DE3841393A1 - Zuverlaessiges system zur feststellung der dokumentenechtheit - Google Patents
Zuverlaessiges system zur feststellung der dokumentenechtheitInfo
- Publication number
- DE3841393A1 DE3841393A1 DE3841393A DE3841393A DE3841393A1 DE 3841393 A1 DE3841393 A1 DE 3841393A1 DE 3841393 A DE3841393 A DE 3841393A DE 3841393 A DE3841393 A DE 3841393A DE 3841393 A1 DE3841393 A1 DE 3841393A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- authenticity
- encryption
- participant
- general
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B07—SEPARATING SOLIDS FROM SOLIDS; SORTING
- B07C—POSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
- B07C1/00—Measures preceding sorting according to destination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/00854—Key generation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/0087—Key distribution
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
- G07B2017/00895—Key verification, e.g. by using trusted party
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00911—Trusted party
Description
Die vorliegende Erfindung bezieht sich auf ein zuverlässiges
System zur Feststellung der Dokumentenechtheit und betrifft
insbesondere ein zuverlässiges System zur Feststellung der
Dokumentenechtheit unter Verwendung eines Verschlüsselungs
systems mit einem allgemeinen Schlüssel.
In der Vergangenheit bestand eine der von vielen Menschen
und Organisationen zu lösenden Aufgaben darin, die Echtheit
von Dokumenten festzustellen. Die Wichtigkeit der tatsäch
lichen Feststellung der Echtheit eines Dokuments bewegt
sich in dem Bereich von dem bloßen Identifizieren einer
Unterschrift bis zum Feststellen der Echtheit militärischer
und/oder politischer Geheimdokumente. So oft man weiter ver
sucht, die Echtheit eines Dokuments festzustellen, gibt es
gewöhnlich mindestens einen Teilnehmer, der versucht, ein
Dokument zu fälschen. Somit war bisher und wird auch weiter
das Problem bestehen, zuverlässig die Echtheit von Dokumen
ten zu bestätigen.
In den Jahren des technischen Fortschritts hat das Wort
"Dokument" eine neue Bedeutung erhalten. Heutzutage kann
ein Dokument beispielsweise ein elektronisch erzeugter
Beleg einer Kontiermaschine oder eine digitalisierte Auf
zeichnung auf eine optische Aufzeichnungsscheibe sein. In
der folgenden Beschreibung soll daher das Wort "Dokument"
so interpretiert werden, daß es irgendeine auf irgendein
Medium angeordnete Information umfaßt, wie z.B. Magnet
scheiben, optische Scheiben oder Papier.
Eine andere ähnliche Aufgabe, die eine ebenso farbige Ge
schichte wie die Feststellung der Echtheit eines Dokuments
hat, ist der sichere Informationsaustausch zwischen zwei
Teilnehmern. Ein derartiger sicherer Informationsaustausch
umfaßt üblicherweise die Verwendung von Verschlüsselungs-/
Entschlüsselungstechniken. Ähnlich wie bei dem obigen Fäl
scher, gibt es gewöhnlicherweise mindestens einen Teilneh
mer, der daran interessiert ist, entweder die ausgetauschte
verschlüsselte Information zu stehlen oder eine falsche
Information in verschlüsselter Form so zu liefern, daß der
Empfänger falsch informiert wird, oder beides. Es wurden
daher in der Vergangenheit die verschiedensten Verschlüsse
lungs-/Entschlüsselungsschemata entwickelt, die man zumin
dest zeitweise als sicher angesehen hat, bis man festge
stellt hat, daß die Sicherheit nicht gegeben war. Der tech
nische Fortschritt hat sich daher auf dem Feld der Verschlüs
selungstechnik beträchtlich geändert. Beispielsweise können
mit modernen Computern viele Verschlüsselungstechniken in
relativ kurzer Zeit aufgebrochen werden, und zwar in erster
Linie aufgrund der Geschwindigkeit, mit der Computer mathe
matische Operationen durchführen.
Ein gegenwärtig sicheres Verschlüsselungssystem ist allge
mein als Verschlüsselungssystem mit einem allgemeinen
Schlüssel bekannt. Eine besondere Form eines derartigen
Systems ist vollständig in dem grundlegenden Artikel "Ver
fahren zur Herstellung digitaler Unterschriften und Ver
schlüsselungssystemen mit allgemeinem Schlüssel" von R. L.
Rivest, A. Schamir und L. Adelmann, Volume 21 #2, Februar
1978, Kommunikation der ACM Seiten 120-126 beschrieben.
Dieses besondere System wird häufig als das RSA-Verschlüs
selungssystem mit allgemeinem Schlüssel bezeichnet.
Techniken mit allgemeinem Schlüssel umfassen gewöhnlich zwei
unterschiedliche Arten von Schlüsseln, wie dies in dem Arti
kel "Verschlüsselung mit allgemeinem Schlüssel" von John
Smith im Byte-Magazin, Januar 1983, Seiten 189-218 beschrie
ben ist, nämlich Verschlüsselungsschlüssel und Entschlüsse
lungsschlüssel. Diese Schlüssel haben folgende Eigenschaf
ten: a) Es ist möglich, ein Paar Schlüssel zu berechnen,
einschließlich eines Verschlüsselungsschlüssels und eines
Entschlüsselungsschlüssels; b) für jedes Paar ist der Ent
schlüsselungsschlüssel nicht der gleiche wie der Verschlüs
selungsschlüssel und c) es ist nicht möglich, den Entschlüs
selungsschlüssel zu berechnen, auch wenn man den Verschlüs
selungsschlüssel kennt. Zusätzlich sind in einem derartigen
Verschlüsselungssystem die Verschlüsselungs- und Entschlüs
selungsschlüssel funktionsmäßig austauschbar, d.h. wenn ein
Schlüssel zum Verschlüsseln verwendet wird, kann der andere
Schlüssel zum Entschlüsseln verwendet werden, gleichgültig
was verschlüsselt wurde.
Bekanntlich wird der Begriff "allgemeiner Schlüssel" von der
Tatsache abgeleitet, daß der Verschlüsselungsschlüssel jedes
Teilnehmers allen an einem besonderen allgemeinen Schlüssel
verbund teilnehmenden Teilnehmern, d.h. allgemein, zugäng
lich ist. Daher sind Verschlüsselungssysteme mit allgemei
nem Schlüssel für die direkte Kommunikation zwischen zwei
angeschlossenen Teilnehmern bestimmt, wobei jeder Teilnehmer
einen nichtbekannten Entschlüsselungsschlüssel und einen
bekannten Verschlüsselungsschlüssel besitzt.
Das Verschlüsselungssystem mit allgemeinem Schlüssel fand
ebenfalls Anwendung bei der Schaffung einer genauen Kenn
zeichnung der Ursprungsstelle eines Dokuments. Wie auf den
Seiten 217-218 des Artikels von Smith ausgeführt, kann ein
Absender wirksam eine Mitteilung durch erstes Verschlüsseln
der Mitteilung oder eines kennzeichnenden Abschnitts davon,
wie z.B. dem Namen des Absenders, kennzeichnen, und zwar
unter Verwendung des privaten Entschlüsselungsschlüssels
des Absenders, und dann durch Verschlüsseln der Mitteilung
mit dem allgemeinen Verschlüsselungsschlüssel des empfangen
den Teilnehmers. Dies führt zu einem Mitteilungsabschnitt,
der nur von dem Absender geschaffen werden konnte und der
nur vom Empfänger gelesen werden kann. Die Zweiteilnehmer
kommunikation kann daher, solange die Verschlüsselungssyste
me mit allgemeinem Schlüssel sicher sind, in einer solchen
Weise verwendet werden, daß die Feststellung der Echtheit
eines Dokuments sichergestellt ist.
Dennoch gibt es in vielen Fällen den Bedarf oder den Wunsch,
daß ein dritter Teilnehmer die Echtheit eines Dokuments
feststellen kann, das zwischen zwei anderen Teilnehmern
ausgetauscht wurde. Ein Beispiel einer derartigen Situation
tritt dann auf, wenn ein erster Teilnehmer aufgefordert
wird oder wenn es einfach nur gewünscht wird, die Echtheit
eines besonderen Dokuments für einen zweiten Teilnehmer
festzustellen oder darzulegen. In einer derartigen Situation
ist es sehr von Vorteil, wenn ein dritter Teilnehmer Mittel
bereitstellen kann, um die Echtheit dieses Dokuments fest
zustellen. Eine besondere Situation kann dann auftreten,
wenn sich ein Streit über die Echtheit eines Dokuments zwi
schen zwei Teilnehmern ergibt und ein unparteiischer dritter
Teilnehmer ausgewählt wird, um die Angelegenheit zufrieden
stellend für beide Teilnehmer zu lösen. Eine derartige
Situation kann dann auftreten, wenn entsprechend einer Über
einkunft zwischen zwei Teilnehmern einer der Teilnehmer be
stimmte Aufzeichnungen aufbewahren soll, so daß der zweite
Teilnehmer diese Aufzeichnungen überprüfen kann, um sicher
zustellen, daß entsprechend der Übereinkunft gehandelt wurde.
In einer derartigen Situation ist es sehr von Vorteil, wenn
ein dritter Teilnehmer in der Lage ist, die Genauigkeit/Un
genauigkeit der Aufzeichnungen dem prüfenden zweiten Teil
nehmer darzulegen.
Eine andere weithin bekannte Situation, die einen dritten
Teilnehmer zur Feststellung der Echtheit eines Dokuments
erfordert, ist z.B. die Behandlung der Post, wobei eine
Adressier-/Frankiermaschine einem Postzustelldienst die
Echtheit der gezahlten Postgebühr für ein besonderes Post
stück nachweisen muß. Gegenwärtig akzeptiert der Postdienst
der Vereinigten Staaten Postwertzeichen, die von einer Fran
kiermaschine auf einem Umschlag angebracht wurden, als
Nachweis, daß die erforderliche Postgebühr für die Zustel
lung des Umschlags bezahlt wurde. Tatsächlich werden in
vielen Fällen die Postwertzeichen beispielsweise durch eine
geleaste Frankiermaschine aufgebracht, und der Hersteller
der Frankiermaschine muß dem Postdienst versichern, daß,
wenn die Frankiermaschine betätigt wurde, um die Postwert
zeichen zu drucken, die Postgebühr oder der Geldwert der
Postgebühr bezahlt wurde. Gegenwärtig bringen Frankierma
schinen Postwertzeichen auf einem Umschlag mittels eines
mechanischen Druckers, z.B. einer Trommel mit dem darauf
geätzten Postwertzeichen oder über eine Druckplatte, auf.
Aufgrund des technischen Fortschritts und der weiten Ver
breitung des kontaktlosen Druckens ist es wünschenswert,
eine derartige Technik ebenfalls bei der Behandlung der
Post einzusetzen. Die Verwendung eines berührungslosen
Druckens führt allerdings gegenwärtig zu einer ungenauen
Abrechnung, wenn nicht ein Sicherheitssystem vorgesehen ist.
Ein Sicherheitssystem kann ein allgemeines Verschlüsselungs
verfahren verwenden, wobei eine Frankiermaschine einen Ver
schlüsselungsschlüssel hat, der es der Frankiermaschine
gestattet, eine Information zu verschlüsseln und diese In
formation auf dem Umschlag anzubringen. Die Postbehörde
kann dann beispielsweise unter Verwendung eines identischen
Verschlüsselungsschlüssels die Information auf dem Umschlag
entschlüsseln und sicherstellen, daß die richtige Postge
bühr für die Zustellung bezahlt wurde. Ein Hauptnachteil
eines derartigen Systems besteht natürlich darin, daß es
viele Tausend Frankiermaschinen gibt und es für die Postbe
hörde daher erforderlich wäre, eine große Datenbasis von
Verschlüsselungsschlüsseln bereitzustellen, um in der Lage
zu sein, alle unterschiedlichen Verschlüsselungsschlüssel,
die den verschiedenen Franiermaschinen zugeordnet sind, zu
entschlüsseln.
Entsprechend sollte es angestrebt werden, ein System zur
zuverlässigen Feststellung der Dokumentenechtheit im allge
meinen zu schaffen, und insbesondere sollte das System in
der Lage sein, zuverlässig die Echtheit einer auf einem
Postdokument angebrachten Gebühreninformation festzustellen.
Es ist daher Aufgabe der vorliegenden Erfindung, ein zuver
lässiges System zur Feststellung der Dokumentenechtheit zu
schaffen, das im wesentlichen die oben aufgezeigten Nach
teile nicht aufweist.
Diese Aufgabe wird durch die in den Patentansprüchen gekenn
zeichnete Erfindung gelöst, d.h. zumindest teilweise durch
ein System gelöst, das Verschlüsselungstechniken mit einem
allgemeinen Schlüssel verwendet.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus
den Unteransprüchen.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung
dargestellt und wird im folgenden näher beschrieben.
Es zeigen:
Fig. 1 ein Diagramm einer Planvorstellung des Systems;
Fig. 2 ein Blockdiagramm des Systems; und
Fig. 3 ein Informationsfließbild des in Fig. 2 darge
stellten Systems.
Zum leichteren Verständnis der Beschreibung der vorliegenden
Erfindung, die sich auf ein Betriebssystem bezieht, das im
folgenden unter Bezugnahme auf die Fig. 2 und 3 beschrieben
ist, soll folgende Planvorstellung dienen. Ein neutraler
dritter Teilnehmer, der allgemein in Fig. 1 mit dem Bezugs
zeichen 10 bezeichnet ist und als autorisierte Ursprungs
stelle dient, schafft eine Anzahl von allgemeinen Verschlüs
selungs-/Entschlüsselungs-Schlüsselpaaren. Wenn ein Benutzer
12 die Vorteile der durch die autorisierte Ursprungsstelle
10 angebotenen Dienstleistungen wahrnehmen will, wird ein
Paar Schlüssel ausgewählt und dem Benutzer 12 zugeordnet,
wenn er die Dienstleistung in Anspruch nimmt. D.h., der
Benutzer 12 wird mit dem Schlüssel E 2 des Paares E 2 D 2 ver
sehen. Der Benutzer 12 wird dann vorzugsweise mit einem
Kasten 13 versehen, der die Kästen 14 und 18 enthält. Der
Kasten 13 ist mit dem Schloß 100 verschlossen. Das Schloß
100 wurde mit dem Schlüssel D 2 verschlossen, das nur mit
dem Schlüssel E 2 entriegelt werden kann. Der Benutzer 12
entriegelt das Schloß 100 mit dem Schlüssel E 2 und öffnet
den Kasten 13 und findet den ersten und zweiten Kasten 14
und 18. Alternativ kann der Benutzer 12 nur mit dem ersten
Kasten 14 und dem zweiten Kasten 18 versehen werden. Unab
hängig davon weist der erste Kasten 14 ein offenes Schloß
16 auf, das die Verschlüsselungs-/Entschlüsselungsvorgänge
mit dem zugeordneten Paar Schlüsseln E 2 D 2 darstellt. Zusätz
lich wird der Benutzer 12 mit einem zweiten Kasten 18 ver
sorgt, der mittels des Schlosses 20 verschlossen ist, wobei
der verschlossene Kasten 18 über den Verschlüsselungsschlüs
sel E 1 eines nichtzugeordneten Paares Schlüsseln E 1 D 1 ver
riegelt wurde, wobei der nichtzugeordnete Verschlüsselungs
schlüssel E 1 von der autorisierten Ursprungsstelle 10 abso
lut geheim gehalten wird. Der zweite Kasten 18 enthält im
wesentlichen eine Beurkundung 22, die die autorisierte
Ursprungsstelle 10 und den Entschlüsselungsschlüssel (D 2)
24 des zugeordneten Paares Schlüssel angibt, um den dem
Benutzer 12 in einem unverschlossenen Zustand übergebenen
verschlossenen Kasten 14 zu öffnen. Der Benutzer ordnet dann
eine Information oder eine Dokumentation, die dem Benutzer
12 eigen ist, im unverschlossenen ersten Kasten 14 an und
schließt das Schloß 16 mit dem Schlüssel E 2. Der Benutzer
12 nimmt dann in dieser Planvorstellung beide verschlossenen
Kästen 14 und 18 zur autorisierten Dienststelle 26. Die
autorisierte Dienststelle 26 ist mit dem Entschlüsselungs
schlüssel D 1 28 durch die autorisierte Ursprungsstelle 10
versehen. Dieser durch die autorisierte Ursprungsstelle 10
geschaffene Schlüssel D 1 ist allen Schlössern aller zweiter
Kästen 18 gemeinsam. Der entsprechende Verschlüsselungs
schlüssel E 1 des nichtzugeordneten Paares Schlüssel wird,
wie oben erwähnt, durch die autorisierte Ursprungsstelle 10
geheim gehalten.
Um das von dem Benutzer 12 gelieferte Dokument hinsichtlich
seiner Echtheit zu überprüfen, entriegelt die autorisierte
Dienststelle 26, d.h. sie entschlüsselt einfach den ver
schlossenen zweiten Kasten 18 und erkennt unmittelbar das
Echtheitszertifikat 22 von der autorisierten Ursprungsstelle
10. Sollte die autorisierte Dienststelle 26 dann den Wunsch
haben, zur Beurkundung oder zu irgendeinem anderen Zweck die
Benutzerinformation nachzuprüfen, ist nun der Entschlüsse
lungsschlüssel 24 des zugeordneten Paares Schlüssel für die
autorisierte Dienststelle 26 verfügbar, um den ersten Kasten
14, der, als er dem Benutzer 12 an die Hand gegeben wurde,
nicht verschlossen war, aufzuschließen.
Hierdurch kann irgendeine Anzahl von Benutzern 12 irgendeine
Anzahl unverschlossener Kästen 14 beantragen, in die sie
Informationen zur Feststellung der Echtheit durch die auto
risierte Dienststelle 26 anordnen wollen. Die autorisierte
Dienststelle 26 benötigt jedoch nur einen einzigen Entschlüs
selungsschlüssel 28, der allen Schlössern aller zweiten
verschlossenen, den Benutzern an die Hand gegebenen Kästen
18 entspricht. Somit enthält jeder zweite Kasten 18, wie
oben erwähnt, sowohl das Echtheitszertifikat 22 und den
Entschlüsselungsschlüssel 24 des zugeordneten Schlüsselpaa
res, um den ersten, die Benutzerinformation enthaltenden
Kasten 14 zu entriegeln.
Aus der obigen Beschreibung ist ersichtlich, daß es in die
sem "Allgemeinschlüssel"-Verschlüsselungssystem keinen
allgemeinen Schlüssel gibt, und, obwohl das System einem
Geheimschlüsselsystem ähnlich ist, z.B. DES, für die auto
risierte Dienststelle 26 kein Bedarf besteht, eine große
Datenbasis aufrechtzuerhalten, da alle Schlösser der zwei
ten, ursprünglich den Benutzern 12 an die Hand gegebenen
Kästen 18 mittels des einzigen Entschlüsselungsschlüssels
28 des nichtübertragbaren Paares von Schlüsseln, der der
autorisierten Dienststelle 26 von der autorisierten Ur
sprungsstelle 10 zugeführt wird, entriegelt werden können.
Wenn weiter kein Bedarf eines Außerkraftsetzens besteht,
ist das einfache Entriegeln des dem Benutzer von der auto
risierten Dienststelle 26 an die Hand gegebenen verriegel
ten zweiten Kastens 18 ausreichend, um darzulegen, daß der
Benutzer 12 mit dem System arbeitet, da Zugang zum zweiten
Kasten 18 möglich ist, der Benutzer 12 nach Empfang des
Kastens 13 das Schloß 100 mit dem Schlüssel E 2 aufschlie
ßen muß, den nur der Benutzer 12 besitzt. Daher kann die
Benutzerinformation tatsächlich privat und vollständig ge
heim gehalten werden. Sollte es notwendig werden, kann man
dennoch Zugriff zu der tatsächlichen Information erhalten,
indem man den Entschlüsselungsschlüssel 24 des zugeordneten
Paares Schlüssel, der bei dem Zertifikat 22 der Autorität
liegt, verwendet.
Wie im folgenden im einzelnen beschrieben wird, wird in
einer Ausführungsform das offene Schloß 16 des Kastens 14
mit dem Verschlüsselungsschlüssel des Verschlüsselungs-/
Entschlüsselungs-Schlüsselpaares E 2 D 2, das dem Benutzer 12
zugeordnet ist, des allgemeinen Schlüssels verschlossen.
Der Schlüssel 24 in dem verschlossenen zweiten Kasten 18
ist der Entschlüsselungsschlüssel D 2 des Verschlüsselungs-/
Entschlüsselungs-Schlüsselpaares des allgemeinen Schlüssels
E 2 D 2, das dem Benutzer 12 zugeordnet ist. Der zweite Kasten
18 ist durch Verschlüsselung des Zertifikats 22 der Echt
heit und dem Entschlüsselungsschlüssel 24 mit dem ersten
Kasten 14 mit dem Verschlüsselungsschlüssel E 1 des ver
schlüsselten, nicht zugeordneten Schlüsselpaares verriegelt,
die beispielsweise durch eine Zeichenreihe wiedergegeben
werden. Der der autorisierten Dienststelle 26 zugeordnete
Schlüssel 28 ist dann der Entschlüsselungsschlüssel D 1 des
nichtzugeordneten Schlüsselpaares, der von der autorisierten
Ursprungsstelle geheim gehalten wird. Da mindestens in bezug
auf ein RSA-Verschlüsselungssystem mit allgemeinem Schlüssel
die Sicherheit zunimmt, da das Primzahlenprodukt, das als
Basis für die Schaffung des Schlüsselpaares zunimmt, kann
jedes Dokument des vorliegenden Systems zwei Sätze von
Zeichen umfassen, wobei jeder Satz mindestens einhundert
Zeichen hat. Typisch stellt ein Satz Zeichen die verschlüs
selte Benutzerinformation dar, die sich allgemein für jedes
Dokument ändert. Der andere Satz Zeichen stellt den zweiten
verschlossenen Kasten 18 dar und ist im allgemeinen für jedes
Dokument, das von dem Benutzer 12 eines zugeordneten Schlüs
selpaares geschaffen wird, unveränderlich. Alternativ können
beide Sätze Zeichen in einer von der autorisierten Dienst
stelle 26 wiedergewinnbaren Weise vermischt werden. Zusätz
lich kann der unveränderbare Satz Zeichen willkürlich durch
die autorisierte Ursprungsstelle 10 verändert werden, ohne
daß irgendwelche Änderungen im System, beispielsweise durch
Ändern des Inhalts des Zertifikats 22 der Echtheit, erforder
lich sind. Dieser Vorteil beruht auf der Tatsache, daß das
Zertifikat 22 ursprünglich in Klartext geschrieben wurde und
nur die autorisierte Ursprungsstelle 10 mit dem geheimen
Verschlüsselungsschlüssel verschlüsselte Mitteilungen lie
fern kann, die nach der Entschlüsselung durch die Dienst
stelle 26 mit dem Schlüssel 28 eine richtige Mitteilung er
zeugen.
Es soll darauf hingewiesen werden, daß die tatsächliche An
zahl der Zeichen, die den anderen Satz unveränderbarer Zei
chen darstellt, entscheidend in bezug auf jedes Dokument um
eine Anzahl von Dokumenten vermindert werden kann, wobei
die Dokumente der autorisierten Dienststelle auf der Grund
lage des gleichen zugeordneten Schlüsselpaares vorgelegt
werden.
Ein System 29 zum zuverlässigen Feststellen der Echtheit
von Dokumenten ist in Fig. 2 dargestellt, wobei die autori
sierte Ursprungsstelle 30 einen Generator 32 für ein allge
meines Schlüsselpaar, eine Verarbeitungseinheit 34, einen
Permanentspeicher 36, einen Realzeitspeicher 38 und eine
Kommunikationsschnittstelle 40 umfaßt. Vorzugsweise umfaßt
der Generator 32 für das allgemeine Schlüsselpaar einen
Verschlüsselungs-/Entschlüsselungs-Schlüsselgenerator für
einen RSA-Allgemeinschlüssel, wobei der Generator einen
RSA-Verschlüsselungs-/Entschlüsselungs-Chip enthalten kann,
den man beispielsweise auf dem Markt von der Firma CYLINK
von Sunnyvale, California, beziehen kann.
Die Verarbeitungseinheit 34 kann irgendein allgemeiner Pro
zessor oder Computer sein, der in der Lage ist, die Infor
mation entsprechend der gewünschten Funktion umzuformen.
Vorzugsweise kann der Permanentspeicher 36 eine Magnetschei
be, ein Magnetband oder ähnliches sein, zu der bzw. dem die
Verarbeitungseinheit 34 Zugang hat. Der Realzeitspeicher 38
kann unter anderem einen Halbleiterspeicher mit wahlfreiem
Zugriff oder eine Floppydisk umfassen.
In einer besonderen Ausführungsform kann die Kommunikations
schnittstelle 40 eine Telekommunikation-PC-Einsteckkarte
umfassen. Die Kommunikationsschnittstelle 40 ist vorzugs
weise sowohl mit einer Adressier-Frankiermaschine 42 als
auch mit einem Postdienstanbieter 44 verbunden.
Die Adressier-Frankiermaschine 42 umfaßt einen Verschlüsse
lungsmodul 46, der zur Informationsverschlüsselung über ein
RSA-Allgemeinschlüssel-Verschlüsselungssystem geeignet ist.
Zusätzlich umfaßt die Adressier-Frankiermaschine 42 einen
Permanentspeicher 48, in dem der Schlüssel des zugeordneten
allgemeinen Schlüsselpaares gespeichert ist. Eine kompatible
Kommunikationsschnittstelle 50 ist vorgesehen, um Fernkommu
nikationen mit der autorisierten Ursprungsstelle 30 zu er
lauben, und ein Prozessor 52 ist eingeschlossen, um die
Umformung der empfangenen verschlüsselten Information, die
von der Adressier-Frankiermaschine 42 über die Eingabeein
richtung 54 eingegeben wurde, zu gestatten.
Nach der Vorbereitung der Post liefert die Adressier-Fran
kiermaschine 42 die Post zur autorisierten Dienststelle 44,
die beispielsweise irgendein örtliches Postamt sein kann.
In dieser besonderen Ausführungsform umfaßt die Dienststelle
44 ein Entschlüsselungsgerät 56 mit einem Entschlüsselungs
modul mit zugeordnetem Permanentspeicher, in dem der Ent
schlüsselungsschlüssel des nichtzugeordneten allgemeinen
Schlüsselpaares für dieses besondere System gespeichert ist.
Der Entschlüsselungsschlüssel des nichtzugeordneten allge
meinen Schlüsselpaares kann in einer Ausführungsform der
gleiche für jede Dienststelle 44 sein. Wenn es jedoch ge
wünscht ist, kann der Entschlüsselungsschlüssel der Dienst
stelle 44 beispielsweise von der geographischen Lage ab
hängig, jedoch dennoch für eine besondere geographische
Zone gleichförmig sein. Somit braucht keine der Dienststel
len 44 eine Datenbasis von Schlüsseln aufrechtzuerhalten.
Zusätzlich kann die autorisierte Dienststelle 44 eine Daten
eingabeeinrichtung 58 umfassen, die beispielsweise eine
Tastatur, ein optisches Lesegerät oder irgendeine andere
Einrichtung zur Informationsübertragung von z.B. der Ober
seite eines Umschlags oder einer Liste zu einem Prozessor
60 innerhalb des Entschlüsselungsgeräts 56 sein kann. Vor
zugsweise umfaßt die Entschlüsselungseinrichtung 56 weiter
eine Anzeige 62, um entweder visuell oder hörbar eine
schnelle Anzeige der Echtheit der Information auf dem unter
suchten Umschlag zu schaffen. In einer besonderen Ausfüh
rungsform ist die Entschlüsselungseinrichtung 56 weiter
geeignet, über eine Kommunikationsschnittstelle 64 mit der
autorisierten Ursprungsstelle 30 zu kommunizieren.
Der Informationsfluß für das in Fig. 2 dargestellte typische
System 29 ist im einzelnen in Fig. 3 dargestellt. Man sieht
eine Tabelle 66 von Verschlüsselungs-/Entschlüsselungspaaren
allgemeiner Schlüssel, die von dem Schlüsselgenerator 32
der autorisierten Ursprungsstelle 30 erzeugt wurden. Wie
man sieht, ist ein Paar dieser Schlüssel aus der Tabelle
der Schlüssel einem Benutzer 42 auf Antrag oder aufgrund
einer vorgeschriebenen Änderung der Schlüssel zugeordnet.
Vorzugsweise wird, um die Geschwindigkeit der Feststellung
der Echtheit zu erhöhen, eine Mitteilung (M) in Klartext
unter Verwendung des nichtzugeordneten Verschlüsselungs
schlüssels, der durch die autorisierte Ursprungsstelle
geheim gehalten wird, verschlüsselt. Zusätzlich zu der
Mitteilung wird der zugeordnete Entschlüsselungsschlüssel,
der dem zugeordneten Verschlüsselungsschlüssel entspricht,
der dem Benutzer 42 zugeteilt wurde, ebenfalls unter Ver
wendung des nichtzugeordneten Verschlüsselungsschlüssels
verschlüsselt.
Im Betrieb kann der Benutzer 42 dann eine Information ein
geben, wie z.B. eine Frankierinformation, und erhält davon
eine verschlüsselte Ausgabemitteilung. Die verschlüsselte
Ausgabemitteilung wird über eine Ausgabe 66 ausgegeben, die
in einer Ausführungsform auf einen Umschlag oder ein ande
res Postdokument durch irgendeine in der Frankiermaschine
vorhandene Einrichtung, z.B. einen kontaktlosen Drucker 68,
gedruckt wird.
Das Poststück wird darauf der Postdienststelle 44 zur Zah
lung, Weiterverarbeitung, Zustellung usw. vorgelegt. Zu
diesem Zeitpunkt kann die Postdienststelle 44 eins oder
mehrere Poststücke zur Feststellung der Echtheit auswählen.
Um diese Feststellung der Echtheit durchzuführen, wird der
verschlüsselte Datenwert von der Oberfläche des Umschlags
oder dem anderen Postdokument in die Entschlüsselungsein
richtung 56 eingegeben und wird darauf unter Verwendung des
Entschlüsselungsschlüssels des nichtzugeordneten allgemei
nen Schlüsselpaares, das durch die autorisierte Ursprungs
stelle 30 erzeugt wurde, und der dem geheim gehaltenen Ver
schlüsselungsschlüssel entspricht, entschlüsselt. Nach der
Entschlüsselung wird die Echtheit bestimmt, d.h. das Post
stück oder das Dokument ist richtig und entspricht den durch
die autorisierte Ursprungsstelle 30 festgesetzten Bestimmun
gen. Alternativ kann die Anzeige 62 auf diese Weise die
Echtheit anzeigen, auch wenn das spezielle Dokument nicht
von dem Benutzer 12 stammt. Die Identität des Benutzers 12
kann jedoch sichergestellt werden, wenn die autorisierte
Ursprungsstelle 10 die Mitteilung (M) und den zugeordneten
Entschlüsselungsschlüssel, der dem zugeordneten Verschlüs
selungsschlüssel entspricht, unter Verwendung des zugeord
neten Entschlüsselungsschlüssels verschlüsselt. Dies ist
möglich, da die Schlüsselfunktion, d.h. die Verschlüsselung
oder die Entschlüsselung, umkehrbar ist. Damit somit der
Benutzer 12 die notwendige Information erhalten kann, um
sie auf einem Postdokument anzuordnen, z.B. die verschlüs
selte Mitteilung (M) und den zugeordneten Entschlüsselungs
schlüssel, muß der Benutzer 12 zuerst die durch die autori
sierte Ursprungsstelle 10 gegebene Information unter Ver
wendung des zugeordneten Verschlüsselungsschlüssels ent
schlüsseln. Wenn somit die Postdienststelle 44 die Infor
mation auf dem Postdokument entschlüsselt und die Mitteilung
(M) erkennt, ist die Identität des Benutzers 12 nachgewiesen.
Zusätzlich ist es zur Schaffung eines zuverlässigen Systems
zur Feststellung der Dokumentenechtheit 29 von Vorteil, daß
neue Schlüsselpaare den Frankiermaschinen 42 zugeordnet
werden können, ohne daß das Postamt auf den neuesten Stand
gebracht werden muß. Dies ist von besonderem Interesse, da
eine Schlüsselanpassung, wenn die Schlüssel häufig geändert
werden, in vielen Systemen sehr schwierig ist. Z.B. ist es in
Systemen, in denen jeder Schlüssel nur ein einziges Mal ver
wendet wird und die Schlüssel in einer vorbestimmten Reihen
folge verwendet werden, problematisch, die Mitteilungen in
der richtigen Reihenfolge zu erhalten. Wenn somit zwei Mit
teilungen ausgetauscht werden, kann der Bestimmungsschlüssel
nicht dem Ursprungsschlüssel entsprechen. Im vorliegenden
System 29 ist dies kein Problem, da die erforderliche Ent
schlüsselung im makroskopischen Schema für alle Mitteilungen
gleich ist und in dem spezifischen Benutzerschema die Ent
schlüsselungsinformation die Mitteilung selbst begleitet
und somit nicht die Möglichkeit besteht, daß sie aus der
Reihenfolge fällt. Tatsächlich kann die Frankiermaschine 42
irgendeine Anzahl zugeordneter Schlüssel in zufälliger Folge
verwenden, Schlüssel erneut verwenden oder Schlüssel nicht
verwenden, ohne daß dies in irgendeiner Weise die autori
sierte Dienststelle 44 beeinflußt.
Die Verwendung der Verschlüsselung mittels allgemeinem
Schlüssel liefert die Sicherheit des Systems 29, auch wenn
eins der Glieder oder Seiten bekannt wird. Beispielsweise
werden am Glied zwischen der Ursprungsstelle zur Frankier
maschine der verschlüsselte Teil und die verschlüsselte Mit
teilung übertragen. Irgendein Diebstahlsversuch, um die
Sicherheit dieses Gliedes aufzubrechen, liefert dem Dieb
nicht die notwendige Information, um den Verschlüsselungs
code zu decodieren. Hierdurch kann der Dieb nicht verschlüs
selte Mitteilungen von der Frankiermaschine 42 zur autori
sierten Dienststelle 44 senden, die die Dienststelle 44
entschlüsseln kann, und mit dem Schlüssel die Frankierma
schine beurkunden, die von der Dienststelle erhalten wurde.
In ähnlicher Weise hat die Dienststelle 44 Zugang zu dem
Entcodierteil des der Frankiermaschine 42 zugeordneten
Schlüssels, hat jedoch keinen Zugang zum Verschlüsselungs
teil desselben. Entsprechend besteht keine Möglichkeit für
einen Teilnehmer an der Dienststelle 44, eine Mitteilung zu
fälschen, so daß sie den Anschein hat, sie käme von der
Frankiermaschine. In ähnlicher Weise hat die Dienststelle
44 Zugang zu dem Entschlüsselungsschlüssel des nichtzugeord
neten Paares, der von der Ursprungsstelle 30 geheim gehalten
wird, so daß ein Teilnehmer an der Dienststelle 44 nicht
eine Mitteilung schaffen kann, die den Anschein hat, daß
sie von der autorisierten Ursprungsstelle 30 stammt.
Somit schafft ein Posthandhabungssystem 29, bei dem eine
Anzahl Schlüssel für eine Anzahl Frankiermaschinen 42 ver
wendet wird, besondere Vorteile. Beispielsweise ist es nicht
erforderlich, daß das Postamt eine Datenbasis unterhält,
d.h. tatsächlich ist es lediglich erforderlich, einen ein
zigen Entschlüsselungsschlüssel zu unterhalten, wodurch sich
die Sicherheitsprobleme als auch die Datenbasisprobleme redu
zieren. Weiter kann der Frankiermaschine 42 jederzeit ein
neuer Schlüssel zugeordnet werden, ohne daß es für das Post
amt erforderlich ist, auf den neuesten Stand gebracht zu
werden, wenn die so verschlüsselte Mitteilung ankommt. Somit
kann irgendeine Anzahl von Schlüsseln für irgendeine Anzahl
unterschiedlicher oder gleicher Übersendungen verwendet
werden, wobei vollkommen sichergestellt ist, daß das Postamt
jede Mitteilung entschlüsseln kann. Weiter werden die übli
chen Sicherheitsprobleme, die irgendeiner Form von Verschlüs
selungssystemen zugeordnet sind, aufgeteilt. Beispielsweise
zerstört der Sicherheitsverlust in einem Glied des Systems
29 nicht die Integrität des gesamten Systems. Ein Vorteil
für die Frankiermaschine besteht darin, daß es nicht erfor
derlich ist, die Post an einem vorbestimmten Postamt abzu
geben, wie dies bei bisherigen Systemen erforderlich ist.
Dieser Wegfall des Erfordernisses beruht auf der Tatsache,
daß jedes Postamt mit dem gleichen Entschlüsselungsschlüssel
ausgerüstet werden kann, so daß irgendeine Frankiermaschine
42 ihre Post irgendeinem Postamt zuführen kann, wobei fest
steht, daß dieses Postamt dennoch die Echtheit der darauf
befindlichen Information bestimmen kann.
Es ist verständlich, daß die Frankiermaschine 42 auf dem
Umschlag Informationen anbringen kann, indem sie einen Zäh
ler statt eines berührungslosen Druckers verwendet. Bei
einer derartigen Ausführungsform hängt die Betätigung des
dem Zähler zugeordneten Druckers von dem Empfang einer rich
tigen Information von der Frankiermaschine 42 ab. Eine der
artige Information wird als Nachweis der Zahlung mit dem
Poststück dem Postamt zugeführt.
Die Erfindung wurde anhand eines besonderen Systems beschrie
ben, wobei allerdings verständlich ist, daß andere Anordnun
gen und Ausführungsformen sich ohne weiteres für den Fach
mann ergeben, ohne daß er sich vom Erfindungsgedanken ent
fernt.
Claims (22)
1. Allgemeinschlüssel-Verschlüsselungssystem zur Fest
stellung der Echtheit von Dokumenten eines dritten Teil
nehmers, gekennzeichnet durch
- - ein von einem ersten Teilnehmer stammendes und zu einem zweiten Teilnehmer geliefertes Mittel zur Feststellung der Echtheit von Dokumenten eines dritten Teilnehmers, wobei den Dokumenten eine verschlüsselte Information zugeordnet ist, die entsprechend dem von dem ersten Teilnehmer stammenden Verschlüsselungsmittel erzeugt wurde.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß
die verschlüsselte Information Mittel zum Entschlüsseln
einer verschlüsselten Information des dritten Teilnehmers
umfaßt, wobei das Entschlüsselungsmittel für den zweiten
Teilnehmer über das Mittel zur Feststellung der Dokumenten
echtheit zugänglich ist.
3. System nach Anspruch 2, dadurch gekennzeichnet, daß
das Mittel zur Feststellung der Dokumentenechtheit einen
Entschlüsselungsschlüssel eines ersten allgemeinen Schlüs
selpaares und das Verschlüsselungsmittel einen Entschlüsse
lungsschlüssel eines zweiten allgemeinen Schlüsselpaares,
das unter Verwendung des Verschlüsselungsschlüssels des
ersten allgemeinen Schlüsselpaares verschlüsselt wurde,
umfaßt.
4. System nach Anspruch 1, gekennzeichnet durch
- - ein von dem ersten Teilnehmer zum dritten Teilnehmer geliefertes Mittel zum Verschlüsseln einer Information des dritten Teilnehmers und
- - ein Mittel zum Entschlüsseln der Information des dritten Teilnehmers, wobei das Entschlüsselungsmittel für den zweiten Teilnehmer über das Mittel zur Feststellung der Dokumentenechtheit zugänglich ist.
5. System zur Feststellung der Dokumentenechtheit, ge
kennzeichnet durch
- - eine autorisierte Ursprungsstelle, die Mittel zur Liefe rung eines Verschlüsselungsschlüssels für einen ersten allgemeinen Schlüssel zu einem dritten Teilnehmer umfaßt,
- - der Ursprungsstelle zugeordnete Mittel zur Lieferung einer Echtheitsmitteilung zum dritten Teilnehmer zur Anbringung an dem Dokument, wobei die Echtheitsmitteilung mittels eines Verschlüsselungsschlüssels für einen zweiten allge meinen Schlüssel verschlüsselt ist und den Entschlüsse lungsschlüssel für den Verschlüsselungsschlüssel für den ersten allgemeinen Schlüssel umfaßt, und durch
- - der Ursprungsstelle zugeordnete Mittel zur Lieferung des dem Verschlüsselungsschlüssel für den zweiten allgemeinen Schlüssel entsprechenden Entschlüsselungsschlüssel zu einer autorisierten Dienststelle, so daß die Echtheits mitteilung entschlüsselt werden kann.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß
die Echtheitsmitteilung unter Verwendung des Entschlüsse
lungsschlüssels für den Verschlüsselungsschlüssel für den
ersten allgemeinen Schlüssel entschlüsselt wird.
7. System nach Anspruch 5, dadurch gekennzeichnet, daß
die Echtheitsmitteilung weiter eine Beurkundungsmitteilung
umfaßt, die nach der Entschlüsselung einen Klartextnachweis
liefert, daß die Echtheitsmitteilung von der autorisierten
Ursprungsstelle stammt.
8. System nach Anspruch 7, dadurch gekennzeichnet, daß
der dritte Teilnehmer eine Adressier-Frankiermaschine ist,
und daß der Verschlüsselungsschlüssel für den ersten allge
meinen Schlüssel verwendet wird, um eine postbezogene Infor
mation zu verschlüsseln.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß
die verschlüsselte postbezogene Information und die Echt
heitsmitteilung an einem postbezogenen Dokument angebracht
sind.
10. System nach Anspruch 9, dadurch gekennzeichnet, daß
die autorisierte Dienststelle ein Postzustelldienst ist.
11. System nach Anspruch 5, dadurch gekennzeichnet, daß
die autorisierte Ursprungsstelle Mittel zur Erzeugung einer
Anzahl von Verschlüsselungs-/Entschlüsselungs-Schlüssel
paaren für allgemeine Schlüssel und Mittel zum Speichern
der Anzahl von Verschlüsselungs-/Entschlüsselungs-Schlüssel
paaren für allgemeine Schlüssel umfaßt.
12. System nach Anspruch 11, dadurch gekennzeichnet, daß
die autorisierte Ursprungsstelle weiter eine Datenverarbei
tungseinheit umfaßt, mit der ein Realzeitspeicher verbunden
ist.
13. System nach Anspruch 11, dadurch gekennzeichnet, daß
der dritte Teilnehmer Mittel zum Speichern des Verschlüsse
lungsschlüssels für den ersten allgemeinen Schlüssel und
der Echtheitsmitteilung und Mittel zum Verschlüsseln der
Information des dritten Teilnehmers unter Verwendung des
Verschlüsselungsschlüssels für den ersten allgemeinen
Schlüssel umfaßt.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß
der dritte Teilnehmer weiter Mittel zur Eingabe der Infor
mation des dritten Teilnehmers und Mittel zur Ausgabe der
verschlüsselten Information des dritten Teilnehmers umfaßt.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß
das Ausgabemittel einen Drucker umfaßt, der die verschlüs
selte Information des dritten Teilnehmers und die Echtheits
mitteilung auf ein Substrat ausdruckt.
16. System nach Anspruch 5, dadurch gekennzeichnet, daß
die autorisierte Dienststelle Mittel zum Entschlüsseln der
Echtheitsmitteilung und Mittel zur Anzeige eines Ausgangs,
der die Echtheit des Dokuments des dritten Teilnehmers an
zeigt, umfaßt.
17. Verfahren zur Feststellung der Echtheit von Dokumenten
eines dritten Teilnehmers unter Verwendung eines Verschlüs
selungssystems mit einem allgemeinen Schlüssel, gekenn
zeichnet durch
- - Feststellen der Echtheit von Dokumenten eines dritten Teilnehmers unter Verwendung von Mitteln, die von einem ersten Teilnehmer stammen und zu einem zweiten Teilnehmer geliefert werden, wobei den Dokumenten eine verschlüsselte Information zugeordnet ist, die entsprechend dem vom ersten Teilnehmer stammenden Verschlüsselungsmittel er zeugt wurde.
18. Verfahren nach Anspruch 17, gekennzeichnet durch
- - Entschlüsseln der verschlüsselten Information des dritten Teilnehmers, wobei das Entschlüsselungsmittel dem zweiten Teilnehmer über das vom ersten Teilnehmer stammende Mittel zur Feststellung der Dokumentenechtheit zugänglich ist.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß
die Feststellung der Dokumentenechtheit die Verwendung eines
Entschlüsselungsschlüssels eines ersten allgemeinen Schlüs
selpaares und das Verschlüsselungsmittel einen Entschlüsse
lungsschlüssel eines zweiten allgemeinen, unter Verwendung
des Verschlüsselungsschlüssels des ersten allgemeinen Schlüs
selpaares verschlüsselten Schlüsselpaares umfaßt.
20. Verfahren nach Anspruch 17, gekennzeichnet durch
- - Liefern eines Mittels zum Verschlüsseln einer Information eines dritten Teilnehmers vom ersten Teilnehmer zum drit ten Teilnehmer und
- - Entschlüsseln der Information des dritten Teilnehmers, wobei das Entschlüsselungsmittel für den zweiten Teilneh mer über das vom ersten Teilnehmer stammende Mittel zur Feststellung der Dokumentenechtheit zugänglich ist.
21. Verfahren zur Feststellung einer Dokumentenechtheit,
gekennzeichnet durch
- - Bereitstellen einer autorisierten Ursprungsstelle, die Mittel zur Lieferung eines Verschlüsselungsschlüssels für einen ersten allgemeinen Schlüssel zu einem dritten Teil nehmer umfaßt,
- - Liefern einer Echtheitsmitteilung an der Ursprungsstelle zum dritten Teilnehmer zur Anbringung am Dokument, wobei die Echtheitsmitteilung mittels eines Verschlüsselungs schlüssels eines zweiten allgemeinen Schlüssels verschlüs selt wurde und den Entschlüsselungsschlüssel für den Ver schlüsselungsschlüssel des ersten allgemeinen Schlüssels umfaßt und weiter mittels des Entschlüsselungsschlüssels für den Verschlüsselungsschlüssel des ersten allgemeinen Schlüssels verschlüsselt wurde, und
- - Liefern des dem Verschlüsselungsschlüssel für den zweiten allgemeinen Schlüssel entsprechenden Entschlüsselungs schlüssels von der Ursprungsstelle zu einer autorisierten Dienststelle so, daß die Echtheitsmitteilung entschlüsselt werden kann.
22. Verfahren nach Anspruch 21, weiter gekennzeichnet durch
- - Schaffen einer Beurkundungsmitteilung, die, wenn die Mit teilung entschlüsselt ist, eine Klartextbeurkundung lie fert, daß die Echtheitsmitteilung von der autorisierten Ursprungsstelle stammt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/136,251 US4853961A (en) | 1987-12-18 | 1987-12-18 | Reliable document authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3841393A1 true DE3841393A1 (de) | 1989-06-29 |
DE3841393C2 DE3841393C2 (de) | 1998-02-19 |
Family
ID=22472026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3841393A Expired - Fee Related DE3841393C2 (de) | 1987-12-18 | 1988-12-08 | Zuverlässiges System zur Feststellung der Dokumentenechtheit |
Country Status (9)
Country | Link |
---|---|
US (1) | US4853961A (de) |
JP (1) | JP3020958B2 (de) |
AU (1) | AU617372B2 (de) |
CA (1) | CA1331640C (de) |
CH (1) | CH679255A5 (de) |
DE (1) | DE3841393C2 (de) |
FR (1) | FR2625013B1 (de) |
IT (1) | IT1224787B (de) |
SE (1) | SE468654B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
Families Citing this family (135)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US5423054A (en) * | 1989-12-29 | 1995-06-06 | Pitney Bowes Inc. | Processor and read/write head incorporated in disk for communicating data to host directly from processor read/write head to read/write head of host disk drive |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5142577A (en) * | 1990-12-17 | 1992-08-25 | Jose Pastor | Method and apparatus for authenticating messages |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
JPH06223041A (ja) * | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US5337362A (en) * | 1993-04-15 | 1994-08-09 | Ricoh Corporation | Method and apparatus for placing data onto plain paper |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
US5539826A (en) * | 1993-12-29 | 1996-07-23 | International Business Machines Corporation | Method for message authentication from non-malleable crypto systems |
US6564321B2 (en) | 1995-04-28 | 2003-05-13 | Bobo Ii Charles R | Systems and methods for storing, delivering, and managing messages |
US5469506A (en) * | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5742682A (en) † | 1995-03-31 | 1998-04-21 | Pitney Bowes Inc. | Method of manufacturing secure boxes in a key management system |
US6671813B2 (en) | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US6802005B1 (en) * | 1995-10-11 | 2004-10-05 | Pitney Bowes Inc. | Method and system for tracking a person's time at a location |
US5822738A (en) | 1995-11-22 | 1998-10-13 | F.M.E. Corporation | Method and apparatus for a modular postage accounting system |
US5932119A (en) | 1996-01-05 | 1999-08-03 | Lazare Kaplan International, Inc. | Laser marking system |
US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
US5862217A (en) * | 1996-03-28 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera encryption |
US7226494B1 (en) * | 1997-04-23 | 2007-06-05 | Neopost Technologies | Secure postage payment system and method |
US5805701A (en) * | 1996-11-01 | 1998-09-08 | Pitney Bowes Inc. | Enhanced encryption control system for a mail processing system having data center verification |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US5982896A (en) * | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6064989A (en) * | 1997-05-29 | 2000-05-16 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
US6073125A (en) * | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
US6904525B1 (en) | 1997-07-01 | 2005-06-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
US6098058A (en) * | 1997-12-18 | 2000-08-01 | Pitney Bowes Inc. | Postage metering system and method for automatic detection of remote postage security devices on a network |
US6202057B1 (en) | 1997-12-18 | 2001-03-13 | Pitney Bowes Inc. | Postage metering system and method for a single vault dispensing postage to a plurality of printers |
US6175826B1 (en) | 1997-12-18 | 2001-01-16 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter having virtual meter functionality |
US6151591A (en) * | 1997-12-18 | 2000-11-21 | Pitney Bowes Inc. | Postage metering network system with virtual meter mode |
US6081795A (en) * | 1997-12-18 | 2000-06-27 | Pitney Bowes Inc. | Postage metering system and method for a closed system network |
CA2256115C (en) | 1997-12-18 | 2004-03-09 | Pitney Bowes Inc. | Postage metering system and method on a network |
US6064993A (en) * | 1997-12-18 | 2000-05-16 | Pitney Bowes Inc. | Closed system virtual postage meter |
US6085181A (en) * | 1997-12-18 | 2000-07-04 | Pitney Bowes Inc. | Postage metering system and method for a stand-alone meter operating as a meter server on a network |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6269350B1 (en) | 1998-07-24 | 2001-07-31 | Neopost Inc. | Method and apparatus for placing automated service calls for postage meter and base |
US6424954B1 (en) | 1998-02-17 | 2002-07-23 | Neopost Inc. | Postage metering system |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6233565B1 (en) | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6144950A (en) * | 1998-02-27 | 2000-11-07 | Pitney Bowes Inc. | Postage printing system including prevention of tampering with print data sent from a postage meter to a printer |
US6175827B1 (en) | 1998-03-31 | 2001-01-16 | Pitney Bowes Inc. | Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing |
DE19816344C2 (de) * | 1998-04-01 | 2000-08-10 | Francotyp Postalia Gmbh | Verfahren zur sicheren Schlüsselverteilung |
US6591251B1 (en) | 1998-07-22 | 2003-07-08 | Neopost Inc. | Method, apparatus, and code for maintaining secure postage data |
US6523013B2 (en) | 1998-07-24 | 2003-02-18 | Neopost, Inc. | Method and apparatus for performing automated fraud reporting |
US6594760B1 (en) | 1998-12-21 | 2003-07-15 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device |
US6381589B1 (en) | 1999-02-16 | 2002-04-30 | Neopost Inc. | Method and apparatus for performing secure processing of postal data |
US6738899B1 (en) | 1999-03-30 | 2004-05-18 | Pitney Bowes Inc. | Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method |
US6704867B1 (en) | 1999-03-30 | 2004-03-09 | Bitney Bowes, Inc. | Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method |
US6847951B1 (en) | 1999-03-30 | 2005-01-25 | Pitney Bowes Inc. | Method for certifying public keys used to sign postal indicia and indicia so signed |
ATE440333T1 (de) † | 1999-05-13 | 2009-09-15 | Ascom Hasler Mailing Sys Inc | Technik zur sicheren fern-konfiguration eines systems |
DE19926783A1 (de) * | 1999-06-11 | 2000-12-14 | Richard Roehrhoff | Verfahren zum Versand authentisierter Informationen in Datennetzen |
CA2331484C (en) * | 1999-10-15 | 2004-12-07 | Ascom Hasler Mailing Systems, Inc. | Technique for effectively generating postage indicia using a postal security device |
US6724894B1 (en) | 1999-11-05 | 2004-04-20 | Pitney Bowes Inc. | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same |
US20020046195A1 (en) * | 1999-11-10 | 2002-04-18 | Neopost Inc. | Method and system for providing stamps by kiosk |
US20020040353A1 (en) * | 1999-11-10 | 2002-04-04 | Neopost Inc. | Method and system for a user obtaining stamps over a communication network |
US7194957B1 (en) | 1999-11-10 | 2007-03-27 | Neopost Inc. | System and method of printing labels |
CA2392091A1 (en) * | 1999-11-16 | 2001-05-25 | Neopost Inc. | System and method for managing multiple postal functions in a single account |
CA2327943C (en) | 1999-12-09 | 2005-09-20 | Pitney Bowes Inc. | System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit |
US6766455B1 (en) | 1999-12-09 | 2004-07-20 | Pitney Bowes Inc. | System and method for preventing differential power analysis attacks (DPA) on a cryptographic device |
WO2001052473A1 (en) * | 2000-01-14 | 2001-07-19 | Critical Path, Inc. | Secure management of electronic documents in a networked environment |
US20020016726A1 (en) * | 2000-05-15 | 2002-02-07 | Ross Kenneth J. | Package delivery systems and methods |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7089420B1 (en) | 2000-05-24 | 2006-08-08 | Tracer Detection Technology Corp. | Authentication method and system |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
JP2002024147A (ja) * | 2000-07-05 | 2002-01-25 | Nec Corp | セキュアメールプロキシシステム及び方法並びに記録媒体 |
US7085725B1 (en) | 2000-07-07 | 2006-08-01 | Neopost Inc. | Methods of distributing postage label sheets with security features |
US20020013722A1 (en) * | 2000-07-27 | 2002-01-31 | Kanaga Samantha J. | Enhanced document escrow service |
US7756795B2 (en) | 2000-12-27 | 2010-07-13 | Pitney Bowes Inc. | Mail piece verification system |
US7707124B2 (en) * | 2000-08-28 | 2010-04-27 | Pitney Bowes Inc. | Mail piece verification system having forensic accounting capability |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
US20020083020A1 (en) * | 2000-11-07 | 2002-06-27 | Neopost Inc. | Method and apparatus for providing postage over a data communication network |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
EP1423829A2 (de) * | 2001-09-04 | 2004-06-02 | Ip And Innovation Company Holdings (Proprietary) Limited | System und verfahren zur authentisierung eines artikels |
US6963973B2 (en) * | 2001-10-17 | 2005-11-08 | Hewlett-Packard Development Company, L.P. | Chain of custody system and method |
JP3709373B2 (ja) * | 2001-12-19 | 2005-10-26 | 株式会社日立製作所 | 流量計測装置 |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7124438B2 (en) * | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US6941467B2 (en) | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US20040064422A1 (en) * | 2002-09-26 | 2004-04-01 | Neopost Inc. | Method for tracking and accounting for reply mailpieces and mailpiece supporting the method |
US7069253B2 (en) | 2002-09-26 | 2006-06-27 | Neopost Inc. | Techniques for tracking mailpieces and accounting for postage payment |
US20040249765A1 (en) * | 2003-06-06 | 2004-12-09 | Neopost Inc. | Use of a kiosk to provide verifiable identification using cryptographic identifiers |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
EP2016535A4 (de) | 2006-04-19 | 2010-06-23 | Stepnexus Holdings | Verfahren und systeme zum laden einer ic-card-anwendung |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
JP4456137B2 (ja) * | 2007-07-11 | 2010-04-28 | 富士通株式会社 | 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法 |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US20120133989A1 (en) | 2010-11-29 | 2012-05-31 | Workshare Technology, Inc. | System and method for providing a common framework for reviewing comparisons of electronic documents |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US8249230B1 (en) | 2012-01-09 | 2012-08-21 | EC Data Systems, Inc. | Scalable and flexible internet fax architecture |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US10277778B2 (en) | 2014-06-24 | 2019-04-30 | Ec Data Systems Inc. | Audit logging for a secure, scalable and flexible internet fax architecture |
CN108257319B (zh) * | 2018-02-12 | 2023-10-31 | 中国电力科学研究院有限公司 | 一种具有加解密功能的usbkey安全存储柜及其应用方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
EP0048903A1 (de) * | 1980-09-30 | 1982-04-07 | Licentia Patent-Verwaltungs-GmbH | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4438824A (en) * | 1981-04-22 | 1984-03-27 | Siemens Corporation | Apparatus and method for cryptographic identity verification |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4458109A (en) * | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
EP0131964B1 (de) * | 1983-07-18 | 1992-03-25 | Pitney Bowes Inc. | Vorrichtung zum Drucken und Lesen von verschlüsselten Mitteilungen |
US4759064A (en) * | 1985-10-07 | 1988-07-19 | Chaum David L | Blind unanticipated signature systems |
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
GB2174039B (en) * | 1985-04-17 | 1989-07-05 | Pitney Bowes Inc | Postage and mailing information applying system |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
-
1987
- 1987-12-18 US US07/136,251 patent/US4853961A/en not_active Expired - Lifetime
-
1988
- 1988-11-07 AU AU24760/88A patent/AU617372B2/en not_active Ceased
- 1988-11-08 CA CA000582676A patent/CA1331640C/en not_active Expired - Fee Related
- 1988-11-10 SE SE8804068A patent/SE468654B/sv not_active IP Right Cessation
- 1988-11-25 FR FR8815408A patent/FR2625013B1/fr not_active Expired - Fee Related
- 1988-11-28 CH CH4413/88A patent/CH679255A5/fr not_active IP Right Cessation
- 1988-11-29 IT IT8848604A patent/IT1224787B/it active
- 1988-12-03 JP JP63306778A patent/JP3020958B2/ja not_active Expired - Fee Related
- 1988-12-08 DE DE3841393A patent/DE3841393C2/de not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
EP0048903A1 (de) * | 1980-09-30 | 1982-04-07 | Licentia Patent-Verwaltungs-GmbH | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen |
EP0214609A2 (de) * | 1985-09-04 | 1987-03-18 | Hitachi, Ltd. | Methode und System für elektronische Transaktionen |
Non-Patent Citations (2)
Title |
---|
DE-B.: RYSKA, N. * |
HERDA, S.: Kryptographisches Verfahren in der Datenverarbeitung Springer-VerlagBerlin 1980, ISBN 3-540-09900-X, S. 335-377 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
Also Published As
Publication number | Publication date |
---|---|
CA1331640C (en) | 1994-08-23 |
AU617372B2 (en) | 1991-11-28 |
AU2476088A (en) | 1989-06-22 |
FR2625013A1 (fr) | 1989-06-23 |
SE8804068L (sv) | 1989-06-19 |
CH679255A5 (de) | 1992-01-15 |
JP3020958B2 (ja) | 2000-03-15 |
SE468654B (sv) | 1993-02-22 |
IT1224787B (it) | 1990-10-24 |
US4853961A (en) | 1989-08-01 |
FR2625013B1 (fr) | 1993-12-03 |
SE8804068D0 (sv) | 1988-11-10 |
DE3841393C2 (de) | 1998-02-19 |
IT8848604A0 (it) | 1988-11-29 |
JPH01191891A (ja) | 1989-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE3841389C2 (de) | Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten | |
DE60211841T2 (de) | Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln | |
DE3303846C2 (de) | ||
DE69931967T2 (de) | Methode zur sicherung von elektronischer information | |
DE69736074T2 (de) | Sicheres interaktives elektronisches ausgabesystem für kontoauszüge | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
DE69932512T2 (de) | Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten | |
DE69829938T2 (de) | Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE10131254A1 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
DE602004007254T2 (de) | System und verfahren zum authentifizieren von dokumenten | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
DE10328328A1 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE69822113T2 (de) | Registrierung von Dokumenten | |
DE10056599C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
DE10305730B4 (de) | Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken | |
DE10020566C2 (de) | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken | |
EP1175750A1 (de) | Signierung und signaturprüfung von nachrichten | |
DE69830100T2 (de) | Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm | |
DE10020561A1 (de) | Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente | |
EP1486028B1 (de) | Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente | |
EP1222512B1 (de) | Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente | |
DE102006017911B4 (de) | Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8125 | Change of the main classification |
Ipc: H04L 9/32 |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |