DE3303846C2 - - Google Patents

Info

Publication number
DE3303846C2
DE3303846C2 DE3303846A DE3303846A DE3303846C2 DE 3303846 C2 DE3303846 C2 DE 3303846C2 DE 3303846 A DE3303846 A DE 3303846A DE 3303846 A DE3303846 A DE 3303846A DE 3303846 C2 DE3303846 C2 DE 3303846C2
Authority
DE
Germany
Prior art keywords
terminal
key
data
msg
sss
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3303846A
Other languages
English (en)
Other versions
DE3303846A1 (de
Inventor
Christian Vorhees N.J. Us Mueller-Schloer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of DE3303846A1 publication Critical patent/DE3303846A1/de
Application granted granted Critical
Publication of DE3303846C2 publication Critical patent/DE3303846C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Description

Die vorliegende Erfindung bezieht sich auf ein elektronisches Kommunikationssystem, insbesondere auf ein Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem.
Die vorliegende Erfindung bezieht sich im übrigen auf ein ähnliches technisches Gebiet, wie dies für die Druckschrift US 44 38 824 mit dem Titel "Apparatus and Method for Cryptographic Identity Verification" zutrifft.
Aus der Druckschrift US 42 64 782 ist ein Verfahren bekannt, bei dem ein erster Teilnehmer an einen zweiten Teilnehmer eine verschlüsselte Nachricht sendet, wobei ein Host-Rechner als Sicherheitsbetriebseinrichtung wirkt. Der Host-Rechner vergleicht zwei aus den speziellen Schlüsseln der beiden Teilnehmer gewonnene Signaturen und bestätigt gegebenenfalls dem zweiten Teilnehmer die Echtheit der Nachricht vom ersten Teilnehmer. Eine Rückmeldung vom Host-Rechner zum ersten Teilnehmer erfolgt jedoch nicht.
In einem bekannten elektronischen Kommunikationssystem (siehe beispielsweise den Artikel "A Prototype for the Automatic Office" von Robert B. White, Datamation, April 1977, S. 83 bis 90) werden Nachrichten ausgegeben, dann von einem Sender ausgesendet und schließlich von einem elektronischen Briefkasten (mail box) eines Empfängers empfangen. In einem derartigen System kann eine große Anzahl von Empfängern vorgesehen sein, und das Empfangen geschieht beispielsweise in Übereinstimmung mit einer Verteilerliste. Bis zu einem gewissen Ausmaß können derartige bekannte Systeme als "elektronische Post" wirksam das herkömmliche Papierpostsystem ersetzen.
Außerdem wurden einfache Sicherheitsmerkmale, wie beispielsweise Geheimhaltungsfunktionen, für derartige Kommunikationssysteme ersonnen. Beispielsweise wurden bereits sog. symmetrische Schlüsselsysteme (symmetrical key systems), wie beispielsweise das bekannte System DES (Data Encryption Standard), siehe Natrional Bureau of Standards, Federal Information Standards FIS Publication, 46, U.S. Department of Commerce, Washington, D.C.; Januar 1977) in Verbindung mit elektronischen Kommunikationssystemen verwendet. Indessen sind diese Sicherheitsmerkmale verhältnismäßig einfach. Insbesondere ein Sicherheitsverfahren und ein Sicherheitssystem, die die gleichen Merkmale und Vorteile wie das herkömmliche Einschreib-Postsystem haben, sind bisher nicht in Verbindung mit vollelektronischen digitalen Kommunikationssystemen vorgeschlagen worden. Bei Betrachtung der Übertragung einer Nachricht von einem Sender A zu einem Empfänger B ergeben sich für das herkömmliche Papier/ Briefumschlag-Einschreib-Postsystem der meisten postalischen Dienste die folgenden Merkmale:
  • a) Der Empfänger B muß den Empfang bestätigen, bevor er die Nachricht tatsächlich empfängt. Die Empfangsbestätigung wird an den Absender A zurückgeschickt.
  • b) der Absender A ist nicht in der Lage, die Nachricht, für welche er die Empfangsbestätigung von dem Empfänger B erhalten hat, zu ändern.
  • c) Der Empfänger ist weder in der Lage, die Empfangsbestätigung zu widerrufen, nachdem er den Empfang der Nachricht bestätigt hat, noch ist er in der Lage, die Nachricht zu ändern.
  • d) In einigen Postsystemen ist eine Prozedur vorgesehen, die als "Zeitstempelungs-Mechanismus" bezeichnet werden könnte. Im Verlauf dieser Prozedur wird der Zeitpunkt der Übermittlung, nämlich die Aushändigung des Briefes an den Empfänger, festgehalten. Auf diese Weise ist der Übermittlungsvorgang durch eine dritte Partei, beispielsweise bei Gericht, verfolgbar, wenn die Übermittlung bestritten wird.
Ein elektronisches "Einschreib-Postsystem" sollte zumindest die oben erläuterten Merkmale a), b) und c) haben. Vorzugsweise sollte ein derartiges System ebenfalls das Merkmal d) haben.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem und eine Anordnung zur Durchführung des Verfahrens zu schaffen, wobei die Merkmale für das "Einschreiben" elektronischer Post in ein bereits bekanntes vollelektronisches, digitales Kommunikationssystem einzubringen sind, das zumindest zwei Endstationen und ein Kommunikations-Netzwerk enthält, und wobei Fehlfunktionen, Unterbrechungen, Betrugsversuche oder Fälschungen ausgeschlossen oder zumindest leicht erfaßbar sind.
Weitere Aufgaben für die vorliegende Erfindung werden im Verlaufe der im folgenden gegebenen Beschreibung ersichtlich.
Die zuvor genannten und weitere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der im folgenden im einzelnen anhand von Figuren gegebenen Beschreibung bevorzugter Ausführungsbeispiele für die vorliegende Erfindung ersichtlich.
Fig. 1 zeigt eine schematische Darstellung einer Anordnung zum "Einschreiben" oder Bestätigen von Nachrichten in einem elekronischen Kommunikationssystem gemäß der vorliegenden Erfindung.
Fig. 2 zeigt ein mehr ins einzelne gehendes Blockschaltbild eines Kommunikationssystems, das eine Anordnung zum "Einschreiben" oder Bestätigen von Nachrichten gemäß der vorliegenden Erfindung enthält.
Fig. 3 zeigt ein Flußdiagramm, das die verschiedenen Schritte für den Datentransport zwischen den einzelnen Bestandteilen des Kommunikationssystems, wie es in Fig. 2 gezeigt ist, im einzelnen darstellt.
Fig. 4 zeigt ein weiter ins einzelne gehendes Blockschaltbild eines Kommunikationssystems, das die Merkmale für das "Einschreiben" elektronischer Post gemäß der vorliegenden Erfindung aufweist.
Fig. 5 zeigt ein weiteres Flußdiagramm, das die Prozedur des Betätigens oder "Einschreibens" einer Nachricht in einem symmetrischen DES-System darstellt.
Fig. 6 zeigt ein weiteres Flußdiagramm, das den strittigen Fall in einem PKC-System darstellt, in dem der Empfänger leugnet, eine Nachricht von einem Absender empfangen zu haben.
Fig. 7 zeigt ein weiteres Flußdiagramm, das einen strittigen Fall in einem symmetrischen DES-System betrifft, in dem der Empfänger leugnet, eine Nachricht empfangen zu haben.
Fig. 1 zeigt schematisch ein elektronisches Kommunikationssystem 2, das die Merkmale betreffend das Bestätigen des Empfangs einer Nachricht, insbesondere das Merkmal für das "Einschreiben" elektronischer Post dann, wenn Nachrichten MSG, welche aus digitalen Daten bestehen, übertragen werden, vorsieht. Das Kommunikationssystem 2 enthält ein erstes Endgerät 4 (ebenfalls mit A bezeichnet), welches als Sender arbeitet, ein zweites Endgerät 6 (ebenfalls mit B bezeichnet), welches als Empfänger arbeitet, eine Sicherheitsbetriebseinrichtung 8 (ebenfalls mit SSS bezeichnet), welche als eine Hilfsstation arbeitet, und ein Kommunikationsnetzwerk 10 (ebenfalls als CN bezeichnet), welches als ein Übertragungsmittel dient. Das erste Endgerät 4 ist hier zum Senden einer Nachricht MSG an das zweite Endgerät 6 vorgesehen, und das zweite Endgerät 6 ist hier zum Empfangen und Weitergeben der Nachricht MSG vorgesehen. Die Sicherheitsbetriebseinrichtung 8 ist vorgesehen, um mit dem ersten Endgerät 4 bzw. dem zweiten Endgerät 6 über das Kommunikationsnetzwerk 10 zu kommunizieren.
Das erste Endgerät 4 ist so beschaffen, daß es ein geeignetes Mittel enthält, das einen Zufallsschlüssel K erzeugt. Es enthält außerdem eine Speichereinrichtung zum Speichern von Daten, die dem ersten Endgerät 4 speziell zugeordnet sind, nämlich einen Geheimschlüssel SK.A sowie einen Privatschlüssel PK.A. Das zweite Endgerät 6 hat den gleichen Aufbau wie das erste Endgerät 4. Es enthält eine Speichereinrichtung zum Speichern zweier Schlüssel, die dem zweiten Endgerät 6 speziell zugerodnet sind, nämlich einen Geheimschlüssel SK.B sowie einen Privatschlüssel PK.B. Die Sicherheitsbetriebseinrichtung hat grundsätzlich den gleichen Aufbau wie die Endgeräte 4 und 6. Sie ist dem Kommunikationsnetzwerk 10 zugeordnet und mit diesem verbunden. Die Sicherheitsbetriebseinrichtung 8 enthält eine Speichereinrichtung zum Speichern zweier Schlüssel, die dem Kommunikationsnetzwerk 10 speziell zugeordnet sind, nämlich einen geheimen Netzwerkschlüssel SK.N und einem öffentlichen Netzwerkschlüssel PK.N. Zusätzlich speichert sie öffentliche Schlüssel PK.A und PK.B der Endgeräte A und B, nämlich 4 bzw. 6.
Das zweite Endgerät 6 ist hier stellvertretend für jede einer großen Anzahl von empfangenen Endeinrichtungen dargestellt, die mit dem Kommunikationssystem 2 verbunden sind.
Die Prinzipien eines Verfahrens, das ein "Einschreiben" elektronischer Post in dem Kommunikationssystem 2 gemäß Fig. 1 vorsieht, werden nun im folgenden erläutert. In der folgenden Beschreibung wird eine durch ein öffentliches Verschlüsselungssystem (PKC) durchgeführte Verschlüsselung durch Klammern { . . . } bezeichnet, wobei eine symmetrische Systemverschlüsselung, beispielsweise eine DES-Verschlüsselung durch winkelförmige Klammern < . . . < bezeichnet ist. Die Schritte des Verfahrens werden nun beschrieben:
Schritt 1
Das erste Endgerät 4, das eine Nachricht MSG gespeichert hat, erzeugt einen Zufallsschlüssel K.
Schritt 2
Das erste Endgerät 4 verschlüsselt die Nachricht MSG, die zu dem zweiten Endgerät 6 zu übertragen ist, mittels des Zufallsschlüssels K. Das Ergebnis daraus ist eine erste verschlüsselte Nachricht <MSG<K.
Schritt 3
Das erste Endgerät 4 sendet die erste verschlüsselte Nachricht <MSG<K über das Kommunikationsnetzwerk 10 zu dem zweiten Endgerät 6.
Schritt 4
Das zweite Endgerät 6 verschlüsselt die verschlüsselte Nachricht <MSG<K mit seinem eigenen Geheimschlüssel SK.B. Eine verschlüsselte Menge von Daten {<MSG<K} SK.B. wird gewonnen.
Schritt 5
Das zweite Endgerät 6 sendet diese verschlüsselte Menge von Daten {<MSG<K} SK.B. an die Sicherheitsbetriebseinrichtung 8.
Schritt 6
Die Sicherheitsbetriebseinrichtung 8 entschlüsselt diese verschlüsselte Menge von Daten {<MSG<K} SK.B. mit dem öffentlichen Schlüssel PK.B des zweiten Endgerätes 6. Dieser öffentliche Schlüssel PK.B ist in dessen Speichereinrichtung gespeichert, wie dies zuvor erläutert wurde. Als Ergebnis gewinnt die Sicherheitsbetriebseinrichtung 8 die erste verschlüsselte Nachricht <MSG<K.
Schritt 7
Die Sicherheitsbetriebseinrichtung 8 sieht eine Authentizitäts-Prüfung vor, das heißt, sie bestimmt, ob die Entschlüsselung mit dem öffentlichen Schlüssel PK.B zu einem sinnvollen Ergebnis führt. In anderen Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation 8 bestimmt, ob das Endgerät 6 tatsächlich das zweite Endgerät 6 ist und nicht etwa ein fälschlich zugeschaltetes Endgerät oder dergleichen.
Schritt 8
Das erste Endgerät 4 verschlüsselt die erste verschlüsselte Nachricht <MSG<K und den Zufallsschlüssel K mit dessen Geheimschlüssel SK.A. Das Ergebnis ist die verschlüsselte zusammengesetzte Menge von Daten {K, <MSG<K} SK.A.
Schritt 9
Das erste Endgerät 4 sendet die verschlüsselte zusammengesetzte Menge von Daten {K, <MSG<K} SK.A an die Sicherheitsbetriebseinrichtung 8.
Schritt 10
Die Sicherheitsbetriebseinrichtung 8 entschlüsselt diese verschlüsselte zusammengestellte Menge von Daten {K, <MSG<K} SK.A mit dem öffentlichen Schlüssel PK.A, der in dessen Speicher abgelegt ist. Als Ergebnis werden die erste verschlüsselte Nachricht <MSG<K und der Zufallsschlüssel K gewonnen.
Schritt 11
Die Sicherheitsbetriebsstation 8 führt eine "Authentizitäts-Prüfung" durch, das heißt, sie bestimmt, ob die Entschlüsselung mit dem öffentlichen Schlüssel PK.A zu einem sinnvollen Ergebnis führt. In anderen Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation 8 bestimmt, ob das Endgerät 4 tatsächlich das erste Endgerät ist und nicht etwa ein zufällig zugeschaltetes Endgerät oder dergleichen.
Die zuvor erläuterten Schritte 3 bis 7 repräsentieren eine erste Folge von Schritten, und die zuvor genannten Schritte 8 bis 11 repräsentieren eine zweite Folge von Schritten. Es ist anzumerken, daß die erste Folge von Schritten und die zweite Folge von Schritten miteinander vertauscht werden können, ohne daß dabei das Endergebnis verändert wird. Es ist außerdem anzumerken, daß einige oder alle Schritte der ersten Folge zeitlich überlappend mit Schritten der zweiten Folge auftreten können. Ebenfalls sei angemerkt, daß bestimmte Schritte beider Folgen abwechselnd vorgenommen werden können. Das bedeutet, daß die Schrittfolge beispielsweise 1, 2, 8, 9, 3, 4, 5, 10, 11, 6, 12, 13, 14, 15, 16, 17 sein kann. Das breite Spektrum von Möglichkeiten besteht aufgrund der Tatsache, daß die Schritte der ersten Folge unabhängig von den Schritten der zweiten Folge sind.
Schritt 12
Die Sicherheitsbetriebseinrichtung 8 vergleicht die erste verschlüsselte Nachricht, die aus dem zweiten Endgerät 6 gewonnen wird, mit der ersten verschlüsselten Nachricht, die aus dem ersten Endgerät 4 gewonnen wird. Falls beide verschlüsselten Nachrichten gleich sind, das heißt gleich <MSG<K sind, stimmen beide Endgeräte 4 und 6 mit der gleichen Nachricht MSG, die mittels des Zufallsschlüssels K verschlüsselt wurde, überein. Es kann nun der nächste Schritt ausgeführt werden.
Schritt 13
Die Sicherheitsbetriebseinrichtung 8 erzeugt eine Empfangsbestätigung RCPT in zwei Schritten.
  • a. Eine Datenmenge oder eine Empfangsinformation RC ist aus der ersten verschlüsselten Nachricht <MSG<K, des Zufallsschlüssels K und aus den Adressen der Endgeräte 4 und 6 zusammengesetzt, das heißt RC=(<MSG<K; K; addrA; addrB).
  • b. In der Folge wird diese Datenmenge oder diese Empfangsinformation RC mit dem geheimen Netzwerkschlüssel SK.N verschlüsselt, das heißt, die Sicherheitsbetriebseinrichtung 8 "unterschreibt" mit dem geheimen Netzwerkschlüssel SK.N, wodurch die Empfangsbestätigung RCPT gebildet wird, das heißt RCPT={RC}SK.N={<MSG<K; K;
    addrA; addrB}SK.N.
Schritt 14
Die Sicherheitsbetriebseinrichtung 8 sendet die Empfangsbestätigung RCPT (die den Zufallsschlüssel K enthält) an beide Endgeräte 4 und 6. Es sei angemerkt, daß das zweite Endgerät 6, nachdem es die Empfangsbestätigung RCPT (K) empfangen hat, in die Lage versetzt wird, den Zufallsschlüssel K zu bestimmen, siehe Schritt 15. Dieser Schlüssel K ist in dem Endgerät 6 notwendig, um <MSG<K zu entschlüsseln, siehe Schritt 16. Die Empfangsbestätigung RCPT (K) wird in beiden Endgeräten 4 und 6 gespeichert.
Schritt 15
Das zweite Endgerät extrahiert oder bestimmt den Zufallsschlüssel K aus der Empfangsbestätigung RCPT (K) durch Entschlüsselung mittels des öffentlichen Netzwerkschlüssels PK.N.
Schritt 16
In der Folge entschlüsselt das zweite Endgerät 6 die erste verschlüsselte Nachricht <MSG<K mit dem Zufallsschlüssel K, wodurch die Nachricht MSG im Klartext gewonnen wird. Die Nachricht MSG kann in dem zweiten Endgerät 6 zusammen mit der Empfangsbestätigung RCPT gespeichert werden.
Schritt 17
Die Nachricht MSG und optimalerweise die Empfangsbestätigung RCPT können aufeinanderfolgend durch das zweite Endgerät 6 angezeigt werden.
Es ist einzusehen, daß nachdem Schritt 14 ausgeführt worden ist, das erste Endgerät 4 sowohl die Nachricht MSG als auch die Empfangsbestätigung RCPT (K), die von der Sicherheitsbetriebseinrichtung 8 empfangen worden ist, gespeichert hat. Dies versetzt den Benutzer des ersten Endgerätes 4 in die Lage, zu jedem gegebenen Zeitpunkt zu prüfen, daß das zweite Endgerät tatsächlich die Nachricht MSG empfangen hat. Weitere Einzelheiten werden später im Zusammenhang mit Fig. 6 betreffend ein "Streitfall-Diagramm" erläutert.
In dem mehr im einzelnen in Fig. 2 und Fig. 3 gezeigten Ausführungsbeispiel wird die erste verschlüsselte Nachricht <MSG<K, die (in Übereinstimmung mit Schritt 3) von dem ersten Endgerät A bzw. 4 zu der Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet wird, durch eine Prüfmasse CS.A ersetzt, und die verschlüsselte Menge von Daten {<MSG<K} SK.B, die (in Übereinstimmung mit Schritt 5) von dem zweiten Endgerät B bzw. 6 zu der Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet wird, durch eine zweite Prüfsumme CS.B ersetzt. Wie später zu erklären sein wird, wird die erste Prüfsumme CS.A durch Eingeben der verschlüsselten Nachricht <MSG<K in einem Prüfsummen-Generator gebildet.
In Fig. 2 ist ein Ausführungsbeispiel eines Kommunikationssystem 2 in mehr Einzelheiten gezeigt. Dieses Kommunikationssystem 2 führt ein Verfahren aus, das das Merkmal des "Einschreibens" elektronischer Post vorsieht, welches ebenfalls anhand von Fig. 3 erläutert wird.
Gemäß Fig. 2 enthält das Kommunikationssystem wiederum ein erstes Endgerät 4, ein zweites Endgerät 6, ein drittes Endgerät 6A (ebenfalls als C bezeichnet) und weitere Endgeräte 6B, 6C . . ., die nicht im einzelnen gezeigt sind. Die Endgeräte 4, 6, 6A . . . sind mit einem Kommunikationsnetzwerk 10 zum Austauschen digitaler Daten verbunden. Mit dem Kommunikationsnetzwerk 10 ist ebenfalls eine Sicherheitsbetriebseinrichtung 8 verbunden. Es sei angemerkt, daß die Endgeräte 4, 6, 6A . . . und die Sicherheitsbetriebseinrichtung 8 grundsätzlich gleiche Aufbauten haben. Die Signale, die in Fig. 2 dargestellt sind, korrespondieren mit denen, die in dem Flußdiagramm gemäß Fig. 3 enthalten sind.
Das erste Endgerät 4 enthält eine erste Eingangs-/Ausgangsklemme 12 und eine zweite Eingangs-/Ausgangsklemme 14. Die Eingangs-/Ausgangsklemmen 12 und 14 sind mit einem Verarbeitungsmodul 16 verbunden, dem ein Speicher 18 zugeordet ist. In dem Speicher 18 sind die digitalen Daten SK.A, PK.A, PK.B und PK.N gespeichert.
Auf ähnliche Weise enthält das zweite Endgerät 6 eine erste Eingangs-/Ausgangsklemme 22 und eine zweite Eingangs-/Ausgangsklemme 24. Mit den Eingangs-/Ausgangsklemmen 22 und 24 ist ein weiterer Verarbeitungsmodul 26 verbunden, und dem Verarbeitungsmodul 26 ist ein Speicher 28 zugeordnet. In diesem Speicher 28 sind die digitalen Daten SK.B, PK.B, PK.A und PK.N gespeichert.
Das dritte Endgerät 6A hat den gleichen Aufbau wie das zweite Endgerät 6. Sein Speicher hat die digitalen Daten SK.C, PK.C, PK.A und PK.N gespeichert.
Die Sicherheitsbetriebseinrichtung 8 enthält eine Klemme 34, die als ein Eingang und ein Ausgang dient und die mit dem Kommunikationsnetzwerk 10 verbunden ist. Sie enthält ferner einen Verarbeitungsmodul 36. Ein Speicher 38, der die digitalen Daten SK.N, PK.N, PK.A, PK.B. PK.C und zusätzliche Daten, welche weitere Endgeräte repräsentieren, enthält, ist dem Verarbeitungsmodul 36 der Sicherheitsbetriebseinrichtung 8 zugeordnet.
Für die folgende Beschreibung wird angenommen, daß die erste Eingangs-/Ausgangsklemme 12 des ersten Endgerätes 4 ein Startsignal START und außerdem eine Nachricht MSG zur Übertragung an das zweite Endgerät 6 empfängt. Wenn die Nachricht MSG von dem zweiten Endgerät 6 empfangen worden ist, wird eine Empfangsbestätigung RCPT von dem ersten Endgerät 4 empfangen und in der Folge von seiner Eingangs-/Ausgangsklemme 12 ausgegeben. Die Eingangs- /Ausgangsklemme 22 des zweiten Endgerätes gibt die Nachricht MSG im Klartext aus. Sie gibt ebenfalls die Empfangsbestätigung RCPT aus.
In Fig. 3 ist ein Flußdiagramm gezeigt, das die Schritte des Verfahrens, die durch das erst Endgerät 4, das einem Teilnehmer A zugeordnet ist (bezeichnet als Endgerät A), durch die Sicherheitsbetriebseinrichtung 8 (bezeichnet als SSS) und das zweite Endgerät 6, das einem Teilnehmer B zugeordnet ist (bezeichnet als Endgerät B), durchgeführt werden, dargestellt. Um das Lesen des Flußdiagramms zu erleichtern, sind die Schritte, die durch das Endgerät A ausgeführt werden, auf der linken Seite, die Schritte, die durch das zweite Endgerät B ausgeführt werden, auf der rechten Seite und die Schritte, die durch die Sicherheitsbetriebseinrichtung SSS ausgeführt werden, dazwischen gezeigt.
Die folgenden Annahmen werden getroffen:
  • 1. Die Sicherheitsbetriebseinrichtung SSS hat die korrekten öffentlichen Schlüssel PK.A, PK.B, PK.C . . . aller der Netzwerk-Teilnehmer A, B, C . . .
  • 2. Die Endgeräte-Teilnehmer A und B sowie alle zusätzlichen Netzwerk-Teilnehmer C, D . . . haben den korrekten öffentlichen Netzwerkschlüssel PK.N.
  • 3. Nur ein autorisierter Besitzer oder Benutzer kennt seinen geheimen Schlüssel. Beispielsweise kennt der Teilnehmer A des ersten Endgerätes 4 allein den ersten geheimen Schlüssel SK.A.
  • 4. Die Sicherheitsbetriebseinrichtung SSS ist vollständig zuverlässig (=vertrauenswürdig). In anderen Worten ausgedrückt heißt dies, daß die Benutzer A, B, C . . . der Endgeräte 4, 6, 6A . . der Sicherheitsbetriebseinrichtung SSS vertrauen können.
  • 5. Alle Teilnehmer A, B, C . . . sind untereinander argwöhnisch. Außerdem "vertraut" ihnen die Sicherheitsbetriebseinrichtung SSS nicht.
  • 6. Es ist nicht notwendig, eine Datenspeicherung in der Sicherheitsbetriebseinrichtung SSS für eine längere Zeitperiode vorzusehen. Auf diese Weise stellt die Sicherheitsbetriebseinrichtung SSS keinen "Speicher- und Nachrichtenübertragungs- Schalter" dar. Folglich kann der Aufbau der Sicherheitsbetriebseinrichtung SSS sehr einfach sein. Es ist nicht erforderlich, die gesamte Nachricht oder Teile der gesamten Nachricht für eine längere Zeitperiode zu behandeln.
Das Verfahren, das in Fig. 3 dargestellt ist, stellt sicher, das eine Nachricht MSG, welche von dem ersten Endgerät A zu dem zweiten Endgerät B gesendet wird, nur von dem zweiten Endgerät B gelesen werden kann. Zu diesem Zweck ist die Nachricht MSB in einem aufwendigeren Verfahren als in dem Ausführungsbeispiel gemäß Fig. 1 verschlüsselt.
Gemäß Fig. 3 hat das erste Endgerät A eine Nachricht MSG zur Übertragung zu dem zweiten Endgerät B empfangen oder erzeugt. Das erste Endgerät A erzeugt nun eine Nachrichten-Nummer MSG-NO.A. Diese Nachrichten-Nummer MSG-NO.A kann das Datum, die absolute Zeit, zu der dieser Vorgang stattfindet, und eine nur einmal vergebene Nummer enthalten. Diese Nachrichten-Nummer kann als ein Zeitsignal betrachtet werden. Das erste Endgerät A erzeugt dann einen DES-Schlüssel K nach dem Zufallsprinzip. In der Folge werden die Adresse Adr.A des ersten Endgerätes A, die Nachricht MSG und die Nachrichten- Nummer MSG-NO.A mit dem Zufallsschlüssel K verschlüsselt. Es wird eine erste verschlüsselte Nachricht erhalten:
CR.1=<adr.A MSG, MSG-NO.A<K.
Es wird nun eine Prüfsumme CS.A in Übereinstimmung mit CS.A=f.cs (CR.1) berechnet, wobei f.cs eine öffentlich bekannte Prüfsummen-Funktion darstellt. Die Prüfsumme CS.A repräsentiert eine erste Menge von Daten, die die erste verschlüsselte Nachricht <MSG<K definieren. Als nächstes werden die Prüfsumme CS.A und die Nachrichten-Nummer MSG-NO.A mittels des Geheimschlüssels SK.A des ersten Endgerätes A verschlüsselt. In einem nächsten Schritt wird eine zusammengesetzte Menge von Daten PL.2 gebildet. Diese zusammengesetzte Menge von Daten PL.2 enthält die Adresse adr.A, die Adresse adr.B, den Zufallsschlüssel K, die Prüfsumme CS.A und die Nachrichten-Nummer MSG-NO.A, die mittels des Geheimschlüssels SK.A verschlüsselt sind, sowie die Nachrichten-Nummer MSG-NO.A.
Der nächste Arbeitsschritt sieht eine Verschlüsselung der zusammengesetzten Menge von Daten PL.2 mittels des öffentlichen Netzwerkschlüssels PK.N vor. Eine derartige Verschlüsselung ist nicht in der vereinfachten Erläuterung, die in der Beschreibung von Fig. 2 gegeben ist, enthalten. Als Ergebnis wird eine verschlüsselte Information CR.2 gewonnen. Diese Information CR.2 wird an die Sicherheitsbetriebseinrichtung SSS gesendet. Es sei bereits hier angemerkt, daß die erste verschlüsselte Nachricht CR.1 und die Nachrichten-Nummer MSG-NO.A später an das zweite Endgerät B gesendet werden.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte Information CR.2 mit Hilfe des geheimen Netzwerkschlüssels SK.N entschlüsselt. Als Ergebnis wird die zusammengesetzte Information PL.2=DECR.SK.N (CR.2) gewonnen. Dieser Schritt ist ebenfalls nicht in dem vereinfachten Verfahren, das anhand von Fig. 2 erläutert wurde, enthalten. Als ein nächster Schritt wird die verschlüsselte Information {CS.A, MSG-NO.A} SK.A, die in PL.2 enthalten ist, mittels des öffentlichen Schlüssels PK.A des ersten Endgerätes A entschlüsselt, woraufhin die Daten CS.A und MSG-NO.A gewonnen werden.
Die Entschlüsselung bringt lediglich dann ein plausibles Ergebnis, wenn das Endgerät, von dem der Ausdruck {CS.A, MSG-NO.A} SK.A empfangen worden ist, tatsächlich das erste Endgerät A ist. Beispielsweise kann eine Authentizitäts-Prüfung für das erste Endgerät A auf der Tatsache basieren, daß die entschlüsselte Nachrichten- Nummer MSG-NO.A eine gewisse vorbestimmte Struktur (z. B. eine gewisse digitale Sequenz) hat, die öffentlich bekannt ist. Eine andere Möglichkeit als Basis für eine Authentizitäts-Prüfung könnte darin bestehen, daß ein dritter Parameter (neben CS.A und MSG-NO.A) in dem Ausdruck, welcher zu entschlüsseln ist, enthalten ist, wobei dieser dritte Parameter ebenfalls öffentlich bekannt ist.
Wenn die Authentizitäts-Prüfung positiv verläuft, d. h. wenn der Sender tatsächlich das erste Endgerät A ist, wird die Operation fortgeführt; wenn dies nicht der Fall ist, wird die Operation gestoppt.
In dem nächsten Verfahrensschritt wird der "Zeitstempel" MSG-NO.A geprüft. In diesem Schritt bestimmt die Sicherheitsbetriebseinrichtung SSS, ob die Zeitinformation, die in der Nachrichten-Nummer MSG-NO.A enthalten ist, mit einem vorbestimmten Zeit-Fenster zusammengepaßt. Wenn diese "Zeitstempel"-Prüfung negativ verläuft, wird die Operation gestoppt. Wenn indessen die "Zeitstempel"- Prüfung positiv verläuft, wird die zusammengesetzte Vielzahl von Daten PL.2 vorübergehend in der Sicherheitsbetriebseinrichtung SSS gespeichert. Die Operation wird in der Sicherheitsbetriebseinrichtung SSS fortgesetzt, sobald eine zusätzliche Information CR.3 von dem zweiten Endgerät B empfangen wird.
Mittlerweile sendet das erste Endgerät A die Information (CR.1 MSG-NO.A) an das zweite Endgerät B, wie dies zuvor angedeutet wurde. In dem zweiten Endgerät B wird eine zweite Prüfsumme CS.B in Übereinstimmung mit der Gleichung CS.B=f.cs (CR.1) berechnet, wobei f.cs wiederum eine öffentlich bekannte Prüfsummen-Funktion ist und worin CR.1 die verschlüsselte Nachricht ist, die von dem ersten Endgerät A empfangen wird. In dem nächsten Schritt erzeugt das zweite Endgerät B eine zweite Nachrichten-Nummer MSG-NO.B Diese Nachrichten- Nummer ist wiederum aus dem Datum, dem Zeitpunkt des Vorgangs und einer nur einmal vergebenen Nummer zusammengesetzt. Diese Nachrichten-Nummer kann ebenfalls als ein "Zeitstempel" betrachtet werden. In der Folge wird eine zusammengesetzte Menge von Daten PL.3 gebildet. Diese zusammengesetzte Menge von Daten PL.3 enthält die Adresse adr.B des zweiten Endgerätes B, die berechnete zweite Prüfsumme CS.B, die erste Nachrichten- Nummer MSG-NO.A sowie die zweite Nachrichten-Nummer MSG-NO.B.
In dem nächsten Schritt wird die zusammengesetzte Menge von Daten PL.3 mittels des Geheimschlüssels SK.B des zweiten Endgerätes B verschlüsselt. Die verschlüsselte Information CR.3, die auf diese Weise gewonnen wird, wird an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte Information CR.3 mittels des öffentlichen Schlüssels PK.B des zweiten Endgerätes B entschlüsselt. Als Ergebnis wird die zusammengesetzte Menge von Daten PL.3 gewonnen. Auf ähnliche Weise wird wie bei dem ersten Endgerät A eine Authentizitäts-Prüfung für das zweite Endgerät B durchgeführt. Wenn diese Prüfung negaiv verläuft, wird die Prozedur gestoppt. Wenn die Prüfung indessen positiv verläuft, prüft die Sicherheitsbetriebseinrichtung SSS die Information, die unter der ersten Nachrichten-Nummer MSG-NO.A gespeichert ist. In der Folge wird eine weitere Prüfung durchgeführt. Die Sicherheitsbetriebseinrichtung SSS bestimmt, ob die aktuelle Zeit und die "Zeitstempel" sowohl der ersten Nachrichten-Nummer MSG-NO.A als auch der zweiten Nachrichten-Nummer MSG-NO.B innerhalb vorbestimmter Grenzen übereinstimmen. Falls dies nicht der Fall ist, wird der Vorgang gestoppt. Falls jedoch die Zeitprüfung positiv verläuft, wird eine nächste Prüfung durchgeführt. Die Sicherheitsbetriebseinrichtung SSS bestimmt, ob die erste Menge von Daten CS.A gleich der zweiten Menge von Daten CS.B ist. Auf diese Weise prüft sie, ob beide Endgeräte A und B die gleiche Information CS.A bzw. CS.B bereitgestellt haben. Es sei angemerkt, daß dies keine Authentizitäts-Prüfung darstellt. Falls diese Prüfung negativ verläuft, wird die Operation gestoppt. Wenn die Prüfung indessen positiv verläuft, wird die Prozedur mit der Vorbereitung einer Empfangsbestätigung RCPT fortgeführt.
Aus Gründen der Einfachheit wird CS=CS.A=CS.B gesetzt. Die Empfangsbestätigung RCPT wird aus den folgenden Daten vorbereitet:
adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B und K
Diese Daten werden mittels des geheimen Netzwerkschlüssels SK.N verschlüsselt, um die Empfangsbestätigung RCPT zu bilden. In dem nächsten Schritt werden die Adresse adr.SSS der Sicherheitsbetriebseinrichtung SSS und die Empfangsbestätigung RCPT mittels des öffentlichen Schlüssels PK.B des zweiten Endgerätes B verschlüsselt, wodurch eine verschlüsselte Menge von Daten CR.4 erhalten wird. Es sollte angemerkt werden, daß dieser Schritt in dem vereinfachten Ausführungsbeispiel, das in Fig. 1 gezeigt ist, fortgelassen ist. Die verschlüsselte Menge von Daten CR.4 wird an das zweite Endgerät B gesendet.
In dem zweiten Endgerät B wird die verschlüsselte Datenmenge CR.4 mittels des Geheimschlüssels SK.B des zweiten Endgerätes B entschlüsselt, und es wird die Empfangsbestätigung RCPT gewonnen. Die Empfangsbestätigung RCPT wird mittels des öffentlichen Netzwerkschlüssels PK.N entschlüsselt, und der Zufallsschlüssel K wird aus der entschlüsselten Empfangsbestätigung RCPT herausgelesen. Es sei angemerkt, daß der Zufallsschlüssel K nicht von dem ersten Endgerät A, sondern vielmehr von der Sicherheitsbetriebseinrichtung SSS gewonnen wurde. In dem nächsten Schritt entschlüsselt das zweite Endgerät B die verschlüsselte Nachricht CR.1 mittels des Zufallsschlüssels K, der gerade zur Verfügung gestellt wurde, und die Nachricht MSG wird im Klartext gewonnen. Die Nachricht MSG wird zusammen mit der Empfangsbestätigung RCPT in dem zweiten Endgerät B gespeichert.
Bei dem nächsten Schritt bildet das zweite Endgerät B eine "Empfangsbescheinigung" ack.B. Diese "Empfangsbescheinigung" ack.B ist aus der Adresse adr.B und dem Zufallsschlüssel K zusammengesetzt, welche beide mittels des Geheimschlüssels SK.B verschlüsselt sind, welche Menge von Daten daraufhin mittels des öffentlichen Netzwerkschlüssels PK.N verschlüsselt werden. Die "Empfangsbescheinigung" ack.B wird an die Sicherheitsbetriebseinrichtung SSS gesendet, wo sie gespeichert wird.
Die Sicherheitsbetriebseinrichtung SSS bildet eine verschlüsselte Menge von Daten CR.5. Es sei ebenfalls angemerkt, daß dieser Schritt nicht in dem vereinfachten Ausführungsbeispiel, das in Fig. 1 gezeigt ist, durchgeführt wurde. Die verschlüsselte Datenmenge CR.5 enthält die Adresse adr.SSS der Sicherheitsbetriebseinrichtung SSS und die Empfangsbestätigung RCPT, wobei beide Daten mittels des öffentlichen Schlüssels PK.A des ersten Endgerätes A verschlüsselt werden. Die verschlüsselte Datenmenge CR.5 wird zu dem ersten Endgerät A übertragen. In dem ersten Endgerät A wird die Datenmenge CR.5 mittels des Geheimschlüssels SK.A des ersten Endgerätes A entschlüsselt, und es wird die Empfangsbestätigung RCPT gewonnen. Die Empfangsbestätigung RCPT wird mit der Nachricht MSG gespeichert. In der Folge bildet das erste Endgerät A eine "Empfangsbescheinigung" ack.A für sich selbst, welche die Adresse adr.A des ersten Endgerätes A ist, die mittels des Geheimschlüssels SK.A des ersten Endgerätes A verschlüsselt ist. Diese "Empfangsbescheinigung" ack.A wird an die Sicherheitsbetriebseinrichtung SSS gesendet, wo sie gespeichert wird.
In dem nächsten Verfahrensschritt prüft die Sicherheitsbetriebseinrichtung SSS, ob die "Empfangsbescheinigungen" ack.A und ack.B empfangen worden sind. Falls dies nicht der Fall ist, wartet die Sicherheitsbetriebseinrichtung SSS, bis weitere Schritte unternommen werden. Falls beide "Empfangsbescheinigungen" empfangen worden sind, kann sämtliche Information, die übertragungsspezifisch ist, in der Sicherheitsbetriebseinrichtung SSS gelöscht oder vernichtet werden. Die Prozedur für die Nachrichten- "Empfangsbescheinigung" ist damit vervollständigt.
Es sei angemerkt, daß die Übertragung von ack.A und ack.B nur deswegen in dem Verfahren enthalten ist, um die Vervollständigung der Übertragung zu beschleunigen.
Sogar dann, wenn das Endgerät B nicht kooperativ arbeiten sollte, das heißt, falls es keine "Empfangsbescheinigung" ack.B sendet, wird ungeachtet dessen die verschlüsselte Nachricht CR.5, die die Empfangsbestätigung RCPT enthält, an das Endgerät A gesendet.
In Fig. 4 ist ein weiteres Ausführungsbeispiel für ein elektronisches Kommunikationssystem 2 gezeigt. Dieses Kommunikationssystem 2 zeigt mehr Einzelheiten als das System, welches in Fig. 2 dargestellt ist.
Das Kommunikationssystem 2 gemäß Fig. 4 enthält auch ein erstes Endgerät 4, ein zweites Endgerät 6, weitere Endgeräte 6A . . . und eine Sicherheitsbetriebseinrichtung 8.
Eine Nachricht MSG wird von einem Tastenfeld 40 aus über eine Eingangs-/Ausgangsklemme 41 des ersten Endgerätes 4 in dieses eingegeben. Dies wird unter der Steuerung einer zentralen Verarbeitungseinheit 42 durchgeführt. Die Nachricht MSG wird in einem nichtflüchtigen Massenspeicher- Hilfssystem 43, beispielsweise einem Plattenspeicher oder dergleichen, gespeichert. Dieses Massenspeicher- Hilfssystem 43 wird in der Folge ebenfalls dazu benutzt, eine Empfangsbestätigung RCPT zu speichern.
Auf den Empfang eines Startsignals START von dem Tastenfeld 40 hin liest die zentrale Verarbeitungseinheit 42 die Nachricht MSG aus dem Massenspeicher-Hilfssystem 43 aus und verarbeitet sie, wozu sie ein Prüfsummenmodul 44, ein Verschlüsselungsmodul 45, einen Zeitmodul 46 und einen Zufallsgenerator 47 benutzt. Ein Speicher 18, der der zentralen Verarbeitungseinheit 42 zugeordnet ist, enthält ein Programm und die digitalen Daten, SK.A, PK.A, PK.B und PK.N. Diese digitalen Daten sind ein Geheimschlüssel SK.A und ein öffentlicher Schlüssel PK.A, welcher Schlüssel speziell dem erstem Endgerät A zugeordnet, sind, ein öffentlicher Schlüssel PK.B, der speziell dem zweiten Endgerät B zugeordnet ist, und ein öffentlicher Netzwerkschlüssel PK.N. Das Auslesen der Nachricht MSG aus dem Massenspeicher-Hilfssystem 43 wird unter der Steuerung des Programms durchgeführt, das in dem Speicher 18 abgelegt ist.
Der Prüfsummenmodul 44 komprimiert eine lange Reihe von Eingangsdaten auf eine kurze Prüfsumme, die die Eingangsdatenreihe definiert, derart, daß es praktisch unmöglich für einen Unberechtigten ist, eine unterschiedliche Reihe von Daten zu finden, die die gleiche Prüfsumme erzeugt. Der Prüfsummenmodul 44 kann beispielsweise durch Verwendung des sogenannten Daten-Verschlüsselungs-Standards (Davis, ICCC 1980, DESFIPS Publ.), realisiert werden. Der Prüfsummenmodul 44 ist daher eine kleinere Vorverarbeitungseinheit.
Der Verschlüsselungsmodul 45 enthält vorzugsweise einen PKC-Verschlüsselungsmodul. Er kann mit DES-Schlüsseln oder mit öffentlichen Schlüsseln bzw. Geheimschlüsseln aus dem Speicher 18 geladen werden. Aufgrund eines Befehls überträgt er eine Eingangsdatenreihe in eine Ausgangsdatenreihe durch Verschlüsseln oder Entschlüsseln entsprechend einem Algorithmus nach einem öffentlichen Schlüssel oder entsprechend dem Daten-Verschlüsselungs- Standard. Der Verschlüsselungsmodul besteht beispielsweise aus einem Daten-Verschlüsselungs-Standard-Verschlüsselungsbaustein bzw. Verschlüsselungs-Chip (vergleiche beispielsweise Western Digital Product Description WD 2001) und einem RSA-Verschlüsselungsbaustein oder Verschlüsselungs- Chip (R. Rivest, "A Description of a Single - Chip Implementation of the RSA Cipher", Lambda, IV/1980).
Der Zeitmodul 46 wird durch die zentrale Verarbeitungseinheit 42 dazu benutzt, das Datum und die Zeit zu lesen. Diese Information wird, wie zuvor festgestellt, benötigt, wenn "Zeitstempel" zu erzeugen sind.
Der Zufallsgenerator 47 gibt eine Pseudo-Zufallszahl aufgrund der Eingabe eines Ursprungswertes zurück, oder er erzeugt eine tatsächliche Zufallszahl und gibt diese aus, welche beispielsweise aus einem Widerstandsrauschen gewonnen wird. Anstelle eines speziellen Zufallsgenerators 47 kann der Zufallsschlüssel K mit Hilfe des gespeicherten Programms und mit Hilfe der zentralen Verarbeitungseinheit 42 erzeugt werden.
Nachdem die zentrale Verarbeitungseinheit 42 eine Information verarbeitet hat, überträgt sie diese Information über eine Kommunikations-Schnittstelle 48 und das Kommunikationsnetzwerk 10 entweder zu der Sicherheitsbetriebseinrichtung 8 oder zu dem zweiten Endgerät 6. Die Kommunikations- Schnittstelle 48 wird ebenfalls zum Empfangen von Informationen aus dem Kommunikationsnetzwerk 10 benutzt.
Eine Anzeigeeinrichtung 49 ist über das Tastenfeld 40 mit der zentralen Verarbeitungseinheit 42 verbunden. Auf diese Weise können beliebige Daten, die innerhalb der zentralen Verarbeitungseinheit oder durch diese erzeugt werden, sichtbar gemacht werden.
Das zweite Endgerät 6 hat ebenfalls ein Tastenfeld 50, das mit einer Eingangs-/Ausgangsklemme 51 verbunden ist, welche zu einer zentrale Verarbeitungseinheit 52 führt. Mit der zentralen Verarbeitungseinheit 52 ist ein nichtflüchtiges Massenspeicher-Hilfssystem 53 verbunden. Der zentralen Verarbeitungseinheit 52 ist ein Prüfsummenmodul 54, ein Verschlüsselungsmodul 55, ein Zeitmodul 56, ein Zufallsgenerator 57 und eine Kommunikations-Schnittstelle 58 zugeordnet. Mit der zentralen Verarbeitungseinheit 52 ist über das Tastenfeld 50 eine Anzeigeeinrichtung 59 verbunden. Alle diese Einrichtungen 50 bis 59 sind den betreffenden Einrichtungen 40 bis 49, die in dem ersten Endgerät 4 verwendet werden, ähnlich oder haben jeweils einen identischen Aufbau.
Ein Speicher 28 der zentralen Verarbeitungseinheit 52 enthält ein Programm, einen Geheimschlüssel SK.B und einen öffentlichen Schlüssel PK.B, welcher Schlüssel dem zweiten Endgerät 6, dem öffentlichen Schlüssel PK.A des ersten Endgerätes 4 und dem öffentlichen Netzwerkschlüssel PK.N zugeordnet sind. Die Anzeigeeinrichtung 59 wird dazu benutzt, die empfangene Nachricht MSG und die ausgegebene Empfangsbestätigung RCPT anzuzeigen.
Die Sicherheitsbetriebseinrichtung 8 enthält außerdem eine zentrale Verarbeitungseinheit 62. Diese zentrale Verarbeitungseinheit 62 führt Programme durch, die in einem zugeordneten Speicher 38 abgelegt sind. Zusätzlich zu dem Programm enthält der Speicher 38 den geheimen Netzwerkschlüssel SK.N, den öffentlichen Netzwerkschlüssel PK.N, den öffentlichen Schlüssel PK.A, den öffentlichen Schlüssel PK.B . . . der Endgeräte 4, 6 . . . und weitere Variable.
Mit der zentralen Verarbeitungseinheit 62 ist ein nichtflüchtiges Massenspeicher-Hilfssystem 63, beispielsweise ein Diskettenspeicher oder dergleichen, verbunden. Dieses Massenspeicher-Hilfssystem 63 wird für die zeitweise Speicherung von Daten, wie RCPT, ACK.A, ACK.B usw., benutzt.
Zum Austausch von Daten mit der zentralen Verarbeitungseinheit 62 sind ebenfalls ein Verschlüsselungsmodul 65, ein Zeitmodul 66 und ein Zufallsgenerator 67 vorgesehen. Eine Kommunikations-Schnittstelle 68 verbindet die zentrale Verarbeitungseinheit 62 mit dem Kommunikationsnetzwerk 10. Die Einheiten 65 bis 68 sind ähnlich den Einheiten 45 bis 48 und 55 bis 58, die in den Endgeräten 4 bzw. 6 verwendet werden. Die zentrale Verarbeitungseinheit 62 kann Nachrichten zu dem Kommunikationsnetzwerk 10 über die Kommunikations-Schnittstelle 68 senden oder von diesen empfangen.
In Fig. 5 ist eine Nachrichten-"Empfangsbescheinigungs"- Prozedur für den sogenannten symmetrischen Fall dargestellt. In diesem Fall sind keine öffentlichen Schlüssel PK.A und PK.B und keine Geheimschlüssel SK.A und SK.B dem ersten bzw. dem zweiten Endgerät A bzw. B zugeordnet. Des weiteren wird im Gegensatz zu dem in Fig. 3 gezeigten Beispiel kein Gebrauch von dem öffentlichen Netzwerkschlüssel PK.N und einem geheimen Netzwerkschlüssel SK.N gemacht.
Das Flußdiagramm in Fig. 5 ist ähnlich dem Flußdiagramm in Fig. 3. Es bestehen indessen einige Unterschiede. Es sei angemerkt, daß die zusammengesetzte Menge von Daten PL.2 ähnlich aus verschiedenen Daten, nämlich adr.A, adr.B, K, CS.A und MSG-NO.A, zusammengesetzt ist, PL.2 jedoch nicht mittels eines Geheimschlüssels SK.A verschlüsselt ist. Es sei ebenfalls angemerkt, daß in der Folge die DES-Verschlüsselung von PL.2 mittels eines Geheimschlüssels MK.A, der dem ersten Endgerät A speziell zugeordnet ist, und nicht mittels eines öffentlichen Netzwerkschlüssels PK.N stattfindet.
Entsprechend wird in der Sicherheitsbetriebseinrichtung SSS die Menge von Daten CR.2 mit dem Geheimschlüssel MK.A und nicht mit einem öffentlichen Schlüssel PK.A entschlüsselt.
Auf ähnliche Weise findet in dem zweiten Endgerät B die DES-Verschlüsselung der zusammengesetzten Menge von Daten PL.3 mit einem weiteren Geheimschlüssel MK.B, der dem zweiten Endgerät B speziell zugeordnet ist, und nicht mit einem Geheimschlüssel SK.B, statt. Diese Verschlüsselung führt zu der verschlüsselten Menge von Daten CR.3.
Entsprechend wird in der Sicherheitsbetriebseinrichtung SSS die Menge von Daten CR.3 mit dem Geheimschlüssel MK.B und nicht mit einem öffentlichen Schlüssel PK.B entschlüsselt.
Ein weiterer Unterschied besteht darin, daß in Fig. 5 eine Datenmenge PL.4 in der Sicherheitsbetriebseinrichtung SSS aus dem Zufallsschlüssel K und der Empfangsbestätigung RCPT zusammengesetzt wird. Dieser zusammengesetzten Menge PL.4 wird in der Folge mittels des Geheimschlüssels MK.B, der dem zweiten Endgerät B zugeordnet ist, DES-verschlüsselt, um eine Datenmenge CR.4 zu bilden. In dem zweiten Endgerät B wird die Datenmenge CR.4 mittels des Geheimschlüssels MK.B entschlüsselt, wodurch die zusammengesetzte Menge PL.4 gewonnen wird. Aus PL.4 wird der Zufallsschlüssel K herausgelesen. In der Folge wird die verschlüsselte Datenmenge CR.1 mittels des Zufallsschlüssels entschlüsselt, wobei die Daten adr.A, MSG und MSG-NO.A gewonnen werden. Es sei ebenfalls angemerkt, daß die "Empfangsbescheinigung" ack.B, die durch das zweite Endgerät B gebildet wird, ebenfalls von der "Empfangsbescheinigung" ack.B, welche in Fig. 3 gebildet wird, unterschiedlich ist. Dieser Unterschied trifft auch auf die "Empfangsbescheinigung" ack.A zu, die in dem ersten Endgerät A gebildet wird.
In Fig. 6 und Fig. 7 sind sogenannte "Streit-Diagramme" dargestellt. Es ist hier angenommen, daß der Benutzer des zweiten Endgerätes B abstreitet, die Nachricht MSG von dem ersten Endgerät A empfangen zu haben. In den Diagrammen, die in Fig. 6 und Fig. 7 dargestellt sind, prüft der Benutzer eines dritten Endgerätes C die Empfangsbestätigung RCPT, die dem dritten Endgerät C angeboten wird. Fig. 6 bezieht sich auf ein PKC-System, Fig. 7 bezieht sich dagegen auf ein symmetrisches DES-System.
Gemäß Fig. 6 sendet das erste Endgerät A die kombinierte Information (MSG, RCPT) zu dem dritten Endgerät C, das analog zu den Endgeräten A und B aufgebaut ist. Das dritte Endgerät C entschlüsselt die Empfangsbestätigung RCPT mittels des öffentlichen Netzwerkschlüssels PK.N und gewinnt dadurch die Information (adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B, K). Daraufhin führt das dritte Endgerät C eine Authentizitäts-Prüfung durch. Dies bedeutet, daß das dritte Endgerät C bestimmt, ob die Empfangsbestätigung RCPT "unterschrieben" oder durch die Sicherheitsbetriebseinrichtung SSS verschlüsselt wurde. Falls das Ergebnis negativ ist, wird die Prozedur gestoppt. In diesem Fall scheinen die Zweifel des Benutzers des zweiten Endgerätes B berechtigt zu sein. Falls die Authentizitäts-Prüfung ein positives Ergebnis bringt, verschlüsselt das dritte Endgerät C die Daten (adr.A, MSG, MSG-NO.A) mittels des Zufallsschlüssels K, wodurch CR.1 gewonnen wird. In der Folge berechnet das dritte Endgerät C eine Prüfsumme CS.C=f.cs (CR.1), wobei f.cs wiederum die Funktion darstellt, wie sie zuvor erläutert wurde. In einem nächsten Schritt bestimmt das dritte Endgerät C, ob die Prüfsumme CS des ersten Endgerätes A und des zweiten Endgerätes B mit der Prüfsumme CS.C des dritten Endgerätes C gleich sind. Wenn dies nicht der Fall ist, wird die Prozedur gestoppt. Wenn indessen CS gleich CS.S ist, wird eine Verifikation vorgenommen. Das bedeutet, daß das zweite Endgerät B die Nachricht MSG empfangen haben muß.
Wie zuvor erläutert, bezieht sich Fig. 6 auf ein PKC- System. In Fig. 7 ist ein symmetrisches System, insbesondere ein DES-System, dargestellt.
Gemäß Fig. 7 sendet das erste Endgerät A die Information (MSG, RCPT, MSG-NO.A, K) an das dritte Endgerät C. Hier wird die Information (adr.A, MSG, MSG-NO.A) mittels des Zufallsschlüssels K DES-verschlüsselt, wodurch die verschlüsselte Datenmenge CR.1 gewonnen wird. In einem nächsten Schritt wird eine Prüfsumme CS.C=f.cs (CR.1) wie zuvor erläutert berechnet. Die Daten CS.C und RCPT werden in der Folge mittels eines Schlüssels MK.C, der dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt, wodurch eine verschlüsselte Datenmenge CR.6 gewonnen wird. Diese verschlüsselte Datenmenge CR.6 wird an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS werden die Daten CR.6 mittels des Schlüssels MK.C DES-entschlüsselt. Dadurch gewinnt die Sicherheitsbetriebseinrichtung SSS die Prüfsumme CS.C und die Empfangsbestätigung RCPT. In einem nächsten Schritt wird die Empfangsbestätigung RCPT mittels eines Schlüssels MK.N DES-entschlüsselt. Als Ergebnis werden die Daten (adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B, K) gewonnen. Diese Daten enthalten die Prüfsumme CS.
Daraufhin wird die Prüfsumme CS mittels CS.C geprüft. Falls deren Werte nicht gleich sind, wird die Prozedur gestoppt. Falls sich die beiden Werte CS und CS.C gleichen, werden die Prüfsumme CS, die Nachrichtennummer MSG-NO.SSS der Sicherheitsbetriebseinrichtung SSS und eine Information, die eine Meldung "Prüfung in Ordnung" repräsentiert, mittels des Schlüssels MK.C in der Sicherheitsbetriebseinrichtung SSS DES-verschlüsselt. Als Ergebnis wird eine Menge von verschlüsselten Daten CR.7 bereitgestellt.
Diese Datenmenge CR.7 wird an das dritte Endgerät C gesendet, wo sie mittels des Schlüssels MK.C, der dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt wird. Als Folge davon werden Daten (CS, MSG-NO.SSS) und die Meldung "Prüfung in Ordnung" gewonnen.
In einem nächsten Schritt wird in dem letzten Endgerät C eine Authentizitäts-Prüfung durchgeführt. Hierbei prüft das dritte Endgerät C, ob die Information, welche empfangen worden ist, aus der Sicherheitsbetriebseinrichtung SSS stammt oder nicht. Falls die Authentizitäts- Prüfung ein negatives Ergebnis zeigt, wird die Prozedur gestoppt. Falls indessen die Authentizitäts-Prüfung ein positives Ergebnis zeigt, bestimmt das dritte Endgerät C, ob die Daten, die die "Verifikation" repräsentieren, in Ordnung sind. Falls dies nicht der Fall ist, wird die Prozedur gestoppt. Falls indessen die "Verifikation" zu einem positiven Ergebnis führt, ist dies ein Anzeichen dafür, daß das zweite Endgerät B tatsächlich die Nachricht MSG empfangen hat.
Der Zufallsschlüssel K, wie er in der Beschreibung anhand von Fig. 1 bis Fig. 7 definiert ist, ist ein Schlüssel, der nicht durch einen Beobachter außerhalb des ersten Endgerätes A bestimmt werden kann. Daher kann er ein zufällig erzeugter Schlüssel sein oder ein Schlüssel, der in Übereinstimmung mit einem Geheimmuster, beispielsweise einem Pseudo-Zufallsmuster, erzeugt wird.
Das System und die Verfahren, die zuvor beschrieben wurden, sind in bezug auf verschiedene Angriffe sicher. Einige Vorteile der beschriebenen Ausführungsbeispiele werden ersichtlich, wenn mögliche Sicherheitsangriffe betrachtet werden. Diese Vorteile werden im folgenden anhand von Fig. 2 bis Fig. 4 verdeutlicht.
Es sind folgende Sicherheitsangriffe denkbar, wobei die Merkmale, die eine Abwehr derartiger Angriffe darstellen, im folgenden als "Lösungen" aufgelistet sind:
  • 1. Das Endgerät A oder das Endgerät B sendet einen falschen "Zeitstempel" MSG-NO.A bzw. MSG-NO.B.
    • Lösung:
      Alle "Zeitstempel" werden durch die Sicherheitsbetriebseinrichtung SSS geprüft. Daher werden "Zeitstempel"-Fehler erfaßt.
  • 2. Jemand versucht, sich für den Benutzer des Endgerätes A auszugeben.
    • Lösung:
      Das Endgerät A "unterschreibt" die Information (CS.A, MSG-NO.A) mit dem Geheimschlüssel SK.A. Die Sicherheitsbetriebseinrichtung SSS führt eine Authentizitäts-Prüfung mittels des öffentlichen Schlüssels PK.A durch.
  • 3. Das Endgerät B sendet keine Antwort an die Sicherheitsbetriebseinrichtung SSS aufgrund des Empfangs von CR.1.
    • Lösung:
      Das Endgerät B kann die Daten CR.1 ohne den Zufallsschlüssel K nicht lesen.
  • 4. Das Endgerät A sendet den Zufallsschlüssel K an die Sicherheitsbetriebseinrichtung SSS, verschlüsselt CR.1 jedoch mit einem unterschiedlichen Schlüssel K′, oder das Endgerät A sendet eine Zufallsnummer CR.1′ anstelle von CR.1 und stellt sicher, daß f.cs (CR.1′)=f.cs (CR.1) ist. Keiner dieser Angriffe kann durch die empfangene Seite B erfaßt werden, bis die empfangene Seite B ihre Empfangsbestätigung abgegeben hat. Dies ist gleichbedeutend mit dem Senden eines leeren Briefumschlages per Einschreiben
    • Lösung:
      Dieses Problem könnte nicht durch eine dritte Partei gelöst werden, da sowohl die sendende Seite A als auch die empfangende Seite B CR.1 in CR.1′ mit f.cs (CR.1)= f.cs (CR.1′) geändert haben könnte. Wenn indessen eine Prüfsumme einer Länge von beispielsweise zumindest 64 Bits angenommen wird, erfordert dies etwa 2**63=(10**19) oder mehr Versuche, um eine Datenmenge CR.1′ mit einer Wahrscheinlichkeit von 50% zu finden. Dies bedeutet, daß die empfangende Seite B sogar nachweisen kann, daß sie einen "leeren Briefumschlag" oder eine "Wegwerfnachricht" empfangen hat, falls sich dies herausstellen sollte.
  • 5. Die empfangende Seite B behauptet, daß irgend jemand sonst (beispielsweise die sendende Seite A) die Nachricht PL.3 an die Sicherheitsbetriebseinrichtung SSS gesendet hat und daß die empfangende Seite B nichts empfangen hat.
    • Lösung:
      Die empfangende Seite B "unterschreibt" PL.3 mit dem Schlüssel SK.B. Diese "Unterschrift" wird durch die Sicherheitsbetriebseinrichtung SSS geprüft, bevor die Empfangsbestätigung mit K ausgesendet wird.
Es bestehen noch zusätzliche Vorteile:
  • 6. Die Verantwortlichkeiten für "unterschriebene Briefe" und für deren Empfang liegt bei den Benutzern A und B. Die Behandlung durch "zentrale Autoritäten" besteht nur vorübergehend. Dies ist sehr ähnlich den Merkmalen des herkömmlichen Einschreibsendungs- Systems der normalen Papierpost. In anderen Worten ausgedrückt heißt dies, daß das vorliegende System für elektronische Post mit der Funktion "Einschreiben" die Merkmale einer "dezentralisierten Verantwortlichkeit" hat. Das bedeutet, daß der Beweis für eine vollständige Übertragung am Ort der Benutzer A und/oder B gespeichert ist, nicht etwa in einer zentralen Einrichtung, beispielsweise einem zentralen Ort unter der Verantwortlichkeit des Trägers oder des Kommunikationssystems. Bei dem gewöhnlichen Postsystem wird der Beweis für einen empfangenen Brief im allgemeinen nicht im Hauptpostamt gespeichert, sondern vielmehr durch den oder die Benutzer zurückbehalten.
  • 7. In dem vorliegenden elektronischen Postsystem mit der Funktion "Einschreiben" kann der Empfänger B prüfen, was die Inhalte der übertragenen Nachricht betrifft, für die der Empfänger die Empfangsbestätigung "unterschrieben" hat. Wie in dem herkömmlichen Postsystem mit der Funktion "Einschreiben" sind sog. "leere Briefumschläge" oder "Wegwerfbriefe" möglich, jedoch ist es in dem vorliegenden System nachweisbar, daß keine Nachricht oder eine triviale Nachricht empfangen worden ist.
  • 8. Das vorliegende System mit der Funktion "Einschreiben" ist nicht empfindliche in bezug auf Fehler innerhalb des Kommunikationsnetzwerks, insbesondere ist es sicher gegen Zusammenbrüche bei der Übertragung. Außerdem sind Wiedereinsetzungen in den ursprünglichen Zustand aus Netzwerkzusammenbrüchen möglich.
  • 9. Aufgrund des sog. "Zeitstempel"-Mechanismus sind die Zeitpunkte der individuellen Vorgänge durch eine dritte Partei zurückzuverfolgen. Dies wird durch das Ingangsetzen der Postübertragungsprozedur mit "Einschreiben" durch den Sender A und durch einen "Zeitstempel" zum Zeitpunkt des "Unterschreibens" der Empfangsbestätigung durchgeführt. Der "Zeitstempel"-Mechanismus liefert einen Beweis dafür, daß ein Übertragungsvorgang zu einem bestimmten Zeitpunkt stattgefunden hat.
  • 10. Die zuvor beschriebene Anordnung repräsentiert die vollständige Einarbeitung von zuvor bekannten Merkmalen des Einschreibwesens mit elektronischen Mitteln.
  • 11. Die Anordnung enthält eine einfache Einordnung der zentralen Sicherheitsbetriebseinrichtung SSS.
    Falls das Verfahren PKC benutzt wird, ist es nicht notwendig, geheime Information über eine längere Zeit zu speichern. Der geheime Netzwerkschlüssel kann vernichtet werden. Lediglich der öffentliche Netzwerkschlüssel PK.N wird für die sog. Verifikations-Prozedur benötigt. Insbesondere ist eine besonders lange Datenspeicherung in der zentralen Sicherheitsbetriebseinrichtung SSS nicht erforderlich.
Während die Ausführungsformen des Verfahrens und der dazu notwendigen Einrichtungen bevorzugte Ausführungsbeispiele für die Erfindung darstellen, ist ersichtlich, daß die Erfindung nicht auf genau dieser Ausführungsformen des Verfahrens beschränkt ist und daß eine Vielzahl von Änderungen durchgeführt werden können, ohne daß dazu der Schutzumfang für die vorliegende Erfindung verlassen werden muß.
Die in die Patentansprüche eingesetzten Bezugszeichen dienen lediglich der Verdeutlichung und stellen keine Beschränkung des Schutzumfangs für die Erfindung dar.

Claims (16)

1. Verfahren zum Schaffen eines Sicherheitsmerkmals in einem elektronischen Kommunikationssystem, wobei das Kommunikationssystem ein erstes Endgerät und ein zweites Endgerät sowie ein Kommunikationsnetzwerk enthält, wobei das erste Endgerät zum Senden einer Nachricht zu dem zweiten Endgerät vorgesehen ist, wobei das zweite Endgerät zum Empfangen dieser Nachricht vorgesehen ist und wobei eine Sicherheitsbetriebseinrichtung vorgesehen ist, die dazu bestimmt ist, mit dem ersten Endgerät und dem zweiten Endgerät über das Kommunikationsnetzwerk in Verbindung zu treten, gekennzeichnet durch folgende Schritte:
  • a) Erzeugen eines Zufallsschlüssels (K) innerhalb des ersten Endgerätes (1; A);
  • b) Verschlüsseln der Nachricht (MSG) mittels des Zufallsschlüssels (K) innerhalb des ersten Endgerätes (1; A), wodurch eine erste verschlüsselte Nachricht <MSG<Kgewonnen wird;
  • c) Gewinnung einer ersten Menge von Daten (CS.A=<MSG<K in Fig. 1), die die erste verschlüsselte Nachricht (<MSG<K) definiert, und Zusammensetzen der ersten Menge von Daten (CS.A) und des Zufallsschlüssels (K) zu einer zusammengesetzten Datenmenge (K, CS.A);
  • d) Verschlüsseln der zusammengesetzten Datenmenge mit einem ersten Geheimschlüssel (SK.A) der dem ersten Endgerät (1; A) speziell zugeordnet ist, innerhalb des ersten Endgerätes (1; A), wodurch eine erste verschlüsselte zusammengesetzte Menge von Daten {K, CS.A} SK.Agewonnen wird;
  • e) Senden der ersten verschlüsselten zusammengesetzten Menge von Daten (K, CS.A, SK.A) von dem ersten Endgerät (1; A) zu der Sicherheitsbetriebseinrichtung (8; SSS);
  • f) Senden der ersten verschlüsselten Nachricht (<MSG<K) von dem ersten Endgerät (1; A) zu dem zweiten Endgerät (6; B);
  • g) Gewinnung einer zweiten Menge von Daten (CS.B=<MSG<K in Fig. 1) innerhalb des zweiten Endgerätes (6; B), welche Menge von Daten die erste verschlüsselte Nachricht (<MSG<K) definiert, die von dem ersten Endgerät (4; A) empfangen worden ist, und Verschlüsseln der zweiten Menge von Daten mit einem zweiten Geheimschlüssel (SK.B), welcher dem zweiten Endgerät (6; B) zugeordnet ist, wodurch eine zweite verschlüsselte Menge von Daten CR.3={<MSG<K} SK.Bgewonnen wird;
  • h) Senden der zweiten verschlüsselten Menge von Daten (CR.3) von dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS);
  • i) Verschlüsseln der ersten verschlüsselten zusammengesetzten Menge von Daten (K, CS.A SK.A), die von dem ersten Endgerät (4; A) empfangen worden ist, mittels eines ersten vorbestimmten Schlüssels (PK.A), welcher dem ersten Endgerät (4; A) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch die erste Menge von Daten (CS.A) und der Zufallsschlüssel (K) gewonnen werden;
  • j) Verschlüsseln der zweiten verschlüsselten Menge von Daten (CR.3), die von dem zweiten Endgerät (6; B) empfangen wird, mittels eines zweiten vorbestimmten Schlüssels (PK.B), der dem zweiten Endgerät (B) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch die zweite Menge von Daten (CS.B) gewonnen wird;
  • k) Bestimmen, ob die erste Menge von Daten (CS.A) gleich der zweiten Menge von Daten (CS.B) ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS);
  • l) für den Fall, daß CS.A=CS.B ist, Zusammensetzen einer Empfangsinformation (RC in Fig. 1), die aus dem Zufallsschlüssel (K) und der ersten Menge von Daten (CS.A) besteht, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wobei die Empfangsinformation die folgende Formel hat: RC=K, CS.A;
  • m) Verschlüsseln der Empfangsinformation (RC) mittels eines geheimen Netzwerkschlüssels (SK.N), welcher der Sicherheitsbetriebseinrichtung (8; SSS) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch eine Empfangsbestätigung (RCPT) gewonnen wird und wobei die folgende Beziehung besteht: RCPT(K)={RC} SK.N;
  • n) Senden der Empfangsbestätigung (RCPT) von der Sicherheitsbetriebseinrichtung (8; SSS) aus zu dem ersten Endgerät (4; A);
  • o) Senden der Empfangsbestätigung (RCPT) und des Zufallsschlüssels (K) von der Sicherheitsbetriebseinrichtung (8; SSS) aus zu dem zweiten Endgerät (6; B);
  • p) Gewinnen des Zufallsschlüssels (K) aus der Zufallsschlüssel-Information innerhalb des zweiten Endgerätes (6; B);
  • q) Entschlüsseln der ersten verschlüsselten Nachricht (<MSG<K) mittels des Zufallsschlüssels (K) innerhalb des zweiten Endgerätes (6; B), wodurch die Nachricht (MSG in Fig. 1) im Klartext gewonnen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein nichtsymmetrisches Verschlüsselungssystem verwendet wird, wobei der erste vorbestimmte Schlüssel ein erster öffentlicher Schlüssel (PK.A) ist, wobei der zweite vorbestimmte Schlüssel ein zweiter öffentlicher Schlüssel (PK.B) ist und wobei die Empfangsbestätigung (RCPT) die Zufallsschlüssel-Information enthält, daß ein weiterer Schritt vorgesehen ist, bei dem in dem zweiten Endgerät (6; B) die Empfangsbestätigung (RCPT) mittels eines öffentlichen Netzwerkschlüssels (PK.N), der der Sicherheitsbetriebseinrichtung (8; SSS) speziell zugeordnet ist, verschlüsselt wird, wodurch die Empfangsinformation (RC) gewonnen wird, und daß außerdem der Zufallsschlüssel (K) aus der Empfangsinformation (RC) zum Entschlüsseln der ersten verschlüsselten Nachricht (<MSG<K) gewonnen wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein symmetrisches Verschlüsselungssystem verwendet wird, bei dem der erste vorbestimmte Schlüssel der erste Geheimschlüssel ist, wobei der zweite vorbestimmte Schlüssel der zweite Geheimschlüssel ist und wobei die Zufallsschlüsselinformation, die zu dem zweiten Endgerät (6; B) gesendet wird, genau der Zufallsschlüssel (K) ist.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die erste verschlüsselte Menge von Daten ({K CS.A} SK.A) in einer verschlüsselten Form (CR.2) von dem ersten Endgerät (4; A) zu der Sicherheitsbetriebseinrichtung (8; SSS) gesendet wird.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Empfangsbestätigung (RCPT) in einer verschlüsselten Form (CR.5) von der Sicherheitsbetriebseinrichtung (8; SSS) zu dem ersten Endgerät (4; A) gesendet wird.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Empfangsbestätigung (RCPT) und die Zufallsschlüssel-Information in einer verschlüsselten Form (CR.4) von der Sicherheitsbetriebseinrichtung (8; SSS) zu dem zweiten Endgerät (6; B) gesendet werden.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Schritt zum Einfügen einer "Zeitstempel"-Information in die Empfangsbestätigung (RCPT) in der Sicherheitsbetriebseinrichtung (8; SSS) vorgesehen ist.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Schritt zum Senden eines ersten "unterschriebenen" Empfangsbetätigungssignals (ACK.A) von dem ersten Endgerät (4; A) zu der Sicherheitsbetriebseinrichtung (8; SSS), nachdem das erste Endgerät (4; A) die Empfangsbestätigung (RCPT) empfangen hat, vorgesehen ist.
9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß weitere Schritte zum Senden eines zweiten "unterschriebenen" Empfangsbescheinigungssignals (ACK.B) aus dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS), nachdem das zweite Endgerät (6; B) die Empfangsbestätigung (RCPT) empfangen hat, vorgesehen sind.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Sicherheitsbetriebseinrichtung (8; SSS) ein Empfangsbescheinigungssignal (ACK.A; ACK.B) von einem der Endgeräte (A; B) empfängt und daß ein Schritt zum Eliminieren von Daten in der Sicherheitsbetriebseinrichtung (8; SSS) vorgesehen ist, wobei diese Daten von zumindest einem der Endgeräte (A, B) empfangen worden sind.
11. Anordnung zur Bestätigung einer Nachricht in einem Kommunikationssystem, das zur Übertragung digitaler Daten vorgesehen ist, gekennzeichnet durch:
  • a) ein Kommunikationsnetzwerk (10) zum Übertragen der digitalen Daten;
  • b) ein erstes Endgerät (4), das mit dem Kommunikationsnetzwerk (10) verbunden ist, wobei das erste Endgerät (4) folgende Komponenten enthält:
    • b1) eine erste zentrale Verarbeitungseinheit (42), die einen ersten Speicher (18) zum Speichern eines Programms, eines ersten vorbestimmten Benutzerschlüssels (PK.A), eines ersten geheimen Benutzerschlüssels (SK.A) und von Variablen (PK.B usw.) hat;
    • b2) ein erstes nichtflüchtiges Speichermittel in Form eines Massenspeicher-Hilfssystems (43) zum Speichern einer Nachricht (MSG) und einer Empfangsbestätigung (RCPT);
    • b3) eine Eingabeeinrichtung in Form eines Tastenfeldes (40) zum Eingeben der Nachricht (MSG) in den ersten Speicher (18) unter Steuerung der ersten zentralen Verarbeitungseinheit (42);
    • b4) einen ersten Verschlüsselungsmodul (45), der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist, wobei der erste Verschlüsselungsmodul (45) dazu bestimmt ist, Daten, die von dem ersten Speicher (18) empfangen werden, unter der Steuerung der ersten zentralen Verarbeitungseinheit (42) zu verschlüsseln bzw. zu entschlüsseln, wobei der erste Verschlüsselungsmodul (45) dadurch die Nachricht (MSG) verschlüsselt;
  • c) Ein zweites Endgerät (6), das mit dem Kommunikationsnetzwerk (10) verbunden ist, wobei das zweite Endgerät (6) die folgenden Komponenten enthält:
    • c1) eine zweite zentrale Verarbeitungseinheit (52), die einen zweiten Speicher (28) zum Speichern eines Programms, eines zweiten vorbestimmten Benutzerschlüssels (PK.B) eines zweiten geheimen Benutzerschlüssels (SK.B) und von Variablen (PK.A) usw. hat;
    • c2) ein zweites nichtflüchtiges Speichermittel in Form eines Massenspeicher-Hilfssystems (53) zum Speichern der Nachricht (MSG) und der Empfangsbestätigung (RCPT);
    • c3) einen zweiten Verschlüsselungsmodul (55), der mit der zweiten zentralen Verarbeitungseinheit (52) verbunden ist, wobei der zweite Verschlüsselungsmodul (54) dazu bestimmt ist, Daten, welche von dem zweiten Speicher (28) empfangen werden, unter der Steuerung der zweiten zentralen Verarbeitungseinheit (52) zu verschlüsseln bzw. zu entschlüsseln, wobei der zweite Verschlüsselungsmodul (55) dadurch die Nachricht (MSG) entschlüsselt;
    • c4) ein Ausgabemittel in Form eines Tastenfeldes oder dergleichen (50) zum Liefern der Nachricht (MSG);
  • d) eine Sicherheitsbetriebseinrichtung (8), die folgende Komponenten enthält:
    • d1) eine dritte zentrale Verarbeitungseinheit (62), die einen dritten Speicher (38) zum Speichern eines Programms, eines geheimen Netzwerkschlüssels (SK.N), von vorbestimmten Benutzerschlüsseln (PK.A; PK.B) und von Variablen hat;
    • d2) ein drittes, nichtflüchtiges Speichermittel in Form eines Massenspeicher-Hilfssystems (63), das mit der dritten zentralen Verarbeitungseinheit (62) zum vorübergehenden Speichern von digitalen Daten verbunden ist;
    • d3) einen dritten Verschlüsselungsmodul (65), der mit der dritten zentralen Verarbeitungseinheit (62) verbunden ist, wobei der dritte Verschlüsselungsmodul (65) dazu bestimmt ist, Daten, welche von dem dritten Speicher (38) empfangen worden sind, unter der Steuerung der dritten zentralen Verarbeitungseinheit (62) zu verschlüsseln bzw. zu entschlüsseln.
12. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß ein Zeitmodul (46) vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist.
13. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß ein Prüfsummenmodul (44) vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist.
14. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß ein Zufallsgenerator (47) zum Erzeugen eines Zufallsschlüssels (K) vorgesehen ist.
15. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß der erste vorbestimmte Benutzerschlüssel (PK.A) und der zweite vorbestimmte Benutzerschlüssel (PK.B) öffentliche Schlüssel sind.
16. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß der erste vorbestimmte Benutzerschlüssel (PK.A) und der zweite vorbestimmte Benutzerschlüssel (PK.B) geheime Schlüssel sind.
DE19833303846 1982-02-05 1983-02-04 Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens Granted DE3303846A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/346,227 US4458109A (en) 1982-02-05 1982-02-05 Method and apparatus providing registered mail features in an electronic communication system

Publications (2)

Publication Number Publication Date
DE3303846A1 DE3303846A1 (de) 1983-11-10
DE3303846C2 true DE3303846C2 (de) 1991-05-23

Family

ID=23358491

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833303846 Granted DE3303846A1 (de) 1982-02-05 1983-02-04 Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens

Country Status (2)

Country Link
US (1) US4458109A (de)
DE (1) DE3303846A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19856228A1 (de) * 1998-12-04 2000-06-15 Primasoft Edv Schulung Gmbh Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
US4760534A (en) * 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US5375172A (en) * 1986-07-07 1994-12-20 Chrosny; Wojciech M. Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage
US4796193A (en) * 1986-07-07 1989-01-03 Pitney Bowes Inc. Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred
EP0277247B1 (de) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels
EP0257585B1 (de) * 1986-08-22 1992-11-25 Nec Corporation Schlüsselverteilungsverfahren
US4809185A (en) * 1986-09-02 1989-02-28 Pitney Bowes Inc. Secure metering device storage vault for a value printing system
US4858138A (en) * 1986-09-02 1989-08-15 Pitney Bowes, Inc. Secure vault having electronic indicia for a value printing system
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US4949380A (en) * 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
US4991210A (en) * 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
US5392353A (en) * 1989-08-07 1995-02-21 Tv Answer, Inc. Interactive satellite broadcast network
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5293319A (en) * 1990-12-24 1994-03-08 Pitney Bowes Inc. Postage meter system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
US5712913A (en) * 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP0715241B1 (de) 1994-10-27 2004-01-14 Mitsubishi Corporation Gerät für Dateiurheberrechte-Verwaltungssystem
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
WO1996029795A1 (en) * 1995-03-21 1996-09-26 Silvio Micali Simultaneous electronic transactions
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
AU5883896A (en) * 1995-05-31 1996-12-18 Marshall A. Sloo Method and apparatus for handling communications
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5872925A (en) * 1996-04-18 1999-02-16 Ncr Corporation Blocking a "reply to all" option in an electronic mail system
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US5790669A (en) * 1996-07-01 1998-08-04 Sun Microsystems, Inc. Lightweight non-repudiation system and method
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US7265853B1 (en) * 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
WO1999026121A2 (en) 1997-11-13 1999-05-27 Hyperspace Communications, Inc. File transfer system
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6363365B1 (en) * 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network
CA2237678C (en) * 1998-05-14 2003-08-05 Ibm Canada Limited-Ibm Canada Limitee Secure flexible electronic submission acceptance system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
WO2000022787A2 (en) * 1998-10-09 2000-04-20 Bankers Trust Company Method, system, and computer program product for providing enhanced electronic mail services
WO2000046952A1 (en) * 1999-02-05 2000-08-10 Fundsxpress, Inc. Method for sending secure email via standard browser
US7379879B1 (en) 1999-02-26 2008-05-27 Sloo Marshall A Incident reporting system and method
JP2000285186A (ja) * 1999-03-31 2000-10-13 Hitachi Ltd データ授受方法
JP3782259B2 (ja) 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
US6546486B1 (en) 2000-02-23 2003-04-08 Sun Microsystems, Inc. Content screening with end-to-end encryption within a firewall
US6560705B1 (en) 2000-02-23 2003-05-06 Sun Microsystems, Inc. Content screening with end-to-end encryption prior to reaching a destination
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US20020007346A1 (en) * 2000-06-06 2002-01-17 Xin Qiu Method and apparatus for establishing global trust bridge for multiple trust authorities
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
DE10112166A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Transaktionsnachweis
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US20030088766A1 (en) * 2001-11-07 2003-05-08 Engel Glenn R. Secure communication protocol utilizing a private key delivered via a secure protocol
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040237040A1 (en) * 2003-05-19 2004-11-25 Malkin Wayne Allan System and method of processing an electronic form using layered aspects
US20040237030A1 (en) * 2003-05-19 2004-11-25 Malkin Wayne Allan System and method of implementing calculation fields in an electronic form
US7428637B1 (en) * 2003-07-30 2008-09-23 Billman Richard E Dynamic authentication and initialization method
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7804941B2 (en) * 2006-06-30 2010-09-28 Securus Technologies, Inc. Systems and methods for message delivery in a controlled environment facility
SG10201504580YA (en) * 2010-06-11 2015-07-30 Docusign Inc Web-based electronically signed documents

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19856228A1 (de) * 1998-12-04 2000-06-15 Primasoft Edv Schulung Gmbh Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten
DE19856228C2 (de) * 1998-12-04 2001-05-03 Primasoft Gmbh Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten

Also Published As

Publication number Publication date
DE3303846A1 (de) 1983-11-10
US4458109A (en) 1984-07-03

Similar Documents

Publication Publication Date Title
DE3303846C2 (de)
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
EP0635181B1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
DE69917803T2 (de) Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102004032057A1 (de) Verfahren und Anordnung zum Generieren eines geheimen Sitzungsschlüssels
DE10136608B4 (de) Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
WO2000072502A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE19816344C2 (de) Verfahren zur sicheren Schlüsselverteilung
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
DE69925923T2 (de) Sicheres datenübertragungssystem
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP1358734A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
DE3619566A1 (de) Verfahren und system zur datenuebertragung
EP1857981A2 (de) Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
WO2000072501A1 (de) Elektronische übermittlung und beglaubigung von texten

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee