DE69925923T2 - Sicheres datenübertragungssystem - Google Patents

Sicheres datenübertragungssystem Download PDF

Info

Publication number
DE69925923T2
DE69925923T2 DE69925923T DE69925923T DE69925923T2 DE 69925923 T2 DE69925923 T2 DE 69925923T2 DE 69925923 T DE69925923 T DE 69925923T DE 69925923 T DE69925923 T DE 69925923T DE 69925923 T2 DE69925923 T2 DE 69925923T2
Authority
DE
Germany
Prior art keywords
message
sender
recipient
key
ttp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69925923T
Other languages
English (en)
Other versions
DE69925923D1 (de
Inventor
Rodney Belper PERKINS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Royal Mail Group Ltd
Original Assignee
Royal Mail Group Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Royal Mail Group Ltd filed Critical Royal Mail Group Ltd
Application granted granted Critical
Publication of DE69925923D1 publication Critical patent/DE69925923D1/de
Publication of DE69925923T2 publication Critical patent/DE69925923T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Computer And Data Communications (AREA)

Description

  • Diese Erfindung betrifft sichere Datenübertragungssysteme. Die Erfindung ist besonders auf eine sichere Datenübertragung anwendbar, an der ein vertrauenswürdiger Dritter (Trusted Third Party – TTP) beteiligt ist.
  • Die Verschlüsselung von Nachrichten aus Gründen der Sicherheit und Authentizität ist bereits in zahlreichen Formen praktiziert worden. Im Kontext der digitalen Kommunikation wird die Verschlüsselung auf der Basis mathematischer Algorithmen ständig weiterentwickelt. Eine Besprechung von Verschlüsselungstechniken findet man in vielen Fachbüchern, beispielsweise in "Applied Cryptography" von B. Schneider, John Wiley & Sons, Inc., 1996.
  • Bei der symmetrischen Kryptografie wird ein einzelner Schlüssel verwendet, der sowohl dem Absender als auch dem Empfänger der Nachricht bekannt ist. Es ist für die Integrität eines solchen Systems unverzichtbar, dass der Schlüssel niemand anderem als dem Absender und dem Empfänger bekannt ist. Jeglicher Zweifel hinsichtlich der Sicherheit, in der sich der Schlüssel bei einer der beiden Parteien befindet, untergräbt die Integrität des Systems, da jede andere Partei, die den Schlüssel kennt, ihn verwenden kann, um die Nachricht zu entschlüsseln. Als Beispiel für ein kryptografisches System, das mit einem symmetrischen Schlüssel arbeitet, sei der allgemein bekannte Data Encryption Standard (DES) genannt.
  • Um dem Sicherheitsproblem abzuhelfen, das mit Systemen verbunden ist, die mit einem symmetrischen Schlüssel arbeiten, wurde die Kryptografie mit öffentlichem Schlüssel (asymmetrische Verschlüsselung) entwickelt. Bei dieser Konfiguration wird das Problem eines gemeinsam genutzten Schlüssels vermieden, das der symmetrischen Kryptografie anhaftet, indem ein Algorithmus verwendet wird, der zwei Schlüssel hat. Ein Schlüssel dient der Verschlüsselung der Nachricht, und der andere Schlüssel dient ihrer Entschlüsselung. Dadurch braucht kein einzelner Schlüssel zwischen Korrespondenten übermittelt und gemeinsam genutzt zu werden. Jede Partei ist in der Lage, eine Nachricht mit Hilfe des öffentlichen Schlüssels des vorgesehenen Empfängers zu verschlüsseln, aber nur der Besitzer des anderen (privaten) Schlüssels ist darüber hinaus in der Lage, sie zu entschlüsseln. Bei Mehrnutzersystemen finden üblicherweise Verschlüsselungstechniken mit asymmetrischem Schlüssel Anwendung. Derartige Systeme mit öffentlichem und privatem Schlüssel wurden beispielsweise von RSA Laboratories aus Redwood City, Kalifornien, USA, entwickelt.
  • In der Praxis sind Algorithmen für asymmetrische Schlüssel zu langsam, um sie für die Verschlüsselung und Entschlüsselung großer Datenmengen zu verwenden. Um diesem Problem abzuhelfen, wird für jede Datenübertragung ein einmaliger symmetrischer Schlüssel erzeugt, und dieser symmetrische Schlüssel wird mittels eines Verfahrens, das einen asymmetrischen (öffentlichen) Schlüssel verwendet, von einer Partei zur anderen übermittelt. Dadurch erhält man den Geschwindigkeitsvorteil symmetrischer Schlüssel, während man gleichzeitig die Vorteile eines asymmetrischen (öffentlichen) Schlüssels behält.
  • Als eine Erweiterung des Systems mit asymmetrischem Schlüssel ist es möglich, eine digitale Signatur zu entwickeln, mit der verifiziert wird, dass der Absender der Nachricht die Partei war, die sich als Absender ausgibt. Zu diesem Zweck verschlüsselt der Absender eine Zusammenfassung der Nachricht (ein "Hash" genannt) mit Hilfe des privaten Schlüssels. Die Zusammenfassung kann nun durch jeden mit Hilfe des privaten Schlüssels entschlüsselt werden, aber der Absender wird verifiziert, weil nur der Absender den privaten Schlüssel kannte, mit der sie verschlüsselt wurde. Dadurch wird der Absender gegenüber dem Nutzer authentifiziert. Der Umstand, dass der private Schlüssel des Systems mit asymmetrischem Schlüssel nur vom Absender verwahrt wird, bietet eine nützliche Form der Authentifizierung, die als "Unbestreitbarkeit" bekannt ist, da es nur einen einzigen Aufbewahrer des privaten Schlüssels für Entschlüsselungszwecke gibt. Der Absender kann nicht bestreiten, die Quelle der Nachricht zu sein.
  • Zusicherungen hinsichtlich der Identität des Entschlüsselers, d. h. des Empfängers, sind ebenso notwendig wie die Zusicherungen hinsichtlich des Verschlüsselers. Zu diesem Zweck ist es bekannt, die Dienste eines vertrauenswürdigen Dritten (Trusted Third Party – TTP) oder einer Zertifizierungsinstanz zu nutzen. Die Rolle des TTP ist es, einer oder beiden Parteien zu bestätigen, dass die andere Partei diejenige ist, als die sie sich ausgibt. Zertifizierung verknüpft einen bestimmten Schlüssel mit der Identität einer Partei. Es versteht sich, dass die Sicherheit der TTP für ihren Ruf als Begeber von Zertifikaten von ausschlaggebender Bedeutung ist.
  • Das Zertifikat enthält in der Regel Identifikationsdaten sowie eine Identifikation der Zertifizierungsinstanz und die Gültigkeitsdauer des Zertifikats. Ein sogenannter eindeutiger Name ermöglicht die Authentifizierung einer Identität, die mit einer bestimmten Kapazität verknüpft ist, beispielsweise einem Rang in einer Organisationshierarchie. Dies kann zusätzlich zu dem Zertifikat, das zu der Transaktions-Site gehört, verwendet werden.
  • Verschlüsselungssoftware ermöglicht es Nutzern, sicher zu kommunizieren, indem Dateien verschlüsselt und an E-Mail-Nachrichten angehängt werden. Die Dateien können von niemand anderem gelesen werden als von dem vorgesehenen Empfänger mit nachgewiesener Identität. Es gibt zahlreiche Implementierungen derartiger Software, beispielsweise die, die in dem Artikel "Privacy Enhancement for Internet Electronic Mail: Part 1: Message Encryption and Authentication Procedures" RFC1421, [online] Februar 1993 (1993-02), Seiten 6-30, XP002132590 Messaging", von J. Linn beschrieben ist. In allen Fällen hat der Empfänger jedoch ungehinderten Zugang zu der Nachricht, sofern der private Schlüssel des Empfängers zur Verfügung steht.
  • Bei einigen Protokollen sind Vorkehrungen getroffen, damit Parteien, bei denen es sich nicht um den Absender oder den angegebenen Empfänger handelt, unter besonderen Umständen Zugang zum Inhalt einer Nachricht durch Verschlüsseln und Entschlüsseln eines Schlüssels erhalten. Es lassen sich zwei Fälle unterscheiden: (1) eine Treuhandfähigkeit durch eine bekannte Person oder Organisation; und (2) die Freigabe des oder der Schlüssel der Nachricht an Personen, die nicht angegeben wurden, als die Nachricht verschlüsselt wurde. US 5,557,765 beschreibt ein Beispiel für (1), wobei ein Nachrichtenschlüssel in Teile geteilt wird, die separat an Treuhänder verschlüsselt werden, damit Organe der Rechtspflege oder zuständige Behörden sie später abrufen können. Im Allgemeinen erfolgt dies vertraulich, und der Absender kann nicht erkennen, dass auf die Nachricht zugegriffen wurde. EP-A-0.798.892 offenbart ein Beispiel für (2), wo der Verschlüsselungsprozess für keinen festgelegten Empfänger spezifisch ist. Die Absicht ist, dass jeder Empfänger mit Hilfe einer Zahlung auf den Klartext (oder einen Teil des Klartextes) zugreifen kann. Nach der Bezahlung wird im Gegenzug der Nachrichtenschlüssel freigegeben. Es ist nicht unbedingt der Fall, dass der Absender die Identitäten dieser Empfänger herausfinden kann.
  • Es besteht Bedarf an einem elektronischen Äquivalent zu den dokumentierten und eingeschriebenen Postversandarten. In vielen Fällen muss der Absender von Post wenigstens eine Verifizierung haben, dass die Post durch den befugten Empfänger erhalten wurde (Zustellungsnachweis). Ein Einschreibebrief wird vom Empfänger gegengezeichnet, wenn der Zusteller ihn übergibt. Ein Einschreibebrief wird über den gesamten Postweg hinweg verfolgt, und es erfolgt eine Protokollierung, wenn er verschiedene Punkte passiert, bis hin zur Übergabe.
  • In einem E-Mail-System ist die Zustellungsverifizierung nicht unbedingt gewährleistet, weil entweder die Bestätigungssoftware des Empfängers deaktiviert sein kann oder weil der Empfänger in betrügerischer Absicht als der beabsichtigte Empfänger auftritt. E-Mail ist nicht aus sich selbst heraus sicher. Darum hängt die Sicherheit einer E-Mail-Nachricht vollkommen von der Verschlüsselung der Nachricht ab und davon, dass das Verschlüsselungssysteme integer bleibt.
  • Es ist vorgeschlagen worden, dass eine eingeschriebene E-Mail-Zustellung mit Hilfe eines Verschlüsselungssystems bewerkstelligt werden kann, mit dem eine verschlüsselte Nachricht an einen zentralen Punkt, der einer TTP zugeordnet ist, übermittelt wird und dort aufbewahrt wird, um an einen authentifizierten Nutzer weitergeleitet zu werden. Die Nachricht wird bei der TTP gespeichert, bis sie von dem vorgesehenen Empfänger in Reaktion auf eine Mitteilung, dass die Nachricht vorliegt, abgerufen wird. Es wurde jedoch festgestellt, dass es eine praktische Grenze für die Menge an Informationen gibt, die von der TTP gespeichert werden kann. Somit ist das System von der Speicherkapazität der TTP abhängig. Des Weiteren muss nicht nur das Verschlüsselungssystem, sondern auch die Nachricht selbst mit dem Empfangs- und Sendesystem der TTP sowohl im Hinblick auf das Format als auch im Hinblick auf des Sendemedium konform sein.
  • Gemäß der vorliegenden Erfindung wird ein Datenübertragungssystem nach Anspruch 1 bereitgestellt. Einige bevorzugte Merkmale sind in den abhängigen Ansprüchen definiert.
  • Das Datenübertragungssystem, in dem die Erfindung verkörpert ist, umfasst eine Absendeeinrichtung; eine Empfängereinrichtung und eine Schlüsseleinrichtung; wobei die Absendeeinrichtung Folgendes aufweist: Mittel zum Verschlüsseln von Daten für den vorgesehenen Empfänger; Mittel zum Teilen der Daten in verschlüsselte Teile, dergestalt, dass kein Teil für sich allein entschlüsselt wird; Mittel zum Verschlüsseln von wenigstens einem der Teile für einen Dritten zur Herstellung eines weiten verschlüsselten Teils; Mittel zum Kombinieren des weiter verschlüsselten Teils mit dem übrigen verschlüsselten Teil zu einem Datenblock; sowie Mittel zum Versenden des Datenblocks, wobei die Empfängereinrichtung Folgendes aufweist: Mittel zum Empfangen des Datenblocks; Mittel zum Anfordern einer Entschlüsselung des weiter verschlüsselten Teils durch die Schlüsseleinrichtung, die Mittel zum Entschlüsseln des weiter verschlüsselten Teils sowie Mittel zum Versenden desselben an die Empfängereinrichtung aufweist, und wobei die Empfängereinrichtung ebenfalls Mittel zum Entschlüsseln des verschlüsselten Teils und des entschlüsselten weiter verschlüsselten Teils, der von der Schlüsseleinrichtung bereitgestellt wird, aufweist.
  • In einer Form stellt die Erfindung ein Datenübertragungssystem bereit, das ein System mit einem asymmetrischen ("öffentlichen") Schlüssel, gegebenenfalls mit einer zugrunde liegenden symmetrischen Datenverschlüsselung, verwendet, das Daten (der "Klartext") an einen vorgesehenen Empfänger verschlüsselt und digital signiert. Ein ausreichender Teil der verschlüsselten Daten kann entfernt werden, dergestalt, dass der Originaltext nicht aus dem verbleibenden Teil rekonstruiert werden kann. Der entfernte Teil wird für einen Dritten signiert und erneut verschlüsselt. Diese Wiederverschlüsselung sollte einen eindeutigen Identifikator für die Nachricht enthalten oder erzeugen, der allen Parteien zur Verfügung steht: dem Absender, dem Empfänger und der TTP. Beide Teile – die Verschlüsselung mit dem entfernten Teil und der erneut verschlüsselte entfernte Teil – werden dann kombiniert und digital signiert. Diese Daten werden dann mit Hilfe eines beliebigen Mittels zur elektronischen oder physischen Zustellung an den Empfänger gesandt.
  • Der Empfänger erhält die Zusicherung bezüglich der Integrität der gesamten Daten durch die Signatur. Der Empfänger extrahiert dann den erneut verschlüsselten Teil, signiert ihn digital und sendet ihn an den Dritten.
  • Der Dritte kann die Identität des Empfängers anhand der Signatur des Empfängers validieren und kann dann den entfernten Teil der Originalnachricht entschlüsseln. Dieser beinhaltet die Signatur des Absenders und validiert somit die Identität des Absenders. Da der Empfänger die Gesamtsignatur von dem Absender überprüft haben sollte, wird dadurch bestätigt, dass die gesamte Nachricht an den Empfänger übermittelt wurde. An irgend einem Punkt in diesem Prozess können der eindeutige Identifikator der Nachricht, die Identität des Empfängers und sonstige weitere relevante Informationen durch den Dritten gespeichert werden. Der entfernte Teil wird dann durch den Dritten digital signiert und an den Empfänger gesendet.
  • Der Empfänger überprüft die Signatur des Dritten und kombiniert den entfernten Teil mit dem Rest, wodurch der ursprüngliche verschlüsselte Text wiederhergestellt wird. Der Empfänger validiert dann die Signatur und entschlüsselt die Daten. Das Ergebnis ist der originale Klartext.
  • Zu einem beliebigen späteren Zeitpunkt kann der Absender bei dem Dritten Einzelheiten abfragen, ob und wann der Empfänger die Entschlüsselung des entfernten Teils angefordert hat. Dies wird als Zustellungsnachweis für die gesamte Nachricht angesehen. Alle Parteien haben einen ausreichenden Nachweis zur Authentizität und Integrität aller Transaktionen.
  • In dem konkreten besprochenen Beispiel:
    • 1. ist das Verschlüsselungsverfahren das Privacy Enhanced Messaging (PEM);
    • 2. ist der entfernte Teil der PEM-Kopf;
    • 3. ist der eindeutige Identifikator das Message Integrity Check (MIC)-Feld aus dem Kopf der Wiederverschlüsselung des entfernten Teils;
    • 4. wird die Nachricht mittels des Simple Message Transfer Protocol (SMTP) vom Absender zum Empfänger übermittelt;
    • 5. haben die Anfragen an den Dritten und die Antworten von dem Dritten ein Format, das durch den Dritten vorgegeben ist, wobei das Transport Communication Protocol/Internet Protocol (TCP/IP) verwendet wird. Sie werden durch das Privacy Enhanced Mail (PEM)-System oder das Public-Key Cryptography-System (PKCS Nr. 7) signiert.
  • In dieser Form kann der entfernte Teil zweckmäßigerweise ein Schlüssel sein.
  • Die Erfindung kann die Nachricht direkt an den vorgesehenen Empfänger senden. Dadurch können die verschlüsselten Daten in jedem Format an den Empfänger gesandt werden, das mit dem Absender vereinbart wurde. In dieser Form ist die Schlüsseleinrichtung lediglich dafür zuständig, den weiter verschlüsselten Teil in Reaktion auf die Anforderungsnachricht weiterzuleiten. Die Schlüsseleinrichtung braucht nicht die Nachricht zu speichern, bis der vorgesehene Empfänger sie nach dem Versand durch den Absender abruft. Das heißt, das sichere Nachrichtensystem verlässt sich nicht auf die Fähigkeit der Schlüsseleinrichtung, Nachrichten speichern und vom Absender an den Empfänger weiterleiten zu können. Dadurch wird eine eingeschriebene Zustellung möglich, da die TTP in der Lage ist, die An forderung des entschlüsselten weiter verschlüsselten Teils zur Datenentschlüsselung zu protokollieren.
  • Alternativ können die verschlüsselten Daten an die Schlüsseleinrichtung gesandt werden, um die von dort an den Empfänger weiterzuleiten. Dies ermöglicht einen eingeschriebenen Postversand, da die TTP in der Lage ist, den Fortschritt der Daten zu überwachen.
  • Bei einer besonderen Form der Erfindung haben die verschlüsselten Daten einen Kopfteil. Es ist zweckmäßig, die Daten so zu teilen, dass der Kopf die Basis des weiter verschlüsselten Teils bildet.
  • Die Erfindung kann auf verschieden Wegen in die Praxis umgesetzt werden, von denen nun einige beispielhaft anhand der begleitenden Zeichnungen beschrieben werden.
  • 1 ist ein Blockschaubild der Bestandteile eines Datenübertragungssystems.
  • 2 ist ein Funktionsschaubild der Vorbereitung und Übertragung einer Nachricht gemäß einer ersten Ausführungsform der Erfindung.
  • 3 ist ein Funktionsschaubild der Vorbereitung und Übertragung einer Nachricht gemäß einer zweiten Ausführungsform der Erfindung.
  • 4a, 4b und 4c sind Ablaufschaubilder der Nachrichtenvorbereitung gemäß 2.
  • 5 ist ein Ablaufschaubild der Nachrichtenvorbereitung und des Versandes einer Nachricht gemäß 3.
  • In 1 ist ein Datenübertragungssystem gezeigt. Das System umfasst eine Absender-Site 10, eine Empfänger-Site 12 und eine TTP-Site 14 mit einer Datenverarbeitungsmöglichkeit 16. Die Absender-Site 10 und die Empfänger-Site 12 sind in der Regel jeweils ein Personalcomputer, der mit einem Intranet oder Internet verbunden ist, um mit der Empfänger-Site 12 und der TTP-Site 14 zu kommunizieren. Die TTP-Site kann einen Schlüsselaufbewahrungsteil und einen Nachrichten- oder Datenverwaltungsteil beinhalten. Die einzelnen Bestandteile der TTP können zusammen als eine Schlüsseleinrichtung bezeichnet werden, unabhängig davon, ob die verschiedenen Teile zusammengruppiert oder räumlich voneinander entfernt sind.
  • In 3 ist eine erste Ausführungsform der Erfindung veranschaulicht, die eine Simple Mail Transfer Protocol (SMTP)-Verbindung zwischen der Absender-Site 10 und der Empfänger-Site 12 sowie eine direktverbindungsorientierte Schicht-3-Protokoll-Verbindung, wie beispielsweise eine Transmission Control Protocol/Internet Protocol (TCP/IP)-Verbindung, zwischen der Absender-Site 10 und der TTP-Site 14 und der Empfänger-Site 12 und der TTP-Site 14 beinhaltet. Das heißt, diese Ausführungsform basiert auf einem E-Mail-Kommunikationssystem. Andere Formen der Datenkommunikation könnten die Erfindung mit gleichem Effekt verwenden.
  • Bei dieser Ausführungsform ist der Computer an der Absender-Site mit einem E-Mail-Sicherheits-Application Plug-in (API) ausgestattet. Die Arbeitsweise dieses Plug-in und der entsprechenden Ausrüstung der anderen Parteien kann in verschiedenen Softwareformaten implementiert werden. Diese Ausführungsform nutzt ein Softwaretool-Kit von Entrust Technologien aus Kanada. Es wird im Privacy Enhanced Mail (PEM)- und PKCS Nr. 7-Modus verwendet. Das Entrust-Sicherheitssystem weist verschiedene Architekturkomponenten auf. Die Sicherheit basiert auf einer Auswahl von Algorithmen für symmetrische Schlüssel, einschließlich des Data Encryption Standard (DES), Triple-DES und CAST; Algorithmen für asymmetrische oder öffentliche Schlüssel, wie beispielsweise RSA, DAS und DIFFIE HELLMAN; und Hashing-Algorithmen wie beispielsweise SHA1, MD2 und MD5. Dies sind nur Beispiele für Schlüsselsysteme. Der Fachmann kennt noch weitere Schlüsselsysteme, die mit gleichem Effekt verwendet werden könnten. Die Empfänger-Site und die TTP-Site sind gleichermaßen mit Entrust-Systemkomponenten ausgerüstet, die dafür konfiguriert sind, vom Absender versandte Daten zu empfangen und zu entschlüsseln, wie weiter unten beschrieben wird.
  • Wie in 4a veranschaulicht, wird die Klartextnachricht KT an der Absender-Site 10 sowohl mit dem öffentlichen Schlüssel für den Empfänger KR oder eine Gruppe von Empfängern verschlüsselt als auch mit Hilfe des PEM-Verfahrens unter Verwendung des privaten Schlüssels KS des Absenders signiert. Der "Kopf"-Teil der Nachricht wird abgetrennt, d. h. in dem standardmäßigen PEM-Format jener Teil ab "... BEGIN PRIVACY-ENHANCED MESSAGE ..." bis zur leeren Endzeile. Dies wird als der "innere Kopf" 22 bezeichnet. Der Rest ist der "verschlüsselte Text" 20.
  • Wenden wir uns 4b zu, wo wir uns noch immer an der Absender-Site 10 befinden, wo der innere Kopf 22 mittels des PEM-Verfahrens lediglich unter Verwendung des öffentlichen Schlüssels KTTP des Dritten weiter verschlüsselt und signiert wird. Dadurch entsteht ein "verschlüsselter Kopf" 24 und ein "äußerer Kopf" 26. Der verschlüsselte Text 20, der verschlüsselte innere Kopf 24 und der äußere Kopf 26 werden kombiniert und digital signiert. Das Message Integrity Check (MIC)-Feld des äußeren Kopfes 26 ist ein zweckmäßiger eindeutiger Identifikator, da er ein Hash des inneren Kopfes 22 ist, der seinerseits einen Hash des Klartextes enthält. Somit ist das MIC des äußeren Kopfes vom Inhalt des Klartextes abhängig. Des Weiteren variiert der innere Kopf auch dann, wenn der gleiche Klartext ver wendet wird, weil der symmetrische Schlüssel jedes Mal nach dem Zufallsprinzip gewählt wird.
  • Der verschlüsselte Text 20, der verschlüsselte innere Kopf 24, der äußere Kopf 26 und die Signatur werden als eine Multi-Purpose Internet Mail Extension (MIME) innerhalb einer E-Mail-Nachricht dergestalt versandt, dass ein Nachrichtenpaket entsteht. Der unverschlüsselte Fließtext der Nachricht selbst ist eine Erläuterung der versandten Daten und Anweisungen an den Empfänger, wie er Software erhalten kann, um den MIME-Einschluss zu entschlüsseln.
  • Die Absender- (und Empfänger-) Software zum Vorbereiten der verschlüsselten Daten umfasst Microsoft Exchange- oder Outlook-Verwaltungssoftware sowie die neue Plug-in-Schnittstelle. Die Vorbereitung der Nachricht ist Windows-basiert, wobei eine Schaltfläche in der Werkzeugleiste vorhanden ist, auf die geklickt wird, wenn der Dienst zum Verschlüsseln einer E-Mail-Übertragung benötigt wird.
  • Diese Ausführungsform der Erfindung ist eine Form von eingeschriebener E-Mail-Zustellung. Somit wird die vorbereitete sichere Nachricht über die SMTP-Verbindung direkt an die Empfänger-Site versandt. Gleichzeitig kann eine Warnmeldung von der Absender-Site zur TTP versandt werden. Nach Erhalt des E-Mail-Nachrichtenpaketes wird dem Empfänger die offene E-Mail-Nachricht präsentiert, die die Anweisungen, den Chiffretext, den verschlüsselten Kopf und den äußeren Kopf, die für die TTP bestimmt sind, enthält. Die Software des Empfängers extrahiert den inneren und den äußeren Kopf, signiert sie als einen einzelnen Block unter Verwendung von PEM oder PKCS Nr. 7 und sendet sie mittels TCP/IP an die TTP. Somit wird die Empfänger-Site durch die offene E-Mail-Nachricht instruiert, wenigstens den verschlüsselten Kopf 24 und den äußeren Kopf 26 an die TTP zu senden, wie in 4c angedeutet, um die Entschlüsselung des verschlüsselten Kopfes anzufordern.
  • Bei der TTP wird die Signatur überprüft. Dieser Prozess offenbart die Identität des Empfängers. Der äußere Kopf dient zur Entschlüsselung des verschlüsselten inneren Kopfes 24, wodurch der innere Kopf 22 erzeugt wird, um die Identität des Absenders zu offenbaren. Die Identitäten, das Datum, die Uhrzeit, der Nachrichtenidentifikator (MIC-Feld des äußeren Kopfes) und weitere relevante Informationen werden bei der TTP als Nachweis gespeichert, dass der Empfänger die gesamte Nachricht erhalten hat, d. h. als Zustellungsnachweis.
  • Nachdem sich die TTP von der Authentizität des Absenders und des Empfängers anhand ihrer jeweiligen Signatur überzeugt hat, signiert die TTP den inneren Kopf mittels PEM oder PKCS Nr. 7 und übermittelt ihn an den Empfänger. Falls der Empfänger den inneren Kopf nicht erhält, so muss er weitere Maßnahmen ergreifen, damit er ihn erhält, weil die Anforderung der Entschlüsselung als Nachweis gilt, dass die gesamte Nachricht erhalten wurde.
  • Der innere Kopf trägt die digitale Signatur ebenfalls beim Absender, wodurch die Empfänger-Site in die Lage versetzt wird, die Quelle der Nachricht erneut zu verifizieren. Mittels standardmäßiger PEM-Entschlüsselung kann der Empfänger nun den Klartext wiederherstellen.
  • Diese Ausführungsform der Erfindung stellt eine Form der eingeschriebenen Zustellung für eine Datenübertragung, wie beispielsweise E-Mail, bereit. Der Absender versendet Nachrichten direkt an den vorgesehenen Empfänger. Um aber die Nachricht lesen zu können, muss die Empfänger-Site eine Anforderung an die TTP stellen, um den erforderlichen Schlüssel zu erhalten, um die Nachricht dechiffrieren zu können. Die Anforderung wird durch die TTP protokolliert, um einen Zustellungsnachweis zu haben, dass der Empfänger die Nachricht erhalten hat. Der Absender der Nachricht ist in der Lage, eine Anfrage an die TTP zu stellen, um festzustellen, ob der oder jeder vorgesehene Empfänger versucht hat, die verschlüsselte Nachricht zu lesen. Weil der Großteil der übertragenen Daten nicht die TTP erreicht, ist die Datenspeicherkapazität innerhalb der TTP nicht von so großer Bedeutung, als wenn die Nachricht von der TTP gehandhabt werden würde. Des Weiteren werden von der TTP erst dann Daten gespeichert, wenn dies von dem vorgesehenen Empfänger verlangt wird.
  • Wenden wir uns nun 2 zu, wo eine Ausführungsform der Erfindung für eingeschriebene Post veranschaulicht ist, die auf einem ähnlichen Konzept basiert wie das oben beschriebene System mit eingeschriebener Zustellung. Bei dieser Ausführungsform ist die Absender-Site direkt mit der TTP über eine SMTP-Kommunikation sowie eine TCP/IP-Verbindung verknüpft. Es wird keine direkte Kommunikation zwischen einer Absender- und der Empfänger-Site aufgebaut. Die Empfänger-Site hat eine SMTP- und eine TCP/IP-Verbindung mit der TTP.
  • Bei dieser Form der Erfindung wird das E-Mail-Nachrichtenpaket, das die MIME-Datei aus dem Chiffretext, dem verschlüsselten Kopf und dem äußeren Kopf umfasst, weiter digital für einen direkten Empfang durch die TTP signiert, wobei ein zusätzlicher äußerer PO-Kopf 28 verwendet wird, und über die SMTP-Verbindung zur TTP versandt, wie in 5 gezeigt. Die TTP sendet bei Erhalt einen Übergabenachweis (Zeit- und Datumsstempel) für die E-Mail-Nachricht an den Absender zurück. Der Kopf 28 enthält eine Liste der vorgesehenen Empfänger und jegliche sonstigen Optionen, die der Absender ausgewählt hat. Die TTP leitet den MIME-Inhalt mit einem Nachrichtentext, der die versandten Daten beschreibt und Anweisungen an den Empfänger enthält, wie er Software erhalten kann, um den MIME-Einschluss zu entschlüsseln (wie bei der Ausführungsform für eine eingeschriebene Zustellung), an jeden der Empfänger weiter. Der Empfang des E-Mail-Paketes und seine Weiterleitung an den Empfänger sind Ereignisse, die von der TTP für eine optionale Nachfrage protokolliert werden, oder sie können vorprogrammierte Optionen sein, die bei der Vorbereitung des Nachrichtenpaketes aufgegriffen werden.
  • Der Empfänger besitzt nun im Wesentlichen das gleiche Paket, das bei der vorherigen Ausführungsform direkt vom Absender empfangen wurde. Entsprechend den gleichen nichtsicheren Anweisungen in der direkt erhaltenen E-Mail sendet der Empfänger den äußeren Kopf und den verschlüsselten Kopf zur TTP zur Entschlüsselung zurück. Nach dem Erhalt ist die TTP in der Lage, implizit zu bestätigen, dass der Empfänger die E-Mail erhalten hat und versucht, sie zu öffnen. Dieses Ereignis wird ebenfalls für eine Nachfrage durch den Absender oder für eine vorprogrammierte Benachrichtigung als Bestätigung der Erhalts durch den Empfänger protokolliert. Nachdem sich die TTP anhand der digital signierten Anforderung und der Signatur des Empfängers von der Authentizität des Empfängers vergewissert hat, wird der innere Kopf wie zuvor zur Übermittlung an den Empfänger signiert. Anschließend nimmt das Entschlüsselungsverfahren die zuvor beschriebene Form an.
  • Aus der Sicht des Absenders und des Empfängers der Nachricht besteht der einzige Unterschied zwischen dieser Ausführungsform der Erfindung und der vorherigen Ausführungsform darin, dass die TTP einen Zeitstempel (Poststempel) zurücksenden kann, der einen Übergabenachweis darstellt, dass die Nachricht überbracht wurde und dass die TTP sie weitergeleitet hat.
  • Der Absender kann mit Hilfe einer zusätzlichen Werkzeugleiste, die auf dem Bildschirm des Personalcomputers des Absenders angezeigt wird, Nachrichtenzustellstatusinformationen einsehen. Der Absender kann jederzeit bei der TTP nachfragen oder eine Benachrichtigung arrangieren, sobald und wenn relevante Ereignisse eingetreten sind. Außerdem kann der Absender arrangieren, dass er benachrichtigt wird, wenn ein bestimmtes Ereignis nicht durch die TTP innerhalb einer bestimmten Frist protokolliert wird. Gleichermaßen ist der vorgesehene Empfänger in der Lage, in ähnlicher Weise Ereignisprotokollierungsinformationen zu erlangen.
  • Die Erfindung ist zur Verwendung in der E-Mail-Kommunikation vorgesehen, um eine sichere Kommunikation, Statusprüfung und Unbestreitbarkeit bereitzustellen. Indem die Nachricht durch die TTP geleitet wird, ist auch eine Zeitstempelung der Zustellung des Nachrichtenpaketes möglich, wie oben angesprochen. Das Routen des Chiffretextes direkt zum vorgesehenen Empfänger erzeugt eine Anforderung nach einem Schlüssel vom Empfänger, der von der TTP zum Zweck der Empfangsbestätigung zeitgestempelt werden kann, unabhängig davon, ob die TTP an der Übertragung der Nachricht vom Absender zum Empfänger beteiligt war oder nicht. Anschließend wird die vom Empfänger an die TTP gerichtete Anforderung nach einer Entschlüsslung, um KR zu offenbaren, ebenfalls protokolliert und dem Absender als ein Versuch gemeldet, die verschlüsselten Daten zu öffnen. Das direkte Routen des Chiffretextes macht es des Weiteren überflüssig, dass die TTP überhaupt Chiffretext handhaben muss.
  • Beide Ausführungsformen bieten drei primäre Funktionen, und zwar das Poststempeln von Nachrichten, das Freigeben von Schlüsseln und das Verarbeiten von Anfragen unter Verwendung der Protokollierungseinrichtung in dem Datenprozessor 16.
  • Um eine leistungsfähige Prüffunktion bereitzustellen, wird jeder Eintrag im Prüfprotokoll des Datenprozessors durch eine Media Access Control (MAC)-Routine geschützt, die sich in der TTP befindet, um Manipulationsversuche am Prüfprotokoll zu erkennen, einschließlich der Hinzufügung, der Änderung und Löschung von Einträgen. Eine TTP mit einer ausreichend hohen Sicherheit ist ein unbedingtes Muss.
  • Genauer gesagt, hat die Nachrichtenverarbeitung durch den Datenprozessor folgende Aufgaben: Entgegennahme einer PEM-formatierten Nachricht vom Absender; Validierung der Signatur des Absenders; Erzeugen eines Datenbankeintrags für die Nachricht, der aktualisiert wird, während die Nachricht das System durchläuft; Aufrufen einer Inrechnungstellungs-Subroutine, wobei die Uhrzeit, das Datum, der eindeutige Name des Absenders, die E-Mail-Adresse des Absenders, die identifizierten Nachrichten, die Anzahl der Empfänger und die Nachrichtengröße weitergeleitet werden; Rücksenden einer entsprechenden Nachricht an den Absender, wenn die Antwort von der Inrechnungstellungs-Subroutine anzeigt, dass die Nachricht abgelehnt werden sollte, wobei der Grund für die Ablehnung angegeben wird und der Prüfeintrag aktualisiert wird; Erzeugen einer signierten Nachricht für jedes protokollierte Ereignis, das im Prüfprotokoll verzeichnet ist; und Speichern von Nachrichtenkopfinformationen im TTP-Datenprozessor, dergestalt, dass ein einzelner Datenbank-Datensatz für jeden Empfänger existiert, um eine ausreichende Rückverfolgbarkeit der Zustellungen zu ermöglichen.
  • Die Freigabe von Schlüsseln beinhaltet: Akzeptieren der Verbindung vom Absender; Empfangen der signierten PEM-basierten Nachricht, die den verschlüsselten Kopf enthält; Validierung des Empfängers anhand der Anforderung; Aufrufen einer Inrechnungstellungs-Subroutine; Weiterleiten der Uhrzeit, des Datums, des eindeutigen Namens des Absenders, der E-Mail-Adresse des Absenders, des Nachrichtenidentifikators und der Nachrichtengröße; Senden einer entsprechenden Nachricht an den Absender, wenn die Inrechnungstellungs-Subroutine anzeigt, dass die Nachricht abgelehnt werden sollte; Aktualisieren des Prüfeintrags und Senden einer Nachricht an den Empfänger, die den Grund für die Ablehnung angibt; Aktualisieren des Datenbank-Zustellstatus'; Extrahieren des inneren Kopfes mittels des privaten Schlüssels KPO; Senden der verschlüsselten und signierten PEM-basierten Nachricht, die das vom Empfänger benötigte Material enthält; und Schreiben von entsprechenden Informationen in das Prüfprotokoll.
  • Eine Anfrageverarbeitung, die eine Nutzer- oder Behördenanfrage zum Zustellstatus einer Nachricht gestattet, beinhaltet: Akzeptieren der Echtzeit-Direktverbindung vom Anfragenden; Empfangen einer verschlüsselten und signierten PEM-basierten Anfrage; Verifizierung der digitalen Signaturen vom Absender und/oder Empfänger; Abrufen des entsprechenden Datensatzes aus der Datenbank; Vergleichen des eindeutigen Namens des Anfragenden mit dem Datenbankeintrag, um zu gewährleisten, dass der Anfragende der Absender, der Empfänger oder ein befugter Administrator ist; Rückmelden eines Fehlers, wenn der Anfragende nicht befugt ist; und Rückmelden einer Zustellstatusnachricht, wenn der Anfragende befugt ist.
  • Dem Fachmann ist klar, dass die verwendeten Schlüssel entsprechend den Sicherheitsanforderungen und dem empfundenen Verfälschungsrisiko variiert werden können. Beispielsweise braucht der innere Kopf nicht nach strengen Maßstäben verschlüsselt, sondern auf die eine oder andere Art wenigstens unkenntlich gemacht zu werden. Der Fachmann kennt die sogenannten "Verstümmelungs"-Techniken, die einen geringeren Grad von Sicherheit gegen das Infiltrieren einer Nachricht bieten. Alternativ können Hash-Routinen anstelle einer symmetrischen Verschlüsselung zusammen mit digitalen Signaturen, die den Autor einer Nachricht authentifizieren, verwendet werden. Das erfindungsgemäße System kann für die sichere Übertragung von Informationen allgemein angewendet werden, auch wenn es für die sichere Übermittlung von E-Mail gedacht ist. Die Verwendung eines weiteren Verschlüsselungsschrittes, der von der TTP gesteuert wird, bedeutet, dass der Zugriff auf die Daten durch die TTP gesteuert wird, bis sie den Empfänger und den Absender authentifiziert hat. Dementsprechend können die Prinzipien der Erfindung, die anhand der obigen Beispiele offenbart wurden, auf mehreren Wegen implementiert werden. Der Fachmann erkennt ohne Weiteres, dass diese und weitere Modifikationen und Änderungen an der vorliegenden Erfindung vorgenommen werden können, ohne streng den Anwendungsbeispielen zu folgen, die im vorliegenden Text veranschaulicht und beschrieben wurden, und ohne den Geltungsbereich der vorliegenden Erfindung, der in den folgenden Ansprüchen dargelegt ist, zu verlassen.

Claims (8)

  1. Datenübertragungssystem, umfassend: eine Absendeeinrichtung (10), eine Empfängereinrichtung (12) und eine Schlüsseleinrichtung (14), wobei die Absendeeinrichtung (10) Folgendes aufweist: Mittel zum Verschlüsseln von Daten für den vorgesehenen Empfänger; Mittel zum Teilen der Daten in verschlüsselte Teile, dergestalt, dass kein Teil für sich allein entschlüsselt werden kann; Mittel zum Verschlüsseln von wenigstens einem der Teile für die Schlüsseleinrichtung zur Herstellung eines weiteren verschlüsselten Teiles; Mittel zum Kombinieren des weiter verschlüsselten Teils mit dem übrigen verschlüsselten Teil zu einem Datenblock; sowie Mittel zum Versenden des Datenblocks, und wobei die Empfängereinrichtung (12) Folgendes aufweist: Mittel zum Empfangen des Datenblocks; Mittel zum Anfordern einer Entschlüsselung des weiter verschlüsselten Teils durch die Schlüsseleinrichtung (14), die Mittel zum Entschlüsseln des weiter verschlüsselten Teils sowie Mittel zum Versenden desselben an die Empfängereinrichtung (12) aufweist; und wobei die Empfängereinrichtung (12) des Weiteren Mittel zum Entschlüsseln des verschlüsselten Teils und des entschlüsselten weiter verschlüsselten Teils, der von der Schlüsseleinrichtung (14) bereitgestellt wird, aufweist.
  2. System nach Anspruch 1, wobei die Absendeeinrichtung (10) Mittel zum Signieren des Datenblocks aufweist.
  3. System nach Anspruch 1 oder 2, wobei die in der Absendeeinrichtung (10) vorhandenen Mittel zum Versenden so konfiguriert sind, dass sie den Datenblock zu der Schlüsseleinrichtung (14) senden, und wobei die Schlüsseleinrichtung (14) Mittel zum Empfangen des Datenblocks und zum Weiterleiten dieses Blocks zu der Empfängereinrichtung (12) enthält.
  4. System nach Anspruch 3, wobei die Schlüsseleinrichtung (14) des Weiteren Mittel zum Protokollieren des Empfangs des Datenblocks enthält.
  5. System nach Anspruch 1 oder 2, wobei die in der Absendeeinrichtung (10) vorhandenen Mittel zum Versenden so konfiguriert sind, dass sie den Datenblock zu der Empfängereinrichtung (12) senden, und wobei die Empfängereinrichtung (12) Mittel zum Empfangen des Datenblocks enthält.
  6. System nach Anspruch 5, wobei die Schlüsseleinrichtung (14) des Weiteren Mittel zum Protokollieren des Empfangs des weiter verschlüsselten Teils enthält.
  7. System nach einem der Ansprüche 1 bis 6, wobei die Schlüsseleinrichtung (14) Mittel zum Protokollieren des Empfangs der Anforderung einer Entschlüsselung des weiter verschlüsselten Teils als Nachweis der Übergabe des Blocks an die Empfängereinrichtung (12) enthält.
  8. System nach Anspruch 7, wobei die Absendeeinrichtung (10) Mittel zum Anfordern von Übergabenachweisinformationen von der Schlüsseleinrichtung (14) enthält.
DE69925923T 1998-09-21 1999-09-21 Sicheres datenübertragungssystem Expired - Fee Related DE69925923T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB9820558.6A GB9820558D0 (en) 1998-09-21 1998-09-21 A secure data transfer system
GB9820558 1998-09-21
PCT/GB1999/003140 WO2000018060A2 (en) 1998-09-21 1999-09-21 A secure data transfer system

Publications (2)

Publication Number Publication Date
DE69925923D1 DE69925923D1 (de) 2005-07-28
DE69925923T2 true DE69925923T2 (de) 2006-05-11

Family

ID=10839220

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69925923T Expired - Fee Related DE69925923T2 (de) 1998-09-21 1999-09-21 Sicheres datenübertragungssystem

Country Status (14)

Country Link
EP (1) EP1116368B8 (de)
AT (1) ATE298488T1 (de)
AU (1) AU760566B2 (de)
CA (1) CA2344689C (de)
DE (1) DE69925923T2 (de)
DK (1) DK1116368T3 (de)
ES (1) ES2244217T3 (de)
GB (2) GB9820558D0 (de)
HK (1) HK1040469B (de)
IL (1) IL142111A0 (de)
NZ (1) NZ510611A (de)
PT (1) PT1116368E (de)
WO (1) WO2000018060A2 (de)
ZA (1) ZA200102154B (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2266271A1 (en) * 1999-03-22 2000-09-22 Rdm Corporation Substituting a hash to reduce document size
CA2272723A1 (en) 1999-05-25 2000-11-25 Rdm Corporation Digital signature server
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
JP6099156B2 (ja) 2011-05-24 2017-03-22 オーバーヘッド ドア コーポレーション バリア・オペレータ・システム及び動作方法
KR20140063753A (ko) * 2011-09-12 2014-05-27 마이크로칩 테크놀로지 인코포레이티드 보안성이 향상된 코드 호핑 기반 시스템
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope

Also Published As

Publication number Publication date
EP1116368A2 (de) 2001-07-18
GB2359226A (en) 2001-08-15
HK1040469B (zh) 2004-06-11
WO2000018060A3 (en) 2000-06-08
CA2344689A1 (en) 2000-03-30
PT1116368E (pt) 2005-10-31
ES2244217T3 (es) 2005-12-01
GB2359226A8 (en) 2002-04-09
HK1040469A1 (en) 2002-06-07
EP1116368B8 (de) 2005-08-17
AU6211199A (en) 2000-04-10
DK1116368T3 (da) 2005-10-17
ATE298488T1 (de) 2005-07-15
ZA200102154B (en) 2001-10-19
EP1116368B1 (de) 2005-06-22
CA2344689C (en) 2007-04-24
GB2359226B (en) 2003-12-31
WO2000018060A2 (en) 2000-03-30
GB9820558D0 (en) 1998-11-11
IL142111A0 (en) 2002-03-10
AU760566B2 (en) 2003-05-15
NZ510611A (en) 2003-04-29
GB0106672D0 (en) 2001-05-09
DE69925923D1 (de) 2005-07-28

Similar Documents

Publication Publication Date Title
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
DE3303846C2 (de)
DE102005018676B4 (de) Verfahren zur Schlüsselverwaltung für Kryptographiemodule
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP0635181B1 (de) Verfahren zum erkennen einer unberechtigten wiedereinspielung beliebiger von einem sender zu einem empfänger übertragener daten
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
WO2007110035A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
DE10244727B4 (de) System und Verfahren zur sicheren Datenübertragung
EP3672142B1 (de) Verfahren und system zur sicheren übertragung eines datensatzes
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE69925923T2 (de) Sicheres datenübertragungssystem
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE19652295A1 (de) Differential-Workfaktor- Verschlüsselungsverfahren und -system
EP2932677B1 (de) Verfahren für die sichere übertragung einer digitalen nachricht
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
EP4270863B1 (de) Sichere wiederherstellung privater schlüssel
EP1908253A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
DE102007021808B4 (de) Verfahren und Vorrichtung zur sicheren Übermittlung von Informationen von verschiedenen Absendern
WO1999057688A1 (de) Verfahren zum echtheitsnachweis von urkunden
DE4443339A1 (de) Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: ROYAL MAIL GROUP PLC., LONDON, GB

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee