DE3303846C2 - - Google Patents
Info
- Publication number
- DE3303846C2 DE3303846C2 DE3303846A DE3303846A DE3303846C2 DE 3303846 C2 DE3303846 C2 DE 3303846C2 DE 3303846 A DE3303846 A DE 3303846A DE 3303846 A DE3303846 A DE 3303846A DE 3303846 C2 DE3303846 C2 DE 3303846C2
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- key
- data
- msg
- sss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Description
Die vorliegende Erfindung bezieht sich auf ein elektronisches
Kommunikationssystem, insbesondere auf ein Verfahren
zum "Einschreiben" elektronischer Post in einem
elektronischen Kommunikationssystem.
Die vorliegende Erfindung bezieht sich im übrigen auf
ein ähnliches technisches Gebiet, wie dies für die
Druckschrift US 44 38 824 mit dem Titel "Apparatus and
Method for Cryptographic Identity Verification"
zutrifft.
Aus der Druckschrift US 42 64 782 ist ein Verfahren
bekannt, bei dem ein erster Teilnehmer an einen zweiten
Teilnehmer eine verschlüsselte Nachricht sendet, wobei
ein Host-Rechner als Sicherheitsbetriebseinrichtung
wirkt. Der Host-Rechner vergleicht zwei aus den
speziellen Schlüsseln der beiden Teilnehmer gewonnene
Signaturen und bestätigt gegebenenfalls dem zweiten
Teilnehmer die Echtheit der Nachricht vom ersten Teilnehmer.
Eine Rückmeldung vom Host-Rechner zum ersten
Teilnehmer erfolgt jedoch nicht.
In einem bekannten elektronischen Kommunikationssystem
(siehe beispielsweise den Artikel "A Prototype for the
Automatic Office" von Robert B. White, Datamation, April
1977, S. 83 bis 90) werden Nachrichten ausgegeben, dann
von einem Sender ausgesendet und schließlich von einem
elektronischen Briefkasten (mail box) eines Empfängers
empfangen. In einem derartigen System kann eine große
Anzahl von Empfängern vorgesehen sein, und das Empfangen
geschieht beispielsweise in Übereinstimmung mit einer
Verteilerliste. Bis zu einem gewissen Ausmaß können
derartige bekannte Systeme als "elektronische Post"
wirksam das herkömmliche Papierpostsystem ersetzen.
Außerdem wurden einfache Sicherheitsmerkmale, wie beispielsweise
Geheimhaltungsfunktionen, für derartige
Kommunikationssysteme ersonnen. Beispielsweise wurden
bereits sog. symmetrische Schlüsselsysteme (symmetrical
key systems), wie beispielsweise das bekannte System DES
(Data Encryption Standard), siehe Natrional Bureau of
Standards, Federal Information Standards FIS Publication,
46, U.S. Department of Commerce, Washington, D.C.;
Januar 1977) in Verbindung mit elektronischen Kommunikationssystemen
verwendet. Indessen sind diese Sicherheitsmerkmale
verhältnismäßig einfach. Insbesondere ein
Sicherheitsverfahren und ein Sicherheitssystem, die die
gleichen Merkmale und Vorteile wie das herkömmliche
Einschreib-Postsystem haben, sind bisher nicht in
Verbindung mit vollelektronischen digitalen Kommunikationssystemen
vorgeschlagen worden. Bei Betrachtung der
Übertragung einer Nachricht von einem Sender A zu einem
Empfänger B ergeben sich für das herkömmliche Papier/
Briefumschlag-Einschreib-Postsystem der meisten
postalischen Dienste die folgenden Merkmale:
- a) Der Empfänger B muß den Empfang bestätigen, bevor er die Nachricht tatsächlich empfängt. Die Empfangsbestätigung wird an den Absender A zurückgeschickt.
- b) der Absender A ist nicht in der Lage, die Nachricht, für welche er die Empfangsbestätigung von dem Empfänger B erhalten hat, zu ändern.
- c) Der Empfänger ist weder in der Lage, die Empfangsbestätigung zu widerrufen, nachdem er den Empfang der Nachricht bestätigt hat, noch ist er in der Lage, die Nachricht zu ändern.
- d) In einigen Postsystemen ist eine Prozedur vorgesehen, die als "Zeitstempelungs-Mechanismus" bezeichnet werden könnte. Im Verlauf dieser Prozedur wird der Zeitpunkt der Übermittlung, nämlich die Aushändigung des Briefes an den Empfänger, festgehalten. Auf diese Weise ist der Übermittlungsvorgang durch eine dritte Partei, beispielsweise bei Gericht, verfolgbar, wenn die Übermittlung bestritten wird.
Ein elektronisches "Einschreib-Postsystem" sollte
zumindest die oben erläuterten Merkmale a), b) und c)
haben. Vorzugsweise sollte ein derartiges System ebenfalls
das Merkmal d) haben.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde,
ein Verfahren zum "Einschreiben" elektronischer Post in
einem elektronischen Kommunikationssystem und eine Anordnung
zur Durchführung des Verfahrens zu schaffen,
wobei die Merkmale für das "Einschreiben" elektronischer
Post in ein bereits bekanntes vollelektronisches, digitales
Kommunikationssystem einzubringen sind, das
zumindest zwei Endstationen und ein Kommunikations-Netzwerk
enthält, und wobei Fehlfunktionen, Unterbrechungen,
Betrugsversuche oder Fälschungen ausgeschlossen oder
zumindest leicht erfaßbar sind.
Weitere Aufgaben für die vorliegende Erfindung werden im
Verlaufe der im folgenden gegebenen Beschreibung
ersichtlich.
Die zuvor genannten und weitere Aufgaben, Merkmale und
Vorteile der Erfindung werden aus der im folgenden im
einzelnen anhand von Figuren gegebenen Beschreibung bevorzugter
Ausführungsbeispiele für die vorliegende Erfindung
ersichtlich.
Fig. 1 zeigt eine schematische Darstellung einer
Anordnung zum "Einschreiben" oder Bestätigen von
Nachrichten in einem elekronischen Kommunikationssystem
gemäß der vorliegenden Erfindung.
Fig. 2 zeigt ein mehr ins einzelne gehendes Blockschaltbild
eines Kommunikationssystems, das eine Anordnung
zum "Einschreiben" oder Bestätigen von
Nachrichten gemäß der vorliegenden Erfindung enthält.
Fig. 3 zeigt ein Flußdiagramm, das die verschiedenen
Schritte für den Datentransport zwischen den einzelnen
Bestandteilen des Kommunikationssystems,
wie es in Fig. 2 gezeigt ist, im einzelnen darstellt.
Fig. 4 zeigt ein weiter ins einzelne gehendes Blockschaltbild
eines Kommunikationssystems, das die
Merkmale für das "Einschreiben" elektronischer
Post gemäß der vorliegenden Erfindung aufweist.
Fig. 5 zeigt ein weiteres Flußdiagramm, das die
Prozedur des Betätigens oder "Einschreibens"
einer Nachricht in einem symmetrischen DES-System
darstellt.
Fig. 6 zeigt ein weiteres Flußdiagramm, das den strittigen
Fall in einem PKC-System darstellt, in dem
der Empfänger leugnet, eine Nachricht von einem
Absender empfangen zu haben.
Fig. 7 zeigt ein weiteres Flußdiagramm, das einen
strittigen Fall in einem symmetrischen DES-System
betrifft, in dem der Empfänger leugnet, eine
Nachricht empfangen zu haben.
Fig. 1 zeigt schematisch ein elektronisches Kommunikationssystem
2, das die Merkmale betreffend das
Bestätigen des Empfangs einer Nachricht, insbesondere
das Merkmal für das "Einschreiben" elektronischer Post
dann, wenn Nachrichten MSG, welche aus digitalen Daten
bestehen, übertragen werden, vorsieht. Das Kommunikationssystem
2 enthält ein erstes Endgerät 4 (ebenfalls mit A
bezeichnet), welches als Sender arbeitet, ein zweites
Endgerät 6 (ebenfalls mit B bezeichnet), welches als
Empfänger arbeitet, eine Sicherheitsbetriebseinrichtung 8
(ebenfalls mit SSS bezeichnet), welche als eine Hilfsstation
arbeitet, und ein Kommunikationsnetzwerk 10
(ebenfalls als CN bezeichnet), welches als ein Übertragungsmittel
dient. Das erste Endgerät 4 ist hier zum
Senden einer Nachricht MSG an das zweite Endgerät 6 vorgesehen,
und das zweite Endgerät 6 ist hier zum Empfangen
und Weitergeben der Nachricht MSG vorgesehen. Die
Sicherheitsbetriebseinrichtung 8 ist vorgesehen, um mit
dem ersten Endgerät 4 bzw. dem zweiten Endgerät 6 über
das Kommunikationsnetzwerk 10 zu kommunizieren.
Das erste Endgerät 4 ist so beschaffen, daß es ein geeignetes
Mittel enthält, das einen Zufallsschlüssel K
erzeugt. Es enthält außerdem eine Speichereinrichtung
zum Speichern von Daten, die dem ersten Endgerät 4
speziell zugeordnet sind, nämlich einen Geheimschlüssel
SK.A sowie einen Privatschlüssel PK.A. Das zweite Endgerät
6 hat den gleichen Aufbau wie das erste Endgerät 4.
Es enthält eine Speichereinrichtung zum Speichern zweier
Schlüssel, die dem zweiten Endgerät 6 speziell zugerodnet
sind, nämlich einen Geheimschlüssel SK.B sowie einen
Privatschlüssel PK.B. Die Sicherheitsbetriebseinrichtung
hat grundsätzlich den gleichen Aufbau wie die Endgeräte 4
und 6. Sie ist dem Kommunikationsnetzwerk 10 zugeordnet
und mit diesem verbunden. Die Sicherheitsbetriebseinrichtung
8 enthält eine Speichereinrichtung zum Speichern
zweier Schlüssel, die dem Kommunikationsnetzwerk 10
speziell zugeordnet sind, nämlich einen geheimen Netzwerkschlüssel
SK.N und einem öffentlichen Netzwerkschlüssel
PK.N. Zusätzlich speichert sie öffentliche
Schlüssel PK.A und PK.B der Endgeräte A und B, nämlich
4 bzw. 6.
Das zweite Endgerät 6 ist hier stellvertretend für jede
einer großen Anzahl von empfangenen Endeinrichtungen
dargestellt, die mit dem Kommunikationssystem 2 verbunden
sind.
Die Prinzipien eines Verfahrens, das ein "Einschreiben"
elektronischer Post in dem Kommunikationssystem 2 gemäß
Fig. 1 vorsieht, werden nun im folgenden erläutert. In
der folgenden Beschreibung wird eine durch ein öffentliches
Verschlüsselungssystem (PKC) durchgeführte Verschlüsselung
durch Klammern { . . . } bezeichnet, wobei
eine symmetrische Systemverschlüsselung, beispielsweise
eine DES-Verschlüsselung durch winkelförmige Klammern
< . . . < bezeichnet ist. Die Schritte des Verfahrens
werden nun beschrieben:
Das erste Endgerät 4, das eine Nachricht MSG
gespeichert hat, erzeugt einen Zufallsschlüssel K.
Das erste Endgerät 4 verschlüsselt die Nachricht
MSG, die zu dem zweiten Endgerät 6 zu übertragen
ist, mittels des Zufallsschlüssels K. Das Ergebnis
daraus ist eine erste verschlüsselte Nachricht <MSG<K.
Das erste Endgerät 4 sendet die erste verschlüsselte
Nachricht <MSG<K über das Kommunikationsnetzwerk
10 zu dem zweiten Endgerät 6.
Das zweite Endgerät 6 verschlüsselt die verschlüsselte
Nachricht <MSG<K mit seinem eigenen Geheimschlüssel
SK.B. Eine verschlüsselte Menge von Daten
{<MSG<K} SK.B. wird gewonnen.
Das zweite Endgerät 6 sendet diese
verschlüsselte Menge von Daten {<MSG<K} SK.B. an die
Sicherheitsbetriebseinrichtung 8.
Die Sicherheitsbetriebseinrichtung 8 entschlüsselt
diese verschlüsselte Menge von Daten
{<MSG<K} SK.B. mit dem öffentlichen Schlüssel PK.B
des zweiten Endgerätes 6. Dieser öffentliche Schlüssel
PK.B ist in dessen Speichereinrichtung gespeichert, wie
dies zuvor erläutert wurde. Als Ergebnis gewinnt die
Sicherheitsbetriebseinrichtung 8 die erste verschlüsselte
Nachricht <MSG<K.
Die Sicherheitsbetriebseinrichtung 8 sieht
eine Authentizitäts-Prüfung vor, das heißt, sie bestimmt,
ob die Entschlüsselung mit dem öffentlichen Schlüssel
PK.B zu einem sinnvollen Ergebnis führt. In anderen
Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation
8 bestimmt, ob das Endgerät 6 tatsächlich
das zweite Endgerät 6 ist und nicht etwa ein fälschlich
zugeschaltetes Endgerät oder dergleichen.
Das erste Endgerät 4 verschlüsselt die erste
verschlüsselte Nachricht <MSG<K und den Zufallsschlüssel
K mit dessen Geheimschlüssel SK.A. Das Ergebnis
ist die verschlüsselte zusammengesetzte Menge von
Daten {K, <MSG<K} SK.A.
Das erste Endgerät 4 sendet die verschlüsselte
zusammengesetzte Menge von Daten {K, <MSG<K} SK.A
an die Sicherheitsbetriebseinrichtung 8.
Die Sicherheitsbetriebseinrichtung 8 entschlüsselt
diese verschlüsselte zusammengestellte Menge
von Daten {K, <MSG<K} SK.A mit dem öffentlichen
Schlüssel PK.A, der in dessen Speicher abgelegt ist.
Als Ergebnis werden die erste verschlüsselte Nachricht
<MSG<K und der Zufallsschlüssel K gewonnen.
Die Sicherheitsbetriebsstation 8 führt eine
"Authentizitäts-Prüfung" durch, das heißt, sie bestimmt,
ob die Entschlüsselung mit dem öffentlichen Schlüssel
PK.A zu einem sinnvollen Ergebnis führt. In anderen
Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation
8 bestimmt, ob das Endgerät 4 tatsächlich
das erste Endgerät ist und nicht etwa ein zufällig zugeschaltetes
Endgerät oder dergleichen.
Die zuvor erläuterten Schritte 3 bis 7 repräsentieren
eine erste Folge von Schritten, und die zuvor genannten
Schritte 8 bis 11 repräsentieren eine zweite Folge von
Schritten. Es ist anzumerken, daß die erste Folge von
Schritten und die zweite Folge von Schritten miteinander
vertauscht werden können, ohne daß dabei das Endergebnis
verändert wird. Es ist außerdem anzumerken, daß
einige oder alle Schritte der ersten Folge zeitlich
überlappend mit Schritten der zweiten Folge auftreten
können. Ebenfalls sei angemerkt, daß bestimmte Schritte
beider Folgen abwechselnd vorgenommen werden können. Das
bedeutet, daß die Schrittfolge beispielsweise 1, 2, 8,
9, 3, 4, 5, 10, 11, 6, 12, 13, 14, 15, 16, 17 sein kann.
Das breite Spektrum von Möglichkeiten besteht aufgrund
der Tatsache, daß die Schritte der ersten Folge unabhängig
von den Schritten der zweiten Folge sind.
Die Sicherheitsbetriebseinrichtung 8 vergleicht
die erste verschlüsselte Nachricht, die aus dem
zweiten Endgerät 6 gewonnen wird, mit der ersten verschlüsselten
Nachricht, die aus dem ersten Endgerät 4 gewonnen
wird. Falls beide verschlüsselten Nachrichten
gleich sind, das heißt gleich <MSG<K sind, stimmen
beide Endgeräte 4 und 6 mit der gleichen Nachricht MSG,
die mittels des Zufallsschlüssels K verschlüsselt wurde,
überein. Es kann nun der nächste Schritt ausgeführt werden.
Die Sicherheitsbetriebseinrichtung 8 erzeugt
eine Empfangsbestätigung RCPT in zwei Schritten.
- a. Eine Datenmenge oder eine Empfangsinformation RC ist aus der ersten verschlüsselten Nachricht <MSG<K, des Zufallsschlüssels K und aus den Adressen der Endgeräte 4 und 6 zusammengesetzt, das heißt RC=(<MSG<K; K; addrA; addrB).
- b. In der Folge wird diese Datenmenge oder diese
Empfangsinformation RC mit dem geheimen
Netzwerkschlüssel SK.N verschlüsselt, das
heißt, die Sicherheitsbetriebseinrichtung 8
"unterschreibt" mit dem geheimen Netzwerkschlüssel
SK.N, wodurch die Empfangsbestätigung
RCPT gebildet wird, das heißt
RCPT={RC}SK.N={<MSG<K; K;
addrA; addrB}SK.N.
Die Sicherheitsbetriebseinrichtung 8 sendet
die Empfangsbestätigung RCPT (die den Zufallsschlüssel K
enthält) an beide Endgeräte 4 und 6. Es sei angemerkt,
daß das zweite Endgerät 6, nachdem es die Empfangsbestätigung
RCPT (K) empfangen hat, in die Lage versetzt
wird, den Zufallsschlüssel K zu bestimmen, siehe Schritt
15. Dieser Schlüssel K ist in dem Endgerät 6 notwendig,
um <MSG<K zu entschlüsseln, siehe Schritt 16. Die
Empfangsbestätigung RCPT (K) wird in beiden Endgeräten 4
und 6 gespeichert.
Das zweite Endgerät extrahiert oder bestimmt
den Zufallsschlüssel K aus der Empfangsbestätigung
RCPT (K) durch Entschlüsselung mittels des öffentlichen
Netzwerkschlüssels PK.N.
In der Folge entschlüsselt das zweite Endgerät
6 die erste verschlüsselte Nachricht <MSG<K mit
dem Zufallsschlüssel K, wodurch die Nachricht MSG im
Klartext gewonnen wird. Die Nachricht MSG kann in dem
zweiten Endgerät 6 zusammen mit der Empfangsbestätigung
RCPT gespeichert werden.
Die Nachricht MSG und optimalerweise die
Empfangsbestätigung RCPT können aufeinanderfolgend durch
das zweite Endgerät 6 angezeigt werden.
Es ist einzusehen, daß nachdem Schritt 14 ausgeführt
worden ist, das erste Endgerät 4 sowohl die Nachricht
MSG als auch die Empfangsbestätigung RCPT (K), die von
der Sicherheitsbetriebseinrichtung 8 empfangen worden
ist, gespeichert hat. Dies versetzt den Benutzer des
ersten Endgerätes 4 in die Lage, zu jedem gegebenen
Zeitpunkt zu prüfen, daß das zweite Endgerät tatsächlich
die Nachricht MSG empfangen hat. Weitere Einzelheiten
werden später im Zusammenhang mit Fig. 6 betreffend ein
"Streitfall-Diagramm" erläutert.
In dem mehr im einzelnen in Fig. 2 und Fig. 3 gezeigten
Ausführungsbeispiel wird die erste verschlüsselte
Nachricht <MSG<K, die (in Übereinstimmung mit
Schritt 3) von dem ersten Endgerät A bzw. 4 zu der
Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet wird,
durch eine Prüfmasse CS.A ersetzt, und die verschlüsselte
Menge von Daten {<MSG<K} SK.B, die (in Übereinstimmung
mit Schritt 5) von dem zweiten Endgerät B bzw.
6 zu der Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet
wird, durch eine zweite Prüfsumme CS.B ersetzt.
Wie später zu erklären sein wird, wird die erste Prüfsumme
CS.A durch Eingeben der verschlüsselten Nachricht
<MSG<K in einem Prüfsummen-Generator gebildet.
In Fig. 2 ist ein Ausführungsbeispiel eines Kommunikationssystem
2 in mehr Einzelheiten gezeigt. Dieses
Kommunikationssystem 2 führt ein Verfahren aus, das das
Merkmal des "Einschreibens" elektronischer Post vorsieht,
welches ebenfalls anhand von Fig. 3 erläutert
wird.
Gemäß Fig. 2 enthält das Kommunikationssystem wiederum
ein erstes Endgerät 4, ein zweites Endgerät 6, ein
drittes Endgerät 6A (ebenfalls als C bezeichnet) und
weitere Endgeräte 6B, 6C . . ., die nicht im einzelnen
gezeigt sind. Die Endgeräte 4, 6, 6A . . . sind mit
einem Kommunikationsnetzwerk 10 zum Austauschen digitaler
Daten verbunden. Mit dem Kommunikationsnetzwerk 10
ist ebenfalls eine Sicherheitsbetriebseinrichtung 8 verbunden.
Es sei angemerkt, daß die Endgeräte 4, 6, 6A . . .
und die Sicherheitsbetriebseinrichtung 8 grundsätzlich
gleiche Aufbauten haben. Die Signale, die in Fig. 2
dargestellt sind, korrespondieren mit denen, die in dem
Flußdiagramm gemäß Fig. 3 enthalten sind.
Das erste Endgerät 4 enthält eine erste Eingangs-/Ausgangsklemme
12 und eine zweite Eingangs-/Ausgangsklemme
14. Die Eingangs-/Ausgangsklemmen 12 und 14 sind mit
einem Verarbeitungsmodul 16 verbunden, dem ein Speicher
18 zugeordet ist. In dem Speicher 18 sind die digitalen
Daten SK.A, PK.A, PK.B und PK.N gespeichert.
Auf ähnliche Weise enthält das zweite Endgerät 6
eine erste Eingangs-/Ausgangsklemme 22 und eine
zweite Eingangs-/Ausgangsklemme 24. Mit den
Eingangs-/Ausgangsklemmen 22 und 24 ist ein weiterer
Verarbeitungsmodul 26 verbunden, und dem Verarbeitungsmodul
26 ist ein Speicher 28 zugeordnet. In diesem
Speicher 28 sind die digitalen Daten SK.B, PK.B, PK.A
und PK.N gespeichert.
Das dritte Endgerät 6A hat den gleichen Aufbau wie das
zweite Endgerät 6. Sein Speicher hat die digitalen Daten
SK.C, PK.C, PK.A und PK.N gespeichert.
Die Sicherheitsbetriebseinrichtung 8 enthält eine Klemme
34, die als ein Eingang und ein Ausgang dient und die
mit dem Kommunikationsnetzwerk 10 verbunden ist. Sie
enthält ferner einen Verarbeitungsmodul 36. Ein Speicher
38, der die digitalen Daten SK.N, PK.N, PK.A, PK.B. PK.C
und zusätzliche Daten, welche weitere Endgeräte repräsentieren,
enthält, ist dem Verarbeitungsmodul 36 der
Sicherheitsbetriebseinrichtung 8 zugeordnet.
Für die folgende Beschreibung wird angenommen, daß die
erste Eingangs-/Ausgangsklemme 12 des ersten Endgerätes
4 ein Startsignal START und außerdem eine Nachricht MSG
zur Übertragung an das zweite Endgerät 6 empfängt.
Wenn die Nachricht MSG von dem zweiten Endgerät 6 empfangen
worden ist, wird eine Empfangsbestätigung RCPT von
dem ersten Endgerät 4 empfangen und in der Folge von
seiner Eingangs-/Ausgangsklemme 12 ausgegeben. Die Eingangs-
/Ausgangsklemme 22 des zweiten Endgerätes gibt die
Nachricht MSG im Klartext aus. Sie gibt ebenfalls die
Empfangsbestätigung RCPT aus.
In Fig. 3 ist ein Flußdiagramm gezeigt, das die
Schritte des Verfahrens, die durch das erst Endgerät 4,
das einem Teilnehmer A zugeordnet ist (bezeichnet als
Endgerät A), durch die Sicherheitsbetriebseinrichtung 8
(bezeichnet als SSS) und das zweite Endgerät 6, das
einem Teilnehmer B zugeordnet ist (bezeichnet als Endgerät
B), durchgeführt werden, dargestellt. Um das Lesen
des Flußdiagramms zu erleichtern, sind die Schritte, die
durch das Endgerät A ausgeführt werden, auf der linken
Seite, die Schritte, die durch das zweite Endgerät B
ausgeführt werden, auf der rechten Seite und die
Schritte, die durch die Sicherheitsbetriebseinrichtung
SSS ausgeführt werden, dazwischen gezeigt.
Die folgenden Annahmen werden getroffen:
- 1. Die Sicherheitsbetriebseinrichtung SSS hat die korrekten öffentlichen Schlüssel PK.A, PK.B, PK.C . . . aller der Netzwerk-Teilnehmer A, B, C . . .
- 2. Die Endgeräte-Teilnehmer A und B sowie alle zusätzlichen Netzwerk-Teilnehmer C, D . . . haben den korrekten öffentlichen Netzwerkschlüssel PK.N.
- 3. Nur ein autorisierter Besitzer oder Benutzer kennt seinen geheimen Schlüssel. Beispielsweise kennt der Teilnehmer A des ersten Endgerätes 4 allein den ersten geheimen Schlüssel SK.A.
- 4. Die Sicherheitsbetriebseinrichtung SSS ist vollständig zuverlässig (=vertrauenswürdig). In anderen Worten ausgedrückt heißt dies, daß die Benutzer A, B, C . . . der Endgeräte 4, 6, 6A . . der Sicherheitsbetriebseinrichtung SSS vertrauen können.
- 5. Alle Teilnehmer A, B, C . . . sind untereinander argwöhnisch. Außerdem "vertraut" ihnen die Sicherheitsbetriebseinrichtung SSS nicht.
- 6. Es ist nicht notwendig, eine Datenspeicherung in der Sicherheitsbetriebseinrichtung SSS für eine längere Zeitperiode vorzusehen. Auf diese Weise stellt die Sicherheitsbetriebseinrichtung SSS keinen "Speicher- und Nachrichtenübertragungs- Schalter" dar. Folglich kann der Aufbau der Sicherheitsbetriebseinrichtung SSS sehr einfach sein. Es ist nicht erforderlich, die gesamte Nachricht oder Teile der gesamten Nachricht für eine längere Zeitperiode zu behandeln.
Das Verfahren, das in Fig. 3 dargestellt ist, stellt
sicher, das eine Nachricht MSG, welche von dem ersten
Endgerät A zu dem zweiten Endgerät B gesendet wird, nur
von dem zweiten Endgerät B gelesen werden kann. Zu diesem
Zweck ist die Nachricht MSB in einem aufwendigeren
Verfahren als in dem Ausführungsbeispiel gemäß Fig. 1
verschlüsselt.
Gemäß Fig. 3 hat das erste Endgerät A eine Nachricht
MSG zur Übertragung zu dem zweiten Endgerät B empfangen
oder erzeugt. Das erste Endgerät A erzeugt nun eine
Nachrichten-Nummer MSG-NO.A. Diese Nachrichten-Nummer
MSG-NO.A kann das Datum, die absolute Zeit, zu der
dieser Vorgang stattfindet, und eine nur einmal vergebene
Nummer enthalten. Diese Nachrichten-Nummer kann als
ein Zeitsignal betrachtet werden. Das erste Endgerät A
erzeugt dann einen DES-Schlüssel K nach dem Zufallsprinzip.
In der Folge werden die Adresse Adr.A des
ersten Endgerätes A, die Nachricht MSG und die Nachrichten-
Nummer MSG-NO.A mit dem Zufallsschlüssel K
verschlüsselt. Es wird eine erste verschlüsselte Nachricht
erhalten:
CR.1=<adr.A MSG, MSG-NO.A<K.
Es wird nun eine Prüfsumme CS.A in Übereinstimmung mit
CS.A=f.cs (CR.1) berechnet, wobei f.cs eine öffentlich
bekannte Prüfsummen-Funktion darstellt. Die Prüfsumme
CS.A repräsentiert eine erste Menge von Daten,
die die erste verschlüsselte Nachricht <MSG<K
definieren. Als nächstes werden die Prüfsumme CS.A und
die Nachrichten-Nummer MSG-NO.A mittels des Geheimschlüssels
SK.A des ersten Endgerätes A verschlüsselt.
In einem nächsten Schritt wird eine zusammengesetzte
Menge von Daten PL.2 gebildet. Diese zusammengesetzte
Menge von Daten PL.2 enthält die Adresse adr.A, die
Adresse adr.B, den Zufallsschlüssel K, die Prüfsumme
CS.A und die Nachrichten-Nummer MSG-NO.A, die mittels
des Geheimschlüssels SK.A verschlüsselt sind, sowie die
Nachrichten-Nummer MSG-NO.A.
Der nächste Arbeitsschritt sieht eine Verschlüsselung
der zusammengesetzten Menge von Daten PL.2 mittels des
öffentlichen Netzwerkschlüssels PK.N vor. Eine derartige
Verschlüsselung ist nicht in der vereinfachten Erläuterung,
die in der Beschreibung von Fig. 2 gegeben ist,
enthalten. Als Ergebnis wird eine verschlüsselte Information
CR.2 gewonnen. Diese Information CR.2 wird an
die Sicherheitsbetriebseinrichtung SSS gesendet. Es sei
bereits hier angemerkt, daß die erste verschlüsselte
Nachricht CR.1 und die Nachrichten-Nummer MSG-NO.A
später an das zweite Endgerät B gesendet werden.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte
Information CR.2 mit Hilfe des geheimen
Netzwerkschlüssels SK.N entschlüsselt. Als Ergebnis wird
die zusammengesetzte Information PL.2=DECR.SK.N (CR.2)
gewonnen. Dieser Schritt ist ebenfalls nicht in dem vereinfachten
Verfahren, das anhand von Fig. 2 erläutert
wurde, enthalten. Als ein nächster Schritt wird die
verschlüsselte Information {CS.A, MSG-NO.A} SK.A, die
in PL.2 enthalten ist, mittels des öffentlichen
Schlüssels PK.A des ersten Endgerätes A entschlüsselt,
woraufhin die Daten CS.A und MSG-NO.A gewonnen
werden.
Die Entschlüsselung bringt lediglich dann ein plausibles
Ergebnis, wenn das Endgerät, von dem der Ausdruck
{CS.A, MSG-NO.A} SK.A empfangen worden ist, tatsächlich
das erste Endgerät A ist. Beispielsweise kann eine
Authentizitäts-Prüfung für das erste Endgerät A auf der
Tatsache basieren, daß die entschlüsselte Nachrichten-
Nummer MSG-NO.A eine gewisse vorbestimmte Struktur (z. B.
eine gewisse digitale Sequenz) hat, die öffentlich
bekannt ist. Eine andere Möglichkeit als Basis für eine
Authentizitäts-Prüfung könnte darin bestehen, daß ein
dritter Parameter (neben CS.A und MSG-NO.A) in dem
Ausdruck, welcher zu entschlüsseln ist, enthalten ist,
wobei dieser dritte Parameter ebenfalls öffentlich
bekannt ist.
Wenn die Authentizitäts-Prüfung positiv verläuft, d. h.
wenn der Sender tatsächlich das erste Endgerät A ist,
wird die Operation fortgeführt; wenn dies nicht der Fall
ist, wird die Operation gestoppt.
In dem nächsten Verfahrensschritt wird der "Zeitstempel"
MSG-NO.A geprüft. In diesem Schritt bestimmt die Sicherheitsbetriebseinrichtung
SSS, ob die Zeitinformation,
die in der Nachrichten-Nummer MSG-NO.A enthalten ist,
mit einem vorbestimmten Zeit-Fenster zusammengepaßt. Wenn
diese "Zeitstempel"-Prüfung negativ verläuft, wird die
Operation gestoppt. Wenn indessen die "Zeitstempel"-
Prüfung positiv verläuft, wird die zusammengesetzte
Vielzahl von Daten PL.2 vorübergehend in der Sicherheitsbetriebseinrichtung
SSS gespeichert. Die Operation
wird in der Sicherheitsbetriebseinrichtung SSS fortgesetzt,
sobald eine zusätzliche Information CR.3 von dem
zweiten Endgerät B empfangen wird.
Mittlerweile sendet das erste Endgerät A die Information
(CR.1 MSG-NO.A) an das zweite Endgerät B, wie dies zuvor
angedeutet wurde. In dem zweiten Endgerät B wird eine
zweite Prüfsumme CS.B in Übereinstimmung mit der
Gleichung CS.B=f.cs (CR.1) berechnet, wobei f.cs
wiederum eine öffentlich bekannte Prüfsummen-Funktion
ist und worin CR.1 die verschlüsselte Nachricht ist, die
von dem ersten Endgerät A empfangen wird. In dem
nächsten Schritt erzeugt das zweite Endgerät B eine
zweite Nachrichten-Nummer MSG-NO.B Diese Nachrichten-
Nummer ist wiederum aus dem Datum, dem Zeitpunkt des
Vorgangs und einer nur einmal vergebenen Nummer
zusammengesetzt. Diese Nachrichten-Nummer kann ebenfalls
als ein "Zeitstempel" betrachtet werden. In der
Folge wird eine zusammengesetzte Menge von Daten PL.3
gebildet. Diese zusammengesetzte Menge von Daten PL.3
enthält die Adresse adr.B des zweiten Endgerätes B, die
berechnete zweite Prüfsumme CS.B, die erste Nachrichten-
Nummer MSG-NO.A sowie die zweite Nachrichten-Nummer
MSG-NO.B.
In dem nächsten Schritt wird die zusammengesetzte Menge
von Daten PL.3 mittels des Geheimschlüssels SK.B des
zweiten Endgerätes B verschlüsselt. Die verschlüsselte
Information CR.3, die auf diese Weise gewonnen wird,
wird an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte
Information CR.3 mittels des öffentlichen
Schlüssels PK.B des zweiten Endgerätes B entschlüsselt.
Als Ergebnis wird die zusammengesetzte Menge von Daten
PL.3 gewonnen. Auf ähnliche Weise wird wie bei dem
ersten Endgerät A eine Authentizitäts-Prüfung für das
zweite Endgerät B durchgeführt. Wenn diese Prüfung
negaiv verläuft, wird die Prozedur gestoppt. Wenn die
Prüfung indessen positiv verläuft, prüft die Sicherheitsbetriebseinrichtung
SSS die Information, die unter
der ersten Nachrichten-Nummer MSG-NO.A gespeichert ist.
In der Folge wird eine weitere Prüfung durchgeführt. Die
Sicherheitsbetriebseinrichtung SSS bestimmt, ob die
aktuelle Zeit und die "Zeitstempel" sowohl der ersten
Nachrichten-Nummer MSG-NO.A als auch der zweiten
Nachrichten-Nummer MSG-NO.B innerhalb vorbestimmter
Grenzen übereinstimmen. Falls dies nicht der Fall ist,
wird der Vorgang gestoppt. Falls jedoch die Zeitprüfung
positiv verläuft, wird eine nächste Prüfung durchgeführt.
Die Sicherheitsbetriebseinrichtung SSS bestimmt,
ob die erste Menge von Daten CS.A gleich der zweiten
Menge von Daten CS.B ist. Auf diese Weise prüft sie, ob
beide Endgeräte A und B die gleiche Information CS.A
bzw. CS.B bereitgestellt haben. Es sei angemerkt, daß
dies keine Authentizitäts-Prüfung darstellt. Falls diese
Prüfung negativ verläuft, wird die Operation gestoppt.
Wenn die Prüfung indessen positiv verläuft, wird die
Prozedur mit der Vorbereitung einer Empfangsbestätigung
RCPT fortgeführt.
Aus Gründen der Einfachheit wird CS=CS.A=CS.B
gesetzt. Die Empfangsbestätigung RCPT wird aus den
folgenden Daten vorbereitet:
adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B und K
Diese Daten werden mittels des geheimen Netzwerkschlüssels
SK.N verschlüsselt, um die Empfangsbestätigung
RCPT zu bilden. In dem nächsten Schritt werden die
Adresse adr.SSS der Sicherheitsbetriebseinrichtung SSS
und die Empfangsbestätigung RCPT mittels des öffentlichen
Schlüssels PK.B des zweiten Endgerätes B verschlüsselt,
wodurch eine verschlüsselte Menge von Daten
CR.4 erhalten wird. Es sollte angemerkt werden, daß
dieser Schritt in dem vereinfachten Ausführungsbeispiel,
das in Fig. 1 gezeigt ist, fortgelassen ist. Die
verschlüsselte Menge von Daten CR.4 wird an das zweite
Endgerät B gesendet.
In dem zweiten Endgerät B wird die verschlüsselte Datenmenge
CR.4 mittels des Geheimschlüssels SK.B des zweiten
Endgerätes B entschlüsselt, und es wird die Empfangsbestätigung
RCPT gewonnen. Die Empfangsbestätigung RCPT
wird mittels des öffentlichen Netzwerkschlüssels PK.N
entschlüsselt, und der Zufallsschlüssel K wird aus der
entschlüsselten Empfangsbestätigung RCPT herausgelesen.
Es sei angemerkt, daß der Zufallsschlüssel K nicht von
dem ersten Endgerät A, sondern vielmehr von der Sicherheitsbetriebseinrichtung
SSS gewonnen wurde. In dem
nächsten Schritt entschlüsselt das zweite Endgerät B die
verschlüsselte Nachricht CR.1 mittels des Zufallsschlüssels
K, der gerade zur Verfügung gestellt wurde, und die
Nachricht MSG wird im Klartext gewonnen. Die Nachricht
MSG wird zusammen mit der Empfangsbestätigung RCPT in
dem zweiten Endgerät B gespeichert.
Bei dem nächsten Schritt bildet das zweite Endgerät B
eine "Empfangsbescheinigung" ack.B. Diese "Empfangsbescheinigung"
ack.B ist aus der Adresse adr.B und dem
Zufallsschlüssel K zusammengesetzt, welche beide mittels
des Geheimschlüssels SK.B verschlüsselt sind, welche
Menge von Daten daraufhin mittels des öffentlichen Netzwerkschlüssels
PK.N verschlüsselt werden. Die "Empfangsbescheinigung"
ack.B wird an die Sicherheitsbetriebseinrichtung
SSS gesendet, wo sie gespeichert wird.
Die Sicherheitsbetriebseinrichtung SSS bildet eine verschlüsselte
Menge von Daten CR.5. Es sei ebenfalls angemerkt,
daß dieser Schritt nicht in dem vereinfachten
Ausführungsbeispiel, das in Fig. 1 gezeigt ist, durchgeführt
wurde. Die verschlüsselte Datenmenge CR.5 enthält
die Adresse adr.SSS der Sicherheitsbetriebseinrichtung
SSS und die Empfangsbestätigung RCPT, wobei
beide Daten mittels des öffentlichen Schlüssels PK.A des
ersten Endgerätes A verschlüsselt werden. Die verschlüsselte
Datenmenge CR.5 wird zu dem ersten Endgerät A
übertragen. In dem ersten Endgerät A wird die Datenmenge
CR.5 mittels des Geheimschlüssels SK.A des ersten
Endgerätes A entschlüsselt, und es wird die Empfangsbestätigung
RCPT gewonnen. Die Empfangsbestätigung RCPT
wird mit der Nachricht MSG gespeichert. In der Folge
bildet das erste Endgerät A eine "Empfangsbescheinigung"
ack.A für sich selbst, welche die Adresse adr.A des
ersten Endgerätes A ist, die mittels des Geheimschlüssels
SK.A des ersten Endgerätes A verschlüsselt ist.
Diese "Empfangsbescheinigung" ack.A wird an die Sicherheitsbetriebseinrichtung
SSS gesendet, wo sie gespeichert
wird.
In dem nächsten Verfahrensschritt prüft die Sicherheitsbetriebseinrichtung
SSS, ob die "Empfangsbescheinigungen"
ack.A und ack.B empfangen worden sind. Falls dies nicht
der Fall ist, wartet die Sicherheitsbetriebseinrichtung
SSS, bis weitere Schritte unternommen werden. Falls
beide "Empfangsbescheinigungen" empfangen worden sind,
kann sämtliche Information, die übertragungsspezifisch
ist, in der Sicherheitsbetriebseinrichtung SSS gelöscht
oder vernichtet werden. Die Prozedur für die Nachrichten-
"Empfangsbescheinigung" ist damit vervollständigt.
Es sei angemerkt, daß die Übertragung von ack.A und
ack.B nur deswegen in dem Verfahren enthalten ist, um
die Vervollständigung der Übertragung zu beschleunigen.
Sogar dann, wenn das Endgerät B nicht kooperativ
arbeiten sollte, das heißt, falls es keine "Empfangsbescheinigung"
ack.B sendet, wird ungeachtet dessen die
verschlüsselte Nachricht CR.5, die die Empfangsbestätigung
RCPT enthält, an das Endgerät A gesendet.
In Fig. 4 ist ein weiteres Ausführungsbeispiel für ein
elektronisches Kommunikationssystem 2 gezeigt. Dieses
Kommunikationssystem 2 zeigt mehr Einzelheiten als das
System, welches in Fig. 2 dargestellt ist.
Das Kommunikationssystem 2 gemäß Fig. 4 enthält auch
ein erstes Endgerät 4, ein zweites Endgerät 6, weitere
Endgeräte 6A . . . und eine Sicherheitsbetriebseinrichtung
8.
Eine Nachricht MSG wird von einem Tastenfeld 40 aus über
eine Eingangs-/Ausgangsklemme 41 des ersten Endgerätes 4
in dieses eingegeben. Dies wird unter der Steuerung
einer zentralen Verarbeitungseinheit 42 durchgeführt.
Die Nachricht MSG wird in einem nichtflüchtigen Massenspeicher-
Hilfssystem 43, beispielsweise einem Plattenspeicher
oder dergleichen, gespeichert. Dieses Massenspeicher-
Hilfssystem 43 wird in der Folge ebenfalls dazu
benutzt, eine Empfangsbestätigung RCPT zu speichern.
Auf den Empfang eines Startsignals START von dem Tastenfeld
40 hin liest die zentrale Verarbeitungseinheit 42
die Nachricht MSG aus dem Massenspeicher-Hilfssystem 43
aus und verarbeitet sie, wozu sie ein Prüfsummenmodul
44, ein Verschlüsselungsmodul 45, einen Zeitmodul 46 und
einen Zufallsgenerator 47 benutzt. Ein Speicher 18, der
der zentralen Verarbeitungseinheit 42 zugeordnet ist,
enthält ein Programm und die digitalen Daten, SK.A, PK.A,
PK.B und PK.N. Diese digitalen Daten sind ein Geheimschlüssel
SK.A und ein öffentlicher Schlüssel PK.A,
welcher Schlüssel speziell dem erstem Endgerät A zugeordnet,
sind, ein öffentlicher Schlüssel PK.B, der
speziell dem zweiten Endgerät B zugeordnet ist, und ein
öffentlicher Netzwerkschlüssel PK.N. Das Auslesen der
Nachricht MSG aus dem Massenspeicher-Hilfssystem 43 wird
unter der Steuerung des Programms durchgeführt, das
in dem Speicher 18 abgelegt ist.
Der Prüfsummenmodul 44 komprimiert eine lange Reihe von
Eingangsdaten auf eine kurze Prüfsumme, die die Eingangsdatenreihe
definiert, derart, daß es praktisch unmöglich
für einen Unberechtigten ist, eine unterschiedliche
Reihe von Daten zu finden, die die gleiche Prüfsumme erzeugt.
Der Prüfsummenmodul 44 kann beispielsweise durch
Verwendung des sogenannten Daten-Verschlüsselungs-Standards
(Davis, ICCC 1980, DESFIPS Publ.), realisiert werden.
Der Prüfsummenmodul 44 ist daher eine kleinere Vorverarbeitungseinheit.
Der Verschlüsselungsmodul 45 enthält vorzugsweise einen
PKC-Verschlüsselungsmodul. Er kann mit DES-Schlüsseln
oder mit öffentlichen Schlüsseln bzw. Geheimschlüsseln
aus dem Speicher 18 geladen werden. Aufgrund eines Befehls
überträgt er eine Eingangsdatenreihe in eine Ausgangsdatenreihe
durch Verschlüsseln oder Entschlüsseln
entsprechend einem Algorithmus nach einem öffentlichen
Schlüssel oder entsprechend dem Daten-Verschlüsselungs-
Standard. Der Verschlüsselungsmodul besteht beispielsweise
aus einem Daten-Verschlüsselungs-Standard-Verschlüsselungsbaustein
bzw. Verschlüsselungs-Chip (vergleiche beispielsweise
Western Digital Product Description WD 2001)
und einem RSA-Verschlüsselungsbaustein oder Verschlüsselungs-
Chip (R. Rivest, "A Description of a Single - Chip
Implementation of the RSA Cipher", Lambda, IV/1980).
Der Zeitmodul 46 wird durch die zentrale Verarbeitungseinheit
42 dazu benutzt, das Datum und die Zeit zu lesen.
Diese Information wird, wie zuvor festgestellt, benötigt,
wenn "Zeitstempel" zu erzeugen sind.
Der Zufallsgenerator 47 gibt eine Pseudo-Zufallszahl
aufgrund der Eingabe eines Ursprungswertes zurück, oder
er erzeugt eine tatsächliche Zufallszahl und gibt diese
aus, welche beispielsweise aus einem Widerstandsrauschen
gewonnen wird. Anstelle eines speziellen Zufallsgenerators
47 kann der Zufallsschlüssel K mit Hilfe des gespeicherten
Programms und mit Hilfe der zentralen
Verarbeitungseinheit 42 erzeugt werden.
Nachdem die zentrale Verarbeitungseinheit 42 eine Information
verarbeitet hat, überträgt sie diese Information
über eine Kommunikations-Schnittstelle 48 und das Kommunikationsnetzwerk
10 entweder zu der Sicherheitsbetriebseinrichtung
8 oder zu dem zweiten Endgerät 6. Die Kommunikations-
Schnittstelle 48 wird ebenfalls zum Empfangen
von Informationen aus dem Kommunikationsnetzwerk 10 benutzt.
Eine Anzeigeeinrichtung 49 ist über das Tastenfeld 40
mit der zentralen Verarbeitungseinheit 42 verbunden. Auf
diese Weise können beliebige Daten, die innerhalb der
zentralen Verarbeitungseinheit oder durch diese erzeugt
werden, sichtbar gemacht werden.
Das zweite Endgerät 6 hat ebenfalls ein Tastenfeld 50,
das mit einer Eingangs-/Ausgangsklemme 51 verbunden ist,
welche zu einer zentrale Verarbeitungseinheit 52 führt.
Mit der zentralen Verarbeitungseinheit 52 ist ein nichtflüchtiges
Massenspeicher-Hilfssystem 53 verbunden. Der
zentralen Verarbeitungseinheit 52 ist ein Prüfsummenmodul
54, ein Verschlüsselungsmodul 55, ein Zeitmodul 56, ein
Zufallsgenerator 57 und eine Kommunikations-Schnittstelle
58 zugeordnet. Mit der zentralen Verarbeitungseinheit
52 ist über das Tastenfeld 50 eine Anzeigeeinrichtung
59 verbunden. Alle diese Einrichtungen 50 bis 59
sind den betreffenden Einrichtungen 40 bis 49, die in
dem ersten Endgerät 4 verwendet werden, ähnlich oder
haben jeweils einen identischen Aufbau.
Ein Speicher 28 der zentralen Verarbeitungseinheit 52
enthält ein Programm, einen Geheimschlüssel SK.B und
einen öffentlichen Schlüssel PK.B, welcher Schlüssel dem
zweiten Endgerät 6, dem öffentlichen Schlüssel PK.A des
ersten Endgerätes 4 und dem öffentlichen Netzwerkschlüssel
PK.N zugeordnet sind. Die Anzeigeeinrichtung
59 wird dazu benutzt, die empfangene Nachricht MSG und
die ausgegebene Empfangsbestätigung RCPT anzuzeigen.
Die Sicherheitsbetriebseinrichtung 8 enthält außerdem
eine zentrale Verarbeitungseinheit 62. Diese zentrale
Verarbeitungseinheit 62 führt Programme durch, die in
einem zugeordneten Speicher 38 abgelegt sind. Zusätzlich
zu dem Programm enthält der Speicher 38 den geheimen
Netzwerkschlüssel SK.N, den öffentlichen Netzwerkschlüssel
PK.N, den öffentlichen Schlüssel PK.A, den öffentlichen
Schlüssel PK.B . . . der Endgeräte 4, 6 . . . und
weitere Variable.
Mit der zentralen Verarbeitungseinheit 62 ist ein nichtflüchtiges
Massenspeicher-Hilfssystem 63, beispielsweise
ein Diskettenspeicher oder dergleichen, verbunden.
Dieses Massenspeicher-Hilfssystem 63 wird für die
zeitweise Speicherung von Daten, wie RCPT, ACK.A, ACK.B
usw., benutzt.
Zum Austausch von Daten mit der zentralen Verarbeitungseinheit
62 sind ebenfalls ein Verschlüsselungsmodul 65,
ein Zeitmodul 66 und ein Zufallsgenerator 67 vorgesehen.
Eine Kommunikations-Schnittstelle 68 verbindet die zentrale
Verarbeitungseinheit 62 mit dem Kommunikationsnetzwerk
10. Die Einheiten 65 bis 68 sind ähnlich den
Einheiten 45 bis 48 und 55 bis 58, die in den Endgeräten
4 bzw. 6 verwendet werden. Die zentrale Verarbeitungseinheit
62 kann Nachrichten zu dem Kommunikationsnetzwerk
10 über die Kommunikations-Schnittstelle 68
senden oder von diesen empfangen.
In Fig. 5 ist eine Nachrichten-"Empfangsbescheinigungs"-
Prozedur für den sogenannten symmetrischen Fall dargestellt.
In diesem Fall sind keine öffentlichen Schlüssel
PK.A und PK.B und keine Geheimschlüssel SK.A und SK.B
dem ersten bzw. dem zweiten Endgerät A bzw. B zugeordnet.
Des weiteren wird im Gegensatz zu dem in Fig. 3 gezeigten
Beispiel kein Gebrauch von dem öffentlichen Netzwerkschlüssel
PK.N und einem geheimen Netzwerkschlüssel
SK.N gemacht.
Das Flußdiagramm in Fig. 5 ist ähnlich dem Flußdiagramm
in Fig. 3. Es bestehen indessen einige Unterschiede.
Es sei angemerkt, daß die zusammengesetzte Menge von
Daten PL.2 ähnlich aus verschiedenen Daten, nämlich
adr.A, adr.B, K, CS.A und MSG-NO.A, zusammengesetzt ist,
PL.2 jedoch nicht mittels eines Geheimschlüssels SK.A
verschlüsselt ist. Es sei ebenfalls angemerkt, daß in
der Folge die DES-Verschlüsselung von PL.2 mittels eines
Geheimschlüssels MK.A, der dem ersten Endgerät A
speziell zugeordnet ist, und nicht mittels eines öffentlichen
Netzwerkschlüssels PK.N stattfindet.
Entsprechend wird in der Sicherheitsbetriebseinrichtung
SSS die Menge von Daten CR.2 mit dem Geheimschlüssel
MK.A und nicht mit einem öffentlichen Schlüssel PK.A
entschlüsselt.
Auf ähnliche Weise findet in dem zweiten Endgerät B die
DES-Verschlüsselung der zusammengesetzten Menge von
Daten PL.3 mit einem weiteren Geheimschlüssel MK.B, der
dem zweiten Endgerät B speziell zugeordnet ist, und
nicht mit einem Geheimschlüssel SK.B, statt. Diese Verschlüsselung
führt zu der verschlüsselten Menge von
Daten CR.3.
Entsprechend wird in der Sicherheitsbetriebseinrichtung
SSS die Menge von Daten CR.3 mit dem Geheimschlüssel
MK.B und nicht mit einem öffentlichen Schlüssel PK.B
entschlüsselt.
Ein weiterer Unterschied besteht darin, daß in Fig. 5
eine Datenmenge PL.4 in der Sicherheitsbetriebseinrichtung
SSS aus dem Zufallsschlüssel K und der Empfangsbestätigung
RCPT zusammengesetzt wird. Dieser zusammengesetzten
Menge PL.4 wird in der Folge mittels des Geheimschlüssels
MK.B, der dem zweiten Endgerät B zugeordnet
ist, DES-verschlüsselt, um eine Datenmenge CR.4 zu bilden.
In dem zweiten Endgerät B wird die Datenmenge CR.4
mittels des Geheimschlüssels MK.B entschlüsselt, wodurch
die zusammengesetzte Menge PL.4 gewonnen wird. Aus
PL.4 wird der Zufallsschlüssel K herausgelesen. In der
Folge wird die verschlüsselte Datenmenge CR.1 mittels
des Zufallsschlüssels entschlüsselt, wobei die Daten
adr.A, MSG und MSG-NO.A gewonnen werden. Es sei
ebenfalls angemerkt, daß die "Empfangsbescheinigung"
ack.B, die durch das zweite Endgerät B gebildet wird,
ebenfalls von der "Empfangsbescheinigung" ack.B, welche
in Fig. 3 gebildet wird, unterschiedlich ist. Dieser
Unterschied trifft auch auf die "Empfangsbescheinigung"
ack.A zu, die in dem ersten Endgerät A gebildet wird.
In Fig. 6 und Fig. 7 sind sogenannte "Streit-Diagramme"
dargestellt. Es ist hier angenommen, daß der Benutzer
des zweiten Endgerätes B abstreitet, die Nachricht MSG
von dem ersten Endgerät A empfangen zu haben. In den
Diagrammen, die in Fig. 6 und Fig. 7 dargestellt sind,
prüft der Benutzer eines dritten Endgerätes C die
Empfangsbestätigung RCPT, die dem dritten Endgerät C angeboten
wird. Fig. 6 bezieht sich auf ein PKC-System,
Fig. 7 bezieht sich dagegen auf ein symmetrisches
DES-System.
Gemäß Fig. 6 sendet das erste Endgerät A die
kombinierte Information (MSG, RCPT) zu dem dritten Endgerät
C, das analog zu den Endgeräten A und B aufgebaut
ist. Das dritte Endgerät C entschlüsselt die Empfangsbestätigung
RCPT mittels des öffentlichen Netzwerkschlüssels
PK.N und gewinnt dadurch die Information (adr.A, adr.B,
CS, MSG-NO.A, MSG-NO.B, K). Daraufhin führt das dritte
Endgerät C eine Authentizitäts-Prüfung durch. Dies bedeutet,
daß das dritte Endgerät C bestimmt, ob die
Empfangsbestätigung RCPT "unterschrieben" oder durch die
Sicherheitsbetriebseinrichtung SSS verschlüsselt wurde.
Falls das Ergebnis negativ ist, wird die Prozedur gestoppt.
In diesem Fall scheinen die Zweifel des
Benutzers des zweiten Endgerätes B berechtigt zu sein.
Falls die Authentizitäts-Prüfung ein positives Ergebnis
bringt, verschlüsselt das dritte Endgerät C die Daten
(adr.A, MSG, MSG-NO.A) mittels des Zufallsschlüssels K,
wodurch CR.1 gewonnen wird. In der Folge berechnet das
dritte Endgerät C eine Prüfsumme CS.C=f.cs (CR.1),
wobei f.cs wiederum die Funktion darstellt, wie sie
zuvor erläutert wurde. In einem nächsten Schritt
bestimmt das dritte Endgerät C, ob die Prüfsumme CS des
ersten Endgerätes A und des zweiten Endgerätes B mit der
Prüfsumme CS.C des dritten Endgerätes C gleich sind.
Wenn dies nicht der Fall ist, wird die Prozedur gestoppt.
Wenn indessen CS gleich CS.S ist, wird eine Verifikation
vorgenommen. Das bedeutet, daß das zweite Endgerät B die
Nachricht MSG empfangen haben muß.
Wie zuvor erläutert, bezieht sich Fig. 6 auf ein PKC-
System. In Fig. 7 ist ein symmetrisches System, insbesondere
ein DES-System, dargestellt.
Gemäß Fig. 7 sendet das erste Endgerät A die Information
(MSG, RCPT, MSG-NO.A, K) an das dritte Endgerät C. Hier
wird die Information (adr.A, MSG, MSG-NO.A) mittels des
Zufallsschlüssels K DES-verschlüsselt, wodurch die verschlüsselte
Datenmenge CR.1 gewonnen wird. In einem
nächsten Schritt wird eine Prüfsumme CS.C=f.cs (CR.1)
wie zuvor erläutert berechnet. Die Daten CS.C und RCPT
werden in der Folge mittels eines Schlüssels MK.C, der
dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt,
wodurch eine verschlüsselte Datenmenge CR.6
gewonnen wird. Diese verschlüsselte Datenmenge CR.6 wird
an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS werden die
Daten CR.6 mittels des Schlüssels MK.C DES-entschlüsselt.
Dadurch gewinnt die Sicherheitsbetriebseinrichtung
SSS die Prüfsumme CS.C und die Empfangsbestätigung RCPT.
In einem nächsten Schritt wird die Empfangsbestätigung
RCPT mittels eines Schlüssels MK.N DES-entschlüsselt.
Als Ergebnis werden die Daten (adr.A, adr.B,
CS, MSG-NO.A, MSG-NO.B, K) gewonnen. Diese Daten
enthalten die Prüfsumme CS.
Daraufhin wird die Prüfsumme CS mittels CS.C geprüft.
Falls deren Werte nicht gleich sind, wird die Prozedur
gestoppt. Falls sich die beiden Werte CS und CS.C
gleichen, werden die Prüfsumme CS, die Nachrichtennummer
MSG-NO.SSS der Sicherheitsbetriebseinrichtung SSS und
eine Information, die eine Meldung "Prüfung in Ordnung"
repräsentiert, mittels des Schlüssels MK.C in der
Sicherheitsbetriebseinrichtung SSS DES-verschlüsselt.
Als Ergebnis wird eine Menge von verschlüsselten Daten
CR.7 bereitgestellt.
Diese Datenmenge CR.7 wird an das dritte Endgerät C gesendet,
wo sie mittels des Schlüssels MK.C, der dem
dritten Endgerät C zugeordnet ist, DES-verschlüsselt
wird. Als Folge davon werden Daten (CS, MSG-NO.SSS) und
die Meldung "Prüfung in Ordnung" gewonnen.
In einem nächsten Schritt wird in dem letzten Endgerät C
eine Authentizitäts-Prüfung durchgeführt. Hierbei prüft
das dritte Endgerät C, ob die Information, welche
empfangen worden ist, aus der Sicherheitsbetriebseinrichtung
SSS stammt oder nicht. Falls die Authentizitäts-
Prüfung ein negatives Ergebnis zeigt, wird die Prozedur
gestoppt. Falls indessen die Authentizitäts-Prüfung ein
positives Ergebnis zeigt, bestimmt das dritte Endgerät
C, ob die Daten, die die "Verifikation" repräsentieren,
in Ordnung sind. Falls dies nicht der Fall ist, wird die
Prozedur gestoppt. Falls indessen die "Verifikation" zu
einem positiven Ergebnis führt, ist dies ein Anzeichen
dafür, daß das zweite Endgerät B tatsächlich die
Nachricht MSG empfangen hat.
Der Zufallsschlüssel K, wie er in der Beschreibung anhand
von Fig. 1 bis Fig. 7 definiert ist, ist ein
Schlüssel, der nicht durch einen Beobachter außerhalb
des ersten Endgerätes A bestimmt werden kann. Daher kann
er ein zufällig erzeugter Schlüssel sein oder ein
Schlüssel, der in Übereinstimmung mit einem Geheimmuster,
beispielsweise einem Pseudo-Zufallsmuster, erzeugt wird.
Das System und die Verfahren, die zuvor beschrieben wurden,
sind in bezug auf verschiedene Angriffe sicher.
Einige Vorteile der beschriebenen Ausführungsbeispiele
werden ersichtlich, wenn mögliche Sicherheitsangriffe
betrachtet werden. Diese Vorteile werden im folgenden
anhand von Fig. 2 bis Fig. 4 verdeutlicht.
Es sind folgende Sicherheitsangriffe denkbar, wobei die
Merkmale, die eine Abwehr derartiger Angriffe darstellen,
im folgenden als "Lösungen" aufgelistet sind:
- 1. Das Endgerät A oder das Endgerät B sendet
einen falschen "Zeitstempel" MSG-NO.A bzw.
MSG-NO.B.
- Lösung:
Alle "Zeitstempel" werden durch die Sicherheitsbetriebseinrichtung SSS geprüft. Daher werden "Zeitstempel"-Fehler erfaßt.
- Lösung:
- 2. Jemand versucht, sich für den Benutzer des
Endgerätes A auszugeben.
- Lösung:
Das Endgerät A "unterschreibt" die Information (CS.A, MSG-NO.A) mit dem Geheimschlüssel SK.A. Die Sicherheitsbetriebseinrichtung SSS führt eine Authentizitäts-Prüfung mittels des öffentlichen Schlüssels PK.A durch.
- Lösung:
- 3. Das Endgerät B sendet keine Antwort an die
Sicherheitsbetriebseinrichtung SSS aufgrund
des Empfangs von CR.1.
- Lösung:
Das Endgerät B kann die Daten CR.1 ohne den Zufallsschlüssel K nicht lesen.
- Lösung:
- 4. Das Endgerät A sendet den Zufallsschlüssel
K an die Sicherheitsbetriebseinrichtung SSS,
verschlüsselt CR.1 jedoch mit einem unterschiedlichen
Schlüssel K′, oder das Endgerät
A sendet eine Zufallsnummer CR.1′ anstelle
von CR.1 und stellt sicher, daß f.cs
(CR.1′)=f.cs (CR.1) ist. Keiner dieser Angriffe
kann durch die empfangene Seite B
erfaßt werden, bis die empfangene Seite B
ihre Empfangsbestätigung abgegeben hat.
Dies ist gleichbedeutend mit dem Senden
eines leeren Briefumschlages per Einschreiben
- Lösung:
Dieses Problem könnte nicht durch eine dritte Partei gelöst werden, da sowohl die sendende Seite A als auch die empfangende Seite B CR.1 in CR.1′ mit f.cs (CR.1)= f.cs (CR.1′) geändert haben könnte. Wenn indessen eine Prüfsumme einer Länge von beispielsweise zumindest 64 Bits angenommen wird, erfordert dies etwa 2**63=(10**19) oder mehr Versuche, um eine Datenmenge CR.1′ mit einer Wahrscheinlichkeit von 50% zu finden. Dies bedeutet, daß die empfangende Seite B sogar nachweisen kann, daß sie einen "leeren Briefumschlag" oder eine "Wegwerfnachricht" empfangen hat, falls sich dies herausstellen sollte.
- Lösung:
- 5. Die empfangende Seite B behauptet, daß
irgend jemand sonst (beispielsweise die
sendende Seite A) die Nachricht PL.3 an die
Sicherheitsbetriebseinrichtung SSS gesendet
hat und daß die empfangende Seite B nichts
empfangen hat.
- Lösung:
Die empfangende Seite B "unterschreibt" PL.3 mit dem Schlüssel SK.B. Diese "Unterschrift" wird durch die Sicherheitsbetriebseinrichtung SSS geprüft, bevor die Empfangsbestätigung mit K ausgesendet wird.
- Lösung:
Es bestehen noch zusätzliche Vorteile:
- 6. Die Verantwortlichkeiten für "unterschriebene Briefe" und für deren Empfang liegt bei den Benutzern A und B. Die Behandlung durch "zentrale Autoritäten" besteht nur vorübergehend. Dies ist sehr ähnlich den Merkmalen des herkömmlichen Einschreibsendungs- Systems der normalen Papierpost. In anderen Worten ausgedrückt heißt dies, daß das vorliegende System für elektronische Post mit der Funktion "Einschreiben" die Merkmale einer "dezentralisierten Verantwortlichkeit" hat. Das bedeutet, daß der Beweis für eine vollständige Übertragung am Ort der Benutzer A und/oder B gespeichert ist, nicht etwa in einer zentralen Einrichtung, beispielsweise einem zentralen Ort unter der Verantwortlichkeit des Trägers oder des Kommunikationssystems. Bei dem gewöhnlichen Postsystem wird der Beweis für einen empfangenen Brief im allgemeinen nicht im Hauptpostamt gespeichert, sondern vielmehr durch den oder die Benutzer zurückbehalten.
- 7. In dem vorliegenden elektronischen Postsystem mit der Funktion "Einschreiben" kann der Empfänger B prüfen, was die Inhalte der übertragenen Nachricht betrifft, für die der Empfänger die Empfangsbestätigung "unterschrieben" hat. Wie in dem herkömmlichen Postsystem mit der Funktion "Einschreiben" sind sog. "leere Briefumschläge" oder "Wegwerfbriefe" möglich, jedoch ist es in dem vorliegenden System nachweisbar, daß keine Nachricht oder eine triviale Nachricht empfangen worden ist.
- 8. Das vorliegende System mit der Funktion "Einschreiben" ist nicht empfindliche in bezug auf Fehler innerhalb des Kommunikationsnetzwerks, insbesondere ist es sicher gegen Zusammenbrüche bei der Übertragung. Außerdem sind Wiedereinsetzungen in den ursprünglichen Zustand aus Netzwerkzusammenbrüchen möglich.
- 9. Aufgrund des sog. "Zeitstempel"-Mechanismus sind die Zeitpunkte der individuellen Vorgänge durch eine dritte Partei zurückzuverfolgen. Dies wird durch das Ingangsetzen der Postübertragungsprozedur mit "Einschreiben" durch den Sender A und durch einen "Zeitstempel" zum Zeitpunkt des "Unterschreibens" der Empfangsbestätigung durchgeführt. Der "Zeitstempel"-Mechanismus liefert einen Beweis dafür, daß ein Übertragungsvorgang zu einem bestimmten Zeitpunkt stattgefunden hat.
- 10. Die zuvor beschriebene Anordnung repräsentiert die vollständige Einarbeitung von zuvor bekannten Merkmalen des Einschreibwesens mit elektronischen Mitteln.
- 11. Die Anordnung enthält eine einfache Einordnung
der zentralen Sicherheitsbetriebseinrichtung
SSS.
Falls das Verfahren PKC benutzt wird, ist es nicht notwendig, geheime Information über eine längere Zeit zu speichern. Der geheime Netzwerkschlüssel kann vernichtet werden. Lediglich der öffentliche Netzwerkschlüssel PK.N wird für die sog. Verifikations-Prozedur benötigt. Insbesondere ist eine besonders lange Datenspeicherung in der zentralen Sicherheitsbetriebseinrichtung SSS nicht erforderlich.
Während die Ausführungsformen des Verfahrens und der
dazu notwendigen Einrichtungen bevorzugte Ausführungsbeispiele
für die Erfindung darstellen, ist ersichtlich,
daß die Erfindung nicht auf genau dieser Ausführungsformen
des Verfahrens beschränkt ist und daß
eine Vielzahl von Änderungen durchgeführt werden können,
ohne daß dazu der Schutzumfang für die vorliegende Erfindung
verlassen werden muß.
Die in die Patentansprüche eingesetzten Bezugszeichen
dienen lediglich der Verdeutlichung und stellen keine
Beschränkung des Schutzumfangs für die Erfindung dar.
Claims (16)
1. Verfahren zum Schaffen eines Sicherheitsmerkmals in
einem elektronischen Kommunikationssystem, wobei das
Kommunikationssystem ein erstes Endgerät und ein zweites
Endgerät sowie ein Kommunikationsnetzwerk enthält, wobei
das erste Endgerät zum Senden einer Nachricht zu dem
zweiten Endgerät vorgesehen ist, wobei das zweite Endgerät
zum Empfangen dieser Nachricht vorgesehen ist und
wobei eine Sicherheitsbetriebseinrichtung vorgesehen
ist, die dazu bestimmt ist, mit dem ersten Endgerät und
dem zweiten Endgerät über das Kommunikationsnetzwerk in
Verbindung zu treten, gekennzeichnet
durch folgende Schritte:
- a) Erzeugen eines Zufallsschlüssels (K) innerhalb des ersten Endgerätes (1; A);
- b) Verschlüsseln der Nachricht (MSG) mittels des Zufallsschlüssels (K) innerhalb des ersten Endgerätes (1; A), wodurch eine erste verschlüsselte Nachricht <MSG<Kgewonnen wird;
- c) Gewinnung einer ersten Menge von Daten (CS.A=<MSG<K in Fig. 1), die die erste verschlüsselte Nachricht (<MSG<K) definiert, und Zusammensetzen der ersten Menge von Daten (CS.A) und des Zufallsschlüssels (K) zu einer zusammengesetzten Datenmenge (K, CS.A);
- d) Verschlüsseln der zusammengesetzten Datenmenge mit einem ersten Geheimschlüssel (SK.A) der dem ersten Endgerät (1; A) speziell zugeordnet ist, innerhalb des ersten Endgerätes (1; A), wodurch eine erste verschlüsselte zusammengesetzte Menge von Daten {K, CS.A} SK.Agewonnen wird;
- e) Senden der ersten verschlüsselten zusammengesetzten Menge von Daten (K, CS.A, SK.A) von dem ersten Endgerät (1; A) zu der Sicherheitsbetriebseinrichtung (8; SSS);
- f) Senden der ersten verschlüsselten Nachricht (<MSG<K) von dem ersten Endgerät (1; A) zu dem zweiten Endgerät (6; B);
- g) Gewinnung einer zweiten Menge von Daten (CS.B=<MSG<K in Fig. 1) innerhalb des zweiten Endgerätes (6; B), welche Menge von Daten die erste verschlüsselte Nachricht (<MSG<K) definiert, die von dem ersten Endgerät (4; A) empfangen worden ist, und Verschlüsseln der zweiten Menge von Daten mit einem zweiten Geheimschlüssel (SK.B), welcher dem zweiten Endgerät (6; B) zugeordnet ist, wodurch eine zweite verschlüsselte Menge von Daten CR.3={<MSG<K} SK.Bgewonnen wird;
- h) Senden der zweiten verschlüsselten Menge von Daten (CR.3) von dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS);
- i) Verschlüsseln der ersten verschlüsselten zusammengesetzten Menge von Daten (K, CS.A SK.A), die von dem ersten Endgerät (4; A) empfangen worden ist, mittels eines ersten vorbestimmten Schlüssels (PK.A), welcher dem ersten Endgerät (4; A) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch die erste Menge von Daten (CS.A) und der Zufallsschlüssel (K) gewonnen werden;
- j) Verschlüsseln der zweiten verschlüsselten Menge von Daten (CR.3), die von dem zweiten Endgerät (6; B) empfangen wird, mittels eines zweiten vorbestimmten Schlüssels (PK.B), der dem zweiten Endgerät (B) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch die zweite Menge von Daten (CS.B) gewonnen wird;
- k) Bestimmen, ob die erste Menge von Daten (CS.A) gleich der zweiten Menge von Daten (CS.B) ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS);
- l) für den Fall, daß CS.A=CS.B ist, Zusammensetzen einer Empfangsinformation (RC in Fig. 1), die aus dem Zufallsschlüssel (K) und der ersten Menge von Daten (CS.A) besteht, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wobei die Empfangsinformation die folgende Formel hat: RC=K, CS.A;
- m) Verschlüsseln der Empfangsinformation (RC) mittels eines geheimen Netzwerkschlüssels (SK.N), welcher der Sicherheitsbetriebseinrichtung (8; SSS) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch eine Empfangsbestätigung (RCPT) gewonnen wird und wobei die folgende Beziehung besteht: RCPT(K)={RC} SK.N;
- n) Senden der Empfangsbestätigung (RCPT) von der Sicherheitsbetriebseinrichtung (8; SSS) aus zu dem ersten Endgerät (4; A);
- o) Senden der Empfangsbestätigung (RCPT) und des Zufallsschlüssels (K) von der Sicherheitsbetriebseinrichtung (8; SSS) aus zu dem zweiten Endgerät (6; B);
- p) Gewinnen des Zufallsschlüssels (K) aus der Zufallsschlüssel-Information innerhalb des zweiten Endgerätes (6; B);
- q) Entschlüsseln der ersten verschlüsselten Nachricht (<MSG<K) mittels des Zufallsschlüssels (K) innerhalb des zweiten Endgerätes (6; B), wodurch die Nachricht (MSG in Fig. 1) im Klartext gewonnen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß ein nichtsymmetrisches
Verschlüsselungssystem verwendet wird, wobei der erste
vorbestimmte Schlüssel ein erster öffentlicher Schlüssel
(PK.A) ist, wobei der zweite vorbestimmte Schlüssel ein
zweiter öffentlicher Schlüssel (PK.B) ist und wobei die
Empfangsbestätigung (RCPT) die Zufallsschlüssel-Information
enthält, daß ein weiterer Schritt vorgesehen ist,
bei dem in dem zweiten Endgerät (6; B) die Empfangsbestätigung
(RCPT) mittels eines öffentlichen Netzwerkschlüssels
(PK.N), der der Sicherheitsbetriebseinrichtung
(8; SSS) speziell zugeordnet ist, verschlüsselt
wird, wodurch die Empfangsinformation (RC) gewonnen
wird, und daß außerdem der Zufallsschlüssel (K)
aus der Empfangsinformation (RC) zum Entschlüsseln der
ersten verschlüsselten Nachricht (<MSG<K) gewonnen wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß ein symmetrisches Verschlüsselungssystem
verwendet wird, bei dem der erste
vorbestimmte Schlüssel der erste Geheimschlüssel ist,
wobei der zweite vorbestimmte Schlüssel der zweite Geheimschlüssel
ist und wobei die Zufallsschlüsselinformation,
die zu dem zweiten Endgerät (6; B) gesendet
wird, genau der Zufallsschlüssel (K) ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die erste verschlüsselte
Menge von Daten ({K CS.A} SK.A) in einer verschlüsselten
Form (CR.2) von dem ersten Endgerät (4; A)
zu der Sicherheitsbetriebseinrichtung (8; SSS) gesendet
wird.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Empfangsbestätigung
(RCPT) in einer verschlüsselten Form (CR.5) von der
Sicherheitsbetriebseinrichtung (8; SSS) zu dem ersten
Endgerät (4; A) gesendet wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Empfangsbestätigung
(RCPT) und die Zufallsschlüssel-Information in einer
verschlüsselten Form (CR.4) von der Sicherheitsbetriebseinrichtung
(8; SSS) zu dem zweiten Endgerät
(6; B) gesendet werden.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß ein Schritt zum Einfügen
einer "Zeitstempel"-Information in die Empfangsbestätigung
(RCPT) in der Sicherheitsbetriebseinrichtung
(8; SSS) vorgesehen ist.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß ein Schritt zum Senden
eines ersten "unterschriebenen" Empfangsbetätigungssignals
(ACK.A) von dem ersten Endgerät (4; A) zu der
Sicherheitsbetriebseinrichtung (8; SSS), nachdem das
erste Endgerät (4; A) die Empfangsbestätigung (RCPT)
empfangen hat, vorgesehen ist.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß weitere Schritte zum
Senden eines zweiten "unterschriebenen" Empfangsbescheinigungssignals
(ACK.B) aus dem zweiten Endgerät
(6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS),
nachdem das zweite Endgerät (6; B) die Empfangsbestätigung
(RCPT) empfangen hat, vorgesehen sind.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Sicherheitsbetriebseinrichtung
(8; SSS) ein Empfangsbescheinigungssignal
(ACK.A; ACK.B) von einem der Endgeräte (A; B) empfängt
und daß ein Schritt zum Eliminieren von Daten in der
Sicherheitsbetriebseinrichtung (8; SSS) vorgesehen ist,
wobei diese Daten von zumindest einem der Endgeräte (A,
B) empfangen worden sind.
11. Anordnung zur Bestätigung einer Nachricht in einem
Kommunikationssystem, das zur Übertragung digitaler
Daten vorgesehen ist, gekennzeichnet
durch:
- a) ein Kommunikationsnetzwerk (10) zum Übertragen der digitalen Daten;
- b) ein erstes Endgerät (4), das mit dem Kommunikationsnetzwerk
(10) verbunden ist, wobei
das erste Endgerät (4) folgende Komponenten
enthält:
- b1) eine erste zentrale Verarbeitungseinheit (42), die einen ersten Speicher (18) zum Speichern eines Programms, eines ersten vorbestimmten Benutzerschlüssels (PK.A), eines ersten geheimen Benutzerschlüssels (SK.A) und von Variablen (PK.B usw.) hat;
- b2) ein erstes nichtflüchtiges Speichermittel in Form eines Massenspeicher-Hilfssystems (43) zum Speichern einer Nachricht (MSG) und einer Empfangsbestätigung (RCPT);
- b3) eine Eingabeeinrichtung in Form eines Tastenfeldes (40) zum Eingeben der Nachricht (MSG) in den ersten Speicher (18) unter Steuerung der ersten zentralen Verarbeitungseinheit (42);
- b4) einen ersten Verschlüsselungsmodul (45), der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist, wobei der erste Verschlüsselungsmodul (45) dazu bestimmt ist, Daten, die von dem ersten Speicher (18) empfangen werden, unter der Steuerung der ersten zentralen Verarbeitungseinheit (42) zu verschlüsseln bzw. zu entschlüsseln, wobei der erste Verschlüsselungsmodul (45) dadurch die Nachricht (MSG) verschlüsselt;
- c) Ein zweites Endgerät (6), das mit dem Kommunikationsnetzwerk
(10) verbunden ist,
wobei das zweite Endgerät (6) die folgenden
Komponenten enthält:
- c1) eine zweite zentrale Verarbeitungseinheit (52), die einen zweiten Speicher (28) zum Speichern eines Programms, eines zweiten vorbestimmten Benutzerschlüssels (PK.B) eines zweiten geheimen Benutzerschlüssels (SK.B) und von Variablen (PK.A) usw. hat;
- c2) ein zweites nichtflüchtiges Speichermittel in Form eines Massenspeicher-Hilfssystems (53) zum Speichern der Nachricht (MSG) und der Empfangsbestätigung (RCPT);
- c3) einen zweiten Verschlüsselungsmodul (55), der mit der zweiten zentralen Verarbeitungseinheit (52) verbunden ist, wobei der zweite Verschlüsselungsmodul (54) dazu bestimmt ist, Daten, welche von dem zweiten Speicher (28) empfangen werden, unter der Steuerung der zweiten zentralen Verarbeitungseinheit (52) zu verschlüsseln bzw. zu entschlüsseln, wobei der zweite Verschlüsselungsmodul (55) dadurch die Nachricht (MSG) entschlüsselt;
- c4) ein Ausgabemittel in Form eines Tastenfeldes oder dergleichen (50) zum Liefern der Nachricht (MSG);
- d) eine Sicherheitsbetriebseinrichtung (8),
die folgende Komponenten enthält:
- d1) eine dritte zentrale Verarbeitungseinheit (62), die einen dritten Speicher (38) zum Speichern eines Programms, eines geheimen Netzwerkschlüssels (SK.N), von vorbestimmten Benutzerschlüsseln (PK.A; PK.B) und von Variablen hat;
- d2) ein drittes, nichtflüchtiges Speichermittel in Form eines Massenspeicher-Hilfssystems (63), das mit der dritten zentralen Verarbeitungseinheit (62) zum vorübergehenden Speichern von digitalen Daten verbunden ist;
- d3) einen dritten Verschlüsselungsmodul (65), der mit der dritten zentralen Verarbeitungseinheit (62) verbunden ist, wobei der dritte Verschlüsselungsmodul (65) dazu bestimmt ist, Daten, welche von dem dritten Speicher (38) empfangen worden sind, unter der Steuerung der dritten zentralen Verarbeitungseinheit (62) zu verschlüsseln bzw. zu entschlüsseln.
12. Anordnung nach Anspruch 11, dadurch gekennzeichnet,
daß ein Zeitmodul (46) vorgesehen
ist, der mit der ersten zentralen Verarbeitungseinheit
(42) verbunden ist.
13. Anordnung nach Anspruch 11, dadurch gekennzeichnet,
daß ein Prüfsummenmodul (44)
vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit
(42) verbunden ist.
14. Anordnung nach Anspruch 11, dadurch gekennzeichnet,
daß ein Zufallsgenerator
(47) zum Erzeugen eines Zufallsschlüssels (K) vorgesehen
ist.
15. Anordnung nach Anspruch 11, dadurch gekennzeichnet,
daß der erste vorbestimmte
Benutzerschlüssel (PK.A) und der zweite vorbestimmte
Benutzerschlüssel (PK.B) öffentliche Schlüssel sind.
16. Anordnung nach Anspruch 11, dadurch gekennzeichnet,
daß der erste vorbestimmte
Benutzerschlüssel (PK.A) und der zweite vorbestimmte
Benutzerschlüssel (PK.B) geheime Schlüssel sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/346,227 US4458109A (en) | 1982-02-05 | 1982-02-05 | Method and apparatus providing registered mail features in an electronic communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3303846A1 DE3303846A1 (de) | 1983-11-10 |
DE3303846C2 true DE3303846C2 (de) | 1991-05-23 |
Family
ID=23358491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833303846 Granted DE3303846A1 (de) | 1982-02-05 | 1983-02-04 | Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens |
Country Status (2)
Country | Link |
---|---|
US (1) | US4458109A (de) |
DE (1) | DE3303846A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19856228A1 (de) * | 1998-12-04 | 2000-06-15 | Primasoft Edv Schulung Gmbh | Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten |
Families Citing this family (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
US4638356A (en) * | 1985-03-27 | 1987-01-20 | General Instrument Corporation | Apparatus and method for restricting access to a communication network |
US4775246A (en) * | 1985-04-17 | 1988-10-04 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4743747A (en) * | 1985-08-06 | 1988-05-10 | Pitney Bowes Inc. | Postage and mailing information applying system |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
US4760534A (en) * | 1985-12-26 | 1988-07-26 | Pitney Bowes Inc. | Mailing system with postage value transfer and accounting capability |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US5375172A (en) * | 1986-07-07 | 1994-12-20 | Chrosny; Wojciech M. | Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage |
US4796193A (en) * | 1986-07-07 | 1989-01-03 | Pitney Bowes Inc. | Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred |
EP0277247B1 (de) * | 1986-07-31 | 1994-05-04 | Kabushiki Kaisya Advance | System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels |
EP0257585B1 (de) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Schlüsselverteilungsverfahren |
US4809185A (en) * | 1986-09-02 | 1989-02-28 | Pitney Bowes Inc. | Secure metering device storage vault for a value printing system |
US4858138A (en) * | 1986-09-02 | 1989-08-15 | Pitney Bowes, Inc. | Secure vault having electronic indicia for a value printing system |
US4813912A (en) * | 1986-09-02 | 1989-03-21 | Pitney Bowes Inc. | Secured printer for a value printing system |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US4949380A (en) * | 1988-10-20 | 1990-08-14 | David Chaum | Returned-value blind signature systems |
US4991210A (en) * | 1989-05-04 | 1991-02-05 | David Chaum | Unpredictable blind signature systems |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
US5392353A (en) * | 1989-08-07 | 1995-02-21 | Tv Answer, Inc. | Interactive satellite broadcast network |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5136643A (en) * | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
DE4114777A1 (de) * | 1990-05-22 | 1992-02-06 | Peter Elsner | Verfahren und einrichtung zur nachrichtenumschluesselung |
US5293319A (en) * | 1990-12-24 | 1994-03-08 | Pitney Bowes Inc. | Postage meter system |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
DE4335161A1 (de) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen |
JPH07177142A (ja) * | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
US5712913A (en) * | 1994-02-08 | 1998-01-27 | Digicash Incorporated | Limited-traceability systems |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
US5596642A (en) * | 1994-09-30 | 1997-01-21 | Electronic Payment Services, Inc. | Network settlement performed on consolidated information |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP0715241B1 (de) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5727065A (en) | 1994-11-14 | 1998-03-10 | Hughes Electronics | Deferred billing, broadcast, electronic document distribution system and method |
US6134326A (en) * | 1996-11-18 | 2000-10-17 | Bankers Trust Corporation | Simultaneous electronic transactions |
WO1996029795A1 (en) * | 1995-03-21 | 1996-09-26 | Silvio Micali | Simultaneous electronic transactions |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
US6137884A (en) * | 1995-03-21 | 2000-10-24 | Bankers Trust Corporation | Simultaneous electronic transactions with visible trusted parties |
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
AU5883896A (en) * | 1995-05-31 | 1996-12-18 | Marshall A. Sloo | Method and apparatus for handling communications |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Ofra Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
US5872925A (en) * | 1996-04-18 | 1999-02-16 | Ncr Corporation | Blocking a "reply to all" option in an electronic mail system |
US6028938A (en) * | 1996-04-30 | 2000-02-22 | Shana Corporation | Secure electronic forms permitting layout revision |
US5790669A (en) * | 1996-07-01 | 1998-08-04 | Sun Microsystems, Inc. | Lightweight non-repudiation system and method |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
CA2261947C (en) * | 1996-08-07 | 2008-11-18 | Silvio Micali | Simultaneous electronic transactions with visible trusted parties |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
US5982506A (en) | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US6470448B1 (en) * | 1996-10-30 | 2002-10-22 | Fujitsu Limited | Apparatus and method for proving transaction between users in network environment |
US5974151A (en) * | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US7265853B1 (en) * | 1997-10-17 | 2007-09-04 | Stamps.Com, Inc. | Postage server system and method |
WO1999026121A2 (en) | 1997-11-13 | 1999-05-27 | Hyperspace Communications, Inc. | File transfer system |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US6363365B1 (en) * | 1998-05-12 | 2002-03-26 | International Business Machines Corp. | Mechanism for secure tendering in an open electronic network |
CA2237678C (en) * | 1998-05-14 | 2003-08-05 | Ibm Canada Limited-Ibm Canada Limitee | Secure flexible electronic submission acceptance system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6145084A (en) * | 1998-10-08 | 2000-11-07 | Net I Trust | Adaptive communication system enabling dissimilar devices to exchange information over a network |
WO2000022787A2 (en) * | 1998-10-09 | 2000-04-20 | Bankers Trust Company | Method, system, and computer program product for providing enhanced electronic mail services |
WO2000046952A1 (en) * | 1999-02-05 | 2000-08-10 | Fundsxpress, Inc. | Method for sending secure email via standard browser |
US7379879B1 (en) | 1999-02-26 | 2008-05-27 | Sloo Marshall A | Incident reporting system and method |
JP2000285186A (ja) * | 1999-03-31 | 2000-10-13 | Hitachi Ltd | データ授受方法 |
JP3782259B2 (ja) | 1999-05-31 | 2006-06-07 | 富士通株式会社 | 署名作成装置 |
US6546486B1 (en) | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US6560705B1 (en) | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
US6636838B1 (en) * | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
US20020007346A1 (en) * | 2000-06-06 | 2002-01-17 | Xin Qiu | Method and apparatus for establishing global trust bridge for multiple trust authorities |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
DE10112166A1 (de) * | 2001-03-12 | 2002-09-26 | Jan Wendenburg | Verfahren zum Transaktionsnachweis |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
US20030088766A1 (en) * | 2001-11-07 | 2003-05-08 | Engel Glenn R. | Secure communication protocol utilizing a private key delivered via a secure protocol |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20040237040A1 (en) * | 2003-05-19 | 2004-11-25 | Malkin Wayne Allan | System and method of processing an electronic form using layered aspects |
US20040237030A1 (en) * | 2003-05-19 | 2004-11-25 | Malkin Wayne Allan | System and method of implementing calculation fields in an electronic form |
US7428637B1 (en) * | 2003-07-30 | 2008-09-23 | Billman Richard E | Dynamic authentication and initialization method |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7804941B2 (en) * | 2006-06-30 | 2010-09-28 | Securus Technologies, Inc. | Systems and methods for message delivery in a controlled environment facility |
SG10201504580YA (en) * | 2010-06-11 | 2015-07-30 | Docusign Inc | Web-based electronically signed documents |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
-
1982
- 1982-02-05 US US06/346,227 patent/US4458109A/en not_active Expired - Fee Related
-
1983
- 1983-02-04 DE DE19833303846 patent/DE3303846A1/de active Granted
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19856228A1 (de) * | 1998-12-04 | 2000-06-15 | Primasoft Edv Schulung Gmbh | Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten |
DE19856228C2 (de) * | 1998-12-04 | 2001-05-03 | Primasoft Gmbh | Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten |
Also Published As
Publication number | Publication date |
---|---|
DE3303846A1 (de) | 1983-11-10 |
US4458109A (en) | 1984-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3303846C2 (de) | ||
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
EP0635181B1 (de) | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten | |
DE69917803T2 (de) | Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung | |
DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
EP0440914A2 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE102013206185A1 (de) | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors | |
DE102004032057A1 (de) | Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels | |
DE10136608B4 (de) | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul | |
DE102012206341A1 (de) | Gemeinsame Verschlüsselung von Daten | |
WO2000072502A1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE19816344C2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE10305730B4 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
DE69925923T2 (de) | Sicheres datenübertragungssystem | |
WO2020144123A1 (de) | Verfahren und system zur informationsübermittlung | |
EP3591925B1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP1358734A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl | |
DE3619566A1 (de) | Verfahren und system zur datenuebertragung | |
EP1857981A2 (de) | Anordnung und Verfahren zum Erstellen eines Frankierabdrucks | |
WO2000072501A1 (de) | Elektronische übermittlung und beglaubigung von texten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |