DE3303846A1 - Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens - Google Patents
Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrensInfo
- Publication number
- DE3303846A1 DE3303846A1 DE19833303846 DE3303846A DE3303846A1 DE 3303846 A1 DE3303846 A1 DE 3303846A1 DE 19833303846 DE19833303846 DE 19833303846 DE 3303846 A DE3303846 A DE 3303846A DE 3303846 A1 DE3303846 A1 DE 3303846A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- key
- data
- sss
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
SIEMENS AKTIENGESELLSCHAFT Unser Zeichen
Berlin und München VPA 82 P 7402
Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem und Anordnung zur Durchführung des Verfahrens
Die vorliegende Erfindung bezieht sich auf ein elektronisches Kommunikationssystem, insbesondere auf ein Verfahren
zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem.
Die vorliegende Erfindung bezieht sich im übrigen auf ein ähnliches technisches Gebiet, wie dies für die
US-Patentanmeldung mit dem Titel "Apparatus and Method for Cryptographic Identity Verification" (Erfinder
Dr. Christian Müller-Schlör) Serial No. 256,523, eingereicht am 22. April 1981, zutrifft.
20
In einem bekannten elektronischen Kommunikationssystem (siehe beispielsweise den Artikel "A Prototype for the
Automatic Office" von Robert B. White, Datamation, April 1977, S. 83 bis 90) werden Nachrichten ausgegeben, dann
von einem Sender ausgesendet und schließlich von einem elektronischen Briefkasten (mail box) eines Empfängers
empfangen. In einem derartigen System kann eine große Anzahl von Empfängern vorgesehen sein, und das Empfangen
geschieht beispielsweise in Übereinstimmung mit einer Verteilerliste. Bis zu einem gewissen Ausmaß können
derartige bekannte Systeme als "elektronische Post" wirksam das herkömmliche Papierpostsystem ersetzen.
Pap 1 Sti/Plr/24.1.1983
35
35
-12 - VPA 82 P 7402
Außerdem wurden einfache Sicherheitsmerkmale, wie beispielsweise Geheimhaltungsfunktionen, für derartige
Kommunikationssysteme ersonnen. Beispielsweise wurden bereits sog. symmetrische Schlüsselsysteme (symmetrical
key systems), wie beispielsweise das bekannte System DES (Data Encryption Standard), siehe National Bureau of
Standards, Federal Information Standards FIS Publication, 46, U.S. Department of Commerce, Washington, D.C;
Januar 1977) in Verbindung mit elektronischen Kommunikationssystemen verwendet. Indessen sind diese Sicherheitsmerkmale
verhältnismäßig einfach. Insbesondere ein Sicherheitsverfahren und ein Sicherheitssystem, die die
gleichen Merkmale und Vorteile wie das herkömmliche Einschreib-Postsystem haben, sind bisher nicht in
Verbindung mit vollelektronischen digitalen Kommunikationssystemen vorgeschlagen worden. Bei Betrachtung der
Übertragung einer Nachricht von einem Sender A zu einem Empfänger B ergeben sich für das herkömmliche Papier/
Briefumschlag-Einschreib-Postsystem der meisten
postalischen Dienste die folgenden Merkmale:
a) Der Empfänger B muß den Empfang bestätigen, bevor er die Nachricht tatsächlich empfängt. Die Empfangsbestätigung
wird an den Absender A zurückgeschickt.
b) Der Absender A ist nicht in der Lage, die Nachricht, für welche er die Empfangsbestätigung von dem
Empfänger B erhalten hat, zu ändern.
c) Der Empfänger ist weder in der Lage, die Empfangsbestätigung zu widerrufen, nachdem er den Empfang
der Nachricht bestätigt hat, noch ist er in der Lage, die Nachricht zu ändern.
-/3 - VPA 82 P 7402 d) In einigen Postsystemen ist eine Prozedur
vorgesehen, die als "Zeitstempelungs-Mechanismus" bezeichnet werden könnte. Im Verlauf dieser Prozedur
wird der Zeitpunkt der Übermittlung, nämlich die Aushändigung
des Briefes an den Empfänger, festgehalten. Auf diese Weise ist der Übermittlungsvorgang durch eine
dritte Partei, beispielsweise bei Gericht, verfolgbar, wenn die Übermittlung bestritten wird.
Ein elektronisches "Einschreib"-Postsystem sollte
zumindest die oben erläuterten Merkmale a), b) und c) haben. Vorzugsweise sollte ein derartiges System ebenfalls
das Merkmal d) haben.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum "Einschreiben" elektronischer Post in
einem elektronischen Kommunikationssystem und eine Anordnung zur Durchführung des Verfahrens zu schaffen. Der
vorliegenden Erfindung liegt außerdem die Aufgabe zugründe, die Merkmale für das "Einschreiben" elektronischer
Post in ein bereits bekanntes vollelektronisches, digitales Kommunikationssystem einzubringen, das zumindest
zwei Endstation und ein Kommunikations-Netzwerk enthält. Eine andere Aufgabe für die vorliegende Etfindung
besteht darin, ein Verfahren zum "Einschreiben" elektronischer Post und eine Anordnung zur Durchführung
des Verfahrens mit den betreffenden Merkmalen zu schaffen, wobei Fehlfunktionen, Unterbrechungen oder
Betrugsversuche oder Fälschungen ausgeschlossen oder zumindest leicht erfaßbar sind.
Weitere Aufgabe für die vorliegende Erfindung werden im
Verlaufe der im folgenden gegebenen Beschreibung ersichtlich.
35
35
• ι* * ·
_j4 - VPA 82 P 7402
Zur Lösung dieser Aufgaben für die vorliegende Erfindung
wird ein Verfahren zum "Einschreiben" elektronischer Post in einem elektronischen Kommunikationssystem
vorgeschlagen. Dazu wird angenommen, daß das elektronisehe
Kommunikationssystem, auf welches das erfindungsgemäße Verfahren angewendet wird, zumindest eine erste
Endstation und eine zweite Endstation sowie ein Kommunikations -Netzwerk enthält. Es wird außerdem vorausgesetzt,
daß die erste Endstation eine Nachricht an die zweite Endstation sendet. Das erfindungsgemäße Verfahren
besteht aus den im folgenden genannten Schritten:
a) Erzeugen eines Schlüssels in einer Zufallsfolge in dem ersten Endgerät;
b) Verschlüsseln der Nachricht, die zu senden ist, mit dem in der Zufallsfolge erzeugten Schlüssel,
wodurch eine erste verschlüsselte Nachricht erhalten wird;
c) Senden der ersten verschlüsselten Nachricht an die zweite Endstation;
d) Verschlüsseln einer ersten Datenmenge, die die erste verschlüsselte Nachricht und den in der Zufallsfolge
erzeugten Schlüssel definiert, mit einem ersten Geheimschlüssel, welcher dem ersten Endgerät
speziell zugewiesen ist, wodurch eine erste verschlüsselte, zusammengesetzte Datenmenge erhalten wird;
e) Senden der ersten verschlüsselten,
zusammengesetzten Datenmenge (einschließlich des in der
Zufallsfolge erzeugten Schlüssels) entweder in einer verschlüsselten oder in einer unverschlüsselten Form von
dem ersten Endgerät zu einer Sicherheitsbetriebseinrichtung ;
-75 - VPA 82 P 7402
f) Verschlüsseln einer zweiten Datenmenge, die die empfangene verschlüsselte Nachricht definiert,
innerhalb der zweiten Endstation, wobei ein zweiter Geheimschlüssel
verwendet wird, der der zweiten Endstation
speziell zugewiesen ist, wodurch eine zweite verschlüsselte Datenmenge erhalten wird;
g) Senden der zweiten verschlüsselten Datenmenge von der zweiten Endstation zu der Sicherheitsbetriebseinrichtung;
h) Entschlüsseln der ersten verschlüsselten, zusammengesetzten Datenmenge, die von der ersten Endstation
empfangen worden ist, innerhalb der Sicherheitsbetriebseinrichtung, wodurch die erste Datenmenge und
der in der Zufallsfolge erzeugte Schlüssel erhalten werden, Entschlüsseln der zweiten verschlüsselten Datenmenge,
die von der zweiten Endstation empfangen worden ist, wodurch die zweite Datenmenge erhalten wird, und
Authentisierung der ersten Endstation und der zweiten Endstation;
i) Vergleichen der ersten Datenmenge mit der zweiten Datenmenge innerhalb der Sicherheitsbetriebseinrichtung;
j) Vorbereiten einer Empfangsbestätigung, die den in der Zufallsfolge erzeugten Schlüssel enthält,
innerhalb der Sicherheitsbetriebseinrichtung dann, wenn diese Datenmengen einander gleich sind;
k) Senden der Empfangsbestätigung zu der ersten Endstation und der zweiten Endstation;
1) Entschlüsseln der ersten verschlüsselten Nachricht, die von der ersten Endstation empfangen worden
ist, mit dem in der Zufallsfolge erzeugten Schlüssel,
-/6 - VPA 82 P 7402
der in der Empfangsbestätigung enthalten ist, innerhalb
der zweiten Endstation, wobei die Nachricht in Klartext erhalten wird.
An dieser Stelle ist festzustellen, daß die zuvor erläuterten
Schritte a) bis 1) in ihrer zeitlichen Reihenfolge vertauscht werden können. Beispielsweise kann die
verschlüsselte Nachricht zuerst zu der Sicherheitsbetriebseinrichtung und anschließend zu der zweiten Endstation
gesendet werden.
Auf die zuvor genannte We,ise macht sich die vorliegende
Erfindung das Konzept einer Sicherheitsbetriebseinrichtung und eines Paares von Netzwerk-Schlüsseln, nämlich eines
Schlüssels für ein öffentliches Netzwerk und eines Schlüssels für ein geheimes Netzwerk zunutze.
Erfindungsgemäß enthält eine Einrichtung zum Bestätigen einer Nachricht in einem Kommunikationssystem, das zur
Übertragung von digitalen Daten vorgesehen ist, ein Kommunikationsnetzwerk zum Übertragen digitaler Daten,
ein erstes Endgerät, ein zweites Endgerät und eine Sicherheitsbetriebseinrichtung, die mit dem Kommunikationsnetzwerk
des Systems verbunden ist.
Das'erste Endgerät enthält eine erste zentrale Verarbeitungseinheit,
der ein erster Speicher zum Speichern eines Programms, eines Schlüssels für ein öffentliches
Netzwerk, eines ersten öffentlichen Benutzerschlüssels, eines ersten geheimen Benutzerschlüssels und von Variablen
zugeordnet ist. Das erste Endgerät enthält außerdem eine leistungslose Speichereinrichtung (beispielsweise
ein Speicher-Chip) zum Speichern von zumindest einer Nachricht und einer Empfangsbestätigung. Das erste Endgerät
enthält außerdem einen Eingang zum Eingeben der Nachricht in den zuerst genannten Speicher unter Steuerung
der ersten Verarbeitungseinheit. Außerdem enthält das
-Il - VPA 82 P 7402
erste Endgerät einen ersten Verschlüsselungsmodul, der mit der ersten zentralen Verarbeitungseinheit verbunden
ist. Dieser erste Verschlüsselungsmodul ist dazu bestimmt, Daten, die von dem ersten Speicher unter
Steuerung der ersten zentralen Verarbeitungseinheit aufgenommen werden, zu verschlüsseln und zu entschlüsseln.
Neben weiteren Aufgaben ist der erste Verschlüsselungsmodul
dazu bestimmt, die Nachricht zu verschlüsseln. Die verschlüsselte Nachricht kann von dem ersten
Endgerät in das Koramunikationssystem eingegeben werden.
Das zweite Endgerät hat einen ähnlichen Aufbau. Es enthält eine zweite zentrale Verarbeitungseinheit, der ein
zweiter Speicher zum Speichern eines Programms, des Schlüssels für das öffentliche Netzwerk, eines zweiten
öffentlichen Benutzerschlüssels, eines zweiten geheimen
Benutzerschlüssels und von Variablen zugeordnet ist. Das zweite Endgerät enthält außerdem eine zweite leistungslose
Speichereinrichtung und einen zweiten Verschlüsselungsmodul, der mit der zweiten Verarbeitungseinheit verbunden ist. Ferner enthält das zweite
Endgerät einen Ausgang zum Ausgeben der Nachricht.
Die Anordnung zum Bestätigen der Nachrichten enthält
außerdem eine Sicherheitsbetriebseinrichtung. Diese Sicherheitsbetriebseinrichtung beinhaltet eine dritte
zentrale Verarbeitungseinheit, der ein dritter Speicher zum Speichern eines Programms, eines geheimen Netzwerkschlüssels,
von öffentlichen Benutzerschlüsseln und von Variablen zugeordnet ist. Diese Einrichtung enthält
außerdem eine leistungslose Speichereinrichtung und einen dritten Verschlüsselungsmodul, der mit der dritten
zentralen Verarbeitungseinheit verbunden ist. Der Verschlüsselungsmodul ist dazu bestimmt, Daten zu verschlüsseln
und zu entschlüsseln, die von dem dritten Speicher unter Steuerung der dritten zentralen Verarbeitungseinheit
aufgenommen werden.
k * ♦
-/8 - VPA 82 P 7402
Die zuvor genannten und weitere Aufgaben, Merkmale und
Vorteile der Erfindung werden aus der im folgenden im
einzelnen anhand von Figuren gegebenen Beschreibung bevorzugter Ausführungsbeispiele für die vorliegende Erfindung
ersichtlich.
Figur 1 zeigt eine schematische Darstellung einer Anordnung zum "Einschreiben" oder Bestätigen von
Nachrichten in einem elektronischen Kommunikations· system gemäß der vorliegenden Erfindung.
Figur 2 zeigt ein mehr ins einzelne gehendes Blockschaltbild
eines Kommunikationssystems,· das eine Anordnung zum "Einschreiben" oder Bestätigen von
Nachrichten gemäß der vorliegenden Erfindung enthält.
Figur 3 zeigt ein Flußdiagramm, das die verschiedenen Schritte für den Datentransport zwischen den einzelnen
Bestandteilen des Kommunikationssystems,· wie es in Figur 2 gezeigt ist, im einzelnen darstellt.
Figur 4 zeigt ein weiter ins einzelne gehendes Blockschaltbild
eines Kommunikationssystems, das die Merkmale für das "Einschreiben" elektronischer
Post gemäß der vorliegenden Erfindung aufweist.
Figur 5 zeigt ein weiteres Flußdiagramm, das die Prozedur des Betätigens oder "Einschreibens"
einer Nachricht in einem symmetrischen DES-System darstellt.
Figur 6 zeigt ein weiteres Flußdiagramm, das den strittigen
Fall in einem PKC-System darstellt, in dem der Empfänger leugnet, eine Nachricht von einem
Absender empfangen zu haben.
-/9 - VPA 82 P 7402 Figur 7 zeigt ein weiteres Flußdiagramm, das einen
strittigen Fall in einem symmetrischen DES-System betrifft, in dem der Empfänger leugnet, eine
Nachricht empfangen zu haben. 5
Figur 1 zeigt schematisch ein elektronisches Kommunikationssystem 2, das die Merkmale betreffend das
Bestätigen des Empfangs einer Nachricht, insbesondere das Merkmal für das "Einschreiben" elektronischer Post
dann, wenn Nachrichten MSG, welche aus digitalen Daten bestehen, übertragen werden, vorsieht. Das Kommunikationssystem 2 enthält ein erstes Endgerät 4 (ebenfalls mit A
bezeichnet), welches als Sender arbeitet, ein zweites Endgerät 6 (ebenfalls mit B bezeichnet), welches als
Empfänger arbeitet, eine Sicherheitsbetriebseinrichtung (ebenfalls mit SSS bezeichnet), welche als eine Hilfsstation
arbeitet, und ein Kommunikationsnetzwerk 10 (ebenfalls als CN bezeichnet), welches als ein Übertragungsmittel
dient. Das erste Endgerät 4 ist hier zum Senden einer Nachricht MSG an das zweite Endgerät 6 vorgesehen,
und das zweite Endgerät 6 ist hier zum Empfangen und Weitergeben der Nachricht MSG vorgesehen. Die
Sicherheitsbetriebseinrichtung 8 ist vorgesehen, um mit dem ersten Endgerät 4 bzw. dem zweiten Endgerät 6 über
das Kommunikationsnetzwerk 10 zu kommunizieren.
Das erste Endgerät 4 ist so beschaffen, daß es ein geeignetes Mittel enthält, das einen Zufallsschlüssel K
erzeugt. Es enthält außerdem eine Speichereinrichtung zum Speichern von Daten, die dem ersten Endgerät 4
speziell zugeordnet sind, nämlich einen Geheimschlüssel SK.A sowie einen Privatschlüssel PK.A. Das zweite Endgerät
6 hat den gleichen Aufbau wie das erste Endgerät Es enthält eine Speichereinrichtung zum Speichern zweier
Schlüssel, die dem zweiten Endgerät 6 speziell zugeordnet sind, nämlich einen Geheimschlüssel SK.B sowie einen
Privatschlüssel PK.B. Die Sicherheitsbetriebseinrichtung
- JO - VPA 82 P 7402
hat grundsätzlich den gleichen Aufbau wie die Endgeräte und 6. Sie ist dem Kommunikationsnetzwerk 10 zugeordnet
und mit diesem verbunden. Die Sicherheitsbetriebseinrichtung 8 enthält eine Speichereinrichtung zum Speichern
zweier Schlüssel, die dem Kommunikationsnetzwerk 10 speziell zugeordnet sind, nämlich einen geheimen Netzwerkschlüssel
SK.N und einen öffentlichen Netzwerkschlüssel PK.N. Zusätzlich speichert sie öffentliche
Schlüssel PK.A und PK.B der Endgeräte A und B, nämlich
4 bzw. 6.
Das zweite Endgerät 6 ist hier stellvertretend für jede
einer großen Anzahl von empfangenden Endeinrichtungen dargestellt, die mit dem Kommunikationssystem 2 verbunden
sind.
Die Prinzipien eines Verfahrens, das ein "Einschreiben"
elektronischer Post in dem Kommunikationssystem 2 gemäß Figur 1 vorsieht, werden nun im folgenden erläutert. In
der folgenden Beschreibung wird eine durch ein öffentliches
Verschlüsselungssystem (PKC) durchgeführte Verschlüsselung
durch Klammern -f I bezeichnet, wobei
eine symmetrische Systemverschlüsselung, beispielsweise eine DES-Verschlüsselung durch winkelförmige Klammern
2^ <...> bezeichnet ist. Die Schritte des Verfahrens
werden nun beschrieben:
Schritt 1: Das erste Endgerät 4, das eine Nachricht MSG
gespeichert hat, erzeugt einen Zufallsschlüssel K. 30
Schritt 2: Das erste Endgerät 4 verschlüsselt die Nachricht
MSG, die zu dem zweiten Endgerät 6 zu übertragen ist, mittels des Zufallsschlüssels K. Das Ergebnis
daraus ist eine erste verschlüsselte Nachricht <MSG
> „. 35
Schritt 3: Das erste Endgerät 4 sendet die erste verschlüsselte
Nachricht < MSG > tr über das Kommunika-
tS.
W *■ -»»■»)
- VPA 82 P 7402 tionsnetzwerk 10 zu dem zweiten Endgerät 6.
Schritt 4: Das zweite Endgerät 6 verschlüsselt die verschlüsselte
Nachricht < MSG^ „ mit seinem eigenen Geheimschlüssel
SK.B. Eine verschlüsselte Menge von Daten I <MSG>
K> SK.B wird gewonnen.
Schritt 5: Das zweite Endgerät 6 sendet diese verschlüsselte Menge von Daten i<MSG>
^. 7 SK.B an die Sicherheitsbetriebseinrichtung 8.
Schritt 6: Die Sicherheitsbetriebseinrichtung 8 entschlüsselt
diese verschlüsselte Menge von Daten £<MSG> Kl SK.B mit dem öffentlichen Schlüssel PK.B
des zweiten Endgerätes 6. Dieser öffentliche Schlüssel PK.B ist in dessen Speichereinrichtung gespeichert, wie
dies zuvor erläutert wurde. Als Ergebnis gewinnt die Sicherheitsbetriebseinrichtung 8 die erste verschlüsselte
Nachricht < MSG > R.
Schritt 7: Die Sicherheitsbetriebseinrichtung 8 sieht eine Authentizitäts-Prüfung vor, das heißt, sie bestimmt,
ob die Entschlüsselung mit dem öffentlichen Schlüssel PK.B zu einem sinnvollen Ergebnis führt. In anderen
Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation 8 bestimmt, ob das Endgerät 6 tatsächlich
das zweite Endgerät 6 ist und nicht etwa ein fälschlich zugeschaltetes Endgerät oder dergleichen.
Schritt 8: Das erste Endgerät 4 verschlüsselt die erste verschlüsselte Nachricht <f MSG ,>
„ und den Zufallsschlüssel K mit dessen Geheimschlüssel SK.A. Das Ergebnis
ist die verschlüsselte zusammengesetzte Menge von Daten ίK,
< MSG > K] SK.A.
Schritt 9: Das erste Endgerät 4 sendet die verschlüsselte zusammengesetzte Menge von Daten j K,
< MSG > ^/ SK.A
- %Z - VPA 82 P 7402 an die Sicherheitsbetriebseinrichtung 8.
Schritt 10: Die Sicherheitsbetriebseinrichtung 8 entschlüsselt
diese verschlüsselte zusammengesetzte Menge von Daten {κ,
< MSG > R J SK.A mit dem öffentlichen
Schlüssel PK.A, der in dessen Speicher abgelegt ist. Als Ergebnis werden die erste verschlüsselte Nachricht
< MSG > K und der Zufallsschlüssel K gewonnen.
Schritt 11: Die Sicherheitsbetriebsstation 8 führt eine
"Authentizitäts-Prüfung" durch, das heißt, sie bestimmt, ob die Entschlüsselung mit dem öffentlichen Schlüssel
PK.A zu einem sinnvollen Ergebnis führt. In anderen Worten ausgedrückt heißt dies, daß die Sicherheitsbetriebsstation
8 bestimmt, ob das Endgerät 4 tatsächlich das erste Endgerät ist und nicht etwa ein zufällig zugeschaltetes
Endgerät oder dergleichen.
Die zuvor erläuterten Schritte 3 bis 7 repräsentieren eine erste Folge von Schritten, und die zuvor genannten
Schritte 8 bis 11 repräsentieren eine zweite Folge von Schritten. Es ist anzumerken, daß die erste Folge von
Schritten und die zweite Folge von Schritten miteinander vertauscht werden können, ohne daß dabei das Endergebnis
verändert wird. Es ist außerdem anzumerken, daß einige oder alle Schritte der ersten Folge zeitlich
überlappend mit Schritten der zweiten Folge auftreten können. Ebenfalls sei angemerkt, daß bestimmte Schritte
beider Folgen abwechselnd vorgenommen werden können. Das bedeutet, daß die Schrittfolge beispielsweise 1, 2, 8,
9, 3, 4, 5, 10, 11, 6, 12, 13, 14, 15, 16, 17 sein kann. Das breite Spektrum von Möglichkeiten besteht aufgrund
der Tatsache, daß die Schritte der ersten Folge unabhängig von den Schritten der zweiten Folge sind.
Schritt 12: Die Sicherheitsbetriebseinrichtung 8 vergleicht
die erste verschlüsselte Nachricht, die aus dem
- j|3 - VPA 82 P 7402
zweiten Endgerät 6 gewonnen wird, mit der ersten verschlüsselten
Nachricht, die aus dem ersten Endgerät 4 gewonnen wird. Falls beide verschlüsselten Nachrichten
gleich sind, das heißt gleich <TMSG > „ sind, stimmen
beide Endgeräte 4 und 6 mit der gleichen Nachricht MSG, die mittels des Zufallsschlüssels K verschlüsselt wurde,
überein. Es kann nun der nächste Schritt ausgeführt werden.
Schritt 13: Die Sicherheitsbetriebseinrichtung 8 erzeugt
eine Empfangsbestätigung RCPT in zwei Schritten.
a. Eine Datenmenge oder eine Empfangsinformation
RC ist aus der ersten verschlüsselten Nachrieht <
MSG> K, des Zufallsschlüssels K
und aus den Adressen der Endgeräte 4 und 6 zusammengesetzt, das heißt
RC = (<MSG > K; K; addrA; addrB).
b. In der Folge wird diese Datenmenge oder die
se Empfangsinformation RC mit dem geheimen Netzwerkschlüssel SK.N verschlüsselt, das
heißt, die Sicherheitsbetriebseinrichtung 8 "unterschreibt" mit dem geheimen Netzwerkschlüssel
SK.N, wodurch die Empfangsbestä
tigung RCPT gebildet wird, das heißt
RCPT= [RC] SK.N = [<
MSG >K; K; addrA; addrB ] SK.N.
Schritt 14: Die Sicherheitsbetriebseinrichtung 8 sendet
die Empfangsbestätigung RCPT (die den Zufallsschlüssel K enthält) an beide Endgeräte 4 und 6. Es sei angemerkt,
daß das zweite Endgerät 6, nachdem es die Empfangsbestätigung RCPT (K) empfangen hat, in die Lage versetzt
wird, den Zufallsschlüssel K zu bestimmen, siehe Schritt
15. Dieser Schlüssel K ist in dem Endgerät 6 notwendig, um < MSG>
j, zu entschlüsseln, siehe Schritt 16. Die
- 1> - VPA 82 P 7402
Empfangsbestätigung RCPT (K) wird in beiden Endgeräten
und 6 gespeichert.
Schritt 15: Das zweite Endgerät extrahiert oder bestimmt
den Zufallsschlüssel K aus der Empfangsbestätigung RCPT (K) durch Entschlüsselung mittels des öffentlichen
Netzwerkschlüssels PK.N.
Schritt 16: In der Folge entschlüsselt das zweite Endgerät
6 die erste verschlüsselte Nachricht < MSG>„ mit
dem Zufallsschlüssel K, wodurch die Nachricht MSG im Klartext gewonnen wird. Die Nachricht MSG kann in dem
zweiten Endgerät 6 zusammen mit der Empfangsbestätigung
RCPT gespeichert werden.
15
15
Schritt 17: Die Nachricht MSG und optimalerweise die Empfangsbestätigung RCPT können aufeinanderfolgend durch
das zweite Endgerät 6 angezeigt werden.
Es ist einzusehen, daß nachdem Schritt 14 ausgeführt worden ist, das erste Endgerät 4 sowohl die Nachricht
MSG als auch die Empfangsbestätigung RCPT (K), die von der Sicherheitsbetriebseinrichtung 8 empfangen worden
ist, gespeichert hat. Dies versetzt den Benutzer des ersten Endgerätes 4 in die Lage, zu jedem gegebenen
Zeitpunkt zu prüfen, daß das zweite Endgerät tatsächlich die Nachricht MSG empfangen hat. Weitere Einzelheiten
werden später im Zusammenhang mit Figur 6 betreffend ein "Streitfall-Diagramm" erläutert.
In dem mehr im einzelnen in Figur 2 und Figur 3 gezeigten
Ausführungsbeispiel wird die erste verschlüsselte Nachricht < MSG>
„., die (in Übereinstimmung mit Schritt 3) von dem ersten Endgerät A bzw. 4 zu der
Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet wird, durch eine Prüfsumme CS.A ersetzt, und die verschlüsselte
Menge von Daten (<MSG> v ? SK.B, die (in Überein-
VPA 82 P 7402
Stimmung mit Schritt 5) von dem zweiten Endgerät B bzw. 6 zu der Sicherheitsbetriebseinrichtung SSS bzw. 8 gesendet
wird, durch eine zweite Prüfsumme CS.B ersetzt.
Wie später zu erklären sein wird, wird die erste Prüfsumme
CS.A durch Eingeben der verschlüsselten Nachricht <
MSG >K in einem Prüfsummen-Generator gebildet.
In Figur 2 ist ein Ausführungsbeispiel eines Kommunikationssystems
2 in mehr Einzelheiten gezeigt. Dieses Kommunikationssystem 2 führt ein Verfahren aus, das das
Merkmal des "Einschreibens" elektronischer Post vorsieht,
welches ebenfalls anhand von Figur 3 erläutert wird.
Gemäß Figur 2 enthält das Kommunikationssystem wiederum ein erstes Endgerät 4, ein zweites Endgerät 6, ein
drittes Endgerät 6A (ebenfalls als C bezeichnet) und weitere Endgeräte 6B, 6C ..., die nicht im einzelnen
gezeigt sind. Die Endgeräte 4, 6, 6A sind mit
einem Kommunikationsnetzwerk 10 zum Austauschen digitaler Daten verbunden. Mit dem Kommunikationsnetzwerk
ist ebenfalls eine Sicherheitsbetriebseinrichtung 8 verbunden. Es sei angemerkt, daß die Endgeräte 4, 6, 6A
und die Sicherheitsbetriebseinrichtung 8 grundsätzlich gleiche Aufbauten haben. Die Signale, die in Figur 2
dargestellt sind, korrespondieren mit denen, die in dem Flußdiagramm gemäß Figur 3 enthalten sind.
Das erste Endgerät 4 enthält eine erste Eingangs-/Ausgangsklemme 12 und eine zweite Eingangs-/Ausgangsklemme
14. Die Eingangs-/Ausgangsklemmen 12 und 14 sind mit einem Verarbeitungsmodul 16 verbunden, dem ein Speicher
18 zugeordnet ist. In dem Speicher 18 sind die digitalen Daten SK.A, PK.A, PK.B und PK.N gespeichert.
35
Auf ähnliche Weise enthält das zweite Endgerät 6 eine erste Eingangs-/Ausgangsklemme 22 und eine
zweite Eingangs-/Ausgangsklemme 24. Mit den
-VeT- VPA 82 P 7402
Eingangs-VAusgangsklemmen 22 und 24 ist ein weiterer
Verarbeitungsmodul 26 verbunden, und dem Verarbeitungsmodul
26 ist ein Speicher 28 zugeordnet. In diesem Speicher 28 sind die digitalen Daten SK.B, PK.B, PK.A
und PK.N gespeichert.
Das dritte Endgerät 6A hat den gleichen Aufbau wie das zweite Endgerät 6. Sein Speicher hat die digitalen Daten
SK.C, PK.C, PK.A und PK.N gespeichert.
Die Sicherheitsbetriebseinrichtung 8 enthält eine Klemme 34, die als ein Eingang und ein Ausgang dient und die
mit dem Kommunikationsnetzwerk 10 verbunden ist. Sie enthält ferner einen Verarbeitungsmodul 36. Ein Speicher
38, der die digitalen Daten SK.M, PK.N, PK.A, PK.B, PK.C
und zusätzliche Daten, welche weitere Endgeräte repräsen tieren, enthält, ist dem Verarbeitungsmodul 36 der
Sicherheitsbetriebseinrichtung 8 zugeordnet.
Für die folgende Beschreibung wird angenommen, daß die erste Eingangs-/Ausgangsklemme 12 des ersten Endgerätes
4 ein Startsignal START und außerdem eine Nachricht MSG zur Übertragung an das zweite Endgerät 6 empfängt.
Wenn die Nachricht MSG von dem zweiten Endgerät 6 empfangen worden ist, wird eine Empfangsbestätigung RCPT von
dem ersten Endgerät 4 empfangen und in der Folge von seiner Eingangs-/Ausgangsklemme 12 ausgegeben. Die Eingangs-/Ausgangsklemme
22 des zweiten Endgerätes gibt die Nachricht MSG im Klartext aus. Sie gibt ebenfalls die
Empfangsbestätigung RCPT aus.
In Figur 3 ist ein Flußdiagramm gezeigt, das die Schritte des Verfahrens, die durch das erste Endgerät 4,
das einem Teilnehmer A zugeordnet ist (bezeichnet als Endgerät A), durch die Sicherheitsbetriebseinrichtung 8
(bezeichnet als SSS) und das zweite Endgerät 6, das einem Teilnehmer B zugeordnet ist (bezeichnet als End-
- VT- VPA 82 P 7402
gerät B), durchgeführt werden, dargestellt. Um das Lesen
des Flußdiagramms zu erleichtern, sind die Schritte, die durch das Endgerät A ausgeführt werden, auf der linken
Seite, die Schritte, die durch das zweite Endgerät B ausgeführt werden, auf der rechten Seite und die
Schritte, die durch die Sicherheitsbetriebseinrichtung SSS ausgeführt werden, dazwischen gezeigt.
Die folgenden Annahmen werden getroffen: 10
1. Die Sicherheitsbetriebseinrichtung SSS hat die korrekten öffentlichen Schlüssel PK.A,
PK.B, PK.C aller der Netzwerk-Teilnehmer
A, B, C
2. Die Endgeräte-Teilnehmer A und B sowie alle
zusätzlichen Netzwerk-Teilnehmer C, D
haben den korrekten öffentlichen Netzwerkschlüssel PK.N.
3· Nur ein autorisierter Besitzer oder Benutzer kennt seinen geheimen Schlüssel. Beispielsweise
kennt der Teilnehmer A des ersten Endgerätes 4 allein den ersten geheimen Schlüssei
SK.A.
4. Die Sicherheitsbetriebseinrichtung SSS ist vollständig zuverlässig (= vertrauenswürdig)
In anderen Worten ausgedrückt heißt dies, daß die Benutzer A, B, C ... der Endgeräte
4, 6, 6a ...der Sicherheitsbetriebseinrichtung SSS vertrauen können.
5· Alle Teilnehmer A, B, C ... sind untereinander argwöhnisch. Außerdem "vertraut"
ihnen die Sicherheitsbetriebseinrichtung SSS nicht.
: \.·.:.. :..·■„■ 33038A6
It-
VPA 82 P 7402 6. Es ist nicht notwendig, eine Datenspeicherung in der Sicherheitsbetriebseinrichtung
SSS für eine längere Zeitperiode vorzusehen. Auf diese Weise stellt die
Sicherheitsbetriebseinrichtung SSS keinen "Speicher- und Nachrichtenübertragungs-Schalter"
dar. Folglich kann der Aufbau der Sicherheitsbetriebseinrichtung SSS sehr
einfach sein. Es ist nicht erforderlich, die gesamte Nachricht oder Teile der
gesamten Nachricht für eine längere Zeitperiode zu behandeln.
Das Verfahren, das in Figur 3 dargestellt ist, stellt sicher, das eine Nachricht MSG, welche von dem ersten
Endgerät A zu dem zweiten Endgerät B gesendet wird, nur
von dem zweiten Endgerät B gelesen werden kann. Zu diesem Zweck ist die Nachricht MSB in einem aufwendigeren
Verfahren als in dem Ausführungsbeispiel gemäß Figur verschlüsselt.
Gemäß Figur 3 hat das erste Endgerät A eine Nachricht MSG zur Übertragung zu dem zweiten Endgerät B empfangen
oder erzeugt. Das erste Endgerät A erzeugt nun eine Nachrichten-Nummer MSG-NO.A. Diese Nachrichten-Nummer
MSG-NO.A kann das Datum, die absolute Zeit, zu der dieser Vorgang stattfindet, und eine nur einmal vergebene
Nummer enthalten. Diese Nachrichten-Nummer kann als ein Zeitstempel betrachtet werden. Das erste Endgerät A
erzeugt dann einen DES-Schlüssel K nach dem Zufallsprinzip. In der Folge werden die Adresse Adr.A des
ersten Endgerätes A, die Nachricht MSG und die Nachrichten-Mummer MSG-NO.A mit dem Zufallsschlüssel K
verschlüsselt. Es wird eine erste verschlüsselte Nachrieht erhalten:
CR. 1 =<adr.A MSG, MSG-NO. A
>„.
Cl
" ·' - ■■■ ■·■■··■ 330384G
- VPA 82 P 7402 Es wird nun eine Prüfsumme CS.A in Übereinstimmung mit
CS.A = f.es (CR.1) berechnet, wobei f .es eine öffentlich
bekannte Prüfsummen-Funktion darstellt. Die Prüfsumme
CS.A repräsentiert eine erste Menge von Daten, die die erste verschlüsselte Nachricht <
MSGJ> K
definieren. Als nächstes werden die Prüfsumme CS.A und
die Nachrichten-Nummer MSG-NO.A mittels des Geheimschlüssels
SK.A des ersten Endgerätes A verschlüsselt. In einem nächsten Schritt wird eine zusammengesetzte
Menge von Daten PL.2 gebildet. Diese zusammengesetzte Menge von Daten PL.2 enthält die Adresse adr.A, die
Adresse adr.B, den Zufallsschlüssel K, die Prüfsumme
CS.A und die Nachrichten-Nummer MSG-NO.A, die mittels
des Geheimschlüssels SK.A verschlüsselt sind, sowie die Nachrichten-Nummer MSG-NO.A.
Der nächste Arbeitsschritt sieht eine Verschlüsselung
der zusammengesetzten Menge von Daten PL.2 mittels des öffentlichen Netzwerkschlüssels PK.N vor. Eine derartige
Verschlüsselung ist nicht in der vereinfachten Erläuterung,
die in der Beschreibung von Figur 2 gegeben ist, enthalten. Als Ergebnis wird eine verschlüsselte Information
CR.2 gewonnen. Diese Information CR.2 wird an die Sicherheitsbetriebseinrichtung SSS gesendet. Es sei
bereits hier angemerkt, daß die erste verschlüsselte Nachricht CR.1 und die Nachrichten-Nummer MSG-NO.A
später an das zweite Endgerät B gesendet werden.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte Information CR.2 mit Hilfe des geheimen
Netzwerkschlüssels SK.N entschlüsselt. Als Ergebnis wird die zusammengesetzte Information PL.2 = DECR.SK.N (CR.2)
gewonnen. Dieser Schritt ist ebenfalls nicht in dem vereinfachten Verfahren, das anhand von Figur 2 erläutert
wurde, enthalten. Als ein nächster Schritt wird die
verschlüsselte Information fcS.A, MSG-NO.A J SK.A, die
-..- : —.:.. -..-— 33038AG
.Λ.
- £8"- VPA 82 P 7402
in PL.2 enthalten ist, mittels des öffentlichen Schlüssels PK.A des ersten Endgerätes A entschlüsselt,
woraufhin die Daten CS.A und MSG-NO.A gewonnen werden.
5
5
Die Entschlüsselung bringt lediglich dann ein plausibles Ergebnis, wenn das Endgerät, von dem der Ausdruck
·[ CS.A, MSG-NO.A | SK.A empfangen worden ist, tatsächlich
das erste Endgerät A ist. Beispielsweise kann eine Authentizitäts-Prüfung für das erste Endgerät A auf der
Tatsache basieren, daß die entschlüsselte Nachrichten-Nummer MSG-NO.A eine gewisse vorbestimmte Struktur (z.B.
eine gewisse digitale Sequenz) hat, die öffentlich bekannt ist. Eine andere Möglichkeit als Basis für eine
Authentizitäts-Prüfung könnte darin bestehen, daß ein dritter Parameter (neben CS.A und MSG-NO.A) in dem
Ausdruck, welcher zu entschlüsseln ist, enthalten ist, wobei dieser dritte Parameter ebenfalls öffentlich
bekannt ist.
Wenn die Authentizitäts-Prüfung positiv verläuft, d.h. wenn der Sender tatsächlich das erste Endgerät A ist,
wird die Operation fortgeführt; wenn dies nicht der Fall ist, wird die Operation gestoppt.
In dem nächsten Verfahrensschritt wird der "Zeitstempel" MSG-NO.A geprüft. In diesem Schritt bestimmt die Sicherheitsbetriebseinrichtung
SSS, ob die Zeitinformation, die in der Nachrichten-Nummer MSG-NO.A enthalten ist,
mit einem vorbestimmten Zeit-Fenster zusammenpaßt. Wenn diese "Zeitstempel"-Prüfung negativ verläuft, wird die
Operation gestoppt. Wenn indessen die "Zeitstempel"-Prüfung positiv verläuft, wird die zusammengesetzte
Vielzahl von Daten PL.2 vorübergehend in der Sicherheitsbetriebseinrichtung
SSS gespeichert. Die Operation
330384Ü
VPA 82 P 7402
wird in der Sicherheitsbetriebseinrichtung SSS fortgesetzt
ν sobald eine zusätzliche Information CR.3 von dem
zweiten Endgerät B empfangen wird.
Mittlerweile sendet das erste Endgerät A die Information (CR.1 MSG-MO.A) an das zweite Endgerät B, wie dies zuvor
angedeutet wurde. In dem zweiten Endgerät B wird eine zweite Prüfsumme CS.B in Übereinstimmung mit der
Gleichung CS.B = f.es (CR.1) berechnet, wobei f.es
wiederum eine öffentlich bekannte Prüfsummen-Funktion ist und worin CR.1 die verschlüsselte Nachricht ist, die
von dem ersten Endgerät A empfangen wird. In dem nächsten Schritt erzeugt das zweite Endgerät B eine
zweite Nachrichten-Nummer MSG-NO.B. Diese Nachrichten-Nummer ist wiederum aus dem Datum, dem Zeitpunkt des
Vorgangs und einer nur einmal vergebenen Nummer zusammengesetzt. Diese Nachrichten-Nummer kann ebenfalls
als ein "Zeitstempel" betrachtet werden. In der Folge wird eine zusammengesetzte Menge von Daten PL.3
gebildet. Diese zusammengesetzte Menge von Daten PL.3 enthält die Adresse adr.B des zweiten Endgerätes B, die
berechnete zweite Prüfsumme CS.B, die erste Nachrichten-Nummer
MSG-NO.A sowie die zweite Nachrichten-Nummer MSG-NO.B.
In dem nächsten Schritt wird die zusammengesetzte Menge
von Daten PL.3 mittels des Geheimschlüssels SK.B des zweiten Endgerätes B verschlüsselt. Die verschlüsselte
Information CR.3, die auf diese Weise gewonnen wird, wird an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS wird die verschlüsselte Information CR.3 mittels des öffentlichen
Schlüssels PK.B des zweiten Endgerätes B entschlüsselt. Als Ergebnis wird die zusammengesetzte Menge von Daten
- IST -*&' VPA 82 P 7402
PL.3 gewonnen. Auf ähnliche Heise wird wie bei dem ersten Endgerät A eine Authentizitäts-Prüfung für das
zweite Endgerät B durchgeführt. Wenn diese Prüfung negativ verläuft, wird die Prozedur gestoppt. Wenn die
Prüfung indessen positiv verläuft, prüft die Sicherheitsbetriebseinrichtung SSS die Information, die unter
der ersten Nachrichten-Nummer MSG-NO.A gespeichert ist. In der Folge wird eine weitere Prüfung durchgeführt. Die
Sicherheitsbetriebseinrichtung SSS bestimmt, ob die aktuelle Zeit und die "Zeitstempel" sowohl der ersten
Nachrichten-Nummer MSG-NO.A als auch der zweiten Nachrichten-Nummer MSG-NO.B innerhalb vorbestimmter
Grenzen übereinstimmen. Falls dies nicht der Fall ist, wird der Vorgang gestoppt. Falls jedoch die Zeitprüfung
positiv verläuft, wird eine nächste Prüfung durchgeführt. Die Sicherheitsbetriebseinrichtung SSS bestimmt,
ob die erste Menge von Daten CS.A gleich der zweiten Menge von Daten CS.B ist. Auf diese Weise prüft sie, ob
beide Endgeräte A und B die gleiche Information CS.A bzw. CS.B bereitgestellt haben. Es sei angemerkt, daß
dies keine Authentizitäts-Prüfung darstellt. Falls diese Prüfung negativ verläuft, wird die Operation gestoppt.
Wenn die Prüfung indessen positiv verläuft, wird die Prozedur mit der Vorbereitung einer Empfangsbestätigung
RCPT fortgeführt.
Aus Gründen der Einfachheit wird CS = CS.A = CS.B
gesetzt. Die Empfangsbestätigung RCPT wird aus den
folgenden Daten vorbereitet:
30
30
adr.A, adr.B, CS, MSG-NO.A, MSG-NO.B und K
Diese Daten werden mittels des geheimen Netzwerkschlüssels SK.N verschlüsselt, um die Empfangsbestätigung
RCPT zu bilden. In dem nächsten Schritt werden die Adresse adr.SSS der Sicherheitsbetriebseinrichtung SSS
-*&' VPA 82 P 7402
und die Empfangsbestätigung RCPT mittels des öffentlichen Schlüssels PK.B des zweiten Endgerätes B- verschlüsselt,
wodurch eine verschlüsselte Menge von Daten CR.4 erhalten wird. Es sollte angemerkt werden, daß
dieser Schritt in dem vereinfachten Ausführungsbeispiel,
das in Figur 1 gezeigt ist, fortgelassen ist. Die verschlüsselte Menge von Daten CR.4 wird an das zweite
Endgerät B gesendet.
In dem zweiten Endgerät B wird die verschlüsselte Datenmenge
CR.4 mittels des Geheimschlüssels SK.B des zweiten
Endgerätes B entschlüsselt, und es wird die Empfangsbestätigung RCPT gewonnen. Die Empfangsbestätigung RCPT
wird mittels des öffentlichen Netzwerkschlüssels PK.N
entschlüsselt, und der Zufallsschlüssel K wird aus der
entschlüsselten Empfangsbestätigung RCPT herausgelesen. Es sei angemerkt, daß der Zufallsschlüssel K nicht von
dem ersten Endgerät A, sondern vielmehr von der Sicherheitsbetriebseinrichtung
SSS gewonnen wurde. In dem nächsten Schritt entschlüsselt das zweite Endgerät B die
verschlüsselte Nachricht CR.1 mittels des Zufallsschlüssels K, der gerade zur Verfugung gestellt wurde, und die
Nachricht MSG wird im Klartext gewonnen. Die Nachricht MSG wird zusammen mit der Empfangsbestätigung RCPT in
dem zweiten Endgerät B gespeichert.
Bei dem nächsten Schritt bildet das zweite Endgerät B eine "Empfangsbescheinigung" ack.B. Diese "Empfangsbescheinigung"
ack.B ist aus der Adresse adr.B und dem Zufallsschlüssel K zusammengesetzt, welche beide mittels
des Geheimschlüssels SK.B verschlüsselt sind, welche Menge von Daten daraufhin mittels des öffentlichen Netzwerkschlüssels
PK.N verschlüsselt werden. Die "Empfangsbescheinigung" ack.B wird an die Sicherheitsbetriebseinrichtung
SSS gesendet, wo sie gespeichert wird.
VPA 82 P 7402
Die Sicherheitsbetriebseinrichtung SSS bildet eine verschlüsselte Menge von Daten CR.5. Es sei ebenfalls angemerkt,
daß dieser Schritt nicht in dem vereinfachten Ausführungsbeispiel, das in Figur 1 gezeigt ist, durchgeführt
wurde. Die verschlüsselte Datenmenge CR.5 enthält die Adresse adr.SSS der Sicherheitsbetriebseinrichtung
SSS und die Empfangsbestätigung RCPT, wobei beide Daten mittels des öffentlichen Schlüssels PK.A des
ersten Endgerätes A verschlüsselt werden. Die verschlüsselte Datenmenge CR.5 wird zu dem ersten Endgerät A
übertragen. In dem ersten Endgerät A wird die Datenmenge CR.5 mittels des Geheimschlüssels SK.A des ersten
Endgerätes A entschlüsselt, und es wird die Empfangsbestätigung RCPT gewonnen. Die Empfangsbestätigung RCPT
wird mit der Nachricht MSG gespeichert. In der Folge bildet das erste Endgerät A eine "Empfangsbescheinigung"
ack.A für sich selbst, welche die Adresse adr.A des ersten Endgerätes A ist, die mittels des Geheimschlüssels
SK.A des ersten Endgerätes A verschlüsselt ist.
Diese "Empfangsbescheinigung" ack.A wird an die Sicherheitsbetriebseinrichtung
SSS gesendet, wo sie gespeichert wird.
In dem nächsten Verfahrensschritt prüft die Sicherheitsbetriebseinrichtung
SSS, ob die "Empfangsbescheinigungen" ack.A und ack.B empfangen worden sind. Falls dies nicht
der Fall ist, wartet die Sicherheitsbetriebseinrichtung SSS, bis weitere Schritte unternommen werden. Falls
beide "Empfangsbescheinigungen" empfangen worden sind, kann sämtliche Information, die übertragungsspezifisch
ist, in der Sicherheitsbetriebseinrichtung SSS gelöscht oder vernichtet werden. Die Prozedur für die Machrichten-"Empfangsbescheinigung"
ist damit vervollständigt.
Es sei angemerkt, daß die Übertragung von ack.A und ack.B nur deswegen in dem Verfahren enthalten ist, um
die Vervollständigung der Übertragung zu beschleunigen.
33038A6
- VPA 82 P 7402 Sogar dann, wenn das Endgerät B nicht kooperativ
arbeiten sollte, das heißt, falls es keine "Empfangsbescheinigung"
ack.B sendet, wird ungeachtet dessen die verschlüsselte Nachricht CR.5, die die Empfangsbestätigung
RCPT enthält, an das Endgerät A gesendet.
In Figur 4 ist ein weiteres Ausführungsbeispiel für ein
elektronisches Kommunikationssystem 2 gezeigt. Dieses Komittunikationssystem 2 zeigt mehr Einzelheiten als das
System, welches in Figur 2 dargestellt ist.
Das Kommunikationssystem 2 gemäß Figur 4 enthält auch
ein erstes Endgerät 4, ein zweites Endgerät 6, weitere
Endgeräte 6A .... und eine Sicherheitsbetriebseinrichtung 8.
Eine Nachricht MSG wird von einem Tastenfeld 40 aus über
eine Eingangs-/Ausgangsklemme 41 des ersten Endgerätes 4 in dieses eingegeben. Dies wird unter der Steuerung
einer zentralen Verarbeitungseinheit 42 durchgeführt. Die Nachricht MSG wird in einem nichtflüchtigen Massenspeicher-Hilfssystem
43, beispielsweise einem Plattenspeicher oder dergleichen, gespaichert. Dieses Massenspeicher-Hilfssystem
43 wird in der Folge ebenfalls dazu benutzt, eine Empfangsbestätigung RCPT zu speichern.
Auf den Empfang eines Startsignals START von dem Tastenfeld 40 hin liest die zentrale Verarbeitungseinheit 42
die Nachricht MSG aus dem Massenspeicher-Hilfssystem 43
aus und verarbeitet sie, wozu sie ein Prüfsummenmodul
44, ein Verschlüsselungsmodul 45, einen Zeitmodul 46 und einen Zufallsgenerator 47 benutzt. Ein Speicher 18, der
der zentralen Verarbeitungseinheit 42 zugeordnet ist, enthält ein Programm und die digitalen Daten SK.A, PK.A,
PK.B und PK.N. Diese digitalen Daten sind ein Geheimschlüssel
SK.A und ein öffentlicher Schlüssel PK.A, welcher Schlüssel speziell dem erstem Endgerät A züge-
- VPA 82 P 7402 ordnet sind, ein öffentlicher Schlüssel PK.B, der
speziell dem zweiten Endgerät B zugeordnet ist, und ein öffentlicher Netzwerkschlüssel PK.N. Das Auslesen der
Nachricht PlSG aus dem Massenspeicher-Hilfssystem 43 wird
unter der Steuerung des Programms durchgeführt, das
in dem Speicher 18 abgelegt ist.
Der Prüfsummenmodul 44 komprimiert eine lange Reihe von
Eingangsdaten auf eine kurze Prüfsumme, die die Eingangsdatenreihe
definiert, derart, daß es praktisch unmöglich für einen Unberechtigten ist, eine unterschiedliche
Reihe von Daten zu finden, die die gleiche Prüfsumme erzeugt. Der Prüfsummenmodul 44 kann beispielsweise durch
Verwendung des sogenannten Daten-Verschlüsselungs-Standards
(Davis, ICCC 1980, DESFIPS Publ.), realisiert werden.
Der Prüfsummenmodul 44 ist daher eine kleinere Vorverarbeitungseinheit
.
Der Verschlusselungsmodul 45 enthält vorzugsweise einen
PKC-Verschlüsselungsmodul. Er kann mit DES-Schlüsseln
oder mit öffentlichen Schlüsseln bzw. Geheimschlüsseln aus dem Speicher 18 geladen werden. Aufgrund eines Befehls
überträgt er eine Eingangsdatenreihe in eine Ausgangsdatenreihe durch Verschlüsseln oder Entschlüsseln
entsprechend einem Algor ithmus nach einem öffentlichen Schlüssel oder entsprechend dem Daten-Verschlüsselungs-Standard.
Der Verschlüsselungsmodul besteht beispielsweise aus einem Daten-Verschlüsselungs-Standard-Verschlüsselungsbaustein
bzw. Verschlüsselungs-Chip (vergleiche beispielsweise Western Digital Product Description WD 2001)
und einem RSA-Verschlüsselungsbaustein oder Verschlüsselungs-Chip
(R. Rivest, "A Description of a Single - Chip Implementation of the RSA Cipher", Lambda, IV/1980).
Der Zeitmodul 46 wird durch die zentrale Verarbeitungseinheit 42 dazu benutzt, das Datum und die Zeit zu lesen.
Diese Information wird, wie zuvor festgestellt, benötigt,
3*·
- VPA 82 P 7402 wenn "Zeitstempel" zu erzeugen sind.
Der Zufallsgenerator 47 gibt eine Pseudo-Zufallszahl
aufgrund der Eingabe eines (Jrsprungswertes zurück, oder
er erzeugt eine tatsächliche Zufallszahl und gibt diese aus, welche beispielsweise aus einem Widerstandsrauschen
gewonnen wird. Anstelle eines speziellen Zufallsgenerators 47 kann der Zufallsschlüssel K mit Hilfe des gespeicherten
Programms und mit Hilfe der zentralen Verarbeitungseinheit 42 erzeugt werden.
Nachdem die zentrale Verarbeitungseinheit 42 eine Information verarbeitet hat, überträgt sie diese Information
über eine Kommunikations-Schnittstelle 48 und das Kommunikationsnetzwerk 10 entweder zu der Sicherheitsbetriebseinrichtung
8 oder zu dem zweiten Endgerät 6. Die Kommunikations-Schnittstelle 48 wird ebenfalls zum Empfangen
von Informationen aus dem Kommunikationsnetzwerk 10 benutzt .
Eine Anzeigeeinrichtung 49 ist über das Tastenfeld 40 mit der zentralen Verarbeitungseinheit 42 verbunden. Auf
diese Weise können beliebige Daten, die innerhalb der zentralen Verarbeitungseinheit oder durch diese erzeugt
werden, sichtbar gemacht werden.
Das zweite Endgerät 6 hat ebenfalls ein Tastenfeld 50, das mit einer Eingangs-/Ausgang,sklemme 51 verbunden ist,
welche zu einer zentrale Verarbeitungseinheit 52 führt.
Mit der zentralen Verarbeitungseinheit 52 ist ein nichtflüchtiges Massenspeicher-Hilfssystem 53 verbunden. Der
zentralen Verarbeitungseinheit 52 ist ein PrüfSummenmodul
54, ein Verschlüsselungsmodul 55, ein Zeitmodul 56, ein Zufallsgenerator 57 und eine Kommunikations-Schnittstel-Ie
58 zugeordnet. Mit der zentralen Verarbeitungseinheit 52 ist über das Tastenfeld 50 eine Anzeigeeinrichtung
59 verbunden. Alle diese Einrichtungen 50 bis 59
' - VPA 82 P 7402 sind den betreffenden Einrichtungen 40 bis 49/ die in
dem ersten Endgerät 4 verwendet werden, ähnlich oder haben jeweils einen identischen Aufbau.
Ein Speicher 28 der zentralen Verarbeitungseinheit 52
enthält ein Programm, einen Geheimschlüssel SK.B und einen öffentlichen Schlüssel PK.B, welcher Schlüssel dem
zweiten Endgerät 6, dem öffentlichen Schlüssel PK.A des ersten Endgerätes 4 und dem öffentlichen Netzwerkschlüssel
PK.N zugeordnet sind. Die Anzeigeeinrichtung 59 wird dazu benutzt, die empfangene Nachricht MSG und
die ausgegebene Empfangsbestätigung RCPT anzuzeigen.
Die Sicherheitsbetriebseinrichtung 8 enthält außerdem eine zentrale Verarbeitungseinheit 62. Diese zentrale
Verarbeitungseinheit 62 führt Programme durch, die in einem zugeordneten Speicher 38 abgelegt sind. Zusätzlich
zu dem Programm enthält der Speicher 38 den geheimen Netzwerkschlüssel SK.N, den öffentlichen Netzwerkschlüssei
PK.N, den öffentlichen Schlüssel PK.A, den öffentlichen
Schlüssel PK.B der Endgeräte 4, 6.... und
weitere Variable.
Mit der zentralen Verarbeitungseinheit 62 ist ein nicht flüchtiges
Massenspeicher-Hilfssystem 63, beispielsweise
ein Diskettenspeicher oder dergleichen, verbunden.
Dieses Massenspeicher-Hilfssystem 63 wird für die
zeitweise Speicherung von Daten, wie RCPT, ACK.A, ACK.B
usw., benutzt.
30
30
Zum Austausch von Daten mit der zentralen Verarbeitungseinheit 62 sind ebenfalls ein Verschlüsselungsmodul 65,
ein Zeitmodul 66 und ein Zufallsgenerator 67 vorgesehen. Eine Kommunikations-Schnittstelle 68 verbindet die zentrale
Verarbeitungseinheit 62 mit dem Kommunikationsnetzwerk 10. Die Einheiten 65 bis 68 sind ähnlich den
Einheiten 45 bis 48 und 55 bis 58, die in den Endge-
VPA 82 P 7402
raten 4 bzw. 6 verwendet werden. Die zentrale Verarbeitungseinheit
62 kann Nachrichten zu dem Kommunikationsnetzwerk 10 über die Kommunikations-Schnittstelle 68
senden oder von diesem empfangen.
5
5
In Figur 5 ist eine Nachrichten-"Empfangsbescheinigungs"-Prozedur
für den sogenannten symmetrischen Fall dargestellt. In diesem Fall sind keine öffentlichen Schlüssel
PK.A und PK.B und keine Geheimschlüssel SK.A und SK.B
dem ersten bzw. dem zweiten Endgerät A bzw. B zugeordnet. Desweiteren wird im Gegensatz zu dem in Figur 3 gezeigten
Beispiel kein Gebrauch von dem Öffentlichen Netzwerkschlüssel PK.N und einem geheimen Netzwerkschlüssel
SK.N gemacht.
Das Flußdiagramm in Figur 5 ist ähnlich dem Flußdiagramm in Figur 3. Es bestehen indessen einige Unterschiede.
Es sei angemerkt, daß die zusammengesetzte Menge von Daten PL.2 ähnlich aus verschiedenen Daten, nämlich
adr.A, adr.B, K, CS.A und MSG-NO.A, zusammengesetzt ist,
PL.2 jedoch nicht mittels eines Geheimschlüssels SK.A
verschlüsselt ist. Es sei ebenfalls angemerkt, daß in der Folge die DES-Verschlüsselung von PL.2 mittels eines
Geheiraschlüssels MK.A, der dem ersten Endgerät A
speziell zugeordnet ist, und nicht mittels eines öffentlichen Netzwerkschlüssels PK.N stattfindet.
Entsprechend wird in der Sicherheitsbetriebseinrichtung SSS die Menge von Daten CR.2 mit dem Geheimschlüssel
MK.A und nicht mit einem öffentlichen Schlüssel PK.A
entschlüsselt.
Auf ähnliche Weise findet in dem zweiten Endgerät B die DES-Verschlüsselung der zusammengesetzten Menge von
Daten PL.3 mit einem weiteren Geheimschlüssel MK.B, der
dem zweiten Endgerät B speziell zugeordnet ist, und nicht mit einem Geheimschlüssel SK.B, statt. Diese Ver-
te»·
VPA 82 P 7402 schlüsselung führt zu der verschlüsselten Menge von
Daten CR.3.
Entsprechend wird in der Sicherheitsbetriebseinrichtung
SSS die Menge von Daten CR.3 mit dem Geheimschlüssel MK.B und nicht mit einem öffentlichen Schlüssel PK.B
entschlüsselt.
Ein weiterer Unterschied besteht darin, daß in Figur 5 eine Datenmenge PL.4 in der Sicherheitsbetriebseinrichtung
SSS aus dem Zufallsschlüssel K und der Empfangsbestätigung RCPT zusammengesetzt wird. Dieser zusammengesetzten
Menge PL.4 wird in der Folge mittels des Geheimschlüssels
MK.B, der dem zweiten Endgerät B zugeordnet
ist, DES-verschlüsselt, um eine Datenmenge CR.4 zu bilden. In dem zweiten Endgerät B wird die Datenmenge CR.4
mittels des Geheimschlüssels MK.B entschlüsselt, wodurch die zusammengesetzte Menge PL.4 gewonnen wird. Aus
PL.4 wird der Zufallsschlüssel K herausgelesen. In der
Folge wird die verschlüsselte Datenmenge CR.1 mittels
des Zufallsschlüssels entschlüsselt, wobei die Daten adr.A, MSG und MSG-NO.A gewonnen werden. Es sei
ebenfalls angemerkt, daß die "Empfangsbescheinigung" ack.B, die durch das zweite Endgerät B gebildet wird,
ebenfalls von der "Empfangsbescheinigung" ack.B, welche in Figur 3 gebildet wird, unterschiedlich ist. Dieser
Unterschied trifft auch auf die "Empfangsbescheinigung" ack.A zu, die in dem ersten Endgerät A gebildet wird.
In Figur 6 und Figur 7 sind sogenannte "Streit-Diagramme" dargestellt. Es ist hier angenommen, daß der Benutzer
des zweiten Endgerätes B abstreitet, die Nachricht MSG von dem ersten Endgerät A empfangen zu haben. In den
Diagrammen, die in Figur 6 und Figur 7 dargestellt sind, prüft der Benutzer eines dritten Endgerätes C die
Empfangsbestätigung RCPT, die dem dritten Endgerät C angeboten wird. Figur 6 bezieht sich auf ein PKC-System,
ν*.
BPA 82 P 7402 Figur 7 bezieht sich dagegen auf ein symmetrisches DES-System.
Gemäß Figur 6 sendet das erste Endgerät A die kombinierte Information (MSG, RCPT) zu dem dritten Endgerät
C, das analog zu den Endgeräten A und B aufgebaut ist. Das dritte Endgerät C entschlüsselt die Empfangsbestätigung
RCPT mittels des öffentlichen Netzwerkschlüssels PK.N und gewinnt dadurch die Information (adr.A, adr.B,
CS, MSG-NO.A, MSG-NO.B, K). Daraufhin führt das dritte
Endgerät C eine Authentizitäts-Prüfung durch. Dies bedeutet, daß das dritte Endgerät C bestimmt, ob die
Empfangsbestätigung RCPT "unterschrieben" oder durch die Sicherheitsbetriebseinrichtung SSS verschlüsselt wurde.
Falls das Ergebnis negativ ist, wird die Prozedur gestoppt. In diesem Fall scheinen die Zweifel des
Benutzers des zweiten Endgerätes B berechtigt zu sein. Falls die Authentizitäts-Prüfung ein positives Ergebnis
bringt, verschlüsselt das dritte Endgerät C die Daten (adr.A, MSG, MSG-NO.A) mittels des Zufallsschlüssels K,
wodurch CR.1 gewonnen wird. In der Folge berechnet das dritte Endgerät C eine Prüfsumme CS.C = f.es (CR.1),
wobei f.es wiederum die Funktion darstellt, wie sie zuvor erläutert wurde. In einem nächsten Schritt
bestimmt das dritte Endgerät C, ob die Prüfsumme CS des
ersten Endgerätes A und des zweiten Endgerätes B mit der Prüfsumme CS.C des dritten Endgerätes C gleich sind.
Wenn dies nicht der Fall ist, wird die Prozedur gestoppt. Wenn indessen CS gleich CS.C ist, wird eine Verifikation
vorgenommen. Das bedeutet, daß das zweite Endgerät B die Nachricht MSG empfangen haben muß.
Wie zuvor erläutert, bezieht sich Figur 6 auf ein PKC-System.
In Figur 7 ist ein symmetrisches System, insbesondere ein DES-System, dargestellt.
Gemäß Figur 7 sendet das erste Endgerät A die Information
- VPA 82 P 7402 (MSG, RCPT, MSG-NO.A, K) an das dritte Endgerät C. Hier
wird die Information (adr.A, MSG, MSG-NO.A) mittels des
Zufallsschlüssels K DES-verschlüsselt, wodurch die verschlüsselte
Datenmenge CR.1 gewonnen wird. In einem
nächsten Schritt wird eine Prüfsumme CS.C = f.es (CR.1)
wie zuvor erläutert berechnet. Die Daten CS.C und RCPT werden in der Folge mittels eines Schlüssels MK.C, der
dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt, wodurch eine verschlüsselte Datenmenge CR.6
gewonnen wird. Diese verschlüsselte Datenmenge CR.β wird
an die Sicherheitsbetriebseinrichtung SSS gesendet.
In der Sicherheitsbetriebseinrichtung SSS werden die
Daten CR.6 mittels des Schlüssels MK.C DES-entschlüsseit.
Dadurch gewinnt die Sicherheitsbetriebseinrichtung SSS die Prüfsumme CS.C und die Empfangsbestätigung RCPT.
In einem nächsten Schritt wird die Empfangsbestätigung
RCPT mittels eines Schlüssels MK.N DES-entschlüsselt.
Als Ergebnis werden die Daten (adr.A, adr.B, CS.MSG-NO.A, MSG-NO.B, K) gewonnen. Diese Daten
enthalten die Prüfsumme CS.
Daraufhin wird die Prüfsumme CS mittels CS.C geprüft.
Falls deren Werte nicht gleich sind, wird die Prozedur gestoppt. Falls sich die beiden Werte CS und CS.C
gleichen, werden die Prüfsumme CS, die NachrichtenNummer
MSG-NO. SSS der Sicherheitsbetriebseinrichtung SSS und eine Information, die eine Meldung "Prüfung in Ordnung"
repräsentiert, mittels des Schlüssels MK.C in der Sicherheitsbetriebseinrichtung SSS DES-verschlüsselt.
Als Ergebnis wird eine Menge von verschlüsselten Daten CR.7 bereitgestellt.
Diese Datenmenge CR.7 wird an das dritte Endgerät C gesendet,
wo sie mittels des Schlüssels MK.C, der dem dritten Endgerät C zugeordnet ist, DES-verschlüsselt
wird. Als Folge davon werden Daten (CS, MSG-NO.SSS) und
BPA 82 P 7402 die Meldung "Prüfung in Ordnung" gewonnen.
In einem nächsten Schritt wird in dem dritten Endgerät C
eine Authentizitäts-Prüfung durchgeführt. Hierbei prüft das dritte Endgerät C, ob die Information/ welche
empfangen worden ist, aus der Sicherheitsbetriebseinrichtung SSS stammt oder nicht. Falls die Authentizitäts-Prüfung
ein negatives Ergebnis zeigt, wird die Prozedur gestoppt. Falls indessen die Authentizitäts-Prüfung ein
positives Ergebnis zeigt, bestimmt das dritte Endgerät C, ob die Daten, die die "Verifikation" repräsentieren,
in Ordnung sind. Falls dies nicht der Fall ist, wird die Prozedur gestoppt. Falls indessen die "Verifikation" zu
einem positiven Ergebnis führt, ist dies ein Anzeichen dafür, daß das zweite Endgerät B tatsächlich die
Nachricht MSG empfangen hat.
Der Zufallsschlüssel K, wie er in der Beschreibung anhand von Figur 1 bis Figur 7 definiert ist, ist ein
Schlüssel, der nicht durch einen Beobachter außerhalb des ersten Endgerätes A bestimmt werden kann. Daher kann
er ein zufällig erzeugter Schlüssel sein oder ein Schlüssel, der in Übereinstimmung mit einem Geheimmuster,
beispielsweise einem Pseudo-Zufallsmuster, erzeugt wird.
Das System und die Verfahren, die zuvor beschrieben wurden, sind in bezug auf verschiedene Angriffe sicher.
Einige Vorteile der beschriebenen Ausführungsbeispiele
werden ersichtlich, wenn mögliche Sicherheitsangriffe betrachtet werden. Diese Vorteile werden im folgenden
anhand von Figur 2 bis Figur 4 verdeutlicht.
Es sind folgende Sicherheitsangriffe denkbar, wobei die
Merkmale, die eine Abwehr derartiger Angriffe darstellen, im folgenden als "Lösungen" aufgelistet sind:
1. Das Endgerät A oder das Endgerät B sendet
33038A6
VPA 82 P 7402 einen falschen "Zeitstempel" MSG-NO.A bzw.
MSG-NO.B.
Lösung: Alle "Zeitstempel" werden durch die Sicherheitsbetriebseinrichtung SSS geprüft.
Daher werden "Zeitstempel"-Fehler erfaßt.
2. Jemand versucht, sich für den Benutzer des
Endgerätes A auszugeben.
Lösung: Das Endgerät A "unterschreibt" die Information (CS.A, MSG-NO.A) mit dem Geheimschlüssel
SK.A. Die Sicherheitsbetriebseinrichtung
SSS führt eine Authentizitäts-Prüfung mittels des öffentlichen Schlüssels PK.A durch.
15
15
3. Das Endgerät B sendet keine Antwort an die Sicherheitsbetriebseinrichtung SSS aufgrund
des Empfangs von CR.1.
Lösung: Das Endgerät B kann die Daten CR.1 ohne den Zufallsschlüssel K nicht lesen.
4. Das Endgerät A sendet den Zufallsschlüssel
K an die Sicherheitsbetriebseinrichtung SSS, verschlüsselt CR.1 jedoch mit einem unterschiedlichen
Schlüssel K', oder das Endge
rät A sendet eine Zufallsnummer CR.1' anstelle von CR.1 und stellt sicher, daß f.es
(CR.1') = f.es (CR.1) ist. Keiner dieser Angriffe
kann durch die empfangende Seite B erfaßt werden, bis die empfangende Seite B
ihre Empfangsbestätigung abgegeben hat. Dies ist gleichbedeutend mit dem Senden
eines leeren Briefumschlages per Einschreiben.
Lösung: Dieses Problem könnte nicht durch eine dritte Partei gelöst werden, da
sowohl die sendende Seite A als auch die empfangen-
te·
VPA 82 P 7402 de Seite B CR.1 in CR.11 mit f.cs (CR.1) =
f.cs (CR.11) geändert haben könnte. Wenn indessen eine Prüfsumme einer Länge von
beispielsweise zumindest 64 Bits angenommen wird, erfordert dies etwa 2**63 = (10**19)
oder mehr Versuche, um eine Datenmenge CR.11 mit einer Wahrscheinlichkeit von 50 %
zu finden. Dies bedeutet, daß die empfangende Seite B sogar nachweisen kann, daß sie einen "leeren Briefumschlag" oder
eine "Wegwerfnachricht" empfangen hat, falls sich dies herausstellen sollte.
5. Die empfangende Seite B behauptet, daß irgend jemand son-st (beispielsweise die
sendende Seite A) die Machricht PL.3 an die
Sicherheitsbetriebseinrichtung SSS gesendet hat und daß die empfangende Seite B nichts
empfangen hat.
Lösung: Die empfangende Seite B "unter
schreibt" PL.3 mit dem Schlüssel SK.B.
Diese "Unterschrift" wird durch die Sicherheitsbetriebseinrichtung
SSS geprüft, bevor die Empfangsbestätigung mit K ausgesendet wird.
Es bestehen noch zusätzliche Vorteile:
6. Die Verantwortlichkeiten für "unterschriebene Briefe" und für deren Empfang liegt
bei den Benutzern A und B. Die Behandlung durch "zentrale Autoritäten" besteht nur
vorübergehend. Dies ist sehr ähnlich den Merkmalen des herkömmlichen Einschreibsendungs-System
der normalen Papierpost.
In anderen Worten ausgedrückt heißt dies,
VPA 82 P 7402 daß das vorliegende System für elektronische
Post mit der Funktion "Einschreiben" die Merkmale einer "dezentralisierten Verantwortlichkeit"
hat. Das bedeutet, daß der Beweis für eine vollständige Übertragung am
Ort der Benutzer A und/oder B gespeichert
ist, nicht etwa in einer zentralen Einrichtung, beispielsweise einem zentralen Ort
unter der Verantwortlichkeit des Trägers oder des Kommunikationssystem. Bei dem ge
wöhnlichen Postsystem wird der Beweis für einen empfangenen Brief im allgemeinen
nicht im Hauptpostamt gespeichert, sondern vielmehr durch den oder die Benutzer zurückbehalten.
7· In dem vorliegenden elektronischen Postsystem mit der Funktion "Einschreiben" kann
der Empfänger B prüfen, was die Inhalte der übertragenen Nachricht betrifft, für die
der Empfänger die Empfangsbestätigung "unterschrieben" hat. Wie in dem herkömmlichen
Postsystem mit der Funktion "Einschreiben" sind sog. "leere Briefumschläge"
oder "Wegwerfbriefe" möglich, jedoch ist es
in dem vorliegenden System nachweisbar, daß keine Nachricht oder eine triviale
Nachricht empfangen worden ist.
8. Das vorliegende System mit der Funktion
"Einschreiben" ist nicht empfindlich in bezug auf Fehler innerhalb des Kommunikationsnetzwerks,
insbesondere ist es sicher gegen Zusammenbrüche bei der Übertragung. Außerdem sind Wiederein
setzungen in den ursprünglichen Zustand
-^- VPA 82 P 7402
aus Netzwerkzusammenbrüchen möglich.
9· Aufgrund des sog. "Zeitstempel"-lvlechanis-
mus sind die Zeitpunkte der individuellen Vorgänge durch eine dritte Partei zurück-
zuverfolgen. Dies wird durch das Ingangsetzen
der Postübertragungsprozedur mit "Einschreiben" durch den Sender A und durch
einen "Zeitstempel" zum Zeitpunkt des "Unterschreibens11 der Empfangsbestätigung
durchgeführt. Der "Zeitstempel"-iylechanisraus
liefert einen Beweis dafür, daß ein Übertragungsvorgang zu einem bestimmten Zeitpunkt
stattgefunden hat.
10. Die zuvor beschriebene Anordnung repräsentiert die vollständige Einarbeitung von
zuvor bekannten Merkmalen des Einschreibwesens mit elektronischen Mitteln.
11. Die Anordnung enthält eine einfache Einordnung der zentralen Sicherheitsbetriebseinrichtung
SSS.
Falls das Verfahren PKC benutzt wird, ist
es nicht notwendig, geheime Information über eine längere Zeit zu speichern. Der
geheime Netzwerkschlüssel kann vernichtet werden. Lediglich der öffentliche Netzwerkschlüssel PK.M wird für die sog.
Verifikations-Prozedur benötigt. Insbesondere ist eine besonders lange
Datenspeicherung in der zentralen Sicherheitsbetriebseinrichtung SSS nicht erforderlich.
- 38- - ^' VPA 82 P 7402
Während die Ausführungsformen des Verfahrens und der
dazu notwendigen Einrichtungen bevorzugte Ausführungsbeispiele für die Erfindung darstellen, ist ersichtlich,
daß die Erfindung nicht auf genau dieser Ausfuhrungsformen
des Verfahrens beschränkt ist und daß eine Vielzahl von Änderungen durchgeführt werden können,
ohne daß dazu der Schutzumfang für die vorliegende Erfindung verlassen werden muß.
Die in die Patentansprüche eingesetzten Bezugszeichen dienen lediglich der Verdeutlichung und stellen keine
Beschränkung des Schutzumfangs für die Erfindung dar.
Claims (1)
- VPA 82 P 7402Patentansprüche1. Verfahren zum Schaffen eines Sicherheitsmerkmals in einem elektronischen Kommunikationssystem, wobei das Kommunikationssystem ein erstes Endgerät und ein zweites Endgerät sowie ein Kommunikationsnetzwerk enthält, wobei das erste Endgerät zum Senden einer Nachricht zu dem zweiten Endgerät vorgesehen ist, wobei das zweite Endgerät zum Empfangen dieser Nachricht vorgesehen ist und wobei eine Sicherheitsbetriebseinrichtung vorgesehen ist, die dazu bestimmt ist, mit dem ersten Endgerät und dem zweiten Endgerät über das Kömmunikationsnetzwerk in Verbindung zu treten, gekennzeichnet durch folgende Schritte:a) Erzeugen eines Zufallsschlüssels (K) innerhalb des ersten Endgerätes (1; A);b) Verschlüsseln der Nachricht (MSG) mittels des Zufallsschlüssels (K) innerhalb desersten Endgerätes (1; A), wodurch eine erste verschlüsselte Nachricht<MSG>K gewonnen wird;
25c) Gewinnung einer ersten Menge von Daten (CS.A = <MSG>K in Figur 1), die die erste verschlüsselte Nachricht (<MSGX.) definiert, und Zusammensetzen der ersten Menge von Daten (CS.A) und des Zufallsschlüssels (K)zu einer zusammengesetzten Datenmenge (K, CS.A);d) Verschlüsseln der zusammengesetzten Daten-menge mit einem ersten Geheimschlüssel (SK.A)der dem ersten Endgerät (1; A) speziell zugeordnet ist, innerhalb des ersten Endgerä-β «·■« k'- VPA 82 P 7402 tes (1; A), wodurch eine erste verschlüsselte zusammengesetzte Menge von Daten{Κ, CS.A ] SK.A gewonnen wird;e) Senden der ersten verschlüsselten zusammengesetzten Menge von Daten ( K, CS.A SK.A) von dem ersten Endgerät (1; A) zu der Sicherheitsbetriebseinrichtung (8; SSS);f) Senden der ersten verschlüsselten NachrichtKMSGX,) von dem ersten Endgi κ.dem zweiten Endgerät -(6; B);KMSGX,) von dem ersten Endgerät (1; A) zu κ.g) Gewinnung einer zweiten Menge von Daten (CS.B =<MSG>K in Figur 1) innerhalb deszweiten Endgerätes (6; B), welche Menge von Daten die erste verschlüsselte Nachricht (<MSG>„) definiert, die von dem ersten Endgerät (4; A) empfangen worden ist, und Verschlüsseln der zweiten Menge von Daten mit einem zweiten Geheimschlüssel (SK.B), welcher dem zweiten Endgerät (6; B) zugeordnet ist, wodurch eine zweite verschlüsselte Menge von Daten CR. 3 = [<MSG>JsK.Bgewonnen wird;h) Senden der zweiten verschlüsselten Mengevon Daten (CR.3) von dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS);i) Verschlüsseln der ersten verschlüsselten zusammengesetzten Menge von Daten ( K, CS.ASEC.A), die von dem ersten Endgerät (4; A)- VPA 82 P 7402 empfangen worden ist, mittels eines ersten vorbestimmten Schlüssels (PK.A), welcher dem ersten Endgerät (4; A) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch dieerste Menge von Daten (CS.A) und der Zufallsschlüssel (K) gewonnen werden;j) Verschlüsseln der zweiten verschlüsselten Menge von Daten (CR.3), die von dem zweitenEndgerät (6; B) empfangen wird, mittels eines zweiten vorbestimmten Schlüssels (PK.B), der dem zweiten Endgerät (B) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS),wodurch die zweite Menge von Daten (CS.B) gewonnen wird;k) Bestimmen, ob die erste Menge von Daten (CS.A) gleich der zweiten Menge von Daten(CS.B) ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS);1) für den Fall, daß CS.A = CS.B ist, Zusammensetzen einer Empfangsinformation (RC in Figur 1), die aus dem Zufallsschlüssel (K) und der ersten Menge von Daten (CS.A) besteht, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wobei die Empfangsinformation die folgende Form hat:RC = K, CS.A;m) Verschlüsseln der Empfangsinformation (RC) mittels eines geheimen Netzwerkschlüssels (SK.N), welcher der Sicherheitsbetriebs-r.- VPA 82 P 7402 einrichtung (8; SSS) speziell zugeordnet ist, innerhalb der Sicherheitsbetriebseinrichtung (8; SSS), wodurch eine Empfangsbestätigung (RCPT) gewonnen wird und wobei die folgende Beziehung besteht: RCPT(K) = {rc]sK.N;n) Senden der Empfangsbestätigung (RCPT) von der Sicherheitsbetriebseinrichtung (8; SSS)aus zu dem ersten Endgerät (4; A);o) Senden der Empfangsbestätigung (RCPT) und des Zufallsschlüssels (K) von der Sicherheitsbetriebseinrichtung (8; SSS) aus zudem zweiten Endgerät (6; B);p) Gewinnen des Zufallsschlüssels (K) aus der Zufallsschlüssel-Information innerhalb des zweiten Endgerätes (6; B);q) Entschlüsseln der ersten verschlüsseltenNachricht (<MSG>„) mittels des Zufalls-κ.schlüsseis (K) innerhalb des zweiten Endgerätes (6; B), wodurch die Nachricht(MSG in Figur 1) im Klartext gewonnen wird.2. Verfahren nach Anspruch 1, dadurch ge kennzeichnet, daß ein nichtsymmetrisches Verschlüsselungssystem verwendet wird, wobei der erste vorbestimmte Schlüssel ein erster öffentlicher Schlüssel (PK.A) ist, wobei der zweite vorbestimmte Schlüssel ein zweiter öffentlicher Schlüssel (PK.B) ist und wobei die Empfangsbestätigung (RCPT) die Zufallsschlüssel-Information enthält, daß ein weiterer Schritt vorgesehen ist,- VPA 82 P 7402 bei dem in dem zweiten Endgerät (6; B) die Empfangsbestätigung (RCPT) mittels eines öffentlichen Netzwerkschlüssels (PK.N), der der Sicherheitsbetriebseinrichtung (8; SSS) speziell zugeordnet ist, verschlüsseit wird, wodurch die Erapfangsinformation (RC) gewonnen wird, und daß außerdem der Zufallsschlüssel (K) aus der Empfangsinformation (RC) zum Entschlüsseln der ersten verschlüsselten Nachricht «PISGX,) gewonnen wird.3. Verfahren nach Anspruch 1, .dadurch gekennzeichnet , daß ein symmetrisches Verschlüsselungssystem verwendet wird, bei dem der erste vorbestimmte Schlüssel der erste Geheimschlüssel ist, wobei der zweite vorbestimmte Schlüssel der zweite Geheiraschlüssel ist und wobei die Zufallsschlüsselinformation, die zu dem zweiten Endgerät (6; B) gesendet wird, genau der Zufallsschlüssel (K) ist.4. Verfahren nach Anspruch 1, dadurch ge kennzeichnet, daß die erste verschlüsselte Menge von Daten (Γκ CS.AjSK.A) in einer verschlüsselten Form (CR.2) von dem ersten Endgerät (4; A) zu der Sicherheitsbetriebseinrichtung (8; SSS) gesendet wird.5. Verfahren nach Anspruch 1, dadurch- ge kennzeichnet , daß die Empfangsbestätigung (RCPT) in einer verschlüsselten Form (CR.5) von der Sicherheitsbetriebseinrichtung (8; SSS) zu dem ersten .Endgerät (4; A) gesendet wird.6. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß die Empfangsbestätigung (RCPT) und die Zufallsschlüssel-Information in einer verschlüsselten Form (CR.4) von der Sicherheitsbetriebseinrichtung (8; SSS) zu dem zweiten Endgerät (6; B) gesendet werden.(ο.- VPA 82 P 7402 7· Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß ein Schritt zum Einfügen einer "Zeitsterapel"-Information in die Empfangsbestätigung (RCPT) in der Sicherheitsbetriebseinrichtung (8; SSS) vorgesehen ist.8. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß ein Schritt zum Senden eines ersten "unterschriebenen" Empfangsbetätigungssignals (ACK.A) von dem ersten Endgerät (4; A) zu der Sicherheitsbetriebseinrichtung (8; SSS), nachdem das erste Endgerät (4; A) die Empfangsbestätigung (RCPT) empfangen hat, vorgesehen ist.9· Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß weitere Schritte zum Senden eines zweiten "unterschriebenen" Empfangsbescheinigungssignals" (ACK.B) aus dem zweiten Endgerät (6; B) zu der Sicherheitsbetriebseinrichtung (8; SSS), nachdem das zweite Endgerät (6; B) die Empfangsbestätigung (RCPT) empfangen hat, vorgesehen sind.10. Verfahren nach Anspruch 1, dadurch gekennzeichnet , daß die Sicherheitsbetriebseinrichtung (8; SSS) ein Empfangsbescheinigur.gssignal (ACK.A; ACK.B) von einem der Endgeräte (A; B) empfängt und daß ein Schritt zum Eliminieren von Daten in der Sicherheitsbetriebseinrichtung (8, SSS) vorgesehen ist, wobei diese Daten von zumindest einem der Endgeräte (A,B) empfangen worden sind.11. Anordnung zur Bestätigung einer Nachricht in einem Kommunikationssystem, das zur Übertragung digitaler Daten vorgesehen ist, gekennzeichnet durcha) ein Kommunikationsnetzwerk (10) zum Über-t> <■- β * *τ ·- VPA 82 P 7402 tragen der digitalen Daten;b) ein erstes Endgerät (4), das mit dem Kommu-nikationsnetzwerk (10) verbunden ist, wobei das erste Endgerät (4) folgende Komponentenenthält:b1) eine erste zentrale Verarbeitungseinheit (42), die einen ersten Speicher (18) zumSpeichern eines Programms, eines ersten vorbestimmten Benutzerschlüssels (PK.A), eines ersten geheimen Benutzerschlüssels (SK.A) und von Variablen (PK.Busw.) hat;b2) ein erstes nichtflüchtigesSpeichermittel in Form eines Massenspeicher-Hilfssystems (43)zum Speichern einer Nachricht (MSG) und einer Empfangsbestätigung (RCPT);b3) eine Eingabeeinrichtung in Formeines Tastenfeldes (40) zum Eingeben der Nachricht (MSG) in den ersten Speicher (18) unter Steuerung der ersten zentralen Verarbeitungseinheit (42);b4) einen ersten Verschlüsselungsmodul (45), der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist, wobei der ersteVerschlüsselungsmodul (45) dazu bestimmt ist, Daten, die von dem- VPA 82 P 7402 ersten Speicher (18) empfangen werden, unter der Steuerung der ersten zentralen Verarbeitungseinheit (42) zu verschlüsseln bzw. zu entschlüsseln, wobei dererste Verschlüsselungsraodul (45) dadurch die Nachricht (MSG) verschlüsselt ;c) Ein zweites Endgerät (6), das mit dem Kommunikationsnetzwerk (10) verbunden ist, wobei das zweite Endgerät (β) die folgenden Komponenten enthält:c1) eine zweite zentrale Verarbeitungseinheit (52),die einen zweiten Speicher (28) zum Speichern eines Programms, eines zweiten vorbestimmten Benutzerschlüssels (PK.B) eines zweiten geheimen Benutzerschlüssels (SK.B) und von Variablen (PK.A) usw. hat;c2) ein zweites nichtflüchtiges Speichermittel in For... einesMassenspeicher-Hilfssystems (53) zum Speichern der Nachricht (MSG) und der Empfangsbestätigung (RCPT);c3) einen zweiten Verschlüsselungsmodul (55), der mit der zweiten zentralen Verarbeitungseinheit (52) verbunden ist, wobei der zweite Verschlüsselungsmodul (54) dazu bestimmt ist, Daten, welchevon dem zweiten Speicher (28) empfangen werden, unter derVPA 82 P 7402 Steuerung der zweiten zentralen Verarbeitungseinheit (52) zu verschlüsseln bzw. zu entschlüsseln, wobei der zweite Verschlüsselungsmodul (55) dadurch die Nachricht(MSG) entschlüsselt;c4) ein Ausgabemittel in Form einesTastenfeldes oder dergleichen(50) zum Liefern der Nachricht(MSG);d) eine Sicherheitsbetriebseinrichtung (8),die folgende Komponenten enthält: 15d1) eine dritte zentrale Verarbeitungseinheit (62), die einen dritten Speicher (38) zum Speichern eines Programms, eines geheimen Netzwerkschlüssels(SK.N), von vorbestimmten Benutzerschlüsseln (PK.A; PK.B) und von Variablen hat;d2) ein drittes, nichtflüchtigesSpeichermittel in Form eines Massenspeicher-Hilfssystems (63), das mit der dritten zentralen Verarbeitungseinheit (62) zum vorübergehenden Speichern vondigitalen Daten verbunden ist;d3) einen dritten Verschlüsselungsmodul (65), der mit der dritten zentralen Verarbeitungseinheit(62) verbunden ist, wobei der dritte Verschlüsselungsmodul- VPA 82 P 7402 (65) dazu bestimmt ist, Daten, welche von dem dritten Speicher (38) empfangen worden sind, unter der Steuerung der dritten zentralen Verarbeitungseinheit (62) zu verschlüsseln bzw. zu entschlüsseln.12. Anordnung nach Anspruch 11, dadurch g e kennzeichnet, daß ein Zeitmodul (46) vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist.13. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß ein Prüfsummenmodul (44) vorgesehen ist, der mit der ersten zentralen Verarbeitungseinheit (42) verbunden ist.14. Anordnung nach Anspruch 11, dadurch g e kennzeichnet, daß ein Zufallsgenerator(47) zum Erzeugen eines Zufallsschlüssels (K) vorgesehen ist.15. Anordnung nach Anspruch 11, dadurch g e kennzeichnet, daß der erste vorbestimmte Benutzerschlüssel (PK.A) und der zweite vorbestimmte Benutzerschlüssel (PK.B) öffentliche Schlüssel sind.16. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß der erste vorbestimmte Benutzerschlüssel (PK.A) und der zweite vorbestimmte Benutzerschlüssel (PK.B) geheime Schlüssel sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/346,227 US4458109A (en) | 1982-02-05 | 1982-02-05 | Method and apparatus providing registered mail features in an electronic communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3303846A1 true DE3303846A1 (de) | 1983-11-10 |
DE3303846C2 DE3303846C2 (de) | 1991-05-23 |
Family
ID=23358491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833303846 Granted DE3303846A1 (de) | 1982-02-05 | 1983-02-04 | Verfahren zum "einschreiben" elektronischer post in einem elektronischen kommunikationssystem und anordnung zur durchfuehrung des verfahrens |
Country Status (2)
Country | Link |
---|---|
US (1) | US4458109A (de) |
DE (1) | DE3303846A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
DE4335161A1 (de) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen |
DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
DE10112166A1 (de) * | 2001-03-12 | 2002-09-26 | Jan Wendenburg | Verfahren zum Transaktionsnachweis |
SG100614A1 (en) * | 1999-03-31 | 2003-12-26 | Hitachi Ltd | Data interchange method and system |
Families Citing this family (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
DK152239C (da) * | 1983-12-30 | 1988-07-04 | Sp Radio As | Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4672533A (en) * | 1984-12-19 | 1987-06-09 | Noble Richard G | Electronic linkage interface control security system and method |
US4638356A (en) * | 1985-03-27 | 1987-01-20 | General Instrument Corporation | Apparatus and method for restricting access to a communication network |
US4743747A (en) * | 1985-08-06 | 1988-05-10 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4775246A (en) * | 1985-04-17 | 1988-10-04 | Pitney Bowes Inc. | System for detecting unaccounted for printing in a value printing system |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
GB2191661B (en) * | 1985-12-11 | 1989-03-30 | Plessey Co Plc | Method of secured communications in a telecommunications system |
US4760534A (en) * | 1985-12-26 | 1988-07-26 | Pitney Bowes Inc. | Mailing system with postage value transfer and accounting capability |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
US4771461A (en) * | 1986-06-27 | 1988-09-13 | International Business Machines Corporation | Initialization of cryptographic variables in an EFT/POS network with a large number of terminals |
US4796193A (en) * | 1986-07-07 | 1989-01-03 | Pitney Bowes Inc. | Postage payment system where accounting for postage payment occurs at a time subsequent to the printing of the postage and employing a visual marking imprinted on the mailpiece to show that accounting has occurred |
US5375172A (en) * | 1986-07-07 | 1994-12-20 | Chrosny; Wojciech M. | Postage payment system employing encryption techniques and accounting for postage payment at a time subsequent to the printing of postage |
WO1988001120A1 (en) * | 1986-07-31 | 1988-02-11 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
US4809185A (en) * | 1986-09-02 | 1989-02-28 | Pitney Bowes Inc. | Secure metering device storage vault for a value printing system |
US4858138A (en) * | 1986-09-02 | 1989-08-15 | Pitney Bowes, Inc. | Secure vault having electronic indicia for a value printing system |
US4813912A (en) * | 1986-09-02 | 1989-03-21 | Pitney Bowes Inc. | Secured printer for a value printing system |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US4949380A (en) * | 1988-10-20 | 1990-08-14 | David Chaum | Returned-value blind signature systems |
US4991210A (en) * | 1989-05-04 | 1991-02-05 | David Chaum | Unpredictable blind signature systems |
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
US5392353A (en) * | 1989-08-07 | 1995-02-21 | Tv Answer, Inc. | Interactive satellite broadcast network |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5136643A (en) * | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
DE4114777A1 (de) * | 1990-05-22 | 1992-02-06 | Peter Elsner | Verfahren und einrichtung zur nachrichtenumschluesselung |
US5293319A (en) * | 1990-12-24 | 1994-03-08 | Pitney Bowes Inc. | Postage meter system |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
DE4142964C2 (de) * | 1991-12-24 | 2003-05-08 | Gao Ges Automation Org | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus |
US5313521A (en) * | 1992-04-15 | 1994-05-17 | Fujitsu Limited | Key distribution protocol for file transfer in the local area network |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
JPH07177142A (ja) * | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
US5712913A (en) * | 1994-02-08 | 1998-01-27 | Digicash Incorporated | Limited-traceability systems |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US5596642A (en) * | 1994-09-30 | 1997-01-21 | Electronic Payment Services, Inc. | Network settlement performed on consolidated information |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5727065A (en) * | 1994-11-14 | 1998-03-10 | Hughes Electronics | Deferred billing, broadcast, electronic document distribution system and method |
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
US6137884A (en) * | 1995-03-21 | 2000-10-24 | Bankers Trust Corporation | Simultaneous electronic transactions with visible trusted parties |
US6134326A (en) * | 1996-11-18 | 2000-10-17 | Bankers Trust Corporation | Simultaneous electronic transactions |
EP0815671B1 (de) * | 1995-03-21 | 2005-12-21 | Silvio Micali | Gleichzeitige Elektronsiche Transaktionen |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
AU5883896A (en) * | 1995-05-31 | 1996-12-18 | Marshall A. Sloo | Method and apparatus for handling communications |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
EP0760565B1 (de) * | 1995-08-28 | 1998-07-08 | Ofra Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
US5872925A (en) * | 1996-04-18 | 1999-02-16 | Ncr Corporation | Blocking a "reply to all" option in an electronic mail system |
US6028938A (en) * | 1996-04-30 | 2000-02-22 | Shana Corporation | Secure electronic forms permitting layout revision |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
US5790669A (en) * | 1996-07-01 | 1998-08-04 | Sun Microsystems, Inc. | Lightweight non-repudiation system and method |
CA2261947C (en) * | 1996-08-07 | 2008-11-18 | Silvio Micali | Simultaneous electronic transactions with visible trusted parties |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
US5982506A (en) | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US6470448B1 (en) * | 1996-10-30 | 2002-10-22 | Fujitsu Limited | Apparatus and method for proving transaction between users in network environment |
US5974151A (en) * | 1996-11-01 | 1999-10-26 | Slavin; Keith R. | Public key cryptographic system having differential security levels |
US7265853B1 (en) | 1997-10-17 | 2007-09-04 | Stamps.Com, Inc. | Postage server system and method |
AU757557B2 (en) | 1997-11-13 | 2003-02-27 | Intellectual Ventures I Llc | File transfer system |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US6363365B1 (en) * | 1998-05-12 | 2002-03-26 | International Business Machines Corp. | Mechanism for secure tendering in an open electronic network |
CA2237678C (en) * | 1998-05-14 | 2003-08-05 | Ibm Canada Limited-Ibm Canada Limitee | Secure flexible electronic submission acceptance system |
US6363479B1 (en) * | 1998-07-22 | 2002-03-26 | Entrust Technologies Limited | System and method for signing markup language data |
US6145084A (en) * | 1998-10-08 | 2000-11-07 | Net I Trust | Adaptive communication system enabling dissimilar devices to exchange information over a network |
AU1105200A (en) * | 1998-10-09 | 2000-05-01 | Bankers Trust Company | Method, system, and computer program product for providing enhanced electronic mail services |
DE19856228C2 (de) * | 1998-12-04 | 2001-05-03 | Primasoft Gmbh | Verfahren zur Datenübermittlung zwischen zumindest einer Sendeeinheit und einer oder mehreren Empfangseinheiten |
WO2000046952A1 (en) * | 1999-02-05 | 2000-08-10 | Fundsxpress, Inc. | Method for sending secure email via standard browser |
US7379879B1 (en) | 1999-02-26 | 2008-05-27 | Sloo Marshall A | Incident reporting system and method |
JP3782259B2 (ja) | 1999-05-31 | 2006-06-07 | 富士通株式会社 | 署名作成装置 |
US6636838B1 (en) * | 2000-02-23 | 2003-10-21 | Sun Microsystems, Inc. | Content screening with end-to-end encryption |
US6560705B1 (en) | 2000-02-23 | 2003-05-06 | Sun Microsystems, Inc. | Content screening with end-to-end encryption prior to reaching a destination |
US6546486B1 (en) | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
WO2001095555A1 (en) * | 2000-06-06 | 2001-12-13 | Bex.Com Pte. Ltd. | Method and apparatus for establishing global trust bridge for multiple trust authorities |
US8972717B2 (en) * | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US7587368B2 (en) | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US6963974B1 (en) | 2000-12-28 | 2005-11-08 | Entrust Limited | Method and apparatus for providing non-repudiation of transaction information that includes mark up language data |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
US20030088766A1 (en) * | 2001-11-07 | 2003-05-08 | Engel Glenn R. | Secure communication protocol utilizing a private key delivered via a secure protocol |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20040237040A1 (en) * | 2003-05-19 | 2004-11-25 | Malkin Wayne Allan | System and method of processing an electronic form using layered aspects |
US20040237030A1 (en) * | 2003-05-19 | 2004-11-25 | Malkin Wayne Allan | System and method of implementing calculation fields in an electronic form |
US7428637B1 (en) * | 2003-07-30 | 2008-09-23 | Billman Richard E | Dynamic authentication and initialization method |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7804941B2 (en) * | 2006-06-30 | 2010-09-28 | Securus Technologies, Inc. | Systems and methods for message delivery in a controlled environment facility |
US8949708B2 (en) * | 2010-06-11 | 2015-02-03 | Docusign, Inc. | Web-based electronically signed documents |
US20140067678A1 (en) * | 2012-09-02 | 2014-03-06 | Mpayme Ltd. | Dispute code system for secure mobile payment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4326098A (en) * | 1980-07-02 | 1982-04-20 | International Business Machines Corporation | High security system for electronic signature verification |
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
-
1982
- 1982-02-05 US US06/346,227 patent/US4458109A/en not_active Expired - Fee Related
-
1983
- 1983-02-04 DE DE19833303846 patent/DE3303846A1/de active Granted
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
Non-Patent Citations (1)
Title |
---|
WHITE, R.: A prototype for the automated office. In: Datamation,April 1977, S. 83-90 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
EP0214609A3 (en) * | 1985-09-04 | 1989-08-02 | Hitachi, Ltd. | Electronic transaction system |
DE3922642A1 (de) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Verfahren zur verschluesselten datenuebertragung |
DE4335161A1 (de) * | 1993-10-15 | 1995-04-20 | Joachim Linz | Verfahren und Anlage zur Authentisierung von über ein Telefonnetz herstellbaren Verbindungen |
DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
SG100614A1 (en) * | 1999-03-31 | 2003-12-26 | Hitachi Ltd | Data interchange method and system |
DE10112166A1 (de) * | 2001-03-12 | 2002-09-26 | Jan Wendenburg | Verfahren zum Transaktionsnachweis |
Also Published As
Publication number | Publication date |
---|---|
DE3303846C2 (de) | 1991-05-23 |
US4458109A (en) | 1984-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3303846C2 (de) | ||
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE69605627T2 (de) | Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE69128981T2 (de) | Geheimübertragungsverfahren und Geheimübertragungseinrichtung | |
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
DE69131789T2 (de) | Verfahren zur sicheren zeitstempelung von digitalen dokumenten | |
EP0635181B1 (de) | Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten | |
DE69917803T2 (de) | Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung | |
DE60027054T2 (de) | Verteiltes Zeitstempelungssystem | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE10136608B4 (de) | Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul | |
AT512289A4 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
EP1180276B1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE69823334T2 (de) | Gesichertes paketfunknetzwerk | |
DE19816344C2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE10305730B4 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
DE69925923T2 (de) | Sicheres datenübertragungssystem | |
DE69636612T2 (de) | Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung | |
WO2000067422A1 (de) | Signierung und signaturprüfung von nachrichten | |
WO2020144123A1 (de) | Verfahren und system zur informationsübermittlung | |
EP3591925B1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP1887746A1 (de) | Sicherungssystem und -verfahren für elektronische Post | |
EP1358734A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl | |
EP1486028B1 (de) | Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |