DE3303846A1 - Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens - Google Patents

Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens

Info

Publication number
DE3303846A1
DE3303846A1 DE19833303846 DE3303846A DE3303846A1 DE 3303846 A1 DE3303846 A1 DE 3303846A1 DE 19833303846 DE19833303846 DE 19833303846 DE 3303846 A DE3303846 A DE 3303846A DE 3303846 A1 DE3303846 A1 DE 3303846A1
Authority
DE
Germany
Prior art keywords
terminal
key
data
sss
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19833303846
Other languages
English (en)
Other versions
DE3303846C2 (de
Inventor
Christian 08043 Vorhees N.J. Müller-Schlör
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of DE3303846A1 publication Critical patent/DE3303846A1/de
Application granted granted Critical
Publication of DE3303846C2 publication Critical patent/DE3303846C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

SIEMENS AKTIENGESELLSCHAFT Unser Zeichen
Berlin und München VPA 82 P 7402
Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem und Anordnung zur Durchführung des Verfahrens
Die vorliegende Erfindung bezieht sich auf ein elektronisches Kommunikationssystem, insbesondere auf ein Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem.
Die vorliegende Erfindung bezieht sich im übrigen auf ein ähnliches technisches Gebiet, wie dies für die
US-Patentanmeldung mit dem Titel "Apparatus and Method for Cryptographic Identity Verification" (Erfinder Dr. Christian Müller-Schlör) Serial No. 256,523, eingereicht am 22. April 1981, zutrifft. 20
In einem bekannten elektronischen Kommunikationssystem (siehe beispielsweise den Artikel "A Prototype for the Automatic Office" von Robert B. White, Datamation, April 1977, S. 83 bis 90) werden Nachrichten ausgegeben, dann von einem Sender ausgesendet und schließlich von einem elektronischen Briefkasten (mail box) eines Empfängers empfangen. In einem derartigen System kann eine große Anzahl von Empfängern vorgesehen sein, und das Empfangen geschieht beispielsweise in Übereinstimmung mit einer Verteilerliste. Bis zu einem gewissen Ausmaß können derartige bekannte Systeme als "elektronische Post" wirksam das herkömmliche Papierpostsystem ersetzen.
Pap 1 Sti/Plr/24.1.1983
35
-12 - VPA 82 P 7402
Außerdem wurden einfache Sicherheitsmerkmale, wie beispielsweise Geheimhaltungsfunktionen, für derartige Kommunikationssysteme ersonnen. Beispielsweise wurden bereits sog. symmetrische Schlüsselsysteme (symmetrical key systems), wie beispielsweise das bekannte System DES (Data Encryption Standard), siehe National Bureau of Standards, Federal Information Standards FIS Publication, 46, U.S. Department of Commerce, Washington, D.C; Januar 1977) in Verbindung mit elektronischen Kommunikationssystemen verwendet. Indessen sind diese Sicherheitsmerkmale verhältnismäßig einfach. Insbesondere ein Sicherheitsverfahren und ein Sicherheitssystem, die die gleichen Merkmale und Vorteile wie das herkömmliche Einschreib-Postsystem haben, sind bisher nicht in Verbindung mit vollelektronischen digitalen Kommunikationssystemen vorgeschlagen worden. Bei Betrachtung der Übertragung einer Nachricht von einem Sender A zu einem Empfänger B ergeben sich für das herkömmliche Papier/ Briefumschlag-Einschreib-Postsystem der meisten postalischen Dienste die folgenden Merkmale:
a) Der Empfänger B muß den Empfang bestätigen, bevor er die Nachricht tatsächlich empfängt. Die Empfangsbestätigung wird an den Absender A zurückgeschickt.
b) Der Absender A ist nicht in der Lage, die Nachricht, für welche er die Empfangsbestätigung von dem Empfänger B erhalten hat, zu ändern.
c) Der Empfänger ist weder in der Lage, die Empfangsbestätigung zu widerrufen, nachdem er den Empfang der Nachricht bestätigt hat, noch ist er in der Lage, die Nachricht zu ändern.
-/3 - VPA 82 P 7402 d) In einigen Postsystemen ist eine Prozedur vorgesehen, die als "Zeitstempelungs-Mechanismus" bezeichnet werden könnte. Im Verlauf dieser Prozedur wird der Zeitpunkt der Übermittlung, nämlich die Aushändigung des Briefes an den Empfänger, festgehalten. Auf diese Weise ist der Übermittlungsvorgang durch eine dritte Partei, beispielsweise bei Gericht, verfolgbar, wenn die Übermittlung bestritten wird.
Ein elektronisches "Einschreib"-Postsystem sollte zumindest die oben erläuterten Merkmale a), b) und c) haben. Vorzugsweise sollte ein derartiges System ebenfalls das Merkmal d) haben.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem und eine Anordnung zur Durchführung des Verfahrens zu schaffen. Der vorliegenden Erfindung liegt außerdem die Aufgabe zugründe, die Merkmale für das "Einschreiben" elektronischer Post in ein bereits bekanntes vollelektronisches, digitales Kommunikationssystem einzubringen, das zumindest zwei Endstation und ein Kommunikations-Netzwerk enthält. Eine andere Aufgabe für die vorliegende Etfindung besteht darin, ein Verfahren zum "Einschreiben" elektronischer Post und eine Anordnung zur Durchführung des Verfahrens mit den betreffenden Merkmalen zu schaffen, wobei Fehlfunktionen, Unterbrechungen oder Betrugsversuche oder Fälschungen ausgeschlossen oder zumindest leicht erfaßbar sind.
Weitere Aufgabe für die vorliegende Erfindung werden im Verlaufe der im folgenden gegebenen Beschreibung ersichtlich.
35
• ι* * ·
_j4 - VPA 82 P 7402
Zur Lösung dieser Aufgaben für die vorliegende Erfindung wird ein Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem vorgeschlagen. Dazu wird angenommen, daß das elektronisehe Kommunikationssystem, auf welches das erfindungsgemäße Verfahren angewendet wird, zumindest eine erste Endstation und eine zweite Endstation sowie ein Kommunikations -Netzwerk enthält. Es wird außerdem vorausgesetzt, daß die erste Endstation eine Nachricht an die zweite Endstation sendet. Das erfindungsgemäße Verfahren besteht aus den im folgenden genannten Schritten:
a) Erzeugen eines Schlüssels in einer Zufallsfolge in dem ersten Endgerät;
b) Verschlüsseln der Nachricht, die zu senden ist, mit dem in der Zufallsfolge erzeugten Schlüssel, wodurch eine erste verschlüsselte Nachricht erhalten wird;
c) Senden der ersten verschlüsselten Nachricht an die zweite Endstation;
d) Verschlüsseln einer ersten Datenmenge, die die erste verschlüsselte Nachricht und den in der Zufallsfolge erzeugten Schlüssel definiert, mit einem ersten Geheimschlüssel, welcher dem ersten Endgerät speziell zugewiesen ist, wodurch eine erste verschlüsselte, zusammengesetzte Datenmenge erhalten wird;
e) Senden der ersten verschlüsselten,
zusammengesetzten Datenmenge (einschließlich des in der Zufallsfolge erzeugten Schlüssels) entweder in einer verschlüsselten oder in einer unverschlüsselten Form von dem ersten Endgerät zu einer Sicherheitsbetriebseinrichtung ;
-75 - VPA 82 P 7402
f) Verschlüsseln einer zweiten Datenmenge, die die empfangene verschlüsselte Nachricht definiert, innerhalb der zweiten Endstation, wobei ein zweiter Geheimschlüssel verwendet wird, der der zweiten Endstation speziell zugewiesen ist, wodurch eine zweite verschlüsselte Datenmenge erhalten wird;
g) Senden der zweiten verschlüsselten Datenmenge von der zweiten Endstation zu der Sicherheitsbetriebseinrichtung;
h) Entschlüsseln der ersten verschlüsselten, zusammengesetzten Datenmenge, die von der ersten Endstation empfangen worden ist, innerhalb der Sicherheitsbetriebseinrichtung, wodurch die erste Datenmenge und der in der Zufallsfolge erzeugte Schlüssel erhalten werden, Entschlüsseln der zweiten verschlüsselten Datenmenge, die von der zweiten Endstation empfangen worden ist, wodurch die zweite Datenmenge erhalten wird, und Authentisierung der ersten Endstation und der zweiten Endstation;
i) Vergleichen der ersten Datenmenge mit der zweiten Datenmenge innerhalb der Sicherheitsbetriebseinrichtung;
j) Vorbereiten einer Empfangsbestätigung, die den in der Zufallsfolge erzeugten Schlüssel enthält, innerhalb der Sicherheitsbetriebseinrichtung dann, wenn diese Datenmengen einander gleich sind;
k) Senden der Empfangsbestätigung zu der ersten Endstation und der zweiten Endstation;
1) Entschlüsseln der ersten verschlüsselten Nachricht, die von der ersten Endstation empfangen worden ist, mit dem in der Zufallsfolge erzeugten Schlüssel,
-/6 - VPA 82 P 7402
der in der Empfangsbestätigung enthalten ist, innerhalb der zweiten Endstation, wobei die Nachricht in Klartext erhalten wird.
An dieser Stelle ist festzustellen, daß die zuvor erläuterten Schritte a) bis 1) in ihrer zeitlichen Reihenfolge vertauscht werden können. Beispielsweise kann die verschlüsselte Nachricht zuerst zu der Sicherheitsbetriebseinrichtung und anschließend zu der zweiten Endstation gesendet werden.
Auf die zuvor genannte We,ise macht sich die vorliegende Erfindung das Konzept einer Sicherheitsbetriebseinrichtung und eines Paares von Netzwerk-Schlüsseln, nämlich eines Schlüssels für ein öffentliches Netzwerk und eines Schlüssels für ein geheimes Netzwerk zunutze.
Erfindungsgemäß enthält eine Einrichtung zum Bestätigen einer Nachricht in einem Kommunikationssystem, das zur Übertragung von digitalen Daten vorgesehen ist, ein Kommunikationsnetzwerk zum Übertragen digitaler Daten, ein erstes Endgerät, ein zweites Endgerät und eine Sicherheitsbetriebseinrichtung, die mit dem Kommunikationsnetzwerk des Systems verbunden ist.
Das'erste Endgerät enthält eine erste zentrale Verarbeitungseinheit, der ein erster Speicher zum Speichern eines Programms, eines Schlüssels für ein öffentliches Netzwerk, eines ersten öffentlichen Benutzerschlüssels, eines ersten geheimen Benutzerschlüssels und von Variablen zugeordnet ist. Das erste Endgerät enthält außerdem eine leistungslose Speichereinrichtung (beispielsweise ein Speicher-Chip) zum Speichern von zumindest einer Nachricht und einer Empfangsbestätigung. Das erste Endgerät enthält außerdem einen Eingang zum Eingeben der Nachricht in den zuerst genannten Speicher unter Steuerung der ersten Verarbeitungseinheit. Außerdem enthält das
-Il - VPA 82 P 7402
erste Endgerät einen ersten Verschlüsselungsmodul, der mit der ersten zentralen Verarbeitungseinheit verbunden ist. Dieser erste Verschlüsselungsmodul ist dazu bestimmt, Daten, die von dem ersten Speicher unter Steuerung der ersten zentralen Verarbeitungseinheit aufgenommen werden, zu verschlüsseln und zu entschlüsseln. Neben weiteren Aufgaben ist der erste Verschlüsselungsmodul dazu bestimmt, die Nachricht zu verschlüsseln. Die verschlüsselte Nachricht kann von dem ersten Endgerät in das Koramunikationssystem eingegeben werden.
Das zweite Endgerät hat einen ähnlichen Aufbau. Es enthält eine zweite zentrale Verarbeitungseinheit, der ein zweiter Speicher zum Speichern eines Programms, des Schlüssels für das öffentliche Netzwerk, eines zweiten öffentlichen Benutzerschlüssels, eines zweiten geheimen Benutzerschlüssels und von Variablen zugeordnet ist. Das zweite Endgerät enthält außerdem eine zweite leistungslose Speichereinrichtung und einen zweiten Verschlüsselungsmodul, der mit der zweiten Verarbeitungseinheit verbunden ist. Ferner enthält das zweite Endgerät einen Ausgang zum Ausgeben der Nachricht.
Die Anordnung zum Bestätigen der Nachrichten enthält außerdem eine Sicherheitsbetriebseinrichtung. Diese Sicherheitsbetriebseinrichtung beinhaltet eine dritte zentrale Verarbeitungseinheit, der ein dritter Speicher zum Speichern eines Programms, eines geheimen Netzwerkschlüssels, von öffentlichen Benutzerschlüsseln und von Variablen zugeordnet ist. Diese Einrichtung enthält außerdem eine leistungslose Speichereinrichtung und einen dritten Verschlüsselungsmodul, der mit der dritten zentralen Verarbeitungseinheit verbunden ist. Der Verschlüsselungsmodul ist dazu bestimmt, Daten zu verschlüsseln und zu entschlüsseln, die von dem dritten Speicher unter Steuerung der dritten zentralen Verarbeitungseinheit aufgenommen werden.
k * ♦
-/8 - VPA 82 P 7402
Die zuvor genannten und weitere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der im folgenden im einzelnen anhand von Figuren gegebenen Beschreibung bevorzugter Ausführungsbeispiele für die vorliegende Erfindung ersichtlich.
Figur 1 zeigt eine schematische Darstellung einer Anordnung zum "Einschreiben" oder Bestätigen von Nachrichten in einem elektronischen Kommunikations· system gemäß der vorliegenden Erfindung.
Figur 2 zeigt ein mehr ins einzelne gehendes Blockschaltbild eines Kommunikationssystems,· das eine Anordnung zum "Einschreiben" oder Bestätigen von Nachrichten gemäß der vorliegenden Erfindung enthält.
Figur 3 zeigt ein Flußdiagramm, das die verschiedenen Schritte für den Datentransport zwischen den einzelnen Bestandteilen des Kommunikationssystems,· wie es in Figur 2 gezeigt ist, im einzelnen darstellt.
Figur 4 zeigt ein weiter ins einzelne gehendes Blockschaltbild eines Kommunikationssystems, das die Merkmale für das "Einschreiben" elektronischer Post gemäß der vorliegenden Erfindung aufweist.
Figur 5 zeigt ein weiteres Flußdiagramm, das die Prozedur des Betätigens oder "Einschreibens" einer Nachricht in einem symmetrischen DES-System darstellt.
Figur 6 zeigt ein weiteres Flußdiagramm, das den strittigen Fall in einem PKC-System darstellt, in dem der Empfänger leugnet, eine Nachricht von einem Absender empfangen zu haben.
-/9 - VPA 82 P 7402 Figur 7 zeigt ein weiteres Flußdiagramm, das einen
strittigen Fall in einem symmetrischen DES-System betrifft, in dem der Empfänger leugnet, eine Nachricht empfangen zu haben. 5
Figur 1 zeigt schematisch ein elektronisches Kommunikationssystem 2, das die Merkmale betreffend das Bestätigen des Empfangs einer Nachricht, insbesondere das Merkmal für das "Einschreiben" elektronischer Post dann, wenn Nachrichten MSG, welche aus digitalen Daten bestehen, übertragen werden, vorsieht. Das Kommunikationssystem 2 enthält ein erstes Endgerät 4 (ebenfalls mit A bezeichnet), welches als Sender arbeitet, ein zweites Endgerät 6 (ebenfalls mit B bezeichnet), welches als Empfänger arbeitet, eine Sicherheitsbetriebseinrichtung (ebenfalls mit SSS bezeichnet), welche als eine Hilfsstation arbeitet, und ein Kommunikationsnetzwerk 10 (ebenfalls als CN bezeichnet), welches als ein Übertragungsmittel dient. Das erste Endgerät 4 ist hier zum Senden einer Nachricht MSG an das zweite Endgerät 6 vorgesehen, und das zweite Endgerät 6 ist hier zum Empfangen und Weitergeben der Nachricht MSG vorgesehen. Die Sicherheitsbetriebseinrichtung 8 ist vorgesehen, um mit dem ersten Endgerät 4 bzw. dem zweiten Endgerät 6 über das Kommunikationsnetzwerk 10 zu kommunizieren.
Das erste Endgerät 4 ist so beschaffen, daß es ein geeignetes Mittel enthält, das einen Zufallsschlüssel K erzeugt. Es enthält außerdem eine Speichereinrichtung zum Speichern von Daten, die dem ersten Endgerät 4 speziell zugeordnet sind, nämlich einen Geheimschlüssel SK.A sowie einen Privatschlüssel PK.A. Das zweite Endgerät 6 hat den gleichen Aufbau wie das erste Endgerät Es enthält eine Speichereinrichtung zum Speichern zweier Schlüssel, die dem zweiten Endgerät 6 speziell zugeordnet sind, nämlich einen Geheimschlüssel SK.B sowie einen Privatschlüssel PK.B. Die Sicherheitsbetriebseinrichtung
- JO - VPA 82 P 7402
hat grundsätzlich den gleichen Aufbau wie die Endgeräte und 6. Sie ist dem Kommunikationsnetzwerk 10 zugeordnet und mit diesem verbunden. Die Sicherheitsbetriebseinrichtung 8 enthält eine Speichereinrichtung zum Speichern zweier Schlüssel, die dem Kommunikationsnetzwerk 10 speziell zugeordnet sind, nämlich einen geheimen Netzwerkschlüssel SK.N und einen öffentlichen Netzwerkschlüssel PK.N. Zusätzlich speichert sie öffentliche Schlüssel PK.A und PK.B der Endgeräte A und B, nämlich 4 bzw. 6.
Das zweite Endgerät 6 ist hier stellvertretend für jede einer großen Anzahl von empfangenden Endeinrichtungen dargestellt, die mit dem Kommunikationssystem 2 verbunden sind.
Die Prinzipien eines Verfahrens, das ein "Einschreiben" elektronischer Post in dem Kommunikationssystem 2 gemäß Figur 1 vorsieht, werden nun im folgenden erläutert. In der folgenden Beschreibung wird eine durch ein öffentliches Verschlüsselungssystem (PKC) durchgeführte Verschlüsselung durch Klammern -f I bezeichnet, wobei
eine symmetrische Systemverschlüsselung, beispielsweise eine DES-Verschlüsselung durch winkelförmige Klammern
2^ <...> bezeichnet ist. Die Schritte des Verfahrens werden nun beschrieben:
Schritt 1: Das erste Endgerät 4, das eine Nachricht MSG
gespeichert hat, erzeugt einen Zufallsschlüssel K. 30
Schritt 2: Das erste Endgerät 4 verschlüsselt die Nachricht MSG, die zu dem zweiten Endgerät 6 zu übertragen ist, mittels des Zufallsschlüssels K. Das Ergebnis
daraus ist eine erste verschlüsselte Nachricht <MSG > „. 35
Schritt 3: Das erste Endgerät 4 sendet die erste verschlüsselte Nachricht < MSG > tr über das Kommunika-
tS.
W *■ -»»■»)
- VPA 82 P 7402 tionsnetzwerk 10 zu dem zweiten Endgerät 6.
Schritt 4: Das zweite Endgerät 6 verschlüsselt die verschlüsselte Nachricht < MSG^ „ mit seinem eigenen Geheimschlüssel SK.B. Eine verschlüsselte Menge von Daten I <MSG> K> SK.B wird gewonnen.
Schritt 5: Das zweite Endgerät 6 sendet diese verschlüsselte Menge von Daten i<MSG> ^. 7 SK.B an die Sicherheitsbetriebseinrichtung 8.
Schritt 6: Die Sicherheitsbetriebseinrichtung 8 entschlüsselt diese verschlüsselte Menge von Daten £<MSG> Kl SK.B mit dem öffentlichen Schlüssel PK.B des zweiten Endgerätes 6. Dieser öffentliche Schlüssel PK.B ist in dessen Speichereinrichtung gespeichert, wie dies zuvor erläutert wurde. Als Ergebnis gewinnt die Sicherheitsbetriebseinrichtung 8 die erste verschlüsselte Nachricht < MSG > R.
Schritt 7: Die Sicherheitsbetriebseinrichtung 8 sieht eine Authentizitäts-Prüfung vor, das heißt, sie bestimmt, ob die Entschlüsselung mit dem öffentlichen Schlüssel PK.B zu einem sinnvollen Ergebnis führt. In anderen Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation 8 bestimmt, ob das Endgerät 6 tatsächlich das zweite Endgerät 6 ist und nicht etwa ein fälschlich zugeschaltetes Endgerät oder dergleichen.
Schritt 8: Das erste Endgerät 4 verschlüsselt die erste verschlüsselte Nachricht <f MSG ,> „ und den Zufallsschlüssel K mit dessen Geheimschlüssel SK.A. Das Ergebnis ist die verschlüsselte zusammengesetzte Menge von Daten ίK, < MSG > K] SK.A.
Schritt 9: Das erste Endgerät 4 sendet die verschlüsselte zusammengesetzte Menge von Daten j K, < MSG > ^/ SK.A
- %Z - VPA 82 P 7402 an die Sicherheitsbetriebseinrichtung 8.
Schritt 10: Die Sicherheitsbetriebseinrichtung 8 entschlüsselt diese verschlüsselte zusammengesetzte Menge von Daten {κ, < MSG > R J SK.A mit dem öffentlichen Schlüssel PK.A, der in dessen Speicher abgelegt ist. Als Ergebnis werden die erste verschlüsselte Nachricht < MSG > K und der Zufallsschlüssel K gewonnen.
Schritt 11: Die Sicherheitsbetriebsstation 8 führt eine "Authentizitäts-Prüfung" durch, das heißt, sie bestimmt, ob die Entschlüsselung mit dem öffentlichen Schlüssel PK.A zu einem sinnvollen Ergebnis führt. In anderen Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation 8 bestimmt, ob das Endgerät 4 tatsächlich das erste Endgerät ist und nicht etwa ein zufällig zugeschaltetes Endgerät oder dergleichen.
Die zuvor erläuterten Schritte 3 bis 7 repräsentieren eine erste Folge von Schritten, und die zuvor genannten Schritte 8 bis 11 repräsentieren eine zweite Folge von Schritten. Es ist anzumerken, daß die erste Folge von Schritten und die zweite Folge von Schritten miteinander vertauscht werden können, ohne daß dabei das Endergebnis verändert wird. Es ist außerdem anzumerken, daß einige oder alle Schritte der ersten Folge zeitlich überlappend mit Schritten der zweiten Folge auftreten können. Ebenfalls sei angemerkt, daß bestimmte Schritte beider Folgen abwechselnd vorgenommen werden können. Das bedeutet, daß die Schrittfolge beispielsweise 1, 2, 8, 9, 3, 4, 5, 10, 11, 6, 12, 13, 14, 15, 16, 17 sein kann. Das breite Spektrum von Möglichkeiten besteht aufgrund der Tatsache, daß die Schritte der ersten Folge unabhängig von den Schritten der zweiten Folge sind.
Schritt 12: Die Sicherheitsbetriebseinrichtung 8 vergleicht die erste verschlüsselte Nachricht, die aus dem
- j|3 - VPA 82 P 7402
zweiten Endgerät 6 gewonnen wird, mit der ersten verschlüsselten Nachricht, die aus dem ersten Endgerät 4 gewonnen wird. Falls beide verschlüsselten Nachrichten gleich sind, das heißt gleich <TMSG > „ sind, stimmen beide Endgeräte 4 und 6 mit der gleichen Nachricht MSG, die mittels des Zufallsschlüssels K verschlüsselt wurde, überein. Es kann nun der nächste Schritt ausgeführt werden.
Schritt 13: Die Sicherheitsbetriebseinrichtung 8 erzeugt eine Empfangsbestätigung RCPT in zwei Schritten.
a. Eine Datenmenge oder eine Empfangsinformation RC ist aus der ersten verschlüsselten Nachrieht < MSG> K, des Zufallsschlüssels K
und aus den Adressen der Endgeräte 4 und 6 zusammengesetzt, das heißt
RC = (<MSG > K; K; addrA; addrB).
b. In der Folge wird diese Datenmenge oder die
se Empfangsinformation RC mit dem geheimen Netzwerkschlüssel SK.N verschlüsselt, das heißt, die Sicherheitsbetriebseinrichtung 8 "unterschreibt" mit dem geheimen Netzwerkschlüssel SK.N, wodurch die Empfangsbestä
tigung RCPT gebildet wird, das heißt
RCPT= [RC] SK.N = [< MSG >K; K; addrA; addrB ] SK.N.
Schritt 14: Die Sicherheitsbetriebseinrichtung 8 sendet die Empfangsbestätigung RCPT (die den Zufallsschlüssel K enthält) an beide Endgeräte 4 und 6. Es sei angemerkt, daß das zweite Endgerät 6, nachdem es die Empfangsbestätigung RCPT (K) empfangen hat, in die Lage versetzt wird, den Zufallsschlüssel K zu bestimmen, siehe Schritt 15. Dieser Schlüssel K ist in dem Endgerät 6 notwendig, um < MSG> j, zu entschlüsseln, siehe Schritt 16. Die
- 1> - VPA 82 P 7402
Empfangsbestätigung RCPT (K) wird in beiden Endgeräten und 6 gespeichert.
Schritt 15: Das zweite Endgerät extrahiert oder bestimmt den Zufallsschlüssel K aus der Empfangsbestätigung RCPT (K) durch Entschlüsselung mittels des öffentlichen Netzwerkschlüssels PK.N.
Schritt 16: In der Folge entschlüsselt das zweite Endgerät 6 die erste verschlüsselte Nachricht < MSG>„ mit dem Zufallsschlüssel K, wodurch die Nachricht MSG im Klartext gewonnen wird. Die Nachricht MSG kann in dem zweiten Endgerät 6 zusammen mit der Empfangsbestätigung RCPT gespeichert werden.
15
Schritt 17: Die Nachricht MSG und optimalerweise die Empfangsbestätigung RCPT können aufeinanderfolgend durch das zweite Endgerät 6 angezeigt werden.
Es ist einzusehen, daß nachdem Schritt 14 ausgeführt worden ist, das erste Endgerät 4 sowohl die Nachricht MSG als auch die Empfangsbestätigung RCPT (K), die von der Sicherheitsbetriebseinrichtung 8 empfangen worden ist, gespeichert hat. Dies versetzt den Benutzer des ersten Endgerätes 4 in die Lage, zu jedem gegebenen Zeitpunkt zu prüfen, daß das zweite Endgerät tatsächlich die Nachricht MSG empfangen hat. Weitere Einzelheiten werden später im Zusammenhang mit Figur 6 betreffend ein "Streitfall-Diagramm" erläutert.
In dem mehr im einzelnen in Figur 2 und Figur 3 gezeigten Ausführungsbeispiel wird die erste verschlüsselte Nachricht < MSG> „., die (in Übereinstimmung mit Schritt 3) von dem ersten Endgerät A bzw. 4 zu der Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet wird, durch eine Prüfsumme CS.A ersetzt, und die verschlüsselte Menge von Daten (<MSG> v ? SK.B, die (in Überein-
VPA 82 P 7402
Stimmung mit Schritt 5) von dem zweiten Endgerät B bzw. 6 zu der Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet wird, durch eine zweite Prüfsumme CS.B ersetzt. Wie später zu erklären sein wird, wird die erste Prüfsumme CS.A durch Eingeben der verschlüsselten Nachricht < MSG >K in einem Prüfsummen-Generator gebildet.
In Figur 2 ist ein Ausführungsbeispiel eines Kommunikationssystems 2 in mehr Einzelheiten gezeigt. Dieses Kommunikationssystem 2 führt ein Verfahren aus, das das Merkmal des "Einschreibens" elektronischer Post vorsieht, welches ebenfalls anhand von Figur 3 erläutert wird.
Gemäß Figur 2 enthält das Kommunikationssystem wiederum ein erstes Endgerät 4, ein zweites Endgerät 6, ein drittes Endgerät 6A (ebenfalls als C bezeichnet) und weitere Endgeräte 6B, 6C ..., die nicht im einzelnen gezeigt sind. Die Endgeräte 4, 6, 6A sind mit
einem Kommunikationsnetzwerk 10 zum Austauschen digitaler Daten verbunden. Mit dem Kommunikationsnetzwerk ist ebenfalls eine Sicherheitsbetriebseinrichtung 8 verbunden. Es sei angemerkt, daß die Endgeräte 4, 6, 6A und die Sicherheitsbetriebseinrichtung 8 grundsätzlich gleiche Aufbauten haben. Die Signale, die in Figur 2 dargestellt sind, korrespondieren mit denen, die in dem Flußdiagramm gemäß Figur 3 enthalten sind.
Das erste Endgerät 4 enthält eine erste Eingangs-/Ausgangsklemme 12 und eine zweite Eingangs-/Ausgangsklemme 14. Die Eingangs-/Ausgangsklemmen 12 und 14 sind mit einem Verarbeitungsmodul 16 verbunden, dem ein Speicher 18 zugeordnet ist. In dem Speicher 18 sind die digitalen Daten SK.A, PK.A, PK.B und PK.N gespeichert. 35
Auf ähnliche Weise enthält das zweite Endgerät 6 eine erste Eingangs-/Ausgangsklemme 22 und eine zweite Eingangs-/Ausgangsklemme 24. Mit den
-VeT- VPA 82 P 7402
Eingangs-VAusgangsklemmen 22 und 24 ist ein weiterer Verarbeitungsmodul 26 verbunden, und dem Verarbeitungsmodul 26 ist ein Speicher 28 zugeordnet. In diesem Speicher 28 sind die digitalen Daten SK.B, PK.B, PK.A und PK.N gespeichert.
Das dritte Endgerät 6A hat den gleichen Aufbau wie das zweite Endgerät 6. Sein Speicher hat die digitalen Daten SK.C, PK.C, PK.A und PK.N gespeichert.
Die Sicherheitsbetriebseinrichtung 8 enthält eine Klemme 34, die als ein Eingang und ein Ausgang dient und die mit dem Kommunikationsnetzwerk 10 verbunden ist. Sie enthält ferner einen Verarbeitungsmodul 36. Ein Speicher 38, der die digitalen Daten SK.M, PK.N, PK.A, PK.B, PK.C und zusätzliche Daten, welche weitere Endgeräte repräsen tieren, enthält, ist dem Verarbeitungsmodul 36 der Sicherheitsbetriebseinrichtung 8 zugeordnet.
Für die folgende Beschreibung wird angenommen, daß die erste Eingangs-/Ausgangsklemme 12 des ersten Endgerätes 4 ein Startsignal START und außerdem eine Nachricht MSG zur Übertragung an das zweite Endgerät 6 empfängt. Wenn die Nachricht MSG von dem zweiten Endgerät 6 empfangen worden ist, wird eine Empfangsbestätigung RCPT von dem ersten Endgerät 4 empfangen und in der Folge von seiner Eingangs-/Ausgangsklemme 12 ausgegeben. Die Eingangs-/Ausgangsklemme 22 des zweiten Endgerätes gibt die Nachricht MSG im Klartext aus. Sie gibt ebenfalls die Empfangsbestätigung RCPT aus.
In Figur 3 ist ein Flußdiagramm gezeigt, das die Schritte des Verfahrens, die durch das erste Endgerät 4, das einem Teilnehmer A zugeordnet ist (bezeichnet als Endgerät A), durch die Sicherheitsbetriebseinrichtung 8 (bezeichnet als SSS) und das zweite Endgerät 6, das einem Teilnehmer B zugeordnet ist (bezeichnet als End-
- VT- VPA 82 P 7402
gerät B), durchgeführt werden, dargestellt. Um das Lesen des Flußdiagramms zu erleichtern, sind die Schritte, die durch das Endgerät A ausgeführt werden, auf der linken Seite, die Schritte, die durch das zweite Endgerät B ausgeführt werden, auf der rechten Seite und die Schritte, die durch die Sicherheitsbetriebseinrichtung SSS ausgeführt werden, dazwischen gezeigt.
Die folgenden Annahmen werden getroffen: 10
1. Die Sicherheitsbetriebseinrichtung SSS hat die korrekten öffentlichen Schlüssel PK.A, PK.B, PK.C aller der Netzwerk-Teilnehmer A, B, C
2. Die Endgeräte-Teilnehmer A und B sowie alle
zusätzlichen Netzwerk-Teilnehmer C, D
haben den korrekten öffentlichen Netzwerkschlüssel PK.N.
3· Nur ein autorisierter Besitzer oder Benutzer kennt seinen geheimen Schlüssel. Beispielsweise kennt der Teilnehmer A des ersten Endgerätes 4 allein den ersten geheimen Schlüssei SK.A.
4. Die Sicherheitsbetriebseinrichtung SSS ist vollständig zuverlässig (= vertrauenswürdig) In anderen Worten ausgedrückt heißt dies, daß die Benutzer A, B, C ... der Endgeräte
4, 6, 6a ...der Sicherheitsbetriebseinrichtung SSS vertrauen können.
5· Alle Teilnehmer A, B, C ... sind untereinander argwöhnisch. Außerdem "vertraut"
ihnen die Sicherheitsbetriebseinrichtung SSS nicht.
: \.·.:.. :..·■„■ 33038A6 It-
VPA 82 P 7402 6. Es ist nicht notwendig, eine Datenspeicherung in der Sicherheitsbetriebseinrichtung SSS für eine längere Zeitperiode vorzusehen. Auf diese Weise stellt die Sicherheitsbetriebseinrichtung SSS keinen "Speicher- und Nachrichtenübertragungs-Schalter" dar. Folglich kann der Aufbau der Sicherheitsbetriebseinrichtung SSS sehr einfach sein. Es ist nicht erforderlich, die gesamte Nachricht oder Teile der
gesamten Nachricht für eine längere Zeitperiode zu behandeln.
Das Verfahren, das in Figur 3 dargestellt ist, stellt sicher, das eine Nachricht MSG, welche von dem ersten Endgerät A zu dem zweiten Endgerät B gesendet wird, nur von dem zweiten Endgerät B gelesen werden kann. Zu diesem Zweck ist die Nachricht MSB in einem aufwendigeren Verfahren als in dem Ausführungsbeispiel gemäß Figur verschlüsselt.
Gemäß Figur 3 hat das erste Endgerät A eine Nachricht MSG zur Übertragung zu dem zweiten Endgerät B empfangen oder erzeugt. Das erste Endgerät A erzeugt nun eine Nachrichten-Nummer MSG-NO.A. Diese Nachrichten-Nummer MSG-NO.A kann das Datum, die absolute Zeit, zu der dieser Vorgang stattfindet, und eine nur einmal vergebene Nummer enthalten. Diese Nachrichten-Nummer kann als ein Zeitstempel betrachtet werden. Das erste Endgerät A erzeugt dann einen DES-Schlüssel K nach dem Zufallsprinzip. In der Folge werden die Adresse Adr.A des ersten Endgerätes A, die Nachricht MSG und die Nachrichten-Mummer MSG-NO.A mit dem Zufallsschlüssel K verschlüsselt. Es wird eine erste verschlüsselte Nachrieht erhalten:
CR. 1 =<adr.A MSG, MSG-NO. A >„.
Cl
" ·' - ■■■ ■·■■··■ 330384G
- VPA 82 P 7402 Es wird nun eine Prüfsumme CS.A in Übereinstimmung mit CS.A = f.es (CR.1) berechnet, wobei f .es eine öffentlich bekannte Prüfsummen-Funktion darstellt. Die Prüfsumme CS.A repräsentiert eine erste Menge von Daten, die die erste verschlüsselte Nachricht < MSGJ> K
definieren. Als nächstes werden die Prüfsumme CS.A und die Nachrichten-Nummer MSG-NO.A mittels des Geheimschlüssels SK.A des ersten Endgerätes A verschlüsselt. In einem nächsten Schritt wird eine zusammengesetzte Menge von Daten PL.2 gebildet. Diese zusammengesetzte Menge von Daten PL.2 enthält die Adresse adr.A, die Adresse adr.B, den Zufallsschlüssel K, die Prüfsumme CS.A und die Nachrichten-Nummer MSG-NO.A, die mittels des Geheimschlüssels SK.A verschlüsselt sind, sowie die Nachrichten-Nummer MSG-NO.A.
Der nächste Arbeitsschritt sieht eine Verschlüsselung der zusammengesetzten Menge von Daten PL.2 mittels des öffentlichen Netzwerkschlüssels PK.N vor. Eine derartige Verschlüsselung ist nicht in der vereinfachten Erläuterung, die in der Beschreibung von Figur 2 gegeben ist, enthalten. Als Ergebnis wird eine verschlüsselte Information CR.2 gewonnen. Diese Information CR.2 wird an die Sicherheitsbetriebseinrichtung SSS gesendet. Es sei bereits hier angemerkt, daß die erste verschlüsselte Nachricht CR.1 und die Nachrichten-Nummer MSG-NO.A später an das zweite Endgerät B gesendet werden.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte Information CR.2 mit Hilfe des geheimen Netzwerkschlüssels SK.N entschlüsselt. Als Ergebnis wird die zusammengesetzte Information PL.2 = DECR.SK.N (CR.2) gewonnen. Dieser Schritt ist ebenfalls nicht in dem vereinfachten Verfahren, das anhand von Figur 2 erläutert wurde, enthalten. Als ein nächster Schritt wird die
verschlüsselte Information fcS.A, MSG-NO.A J SK.A, die
-..- : —.:.. -..-— 33038AG .Λ.
- £8"- VPA 82 P 7402
in PL.2 enthalten ist, mittels des öffentlichen Schlüssels PK.A des ersten Endgerätes A entschlüsselt, woraufhin die Daten CS.A und MSG-NO.A gewonnen werden.
5
Die Entschlüsselung bringt lediglich dann ein plausibles Ergebnis, wenn das Endgerät, von dem der Ausdruck
·[ CS.A, MSG-NO.A | SK.A empfangen worden ist, tatsächlich das erste Endgerät A ist. Beispielsweise kann eine Authentizitäts-Prüfung für das erste Endgerät A auf der Tatsache basieren, daß die entschlüsselte Nachrichten-Nummer MSG-NO.A eine gewisse vorbestimmte Struktur (z.B. eine gewisse digitale Sequenz) hat, die öffentlich bekannt ist. Eine andere Möglichkeit als Basis für eine Authentizitäts-Prüfung könnte darin bestehen, daß ein dritter Parameter (neben CS.A und MSG-NO.A) in dem Ausdruck, welcher zu entschlüsseln ist, enthalten ist, wobei dieser dritte Parameter ebenfalls öffentlich bekannt ist.
Wenn die Authentizitäts-Prüfung positiv verläuft, d.h. wenn der Sender tatsächlich das erste Endgerät A ist, wird die Operation fortgeführt; wenn dies nicht der Fall ist, wird die Operation gestoppt.
In dem nächsten Verfahrensschritt wird der "Zeitstempel" MSG-NO.A geprüft. In diesem Schritt bestimmt die Sicherheitsbetriebseinrichtung SSS, ob die Zeitinformation, die in der Nachrichten-Nummer MSG-NO.A enthalten ist, mit einem vorbestimmten Zeit-Fenster zusammenpaßt. Wenn diese "Zeitstempel"-Prüfung negativ verläuft, wird die Operation gestoppt. Wenn indessen die "Zeitstempel"-Prüfung positiv verläuft, wird die zusammengesetzte Vielzahl von Daten PL.2 vorübergehend in der Sicherheitsbetriebseinrichtung SSS gespeichert. Die Operation
330384Ü
VPA 82 P 7402
wird in der Sicherheitsbetriebseinrichtung SSS fortgesetzt ν sobald eine zusätzliche Information CR.3 von dem zweiten Endgerät B empfangen wird.
Mittlerweile sendet das erste Endgerät A die Information (CR.1 MSG-MO.A) an das zweite Endgerät B, wie dies zuvor angedeutet wurde. In dem zweiten Endgerät B wird eine zweite Prüfsumme CS.B in Übereinstimmung mit der Gleichung CS.B = f.es (CR.1) berechnet, wobei f.es wiederum eine öffentlich bekannte Prüfsummen-Funktion ist und worin CR.1 die verschlüsselte Nachricht ist, die von dem ersten Endgerät A empfangen wird. In dem nächsten Schritt erzeugt das zweite Endgerät B eine zweite Nachrichten-Nummer MSG-NO.B. Diese Nachrichten-Nummer ist wiederum aus dem Datum, dem Zeitpunkt des Vorgangs und einer nur einmal vergebenen Nummer zusammengesetzt. Diese Nachrichten-Nummer kann ebenfalls als ein "Zeitstempel" betrachtet werden. In der Folge wird eine zusammengesetzte Menge von Daten PL.3 gebildet. Diese zusammengesetzte Menge von Daten PL.3 enthält die Adresse adr.B des zweiten Endgerätes B, die berechnete zweite Prüfsumme CS.B, die erste Nachrichten-Nummer MSG-NO.A sowie die zweite Nachrichten-Nummer MSG-NO.B.
In dem nächsten Schritt wird die zusammengesetzte Menge von Daten PL.3 mittels des Geheimschlüssels SK.B des zweiten Endgerätes B verschlüsselt. Die verschlüsselte Information CR.3, die auf diese Weise gewonnen wird, wird an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte Information CR.3 mittels des öffentlichen Schlüssels PK.B des zweiten Endgerätes B entschlüsselt. Als Ergebnis wird die zusammengesetzte Menge von Daten
- IST -*&' VPA 82 P 7402
PL.3 gewonnen. Auf ähnliche Heise wird wie bei dem ersten Endgerät A eine Authentizitäts-Prüfung für das zweite Endgerät B durchgeführt. Wenn diese Prüfung negativ verläuft, wird die Prozedur gestoppt. Wenn die Prüfung indessen positiv verläuft, prüft die Sicherheitsbetriebseinrichtung SSS die Information, die unter der ersten Nachrichten-Nummer MSG-NO.A gespeichert ist. In der Folge wird eine weitere Prüfung durchgeführt. Die Sicherheitsbetriebseinrichtung SSS bestimmt, ob die aktuelle Zeit und die "Zeitstempel" sowohl der ersten Nachrichten-Nummer MSG-NO.A als auch der zweiten Nachrichten-Nummer MSG-NO.B innerhalb vorbestimmter Grenzen übereinstimmen. Falls dies nicht der Fall ist, wird der Vorgang gestoppt. Falls jedoch die Zeitprüfung positiv verläuft, wird eine nächste Prüfung durchgeführt. Die Sicherheitsbetriebseinrichtung SSS bestimmt, ob die erste Menge von Daten CS.A gleich der zweiten Menge von Daten CS.B ist. Auf diese Weise prüft sie, ob beide Endgeräte A und B die gleiche Information CS.A bzw. CS.B bereitgestellt haben. Es sei angemerkt, daß dies keine Authentizitäts-Prüfung darstellt. Falls diese Prüfung negativ verläuft, wird die Operation gestoppt. Wenn die Prüfung indessen positiv verläuft, wird die Prozedur mit der Vorbereitung einer Empfangsbestätigung RCPT fortgeführt.
Aus Gründen der Einfachheit wird CS = CS.A = CS.B gesetzt. Die Empfangsbestätigung RCPT wird aus den
folgenden Daten vorbereitet:
30
adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B und K
Diese Daten werden mittels des geheimen Netzwerkschlüssels SK.N verschlüsselt, um die Empfangsbestätigung RCPT zu bilden. In dem nächsten Schritt werden die Adresse adr.SSS der Sicherheitsbetriebseinrichtung SSS
-*&' VPA 82 P 7402 und die Empfangsbestätigung RCPT mittels des öffentlichen Schlüssels PK.B des zweiten Endgerätes B- verschlüsselt, wodurch eine verschlüsselte Menge von Daten CR.4 erhalten wird. Es sollte angemerkt werden, daß dieser Schritt in dem vereinfachten Ausführungsbeispiel, das in Figur 1 gezeigt ist, fortgelassen ist. Die verschlüsselte Menge von Daten CR.4 wird an das zweite Endgerät B gesendet.
In dem zweiten Endgerät B wird die verschlüsselte Datenmenge CR.4 mittels des Geheimschlüssels SK.B des zweiten Endgerätes B entschlüsselt, und es wird die Empfangsbestätigung RCPT gewonnen. Die Empfangsbestätigung RCPT wird mittels des öffentlichen Netzwerkschlüssels PK.N entschlüsselt, und der Zufallsschlüssel K wird aus der entschlüsselten Empfangsbestätigung RCPT herausgelesen. Es sei angemerkt, daß der Zufallsschlüssel K nicht von dem ersten Endgerät A, sondern vielmehr von der Sicherheitsbetriebseinrichtung SSS gewonnen wurde. In dem nächsten Schritt entschlüsselt das zweite Endgerät B die verschlüsselte Nachricht CR.1 mittels des Zufallsschlüssels K, der gerade zur Verfugung gestellt wurde, und die Nachricht MSG wird im Klartext gewonnen. Die Nachricht MSG wird zusammen mit der Empfangsbestätigung RCPT in dem zweiten Endgerät B gespeichert.
Bei dem nächsten Schritt bildet das zweite Endgerät B eine "Empfangsbescheinigung" ack.B. Diese "Empfangsbescheinigung" ack.B ist aus der Adresse adr.B und dem Zufallsschlüssel K zusammengesetzt, welche beide mittels des Geheimschlüssels SK.B verschlüsselt sind, welche Menge von Daten daraufhin mittels des öffentlichen Netzwerkschlüssels PK.N verschlüsselt werden. Die "Empfangsbescheinigung" ack.B wird an die Sicherheitsbetriebseinrichtung SSS gesendet, wo sie gespeichert wird.
VPA 82 P 7402
Die Sicherheitsbetriebseinrichtung SSS bildet eine verschlüsselte Menge von Daten CR.5. Es sei ebenfalls angemerkt, daß dieser Schritt nicht in dem vereinfachten Ausführungsbeispiel, das in Figur 1 gezeigt ist, durchgeführt wurde. Die verschlüsselte Datenmenge CR.5 enthält die Adresse adr.SSS der Sicherheitsbetriebseinrichtung SSS und die Empfangsbestätigung RCPT, wobei beide Daten mittels des öffentlichen Schlüssels PK.A des ersten Endgerätes A verschlüsselt werden. Die verschlüsselte Datenmenge CR.5 wird zu dem ersten Endgerät A übertragen. In dem ersten Endgerät A wird die Datenmenge CR.5 mittels des Geheimschlüssels SK.A des ersten Endgerätes A entschlüsselt, und es wird die Empfangsbestätigung RCPT gewonnen. Die Empfangsbestätigung RCPT wird mit der Nachricht MSG gespeichert. In der Folge bildet das erste Endgerät A eine "Empfangsbescheinigung" ack.A für sich selbst, welche die Adresse adr.A des ersten Endgerätes A ist, die mittels des Geheimschlüssels SK.A des ersten Endgerätes A verschlüsselt ist.
Diese "Empfangsbescheinigung" ack.A wird an die Sicherheitsbetriebseinrichtung SSS gesendet, wo sie gespeichert wird.
In dem nächsten Verfahrensschritt prüft die Sicherheitsbetriebseinrichtung SSS, ob die "Empfangsbescheinigungen" ack.A und ack.B empfangen worden sind. Falls dies nicht der Fall ist, wartet die Sicherheitsbetriebseinrichtung SSS, bis weitere Schritte unternommen werden. Falls beide "Empfangsbescheinigungen" empfangen worden sind, kann sämtliche Information, die übertragungsspezifisch ist, in der Sicherheitsbetriebseinrichtung SSS gelöscht oder vernichtet werden. Die Prozedur für die Machrichten-"Empfangsbescheinigung" ist damit vervollständigt.
Es sei angemerkt, daß die Übertragung von ack.A und ack.B nur deswegen in dem Verfahren enthalten ist, um die Vervollständigung der Übertragung zu beschleunigen.
33038A6
- VPA 82 P 7402 Sogar dann, wenn das Endgerät B nicht kooperativ arbeiten sollte, das heißt, falls es keine "Empfangsbescheinigung" ack.B sendet, wird ungeachtet dessen die verschlüsselte Nachricht CR.5, die die Empfangsbestätigung RCPT enthält, an das Endgerät A gesendet.
In Figur 4 ist ein weiteres Ausführungsbeispiel für ein elektronisches Kommunikationssystem 2 gezeigt. Dieses Komittunikationssystem 2 zeigt mehr Einzelheiten als das System, welches in Figur 2 dargestellt ist.
Das Kommunikationssystem 2 gemäß Figur 4 enthält auch
ein erstes Endgerät 4, ein zweites Endgerät 6, weitere
Endgeräte 6A .... und eine Sicherheitsbetriebseinrichtung 8.
Eine Nachricht MSG wird von einem Tastenfeld 40 aus über eine Eingangs-/Ausgangsklemme 41 des ersten Endgerätes 4 in dieses eingegeben. Dies wird unter der Steuerung einer zentralen Verarbeitungseinheit 42 durchgeführt. Die Nachricht MSG wird in einem nichtflüchtigen Massenspeicher-Hilfssystem 43, beispielsweise einem Plattenspeicher oder dergleichen, gespaichert. Dieses Massenspeicher-Hilfssystem 43 wird in der Folge ebenfalls dazu benutzt, eine Empfangsbestätigung RCPT zu speichern.
Auf den Empfang eines Startsignals START von dem Tastenfeld 40 hin liest die zentrale Verarbeitungseinheit 42 die Nachricht MSG aus dem Massenspeicher-Hilfssystem 43 aus und verarbeitet sie, wozu sie ein Prüfsummenmodul 44, ein Verschlüsselungsmodul 45, einen Zeitmodul 46 und einen Zufallsgenerator 47 benutzt. Ein Speicher 18, der der zentralen Verarbeitungseinheit 42 zugeordnet ist, enthält ein Programm und die digitalen Daten SK.A, PK.A, PK.B und PK.N. Diese digitalen Daten sind ein Geheimschlüssel SK.A und ein öffentlicher Schlüssel PK.A, welcher Schlüssel speziell dem erstem Endgerät A züge-
- VPA 82 P 7402 ordnet sind, ein öffentlicher Schlüssel PK.B, der speziell dem zweiten Endgerät B zugeordnet ist, und ein öffentlicher Netzwerkschlüssel PK.N. Das Auslesen der Nachricht PlSG aus dem Massenspeicher-Hilfssystem 43 wird unter der Steuerung des Programms durchgeführt, das in dem Speicher 18 abgelegt ist.
Der Prüfsummenmodul 44 komprimiert eine lange Reihe von Eingangsdaten auf eine kurze Prüfsumme, die die Eingangsdatenreihe definiert, derart, daß es praktisch unmöglich für einen Unberechtigten ist, eine unterschiedliche Reihe von Daten zu finden, die die gleiche Prüfsumme erzeugt. Der Prüfsummenmodul 44 kann beispielsweise durch Verwendung des sogenannten Daten-Verschlüsselungs-Standards (Davis, ICCC 1980, DESFIPS Publ.), realisiert werden. Der Prüfsummenmodul 44 ist daher eine kleinere Vorverarbeitungseinheit .
Der Verschlusselungsmodul 45 enthält vorzugsweise einen PKC-Verschlüsselungsmodul. Er kann mit DES-Schlüsseln oder mit öffentlichen Schlüsseln bzw. Geheimschlüsseln aus dem Speicher 18 geladen werden. Aufgrund eines Befehls überträgt er eine Eingangsdatenreihe in eine Ausgangsdatenreihe durch Verschlüsseln oder Entschlüsseln entsprechend einem Algor ithmus nach einem öffentlichen Schlüssel oder entsprechend dem Daten-Verschlüsselungs-Standard. Der Verschlüsselungsmodul besteht beispielsweise aus einem Daten-Verschlüsselungs-Standard-Verschlüsselungsbaustein bzw. Verschlüsselungs-Chip (vergleiche beispielsweise Western Digital Product Description WD 2001) und einem RSA-Verschlüsselungsbaustein oder Verschlüsselungs-Chip (R. Rivest, "A Description of a Single - Chip Implementation of the RSA Cipher", Lambda, IV/1980).
Der Zeitmodul 46 wird durch die zentrale Verarbeitungseinheit 42 dazu benutzt, das Datum und die Zeit zu lesen. Diese Information wird, wie zuvor festgestellt, benötigt,
3*·
- VPA 82 P 7402 wenn "Zeitstempel" zu erzeugen sind.
Der Zufallsgenerator 47 gibt eine Pseudo-Zufallszahl aufgrund der Eingabe eines (Jrsprungswertes zurück, oder er erzeugt eine tatsächliche Zufallszahl und gibt diese aus, welche beispielsweise aus einem Widerstandsrauschen gewonnen wird. Anstelle eines speziellen Zufallsgenerators 47 kann der Zufallsschlüssel K mit Hilfe des gespeicherten Programms und mit Hilfe der zentralen Verarbeitungseinheit 42 erzeugt werden.
Nachdem die zentrale Verarbeitungseinheit 42 eine Information verarbeitet hat, überträgt sie diese Information über eine Kommunikations-Schnittstelle 48 und das Kommunikationsnetzwerk 10 entweder zu der Sicherheitsbetriebseinrichtung 8 oder zu dem zweiten Endgerät 6. Die Kommunikations-Schnittstelle 48 wird ebenfalls zum Empfangen von Informationen aus dem Kommunikationsnetzwerk 10 benutzt .
Eine Anzeigeeinrichtung 49 ist über das Tastenfeld 40 mit der zentralen Verarbeitungseinheit 42 verbunden. Auf diese Weise können beliebige Daten, die innerhalb der zentralen Verarbeitungseinheit oder durch diese erzeugt werden, sichtbar gemacht werden.
Das zweite Endgerät 6 hat ebenfalls ein Tastenfeld 50, das mit einer Eingangs-/Ausgang,sklemme 51 verbunden ist, welche zu einer zentrale Verarbeitungseinheit 52 führt.
Mit der zentralen Verarbeitungseinheit 52 ist ein nichtflüchtiges Massenspeicher-Hilfssystem 53 verbunden. Der zentralen Verarbeitungseinheit 52 ist ein PrüfSummenmodul 54, ein Verschlüsselungsmodul 55, ein Zeitmodul 56, ein Zufallsgenerator 57 und eine Kommunikations-Schnittstel-Ie 58 zugeordnet. Mit der zentralen Verarbeitungseinheit 52 ist über das Tastenfeld 50 eine Anzeigeeinrichtung 59 verbunden. Alle diese Einrichtungen 50 bis 59
' - VPA 82 P 7402 sind den betreffenden Einrichtungen 40 bis 49/ die in dem ersten Endgerät 4 verwendet werden, ähnlich oder haben jeweils einen identischen Aufbau.
Ein Speicher 28 der zentralen Verarbeitungseinheit 52 enthält ein Programm, einen Geheimschlüssel SK.B und einen öffentlichen Schlüssel PK.B, welcher Schlüssel dem zweiten Endgerät 6, dem öffentlichen Schlüssel PK.A des ersten Endgerätes 4 und dem öffentlichen Netzwerkschlüssel PK.N zugeordnet sind. Die Anzeigeeinrichtung 59 wird dazu benutzt, die empfangene Nachricht MSG und die ausgegebene Empfangsbestätigung RCPT anzuzeigen.
Die Sicherheitsbetriebseinrichtung 8 enthält außerdem eine zentrale Verarbeitungseinheit 62. Diese zentrale Verarbeitungseinheit 62 führt Programme durch, die in einem zugeordneten Speicher 38 abgelegt sind. Zusätzlich zu dem Programm enthält der Speicher 38 den geheimen Netzwerkschlüssel SK.N, den öffentlichen Netzwerkschlüssei PK.N, den öffentlichen Schlüssel PK.A, den öffentlichen Schlüssel PK.B der Endgeräte 4, 6.... und
weitere Variable.
Mit der zentralen Verarbeitungseinheit 62 ist ein nicht flüchtiges Massenspeicher-Hilfssystem 63, beispielsweise ein Diskettenspeicher oder dergleichen, verbunden.
Dieses Massenspeicher-Hilfssystem 63 wird für die zeitweise Speicherung von Daten, wie RCPT, ACK.A, ACK.B
usw., benutzt.
30
Zum Austausch von Daten mit der zentralen Verarbeitungseinheit 62 sind ebenfalls ein Verschlüsselungsmodul 65, ein Zeitmodul 66 und ein Zufallsgenerator 67 vorgesehen. Eine Kommunikations-Schnittstelle 68 verbindet die zentrale Verarbeitungseinheit 62 mit dem Kommunikationsnetzwerk 10. Die Einheiten 65 bis 68 sind ähnlich den Einheiten 45 bis 48 und 55 bis 58, die in den Endge-
VPA 82 P 7402
raten 4 bzw. 6 verwendet werden. Die zentrale Verarbeitungseinheit 62 kann Nachrichten zu dem Kommunikationsnetzwerk 10 über die Kommunikations-Schnittstelle 68 senden oder von diesem empfangen.
5
In Figur 5 ist eine Nachrichten-"Empfangsbescheinigungs"-Prozedur für den sogenannten symmetrischen Fall dargestellt. In diesem Fall sind keine öffentlichen Schlüssel PK.A und PK.B und keine Geheimschlüssel SK.A und SK.B dem ersten bzw. dem zweiten Endgerät A bzw. B zugeordnet. Desweiteren wird im Gegensatz zu dem in Figur 3 gezeigten Beispiel kein Gebrauch von dem Öffentlichen Netzwerkschlüssel PK.N und einem geheimen Netzwerkschlüssel SK.N gemacht.
Das Flußdiagramm in Figur 5 ist ähnlich dem Flußdiagramm in Figur 3. Es bestehen indessen einige Unterschiede. Es sei angemerkt, daß die zusammengesetzte Menge von Daten PL.2 ähnlich aus verschiedenen Daten, nämlich adr.A, adr.B, K, CS.A und MSG-NO.A, zusammengesetzt ist, PL.2 jedoch nicht mittels eines Geheimschlüssels SK.A verschlüsselt ist. Es sei ebenfalls angemerkt, daß in der Folge die DES-Verschlüsselung von PL.2 mittels eines Geheiraschlüssels MK.A, der dem ersten Endgerät A speziell zugeordnet ist, und nicht mittels eines öffentlichen Netzwerkschlüssels PK.N stattfindet.
Entsprechend wird in der Sicherheitsbetriebseinrichtung SSS die Menge von Daten CR.2 mit dem Geheimschlüssel MK.A und nicht mit einem öffentlichen Schlüssel PK.A entschlüsselt.
Auf ähnliche Weise findet in dem zweiten Endgerät B die DES-Verschlüsselung der zusammengesetzten Menge von Daten PL.3 mit einem weiteren Geheimschlüssel MK.B, der dem zweiten Endgerät B speziell zugeordnet ist, und nicht mit einem Geheimschlüssel SK.B, statt. Diese Ver-
te»·
VPA 82 P 7402 schlüsselung führt zu der verschlüsselten Menge von Daten CR.3.
Entsprechend wird in der Sicherheitsbetriebseinrichtung SSS die Menge von Daten CR.3 mit dem Geheimschlüssel MK.B und nicht mit einem öffentlichen Schlüssel PK.B entschlüsselt.
Ein weiterer Unterschied besteht darin, daß in Figur 5 eine Datenmenge PL.4 in der Sicherheitsbetriebseinrichtung SSS aus dem Zufallsschlüssel K und der Empfangsbestätigung RCPT zusammengesetzt wird. Dieser zusammengesetzten Menge PL.4 wird in der Folge mittels des Geheimschlüssels MK.B, der dem zweiten Endgerät B zugeordnet ist, DES-verschlüsselt, um eine Datenmenge CR.4 zu bilden. In dem zweiten Endgerät B wird die Datenmenge CR.4 mittels des Geheimschlüssels MK.B entschlüsselt, wodurch die zusammengesetzte Menge PL.4 gewonnen wird. Aus PL.4 wird der Zufallsschlüssel K herausgelesen. In der Folge wird die verschlüsselte Datenmenge CR.1 mittels des Zufallsschlüssels entschlüsselt, wobei die Daten adr.A, MSG und MSG-NO.A gewonnen werden. Es sei ebenfalls angemerkt, daß die "Empfangsbescheinigung" ack.B, die durch das zweite Endgerät B gebildet wird, ebenfalls von der "Empfangsbescheinigung" ack.B, welche in Figur 3 gebildet wird, unterschiedlich ist. Dieser Unterschied trifft auch auf die "Empfangsbescheinigung" ack.A zu, die in dem ersten Endgerät A gebildet wird.
In Figur 6 und Figur 7 sind sogenannte "Streit-Diagramme" dargestellt. Es ist hier angenommen, daß der Benutzer des zweiten Endgerätes B abstreitet, die Nachricht MSG von dem ersten Endgerät A empfangen zu haben. In den Diagrammen, die in Figur 6 und Figur 7 dargestellt sind, prüft der Benutzer eines dritten Endgerätes C die Empfangsbestätigung RCPT, die dem dritten Endgerät C angeboten wird. Figur 6 bezieht sich auf ein PKC-System,
ν*.
BPA 82 P 7402 Figur 7 bezieht sich dagegen auf ein symmetrisches DES-System.
Gemäß Figur 6 sendet das erste Endgerät A die kombinierte Information (MSG, RCPT) zu dem dritten Endgerät C, das analog zu den Endgeräten A und B aufgebaut ist. Das dritte Endgerät C entschlüsselt die Empfangsbestätigung RCPT mittels des öffentlichen Netzwerkschlüssels PK.N und gewinnt dadurch die Information (adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B, K). Daraufhin führt das dritte Endgerät C eine Authentizitäts-Prüfung durch. Dies bedeutet, daß das dritte Endgerät C bestimmt, ob die Empfangsbestätigung RCPT "unterschrieben" oder durch die Sicherheitsbetriebseinrichtung SSS verschlüsselt wurde.
Falls das Ergebnis negativ ist, wird die Prozedur gestoppt. In diesem Fall scheinen die Zweifel des Benutzers des zweiten Endgerätes B berechtigt zu sein. Falls die Authentizitäts-Prüfung ein positives Ergebnis bringt, verschlüsselt das dritte Endgerät C die Daten (adr.A, MSG, MSG-NO.A) mittels des Zufallsschlüssels K, wodurch CR.1 gewonnen wird. In der Folge berechnet das dritte Endgerät C eine Prüfsumme CS.C = f.es (CR.1), wobei f.es wiederum die Funktion darstellt, wie sie zuvor erläutert wurde. In einem nächsten Schritt bestimmt das dritte Endgerät C, ob die Prüfsumme CS des ersten Endgerätes A und des zweiten Endgerätes B mit der Prüfsumme CS.C des dritten Endgerätes C gleich sind. Wenn dies nicht der Fall ist, wird die Prozedur gestoppt. Wenn indessen CS gleich CS.C ist, wird eine Verifikation vorgenommen. Das bedeutet, daß das zweite Endgerät B die Nachricht MSG empfangen haben muß.
Wie zuvor erläutert, bezieht sich Figur 6 auf ein PKC-System. In Figur 7 ist ein symmetrisches System, insbesondere ein DES-System, dargestellt.
Gemäß Figur 7 sendet das erste Endgerät A die Information
- VPA 82 P 7402 (MSG, RCPT, MSG-NO.A, K) an das dritte Endgerät C. Hier wird die Information (adr.A, MSG, MSG-NO.A) mittels des Zufallsschlüssels K DES-verschlüsselt, wodurch die verschlüsselte Datenmenge CR.1 gewonnen wird. In einem nächsten Schritt wird eine Prüfsumme CS.C = f.es (CR.1) wie zuvor erläutert berechnet. Die Daten CS.C und RCPT werden in der Folge mittels eines Schlüssels MK.C, der dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt, wodurch eine verschlüsselte Datenmenge CR.6 gewonnen wird. Diese verschlüsselte Datenmenge CR.β wird an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS werden die Daten CR.6 mittels des Schlüssels MK.C DES-entschlüsseit. Dadurch gewinnt die Sicherheitsbetriebseinrichtung SSS die Prüfsumme CS.C und die Empfangsbestätigung RCPT.
In einem nächsten Schritt wird die Empfangsbestätigung RCPT mittels eines Schlüssels MK.N DES-entschlüsselt.
Als Ergebnis werden die Daten (adr.A, adr.B, CS.MSG-NO.A, MSG-NO.B, K) gewonnen. Diese Daten enthalten die Prüfsumme CS.
Daraufhin wird die Prüfsumme CS mittels CS.C geprüft. Falls deren Werte nicht gleich sind, wird die Prozedur gestoppt. Falls sich die beiden Werte CS und CS.C gleichen, werden die Prüfsumme CS, die NachrichtenNummer MSG-NO. SSS der Sicherheitsbetriebseinrichtung SSS und eine Information, die eine Meldung "Prüfung in Ordnung" repräsentiert, mittels des Schlüssels MK.C in der Sicherheitsbetriebseinrichtung SSS DES-verschlüsselt. Als Ergebnis wird eine Menge von verschlüsselten Daten CR.7 bereitgestellt.
Diese Datenmenge CR.7 wird an das dritte Endgerät C gesendet, wo sie mittels des Schlüssels MK.C, der dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt wird. Als Folge davon werden Daten (CS, MSG-NO.SSS) und
BPA 82 P 7402 die Meldung "Prüfung in Ordnung" gewonnen.
In einem nächsten Schritt wird in dem dritten Endgerät C eine Authentizitäts-Prüfung durchgeführt. Hierbei prüft das dritte Endgerät C, ob die Information/ welche empfangen worden ist, aus der Sicherheitsbetriebseinrichtung SSS stammt oder nicht. Falls die Authentizitäts-Prüfung ein negatives Ergebnis zeigt, wird die Prozedur gestoppt. Falls indessen die Authentizitäts-Prüfung ein positives Ergebnis zeigt, bestimmt das dritte Endgerät C, ob die Daten, die die "Verifikation" repräsentieren, in Ordnung sind. Falls dies nicht der Fall ist, wird die Prozedur gestoppt. Falls indessen die "Verifikation" zu einem positiven Ergebnis führt, ist dies ein Anzeichen dafür, daß das zweite Endgerät B tatsächlich die Nachricht MSG empfangen hat.
Der Zufallsschlüssel K, wie er in der Beschreibung anhand von Figur 1 bis Figur 7 definiert ist, ist ein Schlüssel, der nicht durch einen Beobachter außerhalb des ersten Endgerätes A bestimmt werden kann. Daher kann er ein zufällig erzeugter Schlüssel sein oder ein Schlüssel, der in Übereinstimmung mit einem Geheimmuster, beispielsweise einem Pseudo-Zufallsmuster, erzeugt wird.
Das System und die Verfahren, die zuvor beschrieben wurden, sind in bezug auf verschiedene Angriffe sicher. Einige Vorteile der beschriebenen Ausführungsbeispiele werden ersichtlich, wenn mögliche Sicherheitsangriffe betrachtet werden. Diese Vorteile werden im folgenden anhand von Figur 2 bis Figur 4 verdeutlicht.
Es sind folgende Sicherheitsangriffe denkbar, wobei die Merkmale, die eine Abwehr derartiger Angriffe darstellen, im folgenden als "Lösungen" aufgelistet sind:
1. Das Endgerät A oder das Endgerät B sendet
33038A6
VPA 82 P 7402 einen falschen "Zeitstempel" MSG-NO.A bzw. MSG-NO.B.
Lösung: Alle "Zeitstempel" werden durch die Sicherheitsbetriebseinrichtung SSS geprüft. Daher werden "Zeitstempel"-Fehler erfaßt.
2. Jemand versucht, sich für den Benutzer des Endgerätes A auszugeben.
Lösung: Das Endgerät A "unterschreibt" die Information (CS.A, MSG-NO.A) mit dem Geheimschlüssel SK.A. Die Sicherheitsbetriebseinrichtung SSS führt eine Authentizitäts-Prüfung mittels des öffentlichen Schlüssels PK.A durch.
15
3. Das Endgerät B sendet keine Antwort an die Sicherheitsbetriebseinrichtung SSS aufgrund des Empfangs von CR.1.
Lösung: Das Endgerät B kann die Daten CR.1 ohne den Zufallsschlüssel K nicht lesen.
4. Das Endgerät A sendet den Zufallsschlüssel
K an die Sicherheitsbetriebseinrichtung SSS, verschlüsselt CR.1 jedoch mit einem unterschiedlichen Schlüssel K', oder das Endge
rät A sendet eine Zufallsnummer CR.1' anstelle von CR.1 und stellt sicher, daß f.es (CR.1') = f.es (CR.1) ist. Keiner dieser Angriffe kann durch die empfangende Seite B erfaßt werden, bis die empfangende Seite B
ihre Empfangsbestätigung abgegeben hat. Dies ist gleichbedeutend mit dem Senden eines leeren Briefumschlages per Einschreiben. Lösung: Dieses Problem könnte nicht durch eine dritte Partei gelöst werden, da
sowohl die sendende Seite A als auch die empfangen-
te·
VPA 82 P 7402 de Seite B CR.1 in CR.11 mit f.cs (CR.1) = f.cs (CR.11) geändert haben könnte. Wenn indessen eine Prüfsumme einer Länge von beispielsweise zumindest 64 Bits angenommen wird, erfordert dies etwa 2**63 = (10**19) oder mehr Versuche, um eine Datenmenge CR.11 mit einer Wahrscheinlichkeit von 50 % zu finden. Dies bedeutet, daß die empfangende Seite B sogar nachweisen kann, daß sie einen "leeren Briefumschlag" oder
eine "Wegwerfnachricht" empfangen hat, falls sich dies herausstellen sollte.
5. Die empfangende Seite B behauptet, daß irgend jemand son-st (beispielsweise die
sendende Seite A) die Machricht PL.3 an die Sicherheitsbetriebseinrichtung SSS gesendet hat und daß die empfangende Seite B nichts empfangen hat.
Lösung: Die empfangende Seite B "unter
schreibt" PL.3 mit dem Schlüssel SK.B. Diese "Unterschrift" wird durch die Sicherheitsbetriebseinrichtung SSS geprüft, bevor die Empfangsbestätigung mit K ausgesendet wird.
Es bestehen noch zusätzliche Vorteile:
6. Die Verantwortlichkeiten für "unterschriebene Briefe" und für deren Empfang liegt
bei den Benutzern A und B. Die Behandlung durch "zentrale Autoritäten" besteht nur vorübergehend. Dies ist sehr ähnlich den Merkmalen des herkömmlichen Einschreibsendungs-System der normalen Papierpost.
In anderen Worten ausgedrückt heißt dies,
VPA 82 P 7402 daß das vorliegende System für elektronische Post mit der Funktion "Einschreiben" die Merkmale einer "dezentralisierten Verantwortlichkeit" hat. Das bedeutet, daß der Beweis für eine vollständige Übertragung am
Ort der Benutzer A und/oder B gespeichert ist, nicht etwa in einer zentralen Einrichtung, beispielsweise einem zentralen Ort unter der Verantwortlichkeit des Trägers oder des Kommunikationssystem. Bei dem ge
wöhnlichen Postsystem wird der Beweis für einen empfangenen Brief im allgemeinen nicht im Hauptpostamt gespeichert, sondern vielmehr durch den oder die Benutzer zurückbehalten.
7· In dem vorliegenden elektronischen Postsystem mit der Funktion "Einschreiben" kann der Empfänger B prüfen, was die Inhalte der übertragenen Nachricht betrifft, für die
der Empfänger die Empfangsbestätigung "unterschrieben" hat. Wie in dem herkömmlichen Postsystem mit der Funktion "Einschreiben" sind sog. "leere Briefumschläge" oder "Wegwerfbriefe" möglich, jedoch ist es
in dem vorliegenden System nachweisbar, daß keine Nachricht oder eine triviale Nachricht empfangen worden ist.
8. Das vorliegende System mit der Funktion
"Einschreiben" ist nicht empfindlich in bezug auf Fehler innerhalb des Kommunikationsnetzwerks, insbesondere ist es sicher gegen Zusammenbrüche bei der Übertragung. Außerdem sind Wiederein
setzungen in den ursprünglichen Zustand
-^- VPA 82 P 7402 aus Netzwerkzusammenbrüchen möglich.
9· Aufgrund des sog. "Zeitstempel"-lvlechanis-
mus sind die Zeitpunkte der individuellen Vorgänge durch eine dritte Partei zurück-
zuverfolgen. Dies wird durch das Ingangsetzen der Postübertragungsprozedur mit "Einschreiben" durch den Sender A und durch einen "Zeitstempel" zum Zeitpunkt des "Unterschreibens11 der Empfangsbestätigung
durchgeführt. Der "Zeitstempel"-iylechanisraus liefert einen Beweis dafür, daß ein Übertragungsvorgang zu einem bestimmten Zeitpunkt stattgefunden hat.
10. Die zuvor beschriebene Anordnung repräsentiert die vollständige Einarbeitung von zuvor bekannten Merkmalen des Einschreibwesens mit elektronischen Mitteln.
11. Die Anordnung enthält eine einfache Einordnung der zentralen Sicherheitsbetriebseinrichtung SSS.
Falls das Verfahren PKC benutzt wird, ist
es nicht notwendig, geheime Information über eine längere Zeit zu speichern. Der geheime Netzwerkschlüssel kann vernichtet werden. Lediglich der öffentliche Netzwerkschlüssel PK.M wird für die sog.
Verifikations-Prozedur benötigt. Insbesondere ist eine besonders lange Datenspeicherung in der zentralen Sicherheitsbetriebseinrichtung SSS nicht erforderlich.
- 38- - ^' VPA 82 P 7402 Während die Ausführungsformen des Verfahrens und der dazu notwendigen Einrichtungen bevorzugte Ausführungsbeispiele für die Erfindung darstellen, ist ersichtlich, daß die Erfindung nicht auf genau dieser Ausfuhrungsformen des Verfahrens beschränkt ist und daß eine Vielzahl von Änderungen durchgeführt werden können, ohne daß dazu der Schutzumfang für die vorliegende Erfindung verlassen werden muß.
Die in die Patentansprüche eingesetzten Bezugszeichen dienen lediglich der Verdeutlichung und stellen keine Beschränkung des Schutzumfangs für die Erfindung dar.

Claims (1)

  1. VPA 82 P 7402
    Patentansprüche
    1. Verfahren zum Schaffen eines Sicherheitsmerkmals in einem elektronischen Kommunikationssystem, wobei das Kommunikationssystem ein erstes Endgerät und ein zweites Endgerät sowie ein Kommunikationsnetzwerk enthält, wobei das erste Endgerät zum Senden einer Nachricht zu dem zweiten Endgerät vorgesehen ist, wobei das zweite Endgerät zum Empfangen dieser Nachricht vorgesehen ist und wobei eine Sicherheitsbetriebseinrichtung vorgesehen ist, die dazu bestimmt ist, mit dem ersten Endgerät und dem zweiten Endgerät über das Kömmunikationsnetzwerk in Verbindung zu treten, gekennzeichnet durch folgende Schritte:
    a) Erzeugen eines Zufallsschlüssels (K) innerhalb des ersten Endgerätes (1; A);
    b) Verschlüsseln der Nachricht (MSG) mittels des Zufallsschlüssels (K) innerhalb des
    ersten Endgerätes (1; A), wodurch eine erste verschlüsselte Nachricht
    <MSG>K gewonnen wird;
    25
    c) Gewinnung einer ersten Menge von Daten (CS.A = <MSG>K in Figur 1), die die erste verschlüsselte Nachricht (<MSGX.) definiert, und Zusammensetzen der ersten Menge von Daten (CS.A) und des Zufallsschlüssels (K)
    zu einer zusammengesetzten Datenmenge (K, CS.A);
    d) Verschlüsseln der zusammengesetzten Daten-
    menge mit einem ersten Geheimschlüssel (SK.A)
    der dem ersten Endgerät (1; A) speziell zugeordnet ist, innerhalb des ersten Endgerä-
    β «·■« k
    '- VPA 82 P 7402 tes (1; A), wodurch eine erste verschlüsselte zusammengesetzte Menge von Daten
    {Κ, CS.A ] SK.A gewonnen wird;
    e) Senden der ersten verschlüsselten zusammengesetzten Menge von Daten ( K, CS.A SK.A) von dem ersten Endgerät (1; A) zu der Sicherheitsbetriebseinrichtung (8; SSS);
    f) Senden der ersten verschlüsselten Nachricht
    KMSGX,) von dem ersten Endgi κ.
    dem zweiten Endgerät -(6; B);
    KMSGX,) von dem ersten Endgerät (1; A) zu κ.
    g) Gewinnung einer zweiten Menge von Daten (CS.B =<MSG>K in Figur 1) innerhalb des
    zweiten Endgerätes (6; B), welche Menge von Daten die erste verschlüsselte Nachricht (<MSG>„) definiert, die von dem ersten Endgerät (4; A) empfangen worden ist, und Verschlüsseln der zweiten Menge von Daten mit einem zweiten Geheimschlüssel (SK.B), welcher dem zweiten Endgerät (6; B) zugeordnet ist, wodurch eine zweite verschlüsselte Menge von Daten CR. 3 = [<MSG>JsK.B
    gewonnen wird;
    h) Senden der zweiten verschlüsselten Menge
    von Daten (CR.3) von dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrich
    tung (8; SSS);
    i) Verschlüsseln der ersten verschlüsselten zusammengesetzten Menge von Daten ( K, CS.A
    SEC.A), die von dem ersten Endgerät (4; A)
    - VPA 82 P 7402 empfangen worden ist, mittels eines ersten vorbestimmten Schlüssels (PK.A), welcher dem ersten Endgerät (4; A) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch die
    erste Menge von Daten (CS.A) und der Zufallsschlüssel (K) gewonnen werden;
    j) Verschlüsseln der zweiten verschlüsselten Menge von Daten (CR.3), die von dem zweiten
    Endgerät (6; B) empfangen wird, mittels eines zweiten vorbestimmten Schlüssels (PK.B), der dem zweiten Endgerät (B) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS),
    wodurch die zweite Menge von Daten (CS.B) gewonnen wird;
    k) Bestimmen, ob die erste Menge von Daten (CS.A) gleich der zweiten Menge von Daten
    (CS.B) ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS);
    1) für den Fall, daß CS.A = CS.B ist, Zusammensetzen einer Empfangsinformation (RC in Figur 1), die aus dem Zufallsschlüssel (K) und der ersten Menge von Daten (CS.A) besteht, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wobei die Empfangsinformation die folgende Form hat:
    RC = K, CS.A;
    m) Verschlüsseln der Empfangsinformation (RC) mittels eines geheimen Netzwerkschlüssels (SK.N), welcher der Sicherheitsbetriebs-
    r.
    - VPA 82 P 7402 einrichtung (8; SSS) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch eine Empfangsbestätigung (RCPT) gewonnen wird und wobei die folgende Beziehung besteht: RCPT(K) = {rc]sK.N;
    n) Senden der Empfangsbestätigung (RCPT) von der Sicherheitsbetriebseinrichtung (8; SSS)
    aus zu dem ersten Endgerät (4; A);
    o) Senden der Empfangsbestätigung (RCPT) und des Zufallsschlüssels (K) von der Sicherheitsbetriebseinrichtung (8; SSS) aus zu
    dem zweiten Endgerät (6; B);
    p) Gewinnen des Zufallsschlüssels (K) aus der Zufallsschlüssel-Information innerhalb des zweiten Endgerätes (6; B);
    q) Entschlüsseln der ersten verschlüsselten
    Nachricht (<MSG>„) mittels des Zufalls-
    κ.
    schlüsseis (K) innerhalb des zweiten Endgerätes (6; B), wodurch die Nachricht
    (MSG in Figur 1) im Klartext gewonnen wird.
    2. Verfahren nach Anspruch 1, dadurch ge kennzeichnet, daß ein nichtsymmetrisches Verschlüsselungssystem verwendet wird, wobei der erste vorbestimmte Schlüssel ein erster öffentlicher Schlüssel (PK.A) ist, wobei der zweite vorbestimmte Schlüssel ein zweiter öffentlicher Schlüssel (PK.B) ist und wobei die Empfangsbestätigung (RCPT) die Zufallsschlüssel-Information enthält, daß ein weiterer Schritt vorgesehen ist,
    - VPA 82 P 7402 bei dem in dem zweiten Endgerät (6; B) die Empfangsbestätigung (RCPT) mittels eines öffentlichen Netzwerkschlüssels (PK.N), der der Sicherheitsbetriebseinrichtung (8; SSS) speziell zugeordnet ist, verschlüsseit wird, wodurch die Erapfangsinformation (RC) gewonnen wird, und daß außerdem der Zufallsschlüssel (K) aus der Empfangsinformation (RC) zum Entschlüsseln der ersten verschlüsselten Nachricht «PISGX,) gewonnen wird.
    3. Verfahren nach Anspruch 1, .dadurch gekennzeichnet , daß ein symmetrisches Verschlüsselungssystem verwendet wird, bei dem der erste vorbestimmte Schlüssel der erste Geheimschlüssel ist, wobei der zweite vorbestimmte Schlüssel der zweite Geheiraschlüssel ist und wobei die Zufallsschlüsselinformation, die zu dem zweiten Endgerät (6; B) gesendet wird, genau der Zufallsschlüssel (K) ist.
    4. Verfahren nach Anspruch 1, dadurch ge kennzeichnet, daß die erste verschlüsselte Menge von Daten (Γκ CS.AjSK.A) in einer verschlüsselten Form (CR.2) von dem ersten Endgerät (4; A) zu der Sicherheitsbetriebseinrichtung (8; SSS) gesendet wird.
    5. Verfahren nach Anspruch 1, dadurch- ge kennzeichnet , daß die Empfangsbestätigung (RCPT) in einer verschlüsselten Form (CR.5) von der Sicherheitsbetriebseinrichtung (8; SSS) zu dem ersten .Endgerät (4; A) gesendet wird.
    6. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß die Empfangsbestätigung (RCPT) und die Zufallsschlüssel-Information in einer verschlüsselten Form (CR.4) von der Sicherheitsbetriebseinrichtung (8; SSS) zu dem zweiten Endgerät (6; B) gesendet werden.
    (ο.
    - VPA 82 P 7402 7· Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß ein Schritt zum Einfügen einer "Zeitsterapel"-Information in die Empfangsbestätigung (RCPT) in der Sicherheitsbetriebseinrichtung (8; SSS) vorgesehen ist.
    8. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß ein Schritt zum Senden eines ersten "unterschriebenen" Empfangsbetätigungssignals (ACK.A) von dem ersten Endgerät (4; A) zu der Sicherheitsbetriebseinrichtung (8; SSS), nachdem das erste Endgerät (4; A) die Empfangsbestätigung (RCPT) empfangen hat, vorgesehen ist.
    9· Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß weitere Schritte zum Senden eines zweiten "unterschriebenen" Empfangsbescheinigungssignals" (ACK.B) aus dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS), nachdem das zweite Endgerät (6; B) die Empfangsbestätigung (RCPT) empfangen hat, vorgesehen sind.
    10. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß die Sicherheitsbetriebseinrichtung (8; SSS) ein Empfangsbescheinigur.gssignal (ACK.A; ACK.B) von einem der Endgeräte (A; B) empfängt und daß ein Schritt zum Eliminieren von Daten in der Sicherheitsbetriebseinrichtung (8, SSS) vorgesehen ist, wobei diese Daten von zumindest einem der Endgeräte (A,
    B) empfangen worden sind.
    11. Anordnung zur Bestätigung einer Nachricht in einem Kommunikationssystem, das zur Übertragung digitaler Daten vorgesehen ist, gekennzeichnet durch
    a) ein Kommunikationsnetzwerk (10) zum Über-
    t> <■- β * *
    τ ·
    - VPA 82 P 7402 tragen der digitalen Daten;
    b) ein erstes Endgerät (4), das mit dem Kommu-
    nikationsnetzwerk (10) verbunden ist, wobei das erste Endgerät (4) folgende Komponenten
    enthält:
    b1) eine erste zentrale Verarbeitungseinheit (42), die einen ersten Speicher (18) zum
    Speichern eines Programms, eines ersten vorbestimmten Benutzerschlüssels (PK.A), eines ersten geheimen Benutzerschlüssels (SK.A) und von Variablen (PK.B
    usw.) hat;
    b2) ein erstes nichtflüchtiges
    Speichermittel in Form eines Massenspeicher-Hilfssystems (43)
    zum Speichern einer Nachricht (MSG) und einer Empfangsbestätigung (RCPT);
    b3) eine Eingabeeinrichtung in Form
    eines Tastenfeldes (40) zum Eingeben der Nachricht (MSG) in den ersten Speicher (18) unter Steuerung der ersten zentralen Verarbeitungseinheit (42);
    b4) einen ersten Verschlüsselungsmodul (45), der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist, wobei der erste
    Verschlüsselungsmodul (45) dazu bestimmt ist, Daten, die von dem
    - VPA 82 P 7402 ersten Speicher (18) empfangen werden, unter der Steuerung der ersten zentralen Verarbeitungseinheit (42) zu verschlüsseln bzw. zu entschlüsseln, wobei der
    erste Verschlüsselungsraodul (45) dadurch die Nachricht (MSG) verschlüsselt ;
    c) Ein zweites Endgerät (6), das mit dem Kommu
    nikationsnetzwerk (10) verbunden ist, wobei das zweite Endgerät (β) die folgenden Komponenten enthält:
    c1) eine zweite zentrale Verarbei
    tungseinheit (52),die einen zweiten Speicher (28) zum Speichern eines Programms, eines zweiten vorbestimmten Benutzerschlüssels (PK.B) eines zweiten geheimen Be
    nutzerschlüssels (SK.B) und von Variablen (PK.A) usw. hat;
    c2) ein zweites nichtflüchtiges Speichermittel in For... eines
    Massenspeicher-Hilfssystems (53) zum Speichern der Nachricht (MSG) und der Empfangsbestätigung (RCPT);
    c3) einen zweiten Verschlüsselungsmo
    dul (55), der mit der zweiten zentralen Verarbeitungseinheit (52) verbunden ist, wobei der zweite Verschlüsselungsmodul (54) dazu bestimmt ist, Daten, welche
    von dem zweiten Speicher (28) empfangen werden, unter der
    VPA 82 P 7402 Steuerung der zweiten zentralen Verarbeitungseinheit (52) zu verschlüsseln bzw. zu entschlüsseln, wobei der zweite Verschlüsselungsmodul (55) dadurch die Nachricht
    (MSG) entschlüsselt;
    c4) ein Ausgabemittel in Form eines
    Tastenfeldes oder dergleichen
    (50) zum Liefern der Nachricht
    (MSG);
    d) eine Sicherheitsbetriebseinrichtung (8),
    die folgende Komponenten enthält: 15
    d1) eine dritte zentrale Verarbeitungseinheit (62), die einen dritten Speicher (38) zum Speichern eines Programms, eines geheimen Netzwerkschlüssels
    (SK.N), von vorbestimmten Benutzerschlüsseln (PK.A; PK.B) und von Variablen hat;
    d2) ein drittes, nichtflüchtiges
    Speichermittel in Form eines Massenspeicher-Hilfssystems (63), das mit der dritten zentralen Verarbeitungseinheit (62) zum vorübergehenden Speichern von
    digitalen Daten verbunden ist;
    d3) einen dritten Verschlüsselungsmodul (65), der mit der dritten zentralen Verarbeitungseinheit
    (62) verbunden ist, wobei der dritte Verschlüsselungsmodul
    - VPA 82 P 7402 (65) dazu bestimmt ist, Daten, welche von dem dritten Speicher (38) empfangen worden sind, unter der Steuerung der dritten zentralen Verarbeitungs
    einheit (62) zu verschlüsseln bzw. zu entschlüsseln.
    12. Anordnung nach Anspruch 11, dadurch g e kennzeichnet, daß ein Zeitmodul (46) vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist.
    13. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß ein Prüfsummenmodul (44) vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist.
    14. Anordnung nach Anspruch 11, dadurch g e kennzeichnet, daß ein Zufallsgenerator
    (47) zum Erzeugen eines Zufallsschlüssels (K) vorgesehen ist.
    15. Anordnung nach Anspruch 11, dadurch g e kennzeichnet, daß der erste vorbestimmte Benutzerschlüssel (PK.A) und der zweite vorbestimmte Benutzerschlüssel (PK.B) öffentliche Schlüssel sind.
    16. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß der erste vorbestimmte Benutzerschlüssel (PK.A) und der zweite vorbestimmte Benutzerschlüssel (PK.B) geheime Schlüssel sind.
DE19833303846 1982-02-05 1983-02-04 Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens Granted DE3303846A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/346,227 US4458109A (en) 1982-02-05 1982-02-05 Method and apparatus providing registered mail features in an electronic communication system

Publications (2)

Publication Number Publication Date
DE3303846A1 true DE3303846A1 (de) 1983-11-10
DE3303846C2 DE3303846C2 (de) 1991-05-23

Family

ID=23358491

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19833303846 Granted DE3303846A1 (de) 1982-02-05 1983-02-04 Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens

Country Status (2)

Country Link
US (1) US4458109A (de)
DE (1) DE3303846A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0214609A2 (de) * 1985-09-04 1987-03-18 Hitachi, Ltd. Methode und System für elektronische Transaktionen
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
DE10112166A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Transaktionsnachweis
SG100614A1 (en) * 1999-03-31 2003-12-26 Hitachi Ltd Data interchange method and system

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4672533A (en) * 1984-12-19 1987-06-09 Noble Richard G Electronic linkage interface control security system and method
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
US4743747A (en) * 1985-08-06 1988-05-10 Pitney Bowes Inc. Postage and mailing information applying system
US4775246A (en) * 1985-04-17 1988-10-04 Pitney Bowes Inc. System for detecting unaccounted for printing in a value printing system
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
GB2191661B (en) * 1985-12-11 1989-03-30 Plessey Co Plc Method of secured communications in a telecommunications system
US4760534A (en) * 1985-12-26 1988-07-26 Pitney Bowes Inc. Mailing system with postage value transfer and accounting capability
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4796193A (en) * 1986-07-07 1989-01-03 Pitney Bowes Inc. Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred
US5375172A (en) * 1986-07-07 1994-12-20 Chrosny; Wojciech M. Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
US4809185A (en) * 1986-09-02 1989-02-28 Pitney Bowes Inc. Secure metering device storage vault for a value printing system
US4858138A (en) * 1986-09-02 1989-08-15 Pitney Bowes, Inc. Secure vault having electronic indicia for a value printing system
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US4949380A (en) * 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
US4991210A (en) * 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
US5392353A (en) * 1989-08-07 1995-02-21 Tv Answer, Inc. Interactive satellite broadcast network
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5293319A (en) * 1990-12-24 1994-03-08 Pitney Bowes Inc. Postage meter system
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
US5712913A (en) * 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US5596642A (en) * 1994-09-30 1997-01-21 Electronic Payment Services, Inc. Network settlement performed on consolidated information
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
EP0815671B1 (de) * 1995-03-21 2005-12-21 Silvio Micali Gleichzeitige Elektronsiche Transaktionen
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
AU5883896A (en) * 1995-05-31 1996-12-18 Marshall A. Sloo Method and apparatus for handling communications
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
EP0760565B1 (de) * 1995-08-28 1998-07-08 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5872925A (en) * 1996-04-18 1999-02-16 Ncr Corporation Blocking a "reply to all" option in an electronic mail system
US6028938A (en) * 1996-04-30 2000-02-22 Shana Corporation Secure electronic forms permitting layout revision
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5790669A (en) * 1996-07-01 1998-08-04 Sun Microsystems, Inc. Lightweight non-repudiation system and method
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
US7265853B1 (en) 1997-10-17 2007-09-04 Stamps.Com, Inc. Postage server system and method
AU757557B2 (en) 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6363365B1 (en) * 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network
CA2237678C (en) * 1998-05-14 2003-08-05 Ibm Canada Limited-Ibm Canada Limitee Secure flexible electronic submission acceptance system
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
AU1105200A (en) * 1998-10-09 2000-05-01 Bankers Trust Company Method, system, and computer program product for providing enhanced electronic mail services
DE19856228C2 (de) * 1998-12-04 2001-05-03 Primasoft Gmbh Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten
WO2000046952A1 (en) * 1999-02-05 2000-08-10 Fundsxpress, Inc. Method for sending secure email via standard browser
US7379879B1 (en) 1999-02-26 2008-05-27 Sloo Marshall A Incident reporting system and method
JP3782259B2 (ja) 1999-05-31 2006-06-07 富士通株式会社 署名作成装置
US6636838B1 (en) * 2000-02-23 2003-10-21 Sun Microsystems, Inc. Content screening with end-to-end encryption
US6560705B1 (en) 2000-02-23 2003-05-06 Sun Microsystems, Inc. Content screening with end-to-end encryption prior to reaching a destination
US6546486B1 (en) 2000-02-23 2003-04-08 Sun Microsystems, Inc. Content screening with end-to-end encryption within a firewall
WO2001095555A1 (en) * 2000-06-06 2001-12-13 Bex.Com Pte. Ltd. Method and apparatus for establishing global trust bridge for multiple trust authorities
US8972717B2 (en) * 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US20030088766A1 (en) * 2001-11-07 2003-05-08 Engel Glenn R. Secure communication protocol utilizing a private key delivered via a secure protocol
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040237040A1 (en) * 2003-05-19 2004-11-25 Malkin Wayne Allan System and method of processing an electronic form using layered aspects
US20040237030A1 (en) * 2003-05-19 2004-11-25 Malkin Wayne Allan System and method of implementing calculation fields in an electronic form
US7428637B1 (en) * 2003-07-30 2008-09-23 Billman Richard E Dynamic authentication and initialization method
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7804941B2 (en) * 2006-06-30 2010-09-28 Securus Technologies, Inc. Systems and methods for message delivery in a controlled environment facility
US8949708B2 (en) * 2010-06-11 2015-02-03 Docusign, Inc. Web-based electronically signed documents
US20140067678A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Dispute code system for secure mobile payment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WHITE, R.: A prototype for the automated office. In: Datamation,April 1977, S. 83-90 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0214609A2 (de) * 1985-09-04 1987-03-18 Hitachi, Ltd. Methode und System für elektronische Transaktionen
EP0214609A3 (en) * 1985-09-04 1989-08-02 Hitachi, Ltd. Electronic transaction system
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
DE4335161A1 (de) * 1993-10-15 1995-04-20 Joachim Linz Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
SG100614A1 (en) * 1999-03-31 2003-12-26 Hitachi Ltd Data interchange method and system
DE10112166A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Transaktionsnachweis

Also Published As

Publication number Publication date
DE3303846C2 (de) 1991-05-23
US4458109A (en) 1984-07-03

Similar Documents

Publication Publication Date Title
DE3303846C2 (de)
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE69128981T2 (de) Geheimübertragungsverfahren und Geheimübertragungseinrichtung
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE69131789T2 (de) Verfahren zur sicheren zeitstempelung von digitalen dokumenten
EP0635181B1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
DE69917803T2 (de) Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung
DE60027054T2 (de) Verteiltes Zeitstempelungssystem
EP0063794A2 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE10136608B4 (de) Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP1180276B1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE69823334T2 (de) Gesichertes paketfunknetzwerk
DE19816344C2 (de) Verfahren zur sicheren Schlüsselverteilung
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE69925923T2 (de) Sicheres datenübertragungssystem
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
WO2000067422A1 (de) Signierung und signaturprüfung von nachrichten
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP1887746A1 (de) Sicherungssystem und -verfahren für elektronische Post
EP1358734A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee