DE3841393A1 - Zuverlaessiges system zur feststellung der dokumentenechtheit - Google Patents

Zuverlaessiges system zur feststellung der dokumentenechtheit

Info

Publication number
DE3841393A1
DE3841393A1 DE3841393A DE3841393A DE3841393A1 DE 3841393 A1 DE3841393 A1 DE 3841393A1 DE 3841393 A DE3841393 A DE 3841393A DE 3841393 A DE3841393 A DE 3841393A DE 3841393 A1 DE3841393 A1 DE 3841393A1
Authority
DE
Germany
Prior art keywords
key
authenticity
encryption
participant
general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE3841393A
Other languages
English (en)
Other versions
DE3841393C2 (de
Inventor
Jose Pastor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pitney Bowes Inc
Original Assignee
Pitney Bowes Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pitney Bowes Inc filed Critical Pitney Bowes Inc
Publication of DE3841393A1 publication Critical patent/DE3841393A1/de
Application granted granted Critical
Publication of DE3841393C2 publication Critical patent/DE3841393C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B07SEPARATING SOLIDS FROM SOLIDS; SORTING
    • B07CPOSTAL SORTING; SORTING INDIVIDUAL ARTICLES, OR BULK MATERIAL FIT TO BE SORTED PIECE-MEAL, e.g. BY PICKING
    • B07C1/00Measures preceding sorting according to destination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00854Key generation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/0087Key distribution
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00846Key management
    • G07B2017/00895Key verification, e.g. by using trusted party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00911Trusted party

Description

Die vorliegende Erfindung bezieht sich auf ein zuverlässiges System zur Feststellung der Dokumentenechtheit und betrifft insbesondere ein zuverlässiges System zur Feststellung der Dokumentenechtheit unter Verwendung eines Verschlüsselungs­ systems mit einem allgemeinen Schlüssel.
In der Vergangenheit bestand eine der von vielen Menschen und Organisationen zu lösenden Aufgaben darin, die Echtheit von Dokumenten festzustellen. Die Wichtigkeit der tatsäch­ lichen Feststellung der Echtheit eines Dokuments bewegt sich in dem Bereich von dem bloßen Identifizieren einer Unterschrift bis zum Feststellen der Echtheit militärischer und/oder politischer Geheimdokumente. So oft man weiter ver­ sucht, die Echtheit eines Dokuments festzustellen, gibt es gewöhnlich mindestens einen Teilnehmer, der versucht, ein Dokument zu fälschen. Somit war bisher und wird auch weiter das Problem bestehen, zuverlässig die Echtheit von Dokumen­ ten zu bestätigen.
In den Jahren des technischen Fortschritts hat das Wort "Dokument" eine neue Bedeutung erhalten. Heutzutage kann ein Dokument beispielsweise ein elektronisch erzeugter Beleg einer Kontiermaschine oder eine digitalisierte Auf­ zeichnung auf eine optische Aufzeichnungsscheibe sein. In der folgenden Beschreibung soll daher das Wort "Dokument" so interpretiert werden, daß es irgendeine auf irgendein Medium angeordnete Information umfaßt, wie z.B. Magnet­ scheiben, optische Scheiben oder Papier.
Eine andere ähnliche Aufgabe, die eine ebenso farbige Ge­ schichte wie die Feststellung der Echtheit eines Dokuments hat, ist der sichere Informationsaustausch zwischen zwei Teilnehmern. Ein derartiger sicherer Informationsaustausch umfaßt üblicherweise die Verwendung von Verschlüsselungs-/ Entschlüsselungstechniken. Ähnlich wie bei dem obigen Fäl­ scher, gibt es gewöhnlicherweise mindestens einen Teilneh­ mer, der daran interessiert ist, entweder die ausgetauschte verschlüsselte Information zu stehlen oder eine falsche Information in verschlüsselter Form so zu liefern, daß der Empfänger falsch informiert wird, oder beides. Es wurden daher in der Vergangenheit die verschiedensten Verschlüsse­ lungs-/Entschlüsselungsschemata entwickelt, die man zumin­ dest zeitweise als sicher angesehen hat, bis man festge­ stellt hat, daß die Sicherheit nicht gegeben war. Der tech­ nische Fortschritt hat sich daher auf dem Feld der Verschlüs­ selungstechnik beträchtlich geändert. Beispielsweise können mit modernen Computern viele Verschlüsselungstechniken in relativ kurzer Zeit aufgebrochen werden, und zwar in erster Linie aufgrund der Geschwindigkeit, mit der Computer mathe­ matische Operationen durchführen.
Ein gegenwärtig sicheres Verschlüsselungssystem ist allge­ mein als Verschlüsselungssystem mit einem allgemeinen Schlüssel bekannt. Eine besondere Form eines derartigen Systems ist vollständig in dem grundlegenden Artikel "Ver­ fahren zur Herstellung digitaler Unterschriften und Ver­ schlüsselungssystemen mit allgemeinem Schlüssel" von R. L. Rivest, A. Schamir und L. Adelmann, Volume 21 #2, Februar 1978, Kommunikation der ACM Seiten 120-126 beschrieben. Dieses besondere System wird häufig als das RSA-Verschlüs­ selungssystem mit allgemeinem Schlüssel bezeichnet.
Techniken mit allgemeinem Schlüssel umfassen gewöhnlich zwei unterschiedliche Arten von Schlüsseln, wie dies in dem Arti­ kel "Verschlüsselung mit allgemeinem Schlüssel" von John Smith im Byte-Magazin, Januar 1983, Seiten 189-218 beschrie­ ben ist, nämlich Verschlüsselungsschlüssel und Entschlüsse­ lungsschlüssel. Diese Schlüssel haben folgende Eigenschaf­ ten: a) Es ist möglich, ein Paar Schlüssel zu berechnen, einschließlich eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels; b) für jedes Paar ist der Ent­ schlüsselungsschlüssel nicht der gleiche wie der Verschlüs­ selungsschlüssel und c) es ist nicht möglich, den Entschlüs­ selungsschlüssel zu berechnen, auch wenn man den Verschlüs­ selungsschlüssel kennt. Zusätzlich sind in einem derartigen Verschlüsselungssystem die Verschlüsselungs- und Entschlüs­ selungsschlüssel funktionsmäßig austauschbar, d.h. wenn ein Schlüssel zum Verschlüsseln verwendet wird, kann der andere Schlüssel zum Entschlüsseln verwendet werden, gleichgültig was verschlüsselt wurde.
Bekanntlich wird der Begriff "allgemeiner Schlüssel" von der Tatsache abgeleitet, daß der Verschlüsselungsschlüssel jedes Teilnehmers allen an einem besonderen allgemeinen Schlüssel­ verbund teilnehmenden Teilnehmern, d.h. allgemein, zugäng­ lich ist. Daher sind Verschlüsselungssysteme mit allgemei­ nem Schlüssel für die direkte Kommunikation zwischen zwei angeschlossenen Teilnehmern bestimmt, wobei jeder Teilnehmer einen nichtbekannten Entschlüsselungsschlüssel und einen bekannten Verschlüsselungsschlüssel besitzt.
Das Verschlüsselungssystem mit allgemeinem Schlüssel fand ebenfalls Anwendung bei der Schaffung einer genauen Kenn­ zeichnung der Ursprungsstelle eines Dokuments. Wie auf den Seiten 217-218 des Artikels von Smith ausgeführt, kann ein Absender wirksam eine Mitteilung durch erstes Verschlüsseln der Mitteilung oder eines kennzeichnenden Abschnitts davon, wie z.B. dem Namen des Absenders, kennzeichnen, und zwar unter Verwendung des privaten Entschlüsselungsschlüssels des Absenders, und dann durch Verschlüsseln der Mitteilung mit dem allgemeinen Verschlüsselungsschlüssel des empfangen­ den Teilnehmers. Dies führt zu einem Mitteilungsabschnitt, der nur von dem Absender geschaffen werden konnte und der nur vom Empfänger gelesen werden kann. Die Zweiteilnehmer­ kommunikation kann daher, solange die Verschlüsselungssyste­ me mit allgemeinem Schlüssel sicher sind, in einer solchen Weise verwendet werden, daß die Feststellung der Echtheit eines Dokuments sichergestellt ist.
Dennoch gibt es in vielen Fällen den Bedarf oder den Wunsch, daß ein dritter Teilnehmer die Echtheit eines Dokuments feststellen kann, das zwischen zwei anderen Teilnehmern ausgetauscht wurde. Ein Beispiel einer derartigen Situation tritt dann auf, wenn ein erster Teilnehmer aufgefordert wird oder wenn es einfach nur gewünscht wird, die Echtheit eines besonderen Dokuments für einen zweiten Teilnehmer festzustellen oder darzulegen. In einer derartigen Situation ist es sehr von Vorteil, wenn ein dritter Teilnehmer Mittel bereitstellen kann, um die Echtheit dieses Dokuments fest­ zustellen. Eine besondere Situation kann dann auftreten, wenn sich ein Streit über die Echtheit eines Dokuments zwi­ schen zwei Teilnehmern ergibt und ein unparteiischer dritter Teilnehmer ausgewählt wird, um die Angelegenheit zufrieden­ stellend für beide Teilnehmer zu lösen. Eine derartige Situation kann dann auftreten, wenn entsprechend einer Über­ einkunft zwischen zwei Teilnehmern einer der Teilnehmer be­ stimmte Aufzeichnungen aufbewahren soll, so daß der zweite Teilnehmer diese Aufzeichnungen überprüfen kann, um sicher­ zustellen, daß entsprechend der Übereinkunft gehandelt wurde. In einer derartigen Situation ist es sehr von Vorteil, wenn ein dritter Teilnehmer in der Lage ist, die Genauigkeit/Un­ genauigkeit der Aufzeichnungen dem prüfenden zweiten Teil­ nehmer darzulegen.
Eine andere weithin bekannte Situation, die einen dritten Teilnehmer zur Feststellung der Echtheit eines Dokuments erfordert, ist z.B. die Behandlung der Post, wobei eine Adressier-/Frankiermaschine einem Postzustelldienst die Echtheit der gezahlten Postgebühr für ein besonderes Post­ stück nachweisen muß. Gegenwärtig akzeptiert der Postdienst der Vereinigten Staaten Postwertzeichen, die von einer Fran­ kiermaschine auf einem Umschlag angebracht wurden, als Nachweis, daß die erforderliche Postgebühr für die Zustel­ lung des Umschlags bezahlt wurde. Tatsächlich werden in vielen Fällen die Postwertzeichen beispielsweise durch eine geleaste Frankiermaschine aufgebracht, und der Hersteller der Frankiermaschine muß dem Postdienst versichern, daß, wenn die Frankiermaschine betätigt wurde, um die Postwert­ zeichen zu drucken, die Postgebühr oder der Geldwert der Postgebühr bezahlt wurde. Gegenwärtig bringen Frankierma­ schinen Postwertzeichen auf einem Umschlag mittels eines mechanischen Druckers, z.B. einer Trommel mit dem darauf geätzten Postwertzeichen oder über eine Druckplatte, auf. Aufgrund des technischen Fortschritts und der weiten Ver­ breitung des kontaktlosen Druckens ist es wünschenswert, eine derartige Technik ebenfalls bei der Behandlung der Post einzusetzen. Die Verwendung eines berührungslosen Druckens führt allerdings gegenwärtig zu einer ungenauen Abrechnung, wenn nicht ein Sicherheitssystem vorgesehen ist.
Ein Sicherheitssystem kann ein allgemeines Verschlüsselungs­ verfahren verwenden, wobei eine Frankiermaschine einen Ver­ schlüsselungsschlüssel hat, der es der Frankiermaschine gestattet, eine Information zu verschlüsseln und diese In­ formation auf dem Umschlag anzubringen. Die Postbehörde kann dann beispielsweise unter Verwendung eines identischen Verschlüsselungsschlüssels die Information auf dem Umschlag entschlüsseln und sicherstellen, daß die richtige Postge­ bühr für die Zustellung bezahlt wurde. Ein Hauptnachteil eines derartigen Systems besteht natürlich darin, daß es viele Tausend Frankiermaschinen gibt und es für die Postbe­ hörde daher erforderlich wäre, eine große Datenbasis von Verschlüsselungsschlüsseln bereitzustellen, um in der Lage zu sein, alle unterschiedlichen Verschlüsselungsschlüssel, die den verschiedenen Franiermaschinen zugeordnet sind, zu entschlüsseln.
Entsprechend sollte es angestrebt werden, ein System zur zuverlässigen Feststellung der Dokumentenechtheit im allge­ meinen zu schaffen, und insbesondere sollte das System in der Lage sein, zuverlässig die Echtheit einer auf einem Postdokument angebrachten Gebühreninformation festzustellen.
Es ist daher Aufgabe der vorliegenden Erfindung, ein zuver­ lässiges System zur Feststellung der Dokumentenechtheit zu schaffen, das im wesentlichen die oben aufgezeigten Nach­ teile nicht aufweist.
Diese Aufgabe wird durch die in den Patentansprüchen gekenn­ zeichnete Erfindung gelöst, d.h. zumindest teilweise durch ein System gelöst, das Verschlüsselungstechniken mit einem allgemeinen Schlüssel verwendet.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben. Es zeigen:
Fig. 1 ein Diagramm einer Planvorstellung des Systems;
Fig. 2 ein Blockdiagramm des Systems; und
Fig. 3 ein Informationsfließbild des in Fig. 2 darge­ stellten Systems.
Zum leichteren Verständnis der Beschreibung der vorliegenden Erfindung, die sich auf ein Betriebssystem bezieht, das im folgenden unter Bezugnahme auf die Fig. 2 und 3 beschrieben ist, soll folgende Planvorstellung dienen. Ein neutraler dritter Teilnehmer, der allgemein in Fig. 1 mit dem Bezugs­ zeichen 10 bezeichnet ist und als autorisierte Ursprungs­ stelle dient, schafft eine Anzahl von allgemeinen Verschlüs­ selungs-/Entschlüsselungs-Schlüsselpaaren. Wenn ein Benutzer 12 die Vorteile der durch die autorisierte Ursprungsstelle 10 angebotenen Dienstleistungen wahrnehmen will, wird ein Paar Schlüssel ausgewählt und dem Benutzer 12 zugeordnet, wenn er die Dienstleistung in Anspruch nimmt. D.h., der Benutzer 12 wird mit dem Schlüssel E 2 des Paares E 2 D 2 ver­ sehen. Der Benutzer 12 wird dann vorzugsweise mit einem Kasten 13 versehen, der die Kästen 14 und 18 enthält. Der Kasten 13 ist mit dem Schloß 100 verschlossen. Das Schloß 100 wurde mit dem Schlüssel D 2 verschlossen, das nur mit dem Schlüssel E 2 entriegelt werden kann. Der Benutzer 12 entriegelt das Schloß 100 mit dem Schlüssel E 2 und öffnet den Kasten 13 und findet den ersten und zweiten Kasten 14 und 18. Alternativ kann der Benutzer 12 nur mit dem ersten Kasten 14 und dem zweiten Kasten 18 versehen werden. Unab­ hängig davon weist der erste Kasten 14 ein offenes Schloß 16 auf, das die Verschlüsselungs-/Entschlüsselungsvorgänge mit dem zugeordneten Paar Schlüsseln E 2 D 2 darstellt. Zusätz­ lich wird der Benutzer 12 mit einem zweiten Kasten 18 ver­ sorgt, der mittels des Schlosses 20 verschlossen ist, wobei der verschlossene Kasten 18 über den Verschlüsselungsschlüs­ sel E 1 eines nichtzugeordneten Paares Schlüsseln E 1 D 1 ver­ riegelt wurde, wobei der nichtzugeordnete Verschlüsselungs­ schlüssel E 1 von der autorisierten Ursprungsstelle 10 abso­ lut geheim gehalten wird. Der zweite Kasten 18 enthält im wesentlichen eine Beurkundung 22, die die autorisierte Ursprungsstelle 10 und den Entschlüsselungsschlüssel (D 2) 24 des zugeordneten Paares Schlüssel angibt, um den dem Benutzer 12 in einem unverschlossenen Zustand übergebenen verschlossenen Kasten 14 zu öffnen. Der Benutzer ordnet dann eine Information oder eine Dokumentation, die dem Benutzer 12 eigen ist, im unverschlossenen ersten Kasten 14 an und schließt das Schloß 16 mit dem Schlüssel E 2. Der Benutzer 12 nimmt dann in dieser Planvorstellung beide verschlossenen Kästen 14 und 18 zur autorisierten Dienststelle 26. Die autorisierte Dienststelle 26 ist mit dem Entschlüsselungs­ schlüssel D 1 28 durch die autorisierte Ursprungsstelle 10 versehen. Dieser durch die autorisierte Ursprungsstelle 10 geschaffene Schlüssel D 1 ist allen Schlössern aller zweiter Kästen 18 gemeinsam. Der entsprechende Verschlüsselungs­ schlüssel E 1 des nichtzugeordneten Paares Schlüssel wird, wie oben erwähnt, durch die autorisierte Ursprungsstelle 10 geheim gehalten.
Um das von dem Benutzer 12 gelieferte Dokument hinsichtlich seiner Echtheit zu überprüfen, entriegelt die autorisierte Dienststelle 26, d.h. sie entschlüsselt einfach den ver­ schlossenen zweiten Kasten 18 und erkennt unmittelbar das Echtheitszertifikat 22 von der autorisierten Ursprungsstelle 10. Sollte die autorisierte Dienststelle 26 dann den Wunsch haben, zur Beurkundung oder zu irgendeinem anderen Zweck die Benutzerinformation nachzuprüfen, ist nun der Entschlüsse­ lungsschlüssel 24 des zugeordneten Paares Schlüssel für die autorisierte Dienststelle 26 verfügbar, um den ersten Kasten 14, der, als er dem Benutzer 12 an die Hand gegeben wurde, nicht verschlossen war, aufzuschließen.
Hierdurch kann irgendeine Anzahl von Benutzern 12 irgendeine Anzahl unverschlossener Kästen 14 beantragen, in die sie Informationen zur Feststellung der Echtheit durch die auto­ risierte Dienststelle 26 anordnen wollen. Die autorisierte Dienststelle 26 benötigt jedoch nur einen einzigen Entschlüs­ selungsschlüssel 28, der allen Schlössern aller zweiten verschlossenen, den Benutzern an die Hand gegebenen Kästen 18 entspricht. Somit enthält jeder zweite Kasten 18, wie oben erwähnt, sowohl das Echtheitszertifikat 22 und den Entschlüsselungsschlüssel 24 des zugeordneten Schlüsselpaa­ res, um den ersten, die Benutzerinformation enthaltenden Kasten 14 zu entriegeln.
Aus der obigen Beschreibung ist ersichtlich, daß es in die­ sem "Allgemeinschlüssel"-Verschlüsselungssystem keinen allgemeinen Schlüssel gibt, und, obwohl das System einem Geheimschlüsselsystem ähnlich ist, z.B. DES, für die auto­ risierte Dienststelle 26 kein Bedarf besteht, eine große Datenbasis aufrechtzuerhalten, da alle Schlösser der zwei­ ten, ursprünglich den Benutzern 12 an die Hand gegebenen Kästen 18 mittels des einzigen Entschlüsselungsschlüssels 28 des nichtübertragbaren Paares von Schlüsseln, der der autorisierten Dienststelle 26 von der autorisierten Ur­ sprungsstelle 10 zugeführt wird, entriegelt werden können. Wenn weiter kein Bedarf eines Außerkraftsetzens besteht, ist das einfache Entriegeln des dem Benutzer von der auto­ risierten Dienststelle 26 an die Hand gegebenen verriegel­ ten zweiten Kastens 18 ausreichend, um darzulegen, daß der Benutzer 12 mit dem System arbeitet, da Zugang zum zweiten Kasten 18 möglich ist, der Benutzer 12 nach Empfang des Kastens 13 das Schloß 100 mit dem Schlüssel E 2 aufschlie­ ßen muß, den nur der Benutzer 12 besitzt. Daher kann die Benutzerinformation tatsächlich privat und vollständig ge­ heim gehalten werden. Sollte es notwendig werden, kann man dennoch Zugriff zu der tatsächlichen Information erhalten, indem man den Entschlüsselungsschlüssel 24 des zugeordneten Paares Schlüssel, der bei dem Zertifikat 22 der Autorität liegt, verwendet.
Wie im folgenden im einzelnen beschrieben wird, wird in einer Ausführungsform das offene Schloß 16 des Kastens 14 mit dem Verschlüsselungsschlüssel des Verschlüsselungs-/ Entschlüsselungs-Schlüsselpaares E 2 D 2, das dem Benutzer 12 zugeordnet ist, des allgemeinen Schlüssels verschlossen. Der Schlüssel 24 in dem verschlossenen zweiten Kasten 18 ist der Entschlüsselungsschlüssel D 2 des Verschlüsselungs-/ Entschlüsselungs-Schlüsselpaares des allgemeinen Schlüssels E 2 D 2, das dem Benutzer 12 zugeordnet ist. Der zweite Kasten 18 ist durch Verschlüsselung des Zertifikats 22 der Echt­ heit und dem Entschlüsselungsschlüssel 24 mit dem ersten Kasten 14 mit dem Verschlüsselungsschlüssel E 1 des ver­ schlüsselten, nicht zugeordneten Schlüsselpaares verriegelt, die beispielsweise durch eine Zeichenreihe wiedergegeben werden. Der der autorisierten Dienststelle 26 zugeordnete Schlüssel 28 ist dann der Entschlüsselungsschlüssel D 1 des nichtzugeordneten Schlüsselpaares, der von der autorisierten Ursprungsstelle geheim gehalten wird. Da mindestens in bezug auf ein RSA-Verschlüsselungssystem mit allgemeinem Schlüssel die Sicherheit zunimmt, da das Primzahlenprodukt, das als Basis für die Schaffung des Schlüsselpaares zunimmt, kann jedes Dokument des vorliegenden Systems zwei Sätze von Zeichen umfassen, wobei jeder Satz mindestens einhundert Zeichen hat. Typisch stellt ein Satz Zeichen die verschlüs­ selte Benutzerinformation dar, die sich allgemein für jedes Dokument ändert. Der andere Satz Zeichen stellt den zweiten verschlossenen Kasten 18 dar und ist im allgemeinen für jedes Dokument, das von dem Benutzer 12 eines zugeordneten Schlüs­ selpaares geschaffen wird, unveränderlich. Alternativ können beide Sätze Zeichen in einer von der autorisierten Dienst­ stelle 26 wiedergewinnbaren Weise vermischt werden. Zusätz­ lich kann der unveränderbare Satz Zeichen willkürlich durch die autorisierte Ursprungsstelle 10 verändert werden, ohne daß irgendwelche Änderungen im System, beispielsweise durch Ändern des Inhalts des Zertifikats 22 der Echtheit, erforder­ lich sind. Dieser Vorteil beruht auf der Tatsache, daß das Zertifikat 22 ursprünglich in Klartext geschrieben wurde und nur die autorisierte Ursprungsstelle 10 mit dem geheimen Verschlüsselungsschlüssel verschlüsselte Mitteilungen lie­ fern kann, die nach der Entschlüsselung durch die Dienst­ stelle 26 mit dem Schlüssel 28 eine richtige Mitteilung er­ zeugen.
Es soll darauf hingewiesen werden, daß die tatsächliche An­ zahl der Zeichen, die den anderen Satz unveränderbarer Zei­ chen darstellt, entscheidend in bezug auf jedes Dokument um eine Anzahl von Dokumenten vermindert werden kann, wobei die Dokumente der autorisierten Dienststelle auf der Grund­ lage des gleichen zugeordneten Schlüsselpaares vorgelegt werden.
Ein System 29 zum zuverlässigen Feststellen der Echtheit von Dokumenten ist in Fig. 2 dargestellt, wobei die autori­ sierte Ursprungsstelle 30 einen Generator 32 für ein allge­ meines Schlüsselpaar, eine Verarbeitungseinheit 34, einen Permanentspeicher 36, einen Realzeitspeicher 38 und eine Kommunikationsschnittstelle 40 umfaßt. Vorzugsweise umfaßt der Generator 32 für das allgemeine Schlüsselpaar einen Verschlüsselungs-/Entschlüsselungs-Schlüsselgenerator für einen RSA-Allgemeinschlüssel, wobei der Generator einen RSA-Verschlüsselungs-/Entschlüsselungs-Chip enthalten kann, den man beispielsweise auf dem Markt von der Firma CYLINK von Sunnyvale, California, beziehen kann.
Die Verarbeitungseinheit 34 kann irgendein allgemeiner Pro­ zessor oder Computer sein, der in der Lage ist, die Infor­ mation entsprechend der gewünschten Funktion umzuformen.
Vorzugsweise kann der Permanentspeicher 36 eine Magnetschei­ be, ein Magnetband oder ähnliches sein, zu der bzw. dem die Verarbeitungseinheit 34 Zugang hat. Der Realzeitspeicher 38 kann unter anderem einen Halbleiterspeicher mit wahlfreiem Zugriff oder eine Floppydisk umfassen.
In einer besonderen Ausführungsform kann die Kommunikations­ schnittstelle 40 eine Telekommunikation-PC-Einsteckkarte umfassen. Die Kommunikationsschnittstelle 40 ist vorzugs­ weise sowohl mit einer Adressier-Frankiermaschine 42 als auch mit einem Postdienstanbieter 44 verbunden.
Die Adressier-Frankiermaschine 42 umfaßt einen Verschlüsse­ lungsmodul 46, der zur Informationsverschlüsselung über ein RSA-Allgemeinschlüssel-Verschlüsselungssystem geeignet ist. Zusätzlich umfaßt die Adressier-Frankiermaschine 42 einen Permanentspeicher 48, in dem der Schlüssel des zugeordneten allgemeinen Schlüsselpaares gespeichert ist. Eine kompatible Kommunikationsschnittstelle 50 ist vorgesehen, um Fernkommu­ nikationen mit der autorisierten Ursprungsstelle 30 zu er­ lauben, und ein Prozessor 52 ist eingeschlossen, um die Umformung der empfangenen verschlüsselten Information, die von der Adressier-Frankiermaschine 42 über die Eingabeein­ richtung 54 eingegeben wurde, zu gestatten.
Nach der Vorbereitung der Post liefert die Adressier-Fran­ kiermaschine 42 die Post zur autorisierten Dienststelle 44, die beispielsweise irgendein örtliches Postamt sein kann. In dieser besonderen Ausführungsform umfaßt die Dienststelle 44 ein Entschlüsselungsgerät 56 mit einem Entschlüsselungs­ modul mit zugeordnetem Permanentspeicher, in dem der Ent­ schlüsselungsschlüssel des nichtzugeordneten allgemeinen Schlüsselpaares für dieses besondere System gespeichert ist. Der Entschlüsselungsschlüssel des nichtzugeordneten allge­ meinen Schlüsselpaares kann in einer Ausführungsform der gleiche für jede Dienststelle 44 sein. Wenn es jedoch ge­ wünscht ist, kann der Entschlüsselungsschlüssel der Dienst­ stelle 44 beispielsweise von der geographischen Lage ab­ hängig, jedoch dennoch für eine besondere geographische Zone gleichförmig sein. Somit braucht keine der Dienststel­ len 44 eine Datenbasis von Schlüsseln aufrechtzuerhalten. Zusätzlich kann die autorisierte Dienststelle 44 eine Daten­ eingabeeinrichtung 58 umfassen, die beispielsweise eine Tastatur, ein optisches Lesegerät oder irgendeine andere Einrichtung zur Informationsübertragung von z.B. der Ober­ seite eines Umschlags oder einer Liste zu einem Prozessor 60 innerhalb des Entschlüsselungsgeräts 56 sein kann. Vor­ zugsweise umfaßt die Entschlüsselungseinrichtung 56 weiter eine Anzeige 62, um entweder visuell oder hörbar eine schnelle Anzeige der Echtheit der Information auf dem unter­ suchten Umschlag zu schaffen. In einer besonderen Ausfüh­ rungsform ist die Entschlüsselungseinrichtung 56 weiter geeignet, über eine Kommunikationsschnittstelle 64 mit der autorisierten Ursprungsstelle 30 zu kommunizieren.
Der Informationsfluß für das in Fig. 2 dargestellte typische System 29 ist im einzelnen in Fig. 3 dargestellt. Man sieht eine Tabelle 66 von Verschlüsselungs-/Entschlüsselungspaaren allgemeiner Schlüssel, die von dem Schlüsselgenerator 32 der autorisierten Ursprungsstelle 30 erzeugt wurden. Wie man sieht, ist ein Paar dieser Schlüssel aus der Tabelle der Schlüssel einem Benutzer 42 auf Antrag oder aufgrund einer vorgeschriebenen Änderung der Schlüssel zugeordnet. Vorzugsweise wird, um die Geschwindigkeit der Feststellung der Echtheit zu erhöhen, eine Mitteilung (M) in Klartext unter Verwendung des nichtzugeordneten Verschlüsselungs­ schlüssels, der durch die autorisierte Ursprungsstelle geheim gehalten wird, verschlüsselt. Zusätzlich zu der Mitteilung wird der zugeordnete Entschlüsselungsschlüssel, der dem zugeordneten Verschlüsselungsschlüssel entspricht, der dem Benutzer 42 zugeteilt wurde, ebenfalls unter Ver­ wendung des nichtzugeordneten Verschlüsselungsschlüssels verschlüsselt.
Im Betrieb kann der Benutzer 42 dann eine Information ein­ geben, wie z.B. eine Frankierinformation, und erhält davon eine verschlüsselte Ausgabemitteilung. Die verschlüsselte Ausgabemitteilung wird über eine Ausgabe 66 ausgegeben, die in einer Ausführungsform auf einen Umschlag oder ein ande­ res Postdokument durch irgendeine in der Frankiermaschine vorhandene Einrichtung, z.B. einen kontaktlosen Drucker 68, gedruckt wird.
Das Poststück wird darauf der Postdienststelle 44 zur Zah­ lung, Weiterverarbeitung, Zustellung usw. vorgelegt. Zu diesem Zeitpunkt kann die Postdienststelle 44 eins oder mehrere Poststücke zur Feststellung der Echtheit auswählen. Um diese Feststellung der Echtheit durchzuführen, wird der verschlüsselte Datenwert von der Oberfläche des Umschlags oder dem anderen Postdokument in die Entschlüsselungsein­ richtung 56 eingegeben und wird darauf unter Verwendung des Entschlüsselungsschlüssels des nichtzugeordneten allgemei­ nen Schlüsselpaares, das durch die autorisierte Ursprungs­ stelle 30 erzeugt wurde, und der dem geheim gehaltenen Ver­ schlüsselungsschlüssel entspricht, entschlüsselt. Nach der Entschlüsselung wird die Echtheit bestimmt, d.h. das Post­ stück oder das Dokument ist richtig und entspricht den durch die autorisierte Ursprungsstelle 30 festgesetzten Bestimmun­ gen. Alternativ kann die Anzeige 62 auf diese Weise die Echtheit anzeigen, auch wenn das spezielle Dokument nicht von dem Benutzer 12 stammt. Die Identität des Benutzers 12 kann jedoch sichergestellt werden, wenn die autorisierte Ursprungsstelle 10 die Mitteilung (M) und den zugeordneten Entschlüsselungsschlüssel, der dem zugeordneten Verschlüs­ selungsschlüssel entspricht, unter Verwendung des zugeord­ neten Entschlüsselungsschlüssels verschlüsselt. Dies ist möglich, da die Schlüsselfunktion, d.h. die Verschlüsselung oder die Entschlüsselung, umkehrbar ist. Damit somit der Benutzer 12 die notwendige Information erhalten kann, um sie auf einem Postdokument anzuordnen, z.B. die verschlüs­ selte Mitteilung (M) und den zugeordneten Entschlüsselungs­ schlüssel, muß der Benutzer 12 zuerst die durch die autori­ sierte Ursprungsstelle 10 gegebene Information unter Ver­ wendung des zugeordneten Verschlüsselungsschlüssels ent­ schlüsseln. Wenn somit die Postdienststelle 44 die Infor­ mation auf dem Postdokument entschlüsselt und die Mitteilung (M) erkennt, ist die Identität des Benutzers 12 nachgewiesen.
Zusätzlich ist es zur Schaffung eines zuverlässigen Systems zur Feststellung der Dokumentenechtheit 29 von Vorteil, daß neue Schlüsselpaare den Frankiermaschinen 42 zugeordnet werden können, ohne daß das Postamt auf den neuesten Stand gebracht werden muß. Dies ist von besonderem Interesse, da eine Schlüsselanpassung, wenn die Schlüssel häufig geändert werden, in vielen Systemen sehr schwierig ist. Z.B. ist es in Systemen, in denen jeder Schlüssel nur ein einziges Mal ver­ wendet wird und die Schlüssel in einer vorbestimmten Reihen­ folge verwendet werden, problematisch, die Mitteilungen in der richtigen Reihenfolge zu erhalten. Wenn somit zwei Mit­ teilungen ausgetauscht werden, kann der Bestimmungsschlüssel nicht dem Ursprungsschlüssel entsprechen. Im vorliegenden System 29 ist dies kein Problem, da die erforderliche Ent­ schlüsselung im makroskopischen Schema für alle Mitteilungen gleich ist und in dem spezifischen Benutzerschema die Ent­ schlüsselungsinformation die Mitteilung selbst begleitet und somit nicht die Möglichkeit besteht, daß sie aus der Reihenfolge fällt. Tatsächlich kann die Frankiermaschine 42 irgendeine Anzahl zugeordneter Schlüssel in zufälliger Folge verwenden, Schlüssel erneut verwenden oder Schlüssel nicht verwenden, ohne daß dies in irgendeiner Weise die autori­ sierte Dienststelle 44 beeinflußt.
Die Verwendung der Verschlüsselung mittels allgemeinem Schlüssel liefert die Sicherheit des Systems 29, auch wenn eins der Glieder oder Seiten bekannt wird. Beispielsweise werden am Glied zwischen der Ursprungsstelle zur Frankier­ maschine der verschlüsselte Teil und die verschlüsselte Mit­ teilung übertragen. Irgendein Diebstahlsversuch, um die Sicherheit dieses Gliedes aufzubrechen, liefert dem Dieb nicht die notwendige Information, um den Verschlüsselungs­ code zu decodieren. Hierdurch kann der Dieb nicht verschlüs­ selte Mitteilungen von der Frankiermaschine 42 zur autori­ sierten Dienststelle 44 senden, die die Dienststelle 44 entschlüsseln kann, und mit dem Schlüssel die Frankierma­ schine beurkunden, die von der Dienststelle erhalten wurde.
In ähnlicher Weise hat die Dienststelle 44 Zugang zu dem Entcodierteil des der Frankiermaschine 42 zugeordneten Schlüssels, hat jedoch keinen Zugang zum Verschlüsselungs­ teil desselben. Entsprechend besteht keine Möglichkeit für einen Teilnehmer an der Dienststelle 44, eine Mitteilung zu fälschen, so daß sie den Anschein hat, sie käme von der Frankiermaschine. In ähnlicher Weise hat die Dienststelle 44 Zugang zu dem Entschlüsselungsschlüssel des nichtzugeord­ neten Paares, der von der Ursprungsstelle 30 geheim gehalten wird, so daß ein Teilnehmer an der Dienststelle 44 nicht eine Mitteilung schaffen kann, die den Anschein hat, daß sie von der autorisierten Ursprungsstelle 30 stammt.
Somit schafft ein Posthandhabungssystem 29, bei dem eine Anzahl Schlüssel für eine Anzahl Frankiermaschinen 42 ver­ wendet wird, besondere Vorteile. Beispielsweise ist es nicht erforderlich, daß das Postamt eine Datenbasis unterhält, d.h. tatsächlich ist es lediglich erforderlich, einen ein­ zigen Entschlüsselungsschlüssel zu unterhalten, wodurch sich die Sicherheitsprobleme als auch die Datenbasisprobleme redu­ zieren. Weiter kann der Frankiermaschine 42 jederzeit ein neuer Schlüssel zugeordnet werden, ohne daß es für das Post­ amt erforderlich ist, auf den neuesten Stand gebracht zu werden, wenn die so verschlüsselte Mitteilung ankommt. Somit kann irgendeine Anzahl von Schlüsseln für irgendeine Anzahl unterschiedlicher oder gleicher Übersendungen verwendet werden, wobei vollkommen sichergestellt ist, daß das Postamt jede Mitteilung entschlüsseln kann. Weiter werden die übli­ chen Sicherheitsprobleme, die irgendeiner Form von Verschlüs­ selungssystemen zugeordnet sind, aufgeteilt. Beispielsweise zerstört der Sicherheitsverlust in einem Glied des Systems 29 nicht die Integrität des gesamten Systems. Ein Vorteil für die Frankiermaschine besteht darin, daß es nicht erfor­ derlich ist, die Post an einem vorbestimmten Postamt abzu­ geben, wie dies bei bisherigen Systemen erforderlich ist. Dieser Wegfall des Erfordernisses beruht auf der Tatsache, daß jedes Postamt mit dem gleichen Entschlüsselungsschlüssel ausgerüstet werden kann, so daß irgendeine Frankiermaschine 42 ihre Post irgendeinem Postamt zuführen kann, wobei fest­ steht, daß dieses Postamt dennoch die Echtheit der darauf befindlichen Information bestimmen kann.
Es ist verständlich, daß die Frankiermaschine 42 auf dem Umschlag Informationen anbringen kann, indem sie einen Zäh­ ler statt eines berührungslosen Druckers verwendet. Bei einer derartigen Ausführungsform hängt die Betätigung des dem Zähler zugeordneten Druckers von dem Empfang einer rich­ tigen Information von der Frankiermaschine 42 ab. Eine der­ artige Information wird als Nachweis der Zahlung mit dem Poststück dem Postamt zugeführt.
Die Erfindung wurde anhand eines besonderen Systems beschrie­ ben, wobei allerdings verständlich ist, daß andere Anordnun­ gen und Ausführungsformen sich ohne weiteres für den Fach­ mann ergeben, ohne daß er sich vom Erfindungsgedanken ent­ fernt.

Claims (22)

1. Allgemeinschlüssel-Verschlüsselungssystem zur Fest­ stellung der Echtheit von Dokumenten eines dritten Teil­ nehmers, gekennzeichnet durch
  • - ein von einem ersten Teilnehmer stammendes und zu einem zweiten Teilnehmer geliefertes Mittel zur Feststellung der Echtheit von Dokumenten eines dritten Teilnehmers, wobei den Dokumenten eine verschlüsselte Information zugeordnet ist, die entsprechend dem von dem ersten Teilnehmer stammenden Verschlüsselungsmittel erzeugt wurde.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß die verschlüsselte Information Mittel zum Entschlüsseln einer verschlüsselten Information des dritten Teilnehmers umfaßt, wobei das Entschlüsselungsmittel für den zweiten Teilnehmer über das Mittel zur Feststellung der Dokumenten­ echtheit zugänglich ist.
3. System nach Anspruch 2, dadurch gekennzeichnet, daß das Mittel zur Feststellung der Dokumentenechtheit einen Entschlüsselungsschlüssel eines ersten allgemeinen Schlüs­ selpaares und das Verschlüsselungsmittel einen Entschlüsse­ lungsschlüssel eines zweiten allgemeinen Schlüsselpaares, das unter Verwendung des Verschlüsselungsschlüssels des ersten allgemeinen Schlüsselpaares verschlüsselt wurde, umfaßt.
4. System nach Anspruch 1, gekennzeichnet durch
  • - ein von dem ersten Teilnehmer zum dritten Teilnehmer geliefertes Mittel zum Verschlüsseln einer Information des dritten Teilnehmers und
  • - ein Mittel zum Entschlüsseln der Information des dritten Teilnehmers, wobei das Entschlüsselungsmittel für den zweiten Teilnehmer über das Mittel zur Feststellung der Dokumentenechtheit zugänglich ist.
5. System zur Feststellung der Dokumentenechtheit, ge­ kennzeichnet durch
  • - eine autorisierte Ursprungsstelle, die Mittel zur Liefe­ rung eines Verschlüsselungsschlüssels für einen ersten allgemeinen Schlüssel zu einem dritten Teilnehmer umfaßt,
  • - der Ursprungsstelle zugeordnete Mittel zur Lieferung einer Echtheitsmitteilung zum dritten Teilnehmer zur Anbringung an dem Dokument, wobei die Echtheitsmitteilung mittels eines Verschlüsselungsschlüssels für einen zweiten allge­ meinen Schlüssel verschlüsselt ist und den Entschlüsse­ lungsschlüssel für den Verschlüsselungsschlüssel für den ersten allgemeinen Schlüssel umfaßt, und durch
  • - der Ursprungsstelle zugeordnete Mittel zur Lieferung des dem Verschlüsselungsschlüssel für den zweiten allgemeinen Schlüssel entsprechenden Entschlüsselungsschlüssel zu einer autorisierten Dienststelle, so daß die Echtheits­ mitteilung entschlüsselt werden kann.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß die Echtheitsmitteilung unter Verwendung des Entschlüsse­ lungsschlüssels für den Verschlüsselungsschlüssel für den ersten allgemeinen Schlüssel entschlüsselt wird.
7. System nach Anspruch 5, dadurch gekennzeichnet, daß die Echtheitsmitteilung weiter eine Beurkundungsmitteilung umfaßt, die nach der Entschlüsselung einen Klartextnachweis liefert, daß die Echtheitsmitteilung von der autorisierten Ursprungsstelle stammt.
8. System nach Anspruch 7, dadurch gekennzeichnet, daß der dritte Teilnehmer eine Adressier-Frankiermaschine ist, und daß der Verschlüsselungsschlüssel für den ersten allge­ meinen Schlüssel verwendet wird, um eine postbezogene Infor­ mation zu verschlüsseln.
9. System nach Anspruch 8, dadurch gekennzeichnet, daß die verschlüsselte postbezogene Information und die Echt­ heitsmitteilung an einem postbezogenen Dokument angebracht sind.
10. System nach Anspruch 9, dadurch gekennzeichnet, daß die autorisierte Dienststelle ein Postzustelldienst ist.
11. System nach Anspruch 5, dadurch gekennzeichnet, daß die autorisierte Ursprungsstelle Mittel zur Erzeugung einer Anzahl von Verschlüsselungs-/Entschlüsselungs-Schlüssel­ paaren für allgemeine Schlüssel und Mittel zum Speichern der Anzahl von Verschlüsselungs-/Entschlüsselungs-Schlüssel­ paaren für allgemeine Schlüssel umfaßt.
12. System nach Anspruch 11, dadurch gekennzeichnet, daß die autorisierte Ursprungsstelle weiter eine Datenverarbei­ tungseinheit umfaßt, mit der ein Realzeitspeicher verbunden ist.
13. System nach Anspruch 11, dadurch gekennzeichnet, daß der dritte Teilnehmer Mittel zum Speichern des Verschlüsse­ lungsschlüssels für den ersten allgemeinen Schlüssel und der Echtheitsmitteilung und Mittel zum Verschlüsseln der Information des dritten Teilnehmers unter Verwendung des Verschlüsselungsschlüssels für den ersten allgemeinen Schlüssel umfaßt.
14. System nach Anspruch 13, dadurch gekennzeichnet, daß der dritte Teilnehmer weiter Mittel zur Eingabe der Infor­ mation des dritten Teilnehmers und Mittel zur Ausgabe der verschlüsselten Information des dritten Teilnehmers umfaßt.
15. System nach Anspruch 14, dadurch gekennzeichnet, daß das Ausgabemittel einen Drucker umfaßt, der die verschlüs­ selte Information des dritten Teilnehmers und die Echtheits­ mitteilung auf ein Substrat ausdruckt.
16. System nach Anspruch 5, dadurch gekennzeichnet, daß die autorisierte Dienststelle Mittel zum Entschlüsseln der Echtheitsmitteilung und Mittel zur Anzeige eines Ausgangs, der die Echtheit des Dokuments des dritten Teilnehmers an­ zeigt, umfaßt.
17. Verfahren zur Feststellung der Echtheit von Dokumenten eines dritten Teilnehmers unter Verwendung eines Verschlüs­ selungssystems mit einem allgemeinen Schlüssel, gekenn­ zeichnet durch
  • - Feststellen der Echtheit von Dokumenten eines dritten Teilnehmers unter Verwendung von Mitteln, die von einem ersten Teilnehmer stammen und zu einem zweiten Teilnehmer geliefert werden, wobei den Dokumenten eine verschlüsselte Information zugeordnet ist, die entsprechend dem vom ersten Teilnehmer stammenden Verschlüsselungsmittel er­ zeugt wurde.
18. Verfahren nach Anspruch 17, gekennzeichnet durch
  • - Entschlüsseln der verschlüsselten Information des dritten Teilnehmers, wobei das Entschlüsselungsmittel dem zweiten Teilnehmer über das vom ersten Teilnehmer stammende Mittel zur Feststellung der Dokumentenechtheit zugänglich ist.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Feststellung der Dokumentenechtheit die Verwendung eines Entschlüsselungsschlüssels eines ersten allgemeinen Schlüs­ selpaares und das Verschlüsselungsmittel einen Entschlüsse­ lungsschlüssel eines zweiten allgemeinen, unter Verwendung des Verschlüsselungsschlüssels des ersten allgemeinen Schlüs­ selpaares verschlüsselten Schlüsselpaares umfaßt.
20. Verfahren nach Anspruch 17, gekennzeichnet durch
  • - Liefern eines Mittels zum Verschlüsseln einer Information eines dritten Teilnehmers vom ersten Teilnehmer zum drit­ ten Teilnehmer und
  • - Entschlüsseln der Information des dritten Teilnehmers, wobei das Entschlüsselungsmittel für den zweiten Teilneh­ mer über das vom ersten Teilnehmer stammende Mittel zur Feststellung der Dokumentenechtheit zugänglich ist.
21. Verfahren zur Feststellung einer Dokumentenechtheit, gekennzeichnet durch
  • - Bereitstellen einer autorisierten Ursprungsstelle, die Mittel zur Lieferung eines Verschlüsselungsschlüssels für einen ersten allgemeinen Schlüssel zu einem dritten Teil­ nehmer umfaßt,
  • - Liefern einer Echtheitsmitteilung an der Ursprungsstelle zum dritten Teilnehmer zur Anbringung am Dokument, wobei die Echtheitsmitteilung mittels eines Verschlüsselungs­ schlüssels eines zweiten allgemeinen Schlüssels verschlüs­ selt wurde und den Entschlüsselungsschlüssel für den Ver­ schlüsselungsschlüssel des ersten allgemeinen Schlüssels umfaßt und weiter mittels des Entschlüsselungsschlüssels für den Verschlüsselungsschlüssel des ersten allgemeinen Schlüssels verschlüsselt wurde, und
  • - Liefern des dem Verschlüsselungsschlüssel für den zweiten allgemeinen Schlüssel entsprechenden Entschlüsselungs­ schlüssels von der Ursprungsstelle zu einer autorisierten Dienststelle so, daß die Echtheitsmitteilung entschlüsselt werden kann.
22. Verfahren nach Anspruch 21, weiter gekennzeichnet durch
  • - Schaffen einer Beurkundungsmitteilung, die, wenn die Mit­ teilung entschlüsselt ist, eine Klartextbeurkundung lie­ fert, daß die Echtheitsmitteilung von der autorisierten Ursprungsstelle stammt.
DE3841393A 1987-12-18 1988-12-08 Zuverlässiges System zur Feststellung der Dokumentenechtheit Expired - Fee Related DE3841393C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/136,251 US4853961A (en) 1987-12-18 1987-12-18 Reliable document authentication system

Publications (2)

Publication Number Publication Date
DE3841393A1 true DE3841393A1 (de) 1989-06-29
DE3841393C2 DE3841393C2 (de) 1998-02-19

Family

ID=22472026

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3841393A Expired - Fee Related DE3841393C2 (de) 1987-12-18 1988-12-08 Zuverlässiges System zur Feststellung der Dokumentenechtheit

Country Status (9)

Country Link
US (1) US4853961A (de)
JP (1) JP3020958B2 (de)
AU (1) AU617372B2 (de)
CA (1) CA1331640C (de)
CH (1) CH679255A5 (de)
DE (1) DE3841393C2 (de)
FR (1) FR2625013B1 (de)
IT (1) IT1224787B (de)
SE (1) SE468654B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5423054A (en) * 1989-12-29 1995-06-06 Pitney Bowes Inc. Processor and read/write head incorporated in disk for communicating data to host directly from processor read/write head to read/write head of host disk drive
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5142577A (en) * 1990-12-17 1992-08-25 Jose Pastor Method and apparatus for authenticating messages
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5337362A (en) * 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US6564321B2 (en) 1995-04-28 2003-05-13 Bobo Ii Charles R Systems and methods for storing, delivering, and managing messages
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5586036A (en) * 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5742682A (en) 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US6671813B2 (en) 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6802005B1 (en) * 1995-10-11 2004-10-05 Pitney Bowes Inc. Method and system for tracking a person's time at a location
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5932119A (en) 1996-01-05 1999-08-03 Lazare Kaplan International, Inc. Laser marking system
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
US5862217A (en) * 1996-03-28 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera encryption
US7226494B1 (en) * 1997-04-23 2007-06-05 Neopost Technologies Secure postage payment system and method
US5805701A (en) * 1996-11-01 1998-09-08 Pitney Bowes Inc. Enhanced encryption control system for a mail processing system having data center verification
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US6073125A (en) * 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
US6904525B1 (en) 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US6098058A (en) * 1997-12-18 2000-08-01 Pitney Bowes Inc. Postage metering system and method for automatic detection of remote postage security devices on a network
US6202057B1 (en) 1997-12-18 2001-03-13 Pitney Bowes Inc. Postage metering system and method for a single vault dispensing postage to a plurality of printers
US6175826B1 (en) 1997-12-18 2001-01-16 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter having virtual meter functionality
US6151591A (en) * 1997-12-18 2000-11-21 Pitney Bowes Inc. Postage metering network system with virtual meter mode
US6081795A (en) * 1997-12-18 2000-06-27 Pitney Bowes Inc. Postage metering system and method for a closed system network
CA2256115C (en) 1997-12-18 2004-03-09 Pitney Bowes Inc. Postage metering system and method on a network
US6064993A (en) * 1997-12-18 2000-05-16 Pitney Bowes Inc. Closed system virtual postage meter
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6144950A (en) * 1998-02-27 2000-11-07 Pitney Bowes Inc. Postage printing system including prevention of tampering with print data sent from a postage meter to a printer
US6175827B1 (en) 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing
DE19816344C2 (de) * 1998-04-01 2000-08-10 Francotyp Postalia Gmbh Verfahren zur sicheren Schlüsselverteilung
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
US6594760B1 (en) 1998-12-21 2003-07-15 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US6738899B1 (en) 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method
US6704867B1 (en) 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US6847951B1 (en) 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
ATE440333T1 (de) 1999-05-13 2009-09-15 Ascom Hasler Mailing Sys Inc Technik zur sicheren fern-konfiguration eines systems
DE19926783A1 (de) * 1999-06-11 2000-12-14 Richard Roehrhoff Verfahren zum Versand authentisierter Informationen in Datennetzen
CA2331484C (en) * 1999-10-15 2004-12-07 Ascom Hasler Mailing Systems, Inc. Technique for effectively generating postage indicia using a postal security device
US6724894B1 (en) 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
US7194957B1 (en) 1999-11-10 2007-03-27 Neopost Inc. System and method of printing labels
CA2392091A1 (en) * 1999-11-16 2001-05-25 Neopost Inc. System and method for managing multiple postal functions in a single account
CA2327943C (en) 1999-12-09 2005-09-20 Pitney Bowes Inc. System and method for suppressing conducted emissions by a cryptographic device comprising an integrated circuit
US6766455B1 (en) 1999-12-09 2004-07-20 Pitney Bowes Inc. System and method for preventing differential power analysis attacks (DPA) on a cryptographic device
WO2001052473A1 (en) * 2000-01-14 2001-07-19 Critical Path, Inc. Secure management of electronic documents in a networked environment
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US20020013722A1 (en) * 2000-07-27 2002-01-31 Kanaga Samantha J. Enhanced document escrow service
US7756795B2 (en) 2000-12-27 2010-07-13 Pitney Bowes Inc. Mail piece verification system
US7707124B2 (en) * 2000-08-28 2010-04-27 Pitney Bowes Inc. Mail piece verification system having forensic accounting capability
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
EP1423829A2 (de) * 2001-09-04 2004-06-02 Ip And Innovation Company Holdings (Proprietary) Limited System und verfahren zur authentisierung eines artikels
US6963973B2 (en) * 2001-10-17 2005-11-08 Hewlett-Packard Development Company, L.P. Chain of custody system and method
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7124438B2 (en) * 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US6941467B2 (en) 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
EP2016535A4 (de) 2006-04-19 2010-06-23 Stepnexus Holdings Verfahren und systeme zum laden einer ic-card-anwendung
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
JP4456137B2 (ja) * 2007-07-11 2010-04-28 富士通株式会社 電子文書管理プログラム、該プログラムを記録した記録媒体、電子文書管理装置、および電子文書管理方法
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20120133989A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for providing a common framework for reviewing comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US8249230B1 (en) 2012-01-09 2012-08-21 EC Data Systems, Inc. Scalable and flexible internet fax architecture
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US10277778B2 (en) 2014-06-24 2019-04-30 Ec Data Systems Inc. Audit logging for a secure, scalable and flexible internet fax architecture
CN108257319B (zh) * 2018-02-12 2023-10-31 中国电力科学研究院有限公司 一种具有加解密功能的usbkey安全存储柜及其应用方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
EP0048903A1 (de) * 1980-09-30 1982-04-07 Licentia Patent-Verwaltungs-GmbH Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
EP0214609A2 (de) * 1985-09-04 1987-03-18 Hitachi, Ltd. Methode und System für elektronische Transaktionen

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
EP0131964B1 (de) * 1983-07-18 1992-03-25 Pitney Bowes Inc. Vorrichtung zum Drucken und Lesen von verschlüsselten Mitteilungen
US4759064A (en) * 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
GB2174039B (en) * 1985-04-17 1989-07-05 Pitney Bowes Inc Postage and mailing information applying system
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
EP0048903A1 (de) * 1980-09-30 1982-04-07 Licentia Patent-Verwaltungs-GmbH Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
EP0214609A2 (de) * 1985-09-04 1987-03-18 Hitachi, Ltd. Methode und System für elektronische Transaktionen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DE-B.: RYSKA, N. *
HERDA, S.: Kryptographisches Verfahren in der Datenverarbeitung Springer-VerlagBerlin 1980, ISBN 3-540-09900-X, S. 335-377 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit

Also Published As

Publication number Publication date
CA1331640C (en) 1994-08-23
AU617372B2 (en) 1991-11-28
AU2476088A (en) 1989-06-22
FR2625013A1 (fr) 1989-06-23
SE8804068L (sv) 1989-06-19
CH679255A5 (de) 1992-01-15
JP3020958B2 (ja) 2000-03-15
SE468654B (sv) 1993-02-22
IT1224787B (it) 1990-10-24
US4853961A (en) 1989-08-01
FR2625013B1 (fr) 1993-12-03
SE8804068D0 (sv) 1988-11-10
DE3841393C2 (de) 1998-02-19
IT8848604A0 (it) 1988-11-29
JPH01191891A (ja) 1989-08-01

Similar Documents

Publication Publication Date Title
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE3841389C2 (de) Informationsübermittlungssystem zur zuverlässigen Bestimmung der Echtheit einer Vielzahl von Dokumenten
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE3303846C2 (de)
DE69931967T2 (de) Methode zur sicherung von elektronischer information
DE69736074T2 (de) Sicheres interaktives elektronisches ausgabesystem für kontoauszüge
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69829938T2 (de) Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE10328328A1 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE2949351A1 (de) Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument
DE69822113T2 (de) Registrierung von Dokumenten
DE10056599C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10305730B4 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE10020566C2 (de) Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
DE10020561A1 (de) Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
EP1486028B1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
EP1222512B1 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 9/32

D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee