Entschlüsseln, Vergleichen, Abgleichen und Kombinieren ausschließlich durch die Authentifizierungseinrichtung erfolgt, wird durch das erfindungsgemäße Verfahren eine gegenüber dem Stand der Technik erhöhte Sicherheit bei Datentransfers in Netzwerken erreicht.
Dabei sieht ein weiteres Ausführungsbeispiel der Erfindung vor, dass die Authentifizierungseinrichtung nach dem Vergleichen, Abgleichen oder Kombinieren der in den entschlüsselten Nachrichten enthaltenen Klartexte eine auf das Ergebnis des Vergleichens, Abgleichens oder Kombinierens bezugnehmende Aktion setzt und danach eine auf die gesetzte Aktion bezugnehmende Nachricht erstellt. Weiters ist es durchaus möglich, den Anwendern dieselbe, jedoch mit verschiedenen Schlüsseln verschlüsselte Nachricht über die gesetzte Aktion zu übermitteln. Eine erhöhte Sicherheit kann gemäß einem weiteren Ausführungsbeispiel jedoch dann erreicht werden, wenn die Authentifizierungseinrichtung eine für den ersten Anwender bestimmte Nachricht und eine für den zweiten Anwender bestimmte Nachricht erstellt und an die jeweiligen Anwender versendet, sodass ein Angreifer, der in Besitz des gemeinsamen geheimen Schlüssels zwischen der Authentifizierungseinrichtung und einem Anwender ist, lediglich die für diesen Anwender bestimmte Information lesen kann, aufgrund dieser Information aber keine Rückschlüsse auf die zwischen den beiden Anwendern transferierten Daten ziehen kann.
Wenngleich das Grundprinzip des neuartigen Verfahrens auf keine spezielle Übertragungsart beschränkt ist, sieht ein bevorzugtes Ausführungsbeispiel der Erfindung vor, dass der Transfer der Nachrichten über ein Netzwerk, vorzugsweise über das Internet, erfolgt.
Wie an sich von Kryptosystemen bekannt, beinhaltet dabei wenigstens eine der verschlüsselten Nachrichten einen Klartext und einen Transaktionsidentifikationsdatensatz sowie bevorzugterweise weiters verschlüsselte, vorzugsweise dynamische Transaktionsinformationen.
Um zu verhindern, dass ein möglicher Angreifer die transferierten Daten in einfacher Weise lesen kann, sieht ein Ausführungsbeispiel der Erfindung vor, dass wenigstens ein Anwender wenigstens einen geheimen Schlüssel mit der Authentifizierungseinrichtung besitzt, wobei es sich als günstig herausgestellt hat, wenn jeder Anwender jeweils wenigstens einen geheimen Schlüssel mit der Authentifizierungseinrichtung besitzt. Ist dies der Fall, hat es sich als günstig herausgestellt, wenn die Nachrichten gemäß einem symmetrischen kryptografischen Protokoll transferiert werden.
Mit dem erfindungsgemäßen Verfahren wird also ein Verfahren bereitgestellt, dessen Einsatz zu einem absolut sicheren Kryptosystem führt, das heißt, die transferierten Daten beinhalten zu keinem Zeitpunkt genügend Informationen, um daraus Klartext oder Schlüssel ableiten zu können. Damit stellt das erfindungsgemäße Verfahren neben dem bisher einzigen als sicher geltenden Kryptosystem, dem sogenannten One-Time-Pad, ein zweites absolut sicheres Kryptosystem zur Verfügung, welche das Kerckhoffsche-Prinzip, gemäß dem die Sicherheit eines Kryptosystems nicht von der Geheimhaltung des Algorithmus abhängen darf sondern sich nur auf die Geheimhaltung des Schlüssels gründet, in idealer Weise erfüllt.
Um die grundlegenden Voraussetzungen zur Wahrung der Sicherheit des erfindungsgemäßen Verfahrens, die da lauten, der Einmalschlüssel muss geheim bleiben, muss unvorhersagbar zufällig sein und darf nur einmal verwendet werden, erfüllen zu können, sieht ein weiteres Ausführungsbeispiel der Erfindung vor, dass der/die Schlüssel zwischen dem(den) Anwender(n) und der Authentifizierungseinrichtung mittels eines mobilen Datenträgers, auf dem der Schlüssel gespeichert ist und/oder der zum Generieren des/der Schlüssel ausgebildet ist, verteilt wird/werden, wobei jedem Anwender jeweils ein eigener Datenträger zugeordnet bzw. zuordenbar ist. Der einem Anwender zugeordnete mobile Datenträger ist dabei zum Generieren mehrerer vorzugsweise einmaliger Schlüssel ausgebildet ist, wobei der jeweilige Anwender alle von dem ihm zugeordneten Datenträger generierten Schlüssel gemeinsam mit der Authentifizierungseinrichtung besitzt.
Das erfindungsgemäße Verfahren kann beispielsweise zur Sicherstellung von Kompensationen für geleistete Dienstleistungen und Warenlieferungen, einem sogenannten Clearing - Prozess, verwendet werden und bedient sich dabei bereits allgemein genutzter und erprobter Verschlüsselungsmethoden. Im Nachfolgend beschriebenen Beispiel findet der Vertragsabschluss zwischen Lieferanten und Kunde außerhalb der Kontrolle des neuartigen Verfahrens statt, weshalb auf diesen Schritt nicht näher eingegangen wird.
Der Clearing-Prozess lässt sich im Wesentlichen in vier Teilschritte strukturieren, nämlich in einen ersten Schritt, bei dem der Lieferant eine Forderung gegenüber einem Kunden bei der Authentifizierungseinrichtung mit Angabe der Fälligkeit hinterlegt. Diese Forderung beinhaltet die maßgeblichen Elemente der Kompensationsforderung als Lieferung in Einheiten. Im zweiten Schritt bestätigt der Kunde die Forderung bezüglich der Lieferung der Einheiten zu einem spezifischen Zeitpunkt, der sofort aber auch ein definites Datum der Zukunft sein kann. Im dritten Schritt bestätigt dann die Authentifizierungseinrichtung das Matching der Forderung und blockiert die Einheiten für den Transfer bis zum vereinbarten Zeitpunkt, woraufhin in Schritt vier die Abwicklung, respektive das Clearing der Forderung zum vereinbarten Zeitpunkt erfolgt.
Neben dem erfindungsgemäßen Verfahren soll weiters soll eine hardwaremäßige Verschlüsselungseinrichtung, die sich insbesondere zur Verwendung im erfindungsgemäßen Verfahren eignet, angegeben werden. Im Unterschied zu den bisher bekannten hardewaremäßigen Verschlüsselungseinrichtungen, beispielsweise einer Smart Card, ist die erfindungsgemäße Verschlüsselungseinrichtung in der Lage spezifische Algorithmen zu implementieren, sodass der Schlüssel der jeweils je Anwender aus einem mit einem dynamischen Schlüssel ergänzten Basisschlüssel besteht, pro Verschlüsselungsvorgang neu erzeugt wird und auf diese Weise einmalig ist. Zu diesem Zweck sieht die Erfindung vor, dass die hardwaremäßige Verschlüsselungseinrichtung von einem mobilen Datenträger, der eine Speichereinheit, eine Recheneinheit zum Erzeugen wenigstens eines vorzugsweise einmaligen Schlüssels und eine Schnittstelle, vorzugsweise eine USB-Schnittstelle, aufweist, gebildet ist.
Um eine unerlaubte Verwendung der Verschlüsselungseinrichtung zu verhindern, kann weiters vorgesehen sein, dass sie eine biometrische Zugriffskontrolleinrichtung aufweist, wobei ein bevorzugtes Ausführungsbeispiel der Erfindung vorsieht, dass die biometrische Zugriffskontrolleinrichtung einen Sensor zum Erkennen eines Fingerabdruckes aufweist.
Neben der Verwendung der biometrischen Zugriffskontrollvorrichtung für die Verifizierung des Benutzers der Verschlüsselungseinrichtung wäre es auch denkbar, das von der biometrischen Zugriffskontrollvorrichtung verifizierte biometrische Merkmal des Benutzers zur Erzeugung des Schlüssels zu verwenden.
Ein weiterer Aspekt der Erfindung liegt in der Verwendung eines USB-Sticks, vorzugsweise mit Fingerabdruckerkennungsfunktion, als Verschlüsselungseinrichtung in der Kryptografie.
Weitere Vorteile und Einzelheiten der Erfindung werden anhand der nachfolgenden Figurenbeschreibung unter Bezugnahme auf die in der Zeichnung dargestellten Ausführungsbeispiele näher erläutert. Darin zeigt
Fig. 1a und 1b im Prinzip die Verfahrensschritte eines ersten Ausführungsbeispieles der Erfindung,
Fig. 2 den Ablauf des Ausführungsbeispieles gemäß Fig. 1 im Detail und
Fig. 3 eine Prinzipskizze einer erfindungsgemäßen Verschlüsselungseinrichtung.
Anhand der Fig. 1 und 1b wird nachfolgend das Grundprinzip der verschlüsselten Datenübertragung beschrieben, welches auf der Grundlage beruht, dass die statischen
Identifikationen der Anwender A, B dem jeweiligen anderen Anwender weder bekannt sind noch direkt zwischen den beiden Anwendern A und B übertragen werden. Beim beschriebenen Ausführungsbeispiel werden alle Nachrichten verschlüsselt transferiert.
Der Datentransfer wird vom Anwender A initiiert, der im Schritt 1 eine Nachricht NAi, die einen mit dem Schlüssel SA1 verschlüsselten Klartext Ai umfasst, an die
Authentifizierungseinrichtung AE sendet. Als Antwort erhält der Anwender A im Schritt 2 von der Authentifizierungseinrichtung AE eine Nachricht NAEi, die einen
Transaktionsidentifikationsdatensatz T|D sowie mit dem Schlüssel SAE verschlüsselte
Transaktionsinformationen Tι„f beinhaltet. In weiterer Folge ergänzt der Anwender A die erhaltene Nachricht NAEi mit eigenen Informationen A2 zur Transaktion und verschlüsselt das Gesamtpaket mit dem Schlüssel SA2 und erzeugt auf diese Weise eine Nachricht NA2.
Diese Nachricht NA2 sendet er im Schritt 3 an den Anwender B.
Der Anwender B ergänzt seinerseits die erhaltene Nachricht NA2 mit eigenen Informationen B1 zur Transaktion, verschlüsselt das Gesamtpaket mit seinem Schlüssel SB1 und erzeugt auf diese Weise die Nachricht NB1, die er dann im Schritt 4 an die Authentifizierungseinrichtung AE sendet.
Die Authentifizierungseinrichtung AE entschlüsselt die erhaltenen Nachrichten, vergleicht die beinhalteten Informationen, die unabhängig durch den Anwender A und den Anwender B mittransferiert wurden, d.h. die Authentifizierungseinrichtung AE nimmt das so genannte
Matching vor und erstellt auf Basis des Matching-Ergebnisses für den Anwender A eine
Nachricht NAE2, die einen mit dem Schlüssel SA3 verschlüsselten Klartext EA beinhaltet, und für den Anwender B eine Nachricht NAE2 1, die einen mit dem Schlüssel SB2 verschlüsselten Klartext EB beinhaltet und versendet diese beiden Nachrichten gemäß Schritt 5, 5' an die jeweiligen Anwender A und B.
Die Datensicherung und der Datenschutz der übermittelten Nachrichten werden über an sich bekannte Verschlüsselungsmethoden gewährleistet. Sollten die aktuell eingesetzten RSA- Methoden nicht mehr genügen bzw. werden neuere Technologien, mit denen die Sicherheit erhöht werden kann, bekannt, ist das Erneuern bzw. Anpassen der Prozeduren und Algorithmen bei den Anmeldern ohne Austausch irgendwelcher Hardware möglich.
Die Inhalte der Nachrichten, die während einer Transaktion ausgetauscht werden müssen, werden durch einen zuverlässigen Check-Summen-Mechanismus verifiziert. Dazu verwendet das erfindungsgemäße Verfahren einen SHA (Secure Hash Algorithm) mit der Kollisionswahrscheinlichkeit von ca. 1/1080. Weiters ist jede Datei, die während eines Transfervorganges ausgetauscht wird, durch den jeweiligen Absender signiert.
Wesentlich dabei ist, dass die eigentliche Information des Datentransfers nie direkt zwischen den beiden Anwendern A und B ausgetauscht wird. Das heißt, die eigentliche Information fließt immer über die Authentifizierungseinrichtung, die die Information abgleicht und das
Resultat des Abgleichs den beiden Anwendern A, B bestätigt. Daraus folgt, dass die
Anwender A, B weder die Möglichkeit noch die Fähigkeit haben, die Information des jeweiligen anderen Anwenders A, B zu entschlüsseln, da ja zwischen den Anwendern A, B kein Schlüsselaustausch sondern lediglich eine verschlüsselte Schlüsselweitergabe stattfindet.
Die eigentliche Kommunikation beim Nachrichtentransfer basiert auf XML-Datenaustausch über TCP/IP, wobei die Kommunikation zwischen den Anwendern über einen sogenannten Quired Secure Channel, beispielsweise HTTPS, geführt wird.
Die Sicherheit, dass die Schlüssel, die die Anwender mit der Authentifizierungseinrichtung gemeinsam besitzen, tatsächlich geheim und einmalig sind, wird über die hardwaremäßige Verschlüsselungseinrichtung, auf die weiter unten näher eingegangen wird, gewährleistet. Diese Verschlüsselungseinrichtung kann beispielsweise den beiden Anwendern A, B vom Betreiber der Authentifizierungseinrichtung zur Verfügung gestellt werden. Zusätzlich sollte sichergestellt werden, dass die hardwaremäßige Verschlüsselungseinrichtung eines Anwenders keine direkte Kommunikationsanbindung zum Netzwerk des jeweilig anderen Anwenders besitzt.
In Fig. 3 ist die für das erfindungsgemäße Verfahren konzipierte hardwaremäßige Verschlüsselungseinrichtung 6 in einer Prinzipskizze dargestellt. Mit der Verschlüsselungseinrichtung 6 erstellt der Anwender A, B die zu übermittelnde Nachricht, indem er die für den Datentransfer notwendigen Informationen in einen In-Puffer 12 stellt, worauf er das verschlüsselte Resultat im Out-Puffer 13 erhält. Wichtig dabei ist, dass der Benutzer der Verschlüsselungseinrichtung 6 keinen Zugriff auf Daten und Prozesse, die in der Verschlüsselungseinrichtung 6 ablaufen, hat. So kann beispielsweise als weiteres Sicherheitsmerkmal vorgesehen sein, dass jeder versuchte Eingriff bzw. Zugriff auf den geschützten Bereich 11 , der sich in der Fig. 3 rechts von der strichpunktierten Linie befindet, die Zerstörung sämtlicher Informationen zur Folge hat. Die Verschlüsselungseinrichtung 6 verfügt neben dem geschützten Bereich 11 über eine Schnittstelle 9, die beim gezeigten Ausführungsbeispiel als USB-Schnittstelle ausgebildet ist. Innerhalb des geschützten Bereiches 11 befinden sich eine Speichereinheit 7, ein Prozessor 8 und eine biometrische Zugriffskontrolleinrichtung 10. Die Verschlüsselungseinrichtung 6 ist in der Lage spezifische Algorithmen über in der Speichereinheit 7 abgelegte Software zu implementieren und mittels des Prozessors 8 die für den Verschlüsselungsprozess notwendigen Nummern zu erstellen.
Die Verschlüsselungseinrichtung 6 erscheint im angeschlossen System, das beispielsweise von einem PC gebildet wird, als Wechseldatenträger, wobei der in der Schnittstelle 9 der
Verschlüsselungseinrichtung 6 angeordnete In-Puffer 12 und der Out-Puffer 13 als
Datenordner sichtbar sind. Der Austausch von Daten mit der Verschlüsselungseinrichtung 6 wird über Dateiaustausch in die entsprechenden Ordner gewährleistet. So werden die für den Datentransfer notwendigen Informationen in MXL-Dateien befüllt, die zum Verschlüsseln auf den In-Puffer 12 kopiert werden.
Darüber hinaus kann die Verschlüsselungseinrichtung 6 im Weiteren über einen einfachen Update-Mechanismus verfügen, der es erlaubt, neue bzw. geänderte Software einzuspielen und auf diese Weise die Schlüssel neu bzw. neue Schlüssel zu berechnen.
Um einem Missbrauch der Verschlüsselungseinrichtung 6 vorzubeugen, ist der Fingerprint, der je Anwender spezifisch ist, auf der Verschlüsselungseinrichtung 6 hinterlegt und nur in verschlüsselter Form verfügbar. Als Teil der versendeten Nachrichten wird der Fingerprint bei jeder Verschlüsselung zugefügt, respektive bei jeder Entschlüsselung überprüft.
Im geschützten Bereich 11 der Verschlüsselungseinrichtung 6 befindet sich die Software, die für die Verschlüsselung, die Berechnung des HASH und die Identifizierung des Fingerabdruckes notwendig ist. Die Freigabe des geschützten Bereiches 11 erfolgt über einen Request-Replay-Mechanismus, der durch den jeweiligen Anwender A, B aufgerufen wird. Damit kann die Eingabe eines persönlichen PIN's verbunden sein, durch den die Software erst in Funktion treten kann. Dieser Mechanismus ist unabhängig von der I/O- Funktion der Verschlüsselungseinrichtung 6 selbst.
Weiters befinden sich in diesem geschützten Bereich 11 die notwendigen Schlüssel für den sicheren Datentransfer sowie der Aktivierungsmechanismus für die Verschlüsselungsprogramme, der beispielsweise als PIN-Check ablaufen kann. Das generelle Format der Nachrichten, die mit der Verschlüsselungseinrichtung 6 erstellt werden, bildet sich aus einer Anwender-ID, des Text-Strings der Informationen, einer Checksumme über die Information und der Signatur des Anwenders, wobei die Kommunikation zwischen den Anwendern A, B und der Authentifizierungseinrichtung AE generell auf Web-Services, beispielsweise Soap, basiert.
Die Informationen werden über XML-Formate ausgetauscht und sind so für die Anwender gleichermaßen interpretierbar. Die Übermittlung der Informationen erfolgt in Nachrichten in Form von Datenpaketen, die jeweils mit einem Hash-Key und dem Fingerprint, der die Signatur darstellt, versehen sind. Der Nachrichtenaustausch geschieht dabei in verschlüsselter Form zwischen den Anwendern.
Nachfolgend wird unter Bezugnahme auf die Fig. 2 ein Nachrichtentransfer gemäß der Erfindung im Detail beschrieben.
Im Schritt I erstellt der Anwender A den Klartext A1, den er in Schritt Il mit dem Schlüssel SA1 verschlüsselt und auf diese Weise die Nachricht NA1 erzeugt. Die Erzeugung der Nachricht NA1 erfolgt wie vorbeschrieben mittels der Verschlüsselungseinrichtung 6, indem er die notwendigen Informationen in den Eingangspuffer/In-Puffer 12 der Verschlüsselungseinrichtung 6 schreibt. Als Resultat erhält er die verschlüsselte Nachricht NA1. Gemäß Verfahrensschritt a1) sendet dann der Anwender A die verschlüsselte Nachricht NA1 an die Authentifizierungseinrichtung AE, beispielsweise über einen „Transaction-Start- Request".
Der Authentifikationsserver AS der Authentifizierungseinrichtung AE empfängt in Schritt III die Nachricht NAi, entschlüsselt diese gemäß Schritt IV und beginnt die Transaktionssequenz, indem der Authentifikationsserver AS einen neuen Datenbankeintrag DB auf dem Datenserver DS der Authentifizierungseinrichtung AE erstellt (Schritt V) und in Schritt VI gleichzeitig einen für diese Transaktion eindeutigen Transaktionsidentifikationsdatensatz T|D, der dem Datenbankeintrag DB eindeutig zuordenbar ist, generiert (gemäß Verfahrensschritt a2)).
In Schritt VII generiert der Authentifikationsserver AS eine Nachricht NAE1, die neben dem Transaktionsidentifikationsdatensatz T|D weitere mit dem Schlüssel SAE verschlüsselte Transaktionsinformationen Tmf beinhaltet. Gemäß Verfahrensschritt a3) erhält der Anwender A in Schritt VIII diese Nachricht NAEi, wobei die verschlüsselten Transaktionsinformationen Tmf für den Anwender A nicht lesbar sind. In Schritt IX ergänzt der Anwender A die erhaltene Nachricht in NAE1 mit eigenen Daten A2 für die Transaktion und verschlüsselt dieses Gesamtpaket gemäß Schritt X mit dem Schlüssel SA2 und erzeugt auf diese Weise die Nachricht NA2. Gemäß Verfahrensschritt b) übergibt der Anwender A die Nachricht NA2 an den Anwender B, der diese Nachricht gemäß Schritt Xl empfängt.
Der Anwender B verfügt zwar auch über eine Verschlüsselungseinrichtung 6, da jede Verschlüsselungseinrichtung 6 für sich jedoch einmalig ist, ist es dem Anwender B nicht möglich, die vom Anwender A erhaltene Nachricht NA2 mit seiner Verschlüsselungseinrichtung 6 zu entschlüsseln.
Analog zu Schritt IX ergänzt der Anwender B gemäß Schritt XII die erhaltene Nachricht NA2 mit eigenen Informationen B1 zur Transaktion und übergibt das Gesamtpaket an seine Verschlüsselungseinrichtung 6 weiter. Als Resultat erhält der Anwender B im Schritt XIII ein mit dem Schlüssel SB1 verschlüsselte Nachricht NB1 (Verfahrensschritt c)).
In weiterer Folge übermittelt der Anwender B gemäß Verfahrensschritt d) die Nachricht NB1 an den Authentifizierungsserver AS mittels einer „Transaction-Confirmation". Der Authentifizierungsserver AS empfängt gemäß Schritt XIV die Nachricht NB1 und ist durch die Anwendung der Schlüssel SA1SB, die die Authentifizierungseinrichtung AE gemeinsam mit den Anwendern A, B besitzt, in der Lage, die erhaltene Nachricht NB1 stufenweise zu entschlüsseln (Schritt XV).
In weiterer Folge ist es dem Authentifizierungsserver AS gemäß Verfahrensschritte e1) und e2) in Verbindung mit dem Datenserver DS möglich, die Informationen, die während des Datentransfers von den Anwendern A, B unabhängig mitgegeben wurden, miteinander zu vergleichen und ein so genanntes Matching vorzunehmen (Schritt XVI).
Beim gezeigten Ausführungsbeispiel setzt der Authentifizierungsserver AS nach dem Matching gemäß Verfahrensschritt e3) eine auf das Ergebnis des Matching Bezugnehmende Aktion E (Schritt XVII). Gemäß Verfahrensschritt f) erstellt der Authentifizierungsserver AS in weiterer Folge in den Schritten XVIII, XVIII' eine auf die gesetzte Aktion E Bezugnehmende Nachricht NAE2 für den Anwender A und eine Nachricht NAE2' für den Anwender B.
In Verbindung mit dem Datenserver DS nutzt der Authentifizierungsserver nun das umgekehrte Verfahren und gibt gemäß Verfahrensschritt g dem Anwender A und dem Anwender B verschlüsselt jeweils individuelle Transaktionsbestätigungen zurück, die von den jeweiligen Anwendern A, B gemäß Schritt XX, XX' mit den jeweiligen Schlüsseln entschlüsselt werden.
Das beschriebene Ausführungsbeispiel eines Verfahrens zum Transferieren von verschlüsselten Nachrichten zwischen wenigstens zwei Anwendern sowie das dargestellte Ausführungsbeispiel einer Verschlüsselungseinrichtung sind selbstverständlich nicht im einschränkenden Sinne zu verstehen sondern eben nur einzelne Beispiele von zahlreichen Möglichkeiten, den Erfindungsgedanken zu realisieren.
So wäre es beispielsweise auch denkbar, dass nur einer der beiden Anwender einen geheimen gemeinsamen Schlüssel mit der Authentifizierungseinrichtung besitzt, während der zweite Anwender mit der Authentifizierungseinrichtung eine Public-Key Verschlüsselung nutzt. Erfindungswesentlich ist jedenfalls der Umstand, dass zwischen den beiden Anwendern keine statischen Identifikationsdaten ausgetauscht werden, d.h. beim erfindungsgemäßen Verfahren erfolgt zwischen den beiden Anwendern kein Schlüsselaustausch sondern lediglich eine verschlüsselte Schlüsselweitergabe, wobei jeder Teilnehmer einer Transaktion die erhaltenen verschlüsselten Datenpakete mit seinem eigenen Schlüssel zusätzlich verschlüsselt und weitergibt, und nur die Authentifizierungseinrichtung in der Lage ist, das Datenpaket stufenweise zu entschlüsseln.

Claims

Patentansprüche
1. Verfahren zum Transferieren von verschlüsselten Nachrichten zwischen wenigstens zwei Anwendern, insbesondere kryptografisches Protokoll, wobei die Transaktion der Nachrichten unter Zwischenschaltung einer Authentifizierungseinrichtung erfolgt, welche die von den Anwendern erhaltenen Nachrichten entschlüsselt und wiederum insbesondere verschlüsselte Nachrichten an die Anwender sendet und folgende Schritte umfasst:
a1) Senden einer Nachricht (NA1) durch den Anwender (A) an die
Authentifizierungseinrichtung (AE), a2) Erstellen eines Transaktionsidentifikationsdatensatzes (7" /D) durch die
Authentifizierungseinrichtung (AE), a3) Senden einer den Transaktionsidentifikationsdatensatzes (T/D) enthaltenden Nachricht (NAEi) durch die Authentifizierungseinrichtung (AE) an den
Anwender (A), a4) Erstellen einer mit einem Schlüssel (SA2) verschlüsselten, den Transaktionsidentifikationsdatensatzes (T10) enthaltenden Nachricht [NA2) durch den Anwender (A); b) Senden der Nachricht (NA2) an einen zweiten Anwender (B), c) Erstellen einer die verschlüsselte Nachricht (AW2) beinhaltenden, mit einem weiteren Schlüssel (SB) verschlüsselten Nachricht (NBi) durch den zweiten Anwender (B), d) Senden der Nachricht (NB1) an die Authentifizierungseinrichtung (AE), e) Entschlüsseln der Nachricht (NB1), (NA2) unter Verwendung der entsprechenden Schlüssel (SBi), (SA2) durch die
Authentifizierungseinrichtung (AE), f) Erstellen einer Nachricht (NAE2) durch die Authentifizierungseinrichtung (AE) unter Bezugnahme auf die in den entschlüsselten Nachrichten (NA2), (NB1) enthaltenen Klartexte (A2), (B1) und g) Senden der Nachricht (AME2) an den ersten Anwender (A) und/oder den zweiten Anwender (B);
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die vom ersten Anwender (A) erstellte, verschlüsselte Nachricht (AM2) einen Transaktionsidentifikationsdatensatz (Ti0), vorzugsweise eine
Transaktionsidentifikationsnummer, umfasst.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die von der Authentifizierungseinrichtung (AE) an den Anwender (A) transferierte Nachricht
(NAE1) neben dem Transaktionsidentifikationsdatensatz (Ty0) mit einem Schlüssel
(SAE) verschlüsselte, vorzugsweise dynamische Transaktionsinformationen (T1n^ beinhaltet.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Nachricht (NAi) vom ersten Anwender (A) zur Authentifizierungseinrichtung (AE) und/oder die Nachricht (NAE1) von der Authentifizierungseinrichtung (AE) an den Anwender (A) vor dem Transfer zumindest teilweise verschlüsselt wird (werden).
5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die Authentifizierungseinrichtung (AE) einen Authentifizierungsserver (AS) und einen Datenserver (DS) aufweist, wobei der Authentifizierungsserver (AS) einen der vom ersten Anwender (A) an die Authentifizierungseinrichtung (AE) gesandten Nachricht (NA1) zugeordneten bzw. zuordenbaren Datenbankeintrag (DB) auf dem Datenbankserver (DS) erstellt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Transaktionsidentifikationsdatensatz (Ti0) dem Datenbankeintrag (DB) eindeutig zugeordnet bzw. zuordenbar ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch die Schritte:
e1) Entschlüsseln der Nachrichten (NB1), (NA2) unter Verwendung der entsprechenden Schlüssel (SB1), (SA2) durch die Authentifizierungseinrichtung (AE), e2) Vergleichen, Abgleichen oder Kombinieren der in den entschlüsselten
Nachrichten (NA2), (NB1) enthaltenen Klartexte (A2), (B1) und f) Erstellen einer auf das Ergebnis des Vergleichens, Abgleichens oder Kombinierens der Klartexte (A2), (B1) Bezugnehmenden Nachricht (NAE2) durch die Authentifizierungseinrichtung (AE);
8. Verfahren nach einem der Ansprüche 1 bis 7, gekennzeichnet durch die Schritte:
e1) Entschlüsseln der Nachrichten (NB1), (NA2) unter Verwendung der entsprechenden Schlüssel (SB1), (SA2) durch die Authentifizierungseinrichtung (AE), e2) Vergleichen, Abgleichen oder Kombinieren der in den entschlüsselten
Nachrichten (NA2), (NB1) enthaltenen Klartexte (A2), (B1), e3) Setzen einer auf das Ergebnis des Vergleichens, Abgleichens oder
Kombinierens Bezugnehmenden Aktion (E) und f) Erstellen einer auf die gesetzte Aktion (E) Bezugnehmenden Nachricht (NAE2) durch die Authentifizierungseinrichtung (AE);
9. Verfahren nach einem der Ansprüche 1 bis 8, gekennzeichnet durch die Schritte:
f) Erstellen einer für den ersten Anwender (A) bestimmten Nachricht (NAE2) und einer für den zweiten Anwender (B) bestimmten Nachricht (NAE2) durch die Authentifizierungseinrichtung (AE) unter Bezugnahme auf in den erhaltenen und entschlüsselten Nachrichten (MA2), (NB1) enthaltenden Klartexten (A2), (B1) und g) Senden der Nachricht (NAE2) an den ersten Anwender (A) und der Nachricht
(NAE2) den zweiten Anwender (B);
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Nachricht(en) (NAE2), (NAE2) vor dem Versenden von der Authentifizierungseinrichtung (AE) mit den den jeweiligen Anwendern (A, B) zugeordneten Schlüsseln (SB2), (SA3) verschlüsselt werden.
11. Verfahren nach einem der Ansprüche- 1 bis 10, dadurch gekennzeichnet, dass der Transfer der Nachrichten (NA1, NA2, NB1, NAE1, NAE2, NAE2) über ein Netzwerk, vorzugsweise über das Internet, erfolgt.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass wenigstens eine der verschlüsselten Nachrichten (NA2), (NB1), (NA2) einen Klartext (A), (B) und einen Transaktionsidentifikationsdatensatz (T/D) beinhaltet.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass wenigstens eine der verschlüsselten Nachrichten (NA2), (NBi), (NA2) weiters verschlüsselte, vorzugsweise dynamische Transaktionsinformationen (Tι„f) beinhaltet.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass wenigstens ein Anwender (A, B) wenigstens einen geheimen Schlüssel (SA, SB) mit der Authentifizierungseinrichtung (AE) besitzt.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass jeder Anwender (A, B) jeweils wenigstens einen geheimen Schlüssel (SA, SB) mit der
Authentifizierungseinrichtung (AE) besitzt.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Nachrichten (NAi, NA2, NBi, NAE1, NAE2, NAE2) gemäß einem symmetrischen kryptografischen Protokoll transferiert werden.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass der/die Schlüssel (SA, SB) zwischen dem(den) Anwender(n) (A, B) und der Authentifizierungseinrichtung (AE) mittels eines mobilen Datenträgers (6), auf dem der Schlüssel (SA, SB) gespeichert ist und/oder der zum Generieren des Schlüssel
(SA, SB) ausgebildet ist, verteilt wird/werden, wobei jedem Anwender (A, B) jeweils ein eigener Datenträger zugeordnet bzw. zuordenbar ist.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der einem Anwender (A) zugeordnete mobile Datenträger (6) zum Generieren mehrerer vorzugsweise einmaliger Schlüssel (SA1, SA2) ausgebildet ist, wobei der jeweilige Anwender (A) alle von dem ihm zugeordneten Datenträger (1) generierten Schlüssel (SA1, SA2) gemeinsam mit der Authentifizierungseinrichtung (AE) besitzt.
19. Hardwaremäßige Verschlüsselungseinrichtung insbesondere zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung von einem mobilen Datenträger (6), der eine Speichereinheit (7), eine Recheneinheit (8) zum Erzeugen wenigstens eines vorzugsweise einmaligen Schlüssels (SA, SB) und eine Schnittstelle (9), vorzugsweise eine USB-Schnittstelle, aufweist, gebildet ist.
20. Verschlüsselungseinrichtung nach Anspruch 19, dadurch gekennzeichnet, dass sie eine biometrische Zugriffskontrolleinrichtung (10) aufweist.
21. Verschlüsselungsvorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass die biometrische Zugriffskontrolleinrichtung (10) einen Sensor zum Erkennen eines
Fingerabdruckes aufweist.
22. Verwendung eines USB-Sticks als Verschlüsselungseinrichtung in der Kryptografie, insbesondere in einem Verfahren nach einem der Ansprüche 1 bis 21.
23. USB-Stick nach Anspruch 22, dadurch gekennzeichnet, dass der USB-Stick eine Fingerabdruck-Erkennungs-Funktion aufweist.
EP07845271A 2006-12-04 2007-11-30 Verfahren zum transferieren von verschlüsselten nachrichten Withdrawn EP2098039A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT0200406A AT504634B1 (de) 2006-12-04 2006-12-04 Verfahren zum transferieren von verschlüsselten nachrichten
PCT/AT2007/000540 WO2008067575A1 (de) 2006-12-04 2007-11-30 Verfahren zum transferieren von verschlüsselten nachrichten

Publications (1)

Publication Number Publication Date
EP2098039A1 true EP2098039A1 (de) 2009-09-09

Family

ID=39333202

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07845271A Withdrawn EP2098039A1 (de) 2006-12-04 2007-11-30 Verfahren zum transferieren von verschlüsselten nachrichten

Country Status (5)

Country Link
US (2) US20090271616A1 (de)
EP (1) EP2098039A1 (de)
JP (1) JP2010512036A (de)
AT (1) AT504634B1 (de)
WO (1) WO2008067575A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008025660A1 (de) * 2008-05-13 2009-11-19 Deutsche Telekom Ag Vorrichtung zur mobilen Datenverarbeitung
TWI444030B (zh) * 2011-06-21 2014-07-01 Univ Nat Chiao Tung 動態群組中建立金鑰、認證及安全通訊方法
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US10135778B2 (en) * 2014-11-18 2018-11-20 Ishmael Interactive, LLC Custom encoded messages amongst a customized social group
FR3043807B1 (fr) * 2015-11-18 2017-12-08 Bull Sas Dispositif de validation de communication
EP3185465A1 (de) * 2015-12-23 2017-06-28 Osmerus Investments Ltd Verfahren zum verschlüsseln von daten und verfahren zur entschlüsselung von daten
DE102022107567A1 (de) 2022-03-30 2023-10-05 Zumtobel Lighting Gmbh Individuell einstellbares Beleuchtungssystem

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5999625A (en) * 1997-02-27 1999-12-07 International Business Machines Corporation Method for electronic payment system with issuer control
US6161181A (en) * 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
WO2001001361A1 (en) * 1999-06-28 2001-01-04 Barclays Bank Plc Secure transaction system
AU2002363156A1 (en) * 2001-10-29 2003-05-12 Omtool, Ltd Methods and apparatus for securely communicating a message
US7461028B2 (en) * 2001-11-27 2008-12-02 Pitney Bowes Inc. Method and system for authorizing use of a transaction card
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
CA2584525C (en) * 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2008067575A1 *

Also Published As

Publication number Publication date
US20090271616A1 (en) 2009-10-29
US20120254609A1 (en) 2012-10-04
JP2010512036A (ja) 2010-04-15
WO2008067575A1 (de) 2008-06-12
AT504634B1 (de) 2008-11-15
AT504634A1 (de) 2008-06-15

Similar Documents

Publication Publication Date Title
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
WO2016008659A1 (de) Verfahren und eine vorrichtung zur absicherung von zugriffen auf wallets in denen kryptowährungen abgelegt sind
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
EP1872512A1 (de) Verfahren zur schlüsselverwaltung für kryptographiemodule
AT504634B1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3910875A1 (de) Konzept zum austausch von kryptographischen schlüsselinformationen
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
EP4199419A1 (de) Sicherung von und zu teilnehmerseitigem verbindungsendpunkt über öffentliches netz übertragener daten
DE19924726A1 (de) Verfahren zur vertrauenswürdigen Nachrichtenübermittlung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20090520

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
PUAJ Public notification under rule 129 epc

Free format text: ORIGINAL CODE: 0009425

32PN Public notification

Free format text: FESTSTELLUNG EINES RECHTSVERLUSTS NACH REGEL 112(1) EPUE (EPA FORM 2524 VOM 31/07/2013)

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130601