[go: up one dir, main page]

DE10255081A1 - Verfahren und Vorrichtung zur sicheren Übertragung von Daten - Google Patents

Verfahren und Vorrichtung zur sicheren Übertragung von Daten Download PDF

Info

Publication number
DE10255081A1
DE10255081A1 DE2002155081 DE10255081A DE10255081A1 DE 10255081 A1 DE10255081 A1 DE 10255081A1 DE 2002155081 DE2002155081 DE 2002155081 DE 10255081 A DE10255081 A DE 10255081A DE 10255081 A1 DE10255081 A1 DE 10255081A1
Authority
DE
Germany
Prior art keywords
data
module
key
read
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2002155081
Other languages
English (en)
Inventor
Fetin Canoglu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2002155081 priority Critical patent/DE10255081A1/de
Publication of DE10255081A1 publication Critical patent/DE10255081A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung zum sicheren Übertragen von Daten vorgestellt. Des weiteren werden ein Computerprogramm und ein Computerprogrammprodukt zur Durchführung des erfindungsgemäßen Verfahrens beschrieben. Die vorgestellte Vorrichtung weist eine elektronische Recheneinheit (82) und einen Festwertspeicher auf, in dem ein privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren abgelegt ist.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum sicheren Übertragen von Daten. Des weiteren betrifft die Erfindung ein Computerprogramm und ein Computerprogrammprodukt zur Durchführung des erfindungsgemäßen Verfahrens.
  • Bei der Internet-Protokoll-basierten (IP-basierten) Kommunikation zwischen zwei Teilnehmern werden üblicherweise die Eingabedaten, wie bspw. E-Mail, Sprache oder Bildinformationen, von einem technischen Gerät (PC, PDA, IP-Telefon usw.) in IP-Pakete aufgeteilt und einzeln über ein Netzwerk, wie bspw. das Internet, verschickt. Dabei werden die Teilnehmer über ihre weltweit eindeutige IP-Adresse identifiziert. Während einer IP-Kommunikationssitzung wird eine Verbindung zwischen den Teilnehmern aufgebaut. Die einzelnen Datenpakete werden anhand ihrer Zieladresse befördert. Hierbei werden die Pakete auf verschiedenen Wegen über das Netz transportiert und können bei einem Empfänger in unterschiedlicher Reihenfolge ankommen. Bei dem Empfänger werden die einzelnen Pakete wieder zu einer Information zusammengesetzt und über das entsprechende Medium dem Anwender ausgegeben.
  • Bei einer solchen elektronischen Kommunikation ist jedoch zu beachten, daß immer die Gefahr eines Abhörens der übertragenen Daten besteht, da der Kommunikationskanal zwischen den Nutzern aufgrund seiner technischen Spezifikation nicht sicher ist. Die Unsicherheit beruht dabei insbesondere auf den Schnittstellen zwischen den einzelnen Instanzen.
  • Der Kommunikationspfad bei einer elektronischen Kommunikation kann grundsätzlich in drei Zonen aufgegliedert werden. Zone 1 bezeichnet die Schnittstelle zwischen Benutzer und Maschine, Zone 2 die Schnittstelle zwischen Maschine und Netzwerkanbindung und Zone 3 das Netzwerk selbst.
  • In Zone 1 ist problematisch, daß das Netz Maschinen und Geräte aber keine Benutzer adressiert. Benutzer können ausgewechselt werden, ohne daß dies dem Kommunikationspartner bekannt ist. So kann bspw. eine SMS über ein fremdes Mobilfunkgerät versendet werden oder E-Mails von einem fremden Konto durch Erschleichen der Zugangsdaten abgehört werden. Da Eingabedaten transparent protokolliert werden können, können diese auch mitgehört werden.
  • Die Risiken in Zone 1 können allerdings durch Sorgfalt und entsprechend gesicherte Geräte verringert werden. Für Sicherungsmaßnahmen dieser Art benötigen Benutzer keine umfangreichen IT-Kenntnisse. Eine technische Absicherung ist möglich. Diese erfordert jedoch von den Anwendern eine hohe Sorgfalt bei der Benutzung.
  • Die Art und Weise der Anbindung eines Systems an das Netzwerk ist für den typischen Nutzer nicht erfaßbar. Ab einem bestimmten Zeitpunkt werden die Daten einer weiteren Instanz, nämlich dem sogenannten Provider, anvertraut. Die wenigsten Anwender sind sich dessen bewußt, daß sie ihren Providern ein erhebliches Vertrauen entgegenbringen. Schutzmechanismen zur Sicherung vor Providern werden in der Regel von Privatpersonen nicht genutzt.
  • In Unternehmen werden hingegen individuelle Sicherungs- und Verschlüsselungsfunktionen in eigene Netzwerke integriert (VPN, Access Server usw.). Dabei ist jedoch zu beachten, daß diese Maßnahmen ebenfalls nur die Kommunikation zwischen zwei Geräten sichern und daß diese Sicherungsmechanismen statisch sind und nur mit großem Aufwand von einem Fachmann übertragen werden können. Die Einwahl in Firmennetze ist in der Regel eine Punkt zu Mehrpunkt Kommunikation In diesem Bereich werden zwar dynamische Lösungen angeboten, doch benötigen diese regelmäßig eine Instanz, die als vertrauenswürdig eingestuft wird. Somit ist es erforderlich, einer anderen Instanz Vertrauen entgegenzubringen.
  • Bemerkenswert ist außerdem, daß diese Schnittstelle sich insbesondere für eine gezielte Datenspionage eignet, da hier ausschließlich die Kommunikation des Zielunternehmens abgehört werden kann.
  • Das Netzwerk, d. h. die Zone 3, ist die größte Sicherheitslücke, da dieses durch die Spezifikation keine Sicherheitsmerkmale bietet. Das Abhören der übertragenen Daten kann an verschiedenen Stellen erfolgen und es besteht keine Möglichkeit, dies zu verhindern oder auch nur zu erkennen, daß Daten abgehört wurden.
  • Zusammenfassend ist festzustellen, daß Daten, sobald diese das Eingabegerät verlassen haben, unbemerkt abgehört und kopiert werden können. In einem abgeschlossenen System kann mittels einer entsprechenden Sicherung des Netzwerks zwar eine gewisse Sicherheit erreicht werden. Diese Sicherheit beschränkt sich allerdings auf die an dieses sichere Netz angeschlossenen Geräte. Ein Identifikation der Teilnehmer ist in der Regel jedoch nicht möglich.
  • Da die Verbindungskanäle unsicher sind, werden heutzutage Verfahren mit einem nach heutigem Standard sicheren und anerkannten Verfahren gesichert und anschließend über ein beliebiges Netzwerk übertragen. Zur Sicherung bietet sich hierbei die sogenannte asymmetrische Verschlüsselung an.
  • Bei der asymmetrischen Verschlüsselung werden zur Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet. Ein öffentlicher Schlüssel (public key) dient der Verschlüsselung. Dieser ist öffentlich und kann ohne Bedenken weitergegeben werden, da mit diesem Daten nicht entschlüsselt werden können. Ein privater Schlüssel (private key) hingegen ist für die Entschlüsselung der Daten einzusetzen und sollte daher nicht anderen Personen zugänglich gemacht werden, da mit diesem alle Daten, die für einen Benutzer verschlüsselt wurden, entschlüsselt werden können.
  • Die asymmetrische Verschlüsselung hat sich als äußerst effizientes Mittel erwiesen. Bei den bislang bekannten Algorithmen und Techniken würde es mehrere Jahre oder Jahrzehnte dauern, einen Code zu entschlüsseln. Forschungsarbeiten auf diesem Gebiet lassen vermuten, daß ein Durchbruch bei Faktorisierungsalgorithmen nicht zu erwarten ist. Daher sind Schlüssel mit einer Größe von 1024 oder gar 2048 Bits weit außerhalb der Reichweite auch der technologisch am besten ausgestatteten Organisationen der Welt, selbst wenn diese sich gemeinsam bemühen würden. Es existieren bereits im Markt eingeführte Implementierungen der asymmetrischen Verschlüsselung für E-Mail und Datenverschlüsselung. Der Einsatz dieses Verschlüsselungsverfahrens erfordert jedoch von einem Benutzer gewisse Vorkenntnisse und ist nicht ohne technischen Aufwand zu realisieren.
  • Bei der Verwendung von asymmetrischen Verschlüsselungsverfahren tritt immer dann ein Sicherheitsproblem auf, wenn es um die Handhabung des privaten Schlüssels geht. Bei üblichen Softwarelösungen bspw. wird der Schlüssel als Datensatz irgendwo abgelegt und ist daher nicht gesichert. Die Sicherheit des privaten Schlüssels ist somit ein gesondertes Problem.
  • Ein anderer Nachteil bekannter Lösungen ist, daß diese hohe technische Anforderungen an die Benutzer stellen, da die Benutzer die Schlüssel generieren, anschließend den privaten Schlüssel sichern, den öffentlichen Schlüssel veröffentlichen und abschließend die Software für die verwendeten Programme anpassen müssen.
  • Aus diesen Gründen konnte sich die asymmetrische Verschlüsselung bisher noch nicht durchsetzen.
  • Aus der Druckschrift DE 197 18 583 C2 ist eine Vorrichtung und ein Verfahren zur Generierung und Verteilung von Geheimschlüsseln für eine Ende-zu-Ende-Verschlüsselung von Informationen einer Kommunikationsverbindung zwischen zwei Teilnehmern eines digitalen Kommunikationssystems bekannt. Bei dem beschriebenen Verfahren wird für die Ende-zu-Ende-Verschlüsselung ein symmetrisches Verschlüsselungsverfahren angewendet, wobei der für dieses benötigte geheime Schlüssel mittels eines asymmetrischen Verschlüsselungsverfahrens zwischen den Teilnehmern ausgetauscht wird. Einer der beiden Teilnehmer generiert den geheimen Schlüssel, verschlüsselt diesen mit dem öffentlichen Teil eines privaten Schlüssels des anderen Teilnehmers und übergibt den verschlüsselten geheimen Schlüssel über das Kommunikationssystem an den zweiten Teilnehmer. Der zweite Teilnehmer entschlüsselt die übergebene verschlüsselte Größe mit dem geheimen Teil seines Schlüssels, der den geheimen Schlüssel enthält. Der private Schlüssel ist dabei auf einer Chipkarte abgelegt. Für jede Kommunikation wird ein geheimer Schlüssel generiert, der dann wiederum asymmetrisch verschlüsselt übertragen werden muß.
  • Demgegenüber schlägt die erfindungsgemäße Vorrichtung zum sicheren Übertragen von Daten mit einer elektronischen Recheneinheit und einem Festwertspeicher vor, daß in dem Festwertspeicher ein privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren abgelegt ist.
  • Da erfindungsgemäß eine asymmetrische Verschlüsselung durchgeführt wird und somit gegebenenfalls abgefangene Pakete nicht entschlüsselt werden können, sind die Sicherheitslücken aus Zone 2 und Zone 3 nicht relevant. Die Sicherheitslücken der Zone 1 werden durch die erfindungsgemäße Vorrichtung geschlossen.
  • Die Schlüssel werden im voraus generiert und entsprechend den Nutzern übergeben. Das bedeutet, daß der private Schlüssel in dem Festwertspeicher und somit in der Hardware fest eingebrannt ist und nicht ausgelesen werden kann. Folglich ist die Sicherheit des privaten Schlüssels gewährleistet. Der entsprechende öffentliche Schlüssel kann ebenfalls in dem Festwertspeicher integriert sein und für die weitere Verbreitung vorbereitet sein.
  • Die Ver- und Entschlüsselung erfolgt in der Hardware, somit besteht kein Bedarf daran, den privaten Schlüssel verfügbar zu machen. Dies wird durch die Konstruktion ausgeschlossen. Es ist nicht möglich, den privaten Schlüssel auszulesen, ohne die Hardware zu zerstören bzw. physisch zu beschädigen.
  • Die Vorrichtung ist einfach gehalten und enthält lediglich eine elektronische Recheneinheit, bspw. einen Mikroprozessor, für die Ent- und Verschlüsselung, den Festwertspeicher und gegebenenfalls einige Speichereinheiten zur Ablage von Adreßdaten. Zweckmäßigerweise ist ein Anschluß an eine Datenquelle als Schnittstelle nach außen vorgesehen.
  • Die Software wird in bestehende etablierte Anwendungen integriert. Die Funktionsweise ist folgendermaßen: Daten die verschlüsselt werden sollen, werden, bevor sie verschickt werden, durch die Hardware geleitet und verschlüsselt. Anschließend werden diese Pakete wieder an das System übergeben, mit den Adressdaten versehen und abgesendet. Der Empfänger erkennt die verschlüsselten Daten, leitet diese zur Entschlüsselung über die Hardware und bekommt die entschlüsselten Daten.
  • Vorzugsweise ist eine Anordnung zur Durchführung einer Authentifizierung vorgesehen. Diese Anordnung zur Durchführung einer Authentifizierung kann bspw. durch eine Einrichtung zur Aufnahme biometrischer Daten, wie bspw. Fingerabdrücke, oder durch eine Einrichtung zur Eingabe einer Kennung bzw. eines Paßwortes implementiert sein.
  • In Ausgestaltung der erfindungsgemäßen Vorrichtung ist bei dieser eine USB-Schnittstelle für den Anschluß an einen PC vorgesehen, über die die Kommunikation mit anderen Teilnehmern erfolgt. Es sind aber auch andere Schnittstellenarten zum Anschluß an andere Geräte, wie bspw. Mobilfunktelefon, PDA, IP-Telefon usw., möglich.
  • In einer bevorzugten Ausführungsform sind Laufzeitverzögerungsglieder vorgesehen, so daß Laufzeituntersuchungen keine verwertbaren Ergebnisse liefern würden.
  • Der Festwertspeicher, üblicherweise ein Standard-ROM, hat nur eine fest belegte Schnittstelle für die Kommunikation mit der Recheneinheit und ansonsten keine weiteren An schlüsse. Es gibt somit keine Möglichkeit, den einmal fest eingebrannten privaten Schlüssel unbefugt auszulesen. Lediglich die zum Ver- und Entschlüsseln vorgesehene Recheneinheit kann den privaten Schlüssel auslesen.
  • Das erfindungsgemäße Verfahren zum sicheren Übertragen von Daten sieht vor, daß zum Verschlüsseln von Daten ein in einem Festwertspeicher abgelegter privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren verwendet wird.
  • Das erfindungsgemäße Verfahren, das typischerweise auf der vorstehend genannten Recheneinheit zur Ausführung kommt, läßt sich komplett in eine bestehende Systemarchitektur einfügen und kann über die definierten Schnittstellen mit dem zugrunde liegenden Betriebssystem kommunizieren.
  • Die zu verschlüsselnden Daten werden unmittelbar vor dem Versenden aus dem Sendungsprozeß herausgenommen, verschlüsselt und dann wieder dem System zur normalen Weiterverarbeitung übergeben.
  • Vorzugsweise wird das Verfahren in zwei Modulen durchgeführt, wobei in einem ersten Modul eingehende bzw. ausgehende Daten aufbereitet und an ein zweites Modul weitergegeben werden, in dem der private Schlüssel abgelegt ist. In diesem zweiten Modul wird die Ent- bzw. Verschlüsselung durchgeführt. Das erste Modul ist vorzugsweise ein Computerprogramm bzw. eine Software. Das zweite Modul ist in Hardware implementiert.
  • Eine Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß in dem zweiten Modul zusätzlich ein geheimer Schlüssel eines symmetrischen Verschlüsselungsverfahrens generiert, dieser geheime Schlüssel mit dem in dem zweiten Modul abgelegten privaten Schlüssel verschlüsselt und der verschlüsselte geheime Schlüssel an das erste Modul weitergegeben wird. Mit diesem verschlüsselten geheimen Schlüssel werden dann die zu übertragenden Daten verschlüsselt.
  • Das erfindungsgemäße Computerprogramm umfaßt Programmcodemittel, um alle Schritte eines vorstehend beschriebenen Verfahrens durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit, insbesondere einer Recheneinheit in einer erfindungsgemäßen Vorrichtung, durchgeführt wird.
  • Das erfindungsgemäße Computerprogrammprodukt umfaßt diese Programmcodemittel, die auf einem computerlesbaren Datenträger gespeichert sind.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Es versteht sich, daß die vorstehend genannten und die nachtstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
  • 1 zeigt schematisch den Ablauf beim Versenden von Daten ohne Sicherheitsvorkehrung.
  • 2 zeigt schematisch den Ablauf beim Versenden von Daten gemäß dem erfindungsgemäßen Verfahren.
  • 3 verdeutlicht die Einbindung in das 7-Schichten ISO-OSI-Modell.
  • 4 zeigt zwei Module gemäß einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens.
  • 5 verdeutlicht verwendete Protokolle für den Datenverkehr zwischen einem Betriebssystem und einem Computerprogramm zur Durchführung des erfindungsgemäßen Verfahrens.
  • 6 zeigt in schematischer Darstellung den Aufbau einer bevorzugten Ausführungsform der erfindungsgemäßen Vorrichtung.
  • 7 zeigt einen Ausschnitt aus 6.
  • 8 zeigt einen weiteren Ausschnitt aus 6.
  • 9 verdeutlich die Einbettung der Software in das Gesamtsystem.
  • 10 zeigt den logischen Aufbau der Software.
  • In 1 ist in einer schematischen Darstellung der Ablauf beim Versenden von Daten ohne Sicherheitsvorkehrungen dargestellt. Ein erster Block 10 zeigt Daten, die, wie ein Pfeil 12 verdeutlicht, an eine Person B versendet werden sollen. In einem verwendeten System, das durch einen Block 14 wiedergegeben ist, werden den Daten Adreßdaten zugewiesen. Anschließend werden die Daten zu der Person B, die durch die Adreßdaten bestimmt ist, gesandt (Pfeil 16).
  • Da keine Sicherheitsmaßnahmen bei der Übermittlung getroffen werden, können die übermittelten Daten an unterschied lichen Stellen abgehört und, da diese unverschlüsselt sind, auch ausgewertet werden.
  • In 2 ist der Ablauf beim Versenden von Daten gemäß dem erfindungsgemäßen Verfahren verdeutlicht. Ein Block 20 gibt die an die Person B zu versendenden Daten wieder. Ein Pfeil 22 zeigt die Übertragung der Daten zu einem Computerprogramm, verdeutlicht durch einen Block 24, zur Durchführung des erfindungsgemäßen Verfahrens. Die Daten werden, wie ein Pfeil 26 zeigt, der Hardware der erfindungsgemäßen Vorrichtung (Block 28) übergeben. In dieser werden die Daten verschlüsselt.
  • Nach durchgeführter Verschlüsselung werden die Daten, wie ein Pfeil 30 zeigt, verschlüsselt der Software 24 übergeben. Die Daten liegen nunmehr verschlüsselt vor (Block 32) und werden nach Hinzufügen der Adreßdaten (Block 34) an Person B übersandt. (Pfeil 36)
  • In 3 zeigt die Einbindung des erfindungsgemäßen Verfahrens in ein 7-Schichten ISO-OSI-Modell bei einer Kommunikation mit zwei Kommunikationspartnern.
  • In der Darstellung ist für beide Kommunikationspartner hierzu das OSI-Referenzmodell mit der Schichtenarchitektur gezeigt. Eine erste Schicht 40 stellt eine Bitübertragungsschicht 40 dar. Darüber befindet sich eine Sicherungsschicht 42, eine Vermittlungsschicht 44 und eine Transportschicht 46. Diese Schichten werden auch als Transportprotokoll bezeichnet.
  • Eine fünfte Schicht 48 ist eine Verbindungsschicht 48. Darüber liegen eine Darstellungsschicht 50 und eine Anwendungsschicht 52. Diese drei Schichten werden auch als Anwendungsprotokoll bezeichnet.
  • Die Kommunikation erfolgt über ein TCP/IP Netzwerk 53.
  • Zwischen der Transportschicht 46 und der Verbindungsschicht 48 werden die Daten zunächst einem ersten Modul 54 und dann als CCP-Paket einem zweiten Modul 56 übergeben (Pfeil 58).
  • Die verbindungslose Kommunikation auf Basis des TCP/IP-Protokolls wird vorzugsweise mittels einer Kombination aus asymmetrischer und symmetrischer Verschlüsselung gesichert. Dabei erfolgt Verschlüsselung in den beiden Modulen 54 und 56 und fügt sich in das bestehende ISO/OSI-Kommunikationsmodell ein, wie 3 verdeutlicht.
  • Die verschlüsselten Daten werden dabei mit einem PCP-Protokollkopf versehen und weiterverarbeitet. Die PCP-Pakete werden jeweils von dem ersten Modul 54 ausgewertet und zur Weiterverarbeitung durch das zweite Modul 56 mit einem CCP-Protokollkopf versehen. Die entschlüsselten Daten bzw. die zu verschlüsselnden Daten werden mit den darüberliegenden Anwendungen, nämlich Schichten 48, 50 und 52, unverschlüsselt ausgetauscht. Sollten die Daten allerdings zur lokalen Verwahrung verschlüsselt abgelegt werden, werden diese als PCP-Pakete abgelegt.
  • In 4 ist der Weg eines Daten- bzw. TCP/IP-Pakets wiedergegeben. Zu erkennen ist ein TCP/IP-Paket 60, ein Datenpaket 62, ein erstes Modul 64 und ein zweites Modul 66.
  • In dem ersten Modul 64 werden die TCP/IP-Pakete 60 entkapselt und dabei der TCP/IP-Protokollkopf entfernt. Anschließend wird das Paket anhand des proprietären Protokolls PCP (Packet Classification Protocol) klassifiziert und zur weiteren Verarbeitung an das zweite Modul 66 übergeben. Die Kommunikation zwischen den beiden Modulen 64 und 66 erfolgt mit dem proprietären Protokoll CCP (Crypto Configuration Protocol).
  • In dem ersten Modul 64 erfolgt eine Klassifizierung des TCP/IP-Pakets 60 und die Selektion der PCP-Pakete. Diese werden dann zur eigentlichen Ver- oder Entschlüsselung an das zweite Modul 66 übergeben. In dem zweiten Modul 66 erfolgt die gesamte Ver- und Entschlüsselung, wobei die verwendeten Schlüssel nie unverschlüsselt, d.h, im Klartext, außerhalb des zweiten Moduls 66 erfaßbar sind.
  • Das zweite Modul 66 verfügt in der gezeigten Ausführungsform über asymmetrische und symmetrische Verschlüsselungsmöglichkeiten. Zusätzlich kann dieses mit einer Authentifizierungsmöglichkeit, bspw. mittels einer Kennung oder biometrischer Daten, ausgestattet sein.
  • Das erfindungsgemäße Verfahren kann eine reine asymmetrische Verschlüsselung, eine reine symmetrische Verschlüsselung oder auch eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung realisieren.
  • Für die asymmetrische Verschlüsselung ist zu beachten, daß der private Schlüssel fest in dem zweiten Modul 66 integriert ist. Somit sind Änderungen dieses Schlüssels nicht möglich, ohne das zweite Modul 66 zu beschädigen. Auch ein Auslesen von außerhalb des zweiten Moduls ist nicht möglich. Der zum privaten Schlüssel passende öffentliche Schlüssel kann ebenfalls in dem zweiten Modul 66 abgelegt sein. Dieser Schlüssel kann aber nicht von innerhalb des zweiten Moduls 66 benutzt oder erreicht werden, sondern kann nur nach außen gegeben und/oder von außen gelesen werden.
  • Für die symmetrische Verschlüsselung gilt, daß der geheime Schlüssel für eine Sitzung vom Initiator derselben in dem zweiten Modul 66 generiert und nach der asymmetrischen Verschlüsselung in dem zweiten Modul 66 verschlüsselt an das erste Modul 64 übergeben wird. Da asymmetrisch verschlüsselt wurde, kann nur der legitimierte Empfänger die Nachricht entschlüsseln und den Schlüssel für diese Sitzung in seinem zweiten Modul 66 einrichten. Die Schlüssel können eine zufällige Lebensdauer haben. Ist diese abgelaufen, wird ein neuer Schlüssel generiert und der alte Schlüssel ausgetauscht.
  • Bemerkenswert ist, daß sowohl die symmetrischen Schlüssel als auch die asymmetrischen Schlüssel nie im Klartext außerhalb des zweiten Moduls 66 erfaßbar sind. Alle Operationen, die einen Schlüssel benötigen, werden in dem zweiten Modul 66 abgearbeitet, so daß ein sehr hohes Maß an Sicherheit erreicht wird.
  • In 5 ist zur Veranschaulichung der verwendeten Protokolle nochmals ein Ausschnitt aus 3 dargestellt. Zu erkennen ist die Transportschicht 46, das erste Modul 54 und das zweite Modul 56.
  • Für den Datenverkehr zwischen Betriebssystem und eingesetzter Software wird das Protokoll PCP (Packet Classification Protocol) nach Kapselung bzw. Entkapselung des TCP/IP-Pakets eingesetzt. Anhand dieses Protokolls werden die Parameter ausgelesen und zur weiteren Verarbeitung aufbereitung. Ein Pfeil 70 verdeutlicht den Übergang zwischen TCP/IP-Paket und PCP-Paket. Bei mehreren Verbindungen kann die Software die einzelnen Sitzungen über die entsprechende IP-Adresse unterscheiden. Ein Wechsel der IP-Adresse während einer Sitzung ist nicht möglich.
  • Das Protokoll CCP (Crypto Configuration Protocol) ist für den Datenverkehr zwischen dem ersten Modul 54 und dem zweiten Modul 56 bzw. zwischen Software und Hardware zuständig (Pfeil 72). Da die Schlüssel in der Hardware abgelegt sind und dort verwaltet werden, sind keine weiteren Parameter erforderlich.
  • Ein Pfeil 74 verdeutlicht den Übergang von Klartext von dem ersten Modul 54 zur Anwendung der Verbindungsschicht 48. Ein Pfeil 76 zeigt den Übergang einess PCP-Pakets zwischen dem ersten Modul 54 zur verschlüsselten Ablage der Verbindungsschicht 48.
  • In 6 ist schematisch eine erfindungsgemäße Vorrichtung, insgesamt mit der Bezugsziffer 80 bezeichnet dargestellt. In dieser ist eine elektronische Recheneinheit 82, üblicherweise ein Mikroprozessor, und ein Festwertspeicher 84 enthalten. Weiterhin ist eine Anordnung 86 zur Durchführung einer Authentifizierung vorgesehen. Ein symmetrischer Schlüssel 88 und ein öffentlicher Schlüssel 90 eines Empfängers stehen ebenfalls zur Verfügung.
  • Der Prozessor 82 dient zur Ent- und Verschlüsselung von Daten. In dem Festwertspeicher 84 ist der private Schlüssel für eine asymmetrische Verschlüsselung abgelegt. Dieser wird bei der Produktion der Vorrichtung 80 eingebrannt und kann nicht geändert werden. Nur der Prozessor 82 kann diesen auslesen.
  • Wie ein Pfeil 92 verdeutlicht werden von der Vorrichtung Daten, bspw. über eine USB-Schnittstelle, erfaßt. Nach Aktivierung durch die Anordnung 86 zur Authentifizierung wird zunächst entschieden (Block 94), ob die erfaßten Daten zu entschlüsseln sind oder verschlüsselt werden sollen. Liegen die Daten in Klartext vor und sind somit nicht verschlüs selt, wird, wenn dies erforderlich ist, ein symmetrischer Schlüssel 88 generiert und mit diesem die Daten in dem Mikroprozessor 82 verschlüsselt. Der symmetrische Schlüssel 88 wird anschließend mit dem öffentlichen Schlüssel 90 des Empfängers verschlüsselt und zusammen mit den verschlüsselten Daten zu dem Empfänger gesendet (Pfeil 96).
  • Liegen die Daten verschlüsselt vor, werden diese mit dem zur Verfügung gestellten symmetrischen Schlüssel 88 nach dessen Entschlüsselung mittels des in dem Festwertspeicher 84 abgelegten privaten Schlüssels entschlüsselt.
  • Selbstverständlich können die zu übermittelten Daten auch mit einem asymmetrischen Schlüssel verschlüsselt werden. In diesem Fall wird hierzu der öffentliche Schlüssel des Empfängers verwendet. Entsprechend werden empfangene asymmetrisch verschlüsselte Daten in dem Mikroprozessor 82 entschlüsselt.
  • 7 zeigt einen Ausschnitt aus 6. Der Ausschnitt zeigt die Auswertung des Protokolls der erfaßten Daten. Aus dem gesamten eingehenden Datenstrom werden in dieser Stufe die Protokollinformationen ausgewertet. Außerdem wird mit der Authentifizierung überprüft, ob der Nutzer berechtigt ist, bevor die Verarbeitung der Daten erfolgt. Je nach dem, ob die Daten verschlüsselt vorliegen, werden diese direkt an den Prozessor 82 zur Verschlüsselung weitergegeben (Pfeil 98) oder es wird zunächst auf den zur Verfügung gestellten symmetrischen Schlüssel zugegriffen (Pfeil 99).
  • In 8 ist die Stufe dargestellt, in der die Daten entsprechend den Protokollinformationen ent- oder verschlüsselt werden. Auch kann in dieser Stufe die Authentifizierung nochmals überprüft werden. Zu erkennen ist der Mikroprozessor 82, der Festwertspeicher 84 und die den symmetri schen Schlüssel 88 und den öffentlichen Schlüssel 90 darstellenden Blöcke.
  • Die Ausgabe des Schlüssels erfolgt nur an die Recheneinheit 82. Zu beachten ist auch, daß der private Schlüssel fest in dem Festwertspeicher 84 integriert ist und von außen nicht zugänglich ist.
  • Das Protokoll PCP wird für den Datenverkehr zwischen Betriebssystem und Software eingesetzt. Anhand dieses Protokolls werden die ankommenden Pakete erkannt und zur Verarbeitung an das erste Modul übergeben. Dieses wertet die einzelnen Felder aus und entscheidet über die Weiterverarbeitung des Pakets. Aus dem Protokoll zu entnehmende Informationen betreffen die Authentifizierung und die Angabe, ob ent- oder verschlüsselt werden soll. Außerdem ist bestimmt, ob ein asymmetrisches oder ein symmetrisches Verschlüsselungsverfahren zur Anwendung kommt. Bei mehreren gleichzeitigen Verbindung ist zusätzlich eine Sitzungskennung enthalten.
  • Das Protokoll CCP wird für den Datenverkehr zwischen Software und Hardware eingesetzt. Dabei wertet das zweite Modul die einzelnen Felder des Protokolls aus und entscheidet über die Weiterverarbeitung des Pakets. Das Protokoll enthält einen Hinweis dazu, ob ent- oder verschlüsselt werden soll. Weiterhin ist definiert, ob ein asymmetrisches oder ein symmetrisches Verschlüsselungsverfahren zur Anwendung kommt. Bei mehreren gleichzeitigen Verbindung ist außerdem eine Sitzungskennung vorgesehen.
  • In 9 ist nochmals die Einbettung der Software in das Gesamtsystem verdeutlicht. Zu Beginn werden TCP/IP-Daten (Pfeil 100) einem Betriebssystem 102 übergeben. Die aufge nommenen Daten werden als PCP-Daten (Pfeil 104) zu einem ersten Modul 106 bzw. der Software übermittelt. Anschließend werden die Daten als CCP-Daten (Pfeil 108) einem zweiten Modul 110 bzw. der Hardware übergeben. Die Übergabe der CCP-Daten von dem zweiten Modul 110 zu dem ersten Modul 106 ist durch einen Pfeil 112 verdeutlicht. Ein Pfeil 114 zeigt die Übergabe der PCP-Daten von dem ersten Modul 106 zu dem Betriebssystem 102. Die Ausgabe der TCP/IP-Daten ist durch einen Pfeil 116 dargestellt.
  • Der logische Aufbau der Software ist in 10 veranschaulicht. Pfeil 120 zeigt die Aufnahme von CCP-Daten von einem Betriebssystem 121. Diese werden zunächst ausgewertet (Block 122). In der Software erfolgt, wie mit einem Block 124 angezeigt ist, die Authentifizierung, die Sitzungsverwaltung, die Adreßverwaltung und die Programmodulverwaltung.
  • Aus den empfangenen CCP-Daten werden PCP-Daten generiert (Block 126) und an die Hardware bzw. das zweite Modul 127 ausgegeben (Pfeil 128). Entsprechend werden von der Hardware 127 PCP-Daten aufgenommen (Pfeil 130), diese zunächst ausgewertet (Block 132), anschließend zu diesen PCP-Daten generiert (Block 134) und diese PCP-Daten an das Betriebssystem übergeben (Pfeil 136).

Claims (12)

  1. Vorrichtung zum sicheren Übertragen von Daten, wobei die Vorrichtung eine elektronische Recheneinheit (82) und einen Festwertspeicher (84) aufweist und in dem Festwertspeicher (84) ein privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren abgelegt ist.
  2. Vorrichtung nach Anspruch 1, bei der zusätzlich Speichereinheiten zum Ablegen von Adreßinformationen vorgesehen sind.
  3. Vorrichtung nach Anspruch 1 oder 2, bei der eine Anordnung (86) zur Durchführung einer Authentifizierung vorgesehen ist.
  4. Vorrichtung nach Anspruch 3, mit einer Einrichtung zur Aufnahme biometrischer Daten.
  5. Vorrichtung nach Anspruch 3, mit einer Einrichtung zur Eingabe einer Kennung.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, bei der eine Schnittstelle zum Anschluß an digitale Datenquellen vorgesehen ist.
  7. Vorrichtung nach einem der Ansprüche 1 bis 6, bei der Laufzeitverzögerungsglieder vorgesehen sind.
  8. Verfahren zum sicheren Übertragen von Daten, bei dem ein in einem Festwertspeicher (84) abgelegter privater Schlüssel für ein asymmetrisches Verschlüsselungsverfahren zum Verschlüsseln von Daten verwendet wird.
  9. Verfahren nach Anspruch 8, das in zwei Modulen (54, 56, 64, 66) durchgeführt wird, wobei in einem ersten Modul (54, 64) eingehende Daten aufbereitet und an ein zweites Modul (56, 66) weitergegeben werden, in dem der private Schlüssel abgelegt ist und in diesem zweiten Modul (56, 66) die Ent- bzw. Verschlüsselung durchgeführt wird.
  10. Verfahren nach Anspruch 9, bei dem in dem zweiten Modul (56, 66) ein geheimer Schlüssel (88) eines symmetrischen Verschlüsselungsverfahrens generiert wird, dieser geheime Schlüssel (88) mit dem in dem zweiten Modul (56, 66) abgelegten privaten asymmetrischen Schlüssel verschlüsselt wird und der verschlüsselte geheime symmetrische Schlüssel an das erste Modul (54, 64) weitergegeben wird.
  11. Computerprogramm mit Programmcodemitteln, um alle Schritte eines Verfahrens nach einem der Ansprüche 8 bis 10 durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit (82), insbesondere einer Recheneinheit (82) in einer Vorrichtung (80) nach einem der Ansprüche 1 bis 7, durchgeführt wird.
  12. Computerprogrammprodukt mit Programmcodemitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um ein Verfahren nach einem der Ansprüche 8 bis 10 durchzuführen, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Recheneinheit (82), insbesondere einer Recheneinheit (82) in einer Vorrichtung (80) gemäß einem der Ansprüche 1 bis 7, durchgeführt wird.
DE2002155081 2002-11-20 2002-11-20 Verfahren und Vorrichtung zur sicheren Übertragung von Daten Ceased DE10255081A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002155081 DE10255081A1 (de) 2002-11-20 2002-11-20 Verfahren und Vorrichtung zur sicheren Übertragung von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002155081 DE10255081A1 (de) 2002-11-20 2002-11-20 Verfahren und Vorrichtung zur sicheren Übertragung von Daten

Publications (1)

Publication Number Publication Date
DE10255081A1 true DE10255081A1 (de) 2004-06-17

Family

ID=32318685

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002155081 Ceased DE10255081A1 (de) 2002-11-20 2002-11-20 Verfahren und Vorrichtung zur sicheren Übertragung von Daten

Country Status (1)

Country Link
DE (1) DE10255081A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012139706A3 (de) * 2011-03-24 2012-12-06 Peter Schmidt System und verfahren zum verschlüsselten datenaustausch zwischen zwei datenverarbeitungseinrichtungen
DE102013223366A1 (de) * 2013-11-15 2015-05-21 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Hardware-kryptomodul und system zur kommunikation mit einer externen umgebung

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US5956408A (en) * 1994-09-15 1999-09-21 International Business Machines Corporation Apparatus and method for secure distribution of data
WO2000062540A1 (en) * 1999-04-13 2000-10-19 Canal+ Societe Anonyme Method of and apparatus for providing secure communication of digital data between devices
WO2000065770A1 (en) * 1999-04-22 2000-11-02 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
WO2000069113A1 (en) * 1999-05-07 2000-11-16 Telefonaktiebolaget Lm Ericsson Secure distribution and protection of encryption key information
DE10022402A1 (de) * 2000-05-09 2001-11-15 Stepper & Co Verfahren und Zählersystem zum Ablesen von Zählern
US20020104006A1 (en) * 2001-02-01 2002-08-01 Alan Boate Method and system for securing a computer network and personal identification device used therein for controlling access to network components

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5956408A (en) * 1994-09-15 1999-09-21 International Business Machines Corporation Apparatus and method for secure distribution of data
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
WO2000062540A1 (en) * 1999-04-13 2000-10-19 Canal+ Societe Anonyme Method of and apparatus for providing secure communication of digital data between devices
WO2000065770A1 (en) * 1999-04-22 2000-11-02 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
WO2000069113A1 (en) * 1999-05-07 2000-11-16 Telefonaktiebolaget Lm Ericsson Secure distribution and protection of encryption key information
DE10022402A1 (de) * 2000-05-09 2001-11-15 Stepper & Co Verfahren und Zählersystem zum Ablesen von Zählern
US20020104006A1 (en) * 2001-02-01 2002-08-01 Alan Boate Method and system for securing a computer network and personal identification device used therein for controlling access to network components

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HEINIG, A.: Verschlüsseln in Hardware. In: Elek- tronik, H. 23, 1999, S. 70-74 *
KÖNIGS, H.-P.: Cryptographic Identification Methods for Smart Cards in the Process of Stan- dardization. In: IEEE Communications Magazine, June 1991, S. 42-48 *
WATTS, A.: Datenverschlüsselung in der Chipkarte. In: Elektronik, H. 22, 1994, S. 88-94 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012139706A3 (de) * 2011-03-24 2012-12-06 Peter Schmidt System und verfahren zum verschlüsselten datenaustausch zwischen zwei datenverarbeitungseinrichtungen
DE102013223366A1 (de) * 2013-11-15 2015-05-21 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Hardware-kryptomodul und system zur kommunikation mit einer externen umgebung

Similar Documents

Publication Publication Date Title
DE69706867T2 (de) Vorrichtung zur wiedergewinnung eines geheimschlüssels
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE102009024604B4 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE112021000224T5 (de) Verschlüsselung von message queues
EP3854022A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE102015001847A1 (de) Einmalverschlüsselung von Zählerdaten
DE10255081A1 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Daten
Mahmoud et al. Encryption based on multilevel security for relational database EBMSR
EP4097948B1 (de) Verfahren zur datenübermittlung und kommunikationssystem
EP3955511B1 (de) Gesicherte datenübertragung innerhalb eines qkd-netzwerkknotens
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE10114157A1 (de) Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
WO1995034968A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE102013223366A1 (de) Hardware-kryptomodul und system zur kommunikation mit einer externen umgebung
EP1166493A1 (de) Vorrichtung und verfahren für die sichere elektronische datenübertragung
WO2013041460A2 (de) System und verfahren zur sicheren spontanen übermittlung vertraulicher daten über unsichere verbindungen und vermittlungsrechner
EP1152567A2 (de) Verfahren zur Sicherung der Vertraulichkeit und Abhörsicherheit bei der Kommunikation zwischen Rechnernetzen
DE102013101611B3 (de) Verschlüsselungsverfahren für e-mails
DE19946127A1 (de) Verfahren zur Entschlüsselung von mit einem hybriden Verschlüsselungsverfahren verschlüsselten Dokumenten nach Verlust des privaten kryptografischen Schlüssels
DE10128300A1 (de) Authentisierungsverfahren
EP3515033A1 (de) Verfahren und vorrichtung zum übertragen eines datensatzes von einer ersten an eine zweite einrichtung
Kaur et al. IMPLEMENTATION OF JSMEA (JOINT SELECTIVE MULTIMEDIA ENCRYPTION ALGORITHM)-A PRIVACY ENHANCING STRATEGY.

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection