LU103094B1 - INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA - Google Patents
INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA Download PDFInfo
- Publication number
- LU103094B1 LU103094B1 LU103094A LU103094A LU103094B1 LU 103094 B1 LU103094 B1 LU 103094B1 LU 103094 A LU103094 A LU 103094A LU 103094 A LU103094 A LU 103094A LU 103094 B1 LU103094 B1 LU 103094B1
- Authority
- LU
- Luxembourg
- Prior art keywords
- key
- authenticator
- client
- profile
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung betrifft ein computerimplementiertes Verfahren für ein gesichertes Management von geheimen Daten auf einem Server sowie die gesicherte Nutzung der geheimen Daten mittels verschiedener Applikationsclients. Der Nutzer behält durch kryptografische Verschlüsselung der geheimen Daten und die Autorisierung aller Applikationsclient mittels eines Authentifikatorclients jederzeit die volle Kontrolle über seine auf dem Server verfügbaren geheimen Daten bei gleichzeitig hoher Benutzerfreundlichkeit der Nutzung der geheimen Daten. Das Verfahren benötigt dabei kein Masterpasswort und umfasst Zwei-Faktor-Authentifizierung.The present invention relates to a computer-implemented method for secure management of secret data on a server and secure use of the secret data by means of various application clients. By cryptographically encrypting the secret data and authorizing all application clients by means of an authenticator client, the user retains full control over his secret data available on the server at all times, while at the same time ensuring high user-friendliness when using the secret data. The method does not require a master password and includes two-factor authentication.
Description
INNOVATIVES SERVERBASIERTES VERFAHREN ZUM MANAGEMENT GEHEIMER LU103094INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET INFORMATION LU103094
DATENDATA
TECHNISCHES GEBIETTECHNICAL FIELD
Die vorliegende Erfindung betrifft ein computerimplementiertes Verfahren für ein gesichertesThe present invention relates to a computer-implemented method for a secure
Management geheimer Daten auf einem Server sowie die gesicherte Nutzung der geheimenManagement of secret data on a server and the secure use of secret
Daten mittels verschiedener Applikationsclients. Der Nutzer behält durch kryptografischeData using various application clients. The user retains the data through cryptographic
Verschlüsselung der geheimen Daten und die Autorisierung aller Applikationsclients mittels eines Authentifikatorclients jederzeit die volle Kontrolle über seine auf dem Server verfügbaren geheimen Daten bei gleichzeitig hoher Benutzerfreundlichkeit der Nutzung der geheimen Daten. Das Verfahren benötigt dabei kein Masterpasswort und umfasst Zwei-Encryption of the secret data and the authorization of all application clients using an authenticator client ensures full control over the secret data available on the server at all times, while at the same time making the use of the secret data highly user-friendly. The process does not require a master password and includes two
Faktor-Authentifizierung.factor authentication.
Die vorliegende Erfindung betrifft außerdem ein System, einen Server und dreiThe present invention also relates to a system, a server and three
Computerprogrammprodukte A, B und C zur Umsetzung des erfindungsgemäBenComputer program products A, B and C for implementing the inventive
Verfahrens.procedure.
STAND DER TECHNIKSTATE OF THE ART
Die Nutzung von Nutzernamen und Passwörtern ist eine vielfach genutzte Methode derThe use of usernames and passwords is a widely used method of
Authentifizierung eines Nutzers bei dessen Zugangsversuch zur Nutzung einerAuthentication of a user when attempting to access a
Webanwendung oder computerimplementierten Anwendung. Ein Passwort wird vom Nutzer zumindest bei dessen Initialisierung gesetzt und muss geheim gehalten werden. Wird dasWeb application or computer-implemented application. A password is set by the user at least during initialization and must be kept secret. If the
Passwort von einem potenziellen Angreifer unverschlüsselt angezeigt, abgefangen oder abgerufen, kann es erraten werden oder errechnet werden, sind Sicherheit und Integrität derIf a potential attacker displays, intercepts or retrieves a password in unencrypted form, can guess it or calculate it, the security and integrity of the
Daten, Anwendungen und des Nutzerprofils gefährdet.Data, applications and user profile are at risk.
Gleichzeitig wächst die Zahl der Nutzeraccounts bei verschiedenen Anwendungen, dieAt the same time, the number of user accounts in various applications is growing,
Nutzer mithilfe von Passwörtern zu sichern versuchen. Dadurch ergibt sich ein Zielkonflikt zwischen IT-Sicherheit und Nutzerfreundlichkeit. Werden alle Zugänge durch ein gleichesAttempt to secure users with passwords. This results in a conflict of objectives between IT security and user-friendliness. If all accesses are secured by the same
Passwort gesichert, ergibt sich ein „Single-Point-of-Failure“ und ein hoher Schweregrad desPassword protected, this results in a single point of failure and a high level of severity of the
Problems, wenn dieses Passwort gebrochen wird. Werden Passwörter zu einfach und gut zu merken gewählt, können sie erraten werden. Sind sie zu kurz ergeben sich Chancen, mittelsProblem if this password is broken. If passwords are too simple and easy to remember, they can be guessed. If they are too short, there are opportunities to
Brute-Force Methoden das Passwort zu erraten. Legt ein Nutzer seine Passwörter für erhöhte Nutzerfreundlichkeit zentral und unverschlüsselt ab, kann ein Angreifer diesesBrute-force methods to guess the password. If a user stores his passwords centrally and unencrypted for increased user-friendliness, an attacker can
Verzeichnis kompromittieren.Compromise directory.
Klassische Passwortmanager versuchen die Probleme der Nutzerfreundlichkeit durch einClassic password managers try to solve the problems of user-friendliness by
Masterpasswort zu lösen. Alle Passwortdaten werden zentral gespeichert und der Zugang white ip | Patent & Legalmaster password. All password data is stored centrally and access white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung mittels des Masterpassworts gewährt. Solche Systeme offenbaren dennoch klare Nachteile LU103094 bei der IT-Sicherheit. Das Masterpasswort als Single-Point-of-Failure ist für Angreifer ein lukrativer Angriffsvektor. Bei Offline-Passwortmanagern kann es durch Brute-ForceHEYL-0002-P-LU 29.03.2023 Luxembourg patent application granted using the master password. Such systems nevertheless reveal clear disadvantages LU103094 in IT security. The master password as a single point of failure is a lucrative attack vector for attackers. With offline password managers, it can be broken by brute force
Methoden ermittelt werden, wenn das Masterpasswort nicht lang und stark genug ist.Methods can be determined if the master password is not long and strong enough.
Studien offenbaren, dass Nutzer häufig nicht in der Lage sind, ein ausreichend langes und starkes Passwort zu generieren und sich dieses zu merken, ohne es wiederum im Klartext als Erinnerung zu offenbaren. Durch Key-Logging oder andere Malware kann außerdem dasStudies reveal that users are often unable to generate and remember a sufficiently long and strong password without revealing it in plain text as a reminder. Key logging or other malware can also
Masterpasswort ausgespäht oder der Nutzer durch Phishing oder ähnliche Methoden zurMaster password is spied on or the user is tricked by phishing or similar methods to
Eingabe seines Masterpassworts an der falschen Stelle angeleitet werden.be instructed to enter their master password in the wrong place.
Auch von Seiten der Nutzerfreundlichkeit sind klassische Passwortmanager in der Regel suboptimal, da sie das regelmäßige Eingeben des, möglichst starken, Masterpasswortes voraussetzen.Classic password managers are also generally suboptimal in terms of user-friendliness, as they require the regular entry of the master password, which should be as strong as possible.
Klassische Passwortmanager bieten in der Regel eine Möglichkeit der Zwei-Faktor-Classic password managers usually offer the option of two-factor
Authentifizierung (2F A) an, häufig vertrauen Nutzer aber nur auf ihr Passwort. 2FA bedeutet, dass die Authentifizierung zusätzlich über eine zweite Methode erfolgen muss, beispielsweise die Bestätigung eines Logins durch Eingabe eines SMS Code zusätzlich zumAuthentication (2FA), but users often only trust their password. 2FA means that authentication must also be done via a second method, for example confirming a login by entering an SMS code in addition to the
Passwort. Dabei können für den Nutzer vorteilhaft solche Faktoren, an die sich ein Nutzer erinnert (z.B. Passwort) mit solchen kombiniert werden, die ein Nutzer besitzt (Mobiltelefon,Password. In this case, factors that a user remembers (e.g. password) can be combined with those that a user has (mobile phone,
Biometrische Daten). 2FA ist für wichtige Zugänge grundsätzlich empfehlenswert und könnte zahlreiche Sicherheitslücken durch eine überlistete Authentifizierung im Ansatz verhindern.Biometric data). 2FA is generally recommended for important access and could prevent numerous security gaps caused by fraudulent authentication.
Eine alternative Variante der Nutzung und Speicherung von Passwörtern sind cloudbasierte, zentrale Systemlösungen zur Passwortverwaltung, wie sie beispielsweise von Google oderAn alternative way of using and storing passwords is to use cloud-based, centralized password management solutions, such as those offered by Google or
Apple für die Browser von Clients angeboten werden. Dabei wird der Zugang zu denApple for the browsers of clients. This provides access to the
Passwörtern z.B. durch den bereits vorhandenen Account beim jeweiligen Anbieter abgesichert. Es ergeben sich nutzerfreundliche Funktionen wie die Synchronisation in allePasswords are secured, for example, by the existing account with the respective provider. This results in user-friendly functions such as synchronization in all
Clientgeräte, auf denen ein Nutzer angemeldet ist. Weiterhin kann die serverbasierteClient devices on which a user is logged in. Furthermore, the server-based
Speicherung von Passwörtern relativ simpel Brute-Force Angriffe durch Kontrolle derStoring passwords relatively simple Brute-force attacks by controlling the
Häufigkeit der Loginversuche verhindern.Prevent the frequency of login attempts.
Nichtsdestotrotz basieren solche Lösungen auf dem Zugang zu dem jeweiligenNevertheless, such solutions are based on access to the respective
Nutzeraccount und damit über ein Masterpasswort und verlangen nicht zwingenderweise eine 2FA. Die Verschlüsselung der Passwortdaten auf dem Server wird je nach Verfahren nicht in jedem Fall durch die eigenen Clientgeräte kontrolliert. Wenn die Verschlüsselung der serverseitigen Passwortdaten bereits durch ein Clientgerät ausgeführt wurde, so ist nicht in garantiert, dass das Schlüsselmaterial zur Entschlüsselung lokal sicher, beispielweise auf einem Sicherheitschip, aufbewahrt wird. Ein zentrales Zugriffsmanagement, das white ip | Patent & LegalUser account and therefore a master password and do not necessarily require 2FA. Depending on the procedure, the encryption of the password data on the server is not always controlled by the client devices themselves. If the encryption of the server-side password data has already been carried out by a client device, there is no guarantee that the key material for decryption is stored locally, for example on a security chip. A central access management system that white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Passwortsharing oder die individuelle Verwaltung einzelner Geräte eines Nutzeraccounts LU103094 und deren Zugriffsrechte sind in der Regel nicht gegeben.Password sharing or individual management of individual devices of a user account LU103094 and their access rights are generally not possible.
Eine weitere Môglichkeit der Nutzung und Speicherung von Passwôrtern sind ,Single-Sign-Another possibility for using and storing passwords is 'Single-Sign-
On“ (SSO) Verfahren. SSO Verfahren bietet einem Nutzer die Möglichkeit des einfachenOn” (SSO) procedure. SSO procedure offers a user the possibility of easy
Zugriffs auf alle Dienste und Anwendungen seiner Berechtigung durch einmaligeAccess to all services and applications of his authorization through one-time
Authentifizierung. SSO Verfahren werden verbreitet als Software-as-a-Service (SaaS) Modell angeboten. Solche Passwortmanager, wie sie weiter oben beschrieben werden, können als ein Beispiel eines lokalen SSO Systems gesehen werden, bei dem ein lokaler Client, bei dem sich ein Nutzer authentifiziert, alle Zugangsdaten automatisiert ausfüllt. Darüber hinaus sind SSO Verfahren verbreitet, welche ein einzelnes Portal nutzen, welches wiederum denAuthentication. SSO procedures are widely offered as a software-as-a-service (SaaS) model. Such password managers as described above can be seen as an example of a local SSO system, where a local client, with which a user authenticates, automatically fills in all access data. In addition, SSO procedures are common that use a single portal, which in turn
Login für andere Dienste und Anwendungen übernimmt, oder aber Ticketing Systeme, welche innerhalb eines vertrauenswürdigen Kreises von Diensten oder AnwendungenLogin for other services and applications, or ticketing systems that operate within a trusted circle of services or applications
Nachweise der Authentifizierung eines Nutzers übertragen und somit bei allen Diensten undEvidence of a user’s authentication is transmitted and thus used in all services and
Anwendungen eine Anmeldung durchgeführt wird.applications a registration is carried out.
Ein Nachteil von SSO Verfahren ist die Unerschöpflichkeit der Dienste und Anwendungen, die vom Verfahren integriert werden müssen. So muss beispielweise bei Ticketing Systemen der Circle of Trust auf möglichst alle Dienste und Anwendungen erweitert werden, um ein großes Maß an Nutzerfreundlichkeit zu erreichen. Ein Nutzer kann sich nicht sicher sein, dass beispielsweise jede Webanwendung vom SSO Verfahren auch unterstützt wird.One disadvantage of SSO procedures is the inexhaustibility of the services and applications that must be integrated into the procedure. For example, in ticketing systems, the circle of trust must be extended to as many services and applications as possible in order to achieve a high level of user-friendliness. A user cannot be sure that every web application, for example, is supported by the SSO procedure.
Insbesondere SSO Verfahren mit hoher Nutzerfreundlichkeit durch die Integration vielerIn particular, SSO procedures with high user-friendliness through the integration of many
Dienste und Anwendungen sind in der Regel teuer. Auch bei SSO Verfahren ist das Teilen von Zugangsdaten in der Regel nicht vorgesehen. Darüber hinaus sind SSO Verfahren je nach erster Authentifizierung nicht zwingend frei von einem Masterpasswort.Services and applications are usually expensive. Sharing access data is also not usually provided for in SSO procedures. In addition, depending on the initial authentication, SSO procedures are not necessarily free of a master password.
Passwörter sind nicht die einzigen Daten im digitalen Umfeld, die geheim zu halten sind.Passwords are not the only data in the digital environment that needs to be kept secret.
Kreditkartendaten werden beispielsweise vielfach im Onlineshopping eingesetzt. Sensible personenbezogene Daten wie Adressen und Kontaktdaten sollten ebenso geschützt werden.Credit card data, for example, is often used in online shopping. Sensitive personal data such as addresses and contact details should also be protected.
Grundsätzlich ist die Liste an potenziell zu schützenden, geheimen Daten von einem Nutzer erweiterbar. Denkbar sind hierbei im Wesentlichen beliebige Datentypen, insbesondere auch geheime Notizen oder Bilddaten.In principle, the list of potentially secret data to be protected can be expanded by a user. This could essentially include any type of data, in particular secret notes or image data.
Unabhängig vom Verfahren der Authentifizierung und der Verwaltung von Zugängen müssen geheime Daten, wie z.B. Passwörter, in der Regel verschlüsselt übertragen und gespeichert werden. Hierfür eignen sich kryptografische Verfahren. Solche Verfahren zielen dabei nicht nur auf die Verschlüsselung von Daten ab, sondern dienen darüber hinaus auch derRegardless of the authentication and access management process, secret data such as passwords must generally be transmitted and stored in encrypted form. Cryptographic methods are suitable for this purpose. Such methods are not only aimed at encrypting data, but also serve to
Sicherstellung der Integrität und Herkunft von Daten. white ip | Patent & LegalEnsuring the integrity and origin of data. white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Aus dem Stand der Technik ist beispielsweise ein Verfahren zur Sicherstellung der Integrität LU103094 von Daten bekannt, bei dem aus Daten ein sogenannter Streuwert (auch Hash oderFor example, a method for ensuring the integrity of data LU103094 is known from the state of the art, in which a so-called hash value (also known as a hash or
Prüfsumme genannt) berechnet wird. Dabei kommt eine sogenannte Streuwertfunktion (Hashfunktion) zum Einsatz. Eine solche Hashfunktion wird beispielsweise durch den SecureA hash function is used for this. Such a hash function is used, for example, by the Secure
Hash Algorithmus (SHA) bereitgestellt. Mit einer Hashfunktion kann ein in seiner Größe nicht notwendigerweise beschränkter Datenblock auf einen Datenblock fester Größe, den Hash, abgebildet werden. Eine typische Länge für einen Hash ist beispielsweise 256 bit. Eine wünschenswerte Eigenschaft einer guten kryptografischen Hashfunktion ist die Injektivität und eine dadurch erzielte Kollisionsresistenz, was bedeutet, dass die Hashfunktion unterschiedliche Eingangsdaten immer auf unterschiedliche Hashes abbildet. Wenn derHash Algorithm (SHA) is provided. With a hash function, a data block that is not necessarily limited in size can be mapped to a data block of fixed size, the hash. A typical length for a hash is 256 bits, for example. A desirable property of a good cryptographic hash function is injectivity and the resulting collision resistance, which means that the hash function always maps different input data to different hashes. If the
Sender der Daten ihren Hashwert berechnet und diesen Hashwert dem Empfänger zurSender calculates the hash value of the data and sends this hash value to the receiver.
Verfügung stellt, kann der Empfänger die Echtheit und Unverfälschtheit der Daten verifizieren, vorausgesetzt der Hashwert selbst ist echt und verlässlich.The recipient can verify the authenticity and genuineness of the data, provided that the hash value itself is genuine and reliable.
Das Hash-Verfahren bringt jedoch den Nachteil mit sich, dass das Verfahren völlig außerHowever, the hash method has the disadvantage that the method is completely out of
Kraft gesetzt wird, wenn der Hashwert selbst während einer Man-In-The-Middle-Attacke manipuliert wird. Man-In-The-Middle Attacken lassen sich weitestgehend vermeiden, indem bei der Kommunikation zwischen A und B beide Seiten Zertifikate voneinander austauschen und kommunizieren, welche Zertifikate sie erwarten. Dadurch kann ausgeschlossen werden, dass ein Angreifer E die Kommunikation manipuliert. Dieser Vorgang wird als CertificateThis is enforced if the hash value itself is manipulated during a man-in-the-middle attack. Man-in-the-middle attacks can be largely avoided if both sides exchange certificates during communication between A and B and communicate which certificates they expect. This can prevent an attacker E from manipulating the communication. This process is called certificate
Pinning bezeichnet.Pinning.
Ein Zertifikat ist ein Datensatz, der Eigenschaften einer Person oder eines Geräts bestätigt und dessen Herkunft und Integrität kryptografisch verifiziert werden kann. Weit verbreitet sind Zertifikate auf Basis von asymmetrischen kryptografischen Verfahren, auch public-key- oder public-private-key Verfahren genannt. Sie werden unter anderem zur digitalen Signatur eingesetzt. Bei asymmetrischen kryptografischen Verfahren besitzt ein Inhaber einA certificate is a data set that confirms the characteristics of a person or a device and whose origin and integrity can be verified cryptographically. Certificates based on asymmetric cryptographic methods, also known as public-key or public-private-key methods, are widely used. They are used, among other things, for digital signatures. With asymmetric cryptographic methods, a holder has a
Schlüsselpaar aus einem öffentlichen und einem geheimen (oder privaten) Schlüssel. Durch eine eindeutige kryptografische Funktion berechnet der Inhaber ein Zertifikat bzw. eineKey pair consisting of a public and a secret (or private) key. Using a unique cryptographic function, the owner calculates a certificate or
Signatur zu einer bestimmten Nachricht bzw. deren eindeutigen Hash. Ein beliebigerSignature for a specific message or its unique hash. Any
Empfänger kann durch eine gegenseitige kryptografische Funktion aus dem vom Inhaber veröffentlichten öffentlichen Schlüssel und dem Zertifikat bzw. der Signatur die Nachricht oder deren Hash wiederherstellen und durch Vergleich mit der tatsächlichen (unverschlüsselten) Nachricht zweifelsfrei die Urheberschaft des Inhabers sowie dieThe recipient can use a mutual cryptographic function to reconstruct the message or its hash from the public key published by the owner and the certificate or signature and, by comparing it with the actual (unencrypted) message, can clearly determine the authorship of the owner and the
Integrität der Nachricht sicherstellen. Durch Versenden eines Zertifikates zu einerEnsure the integrity of the message. By sending a certificate to a
Kontaktaufnahme kann sich beispielsweise ein Gerät gegen eine Webanwendung bzw. einen Server authentifizieren, indem der Besitz des privaten Schlüssels verifiziert wird, white ip | Patent & LegalFor example, a device can authenticate itself against a web application or server by verifying ownership of the private key, white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung welcher wiederum z.B. durch eine vertrauenswürdige dritte Instanz an das Gerät ausgestellt LU103094 wurde.HEYL-0002-P-LU 29.03.2023 Luxembourg patent application which in turn was issued to the device LU103094 by a trusted third party.
Asymmetrische kryptografische Verfahren können auch zur Verschlüsselung von Daten eingesetzt werden, sodass die originalen Daten im Klartext durch Dritte nicht eingesehen werden können. Dabei werden die Daten mittels des öffentlichen Schlüssels eines asymmetrischen Schlüsselpaars unter Nutzung kryptografischer Algorithmen durch einenAsymmetric cryptographic methods can also be used to encrypt data so that the original data cannot be viewed in plain text by third parties. The data is encrypted using the public key of an asymmetric key pair using cryptographic algorithms.
Akteur im System verschlüsselt. Der geheime Schlüssel ist nur durch den Akteur bekannt, der die Daten entschlüsseln darf und sollte nicht geteilt, sondern sicher gespeichert werden.Actor in the system. The secret key is only known by the actor who is allowed to decrypt the data and should not be shared but stored securely.
Der resultierende, verschlüsselte Datensatz kann nur vom zugehörigen geheimen Schlüssel entschlüsselt werden, also nur vom entsprechenden Akteur.The resulting encrypted data set can only be decrypted by the corresponding secret key, i.e. only by the corresponding actor.
Bei der alternativen symmetrischen Verschlüsselung werden Daten dagegen mit einem einzelnen kryptografischen Schlüssel verschlüsselt. Sie kann nur unter Nutzung des gleichenIn the alternative symmetric encryption, data is encrypted with a single cryptographic key. It can only be encrypted using the same
Schlüssels entschlüsselt werden. Vorteilhaft an der symmetrischen Verschlüsselung ist dieThe advantage of symmetric encryption is that
Tatsache, dass das Verfahren relativ simpel, effizient und schnell ist. Nachteilig an der symmetrischen Verschlüsselung ist, dass diese voraussetzt, dass alle vertrauenswürdigenThe fact that the process is relatively simple, efficient and fast. The disadvantage of symmetric encryption is that it requires that all trustworthy
Parteien, die berechtigt zum Einsehen der Daten sind, den Schlüssel kennen müssen, da sowohl das Verschlüsseln als auch das Entschlüsseln von Daten die Kenntnis des gleichenParties who are authorized to view the data must know the key, since both encrypting and decrypting data requires knowledge of the same
Schlüssels voraussetzt. Gleichzeitig muss gesichert sein, dass auch ausschließlich dieseAt the same time, it must be ensured that only this
Parteien Kenntnis über diesen Schlüssel haben. Es ergibt sich dadurch das Problem des sogenannten Schlüsseltauschs über einen potenziell unsicheren digitalenParties have knowledge of this key. This gives rise to the problem of the so-called key exchange via a potentially insecure digital
Kommunikationskanal zur Initialisierung eines verschlüsselten Datenaustauschs zwischen mehreren Parteien.Communication channel for initiating an encrypted data exchange between multiple parties.
Die Algorithmen bzw. Funktionen zur Erstellung von kryptografischen Schlüsseln aus beispielweise einer Zufallszahlenreihe müssen spezielle Anforderungen aufweisen. So muss nicht nur der geheime Schlüssel in der Lage sein, die mittels des öffentlichen Schlüssels verschlüsselte Nachricht zu entschlüsseln. Es darf außerdem nicht oder quasi nicht möglich sein, aus einem Öffentlichen Schlüssel eines asymmetrischen Schlüsselpaars auf den geheimen Schlüssel zurückzuschließen. Um diese Voraussetzungen zu erfüllen, existieren verschiedene kryptografische Systeme mit verschiedenen Einwegfunktionen wie der zuvor beschriebene SHA. Mathematisch ist es nicht bewiesen, dass diese Einwegfunktionen bei asymmetrischen Verschlüsselungsverfahren nicht durch einen Angreifer mit entsprechend hoher Rechenleistung umkehrbar sind, man einen privaten Schlüssel also aus dem öffentlichen Schlüssel ableiten kann. Theoretisch bietet daher eine symmetrischeThe algorithms or functions for creating cryptographic keys from, for example, a random number sequence must have special requirements. Not only must the secret key be able to decrypt the message encrypted using the public key. It must also not be possible or virtually impossible to deduce the secret key from the public key of an asymmetric key pair. In order to meet these requirements, various cryptographic systems with various one-way functions exist, such as the SHA described above. Mathematically, it has not been proven that these one-way functions in asymmetric encryption methods cannot be reversed by an attacker with sufficiently high computing power, i.e. that a private key cannot be derived from the public key. In theory, a symmetric
Verschlüsselung wie beispielsweise das One-Time-Pad eine noch höhere Sicherheit als eine asymmetrische Verschlüsselung. Ein sich ständig weiterentwickelnder Stand der Technik sowie die Nutzung von viel beachteten Open-Source-Standards für die zugrundeliegenden white ip | Patent & LegalEncryption such as the one-time pad offers even greater security than asymmetric encryption. A constantly evolving state of the art and the use of widely respected open source standards for the underlying white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung kryptografischen Systeme und Funktionen, wie beispielsweise Curve25519 für LU103094 asymmetrische Verschlüsselung, sind ein Ansatz, ein hohes Maß an Sicherheit zu gewährleisten.HEYL-0002-P-LU 29.03.2023 Luxembourg patent application Cryptographic systems and functions, such as Curve25519 for LU103094 asymmetric encryption, are one approach to ensure a high level of security.
Transport Layer Security (TLS) ist ein kryptografisches Protokoll zur Absicherung vonTransport Layer Security (TLS) is a cryptographic protocol for securing
Kommunikation in Netzwerken. TLS ist ein Beispiel für einen vielbeachteten Standard, welcher in verschiedenen Versionen auf einem neuen Stand der Technik gehalten wird. TLS umfasst unter anderem Methoden für die Erstellung und Nutzung symmetrischer und asymmetrischer kryptografischer Schlüssel, zum Erstellen von digitalen Signaturen, zumCommunication in networks. TLS is an example of a widely respected standard, which is kept up to date in various versions. TLS includes methods for the creation and use of symmetric and asymmetric cryptographic keys, for creating digital signatures, for
Schlüsseltausch über unsichere Kanäle und zur Authentifikation.Key exchange over insecure channels and for authentication.
Nachfolgend werden einige konkrete Ansätze aus dem Stand der Technik beschrieben,Below, some concrete approaches from the state of the art are described,
Verfahren für ein sicheres und nutzerfreundliches Management geheimer Daten, in derProcedures for secure and user-friendly management of confidential data, in the
Regel bezogen auf Passwortdaten, bereitzustellen.Rule related to password data.
Aus US10893045B2 ist ein Verfahren bekannt, bei dem nur bestimmten Endgeräten derFrom US10893045B2 a method is known in which only certain terminal devices of the
Zugriff auf Daten, unter anderem auf einem Server, erlaubt wird, indem mittels einer eindeutigen ID des Endgeräts auf dem Server eine Sitzung erstellt wird. Außerdem kann einAccess to data, including on a server, is permitted by creating a session on the server using a unique ID of the terminal device. In addition, a
Authentifikator eingesetzt werden, um die Zugriffe von Endgeräten zu erlauben oder abzulehnen, indem der Nutzer mit einem zweiten Faktor authentifiziert wird. Allerdings sind auf dem Server nicht explizit Passwortdaten, sondern beliebige Daten gespeichert und derAuthenticator can be used to allow or deny access from end devices by authenticating the user with a second factor. However, the server does not store any explicit password data, but rather any data, and the
Zugang zu den Daten geschieht mittels eines Masterpasswortes. DieAccess to the data is done using a master password. The
Verschlüsselungsmethode der serverseitigen Daten ist in dem Verfahren durch ein beliebiges Endgerät kontrolliert. Somit eignet sich das Verfahren als eine gesicherteThe encryption method of the server-side data is controlled by any device. This makes the process suitable as a secure
Datenablage, aber keinen Passwortmanager ohne Masterpasswort.Data storage, but no password manager without a master password.
Aus US9590959B2 ist weiterhin ein Verfahren bekannt, bei dem durch einen kryptografischen Service eine Zugriffsanfrage eines Nutzers auf einen Datenbankservice authentifiziert wird. Dabei werden unterschiedliche kryptografische Verfahren bereitgestellt, um die Authentizität der Anfrage bzw. des Nutzers zu beweisen. Implizit kann diesesFrom US9590959B2 a method is also known in which a user's access request to a database service is authenticated by a cryptographic service. Different cryptographic methods are provided to prove the authenticity of the request or the user. This can implicitly
Verfahren als Authentifikation für einen serverbasierten Passwortmanager mit zusätzlichenProcedure as authentication for a server-based password manager with additional
Funktionen verstanden werden. Es wird allerdings keine 2FA oder eine konkretereFunctions are understood. However, there is no 2FA or a more specific
Verschlüsselungstechnik von potenziellen, in der Datenbank gespeicherten Passwortdaten offenbart.Encryption technology of potential password data stored in the database revealed.
Aus US8589442B2 ist ein Single-Sign-On System bekannt, welches nach einem dezentralenFrom US8589442B2 a single sign-on system is known, which is based on a decentralized
Prinzip funktioniert. Logindaten eines Nutzers auf einem Gerät können dabei auch auf anderen Geräten genutzt werden, indem eindeutige Geräte-IDs aller berechtigten Geräte mit einem Mapping-Algorithmus authentifiziert werden. In diesem Verfahren wird allerdings keine white ip | Patent & Legalprinciple works. Login data of a user on one device can also be used on other devices by authenticating unique device IDs of all authorized devices with a mapping algorithm. However, this process does not use white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
2FA bei einzelnen Anmeldungen offenbart. US10341334B2 offenbart dagegen eine Single- LU1030942FA for individual registrations. US10341334B2, on the other hand, discloses a single- LU103094
Sign-On Lösung in einer Portalvariante, bei der ein Nutzer sich mittels einesSign-on solution in a portal variant, where a user logs in using a
Masterpassworts einmalig auf mehreren assoziierten Webseiten einloggt. Die zugehörigenmaster password to log in once on several associated websites. The associated
Logins und Passwörter werden auf einem Webserver, mithilfe des Masterpassworts verschlüsselt, gespeichert. Eine 2FA wird auch hier nicht offenbart.Logins and passwords are stored on a web server, encrypted using the master password. 2FA is not revealed here either.
Aus US8904180B2 ist ein Verfahren und System bekannt, bei welchem verschlüsselte Daten auf einem Gerät separat von dem Schlüsselmaterial zur Entschlüsselung der Daten auf einem Server aufbewahrt werden. Der Zugang zum Schlüsselmaterial auf dem Server erfolgt durch Abfrage eines Client-Geräts mittels Sendens eines signierten Einmal-Schlüssels, wobei die Signatur vom Server oder einem dritten Dienst authentifiziert werden kann. DerFrom US8904180B2 a method and system is known in which encrypted data on a device is stored separately from the key material for decrypting the data on a server. Access to the key material on the server is achieved by querying a client device by sending a signed one-time key, whereby the signature can be authenticated by the server or a third-party service. The
Server stellt dann das Schlüsselmaterial, mit dem Einmal-Schlüssel verschlüsselt, an dasServer then provides the key material, encrypted with the one-time key, to the
Client-Gerät zur Verfügung. Durch die Nutzung zweiteiliger symmetrischer Schlüssel zur Ver- und Entschlüsselung der geheimen Daten, welche auf einem Clientgerät und zusätzlich auf der Serverseite gespeichert werden, wird eine Môglichkeit zur 2FA offenbart, welche implizit auch mit einem Smartphone als zweiten Faktor denkbar wäre. Allerdings offenbart dasClient device. By using two-part symmetric keys to encrypt and decrypt the secret data, which is stored on a client device and additionally on the server side, a possibility for 2FA is revealed, which would also be implicitly conceivable with a smartphone as a second factor. However, the
Patent keine Verfahren zur kontrollierten Authentifizierung anderer, vertrauenswürdigerPatent does not contain any methods for controlled authentication of other, trustworthy
Clients. Weiterhin ist die Verschlüsselung der Zugangsdaten auf dem Server nicht durch denClients. Furthermore, the encryption of the access data on the server is not
Client oder ein zusätzliches Gerät gesteuert. Stattdessen werden die Zugangsdaten entweder mit einem zusätzlichen Masterkey auf Server verschlüsselt, oder aber als „Key-Client or an additional device. Instead, the access data is either encrypted with an additional master key on the server, or stored as a “key-
Bag“ auf dem Client, sodass der Server nur noch die Authentifizierung beisteuert. So entfallen entweder der Vorteil, die Sicherheit der Zugangsdaten gegen Angriffe auf denBag” on the client, so that the server only provides authentication. This eliminates either the advantage of protecting the access data against attacks on the
Server in der eigenen Hand zu haben, oder die Vorteile des Speicherns auf dem Server.Having the server in your own hands, or the advantages of storing on the server.
Aus US20080031447A1 ist ein Verfahren zur sicheren Speicherung von Passwörtern und _ Benutzernamen von Webseiten auf einem Server bekannt. Die Erfindung offenbart eine verschlüsselte Speicherung, wobei die Entschlüsselung der Daten nur durchFrom US20080031447A1 a method for the secure storage of passwords and user names of websites on a server is known. The invention discloses an encrypted storage, whereby the decryption of the data is only possible by
Schlüsselmaterial eines Clients möglich ist, sodass die Daten auf dem Server nicht angreifbar sind. Allerdings offenbart das Verfahren keine 2FA und erwartet ein Master-key material of a client is possible, so that the data on the server is not vulnerable. However, the procedure does not reveal 2FA and expects a master
Kennwort des Nutzers.User's password.
US20220209955A1 offenbart ein Verfahren zur Ermôglichung eines sicherenUS20220209955A1 discloses a method for enabling secure
Loginprozesses auch unter Offlinebedingungen, wobei ein Server verschiedene Services, wie das regelmäßige Wechseln von Passwörtern und die Authentifizierung von Nutzern zurLogin process also under offline conditions, whereby a server provides various services, such as the regular changing of passwords and the authentication of users for
Verfügung stellt. Die Erfindung offenbart zwei Varianten der Speicherung vonThe invention discloses two variants of storing
Passwortdaten: Online und offline. In der Onlinevariante wird zwar offenbart, dass sich einPassword data: online and offline. In the online version it is revealed that a
Client mittels eines zusätzlichen Geräts als zweiten Faktors authentifizieren muss, aber es wird nicht eindeutig offenbart, dass die Passwortdaten auf dem Server durch von einem white ip | Patent & LegalClient must authenticate using an additional device as a second factor, but it is not clearly disclosed that the password data on the server is verified by a white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Client kontrollierten Schlüsselmaterial dauerhaft verschlüsselt sind und somit nicht LU103094 angegriffen werden können. Der zweite Faktor bzw. Authentifikator ist außerdem nicht in derClient-controlled key material is permanently encrypted and thus cannot be attacked LU103094. The second factor or authenticator is also not in the
Lage, im Sinne eines Passwortmanagers das Koppeln anderer Clients zu kontrollieren. In der Offlinevariante sind die Schlüssel dagegen auf dem Client verschlüsselt gelagert, nicht auf einem Server.Ability to control the coupling of other clients in the sense of a password manager. In the offline version, however, the keys are stored encrypted on the client, not on a server.
In US9727715B2 ist ein Verfahren offenbart, welches ebenfalls einen Server und eineIn US9727715B2 a method is disclosed which also includes a server and a
Applikation zur Passwortverwaltung umfasst. Passwortdaten werden verschlüsselt mit einem zu einem Client zugehörigen asymmetrischen Schlüssel verschlüsselt, auf dem Server gelagert und können bei Besuch der zugehörigen Webseite abgerufen werden. Der privateApplication for password management. Password data is encrypted with an asymmetric key associated with a client, stored on the server and can be accessed when visiting the associated website. The private
Schlüssel auf dem Client wird wiederum mittels eines weiteren Schlüssel verschlüsselt, welcher aus einem Authentifizierungsmechanismus generiert wird, sodass eine 2FA erreicht werden kann. Dieser zweite Faktor muss allerdings kein zusätzliches Gerät sein und ist nicht zur Verwaltung der verfügbaren Clients im Sinne eines Passwortmanagers eingerichtet. In dieser Erfindung ist der Client Besitzer des ersten Schlüssels, mehrere Clients können nicht durch einen vertrauenswürdigen zweiten Faktor, zum Beispiel eine mobile Applikation, verwaltet werden.The key on the client is in turn encrypted using another key, which is generated from an authentication mechanism, so that 2FA can be achieved. However, this second factor does not have to be an additional device and is not set up to manage the available clients in the sense of a password manager. In this invention, the client is the owner of the first key; multiple clients cannot be managed by a trusted second factor, for example a mobile application.
Aus US10491588B2 ist ein Verfahren bekannt, in der ein Server für dasFrom US10491588B2 a method is known in which a server for the
Passwortmanagement als Authentifikator agiert, um die Verbindung zwischen einem Gerät und einer sicheren Passwortdatenbank herzustellen. Das Verfahren umfasst auch das automatische Ausfüllen von Passwortformularen auf dem Gerät durch eine Webanwendung.Password management acts as an authenticator to establish the connection between a device and a secure password database. The process also includes the automatic filling of password forms on the device by a web application.
Durch den Server als Schnittstelle muss allerdings immer sowohl eine Verbindung vomHowever, the server as an interface must always have a connection from the
Server zum Gerät als auch der sicheren Passwortdatenbank hergestellt werden, wodurch dieServer to the device as well as the secure password database, which ensures
Nachteile von lokaler und cloudbasierter Speicherung kombiniert werden. Außerdem wird einDisadvantages of local and cloud-based storage are combined. In addition, a
Masterpasswort benötigt.Master password required.
Aus EP2332114B1 und US9948648B1 sind Verfahren zum automatischen Ausfüllen undEP2332114B1 and US9948648B1 disclose methods for automatically filling out and
Generieren von Passwortdaten in Webanwendungen bekannt. Die Verfahren spezifizieren allerdings keine sichere Kontrolle und Speicherung der Passwortdaten.Generating password data in web applications. However, the procedures do not specify secure control and storage of the password data.
Aus EP3420677B1 ist weiterhin ein Verfahren bekannt, bei dem eine passwortfreieFrom EP3420677B1 a method is also known in which a password-free
Koppelung von zwei Client Devices durch Kommunikation mittels eines Servers durchgeführt wird. Dabei wird auf verschlüsselte Weise unter Nutzung asymmetrischer Schlüsselpaare zwischen beiden Clients geheimes Material zur sicheren Authentifizierung ausgetauscht und auf einem Server hinterlegt, dass die Geräte gekoppelt sind. Der Austausch derPairing of two client devices is carried out by communication via a server. In this process, secret material for secure authentication is exchanged in an encrypted manner using asymmetric key pairs between both clients and stored on a server to confirm that the devices are paired. The exchange of
Informationen über asymmetrische Verschlüsselung wird durch das Scannen von QR-Codes white ip | Patent & LegalInformation about asymmetric encryption is provided by scanning QR codes white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung von einem Client von dem anderen Client vereinfacht. Es wird ein Teilen von Logindaten wie LU103094HEYL-0002-P-LU 29.03.2023 Luxembourg patent application from one client to the other client simplified. Sharing of login data such as LU103094
Passwôrtern zwischen den Clients offenbart, allerdings kein serverbasierterPasswords between clients are disclosed, but no server-based
Passwortmanager, oder eine primäre Kontrolle der Passwortdaten durch einen Client.Password manager, or primary control of password data by a client.
AUFGABETASK
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren zum sicheren Speichern,It is therefore the object of the present invention to provide a method for secure storage,
Nutzen und zum Management von geheimen Daten wie insbesondere Passwörtern bereitzustellen. Dabei soll der Nutzer keinen Zeit- oder Sicherheitsverlust durch das Merken und Eingeben geheimer Daten, insbesondere als Single-Point-of-Failure, in Kauf nehmen müssen. Stattdessen soll eine Benutzerfreundlichkeit ähnlich einer SSO-Lôsung bereitgestellt werden. Dabei soll der Nutzer jedoch die geheimen Daten für jede beliebigeUse and management of secret data such as passwords. The user should not have to accept any loss of time or security by remembering and entering secret data, especially as a single point of failure. Instead, a user-friendliness similar to an SSO solution should be provided. However, the user should be able to use the secret data for any
Webanwendung und an jedem seiner genutzten Geräte einfach, effizient und kostengünstig verwalten können. Die Sicherheit und Integrität aller geheimen Daten auf im Internet exponierten Servern soll dabei sichergestellt und über die Geräte des Nutzers kontrolliert werden. Außerdem ist ein Teilen von geheimen Daten innerhalb eines Teams eine gewünschte Eigenschaft des Verfahrens.Web application and on each of the devices used in a simple, efficient and cost-effective manner. The security and integrity of all secret data on servers exposed on the Internet should be ensured and controlled via the user's devices. Sharing secret data within a team is also a desired feature of the process.
LÖSUNGSOLUTION
Die Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.The object is achieved by a method having the features of claim 1.
Weitere vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus denFurther advantageous developments and further developments result from the
Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.subclaims and from the description with reference to the figures.
ALLGEMEINE VORTEILEGENERAL BENEFITS
Vorteilhaft kontrolliert ein Authentifikatorclient die Nutzung der geheimen Daten, die Geräte zur Nutzung dieser geheimen Daten und die zugrundeliegende Verschlüsselung aller geheimen Daten. Die geheimen Daten sind auf einem Server gespeichert, sodass mehrereAdvantageously, an authenticator client controls the use of the secret data, the devices for using this secret data and the underlying encryption of all secret data. The secret data is stored on a server so that multiple
Geräte auf diese zugreifen können, was einen Vorteil bezüglich der Benutzerfreundlichkeit der Erfindung mit sich führt. Auf dem Server werden jegliche geheimen Daten ausschließlich verschlüsselt gespeichert, mit Schlüsseln, welche nur für auf den Geräten des Nutzers zurDevices can access them, which has an advantage in terms of the user-friendliness of the invention. On the server, all secret data is stored exclusively in encrypted form, with keys that are only available on the user's devices.
Verfügung stehen. Die Geräte senden niemals geheime Daten in unverschlüsselter Form zum Server, sodass der Server nur als Datenspeicher und Kommunikationsproxy verwendet wird. Der Server erlaubt jedoch einen zentralen Zugriff auf die geheimen Daten und derenThe devices never send secret data in unencrypted form to the server, so the server is only used as a data storage and communication proxy. However, the server allows central access to the secret data and its
Nutzung mit verschiedenen Geräten, solange der Nutzer dies mithilfe desUse with different devices, as long as the user allows this using the
Authentifikatorclients autorisiert. Jede Kommunikation zwischen den Geräten des Nutzers geschieht dabei über verschlüsselte Kanäle. Durch die Nutzung insbesondere eines white ip | Patent & LegalAuthenticator clients are authorized. All communication between the user's devices takes place via encrypted channels. By using a white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Mobiltelefons mit Zugriffsschutz als Authentifikatorclient ist das Verfahren inhärent durch 2FA LU103094 geschützt, wobei über den Authentifikatorclient gleichzeitig die geheimen Daten undMobile phone with access protection as authenticator client, the procedure is inherently protected by 2FA LU103094, whereby the authenticator client simultaneously transmits the secret data and
Berechtigungen anderer Geräte einfach verwaltet werden können.Permissions of other devices can be easily managed.
AUSFÜHRLICHE BESCHREIBUNGDETAILED DESCRIPTION
Nachfolgend wird die Erfindung ausführlich beschrieben. Dabei wird die vorliegendeThe invention is described in detail below. The present
Erfindung näher erläutert, ohne die Erfindung auf diese Beschreibungen zu beschränken.Invention is explained in more detail without limiting the invention to these descriptions.
Sofern in dieser Anmeldung der Begriff "kann" verwendet wird, handelt es sich sowohl um die technische Möglichkeit als auch um die tatsächliche technische Umsetzung. Der Singular schließt den Plural ein, es sei denn, aus dem Kontext geht eindeutig etwas anderes hervor.Where the term "may" is used in this application, it refers to both the technical possibility and the actual technical implementation. The singular includes the plural, unless the context clearly indicates otherwise.
Insbesondere impliziert nachfolgend der Begriff Schlüsselpaar, dass es sich um ein asymmetrisches Schlüsselpaar, umfassend einen privaten und einen öffentlichen Schlüssel, handelt. Der Begriff Client umfasst nachfolgend sowohl einen Authentifikatorclient als auch einen Applikationsclient mit dessen Applikationsclienterweiterung.In particular, the term key pair implies that it is an asymmetric key pair comprising a private and a public key. The term client includes both an authenticator client and an application client with its application client extension.
Das erfindungsgemäße Verfahren basiert auf drei grundlegenden Schritten S01) bis S03). InThe method according to the invention is based on three basic steps S01) to S03).
Schritt S01) wird ein Push-Authentifikator auf einem initialen Authentifikatorclient initialisiert.In step S01) a push authenticator is initialized on an initial authenticator client.
Der Authentifikatorclient kann als Kernstück des erfindungsgemäßen Verfahrens auf derThe authenticator client can be the core of the method according to the invention on the
Nutzerseite gesehen werden, da mit diesem Authentifikatorclient in dem nachfolgend beschriebenen Verfahren jegliches Speichern und Nutzen, sowie jegliches Hinzufügen weiterer Clients gesteuert wird. Der Push-Authentifikator ist ein System von kryptografischenUser side, since this authenticator client controls any storage and use, as well as any addition of further clients, in the process described below. The push authenticator is a system of cryptographic
Schlüsseln des Authentifikatorclients, die es in ihrer Kombination erlauben, das nachfolgend beschriebene erfindungsgemäße Verfahren softwareseitig umzusetzen, während derKeys of the authenticator client, which in combination allow the inventive method described below to be implemented on the software side, while the
Authentifikatorclient das hardwaretechnische Gerät an sich beschreibt, das für das erfindungsgemäße Verfahren genutzt wird. Der initiale Authentifikatorclient wird als initial beschrieben, weil er, z.B. bei Verlust des Geräts, ersetzt werden kann.Authenticator client describes the hardware device itself that is used for the method according to the invention. The initial authenticator client is described as initial because it can be replaced, e.g. if the device is lost.
Zum Initialisieren des Push-Authentifikators auf dem Authentifikatorclient gehört in einem ersten Teilschritt von S01) das Generieren von zumindest zwei asymmetrischenTo initialize the push authenticator on the authenticator client, the first sub-step of S01) involves generating at least two asymmetric
Schlüsselpaaren, einem Loginschlüsselpaar bestehend aus einem privaten Loginschlüssel und einem öffentlichen Loginschlüssel, sowie einem Codierungsschlüsselpaar bestehend aus einem privaten Codierungsschlüssel und einem öffentlichen Codierungsschlüssel. Für das Generieren und Speichern von asymmetrischen kryptografischen Schlüsseln wird bevorzugt ein zum Erstellen und Speichern kryptografischer Schlüssel designiertesKey pairs, a login key pair consisting of a private login key and a public login key, and an encryption key pair consisting of a private encryption key and a public encryption key. For the generation and storage of asymmetric cryptographic keys, a key designated for the creation and storage of cryptographic keys is preferred.
Schlüsselelement verwendet. Bevorzugt wird dafür als Authentifikatorclient ein modernesKey element is used. The preferred authenticator client is a modern
Smartphone eingesetzt, bei denen solche Schlüsselelemente unter anderem für deren biometrische Funktionen zur Standardausstattung gehören. Solche Schlüsselelemente sind white ip | Patent & LegalSmartphones are used, where such key elements are standard equipment for their biometric functions, among other things. Such key elements are white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung vorteilhaft dazu eingerichtet, besonders resilient gegen Cyberattacken und physische LU103094HEYL-0002-P-LU 29.03.2023 Luxembourg patent application advantageously designed to be particularly resilient against cyberattacks and physical LU103094
Attacken zu sein, sodass sie die privaten Schlüssel besonders gut schützen. Besonders bevorzugt wird zur Erstellung der asymmetrischen Schlüssel Curve25519 eingesetzt, welches im TLS-Protokoll 1.3 vorteilhaft empfohlen wird.attacks, so that they protect the private keys particularly well. Curve25519 is particularly preferred for creating the asymmetric keys, which is recommended in the TLS protocol 1.3.
Die beiden öffentlichen Schlüssel werden in einem zweiten Teilschritt von S01) auf einemThe two public keys are stored in a second sub-step of S01) on a
Server gespeichert. Durch Besitz des privaten Loginschlüssels kann sich ein Client gegen den Server authentifizieren. Der Loginschlüssel kann in diesem Verfahren als Login zu einem Account für das erfindungsgemäße Verfahren gesehen werden, allerdings ist dieser nicht abhängig vom Wissen um ein Masterpasswort, sondern von dem Besitz eines Geräts, des Authentifikatorclients. Für einen solchen Authentifikationsprozess wird bevorzugt dasServer. By possessing the private login key, a client can authenticate itself against the server. In this process, the login key can be seen as a login to an account for the method according to the invention, however, this is not dependent on knowledge of a master password, but on the possession of a device, the authenticator client. For such an authentication process, the
Erstellen einer Signatur verwendet für eine Nachricht, die mit der Kontaktaufnahme desCreating a signature used for a message that is associated with the contact of the
Clients mit dem Server gesendet wird, mittels des privaten Loginschlüssels. Der Server kann durch Prüfen der Signatur mittels des öffentlichen Loginschlüssels verifizieren, dass dieClients with the server using the private login key. The server can verify that the
Nachricht tatsächlich von einem Client kommt, der in Besitz des privaten Loginschlüssels ist.message actually comes from a client that is in possession of the private login key.
Besonders bevorzugt kommt für den Authentifikationsprozess ein im TLS-Protokoll beschriebenes kryptografisches Verfahren zum Einsatz. Den öffentlichenA cryptographic method described in the TLS protocol is particularly preferred for the authentication process. The public
Codierungsschlüssel kann der Server nutzen, um Daten so zu verschlüsseln, dass nur noch der Besitzer des privaten Codierungsschlüssels Zugriff erhält.The server can use encryption keys to encrypt data so that only the owner of the private encryption key has access.
In Schritt S02) wird der nun vorhandene Push-Authentifikator genutzt, um weitere Clients mit dem Server zu koppeln, die die für diesen Account gespeicherten geheimen Daten abrufen können. Diese Clients werden nachfolgend Applikationsclients genannt.In step S02), the existing push authenticator is used to link additional clients to the server that can retrieve the secret data stored for this account. These clients are referred to below as application clients.
Dieser Prozess des Koppelns eines solchen Applikationsclients wird in einem erstenThis process of coupling such an application client is described in a first
Teilschritt von S02) durch den Authentifikatorclient autorisiert, indem dieser zumindest seinen privaten Loginschlüssel in verschlüsselter Form mit dem Applikationsclient — austauscht. Diese verschlüsselte Übertragung wird bevorzugt mittels asymmetrischerSubstep of S02) is authorized by the authenticator client by exchanging at least its private login key in encrypted form with the application client. This encrypted transmission is preferably carried out using asymmetric
Verschlüsselung durchgeführt. Eine bevorzugte Ausführungsvariante der verschlüsseltenEncryption is carried out. A preferred embodiment of the encrypted
Übertragung wird im weiteren Verlauf der Beschreibung beschrieben.Transfer will be described later in the description.
Der Applikationsclient nutzt in einem zweiten Teilschritt von S02) den privatenIn a second sub-step of S02), the application client uses the private
Loginschlüssel, um sich in bereits beschriebener Form gegen den Server zu authentifizieren.Login key to authenticate against the server in the manner already described.
In einem dritten Teilschritt von S02) wird auf dem Server für den Applikationsclient eineIn a third sub-step of S02), a
Sitzung erstellt, indem der authentifizierte Applikationsclient den öffentlichenSession created by the authenticated application client using the public
Sitzungsschlüssel eines durch den Applikationsclient generierten Sitzungsschlüsselpaars auf dem Server hinterlegt. Mit diesem öffentlichen Sitzungsschlüssel können Daten verschlüsselt werden, auf die nur dieser Applikationsclient mittels seines privaten Sitzungsschlüssels white ip | Patent & LegalSession key of a session key pair generated by the application client is stored on the server. This public session key can be used to encrypt data that only this application client can access using its private session key white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Zugriff hat. Das Erstellen einer Sitzung setzt voraus, dass der Applikationsclient ein LU103094Access. Creating a session requires that the application client has a LU103094
Computerprogrammprodukt umfasst, welches für das Generieren eines asymmetrischen kryptografischen Sitzungsschlüsselpaars eingerichtet ist. Ein Computerprogrammprodukt, welches unter anderem diese Funktionalität bietet, ist ein Teil dieser Erfindung und wird im weiteren Verlauf der Beschreibung beschrieben. In einer bevorzugten Variante wird eineComputer program product which is designed to generate an asymmetric cryptographic session key pair. A computer program product which, among other things, offers this functionality is a part of this invention and is described in the further course of the description. In a preferred variant, a
Softwarefunktionalität zur Erstellung von kryptografischen Schlüsseln auf demSoftware functionality for generating cryptographic keys on the
Applikationsclient durch eine im weiteren Verlauf beschriebene Applikationsclienterweiterung bereitgestellt. In einer besonders bevorzugten Variante nutzt der Applikationsclient ebenfalls ein Schlüsselelement zum sicheren Speichern der privaten Schlüssel, hier insbesondere der private Codierungsschlüssel und der private Sitzungsschlüssel, über die er verfügt.Application client is provided by an application client extension described below. In a particularly preferred variant, the application client also uses a key element to securely store the private keys, in particular the private encryption key and the private session key, which it has at its disposal.
Der Schritt S02) kann wiederholt werden, um mehrere Applikationsclients mithilfe desStep S02) can be repeated to connect multiple application clients using the
Authentifikatorclients zu koppeln. In einer bevorzugten Ausführung des Verfahrens werden alle gekoppelten Clients bzw. deren Sitzungen auf dem Authentifikatorclient in Listenform angezeigt. In einer besonders bevorzugten Ausführung ist das Verfahren fur eine Option desAuthenticator clients. In a preferred embodiment of the method, all coupled clients or their sessions are displayed on the authenticator client in list form. In a particularly preferred embodiment, the method is designed for an option of
Authentifikatorclients eingerichtet, die Sitzungen von Applikationsclients zu kontrollieren, die öffentlichen Sitzungsschlüssel vom Server zu Löschen und damit die Sitzung serverseitig zu entfernen. In dieser Variante wird jegliche Kontaktaufnahme des Applikationsclients ohneAuthenticator clients are set up to control the sessions of application clients, delete the public session keys from the server and thus remove the session on the server side. In this variant, any contact by the application client without
Sitzung mit dem Server vom Server abgelehnt. In einer besonders bevorzugten Variante ist der Applikationsclient dazu eingerichtet, in diesem Fall der Ablehnung durch den Server, jegliche Schlüssel, die er besitzt, zu löschen. Dadurch wird vorteilhaft das langfristige und dadurch unnötig riskante Speichern von privaten Schlüsseln auf nicht autorisierten Geräten verhindert. In einer weiterhin bevorzugten Variante ruft der Applikationsclient den Status seiner Sitzung in regelmäßigem zeitlichem Abstand vom Server ab, sodass vorteilhaft spätestens zu diesem Zeitpunkt das private Schlüsselmaterial vom Authentifikatorclient gelöscht wird, wenn keine Sitzung mehr existiert. In einer besonders bevorzugtenSession with the server is rejected by the server. In a particularly preferred variant, the application client is set up to delete any keys it possesses in the event of rejection by the server. This advantageously prevents the long-term and therefore unnecessarily risky storage of private keys on unauthorized devices. In a further preferred variant, the application client retrieves the status of its session from the server at regular intervals, so that the private key material is deleted from the authenticator client at this time at the latest when no session exists. In a particularly preferred
Ausführungsvariante wird der Status der Sitzung vom Applikationsclient unmittelbar beimIn this version, the status of the session is determined by the application client directly at the
Start der Applikationsclienterweiterung erstmalig abgerufen. In einer weiteren besonders bevorzugten Variante kann das zeitliche Intervall eingestellt werden und wird außerdem abhängig gemacht von den Sicherheitsvoraussetzungen auf dem Applikationsclient. Ist beispielsweise kein Schlüsselelement im Applikationsclient verbaut und derStart of the application client extension. In another particularly preferred variant, the time interval can be set and is also made dependent on the security requirements on the application client. For example, if no key element is installed in the application client and the
Applikationsclient ist mit einem potenziell gefährlichen öffentlichen Netzwerk verbunden, so kann das zeitliche Intervall zum Abrufen des Sitzungsstatus auf eine besonders geringe Zeit gestellt werden, beispielsweise 1 Sekunde. In einer außerdem bevorzugten Variante kann ein Client nicht sehen, dass seine eigene Sitzung nicht mehr existiert, ohne Kontakt zumApplication client is connected to a potentially dangerous public network, the time interval for retrieving the session status can be set to a particularly short time, for example 1 second. In another preferred variant, a client cannot see that its own session no longer exists without contacting the
Server aufzunehmen, wodurch das Schlüsselmaterial gelöscht wird. Dadurch wird vorteilhaft verhindert, dass ein Angreifer überhaupt incentiviert wird, das Löschen der Sitzung hinauszögern zu wollen. In einer weiterhin bevorzugten Ausführungsvariante erhalten auch white ip | Patent & Legalserver, which deletes the key material. This advantageously prevents an attacker from being incentivized to delay the deletion of the session. In a still preferred embodiment, white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Authentifikatorclients jeweils eine Sitzung auf dem Server, sodass vorteilhaft mehrere LU103094Authenticator clients each have a session on the server, so that advantageously several LU103094
Authentifikatorclients eines Nutzers initialisiert, aber auch von einem anderenauthenticator client of a user, but also by another
Authentifikatorclient aus kontrolliert werden können.authenticator client.
In Schritt S03) werden der initialisierte Authentifikatorclient sowie der gekoppelteIn step S03), the initialized authenticator client and the coupled
Applikationsclient zum Speichern bzw. Abrufen von geheimen Daten durch denApplication client for storing or retrieving secret data by the
Applikationsclient auf bzw. von einem auf dem Server befindlichen Tresor genutzt. EinApplication client to or from a safe located on the server. A
Tresor ist ein Datenpaket auf dem Speichermedium des Servers, welcher einem Account zugeordnet ist und, wie nachfolgend beschrieben, kryptografisch verschlüsselt ist. In einer bevorzugten Ausführung enthält der Tresor eine geordnete Liste an Übergaben, welche die zeitliche Reihenfolge der gespeicherten geheimen Daten abbilden, sodass alle geheimenVault is a data packet on the server's storage medium that is associated with an account and is cryptographically encrypted as described below. In a preferred embodiment, the vault contains an ordered list of submissions that map the chronological order of the stored secret data, so that all secret
Daten eindeutig sortiert und zugeordnet sind. Grundsätzlich können mehrere Tresore für einen Account existieren, die verschieden verschlüsselt werden können.Data is clearly sorted and assigned. In principle, several safes can exist for one account, which can be encrypted differently.
Geheime Daten im Tresor umfassen bevorzugt Logindaten für Webanwendungen, das heißtSecret data in the vault preferably includes login data for web applications, i.e.
Benutzernamen, Mailadressen und Passwörter. Darüber hinaus können auch alternative geheime Daten erfindungsgemäß in Tresoren gespeichert werden, beispielsweise Zahlungs- und Kreditkarteninformationen oder Adressen. In einer weiteren Ausführung des Tresors können auch vom Nutzer definierbare, andere Datentypen wie freie Texte für geheimeUser names, email addresses and passwords. In addition, alternative secret data can also be stored in safes according to the invention, for example payment and credit card information or addresses. In another version of the safe, other data types defined by the user, such as free text for secret
Notizen oder Bilddaten gespeichert werden.Notes or image data can be saved.
In einem ersten Teilschritt zum Zweck des Speicherns und Abrufens von geheimen Daten inIn a first sub-step for the purpose of storing and retrieving secret data in
Schritt S03) wird der Tresor, welcher geheime Daten beinhaltet, mittels eines symmetrischenStep S03) the safe containing secret data is encrypted using a symmetric
Schlüssels verschlüsselt. In dem Fall, dass mehrere Push-Authentifikatoren Zugriff auf denkey. In the case that multiple push authenticators have access to the
Tresor erhalten sollen, müssen durch diese Verschlüsselung vorteilhaft nicht mehrere Kopien des Tresors für die unterschiedlichen Push-Authentifikatoren verschlüsselt werden. Es existiert daher sinnvollerweise immer genau ein symmetrischer Schlüssel zu einem Tresor.This encryption has the advantage that multiple copies of the safe do not have to be encrypted for the different push authenticators. It therefore makes sense that there is always exactly one symmetric key for a safe.
Da bei einer symmetrischen Verschlüsselung das Entschlüsseln ebenfalls unter Nutzung des gleichen symmetrischen Schlüssels geschieht, muss dieser Schlüssel ebenfalls verschlüsselt werden, da er auf dem Server gespeichert werden soll, um autorisierten Zugriff auf denSince with symmetric encryption, decryption is also done using the same symmetric key, this key must also be encrypted because it is to be stored on the server in order to ensure authorized access to the
Tresor zu erlauben. Dieses Verschlüsseln geschieht in einem zweiten Teilschritt von S03) mittels des öffentlichen Codierungsschlüssels des Push-Authentifikators, sodass vorteilhaft nur ein Client Zugriff auf den symmetrischen Schlüssel und damit den Tresor erhält, der inThis encryption is done in a second sub-step of S03) using the public encryption key of the push authenticator, so that only one client has access to the symmetric key and thus the safe, which is in
Besitz des privaten Codierungsschlüssels ist.is in possession of the private encryption key.
In einem dritten Teilschritt von S03) wird das Speichern und Abrufen von geheimen Daten aus dem Tresor durch den Applikationsclient autorisiert, und zwar durch denIn a third sub-step of S03), the storage and retrieval of secret data from the vault is authorized by the application client, namely by the
Authentifikatorclient, welcher in verschlüsselter Form den privaten Codierungsschlüssel für white ip | Patent & LegalAuthenticator client, which contains the private encryption key for white ip | Patent & Legal in encrypted form
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung den Applikationsclient bereitstellt, damit dieser den privaten Codierungsschlüssel abrufen LU103094 und den Tresor entschlüsseln kann. Bevorzugt wird dieses verschlüsselte Bereitstellen des privaten Codierungsschlüssels durch eine aktive Eingabe am Authentifikatorclient durch einen Nutzer autorisiert. In einer möglichen Ausführung wird das verschlüsselte Bereitstellen bzw. Abrufen dadurch realisiert, dass der private Codierungsschlüssel vomHEYL-0002-P-LU 29.03.2023 Luxembourg patent application provides the application client so that it can retrieve the private encryption key LU103094 and decrypt the safe. Preferably, this encrypted provision of the private encryption key is authorized by an active input on the authenticator client by a user. In one possible embodiment, the encrypted provision or retrieval is realized by the private encryption key being retrieved by the
Authentifikatorclient mittels des öffentlichen Sitzungsschlüssel verschlüsselt und über denAuthenticator client is encrypted using the public session key and sent via the
Server an den Applikationsclient gesendet wird, wobei nur der Applikationsclient dieseServer is sent to the application client, whereby only the application client can
Sendung entschlüsseln kann. In einer weiteren Variante wird der privatecan decrypt the broadcast. In another variant, the private
Codierungsschlüssel gemeinsam mit dem privaten Loginschlüssel in Schritt S02) an denEncryption key together with the private login key in step S02) to the
Applikationsclient übertragen. In einer bevorzugten Ausgestaltung der beiderApplication client. In a preferred embodiment of the two
Übertragungsvarianten kann der private Codierungsschlüssel nicht durch denTransmission variants, the private encryption key cannot be
Applikationsclient in beständigem Speicher gespeichert werden, sodass derApplication client stored in persistent storage so that the
Authentifikatorclient jedes einzelne Speichern oder Abrufen bestätigen muss und der privateAuthenticator client must confirm each individual save or retrieval and the private
Codierungsschlüssel bei einem physischen Angriff auf den Applikationsclient, während dieser abgeschaltet ist, vorteilhaft nicht gestohlen werden kann. Weitere bevorzugteEncryption key cannot be stolen in the event of a physical attack on the application client while it is switched off. Other preferred
Ausführungen zum Autorisieren des Speicherns und Abrufens durch Bereitstellen desExplanations for authorizing storage and retrieval by providing the
Codierungsschlüssels durch den Authentifikatorclient ergeben sich aus weiteren beschriebenen bevorzugten Merkmalen der Erfindung.encryption key by the authenticator client result from further described preferred features of the invention.
Vorteilhaft kontrolliert der Authentifikatorclient durch diese Konfiguration insbesondere inThis configuration allows the authenticator client to control the authentication process, particularly in
Schritt S02) die autorisierten Clients und in Schritt S03) jeden Zugriff auf die geheimenStep S02) the authorized clients and in step S03) any access to the secret
Daten. Weiterhin vorteilhaft wird hier für einen Abrufversuch von geheimen Daten vomData. Another advantage here is that it is possible to attempt to retrieve secret data from
Applikationsclient der Authentifikatorclient als zweiter Faktor eingesetzt. In einer bevorzugtenApplication client, the authenticator client is used as a second factor. In a preferred
Ausführungsvariante wird hierfür auf dem Authentifikatorclient das aktivierte Nutzen einerIn this variant, the activated use of a
Schutzfunktion des Geräts abverlangt, zum Beispiel durch eine biometrischeThe device's protection function is required, for example through a biometric
Authentifizierung. Dadurch wird vorteilhaft der 2FA-Schutz vollständig durch den Besitz einesAuthentication. This advantageously makes 2FA protection completely through the possession of a
Gerätes durch den Nutzer (Authentifikatorclient) und eine Abfrage eines Geheimnisses desdevice by the user (authenticator client) and a query of a secret of the
Nutzers (z.B. biometrische Authentifizierung). Diese Authentifizierung des Nutzers amUser (e.g. biometric authentication). This authentication of the user at the
Authentifikatorclient ist, insbesondere bei Nutzung eines modernen Smartphones, heutzutage in jedem Fall Standard und unabhängig vom Verfahren zum Management geheimer Daten empfehlenswert. Insofern ist diese Maßnahme vorteilhaft nicht als zusätzlicher Aufwand zu sehen, wie andere Methoden zur 2FA in der Regel gesehen werden.An authenticator client is standard nowadays, especially when using a modern smartphone, and is recommended regardless of the method used to manage confidential data. In this respect, this measure is advantageous and should not be seen as additional effort, as other 2FA methods are usually seen.
Wie bereits beschrieben wird in einer bevorzugten Ausführung der Erfindung ein Smartphone als Authentifikatorclient eingesetzt, welches über ein Schlüsselelement verfügt. Weiterhin bevorzugt verfügt der Authentifikatorclient über Möglichkeiten der Benutzereingabe zumAs already described, in a preferred embodiment of the invention a smartphone is used as an authenticator client, which has a key element. Furthermore, the authenticator client preferably has options for user input for
Autorisieren der Schritte S02) und S03). white ip | Patent & LegalAuthorizing steps S02) and S03). white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
In einer speziellen Ausführung wird ein Authentifikatorclient gleichzeitig als Applikationsclient LU103094 eingesetzt. In diesem Fall werden die Computerprogrammprodukte, die bei derenIn a special embodiment, an authenticator client is used simultaneously as an application client LU103094. In this case, the computer program products used in their
Ausführung jeweils die Merkmale des Verfahrens auf dem Authentifikatorclient bzw. demExecution of the characteristics of the procedure on the authenticator client or the
Applikationsclient implementieren, getrennt voneinander installiert und ausgeführt. So werden die Merkmale des Verfahrens, die zu dem Authentifikatorclient gehören, beispielsweise in einer mobilen App ausgeführt und die Merkmale des Verfahrens, die zum dem Applikationsclient gehören in einer Webanwendung, die über den Browser aufgerufen wird. Besonders bevorzugt wird in diesem Fall die Ausführungsvariante, bei der die Nutzung des Push-Authentifikators innerhalb der mobilen App eine Schutzfunktion des Smartphones beim Öffnen der mobilen App voraussetzt, sodass vorteilhaft eine 2FA bei Nutzung desApplication client, installed and executed separately. For example, the features of the procedure that belong to the authenticator client are executed in a mobile app and the features of the procedure that belong to the application client are executed in a web application that is called up via the browser. In this case, the version in which the use of the push authenticator within the mobile app requires a protective function of the smartphone when opening the mobile app is particularly preferred, so that 2FA is advantageous when using the
Gerätes gesichert wird.device is secured.
In einer bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens wird zumindest ein Profil als Indirektionsebene auf dem Authentifikatorclient, zusätzlich zu dem initialisierten Push Authentifikator, eingesetzt. Ein Profil ist im Wesentlichen technisch äquivalent zu einem Push-Authentifikator zu betrachten, mit dem Unterschied, dass ein Profil keinen eigenen Loginschlüssel besitzt, um Zugriff zu dem Account zu erhalten. Stattdessen verschlüsselt ein Profil anstelle zumindest eines Push-Authentifikators den symmetrischenIn a preferred embodiment of the method according to the invention, at least one profile is used as an indirection level on the authenticator client, in addition to the initialized push authenticator. A profile is essentially technically equivalent to a push authenticator, with the difference that a profile does not have its own login key to gain access to the account. Instead, a profile encrypts the symmetric
Schlüssel zumindest eines Tresors mit einem öffentlichen Profilschlüssel eines auf demKey of at least one safe with a public profile key of a
Authentifikatorclient erstellten asymmetrischen Profilschlüsselpaars. Das Profil und damit insbesondere der private Profilschlüssel, wird dann serverseitig durch den öffentlichenAuthenticator client created asymmetric profile key pair. The profile and thus in particular the private profile key is then validated on the server side by the public
Codierungsschlüssel des zugehörigen Push-Authentifikators verschlüsselt. Ein Profil umfasst zumindest das Profilschlüsselpaar, im weiteren Verlauf der Beschreibung werden allerdings noch weitere zum Profil gehörige Schlüssel beschrieben, welche entsprechend ebenfalls durch den öffentlichen Codierungsschlüssel des zugehörigen Push-Authentifikators verschlüsselt werden. Durch diese Konfiguration an Verschlüsselungen ist der Begriff desEncryption key of the associated push authenticator. A profile includes at least the profile key pair, but in the further course of the description, further keys belonging to the profile are described, which are also encrypted by the public encryption key of the associated push authenticator. Due to this configuration of encryptions, the term
Profils als Indirektionsebene erklärt, der bedeutet, dass das Profil imProfile is declared as an indirection level, which means that the profile in the
Verschlüsselungsprozess eines Tresors als zusätzliche Ebene zwischen einen Push-Encryption process of a safe as an additional layer between a push
Authentifikator und einen Tresor geschaltet ist. Das Profil wird insofern durch diesen Push-authenticator and a safe. The profile is thus protected by this push
Authentifikator und damit durch den Authentifikatorclient kontrolliert.Authenticator and thus controlled by the authenticator client.
In einer Ausführungsvariante eines Profils werden mehrere gleiche Kopien des Profils serverseitig durch die öffentlichen Codierungsschlüssel mehrerer Push-Authentifikatoren verschlüsselt. Durch diese Ausführungsvariante erhalten mehrere Push-Authentifikatoren, insbesondere von mehreren Nutzern, Zugriff auf ein Profil. In einer weiterenIn one version of a profile, several identical copies of the profile are encrypted on the server side using the public encryption keys of several push authenticators. This version gives several push authenticators, especially those of several users, access to a profile. In another
Ausführungsvariante eines Profils werden mit dem gleichen öffentlichen Codierungsschlüssel eines Push-Authentifikators mehrere Profile verschlüsselt, sodass ein Push-AuthentifikatorIn this version of a profile, several profiles are encrypted with the same public encryption key of a push authenticator, so that a push authenticator
Zugriff auf mehrere Profile erhält. Ebenso kann ein Profil durch die öffentlichen white ip | Patent & LegalAccess to multiple profiles. A profile can also be accessed through the public white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Codierungsschlüssel mehrerer Push-Authentifikatoren gleichzeitig verschlüsselt werden, LU103094 sodass diese mehreren Push-Authentifikatoren gleichzeitig benötigt werden, um Zugriff auf das Profil zu erhalten. Diese Variante wird bevorzugt nur für besonders sensible geheimenEncryption keys of several push authenticators are encrypted simultaneously, LU103094 so that these several push authenticators are required simultaneously to gain access to the profile. This variant is preferred only for particularly sensitive secret
Daten eingesetzt, für welche ein hohes Sicherheitsmab gilt oder für deren Verwaltung dieData is used for which a high level of security applies or for whose management the
Zustimmung mehrerer Nutzer nötig ist.consent of several users is required.
In einer durch die Einführung von Profilen folgenden, weiterhin bevorzugtenIn a further preferred approach, following the introduction of profiles,
Ausführungsvariante wird der symmetrische Schlüssel eines Tresors durch einen oder mehrere verschiedene öffentliche Profilschlüssel oder öffentliche Codierungsschlüssel von mehreren Profilen oder Push-Authentifikatoren verschlüsselt. Dabei kann der symmetrischeIn this variant, the symmetric key of a safe is encrypted by one or more different public profile keys or public encryption keys from multiple profiles or push authenticators. The symmetric key can
Schlüssel durch die öffentlichen Schlüssel mehrerer Profile, mehrerer Push-Authentifikatoren oder sowohl Profile als auch Push-Authentifikatoren verschlüsselt werden.Keys can be encrypted using the public keys of multiple profiles, multiple push authenticators, or both profiles and push authenticators.
Ein symmetrischer Schlüssel kann durch die öffentlichen Schlüssel mehrerer Profile oderA symmetric key can be created using the public keys of multiple profiles or
Push-Authentifikatoren gleichzeitig verschlüsselt werden, sodass diese mehreren Profile oder Push-Authentifikatoren benötigt werden, um Zugriff auf den symmetrischen Schlüssel zu erhalten. Diese Variante wird bevorzugt nur für besonders sensible geheime Daten eingesetzt, für welche ein hohes Sicherheitsmaß gilt oder für deren Verwaltung diePush authenticators are encrypted simultaneously, so that these multiple profiles or push authenticators are required to gain access to the symmetric key. This variant is preferably used only for particularly sensitive secret data for which a high level of security applies or for whose management the
Zustimmung mehrerer Nutzer nötig ist. Alternativ können mehrere Kopien des gleichen symmetrischen Schlüssels durch die öffentlichen Schlüssel mehrerer Profile oder Push-consent of several users is required. Alternatively, multiple copies of the same symmetric key can be created using the public keys of several profiles or push
Authentifikatoren verschlüsselt werden, sodass vorteilhaft diese mehreren Profile oder Push-Authenticators are encrypted, so that advantageous these multiple profiles or push
Authentifikatoren unabhängig voneinander Zugriff auf den symmetrischen Schlüssel erhalten.Authenticators gain access to the symmetric key independently of each other.
Wie bereits beschrieben, können mehrere Tresore für einen Account erstellt werden, sodass im Umkehrschluss auch ein öffentlicher Profilschlüssel eines Profils oder ein öffentlicherAs already described, multiple vaults can be created for one account, so that, conversely, a public profile key of a profile or a public
Codierungsschlüssel eines Push-Authentifikators mehrere verschiedene, zu verschiedenenEncryption keys of a push authenticator have several different ones, for different
Tresoren gehörige, symmetrische Schlüssel verschlüsseln kann.can encrypt symmetric keys belonging to safes.
Durch diese möglichen Ausführungsvarianten kann beispielsweise, aber nicht bevorzugt, ein einzelner Push-Authentifikator sowie zwei Profile Zugriff auf einen symmetrischen Schlüssel erhalten, wobei wiederum jeweils zwei verschiedene, weitere Push-Authentifikatoren Zugriff auf jedes Profil haben. Damit hätten insgesamt 5 verschiedene Push-AuthentifikatorenThese possible implementation variants can, for example, but not preferably, allow a single push authenticator and two profiles to have access to a symmetric key, with two different push authenticators having access to each profile. This would give a total of 5 different push authenticators
Zugriff auf den zugehörigen Tresor. In einer weiteren möglichen, aber nicht besonders bevorzugten Ausführungsvariante kann beispielsweise ein Push-Authentifikator direktenAccess to the associated safe. In another possible, but not particularly preferred, variant, a push authenticator can, for example, provide direct
Zugriff auf den symmetrischen Schlüssel eines Tresors, und auf ein Profil haben, wobei dasAccess to the symmetric key of a vault, and to a profile, where the
Profil weiterhin Zugriff auf drei weitere Tresore hat. Damit hätte ein Push-Authentifikatorprofile still has access to three additional vaults. This would mean that a push authenticator
Zugriff auf insgesamt 4 Tresore. white ip | Patent & LegalAccess to a total of 4 safes. white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Profile sind als Indirektionsebene für Push-Authentifikatoren vorteilhaft, da sie Flexibilität für LU103094 die Zugriffsberechtigungen auf geheimen Daten mit sich bringen. Der Zugriff auf einenProfiles are advantageous as an indirection layer for push authenticators because they provide flexibility for LU103094 access permissions to secret data. Access to a
Tresor ist nichtmehr zwangsweise an einen Nutzer und dessen (initialen) Authentifikatorclient gebunden. Stattdessen kann ein Nutzer den Zugriff auf einen Tresor über ein Profil mit anderen Push-Authentifikatoren auf anderen Authentifikatorclients anderer Nutzer teilen.Tresor is no longer necessarily tied to a user and their (initial) authenticator client. Instead, a user can share access to a Tresor via a profile with other push authenticators on other users' authenticator clients.
Zum Teilen des Zugriffs auf einen Tresor über ein Profil verschlüsselt ein teilenderTo share access to a vault via a profile, a sharing
Authentifikatorclient in einer bevorzugten Ausführung dieses Profil mit dem öffentlichenAuthenticator client in a preferred version this profile with the public
Codierungsschlüssel eines beim Server registrierten Push-Authentifikators eines anderen, empfangenden Authentifikatorclients, indem er den öffentlichen Codierungsschlüssel über den Server abruft. Danach speichert der teilende Authentifikatorclient das verschlüsselteencryption key of a push authenticator registered with the server of another receiving authenticator client by retrieving the public encryption key from the server. The sharing authenticator client then stores the encrypted
Profil auf dem Server, sodass der empfangende Authentifikatorclient das nur für ihn lesbareProfile on the server so that the receiving authenticator client can read the only
Profil abrufen kann. Profile bieten damit eine Lösung für sicheres, vollständig verschlüsseltesProfiles thus offer a solution for secure, fully encrypted
Account-Sharing, wobei der Zugriff auf die geheimen Daten, nicht aber der Zugriff auf denAccount sharing, whereby access to the secret data, but not access to the
Account über den Push-Authentifikator selbst geteilt wird. Diese Funktion ist vorteilhaft insbesondere in kleinen Teams mit spezialisierten Aufgaben im Arbeitsumfeld.Account is shared via the push authenticator itself. This function is particularly advantageous in small teams with specialized tasks in the work environment.
In einer bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens umfasst einIn a preferred embodiment of the method according to the invention, a
Tresor einen sensiblen Datenbereich und eine Metadatenbereich. Der sensible Datenbereich ist innerhalb des Tresors zusätzlich durch einen symmetrischen Hochsicherheitsschlüssel verschlüsselt. Das bedeutet, dass zum Zugriff auf diesen sensiblen Datenbereich sowohl der symmetrische Schlüssel zum Entschlüsseln des gesamten Tresors als auch der symmetrische Hochsicherheitsschlüssel zum Entschlüsseln des sensiblen Datenbereichs benötigt wird. Der symmetrische Hochsicherheitsschlüssel wird wiederum mit einem öffentlichen Hochsicherheitsschlüssels eines asymmetrischenSafe has a sensitive data area and a metadata area. The sensitive data area is additionally encrypted within the safe using a symmetric high-security key. This means that to access this sensitive data area, both the symmetric key for decrypting the entire safe and the symmetric high-security key for decrypting the sensitive data area are required. The symmetric high-security key is in turn encrypted with a public high-security key of an asymmetric
Hochsicherheitsschlüsselpaars eines Push-Authentifikators oder eines öffentlichenHigh security key pair of a push authenticator or a public
Profilhochsicherheitsschlüssels eines asymmetrischen Profilhochsicherheitsschlüsselpaars eines Profils verschlüsselt.Profile high-security key of an asymmetric profile high-security key pair of a profile.
In einer bevorzugten Ausführung entsprechend der Nutzung des erfindungsgemäßenIn a preferred embodiment according to the use of the inventive
Verfahrens als Passwortmanager, können in dem Metadatenbereich geheime, aber nicht hochsensible Daten wie Benutzernamen und Mailadressen gespeichert werden, während im sensiblen Datenbereich die zugehörigen Passwörter und weiteren geheimen Daten wieProcedure as a password manager, secret but not highly sensitive data such as user names and email addresses can be stored in the metadata area, while the sensitive data area contains the associated passwords and other secret data such as
Antworten auf Sicherheitsfragen gespeichert werden. Bei einer alternativen Anwendung des erfindungsgemäßen Verfahrens für den Onlinehandel könnten im Metadatenbereich beispielsweise Rechnungsadressen und im sensiblen DatenbereichAnswers to security questions are stored. In an alternative application of the method according to the invention for online trading, for example, billing addresses could be stored in the metadata area and
Kreditkarteninformationen aufbewahrt werden.credit card information is stored.
Durch den Zugriff oder fehlenden Zugriff auf den privaten Hochsicherheitsschlüssels bzw. den privaten Profilhochsicherheitsschlüssels kann somit stufenweise der Zugriff auf einen white ip | Patent & LegalThrough access or lack of access to the private high security key or the private profile high security key, access to a white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung zweiten Bereich mit sensibleren Daten bestimmt werden. Das Hochsicherheitsschlüsselpaar LU103094 bzw. das Profilhochsicherheitsschlüsselpaar gehört jeweils zu einem Push-Authentifikator bzw. Profil und wird entsprechend neben den bereits beschriebenen zu einem Push-HEYL-0002-P-LU 29.03.2023 Luxembourg patent application second area with more sensitive data. The high-security key pair LU103094 or the profile high-security key pair each belongs to a push authenticator or profile and is accordingly assigned to a push
Authentifikator oder Profil gehôrigen Schlüsselpaaren auf dem entsprechendenAuthenticator or profile associated key pairs on the corresponding
Authentifikatorclient erzeugt und der jeweilige private Schlüssel dort gespeichert.Authenticator client is generated and the respective private key is stored there.
In einer besonders bevorzugten Ausführungsvariante kônnen dasIn a particularly preferred embodiment, the
Hochsicherheitsschlüsselpaar sowie das Profilhochsicherheitsschlüsselpaar nicht auf einem dauerhaften Speicher eines Clients gespeichert werden. Ein dauerhafter Speicher ist einHigh security key pair and the profile high security key pair are not stored on a client’s persistent storage. A persistent storage is a
Speicher, welcher Daten auch nach dem Abschalten der Stromversorgung noch verfügbar macht. Dies bedeutet, dass ein Client diese Schlüssel nur in einem Arbeitsspeicher, maximal bis zur nächsten Abschaltung dieses Clients, verfügbar hat. Danach müssen sie neu abgerufen werden. Damit der Zugriff auf diese Schlüssel in dieser Ausführungsvariante nicht verloren geht, muss zumindest auf dem Authentifikatorclient, welcher dasMemory that makes data available even after the power supply is switched off. This means that a client only has these keys available in a working memory, at most until the next time this client is switched off. After that, they must be retrieved again. To ensure that access to these keys is not lost in this version, at least the authenticator client that is using the
Hochsicherheitsschlüsselpaar bzw. das Profilhochsicherheitsschlüsselpaar erzeugt hat, dieses Erzeugen reproduzierbar sein. Hierfür eignet sich bevorzugt das Erzeugen aus einem zufälligen Startwert, welcher gespeichert wird. Ein solcher Startwert wird im weiteren Verlauf der Beschreibung näher beschrieben.If the user has generated the high-security key pair or the profile high-security key pair, this generation must be reproducible. The preferred method for this is to generate it from a random starting value that is stored. Such a starting value is described in more detail later in the description.
Durch die nicht dauerhaft speicherbare Ausführungsvariante der privatenDue to the non-permanently storable version of the private
Hochsicherheitsschlüssel bzw. privaten Profilhochsicherheitsschlüssel wird vorteilhaft sichergestellt, dass ein Applikationsclient nie dauerhaft Zugriff auf den sensiblenHigh security key or private profile high security key ensures that an application client never has permanent access to the sensitive
Datenbereich des Tresors erhält, sondern dieser Zugriff immer vom Erzeugen aus dem zufälligen Startwert bzw. Abrufen der privaten (Profil-) Hochsicherheitsschlüssel vomdata area of the safe, but this access always starts from generating the random seed value or retrieving the private (profile) high security keys from
Authentifikatorclient abhängig ist. Somit ist gegeben, dass der Authentifikatorclient denAuthenticator client is dependent. This means that the authenticator client can
Zugriff auf den sensiblen Datenbereich nicht nur beim Koppeln von Applikationsclients, sondern jederzeit, kontrolliert.Access to the sensitive data area is controlled not only when connecting application clients, but at any time.
In einer weiterhin bevorzugten Variante ist auch das Loginschlüsselpaar einesIn a still preferred variant, the login key pair of a
Authentifikatorclients nicht auf dauerhaftem Speicher speicherbar, sodass keinAuthenticator clients cannot be stored on permanent storage, so no
Applikationsclient sich dauerhaft auf dem Server anmelden kann. Damit wird vorteilhaft derApplication client can permanently log on to the server. This is advantageous for
Zugriff auf den Account ebenfalls dauerhaft über den Authentifikatorclient gesteuert.Access to the account is also permanently controlled via the authenticator client.
In einer bevorzugten Ausführungsvariante der Nutzung der Zugriffssteuerung einesIn a preferred embodiment of the use of access control of a
Metadatenbereichs und eines sensiblen Datenbereichs des Tresors kann ein gekoppeltermetadata area and a sensitive data area of the vault, a coupled
Applikationsclient in einen offenen oder geschlossenen Zustand versetzt werden, wodurch dieser Applikationsclient Zugriff oder keinen Zugriff auf den privatenApplication client can be placed in an open or closed state, which allows or denies this application client access to the private
Hochsicherheitsschlüssel erhält. Damit wird vorteilhaft erreicht, dass ein Zugriff diesesThis ensures that access to this
Applikationsclients auf den sensiblen Datenbereich geregelt werden kann, wobei ein white ip | Patent & LegalApplication clients can be controlled to the sensitive data area, whereby a white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Applikationsclient im offenen Zustand Zugriff erhält, während ein Applikationsclient im LU103094 geschlossenen Zustand nur Zugriff auf den Metadatenbereich erhält. Dieses Regeln bzw. das Versetzen in den offenen oder geschlossenen Zustand durch den Authentifikatorclient durchgeführt wird. In einer besonders bevorzugten Ausführungsvariante wird das Versetzen in den offenen oder geschlossenen Zustand durch das Umstellen eines binären Schalters innerhalb einer mobilen Applikation erreicht, wobei die mobile Applikation einen solchen binären Schalter für jeden gekoppelten Applikationsclient in einer Liste anzeigt. Weiterhin bevorzugt werden diese binären Schalter zum Einstellen des Zustands innerhalb der bereits beschriebenen Listenübersicht über alle Clients auf dem Authentifikatorclient dargestellt.Application client in the open state receives access, while an application client in the LU103094 closed state only receives access to the metadata area. This regulation or the setting in the open or closed state is carried out by the authenticator client. In a particularly preferred embodiment, the setting in the open or closed state is achieved by switching a binary switch within a mobile application, whereby the mobile application displays such a binary switch for each coupled application client in a list. Furthermore, these binary switches for setting the state are preferably displayed within the already described list overview of all clients on the authenticator client.
In einer besonders bevorzugten Ausführungsvariante der Steuerung des offenen oder geschlossenen Zustands eines Applikationsclients wird der Zustand durch die Existenz des mit dem öffentlichen Sitzungsschlüssel des Applikationsclients verschlüsseltenIn a particularly preferred embodiment of the control of the open or closed state of an application client, the state is determined by the existence of the encrypted session key of the application client.
Hochsicherheitsschlüssels oder Profilhochsicherheitsschlüssels in einer Sitzung desHigh Security Key or Profile High Security Key in a session of the
Applikationsclients auf dem Server bestimmt. Existiert ein so verschlüsselterApplication clients on the server. If such an encrypted
Hochsicherheitsschlüssel, so kann nur der Applikationsclient, der über den privatenHigh security key, so only the application client that has the private
Sitzungsschlüssel verfügt, diesen Hochsicherheitsschlüssel entschlüsseln und mit diesem auf den Tresor zugreifen. Der zum Hochsicherheitsschlüssel zugehörige Authentifikatorclient kann durch das Entfernen dieses Schlüssels vom Server den Applikationsclient vom offenen in den geschlossenen Zustand versetzen.session key can decrypt this high-security key and use it to access the vault. The authenticator client associated with the high-security key can change the application client from the open to the closed state by removing this key from the server.
Durch die Möglichkeit, einen Applikationsclient in einen offenen Zustand zu versetzen, kann die Effizienz des Abrufens und Speicherns von geheimen Daten für ein besonders vertrauenswürdiges Gerät erhöht werden. Durch die Möglichkeit, einen Applikationsclient in einen geschlossenen Zustand zu versetzen, kann und muss jedes Abrufen oder Speichern von geheimen Daten durch den vertrauenswürdigen Authentifikatorclient autorisiert werden.The ability to place an application client in an open state can increase the efficiency of retrieving and storing secret data for a particularly trusted device. The ability to place an application client in a closed state means that any retrieval or storage of secret data can and must be authorized by the trusted authenticator client.
Gleichzeitig kann der private Codierungsschlüssel bzw. private Profilschlüssel, im Gegensatz zu den äquivalenten Hochsicherheitsschlüsseln, auf dem Applikationsclient gespeichert werden, sodass der Applikationsclient, solange er eine aktive Sitzung auf dem Server besitzt, zumindest Zugriff auf den Metadatenbereich besitzt. Vorteilhaft kann der Applikationsclient dadurch zwar insbesondere keine geheimen Daten aus dem sensiblen Datenbereich für dieAt the same time, the private encryption key or private profile key, in contrast to the equivalent high-security keys, can be stored on the application client, so that the application client has at least access to the metadata area as long as it has an active session on the server. This is advantageous in that the application client cannot use any secret data from the sensitive data area for the
Webanwendungen abrufen, aber zumindest über eine gespeicherte URL derWeb applications, but at least via a stored URL of the
Webanwendung oder einen gespeicherten Benutzernamen erkennen, dass geheime Daten für die Webanwendung im sensiblen Datenbereich im Tresor vorliegen.Web application or a stored user name detects that secret data for the web application is present in the sensitive data area in the vault.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens wird die Integrität der auf dem Server gespeicherten öffentlichen Codierungsschlüssel,In a further preferred embodiment of the method according to the invention, the integrity of the public encryption keys stored on the server,
Hochsicherheitsschlüssel, Profilschlüssel, Profilhochsicherheitsschlüssel sowieHigh security keys, profile keys, profile high security keys and
Sitzungsschlüssel durch einen Signierprozess sichergestellt. Für den Signierprozess kommt white ip | Patent & LegalSession key is secured by a signing process. The signing process uses white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung ein privater Identifikationsschlüssels eines Identifikationsschlüsselpaars des zu dem LU103094 jeweiligen öffentlichen, auf dem Server gespeicherten Schlüssel zugehörigen Push-HEYL-0002-P-LU 29.03.2023 Luxembourg patent application a private identification key of an identification key pair of the push-link associated with the LU103094 respective public key stored on the server.
Authentifikators oder Profils zum Einsatz. Der öffentliche Identifikationsschlüssel wird auf dem Server gespeichert. Bei dem Signierprozess wird aus dem privatenauthenticator or profile. The public identification key is stored on the server. During the signing process, the private
Identifikationsschlüssel und dem jeweiligen öffentlichen Schlüssel eine Signatur erzeugt, welche gemeinsam mit dem jeweiligen öffentlichen Schlüssel auf dem Server gespeichert wird. Mithilfe des öffentlichen Identifikationsschlüssels und der Signatur können der Server bzw. Dritte zweifelsfrei feststellen, dass die Signatur von dem Besitzer des privatenA signature is created between the identification key and the respective public key, which is stored on the server together with the respective public key. Using the public identification key and the signature, the server or third parties can determine without a doubt that the signature was created by the owner of the private
Identifikationsschlüssels kommt, in diesem Fall von dem Authentifikatorclient. Gleichzeitig wird die Integrität der signierten öffentlichen Schlüssel garantiert. Dies gilt, solange auch der öffentliche Identifikationsschlüssel auf dem Server korrekt und unverändert ist. Ist er das jedoch nicht mehr, kann dieses Problem vorteilhaft wiederum durch den Authentifikatorclient festgestellt werden.identification key, in this case from the authenticator client. At the same time, the integrity of the signed public keys is guaranteed. This applies as long as the public identification key on the server is also correct and unchanged. However, if it is no longer correct, this problem can again be advantageously detected by the authenticator client.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens werden die zu einem Push-Authentifikator gehörigen Schlüsselpaare Loginschlüsselpaar,In a further preferred embodiment of the method according to the invention, the key pairs belonging to a push authenticator are login key pair,
Identifikationsschlüsselpaar, Codierungsschlüsselpaar und Hochsicherheitsschlüsselpaar aus einem zufälligen Authentifikatorstartwert abgeleitet. Weiterhin werden die zu einem Profil gehörigen Schlüsselpaare Identifikationsschlüsselpaar, Profilschlüsselpaar undIdentification key pair, coding key pair and high security key pair are derived from a random authenticator seed. Furthermore, the key pairs belonging to a profile, identification key pair, profile key pair and
Profilhochsicherheitsschlüsselpaar ebenfalls aus einem zufälligen Authentifikatorstartwert abgeleitet. Dieses Ableiten geschieht besonders bevorzugt durch kollisionsfreie kryptografische Einwegfunktionen.Profile high security key pair is also derived from a random authenticator seed. This derivation is particularly preferably done using collision-free cryptographic one-way functions.
Das Ableiten der Schlüsselpaare hat den Vorteil, dass ein Push-Authentifikator mitsamt all seinen Schlüsseln aus einem einzigen zufälligen Startwert abgeleitet werden kann. BeimDeriving the key pairs has the advantage that a push authenticator and all its keys can be derived from a single random seed value.
Autorisieren anderer Geräte durch das Übertragen von mehreren privaten Schlüsseln an diese, kann stattdessen einmalig der zufällige Authentifikator- oder Profilstartwert übertragen werden. Weitere bevorzugte Eigenschaften von Schlüsseln, dass beispielsweiseAuthorizing other devices by transmitting multiple private keys to them, the random authenticator or profile seed can be transmitted once instead. Other preferred properties of keys, for example,
Hochsicherheits- und Loginschlüssel aus Sicherheitsgründen nicht dauerhaft auf einemHigh security and login keys are not permanently stored on a
Applikationsclient gespeichert werden dürfen, werden den Schlüsseln bevorzugt nach demApplication client may be stored, the keys are given priority after the
Ableiten zugeordnet. Jeder zufällige Authentifikator- bzw. Profilstartwert, welcher SchlüsselDerive. Each random authenticator or profile seed, which key
Ableiten kann, welche nicht dauerhaft auf einem Applikationsclient gespeichert werden dürfen, darf selbst ebenfalls nicht dauerhaft auf einem Applikationsclient gespeichert werden.Derived data which may not be stored permanently on an application client may itself not be stored permanently on an application client.
In einer besonders bevorzugten Ausführung werden die zufälligen Startwerte für Push-In a particularly preferred embodiment, the random starting values for push
Authentifikatoren und Profile auf einem Authentifikatorclient auf dem Schlüsselelement desAuthenticators and profiles on an authenticator client on the key element of the
Authentifikatorclients gespeichert, vorteilhaft verschlüsselt und vor Angriffen geschützt.Authenticator clients are stored, preferably encrypted and protected from attacks.
Diese Ausführungsvariante hat zur Folge, dass anstelle des verschlüsselten Übertragens privater Schlüssel im erfindungsgemäßen Verfahren in der Regel der zufällige white ip | Patent & LegalThis variant has the consequence that instead of the encrypted transmission of private keys in the method according to the invention, the random white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Authentifikator- oder Profilstartwert verschlüsselt übertragen wird. So wird insbesondere LU103094 beim Autorisieren des Koppelns eines Applikationsclients der zufälligeAuthenticator or profile seed value is transmitted encrypted. In particular, LU103094 is used to authorize the pairing of an application client.
Authentifikatorstartwert anstelle des privaten Loginschlüssels verschlüsselt übertragen.Authenticator seed transmitted encrypted instead of the private login key.
Außerdem wird beim Autorisieren eines Speicherns oder Abrufens von geheimen Daten durch den Applikationsclient anstelle der privaten Codierungs- und Hochsicherheitsschlüssel bzw. Profil und Profilhochsicherheitsschlüssel der zufällige Authentifikatorstartwert bzw.In addition, when authorizing storage or retrieval of secret data by the application client, the random authenticator seed or random authenticator key is used instead of the private encryption and high-security keys or profile and high-security profile keys.
Profilstartwert übertragen. In einer besonders bevorzugten Ausführungsvariante wird dasProfile start value is transferred. In a particularly preferred embodiment, the
Versetzen eines Applikationsclients in einen offenen oder geschlossenen Zustand gesteuert durch das Hinzufügen des mit dem ôffentlichen Sitzungsschlüssel des Applikationsclients verschlüsselten zufälligen Authentifikator- bzw. Profilstartwerts, anstelle der in diesen zufälligen Startwerten enthaltenen privaten Hochsicherheitsschlüsseln, zu einer Sitzung.Placing an application client in an open or closed state controlled by adding the random authenticator or profile seed encrypted with the application client's public session key to a session instead of the high-security private keys contained in these random seeds.
In einer besonders bevorzugten Ausführungsvariante wird ein Profil nicht aus einem, sondern aus zwei zufälligen Profilstartwerten erzeugt, wobei aus einem zufälligenIn a particularly preferred embodiment, a profile is generated not from one but from two random profile start values, whereby a random
Profilstartwert das Profilschlüsselpaar und aus einem anderen zufälligenProfile seed the profile key pair and from another random
Profilhochsicherheitsstartwert das Identifikationsschlüsselpaar und dasProfile high security seed the identification key pair and the
Profilhochsicherheitsschliisselpaar erzeugt werden. Sind der symmetrische Schlüssel und symmetrische Hochsicherheitsschlüssel eines Tresors mithilfe eines Profils verschlüsselt, erlaubt diese Teilung bei einem gekoppelten Applikationsclient ebenfalls zwischen offenem und geschlossenem Zustand zu unterteilen, indem im Fall des geschlossenen Zustands der (nicht dauerhaft speicherbare) zufällige Profilhochsicherheitsstartwert nicht in der Sitzung zurProfile high security key pair can be generated. If the symmetric key and symmetric high security key of a safe are encrypted using a profile, this division also allows a coupled application client to divide between open and closed states, in that in the case of the closed state, the (not permanently storable) random profile high security seed value is not used in the session for
Verfügung gestellt wird und somit durch den Applikationsclient keine sensiblen Daten aus dem Tresor abgerufen werden kônnen.is made available and therefore no sensitive data can be retrieved from the safe by the application client.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäBen Verfahrens werden die zu einem Push-Authentifikator gehôrigen SchlüsselpaareIn a further preferred embodiment of the method according to the invention, the key pairs belonging to a push authenticator
Identifikationsschlüsselpaar, Codierungsschlüsselpaar und Hochsicherheitsschlüsselpaar (ausschließlich das Loginschlüsselpaar) zusätzlich zu dem zufälligen Authentifikatorstartwert aus einem zufälligen Saltwert abgeleitet. Weiterhin werden die zu einem Profil gehörigenIdentification key pair, encryption key pair and high security key pair (excluding the login key pair) are derived from a random salt value in addition to the random authenticator seed value. Furthermore, the
Schlüsselpaare Identifikationsschlüsselpaar, Profilschlüsselpaar undKey pairs Identification key pair, profile key pair and
Profilnochsicherheitsschlüsselpaar zusätzlich zu dem zufälligen Profilstartwert undProfile security key pair in addition to the random profile seed and
Profilhochsicherheitsstartwert aus einem zufälligen Profilsaltwert abgeleitet. Saltwert undProfile high security seed value derived from a random profile salt value. Salt value and
Profilsaltwert werden unverschlüsselt auf dem Server gespeichert. Das Ableiten vonProfile salts are stored unencrypted on the server. Deriving
Schlüsseln aus zufälligen Startwerten kombiniert mit zufälligen Saltwerten hat den Vorteil, dass ein Angreifer keine privaten Schlüssel herausfinden kann, indem er verschiedeneKeys from random seed values combined with random salt values has the advantage that an attacker cannot find out private keys by using different
Startwerte, mittels sogenannter Rainbow Tables auch systematisch, durchtestet und bei gleichem Ergebnis eines Schlüssels den Startwert ableiten kann. Saltwerte erhöhen somit vorteilhaft die kryptografische Sicherheit. white ip | Patent & LegalStarting values are tested systematically using so-called rainbow tables and if the result of a key is the same, the starting value can be derived. Salt values thus advantageously increase cryptographic security. white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens LU103094 umfasst das Verfahren eine Recovery-Funktion, welche es erlaubt, einen neuenIn a further preferred embodiment of the method LU103094 according to the invention, the method comprises a recovery function which allows a new
Authentifikatorclient sowie die durch jeglichen Push-Authentifikator oder Profil des initialenAuthenticator client and any push authenticator or profile of the initial
Authentifikatorclients verschlüsselten geheimen Daten zu nutzen, ohne auf den initialen, also den ersten für diesen Account verwendeten, Authentifikatorclient Zugriff zu haben. Dafür werden Backup-Authentifikatoren genutzt, welche durch die Recovery-Funktion vorteilhaft auf dem neuen Authentifikatorclient initialisiert werden, um Zugriff auf die geheimen Daten des initialen Authentifikatorclients zu erhalten.To use the secret data encrypted by the authenticator client without having access to the initial authenticator client, i.e. the first authenticator client used for this account. Backup authenticators are used for this purpose, which are advantageously initialized on the new authenticator client using the recovery function in order to gain access to the secret data of the initial authenticator client.
In einer besonders bevorzugten Ausführungsvariante der Recovery-Funktion wird beimIn a particularly preferred embodiment of the recovery function,
Initialisieren des Push-Authentifikators auf dem initialen Authentifikatorclient zusätzlich ein weiterer Backup-Authentifikator erstellt, welcher eine Kopie der gleichen geheimen Daten wie der Push-Authentifikator des initialen Authentifikatorclients verschlüsselt. Dabei wird der entsprechende zufällige Authentifikatorstartwert des Backup-Authentifikators, aus welchem sich jegliche Schlüssel dieses Backup-Authentifikators ableiten lassen, besonders bevorzugt in einer verschlüsselten und durch weitere Sicherheitsmaßnahmen geschützten Cloud gespeichert. Beispielhaft, aber nicht einschrankend, bieten iOS und Android für ihre mobilenInitializing the push authenticator on the initial authenticator client also creates another backup authenticator, which encrypts a copy of the same secret data as the push authenticator of the initial authenticator client. The corresponding random authenticator start value of the backup authenticator, from which all keys of this backup authenticator can be derived, is preferably stored in an encrypted cloud protected by additional security measures. By way of example, but not as a limitation, iOS and Android offer for their mobile
Anwendungen verschlüsselte Cloud-Backups, die für den Backup-Authentifikator genutzt werden.Applications encrypted cloud backups that are used for the backup authenticator.
In einer alternativen, besonders bevorzugten Variante kann ein Backup-Code vom Nutzer aus der mobilen Applikation abgerufen werden. Für diesen Backup-Code wird beim erstmaligen Abrufen ein weiterer Backup-Authentifikator erstellt und die geheimen Daten desIn an alternative, particularly preferred variant, a backup code can be retrieved by the user from the mobile application. For this backup code, an additional backup authenticator is created when it is retrieved for the first time and the secret data of the
Nutzers mit diesem Backup-Authentifikator verschlüsselt. Aus dem Backup-Code wird besonders bevorzugt mithilfe eines Backup-Saltwerts, welcher auf dem Server gespeichert wird, ein Authentifikatorstartwert mithilfe einer Hashfunktion abgeleitet. Der Backup-Saltwert erhöht vorteilhaft die Sicherheit dieser Ausführung der Recovery-Funktion. Für die Sicherheit gegen Ausspähen, Manipulieren und Verlust des Backup-Codes ist in dieserUser's data is encrypted with this backup authenticator. An authenticator start value is derived from the backup code using a hash function, preferably with the help of a backup salt value, which is stored on the server. The backup salt value advantageously increases the security of this execution of the recovery function. For security against spying, manipulation and loss of the backup code, this
Ausführungsform der Recovery-Funktion der Nutzer selbst verantwortlich.The user is responsible for implementing the recovery function.
In einer weiterhin besonders bevorzugten Ausführungsvariante der Recovery-Funktion werden beim Initialisieren des neuen Authentifikatorclients durch eine der beschriebenen oder eine andere Recovery Funktion in allen durch den jeweiligen Backup-Authentifikator des initialen Authentifikatorclients verschlüsselten Tresoren die geheimen Daten in eine einzelne Übergabe zusammengefasst. Der oder die Tresore werden dann mittels eines oder bevorzugt zwei neuen symmetrischen Schlüssels verschlüsselt. Diese symmetrischenIn a particularly preferred embodiment of the recovery function, when the new authenticator client is initialized using one of the described or another recovery function, the secret data in all safes encrypted by the respective backup authenticator of the initial authenticator client is combined into a single transfer. The safe(s) are then encrypted using one or preferably two new symmetric keys. These symmetric
Schlüssel werden durch neue öffentliche Codierungsschlüssel und bevorzugt neueKeys are replaced by new public encryption keys and preferably new
Öffentliche Hochsicherheitsschlüssel eines neu initialisierten Push-Authentifikators auf dem neuen Authentifikatorclient verschlüsselt. Alle Schlüssel des initialen Authentifikatorclients, white ip | Patent & LegalHigh security public keys of a newly initialized push authenticator encrypted on the new authenticator client. All keys of the initial authenticator client, white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung einschließlich des genutzten Backup-Authentifikators, werden gelöscht, sodass alle Tresore LU103094 vorteilhaft neu verschlüsselt sind und langfristig angelegte Angriffe auf die geheimen Daten über die Recovery-Funktion spätestens ab diesem Zeitpunkt verhindert werden. Bevorzugt werden auf dem neuen Authentifikatorclient neue Recovery-Funktionen durch die beschriebenen Backup-Authentifikatoren angelegt.HEYL-0002-P-LU 03/29/2023 Luxembourg patent application including the backup authenticator used will be deleted so that all safes LU103094 are advantageously re-encrypted and long-term attacks on the secret data via the recovery function are prevented from this point on at the latest. Preferably, new recovery functions are created on the new authenticator client using the backup authenticators described.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens umfasst ein Applikationsclient eine zugehörige, mit und auf dem Applikationsclient lokal verbundene Applikationsclienterweiterung. In einer besonders bevorzugten Ausführung ist die Applikationsclienterweiterung eine Browsererweiterung in einem Browser auf demIn a further preferred embodiment of the method according to the invention, an application client comprises an associated application client extension that is locally connected to and on the application client. In a particularly preferred embodiment, the application client extension is a browser extension in a browser on the
Applikationsclient. Die Applikationsclienterweiterung dient dazu, Metadaten der geheimenApplication client. The application client extension is used to store metadata of the secret
Daten eines Tresors, zu dem die Sitzung dieses Applikationsclients zugeordnet ist, zu speichern und abzurufen. Dadurch können durch die Applikationsclienterweiterung vorteilhaft insbesondere Webseiten, die im Browser aufgerufen werden, als bekannte Webseiten identifiziert werden, für welche bereits geheime Daten vorliegen.To store and retrieve data from a safe to which the session of this application client is assigned. This makes it possible, in particular, to use the application client extension to identify websites that are called up in the browser as known websites for which secret data is already available.
In einer besonders bevorzugten Ausführungsvariante generiert dieIn a particularly preferred embodiment, the
Applikationsclienterweiterung Overlays, insbesondere für die Formulare zum Login bei bekannten Webseiten. Die Overlays werden besonders vorteilhaft anstelle der originalenApplication client extension overlays, especially for the forms for logging in to popular websites. The overlays are particularly advantageous in place of the original
Formulare eingeblendet, indem der Quellcode der Webseite entsprechend angepasst wird.Forms are displayed by adapting the source code of the website accordingly.
Somit kann ein Nutzer vorteilhaft sofort erkennen, dass bereits geheime Daten mithilfe des erfindungsgemäßen Verfahrens gespeichert wurden und diese entsprechend abrufen. DieThis allows a user to immediately recognize that secret data has already been stored using the method according to the invention and to retrieve it accordingly.
Overlays fragen weiterhin bei dem Nutzer ab, ob die bereits eingegebenen geheimen Daten in dem entsprechenden Tresor gespeichert werden sollen, beispielsweise wenn bei einem erfolgreichen Loginversuch auf einer Webseite keine bisher gespeicherten Logindaten für diese Webseite vorliegen. In einer weiteren Ausführungsvariante generiert dieOverlays also ask the user whether the secret data already entered should be saved in the corresponding safe, for example if there are no previously saved login data for a website after a successful login attempt. In another variant, the
Applikationsclienterweiterung Overlays auch für Formulare, welche den Nutzer zur Eingabe von insbesondere, aber nicht ausschließlich Adress-, Zahlungs- undApplication client extension Overlays also for forms that require the user to enter, in particular but not exclusively, address, payment and
Kreditkarteninformationen auffordern. In einer weiteren Ausführungsvariante generiert dieRequest credit card information. In another variant, the
Applikationsclienterweiterung Overlays, wenn der Nutzer oder ein anderer Nutzer für eine bestimmte URL eine geheime Notiz hinterlassen hat und fragt deren Anzeige ab. Damit können vorteilhaft sicher Notizen speziell für bestimmte Webanwendungen gespeichert und geteilt werden.Application client extension overlays if the user or another user has left a secret note for a specific URL and asks to display it. This makes it advantageous to securely store and share notes specifically for certain web applications.
In einer weiterhin besonders bevorzugten Ausführungsvariante führt dieIn a particularly preferred embodiment, the
Applikationserweiterung das Erkennen bekannter Webseiten, für welche geheime Daten vorliegen, das Generieren und Einblenden von Overlays sowie ein automatisches Ausfüllen der Formulare, insbesondere Formulare zum Login, mit allen im aktuellen Zustand desApplication extension the recognition of known websites for which secret data is available, the generation and display of overlays as well as the automatic filling of forms, in particular forms for login, with all the data available in the current state of the
Applikationsclients verfügbaren geheimen Daten, automatisch aus. Für den Nutzer bleibt nur white ip | Patent & Legalapplication clients available secret data, automatically. The user only has white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung noch die Aufgabe übrig, bei einem geschlossenen Zustand des Applikationsclients das LU103094HEYL-0002-P-LU 29.03.2023 Luxembourg patent application still has the task of LU103094
Speichern bzw. Abrufen von geheimen Daten mittels des Authentifikatorclients zu bestätigen, wobei die Applikationsclienterweiterung auch für diese Aufgabe ein spezielles Overlay generiert und einblendet. Somit kann vorteilhaft eine Nutzererfahrung gewährleistet werden, die ähnlich komfortabel wie eine SSO-Lôsung ist.To confirm the storage or retrieval of secret data using the authenticator client, whereby the application client extension also generates and displays a special overlay for this task. This advantageously ensures a user experience that is as convenient as an SSO solution.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäBen Verfahrens wird jegliches Autorisieren des Koppelns von Applikationsclients sowie des Speicherns undIn a further preferred embodiment of the method according to the invention, any authorization of the coupling of application clients as well as the storage and
Abrufens von geheimen Daten durch einen Authentifikatorclient durch eine Wischgeste erreicht, die auf dem in dieser Ausführungsvariante als Authentifikatorclient eingesetztenRetrieval of secret data by an authenticator client is achieved by a swipe gesture on the device used as the authenticator client in this embodiment.
Smartphone durchgeführt wird. In einer besonders bevorzugten Variante ist auf demSmartphone. In a particularly preferred variant, the
Authentifikatorclient eine bereits beschriebene mobile Anwendung installiert, die in dieserAuthenticator client installs a mobile application as already described, which is described in this
Ausführungsvariante im Fall einer benôtigten Autorisierung den Nutzer mithilfe einer einfachen grafischen Benutzeroberflache zu der Wischgeste auffordert. In einer besonders bevorzugten Ausführungsvariante wird zusätzlich zum Durchführen der Wischgeste dieIn the case of a required authorization, the user is prompted to perform the swipe gesture using a simple graphical user interface. In a particularly preferred embodiment, in addition to performing the swipe gesture, the
Sicherheitsfunktion des Smartphones, beispielsweise eine biometrische Authentifizierung mittels Fingerabdrucks oder Gesichtsidentifikation, abgefragt. Somit wird vorteilhaft eine 2F A erreicht mithilfe einer für den Nutzer intuitiven und bekannten Authentifizierung. Die auf demSecurity function of the smartphone, for example biometric authentication using fingerprint or face identification, is requested. This advantageously achieves 2F A using an authentication that is intuitive and familiar to the user. The
Smartphone ist ebenfalls eine besonders einfache und intuitive Art der Autorisierung und erhöht vorteilhaft die Benutzerfreundlichkeit des gesamten Verfahrens.Smartphone is also a particularly simple and intuitive way of authorization and advantageously increases the user-friendliness of the entire process.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens umfasst eine Sitzung eines mit dem Server gekoppelten Clients einen Sitzungstoken, welcher neben dem öffentlichen Sitzungsschlüssel auf dem Server gespeichert wird. Der vorhandene Sitzungstoken erlaubt es vorteilhaft dem Client, Anfragen an den Server zu senden. Das Entfernen des Sitzungstokens erlaubt es in dieser Ausführungsvariante,In a further preferred embodiment of the method according to the invention, a session of a client coupled to the server comprises a session token, which is stored on the server alongside the public session key. The existing session token advantageously allows the client to send requests to the server. Removing the session token in this embodiment allows
Sitzungen von Applikationsclients, aber auch Authentifikatorclients zu kontrollieren, indem durch Entfernen des Sitzungstokens deren Anfragen an den Server abgelehnt werden. EinTo control sessions of application clients, but also authenticator clients, by rejecting their requests to the server by removing the session token. A
Client, dessen Anfrage an den Server abgelehnt wird, löscht in einer besonders bevorzugtenClient whose request to the server is rejected deletes in a particularly preferred
Ausführung seine gespeicherten Schlüssel. Der Sitzungstoken ist somit eine besonders einfache Art, die Kontrolle über Sitzungen von Clients durch einen Authentifikatorclient auszuüben.Execution of its stored keys. The session token is therefore a particularly simple way for an authenticator client to exercise control over client sessions.
In einer weiterhin bevorzugten Ausführungsvariante des erfindungsgemäßen Verfahrens wird das Koppeln eines Applikationsclients in Schritt S01) initialisiert durch das Eingeben eines öffentlichen Austauschschlüssels eines von diesem Applikationsclient generierten asymmetrischen Austauschschlüsselpaars in den Authentifikatorclient. Das Eingeben umfasst dabei jegliche Form der Datenerfassung durch den Authentifikatorclient, insbesondere aber nicht einschränkend durch physisches Eintippen durch den Nutzer oder white ip | Patent & LegalIn a further preferred embodiment of the method according to the invention, the coupling of an application client is initialized in step S01) by entering a public exchange key of an asymmetric exchange key pair generated by this application client into the authenticator client. The entry includes any form of data capture by the authenticator client, in particular but not limited to physical typing by the user or white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Erfassen von Bild-, Funk oder Toninformationen. Der Authentifikatorclient verschlüsselt LU103094 seinen privaten Loginschlüssel oder bevorzugt seinen zufälligen Authentifikatorstartwert mit diesem öffentlichen Austauschschlüssel und sendet das verschlüsselte Resultat an denCapturing image, radio or sound information. The authenticator client encrypts its private login key or preferably its random authenticator seed with this public exchange key and sends the encrypted result to the
Applikationsclient, welcher den privaten Loginschlüssel oder bevorzugt den zufälligenApplication client that uses the private login key or preferably the random
Authentifikatorstartwert mit dem privaten Austauschschlüssel entschlüsseln kann. Vorteilhaft wird durch das Verschlüsseln eine Sicherheit der Übertragung gewährleistet. Das Senden des verschlüsselten privaten Loginschlüssels oder zufälligen Authentifikatorstartwerts geschieht bevorzugt mithilfe des Servers als Proxy, also in der Funktion der Weiterleitung.Authenticator seed value can be decrypted with the private exchange key. Encryption ensures the security of the transmission. The encrypted private login key or random authenticator seed value is preferably sent using the server as a proxy, i.e. in the forwarding function.
Besonders bevorzugt wird die Integrität des versendeten verschlüsselten privatenThe integrity of the sent encrypted private
Loginschlüssels oder zufälligen Authentifikatorstartwerts mittels einer Signatur deslogin key or random authenticator seed using a signature of the
Authentifikatorclients, besonders bevorzugt mittels dessen Identifikationsschlüssels, sichergestellt. Der Applikationsclient kann Authentifikatorclient als Absender sowie dieAuthenticator client, preferably by means of its identification key. The application client can authenticate the client as sender and the
Integrität des versendeten verschlüsselten privaten Loginschlüssels oder zufälligenIntegrity of the sent encrypted private login key or random
Authentifikatorstartwerts feststellen, wenn der Server dem Applikationsclient den öffentlichenauthenticator seed when the server provides the application client with the public
Identifikationsschlüssel zusätzlich mitsendet.Identification key is also sent along.
In einer besonders bevorzugten Ausführungsvariante wird das Austauschschlüsselpaar nur einmalig verwendet, sodass vorteilhaft kein Spam, Schadcode oder fehlerhaftenIn a particularly preferred embodiment, the exchange key pair is used only once, so that no spam, malicious code or faulty
Informationen mithilfe der dauerhaft gleichen Verschlüsselung an den Applikationsclient gesendet werden können. Besonders bevorzugt wird das Austauschschlüsselpaar zeitgesteuert, besonders bevorzugt aller 30 Sekunden, 60 Sekunden oder 5 Minuten, erneuert.Information can be sent to the application client using the same encryption at all times. It is particularly preferred that the exchange key pair is renewed on a time-controlled basis, particularly preferably every 30 seconds, 60 seconds or 5 minutes.
In einer besonders bevorzugten Ausführungsvariante des Koppelns eines Applikationsclients mittels eines asymmetrischen Austauschschlüsselpaars ist der öffentlicheIn a particularly preferred embodiment of coupling an application client using an asymmetric exchange key pair, the public
Austauschschlüssel in einem vom Applikationsclient generierten und angezeigtenExchange key in a generated and displayed by the application client
Austausch-QR-Code enthalten, welcher vom Authentifikatorclient visuell und besonders bevorzugt per Kamera erfasst wird. Diese Ausführung erlaubt vorteilhaft eine besonders hohe Benutzerfreundlichkeit. In einer weiterhin besonders bevorzugten Ausführungsvariante ist eine mobile Anwendung, die das erfindungsgemäße Verfahren auf einem alsExchange QR code, which is captured visually by the authenticator client and particularly preferably by camera. This embodiment advantageously allows a particularly high level of user friendliness. In a further particularly preferred embodiment, a mobile application is provided which implements the method according to the invention on a
Authentifikatorclient genutzten Smartphones ausführt, beim Betriebssystem desauthenticator client used by the smartphone, the operating system of the
Smartphones als Verarbeiter von zumindest einer solchen bestimmten Art von QR-Codes, welche für das Koppeln von Applikationsclients verwendet wird, registriert. Dadurch wird diese mobile Anwendung automatisch gestartet, wenn ein solcher QR-Code durch eine beliebige Kameraanwendung des Smartphones erfasst wird. Dies erhöht wiederum die zeitliche Effizienz des Verfahrens und damit vorteilhaft die Benutzerfreundlichkeit.Smartphones are registered as processors of at least one specific type of QR code used for linking application clients. This means that this mobile application is automatically started when such a QR code is captured by any camera application on the smartphone. This in turn increases the time efficiency of the process and thus the user-friendliness.
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm,In general, embodiments of the present invention may be implemented as a program,
Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode white ip | Patent & LegalFirmware, computer program or computer program product with a program code white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend LU103094 wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einerHEYL-0002-P-LU 29.03.2023 Luxembourg patent application or be implemented as data, whereby the program code or data is effective to carry out one of the methods LU103094 when the program is based on a
Recheneinheit abläuft. Der Programmcode, das Computerprogrammprodukt oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oderThe program code, the computer program product or the data can, for example, also be stored on a machine-readable medium or
Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem alsThe program code or data can be stored as
Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.source code, machine code or bytecode, as well as other intermediate code.
Eine Recheneinheit kann durch einen Prozessor, einen Computerprozessor (CPU = CentralA computing unit can be represented by a processor, a computer processor (CPU = Central
Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC =Processing Unit), a graphics processor (GPU), a computer, a computer system, an application-specific integrated circuit (ASIC =
Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = IntegratedApplication-Specific Integrated Circuit), an integrated circuit (IC = Integrated
Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = FieldCircuit), a single-chip system (SOC = System on Chip), a programmable logic element or a field-programmable gate array with a microprocessor (FPGA = Field
Programmable Gate Array) gebildet sein.Programmable Gate Array).
Die vorliegende Erfindung umfasst neben dem umfänglich beschriebenen Verfahren außerdem den Server, welcher zumindest eine Recheneinheit zur Ausführung vonIn addition to the extensively described method, the present invention also includes the server, which has at least one computing unit for executing
Computerprogrammen, Netzwerkanschlüsse zum Austausch von Daten zumindest mit allen mit dem Server verbundenen Clients in einem Netzwerk, sowie zumindest einComputer programs, network connections for exchanging data with at least all clients connected to the server in a network, and at least one
Speichermedium zum Speichern von Computerprogrammen sowie Schlüsseln, Werten,Storage medium for storing computer programs as well as keys, values,
Sitzungen und Tresoren. In bevorzugter Ausführung ist die Recheneinheit eine CPU (central processing unit), welche vielseitig für Operationen anwendbar ist, aber nicht auf besonders spezialisierte Rechenoperationen angepasst ist. In bevorzugter Ausführung umfasst derSessions and vaults. In a preferred embodiment, the computing unit is a CPU (central processing unit), which is versatile for operations, but is not adapted to particularly specialized computing operations. In a preferred embodiment, the
Server weiterhin einen anwendungsspezifischen integrierten Schaltkreis (ASIC) zur effizienten Verschlüsselung, zum Prüfen von Signaturen oder Zertifikaten und demServer also contains an application-specific integrated circuit (ASIC) for efficient encryption, for verifying signatures or certificates and for
Ausführen von Hashfunktionen.Executing hash functions.
Die vorliegende Erfindung umfasst neben dem umfänglich beschriebenen Verfahren und dem Server ein Computerprogrammprodukt A. Dieses umfasst Befehle, die bei derIn addition to the extensively described method and the server, the present invention comprises a computer program product A. This comprises instructions which are used in the
Ausführung durch eine Recheneinheit auf einem Authentifikatorclient diesen dazu veranlassen, das erfindungsgemäße Verfahren auszuführen. Dies betrifft im Speziellen dieExecution by a computing unit on an authenticator client causes the authenticator client to execute the method according to the invention. This particularly concerns the
Verfahrensschritte und -merkmale, die auf dem Authentifikator ausgeführt werden. Hierzu gehören insbesondere, aber nicht einschränkend, folgende Verfahrensschritte und - merkmale: * Das Generieren bzw. Ableiten aller asymmetrischer Schlüsselpaare auf einemProcess steps and features that are carried out on the authenticator. These include in particular, but not limited to, the following process steps and features: * The generation or derivation of all asymmetric key pairs on a
Authentifikatorclient, * Das Erstellen und Senden sowie Empfangen und Auswerten von Anfragen zum oder vom Server white ip | Patent & LegalAuthenticator client, * Creating and sending as well as receiving and evaluating requests to or from the server white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung e Zugreifen auf Schnittstellen zur Nutzung von Kamera, Schutzelement, Schutzfunktion LU103094 und Speicher des Authentifikatorclients e Speichern von privaten Schlüsseln und Werten e Das Bereitstellen einer Benutzeroberfläche, welche Funktionen zum Autorisieren (z.B. mittels Wischgeste), Auflisten aller gekoppelten Clients, Ändern des Status undHEYL-0002-P-LU 29.03.2023 Luxembourg patent application e Accessing interfaces for using the camera, protection element, protection function LU103094 and memory of the authenticator client e Storing private keys and values e Providing a user interface that provides functions for authorizing (e.g. using a swipe gesture), listing all paired clients, changing the status and
Entfernen der Sessions von Clients, Erstellen und Teilen eines Profils, Eingeben eines öffentlichen Austauschschlüssels zum Koppeln eines Applikationsclients (insbesondere per Kamera und QR-Code), Auffordern des Nutzers zum Verifizieren über die Schutzfunktion des Smartphones als Authentifikatorclient, bereitstellt.Removing sessions from clients, creating and sharing a profile, entering a public exchange key to pair an application client (in particular via camera and QR code), asking the user to verify via the smartphone's protection function as an authenticator client.
Die vorliegende Erfindung umfasst neben dem umfänglich beschriebenen Verfahren, demThe present invention comprises, in addition to the extensively described method, the
Server und einem Computerprogrammprodukt A auch ein Computerprogrammprodukt B.Server and a computer program product A also a computer program product B.
Dieses umfasst Befehle, die bei der Ausführung durch eine Recheneinheit auf einemThis includes instructions that, when executed by a processing unit on a
Applikationclient diesen dazu veranlassen, das erfindungsgemäße Verfahren auszuführen.Application client causes it to carry out the method according to the invention.
Dies betrifft im Speziellen die Verfahrensschritte und -merkmale, die auf dem Authentifikator ausgeführt werden. Hierzu gehören insbesondere, aber nicht einschränkend, folgendeThis particularly concerns the process steps and features that are carried out on the authenticator. These include in particular, but not limited to, the following:
Verfahrensschritte und -merkmale: * Das Generieren bzw. Ableiten aller asymmetrischer Schlüsselpaare auf einemProcess steps and features: * Generating or deriving all asymmetric key pairs on a
Applikationsclient, * Das Erstellen und Senden sowie Empfangen und Auswerten von Anfragen zum oder vom Server * Zugreifen auf Schnittstellen zur Nutzung von Schutzelement und Speicher desApplication client, * Creating and sending as well as receiving and evaluating requests to or from the server * Accessing interfaces for using the protection element and memory of the
Applikationsclients e Speichern von privaten Schlüsseln und Metadaten von geheimen Daten e Zugriff auf Schnittstelle zu lokaler Kommunikation mit einer zugehörigenApplication clients e Storage of private keys and metadata of secret data e Access to interface for local communication with an associated
Applikationsclienterweiterung e Das Bereitstellen zumindest einer Benutzeroberfläche, welche Funktionen zumApplication client extension e The provision of at least one user interface which provides functions for
Abrufen des Sitzungsstatus, Erstellen und Anzeigen eines öffentlichenRetrieving session status, creating and displaying a public
Austauschschlüssels zum Koppeln mit einem Server und Authentifikatorclient (insbesondere per QR-Code), Erkennen des Bekanntheitsstatus einerExchange key for coupling with a server and authenticator client (especially via QR code), detecting the recognition status of a
Webanwendung sowie Erstellen und Einblenden von Overlays, Anzeigen einerWeb application and creating and displaying overlays, displaying a
Autorisierungsaufforderung für den Authentifikatorclient, automatisches Ausfüllen von geheimen Daten, Speichern von geheimen Daten, bereitstellt.Authorization prompt for the authenticator client, auto-fill of secret data, storing of secret data.
Das Computerprogrammprodukt B besteht aus bis zu zwei Teilen, einem primärenThe computer program product B consists of up to two parts, a primary
Computerprogrammprodukt des Applikationsclients und einer Applikationsclienterweiterung.Computer program product of the application client and an application client extension.
In einer bevorzugten Ausführungsvariante ist das primäre Computerprogrammprodukt des white ip | Patent & LegalIn a preferred embodiment, the primary computer program product of the white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Applikationsclients eine Webanwendung, während die Applikationsclienterweiterung als LU103094Application clients a web application, while the application client extension as LU103094
Browser-Addin ausgeführt ist. In dieser bevorzugten Ausführung wird das Koppeln einschließlich Anzeigen des öffentlichen Austauschschlüsselpaars sowie Funktionen wie einBrowser Addin is running. In this preferred implementation, pairing is performed including displaying the public exchange key pair and features such as a
Abruf des Status des Applikationsclients in der Webanwendung durchgeführt. Das Browser-Retrieval of the status of the application client in the web application. The browser
Addin übernimmt dagegen alle Funktionen und Schritte des Verfahrens bezüglich desAddin, on the other hand, takes over all functions and steps of the procedure regarding the
Speicherns von Metadaten von geheimen Daten, des Erstellens und Anzeigens vonStoring metadata of secret data, creating and displaying
Overlays, des Ausfüllens von Formularen sowie des Speicherns und Abrufens von geheimenOverlays, filling out forms and storing and retrieving secret
Daten auf und vom Server.data to and from the server.
Die vorliegende Erfindung umfasst neben dem umfänglich beschriebenen Verfahren, demThe present invention comprises, in addition to the extensively described method, the
Server und den Computerprogrammprodukten A und B auch ein ComputerprogrammproduktServer and the computer program products A and B also a computer program product
C. Dieses umfasst Befehle, die bei der Ausführung durch eine Recheneinheit auf dem Server diesen dazu veranlassen, das erfindungsgemäße Verfahren auszuführen. Dies betrifft imC. This includes commands which, when executed by a computing unit on the server, cause the server to carry out the method according to the invention. This concerns
Speziellen die Verfahrensschritte und -merkmale, die auf dem Server ausgeführt werden.Specifically, the procedural steps and characteristics that are performed on the server.
Hierzu gehören insbesondere, aber nicht einschränkend, folgende Verfahrensschritte und - merkmale: * Das Generieren bzw. Ableiten aller symmetrischer Schlüssel, * Zugreifen auf die Netzwerkanschlüsse zum Erstellen und Senden sowie Empfangen und Auswerten von Anfragen zu oder von den Clients, insbesondere das Agieren alsThis includes, in particular but not limited to, the following process steps and features: * Generating or deriving all symmetric keys, * Accessing the network connections to create and send as well as receive and evaluate requests to or from the clients, in particular acting as
Proxy zur Weiterleitung der Kommunikation zwischen Clients, e Zugreifen auf den Speicher sowie spezielle ASICs zur Verschlüsselung, Überprüfung von Signaturen und Zertifikaten oder Ausführung von Hashfunktionen, e Speichern von verschlüsselten privaten Schlüsseln, öffentlichen Schlüsseln und geheimen Daten in Tresoren, insbesondere Generieren einer systematischen datenbankähnlichen Datenverwaltung, sodass Tresore, Schlüssel, Werte, Sitzungen,Proxy for forwarding communication between clients, e Accessing memory and special ASICs for encryption, verifying signatures and certificates or executing hash functions, e Storing encrypted private keys, public keys and secret data in vaults, in particular generating a systematic database-like data management so that vaults, keys, values, sessions,
Tokens und Accountdaten einander und den jeweiligen Nutzern und Clients korrekt zugeordnet werden,Tokens and account data are correctly assigned to each other and to the respective users and clients,
Die vorliegende Erfindung umfasst neben dem umfänglich beschriebenen Verfahren, demThe present invention comprises, in addition to the extensively described method, the
Server und den Computerprogrammprodukten A, B und C auch ein System, welches aus derServer and the computer program products A, B and C also a system which consists of the
Kombination der Computerprogrammprodukte A, B und C sowie dem Server besteht. Diesescombination of the computer program products A, B and C and the server. This
System ist in der Lage, das vorliegende erfindungsgemäße Verfahren vollumfänglich auszuführen. Voraussetzung ist hierfür die Verwendung von geeigneten bereits spezifizierten, aber nicht von der vorliegenden Erfindung umfassten Authentifikatorclients bzw. Applikationsclients, welche dafür eingerichtet sind, zumindest dieSystem is capable of fully executing the present inventive method. This requires the use of suitable authenticator clients or application clients that have already been specified but are not covered by the present invention and that are set up to at least
Computerprogrammprodukte A bzw. B auszuführen. white ip | Patent & Legalcomputer program products A or B. white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung LU103094 ergeben sich auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen und denFurther advantages, features and possible applications of the present invention LU103094 will become apparent from the following description of embodiments and the
Zeichnungen. Dabei können die in den Ansprüchen und in der Beschreibung erwähntenDrawings. The elements mentioned in the claims and in the description may
Merkmale jeweils einzeln für sich oder in beliebiger Kombination erfindungswesentlich sein.Features may be essential to the invention individually or in any combination.
Zudem ist darauf hinzuweisen, dass der Fachmann zweifelsohne erkennt, dass sich die einzelnen Merkmale, die in den vorstehenden konkreten Ausführungsformen beschrieben sind, auf angemessene Weise miteinander kombinieren lassen, soweit kein Widerspruch vorliegt, wobei zum Vermeiden unnötiger Wiederholung auf eine separate Beschreibung verschiedener möglicher Kombinationen verzichtet wird. white ip | Patent & LegalIt should also be noted that the person skilled in the art will undoubtedly recognize that the individual features described in the above specific embodiments can be combined with one another in an appropriate manner, provided that there is no contradiction, whereby a separate description of various possible combinations is omitted in order to avoid unnecessary repetition. white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
AUSFÜHRUNGSBEISPIELE LU103094EXAMPLES OF IMPLEMENTATION LU103094
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie dieThe above-described properties, features and advantages of this invention as well as the
Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich imThe way in which these are achieved will become clearer and more clearly understandable in the
Zusammenhang mit den folgenden Zeichnungen und Beschreibungen der Grundprinzipien und Ausführungsbeispiele der vorliegenden Erfindung.Context with the following drawings and descriptions of the basic principles and embodiments of the present invention.
Dabei wird die vorliegende Erfindung näher erläutert, ohne die Erfindung auf dieseThe present invention is explained in more detail without limiting the invention to this
Zeichnungen und Beschreibungen zu beschränken. Sofern in dieser Anmeldung der Begriff "kann" verwendet wird, handelt es sich sowohl um die technische Möglichkeit als auch um die tatsächliche technische Umsetzung. In den einzelnen Figuren gezeigte und zu dem jeweiligen Beispiel beschriebene Merkmale sind nicht auf das jeweilige Einzelbeispiel beschränkt. Der Singular schließt den Plural ein, es sei denn, aus dem Kontext geht eindeutig etwas anderes hervor.Drawings and descriptions. If the term "can" is used in this application, this refers to both the technical possibility and the actual technical implementation. Features shown in the individual figures and described for the respective example are not limited to the respective individual example. The singular includes the plural, unless the context clearly indicates otherwise.
In den nachfolgenden Zeichnungen sind alle kryptografischen Schlüssel als Farbkästen dargestellt und mit einem Schlüsselsymbol versehen. Alle Schlüssel oder Werte, die in der hellgrauen Farbe hinterlegt sind, sind geheime Schlüssel oder Werte, welche nur auf dem jeweiligen Gerät vorhanden sind, zu dem sie gehören. Weiß hinterlegte Schlüssel oderIn the following drawings, all cryptographic keys are shown as coloured boxes and provided with a key symbol. All keys or values that are highlighted in light grey are secret keys or values that are only available on the respective device to which they belong. Keys or values that are highlighted in white
Werte sind ebenfalls geheim, liegen aber auf dem Server, jedoch ausschließlich in verschlüsselter Form, vor. Dunkelgrau hinterlegte Schlüssel oder Werte sind öffentlicheValues are also secret, but are stored on the server, but only in encrypted form. Keys or values highlighted in dark grey are public
Schlüssel oder Werte und können serverseitig unverschlüsselt vorliegen.Keys or values and can be unencrypted on the server side.
Nachfolgend zeigt:Below shows:
Fig. 1: Das Wirkprinzip der Bedienoberfläche des erfindungsgemäßen Verfahrens inFig. 1: The operating principle of the user interface of the method according to the invention in
Schritt S03). Dabei speichert oder ruft der Nutzer geheime Daten auf einemStep S03). The user stores or retrieves secret data on a
Applikationsclient (1.3), hier ein Laptop, ab. Diese Funktion wird in der hier dargestellten, bevorzugten Ausgestaltung über Overlays (1.4.2) durch dieApplication client (1.3), here a laptop. In the preferred embodiment shown here, this function is implemented via overlays (1.4.2) by the
Applikationsclienterweiterung (1.4.1) bereitgestellt, in dieser bevorzugtenApplication Client Extension (1.4.1) provided in this preferred
Ausführung als Browser-Addin ausgeführt. Verschiedenartige Formulare (1.4.3) verschiedener Webanwendungen können durch dieExecution as a browser add-in. Different forms (1.4.3) of different web applications can be
Applikationsclienterweiterung (1.4.1) automatisch erkannt und das erfindungsgemäße Overlay (1.4.2) angezeigt werden. Speichert oder ruft derApplication client extension (1.4.1) is automatically recognized and the inventive overlay (1.4.2) is displayed. If the
Nutzer geheime Daten ab, wird er auf seinem Authentifikatorclient (1.2), in dieser bevorzugten Ausführungsvariante ein Smartphone, aufgefordert, diesen Schritt zu bestätigen.If the user enters secret data, he is asked to confirm this step on his authenticator client (1.2), in this preferred embodiment a smartphone.
Fig. 2: Die zugrundeliegende Architektur des Systems der am Verfahren beteiligtenFig. 2: The underlying architecture of the system of the parties involved in the process
Geräte. Die Pfeile stellen die verfahrensspezifischen Kommunikationskanäle white ip | Patent & LegalDevices. The arrows represent the process-specific communication channels white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung dar. Ein Authentifikatorclient (1.2) kommuniziert über einen Server (1.1) mit LU103094 einem Applikationsclient (1.3) bzw. dessen zugehôrigerHEYL-0002-P-LU 29.03.2023 Luxembourg patent application. An authenticator client (1.2) communicates via a server (1.1) with LU103094 an application client (1.3) or its associated
Applikationsclienterweiterung (1.4.1). Sowohl der Authentifikatorclient (1.2) als auch der Applikationsclient (1.3) und dessenApplication client extension (1.4.1). Both the authenticator client (1.2) and the application client (1.3) and its
Applikationsclienterweiterung (1.4.1) kommunizieren mit dem Server über verschlüsselte Kanäle, dargestellt durch die durchgezogenen Pfeile, in dieser bevorzugten Ausführung über Kanäle mit Verschlüsselung nach TLS-Application client extension (1.4.1) communicate with the server via encrypted channels, represented by the solid arrows, in this preferred version via channels with encryption according to TLS-
Protokoll. Zusätzlich dient der Server (1.1) als ein Kommunikationsproxy zwischen den Clients, diese Funktionsweise wird dargestellt mit den gepunkteten Pfeilen. In diesem Fall kommunizieren die Clients mittels Ende- zu-Ende verschlüsselter Nachrichten innerhalb der verschlüsselten Kanäle.Protocol. In addition, the server (1.1) serves as a communication proxy between the clients, this functionality is shown with the dotted arrows. In this case, the clients communicate using end-to-end encrypted messages within the encrypted channels.
Nur zwischen Applikationsclient (1.3) und dessenOnly between application client (1.3) and its
Applikationsclienterweiterung (1.4.1) kommt es zu einer lokalen, unverschlüsselten Kommunikation auf demselben Gerät, z.B. zwischen demApplication Client Extension (1.4.1) enables local, unencrypted communication on the same device, e.g. between the
Gerätespeicher und dem Browser-Addin.device storage and the browser add-in.
Fig. 3: Ein Vergleich der verschiedenen Schlüssel, welche ein Push-Authentifikator (1.5) und ein Profil (1.7) besitzen. Ein Profil (1.7) besitzt im Gegensatz zumFig. 3: A comparison of the different keys that a push authenticator (1.5) and a profile (1.7) have. A profile (1.7) has, in contrast to the
Push-Authentifikator (1.5) kein Loginschlüsselpaar aus ôffentlichem (2.1.2) und privatem (2.1.3) Loginschlüssel, um sich selbstständig gegen den Server zu authentifizieren. Sowohl Profil (1.7) als auch Push-Authentifikator (1.5) besitzen ein Identifikationsschlüsselpaar aus öffentlichem (2.2.2) und privatem (2.2.3) Identifikationsschlüssel, wobei alle weiteren beschriebenen öffentlichen Schlüssel des Profils (1.7) bzw. Push-Authentifikators (1.5), welche auf dem Server gespeichert werden, mittels des privatenPush Authenticator (1.5) does not have a login key pair consisting of a public (2.1.2) and a private (2.1.3) login key to authenticate itself against the server. Both Profile (1.7) and Push Authenticator (1.5) have an identification key pair consisting of a public (2.2.2) and a private (2.2.3) identification key, whereby all other described public keys of the Profile (1.7) or Push Authenticator (1.5), which are stored on the server, are authenticated using the private
Identifikationsschlüssels (2.2.3) signiert werden, wodurch mittels desIdentification key (2.2.3) are signed, whereby by means of the
Signierprozesses (2.2.4) die Integrität der signierten öffentlichen Schlüssel sichergestellt werden kann. Profil (öffentlicher (2.5.2) und privater (2.5.3)signing process (2.2.4) the integrity of the signed public keys can be ensured. Profile (public (2.5.2) and private (2.5.3)
Profilschlüssel und öffentlicher (2.6.2) und privater (2.6.3)Profile key and public (2.6.2) and private (2.6.3)
Profilhochsicherheitsschlüssel) und Push-Authentifikator (öffentlicher (2.3.2) und privater (2.3.3) Codierungsschlüssel und öffentlicher (2.4.2) und privater (2.4.3) Hochsicherheitsschlüssel) besitzen unterschiedlich benannteProfile high security key) and push authenticator (public (2.3.2) and private (2.3.3) encryption key and public (2.4.2) and private (2.4.3) high security key) have differently named
Schlüssel zum Verschlüsseln von zum Profil bzw. Push-Authentifikator gehörigen Tresoren. Das Codierungsschlüsselpaar (2.3.2 und 2.3.3) undKey for encrypting vaults belonging to the profile or push authenticator. The encryption key pair (2.3.2 and 2.3.3) and
Hochsicherheitsschlüsselpaar (2.4.2 und 2.4.3) des Push-Authentifikators (1.5) dienen allerdings außerdem dazu, jegliche Schlüssel eines diesemHowever, the high-security key pair (2.4.2 and 2.4.3) of the push authenticator (1.5) also serves to protect any key of this
Push-Authentifikator zugeordneten Profils (1.7) zu entschlüsseln, um Zugriff auf dieses Profil zu erhalten. In der dargestellten Ausführungsvariante white ip | Patent & LegalPush Authenticator assigned profile (1.7) in order to gain access to this profile. In the illustrated version white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung werden jegliche Schlüssel des Profils bzw. des Push Authentifikators aus LU103094 dem zufälligen Profilstartwert (4.2.1) und dem zufälligenHEYL-0002-P-LU 29.03.2023 Luxembourg patent application, any keys of the profile or push authenticator from LU103094 are the random profile seed (4.2.1) and the random
Profilhochsicherheitsstartwert (4.2.2), bzw. dem zufälligenProfile high security seed (4.2.2), or the random
Authentifikatorstartwert (4.1) abgeleitet. Dabei existieren sowohlAuthenticator seed value (4.1) is derived. There are both
Profilstartwert (4.2.1) als auch Profilhochsicherheitsstartwert (4.2.2), um von einem Profil das Profilschlüsselpaar (2.5.2 und 2.5.3) und dasProfile seed (4.2.1) and profile high security seed (4.2.2) to obtain from a profile the profile key pair (2.5.2 and 2.5.3) and the
Profilnochsicherheitsschlüsselpaar (2.6.2 und 2.6.3) einzeln abrufen zu kônnen, z.B. je nachdem, ob das Profil in offenem oder geschlossenemTo be able to retrieve the profile and security key pair (2.6.2 and 2.6.3) individually, e.g. depending on whether the profile is in open or closed
Zustand ist. In dieser Ausführungsvariante werden alle Schlüssel von demIn this version, all keys are stored in the
Push-Authentifikator (1.5) bzw. dem Profil (1.7) zusätzlich aus einem zufälligen Saltwert (4.3) bzw. einem zufälligen Profilsaltwert (4.4) abgeleitet.Push authenticator (1.5) or the profile (1.7) is additionally derived from a random salt value (4.3) or a random profile salt value (4.4).
Fig. 4: Die Verschlüsselung eines Tresors (3.3.1) auf einem Server (1.1), in dieserFig. 4: The encryption of a safe (3.3.1) on a server (1.1), in this
Ausführungsvariante mittels eines Profils (1.7), wobei angemerkt sei, dass eine solche Verschlüsselungsvariante in einer Ausführungsvariante ohneVariant by means of a profile (1.7), whereby it should be noted that such an encryption variant in a variant without
Profil auch direkt durch einen Push-Authentifikator vorgenommen werden kann. Die auf dem Authentifikatorclient (1.2) erzeugten und zum Profil gehôrenden ôffentlichen (2.2.2, 2.5.2, 2.6.2) und privaten (2.2.3, 2.5.3, 2.6.3)Profile can also be done directly by a push authenticator. The public (2.2.2, 2.5.2, 2.6.2) and private (2.2.3, 2.5.3, 2.6.3)
Schlüssel werden aus zumindest einem zufälligen Profilstartwert (4.2.1), einem zufälligen Profilnochsicherheitsstartwert (4.2.2) und einem zufälligenKeys are composed of at least one random profile seed (4.2.1), one random profile security seed (4.2.2) and one random
Profilsaltwert (4.4) erzeugt. Die öffentlichen Schlüssel (2.2.2, 2.5.2, 2.6.2) werden auf dem Server gespeichert, wobei der ôffentlicheProfile salt (4.4) is generated. The public keys (2.2.2, 2.5.2, 2.6.2) are stored on the server, with the public
Profilnochsicherheitsschlüssel (2.6.2) genutzt wird, um den symmetrischenProfile security key (2.6.2) is used to create the symmetric
Hochsicherheitsschlüssel (3.2) zu verschlüsseln und der ôffentlicheHigh security key (3.2) and the public
Profilschlüssel (2.5.2) genutzt wird, um zumindest den symmetrischenProfile key (2.5.2) is used to at least determine the symmetrical
Schlüssel (3.1) zu verschlüsseln. In einer bevorzugten Variante werden durch den ôffentlichen Profilschlüssel (2.5.2) zusätzlich beide symmetrischenKey (3.1) to encrypt. In a preferred variant, the public profile key (2.5.2) additionally encrypts both symmetric
Schlüssel (3.1, 3.2) verschlüsselt. Mit den symmetrischen Schlüsseln kônnen wiederum geheime Daten aus dem Tresor (3.3.1) abgerufen werden, welche dort systematisch und zeitlich sortiert in einzelnen Ubergaben (3.3.7) für einzelne Webanwendungen gespeichert sind.Keys (3.1, 3.2) are encrypted. The symmetric keys can be used to retrieve secret data from the safe (3.3.1), which is stored there systematically and chronologically sorted in individual transfers (3.3.7) for individual web applications.
Fig. 5: Die Zugriffspeschränkung auf ein Profil (1.7) durch Verschlüsselungen durch einen Push-Authentifikator (1.5) und einen zweiten, in dieserFig. 5: The access restriction to a profile (1.7) by encryption by a push authenticator (1.5) and a second, in this
Ausführungsvariante Backup-Authentifikator (1.6). Im Profil links unten werden wie in Fig.4 aus einem zufälligen Profilstartwert (4.2.1), einem zufälligen Profilnochsicherheitsstartwert (4.2.2) und einem zufälligenBackup authenticator variant (1.6). In the profile at the bottom left, as in Fig.4, a random profile start value (4.2.1), a random profile security start value (4.2.2) and a random
Profilsaltwert (4.4) zum Profil zugehörige Schlüsselpaare erzeugt, wobei white ip | Patent & LegalProfile salt value (4.4) generates key pairs associated with the profile, where white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung diese wie in Fig.4 zum Verschlüsseln eines serverseitigen Tresors genutzt LU103094 werden kônnen. Während der zufällige Profilsaltwert (4.4) ôffentlich auf demHEYL-0002-P-LU 29.03.2023 Luxembourg patent application these can be used as in Fig.4 to encrypt a server-side safe LU103094. While the random profile salt (4.4) is publicly available on the
Server gespeichert wird, werden der zufällige Profilstartwert (4.2.1) zwar verschlüsselt durch den ôffentlichen Codierungsschlüssel (2.3.2) eines Push-Server, the random profile seed (4.2.1) is encrypted by the public encryption key (2.3.2) of a push
Authentifikators (1.5) und der zufällige Profilhochsicherheitsstartwert (4.2.2) verschlüsselt durch zumindest den ôffentlichen Hochsicherheitsschlüssel (2.4.2) des Push-Authentifikators (1.5) auf dem Server gespeichert. Dadurch kann nur dieser Push-Authentifikator (1.5) Zugriff auf dieses Profil erlangen, indem er die zufälligen Startwerte (4.2.1 und 4.2.2) des Profils entschlüsselt.authenticator (1.5) and the random profile high security seed (4.2.2) encrypted by at least the public high security key (2.4.2) of the push authenticator (1.5) are stored on the server. This means that only this push authenticator (1.5) can gain access to this profile by decrypting the random seeds (4.2.1 and 4.2.2) of the profile.
Zusätzlich ist in dieser Ausführungsvariante ein Backup-Authentifikator (1.6) eingerichtet, mit dem die zufälligen Startwerte (4.2.1 und 4.2.2) des Profils noch einmal in gleicher Weise verschlüsselt auf dem Server gelagert werden.In addition, in this version a backup authenticator (1.6) is set up, with which the random starting values (4.2.1 and 4.2.2) of the profile are stored again on the server in the same encrypted form.
Dieser Backup-Authentifikator(1.6) kann durch Übertragen des zufälligenThis backup authenticator(1.6) can be replaced by transmitting the random
Authentifikatorstartwerts (4.1) und des zufälligen Saltwerts (4.3) auf einem anderen Authentifikatorclient erstellt werden und dort im Fall eines Verlusts des initialen Authentifikatorclients (1.2) dort alle Schlüssel (2.1.2, 2.1.3, 2.2.2, 2.2.3, 2.3.2, 2.3.3, 2.4.2, 2.4.3) erzeugen, um das Profil (1.7) zu entschlüsseln und damit Zugriff zu erhalten.Authenticator seed value (4.1) and the random salt value (4.3) are created on another authenticator client and, in the event of a loss of the initial authenticator client (1.2), generate all keys (2.1.2, 2.1.3, 2.2.2, 2.2.3, 2.3.2, 2.3.3, 2.4.2, 2.4.3) there in order to decrypt the profile (1.7) and thus gain access.
Fig. 6: Die öffentlichen und privaten Schlüssel, welche einem Profil (1.7) und einemFig. 6: The public and private keys associated with a profile (1.7) and a
Push-Authentifikator (1.5) auf einem Applikationsclient in nicht gekoppeltem, gekoppeltem aber geschlossenen, sowie gekoppeltem und offenen Zustand zur Verfügung stehen. In nicht gekoppeltem Zustand generiert derPush Authenticator (1.5) on an application client in uncoupled, coupled but closed, and coupled and open states. In uncoupled state, the
Applikationsclient nur einen öffentlichen (2.8.2) und einen privaten (2.8.3)Application client only one public (2.8.2) and one private (2.8.3)
Austauschschlüssel, um von einem Authentifikatorclient Schlüssel oderExchange key to obtain keys or
Startwerte verschlüsselt übertragen bekommen zu können. Im gekoppeltenTo be able to receive encrypted start values. In the coupled
Zustand besitzt der Applikationsclient eine Sitzung (2.7.4) mit einemState, the application client has a session (2.7.4) with a
Sitzungstoken (2.7.5) und einem öffentlichen (2.7.2) und einem privaten (2.7.3) Sitzungsschlüssel. Ein Push- oder Backup-Authentifikator (1.5 oder 1.6) besitzt außerdem ein Loginschlüsselpaar aus öffentlichem (2.1.2) und privatem (2.1.3) Loginschlüssel, um sich gegen den Server zu authentifizieren, was ein Profil nicht kann. Darüber hinaus besitzt ein Profil (1.7) oder Push-/Backup-Authentifikator (1.5 / 1.6) auf einemsession token (2.7.5) and a public (2.7.2) and a private (2.7.3) session key. A push or backup authenticator (1.5 or 1.6) also has a login key pair consisting of a public (2.1.2) and a private (2.1.3) login key to authenticate against the server, which a profile cannot do. In addition, a profile (1.7) or push/backup authenticator (1.5 / 1.6) on a
Applikationsclient alle insbesondere in Fig. 3 beschrieben Schlüssel.Application client all keys described in particular in Fig. 3.
Allerdings kann durch den offenen Zustand gesteuert werden, ob Push- /Backup-Authentifikator (1.5 / 1.6) auf einem Applikationsclient Zugriff auf dessen privaten Hochsicherheitsschlüssel (2.4.3), Identifikationsschlüssel (2.2.3) und Loginschlüssel (2.1.3) bzw. ein Profil (1.7) Zugriff auf dessen white ip | Patent & LegalHowever, the open state can control whether a push/backup authenticator (1.5 / 1.6) on an application client has access to its private high-security key (2.4.3), identification key (2.2.3) and login key (2.1.3) or a profile (1.7) has access to its white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung privaten Identifikationsschlüssel und Profilhochsicherheitsschlüssel hat. Dies LU103094 erlaubt oder verbietet entsprechend den Zugriff auf sensible Daten innerhalb der geheimen Daten und kann über einen Authentifikatorclient gesteuert werden.HEYL-0002-P-LU 03/29/2023 Luxembourg patent application has a private identification key and a high security profile key. This LU103094 allows or prohibits access to sensitive data within the secret data accordingly and can be controlled via an authenticator client.
Fig. 7: Eine Illustration der Zugriffsberechtigung auf einen Tresor (3.3.1) und die enthaltenen geheimen Daten durch den Besitz und den Einsatz bestimmterFig. 7: An illustration of the access authorization to a safe (3.3.1) and the secret data contained therein through the possession and use of certain
Schlüssel. In dieser Ausführungsvariante greift ein Push-Authentifikator direkt auf den Tresor (3.3.1) zu, anders als in der ebenso möglichenKey. In this version, a push authenticator accesses the safe (3.3.1) directly, unlike in the equally possible
Ausführungsvariante in Fig.4, in der ein Profil als Indirektionsebene für denVariant in Fig.4, in which a profile is used as an indirection plane for the
Push-Authentifikator auf den Tresor (3.3.1) zugreift. Der Push-Authentifikator ist im Besitz des Codierungsschlüsselpaars (2.3.1), bestehend aus einem privaten (2.3.3) und einem öffentlichen (2.3.2) Codierungsschlüssel. Mit diesen Schlüsseln kann der Push-Authentifikator den symmetrischenPush authenticator accesses the vault (3.3.1). The push authenticator is in possession of the encryption key pair (2.3.1), consisting of a private (2.3.3) and a public (2.3.2) encryption key. With these keys, the push authenticator can encrypt the symmetric
Schlüssel (3.1) ver- und entschlüsseln, um Zugriff auf den durch diesen symmetrischen Schlüssel (3.1) verschlüsselten Tresor zu erhalten. In dieser bevorzugten Ausführungsvariante ist der Tresor allerdings in einenKey (3.1) to encrypt and decrypt in order to gain access to the safe encrypted by this symmetric key (3.1). In this preferred embodiment, however, the safe is
Metadatenbereich (3.3.5) und einen sensiblen Datenbereich (3.3.3) unterteilt, wobei der sensible Datenbereich (3.3.3) zusätzlich durch einen symmetrischen Hochsicherheitsschlüssel (3.2) verschlüsselt ist. Mithilfe des symmetrischen Schlüssels (3.1) allein kann der Push-Authentifikator nur auf den Metadatenbereich (3.3.5) und die darin enthaltenen Metadaten (3.3.6) zugreifen. Für den Zugriff auf die sensiblen Daten (3.3.4) im sensiblenMetadata area (3.3.5) and a sensitive data area (3.3.3), whereby the sensitive data area (3.3.3) is additionally encrypted by a symmetric high-security key (3.2). Using the symmetric key (3.1) alone, the push authenticator can only access the metadata area (3.3.5) and the metadata (3.3.6) contained therein. To access the sensitive data (3.3.4) in the sensitive
Datenbereich (3.3.3) benôtigt der Push-Authentifikator dasData area (3.3.3) the push authenticator needs the
Hochsicherheitsschlüsselpaar (2.4.1) aus einem privaten (2.4.3) und einem öffentlichen (2.4.2) Hochsicherheitsschlüssel zum Ver- und Entschlüsseln des symmetrischen Hochsicherheitsschlüssels (3.2). Der privateHigh security key pair (2.4.1) consisting of a private (2.4.3) and a public (2.4.2) high security key for encrypting and decrypting the symmetric high security key (3.2). The private
Hochsicherheitsschlüssel (2.4.3) kann vom Push-Authentifikator nicht dauerhaft gespeichert werden, sondern muss, siehe Fig.6, mittels des zufälligen Authentifikatorstartwerts generiert bzw. abgeleitet werden, was wiederum nur im offenen Zustand des Push-Authentifikators môglich ist.The high-security key (2.4.3) cannot be stored permanently by the push authenticator, but must be generated or derived using the random authenticator seed value (see Fig.6), which in turn is only possible when the push authenticator is in the open state.
Fig. 8: Eine Illustration einer bevorzugten Ausführungsvariante derFig. 8: An illustration of a preferred embodiment of the
Applikationsclienterweiterung (1.4.1) mit deren Funktionen und den verschiedenen Overlays (1.4.2). Das erfindungsgemäße Verfahren wird hier zum passwortbasierten Login auf eine Webanwendung eingesetzt. Im erstenApplication client extension (1.4.1) with its functions and the various overlays (1.4.2). The method according to the invention is used here for password-based login to a web application. In the first
Zustand links oben zeigt eine Webanwendung, hier beispielsweiseState top left shows a web application, here for example
Github.com, deren standardmäBiges Formular (1.4.3) zum Login. Daher white ip | Patent & LegalGithub.com, their standard form (1.4.3) for login. Therefore white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische Patentanmeldung muss die der Applikationsclient und die Applikationsclienterweiterung (1.4.1) LU103094 mit einem Authentifikatorclient gekoppelt werden, indem in dieser bevorzugten Ausführungsvariante der von der Applikationsclienterweiterung (1.4.1) dargestellte QR-Code (2.8.4) durch den Authentifikatorclient gescannt wird. Dieser QR-Code (2.8.4) enthält einen öffentlichen Austauschschlüssel (2.8.2), wodurch Loginschlüssel oder zufällige Startwerte verschlüsselt und sicher zwischen dem Authentifikatorclient und dem Applikationsclient ausgetauscht und das Koppeln des Applikationsclients durchgeführt werden kann. Im gekoppelten Zustand erkennt die Applikationserweiterung (1.4.1) das bekannte Formular (1.4.3) zum Login und blendet automatisch einHEYL-0002-P-LU 29.03.2023 Luxembourg patent application, the application client and the application client extension (1.4.1) LU103094 must be coupled with an authenticator client by scanning the QR code (2.8.4) displayed by the application client extension (1.4.1) by the authenticator client in this preferred embodiment. This QR code (2.8.4) contains a public exchange key (2.8.2), which allows login keys or random start values to be encrypted and securely exchanged between the authenticator client and the application client and the coupling of the application client to be carried out. In the coupled state, the application extension (1.4.1) recognizes the familiar form (1.4.3) for login and automatically displays a
Overlay (1.4.2) zum Login mit dem erfindungsgemaRen Verfahren anstelle des Formulars ein, siehe Darstellung in der Mitte oben von Fig.8. Initialisiert der Nutzer den Login, so zeigt das Overlay (1.4.2) in der Darstellung unten mittig an, dass der Nutzer den Zugriff auf die geheimen Daten dieserOverlay (1.4.2) for logging in with the method according to the invention instead of the form, see illustration in the middle at the top of Fig.8. If the user initializes the login, the overlay (1.4.2) in the middle of the illustration below shows that the user has access to the secret data of this
Webanwendung mittels des Authentifikatorclients autorisieren soll — dies gilt zumindest für den Fall, dass der Applikationsclient nicht in offenen Zustand gesetzt ist, denn dann könnte er auch die sensiblen geheimen Daten ohneWeb application should be authorized using the authenticator client — this applies at least in the case that the application client is not set to open state, because then it could also access the sensitive secret data without
Autorisieren abrufen. Am Ende des Prozesses zeigt das Overlay (1.4.2) den erfolgreichen Login in die Webanwendung an und wird danach ausgeblendet.Retrieve authorization. At the end of the process, the overlay (1.4.2) shows the successful login to the web application and is then hidden.
In den unterschiedlichen Figuren sind hinsichtlich ihrer Funktion gleichwertige Teile stets mit denselben Bezugszeichen versehen, sodass diese in der Regel auch nur einmal beschrieben werden.In the different figures, parts that are equivalent in terms of their function are always provided with the same reference symbols, so that they are usually only described once.
Die gezeigten Ausführungsformen der Erfindung sind jeweils beispielhaft und nicht beschränkend zu verstehen. Die Erfindung kann auch auf hiervon abweichende Weise ausgeführt werden. Daher sind alle gleichwertigen strukturellen Änderungen, die durchThe embodiments of the invention shown are to be understood as examples and not as restrictive. The invention can also be carried out in a different manner. Therefore, all equivalent structural changes that can be made by
Anwendung der Beschreibung der Erfindung vorgenommen werden, in den Umfang derApplication of the description of the invention, within the scope of
Patentanmeldung einzubeziehen. white ip | Patent & Legalpatent application. white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
BEZUGSZEICHENLISTE LU103094 (1.1) Server (1.2) Authentifikatorclient (1.3) Applikationsclient (1.4.1) Applikationsclienterweiterung (1.4.2) Overlay (1.4.3) Formular (1.5) Push-Authentifikator (1.6) Backup-Authentifikator (1.7) Profil (2.1.1) Loginschlüsselpaar (2.1.2) Offentlicher Loginschlüssel (2.1.3) Privater Loginschlüssel (2.2.1) Identifikationsschllsselpaar (2.2.2) Öffentlicher Identifikationsschlüssel (2.2.3) Privater Identifikationsschlüssel (2.2.4) Signierprozess (2.3.1) Codierungsschlüsselpaar (2.3.2) Offentlicher Codierungsschlüssel (2.3.3) Privater Codierungsschlüssel (2.4.1) Hochsicherheitsschlüsselpaar (2.4.2) Offentlicher Hochsicherheitsschlüssel (2.4.3) Privater Hochsicherheitsschlüssel (2.5.1) Profilschlüsselpaar (2.5.2) Offentlicher Profilschlüssel (2.5.3) Privater Profilschlüssel white ip | Patent & LegalLIST OF REFERENCE SYMBOLS LU103094 (1.1) Server (1.2) Authenticator client (1.3) Application client (1.4.1) Application client extension (1.4.2) Overlay (1.4.3) Form (1.5) Push authenticator (1.6) Backup authenticator (1.7) Profile (2.1.1) Login key pair (2.1.2) Public login key (2.1.3) Private login key (2.2.1) Identification key pair (2.2.2) Public identification key (2.2.3) Private identification key (2.2.4) Signing process (2.3.1) Encryption key pair (2.3.2) Public encryption key (2.3.3) Private encryption key (2.4.1) High security key pair (2.4.2) Public High security key (2.4.3) Private high security key (2.5.1) Profile key pair (2.5.2) Public profile key (2.5.3) Private profile key white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
(2.6.1) Profilhochsicherheitsschlüsselpaar LU103094 (2.6.2) Öffentlicher Profilhochsicherheitsschlüssel (2.6.3) Privater Profilhochsicherheitsschlüssel 2.7.1) Sitzungsschlüsselpaar (2.7.2) Offentlicher Sitzungsschlüssel (2.7.3) Privater Sitzungsschlüssel (2.7.4) Sitzung (2.7.5) Sitzungstoken (2.8.1) Austauschschlüsselpaar (2.8.2) Offentlicher Austauschschlüssel (2.8.3) Privater Austauschschlüssel (2.8.4) Austausch-QR-Code (3.1) Symmetrischer Schlüssel (3.2) Symmetrischer Hochsicherheitsschlüssel (3.3.1) Tresor (3.3.2) geheime Daten (3.3.3) Sensibler Datenbereich (3.3.4) Sensible Daten (3.3.5) Metadatenbereich (3.3.6) Metadaten (3.3.7) Übergabe (4.1) Zufälliger Authentifikatorstartwert (4.2.1) Zufälliger Profilstartwert (4.2.2) Zufälliger Profilhochsicherheitsstartwert (4.3) Zufälliger Saltwert (4.4) Zufälliger Profilsaltwert white ip | Patent & Legal(2.6.1) Profile high security key pair LU103094 (2.6.2) Public profile high security key (2.6.3) Private profile high security key 2.7.1) Session key pair (2.7.2) Public session key (2.7.3) Private session key (2.7.4) Session (2.7.5) Session token (2.8.1) Exchange key pair (2.8.2) Public exchange key (2.8.3) Private exchange key (2.8.4) Exchange QR code (3.1) Symmetric key (3.2) Symmetric high security key (3.3.1) Vault (3.3.2) Secret data (3.3.3) Sensitive data area (3.3.4) Sensitive data (3.3.5) Metadata area (3.3.6) Metadata (3.3.7) Transfer (4.1) Random authenticator seed (4.2.1) Random profile seed (4.2.2) Random profile high security seed (4.3) Random salt (4.4) Random profile salt white ip | Patent & Legal
HEYL-0002-P-LU 29.03.2023 Luxemburgische PatentanmeldungHEYL-0002-P-LU 29.03.2023 Luxembourg patent application
Claims (22)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| LU103094A LU103094B1 (en) | 2023-03-29 | 2023-03-29 | INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA |
| PCT/EP2024/058675 WO2024200764A1 (en) | 2023-03-29 | 2024-03-28 | Innovative server-based method for management of confidential data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| LU103094A LU103094B1 (en) | 2023-03-29 | 2023-03-29 | INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| LU103094B1 true LU103094B1 (en) | 2024-09-30 |
Family
ID=86226588
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| LU103094A LU103094B1 (en) | 2023-03-29 | 2023-03-29 | INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA |
Country Status (2)
| Country | Link |
|---|---|
| LU (1) | LU103094B1 (en) |
| WO (1) | WO2024200764A1 (en) |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080031447A1 (en) | 2006-08-04 | 2008-02-07 | Frank Geshwind | Systems and methods for aggregation of access to network products and services |
| US8589442B2 (en) | 2006-03-22 | 2013-11-19 | Alibaba Group Holding Limited | Intersystem single sign-on |
| US8904180B2 (en) | 2001-03-09 | 2014-12-02 | Ca, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
| US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
| US9727715B2 (en) | 2014-09-07 | 2017-08-08 | Michael Boodaei | Authentication method and system using password as the authentication key |
| US9948648B1 (en) | 2013-03-14 | 2018-04-17 | Dell Software Inc. | System and method for enforcing access control to publicly-accessible web applications |
| EP2332114B1 (en) | 2008-08-08 | 2018-08-22 | Microsoft Technology Licensing, LLC | Form filling with digital identities, and automatic password generation |
| US10341334B2 (en) | 2007-06-22 | 2019-07-02 | Google Llc | Web based system that allows users to log into websites without entering username and password information |
| US10491588B2 (en) | 2017-03-23 | 2019-11-26 | Baldev Krishan | Local and remote access apparatus and system for password storage and management |
| US10893045B2 (en) | 2013-08-29 | 2021-01-12 | Liberty Labs Limited | System for accessing data from multiple devices |
| EP3420677B1 (en) | 2016-02-26 | 2021-08-11 | CA, Inc. | System and method for service assisted mobile pairing of password-less computer login |
| US20220209955A1 (en) | 2020-12-20 | 2022-06-30 | Secret Double Octopus Ltd | System and method for performing a secure online and offline login process |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7716237B2 (en) * | 2004-12-22 | 2010-05-11 | Csc Holdings, Inc. | System and associated methods for remotely enabling features |
| US9003015B2 (en) * | 2010-12-21 | 2015-04-07 | Sitecore A/S | Method and a system for managing a website using profile key patterns |
-
2023
- 2023-03-29 LU LU103094A patent/LU103094B1/en active IP Right Grant
-
2024
- 2024-03-28 WO PCT/EP2024/058675 patent/WO2024200764A1/en not_active Ceased
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8904180B2 (en) | 2001-03-09 | 2014-12-02 | Ca, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
| US8589442B2 (en) | 2006-03-22 | 2013-11-19 | Alibaba Group Holding Limited | Intersystem single sign-on |
| US20080031447A1 (en) | 2006-08-04 | 2008-02-07 | Frank Geshwind | Systems and methods for aggregation of access to network products and services |
| US10341334B2 (en) | 2007-06-22 | 2019-07-02 | Google Llc | Web based system that allows users to log into websites without entering username and password information |
| EP2332114B1 (en) | 2008-08-08 | 2018-08-22 | Microsoft Technology Licensing, LLC | Form filling with digital identities, and automatic password generation |
| US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
| US9948648B1 (en) | 2013-03-14 | 2018-04-17 | Dell Software Inc. | System and method for enforcing access control to publicly-accessible web applications |
| US10893045B2 (en) | 2013-08-29 | 2021-01-12 | Liberty Labs Limited | System for accessing data from multiple devices |
| US9727715B2 (en) | 2014-09-07 | 2017-08-08 | Michael Boodaei | Authentication method and system using password as the authentication key |
| EP3420677B1 (en) | 2016-02-26 | 2021-08-11 | CA, Inc. | System and method for service assisted mobile pairing of password-less computer login |
| US10491588B2 (en) | 2017-03-23 | 2019-11-26 | Baldev Krishan | Local and remote access apparatus and system for password storage and management |
| US20220209955A1 (en) | 2020-12-20 | 2022-06-30 | Secret Double Octopus Ltd | System and method for performing a secure online and offline login process |
Non-Patent Citations (1)
| Title |
|---|
| HEYLOGIN GMBH: "heylogin White Paper", 6 April 2022 (2022-04-06), pages 1 - 16, XP093084091, Retrieved from the Internet <URL:https://web.archive.org/web/20220528040652/https://www.heylogin.com/files/heylogin-security-whitepaper-en-v1-4.pdf> [retrieved on 20230914] * |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2024200764A1 (en) | 2024-10-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2020797B1 (en) | Client-server Opaque token passing apparatus and method | |
| DE60314402T2 (en) | SYSTEM AND METHOD FOR STORING AND RECEIVING CRYPTOGRAPHIC SECRETS FROM DIFFERENT CUSTOM END USERS IN A NETWORK | |
| US7231526B2 (en) | System and method for validating a network session | |
| EP2533172B1 (en) | Secure access to data in a device | |
| DE112015000213B4 (en) | Password-based authorization check | |
| EP3732605B1 (en) | Secure storage of and access to files through a web application | |
| EP2289222B1 (en) | Method, authentication server and service server for authenticating a client | |
| DE112015002927B4 (en) | Password-based secret encryption key generation and management | |
| US6981156B1 (en) | Method, server system and device for making safe a communication network | |
| DE112008001436T5 (en) | Secure communication | |
| US10250589B2 (en) | System and method for protecting access to authentication systems | |
| US9954853B2 (en) | Network security | |
| DE212015000047U1 (en) | Secure login without passwords | |
| WO2014086654A1 (en) | Method for setting up a secure connection between clients | |
| US20150328119A1 (en) | Method of treating hair | |
| EP1777907B1 (en) | Method and devices for carrying out cryptographic operations in a client-server network | |
| DE102014204252A1 (en) | Security system with access control | |
| DE102017121648B3 (en) | METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE | |
| DE202025101951U1 (en) | System for adaptive multi-factor authentication with NFC tags in identity management networks | |
| DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
| DE202025100477U1 (en) | System for secure IoT device authentication and data transfer | |
| LU103094B1 (en) | INNOVATIVE SERVER-BASED METHOD FOR MANAGING SECRET DATA | |
| DE102014114432B4 (en) | A method, apparatus and computer program for controlling access to a service within a network | |
| EP4576652A1 (en) | A system for securely and centrally storing a digital key | |
| EP3355548A1 (en) | Method and system for user authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Patent granted |
Effective date: 20240930 |