PATENTSCOPE will be unavailable a few hours for maintenance reason on Tuesday 19.11.2019 at 4:00 PM CET
Search International and National Patent Collections
Some content of this application is unavailable at the moment.
If this situation persists, please contact us atFeedback&Contact
1. (WO2017129184) METHOD FOR SAVING DATA WITH MULTI-LAYER PROTECTION, IN PARTICULAR LOG-ON DATA AND PASSWORDS
Note: Text based on automatic Optical Character Recognition processes. Please use the PDF version for legal matters

IL Patentansprüche

Verfahren zur mehrschichtig geschützten Sicherung von Daten, insbesondere

Anmeldedaten und Passwörtern, wobei

a) aus zur Verschlüsselung von Daten eingesetzte Schlüssel (Ausgangsschlüssel) unter Verwendung eines Zeitcodes, der aus einem in Relation zur aktuellen Systemzeit in der Zukunft liegenden System- oder Alarm-Zeitwert (Zeit X) errechnet wird, jeweils ein so genannter Futurekey berechnet wird, und

b) anschließend der/die Ausgangsschlüssel gelöscht werden, und

c) ein Timer so gesetzt (programmiert und gestartet) wird, dass er zur Zeit X abläuft oder auslöst und damit ein Timer-Programm aufruft, welches aus der dann vorliegenden System- oder Timer- Alarm-Zeit den Zeitcode aus a) wieder generiert und damit aus den Futurekeys die in a) verwendeten Ausgangsschlüssel wieder berechnet, um damit anstehende Dechiffrierungs- und Chiffrierungsaufgaben auszuführen;

d) wobei sich das von a) bis c) beschriebene Verfahren kontinuierlich wiederholt und die jeweilige Zeit X, zu der es jeweils möglich ist die Ausgangsschlüssel aus den jeweiligen Futurekeys zu errechnen, stets direkt in einen Timer programmiert wird und gespeicherte Informationen über diese Zeit X inklusive dem Zeitcode aus allen Speichermedien außer dem Timer gelöscht werden;

e) wobei Dechiffrierungs- und Chiffrierungsaufgaben bis zur jeweils nächsten Zeit X zwischengespeichert werden und diese Aufgaben zur Zeit X von dem o.g. Timer-Programm abgearbeitet werden. (Fig. 1)

Verfahren nach Anspruch 1 , wobei

der verwendete Timer aus Verfahrensschritt c) bis d) des Anspruch 1 auf einer zusätzlichen Hardware, der Timer-Hardwareerweiterung, untergebracht ist und nach dem Starten des Timers bis zu seinem Ablauf/ Auslösen gar nicht und danach nur jeweils einmal gelesen werden kann.

Verfahren nach einem der vorhergehenden Ansprüche, wobei

jegliche kryptografische Schlüssel, insbesondere im Verfahrensschritt c) des Anspruch 1 wieder errechnete Ausgangsschlüssel, wenn Sie im Arbeitsspeicher, oder einem anderen Speicher, gespeichert werden, wie dies während deren Verwendung für Dechiffrierungsund Chiffrierungsaufgaben des Timer-Programms der Fall sein könnte, entweder in mehreren Teilen aufgesplittet in einem Speicherbereich aus Zufallszahlen, der

Zufallsmatrix, versteckt gehalten werden, wobei die Zeiger darauf ausschließlich in Prozessorregistern abgelegt werden oder die Schlüssel selbst werden ausschließlich in

Prozessorregistern gespeichert; wobei der Speicherbereich für die Zufallsmatrix jedes Mal bevor darin Schlüssel versteckt werden mit neuen Zufallszahlen zu füllen ist.

4. Verfahren nach einem der vorhergehenden Ansprüche, wobei

zum Schutz von Daten diese nacheinander mit mindestens 2 unterschiedlichen

Ausgangsschlüsseln mit jeweils unterschiedlichen Verschlüsselungsverfahren

verschlüsselt werden, wobei

a) einer dieser Ausgangsschlüsseln, der Masterkey, jedes Mal bevor er zur

Verschlüsselung von Daten eingesetzt wird, so bearbeitet wird, dass dies für die

Entschlüsselung wieder rekonstruiert werden kann und dennoch möglichst j ede

Verschlüsselung mit einem etwas anderen Masterkey erfolgt und

b) ein anderer Ausgangsschlüssel, der Zeitschlüssel, in bestimmten Zeitabständen immer wieder neu erzeugt wird, wobei dann jeweils alle damit verschlüsselten Daten mit dem bisherigen Zeitschlüssel entschlüsselt und sofort mit dem neu erzeugten Zeitschlüssel wieder verschlüsselt werden, sodass rotierende Geheimtexte entstehen. (Fig. 3)

5. Verfahren nach einem der vorhergehenden Ansprüche, wobei

zum erweiterten Schutz von Passwörtern und/oder Anmeldenamen, diese bereits bei oder unmittelbar nach der Eingabe, mit einem kryptologischen Einweg-Hashing in Hash- Werte gewandelt werden , welche ganz oder teilweise miteinander kombiniert und zum

Teil verkürzt / komprimiert werden sodass eine Rückrechnung unmöglich ist und während der Übermittlung, zusätzlich zu einer etwaigen Transportverschlüsselung wie z.B. bei HTTPS, durch mindestens einen weiteren Geheimschlüssel und mindestens einen vom Empfänger des Passworts übersandten Code verschlüsselt werden, wobei der auf beiden Seiten (Client und Server) bekannte Passwort-Hash und/oder Anmeldename wesentlich zur Generierung der Geheimschlüssel und/oder Codes mit herangezogen wird. (Fig. 4)

6. Verfahren nach einem der vorhergehenden Ansprüche, wobei

zur Verschleierung von Eingaben der Anwender vom Computer Anweisungen erhält wie er die bevorstehende Eingabe abzuwandeln hat.

7. Verfahren nach einem der vorhergehenden Ansprüche, wobei

Daten, insbesondere aber kryptografische Schlüssel mit einem, in bestimmten

Zeitabständen zu erneuernden, Schlüssel (Zeitschlüssel) verschlüsselt und dann in mehreren Teilen aufgesplittet auf einem (mit Zufallswerten gefüllten) Speichermedium verteilt gespeichert werden, wobei der maximale Zeitabstand zur Erneuerung des

Zeitschlüssels und/oder Schlüssels und/oder deren Neu-Verschlüsselung, die Größe des Speichermediums und dessen Lesegeschwindigkeit so im Verhältnis stehen, dass gilt: Größe in MByte >= Lesegeschwindigkeit in MByte/Sek. * Vielfaches * maximaler Zeitabstand zur Erneuerung/Neuverschlüsselung des Schlüssels in Sekunden.

8. Verfahren nach einem der vorhergehenden Ansprüche, wobei

die sicherheitsrelevanten Programme (u.a. Software zur Chiffrierung und Dechiffrierung / o.g. Timer-Programm) und Daten auf einem nur per manuellem Hardwareeingriff änderbaren/beschreibbaren nichtflüchtigen Speicherchip (z.B. EEP OM auf der o.g.

Timer-Hardwareerweiterung) untergebracht sind und entweder sich dieser Speicherchip direkt in einem bestimmten Speicherbereich des Arbeitsspeicher des Systems einblendet oder die o.g. sicherheitsrelevanten Programme und Daten daraus geladen und regelmäßig damit verglichen werden.

9. Verfahren nach einem der vorhergehenden Ansprüche, wobei

die o.g. Timer-Hardwareerweiterung oder eine andere Hardwareeinrichtung prüft, ob der zum Aufruf des Timer-Programms zuständige Interrupt-Zeiger manipuliert wurde, indem die Hardware kurz nach dem Auslösen des Timers eigenständig überprüft, ob der zuständige Prozessor auch tatsächlich in dem Speicherbereich arbeitet in dem das Timer- Programm gespeichert ist und andernfalls System- Alarm auslöst und/oder das System anhält.

10. Verfahren nach einem der vorhergehenden Ansprüche, wobei

Speicher nur über einen MikroController / Speicher-Manager ansprechbar ist und dieser sicherstellt dass zufallsbestimmt ein Teil der Lese-Zugriffe auf diesen Speicher verzog ausgeführt / beantwortet oder auch abgelehnt werden, außer es handelt sich um Lese- Zugriffe auf bestimmte Zellen dieses Speichers.

11. Verfahren nach einem der vorhergehenden Ansprüche, wobei

aus Passwörtern und/oder Anmeldenamen und/oder dessen Teilen und/oder Hash- Werten je ein zusätzlicher Einweg-Hashwert gebildet wird, der nicht dauerhaft gespeichert wird, sondern nur dazu dient, den zu dem jeweiligen Anmeldenamen / Passwort gehörenden Datensatz individuell zu verschlüsseln bzw. zu entschlüsseln.