DE19629192A1 - Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz - Google Patents
Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes NetzInfo
- Publication number
- DE19629192A1 DE19629192A1 DE19629192A DE19629192A DE19629192A1 DE 19629192 A1 DE19629192 A1 DE 19629192A1 DE 19629192 A DE19629192 A DE 19629192A DE 19629192 A DE19629192 A DE 19629192A DE 19629192 A1 DE19629192 A1 DE 19629192A1
- Authority
- DE
- Germany
- Prior art keywords
- edi
- confirmation message
- computer
- message
- data exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
Die vorliegende Erfindung bezieht sich auf Verfahren und Systeme
zur Erzielung eines gesicherten elektronischen Datenaustausches
(EDI) über ein offenes System-Netz, wie z. B. das INTERNET, und
insbesondere auf ein verbessertes Verfahren und System zur Er
zielung einer gesicherten EDI-Mailübertragung über ein offenes
Netz, das ein Verschlüsselungsschema mit öffentlichen und pri
vaten Schlüsseln vom RSA-Typ (Rivest-Schamir-Adleman-Typ) ver
wendet, um eine gesicherte Berechtigungsüberprüfung und Nicht-Zu
rückweisung sowohl des Ursprungs als auch des Empfangs zu
erzielen.
Mit dem Begriff "Mail" wird hierbei die Nachrichtenübertragung
über ein Datennetz, d. h. die "elektronische Briefpost" bezeich
net
Gesicherte Nachrichtenübertragungssysteme mit öffentlichen und
privaten Schlüsseln über ein offenes Netz sind gut bekannt und
beispielsweise in den folgenden US-Patentschriften beschrieben:
4 578 531, 4 471 164, 5 268 962, 5 142 577, 4 893 338, 5 222 140, 5 261 002, 5 073 934, 5 303 303, 5 297 208, 5 369 705, 5 351 293, 5 375 169, 5 224 166, 5 253 294 und 5 237 611. Das Verschlüsselungsschema mit öffentlichem und pri vatem Schlüssel vom RSA-Typ ist ein gut bekanntes, mit einem öffentlichen Schlüssel arbeitendes System zur Erzielung ge sicherter Nachrichten über ein offenes Netz, wie z. B. das INTERNET, und dieses Verschlüsselungsschema ist in verschieden erteilten US-Patenten beschrieben, wie zum Beispiel den US-Patenten 4 405 829, 4 424 414, 4 200 770, 4 218 582, 5 073 935 und 4 723 284, deren Inhalt durch diese Bezugnahme hier mit auf genommen wird. Zusätzlich ist das Konzept der Nicht-Zurück weisung oder Nichtabweisung des Ursprungs bekannt, wie dies z. B. in den US-Patentschriften 5 226 709 und 5 367 573 beschrieben ist, und zwar ebenso wie Systeme, bei denen digitale Unter schriften oder Signaturen in mit öffentlichen und privaten Schlüsseln verwendenden Systemen verwendet werden, wie dies bei spielsweise in den US-Patentschriften 5 311 591, 5 214 702, 5 337 360, 4 868 877, 5 001 752, 5 005 200, 5 136 643, 5 018 196, 4 885 777, 4 267 782, 5 351 302, 5 299 263, 5 142 578, 4 987 593, 4 991 210, 5 339 361, 5 373 558 und 4 625 076 beschrieben ist, und weiterhin ist ein derartiges System durch das "Entrust"-System bekannt, das von der Firma Northern Telecom vertrieben wird. Weiterhin wurden verschiedene andere gesicherte Übertragungssysteme über die Jahre in dem Bemühen entwickelt, gesicherte kommerzielle Nachrichtenübertra gungen über öffentliche oder private Netze zu schaffen, wie dies in den US-Patentschriften 5 369 702, 4 876 716, 5 199 074, 4 823 388, 5 268 962, 5 022 080, 5 136 646 und 5 204 961 beschrieben ist. Weiterhin ist die Verwendung des elektronischen Daten- oder Dokumentenaustausches oder EDI zur Übertragung von kommerziellen Kommunikationen von Hauptstation zu Hauptstation bekannt, wie dies beispielsweise in dem US-Patent 5 202 977 der gleichen Anmelder oder in dem oben erwähnten US-Patent 5 337 360 beschrieben ist. Den Anmeldern ist jedoch keine erfolgreiche bekannte Lösung zur Verwendung des INTERNET oder irgendeines anderen weit zugänglichen offenen Netzes, wie z. B. Telefon leitungen oder irgendein TCP/IP-System bekannt, bei dem ein gesichertes System mit öffentlichem und privatem Schlüssel, wie z. B. RSA, erfolgreich mit EDI kombiniert wurde, um eine Berech tigungsüberprüfung oder Authentizierung und Nicht-Zurückweisung sowohl des Ursprunges als auch des Empfängers in einer gesicher ten Hauptstations-zu-Hauptstations-Privattransaktion zu erzie len, die zu einer beliebigen Zeit über das offene Netz erfolgen kann, ohne daß eine Paßwort-Verwaltung erforderlich ist, wobei gleichzeitig eine Überprüfung der Integrität der Nachricht erzielt wird.
4 578 531, 4 471 164, 5 268 962, 5 142 577, 4 893 338, 5 222 140, 5 261 002, 5 073 934, 5 303 303, 5 297 208, 5 369 705, 5 351 293, 5 375 169, 5 224 166, 5 253 294 und 5 237 611. Das Verschlüsselungsschema mit öffentlichem und pri vatem Schlüssel vom RSA-Typ ist ein gut bekanntes, mit einem öffentlichen Schlüssel arbeitendes System zur Erzielung ge sicherter Nachrichten über ein offenes Netz, wie z. B. das INTERNET, und dieses Verschlüsselungsschema ist in verschieden erteilten US-Patenten beschrieben, wie zum Beispiel den US-Patenten 4 405 829, 4 424 414, 4 200 770, 4 218 582, 5 073 935 und 4 723 284, deren Inhalt durch diese Bezugnahme hier mit auf genommen wird. Zusätzlich ist das Konzept der Nicht-Zurück weisung oder Nichtabweisung des Ursprungs bekannt, wie dies z. B. in den US-Patentschriften 5 226 709 und 5 367 573 beschrieben ist, und zwar ebenso wie Systeme, bei denen digitale Unter schriften oder Signaturen in mit öffentlichen und privaten Schlüsseln verwendenden Systemen verwendet werden, wie dies bei spielsweise in den US-Patentschriften 5 311 591, 5 214 702, 5 337 360, 4 868 877, 5 001 752, 5 005 200, 5 136 643, 5 018 196, 4 885 777, 4 267 782, 5 351 302, 5 299 263, 5 142 578, 4 987 593, 4 991 210, 5 339 361, 5 373 558 und 4 625 076 beschrieben ist, und weiterhin ist ein derartiges System durch das "Entrust"-System bekannt, das von der Firma Northern Telecom vertrieben wird. Weiterhin wurden verschiedene andere gesicherte Übertragungssysteme über die Jahre in dem Bemühen entwickelt, gesicherte kommerzielle Nachrichtenübertra gungen über öffentliche oder private Netze zu schaffen, wie dies in den US-Patentschriften 5 369 702, 4 876 716, 5 199 074, 4 823 388, 5 268 962, 5 022 080, 5 136 646 und 5 204 961 beschrieben ist. Weiterhin ist die Verwendung des elektronischen Daten- oder Dokumentenaustausches oder EDI zur Übertragung von kommerziellen Kommunikationen von Hauptstation zu Hauptstation bekannt, wie dies beispielsweise in dem US-Patent 5 202 977 der gleichen Anmelder oder in dem oben erwähnten US-Patent 5 337 360 beschrieben ist. Den Anmeldern ist jedoch keine erfolgreiche bekannte Lösung zur Verwendung des INTERNET oder irgendeines anderen weit zugänglichen offenen Netzes, wie z. B. Telefon leitungen oder irgendein TCP/IP-System bekannt, bei dem ein gesichertes System mit öffentlichem und privatem Schlüssel, wie z. B. RSA, erfolgreich mit EDI kombiniert wurde, um eine Berech tigungsüberprüfung oder Authentizierung und Nicht-Zurückweisung sowohl des Ursprunges als auch des Empfängers in einer gesicher ten Hauptstations-zu-Hauptstations-Privattransaktion zu erzie len, die zu einer beliebigen Zeit über das offene Netz erfolgen kann, ohne daß eine Paßwort-Verwaltung erforderlich ist, wobei gleichzeitig eine Überprüfung der Integrität der Nachricht erzielt wird.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und
System der eingangs genannten Art zu schaffen, das die vorste
hend genannten Nachteile beseitigt und einen gesicherten
EDI-Datenaustauch über offene Netze mit einer sicheren Überprüfung
des einwandfreien Datenaustausches ermöglicht.
Diese Aufgabe wird durch die im Patentanspruch 1 angegebenen
Merkmale gelöst.
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung
ergeben sich aus den Unteransprüchen.
Das erfindungsgemäße Verfahren und System beseitigt die Notwen
digkeit privater Mehrwert-Netze und anderer privater Drittpar
tei-Netze und stellt gleichzeitig die Möglichkeit einer privaten
kommerziellen Hauptstations-zu-Hauptstations-Transaktion über
ein weit verfügbares offenes Netz unter Verwendung von EDI
sicher. Die Gewißheit der Nicht-Zurückweisung und der
Berechtigungsüberprüfung beseitigt die Möglichkeit für jede
Teilnehmerpartei, zu bestreiten, daß die Transaktion genehmigt
wurde, und sie beseitigt weiterhin Zweifel hinsichtlich des
Inhaltes des EDI-Dokumentes, das zu der Transaktion führte. Die
Fähigkeit des Verfahrens und des Systems gemäß der vorliegenden
Erfindung zur Schaffung eines gesicherten EDI-Mail- oder elek
tronischen Postdienstes in Kombination mit einem System mit
öffentlichem und privatem Schlüssel vom RSA-Typ beseitigt die
Nachteile des Standes der Technik.
Das erfindungsgemäße Verfahren und System umfaßt die Verwendung
der AUTACK- oder EDI-Bestätigungsmeldung als ein Dokument zur
Lieferung der digitalen Unterschrift in einem einen öffentlichen
und einen privaten Schlüssel verwendenden System, bei dem die
AUTACK durch einen Hash-Code der EDI-Datenaustausch-Kommunika
tion unterzeichnet wird, der mit dem privaten Schlüssel des
Absenders verschlüsselt wurde, wie z. B. in einem System mit
öffentlichem und privatem Schlüssel vom RSA-Typ, und das erfin
dungsgemäße System stellt eine Verbesserung gegenüber diesen
Systemen dar. Weil die AUTACK oder die funktionelle Bestätigung
mit dem privaten Schlüssel des Absenders der funktionellen
Bestätigung gesiegelt wird, dem Empfänger der ursprünglichen
Nachricht, so ist für den ursprünglichen Absender, wenn er die
Anwort-AUTACK-Nachricht mit dem öffentlichen Schlüssel des
Empfängers entschlüsselt, sichergestellt, daß der beabsichtigte
Empfänger tatsächlich die Antwort-AUTACK oder die Bestätigung
gesendet hat und daß die Integrität des Empfanges sichergestellt
ist, wenn der richtige Hash-Code festgestellt wird.
Die EDI AUTACK-Nachricht, wie z. B. die EDIFACT AUTACK-Nachricht,
ein allgemeiner internationaler Standard für den elektronischen
Datenaustausch (EDI) für Verwaltungszwecke, für kommerzielle und
Handelszwecke, wird vorzugsweise zur Lieferung der gewünschten
gesicherten Berechtigungsüberprüfung, Nicht-Zurückweisung des
Ursprunges oder des Empfanges oder die Bestätigung oder Nicht-Be
stätigung für eine oder mehrere EDI-Informationsgruppen ver
wendet, wie z. B. für die X.12- oder EDIFACT-Informationsgruppen.
Bei dem derzeit bevorzugten Verfahren und dem System gemäß der
vorliegenden Erfindung berechnet bei dem Vorgang der Berechti
gungsüberprüfung und Nicht-Zurückweisung des Ursprunges der
Absender den gewünschten Hash-Code oder die Mitteilungszusammen
fassung aus der EDI, wie z. B. den MD5-Wert für die gesamte
Datenaustauschkombination, und setzt diesen Wert in die AUTACK-Nach
richt ein. Der Absender berechnet dann vorzugsweise den
MD5-Wert (Nachrichtenzusammenfassung Version 5) der AUTACK-Nach
richt und unterzeichnet digital die AUTACK-Nachricht durch
Verschlüsseln des berechneten MD5-Wertes mit dem privaten
Schlüssel des Absenders und fügt diesen Wert in die AUTACK-Nach
richt ein. Somit wird die AUTACK- oder EDI-Bestätigungs
nachricht vorzugsweise zur Lieferung der Unterschrift oder
Signatur verwendet. Der Empfänger entschlüsselt dann nach dem
Empfang der Nachricht die elektronische Datenaustauschkommuni
kation, wenn diese verschlüsselt ist, und berechnet dem MD5-Wert
der empfangenen elektronischen Datenaustauschkommunikation. Wenn
eine Nicht-Zurückweisung des Ursprungs gewünscht ist, so
entschlüsselt der Empfänger dann die AUTACK-Nachricht mit
dem öffentlichen Schlüssel des Absenders. Der bei dieser
Entschlüsselung bei diesem Beispiel gewonnene Wert ist der
MD5-Wert der AUTACK-Nachricht. Der MD5-Wert der AUTACK-Nach
richt wird dann berechnet und mit dem entschlüsselten
Wert verglichen. Wenn beide Werte gleich sind, so ist die
Integrität der AUTACK-Nachricht überprüft und die Nicht-Zu
rückweisung des Ursprunges wird festgelegt. Der MD5-Wert
der elektronischen Datenaustauschkommunikation wird dann mit
dem MD5-Wert der elektronischen Datenaustauschkommunikation
verglichen, die in die AUTACK-Nachricht eingefügt wurde, und
wenn die beiden gleich sind, so ist die Integrität des elek
tronischen Datenaustausches überprüft und die Nicht-Zurückwei
sung des Ursprunges wird festgestellt.
Um dann die Nicht-Zurückweisung des Empfanges festzustellen,
nachdem die Integrität und Authentizität der in der vorstehend
beschriebenen Weise empfangenen elektronischen Datenaustausch
kommunikation sichergestellt wurde, wird eine neue oder
Anwort-AUTACK-Nachricht dadurch geschaffen, daß alle Segmente und
Elemente in geeigneter Weise besetzt werden, daß der berechnete
MD5-Wert digital mit dem privaten Schlüssel des Empfängers
unterzeichnet wird, daß der digital unterzeichnete MD5-Wert
in die Antwort-AUTACK-Nachricht eingefügt wird, daß geeignete
Segmente der Antwort-AUTACK-Nachricht besetzt werden, und daß
die so zubereitete Antwort-AUTACK-Nachricht zum Absender über
tragen wird. Der ursprüngliche Absender überprüft dann beim
Empfang dieser AUTACK-Nachricht die digitale Unterzeichnung
oder Signatur von dem Empfänger seiner ursprünglichen Nachricht,
indem er sie mit dem öffentlichen Schlüssel des Empfängers ent
schlüsselt. Der durch diese Entschlüsselung gewonnene Wert ist
der MD5-Wert der empfangenen Antwort-AUTACK-Nachricht. Der ur
sprüngliche Absender, der die Antwort-AUTACK-Nachricht von dem
Empfänger der Nachricht empfangen hat, berechnet dann den
MD5-Wert der empfangenen Antwort-AUTACK-Nachricht, und wenn der
berechnete MD5-Wert gleich dem entschlüsselten MD5-Wert ist,
so wird die Integrität der AUTACK-Nachricht aufrechterhalten
und die Nicht-Zurückweisung des Ursprunges der AUTACK-Nachricht
wird festgestellt. Weiterhin ergeben, wenn der MD5-Wert in dem
speziellen Segment der empfangenen AUTACK-Nachricht enthalten
ist, in das er von dem Absender eingefügt wurde, gleich dem
MD5-Wert der vorher übertragenen elektronischen Datenaustausch-Nach
richt ist und die Bestätigung positiv ist, was durch Über
prüfen des Sicherheitscodes in der AUTACK-Nachricht abgeleitet
werden kann, die folgenden Merkmale implizit die Feststellung
der Nicht-Zurückweisung des Empfanges: die betreffende elektro
nische Datenaustausch-Kommunikation ist sowohl beim Absender als
auch beim Empfänger bekannt, weil der MD5-Wert der elektroni
schen Datenaustauschkommunikation und die Austauschnummer in der
AUTACK-Nachricht enthalten sind und einwandfrei erkannt wurden;
die Integrität und Authentizität der elektronischen Datenaus
tauschkommunikation beim Empfang wurde überprüft; und der
Empfänger bestreitet nicht den Empfang der betreffenden
elektronischen Datenaustauschkommunikation.
Die Fähigkeit, auf einer Hauptstations-zu-Hauptstation über ein
offenes öffentliches Netz, wie z. B. das INTERNET, Handel zu
treiben oder Geschäfte abzuwickeln, und zwar ohne die Notwen
digkeit einer Paßwort-Verwaltung, kann in gewünschtem Ausmaß
durch die Handelsbeteiligten durch die Verwendung von Handels
partner-Vereinbarungen zur Erzielung einer Schlüssel-Austausch
zertifikation oder dadurch gesteuert werden, daß man sich auf
eine Zertifizierungsautorität verläßt, die öffentliche und pri
vate Schlüsselpfade ausgibt und überprüft. Damit können private
und gesicherte Transaktionen, die einer Berechtigungsüberprüfung
und Nicht-Zurückweisung sowohl des Ursprunges als auch des Emp
fanges unterworfen werden, zusammen mit einer Überprüfung der
Nachrichtenintegrität unter Verwendung von EDI über ein offenes
Kommunikationsnetz ausgeführt werden.
Ausführungsbeispiele der Erfindung werden im folgenden anhand
der Zeichnungen noch näher erläutert.
In der Zeichnung zeigen:
Fig. 1 ein funktionelles Ablaufdiagramm des derzeit
bevorzugten Verfahrens und Systems gemäß der vorliegenden
Erfindung zur Erzielung eines gesicherten EDI-Datenaustausches
über ein offenes Netz, wie z. B. das INTERNET, um eine
Integrität, Berechtigungsüberprüfung und Nicht-Zurückweisung des
Ursprunges und des Empfängers sowie eine Vertraulichkeit unter
Verwendung von EDI zu schaffen,
Fig. 2 ein funktionelles Ablaufdiagramm des Teils des
Verfahrens und Systems nach Fig. 1, das die Berechtigungsüber
prüfung und Nicht-Zurückweisung des Ursprunges unter Verwendung
der EDIFACT-AUTACK-Nachricht ergibt,
Fig. 3 ein der Fig. 2 ähnliches funktionelles Ablauf
diagramm des Teils des Verfahrens und Systems nach Fig. 1, das
die Nicht-Zurückweisung des Empfängers unter Verwendung der
EDIFACT-AUTACK-Nachricht ergibt,
Fig. 4 ein funktionelles Ablaufdiagramm des Empfangs
einer gesicherten elektronischen Postnachricht über das INTERNET
gemäß dem derzeit bevorzugten Verfahren und System der
vorliegenden Erfindung,
Fig. 5 ein der Fig. 4 ähnliches funktionelles Ablauf
diagramm des Sendens einer gesicherten Postnachricht über das
INTERNET gemäß dem derzeit bevorzugten Verfahren und System
der vorliegenden Erfindung,
Fig. 6 ein der Fig. 4 ähnliches funktionelles Ablauf
diagramm einer Handelspartner-Verwaltung gemäß dem derzeit
bevorzugten Verfahren und System der vorliegenden Erfindung,
Fig. 7 ein der Fig. 4 ähnliches funktionelles Ablauf
diagramm der Revisions- oder Audit-Protokollverwaltung gemäß
dem derzeit bevorzugten Verfahren und System der vorliegenden
Erfindung,
Fig. 8 ein der Fig. 4 ähnliches funktionelles Ablauf
diagramm der Nachführungsverwaltung gemäß dem derzeit bevor
zugten Verfahren und System der vorliegenden Erfindung,
Fig. 9 ein der Fig. 4 ähnliches funktionelles Ablauf
diagramm der Auftragsverwaltung gemäß dem derzeit bevorzugten
Verfahren und System der vorliegenden Erfindung,
Fig. 10 ein Funktionsdiagramm der Organisation des
Systems, das bei der Ausführung des derzeit bevorzugten Ver
fahrens der vorliegenden Erfindung verwendet wird,
Fig. 11 bis 13 zusammen ein funktionelles Ablaufdiagramm
ähnlich der Fig. 4 des gesamten derzeit bevorzugten Verfahrens
und Systems nach den Fig. 1 bis 11, wobei Fig. 11 die Zertifi
kat-Überprüfung, Fig. 12 die TPA-Verarbeitung und Fig. 13 die
Verarbeitung für den öffentlichen Schlüssel und den privaten
Schlüssel zeigt,
Fig. 14 eine schematische Darstellung einer typischen
Computerbildschirmanzeige gemäß dem derzeit bevorzugten Ver
fahren und System der vorliegenden Erfindung, die die verschie
denen funktionellen Optionen zeigt, die von den Benutzern ge
steuert werden können, um eine sichere Postübertragung über das
INTERNET gemäß dem derzeit bevorzugten Verfahren und System der
vorliegenden Erfindung sicherzustellen,
Fig. 15 bis 21 der Fig. 14 ähnliche schematische Dar
stellungen typischer Computerbildschirmanzeigen gemäß der
Handelspartner-Profil-Option in der Bildschirmanzeige nach
Fig. 14,
Fig. 22 bis 28 der Fig. 14 ähnliche schematische Dar
stellungen typischer Computerbildschirmanzeigen gemäß der
Handelspartner-Vereinbarungs-Option in der Bildschirmanzeige
nach Fig. 14, wobei Fig. 28 die abgehende Rückübertragungs-Bild
schirmanzeige zum Senden einer gesicherten E-Mail gemäß
dem derzeit bevorzugten Verfahren und System der vorliegenden
Erfindung zeigt,
Fig. 29 bis 33 der Fig. 14 ähnliche schematische Dar
stellungen typischer Computerbildschirmanzeigen gemäß der
Schlüselverwaltungs-Option in der Bildschirmanzeige nach
Fig. 14,
Fig. 34 bis 41 der Fig. 14 ähnliche schematische Dar
stellungen typischer Computerbildschirmanzeigen gemäß der
Nachführungsoption in der Bildschirmanzeige nach Fig. 14,
wobei die Fig. 35 bis 38 Nachführungs-Austauschvorgänge
zeigen, während die Fig. 39 bis 41 die Nachführung eines
Audit-Protokolls zeigen.
Unter näherer Bezugnahme auf die Zeichnungen und anfänglicher
Bezugnahme auf Fig. 1 ist ein funktionelles Ablaufdiagramm des
derzeit bevorzugten Systems 100 der vorliegenden Erfindung zur
Erzielung eines gesicherten elektronischen Datenaustausches oder
EDI über ein übliches offenes Netz, wie das kommerziell verfüg
bare INTERNET 102, zu erkennen. Das bevorzugte Verfahren und
System gemäß der vorliegenden Erfindung ist gerätemäßig in einem
System ausgeführt, das unter der Marke TEMPLAR von der vorlie
genden Anmelderin vertrieben wird. Wie dies weiter unten unter
Bezugnahme auf die Fig. 2 bis 41 erläutert wird, ergibt das
derzeit bevorzugte Verfahren und System der vorliegenden Erfin
dung eine Integrität, Berechtigungsüberprüfung, Nicht-Zurück
weisung sowohl des Ursprunges als auch des Empfanges und eine
Vertraulichkeit unter Verwendung von EDI. Dies wird vorzugs
weise dadurch erreicht, daß die AUTACK- oder EDI-Bestätigungs
nachricht als Dokument zur Lieferung einer digitalen Signatur
in einem System mit öffentlichem und privatem Schlüssel verwen
det wird, wobei dieses System vorzugsweise ein System ist, das
das übliche RSA-Verschlüsselungsschema mit öffentlichem und
privatem Schlüssel verwendet, wie z. B. das Verschlüsselungs
system, das in den US-Patenten 4 405 828, 4 424 414, 4 200 770
und 4 218 582 beschrieben ist, wobei der Inhalt dieser Patent
schriften durch diese Bezugnahme in ihrer Gesamtheit hier mit
aufgenommen wird. Wie dies weiter unten ausführlicher erläutert
wird, wird die AUTACK-Nachricht vorzugsweise mit einer digitalen
Signatur gesiegelt oder unterzeichnet, die vorzugsweise dadurch
geschaffen wird, daß der MD5-Wert (Nachrichtenzusammenfassung
Version 5) der AUTACK-Nachricht mit dem privaten Schlüssel des
Urhebers der AUTACK-Nachricht verschlüsselt wird, wie z. B. dem
privaten Schlüssel des Absenders bei dem bevorzugten Vorgang
der Berechtigungsüberprüfung und Nicht-Zurückweisung des Ur
sprunges gemäß Fig. 2, oder durch Verschlüsseln mit dem privaten
Schlüssel des Empfängers bei dem bevorzugten Vorgang der Nicht-Zu
rückweisung des Empfanges gemäß Fig. 3. Die digitale Signatur
wird dann vorzugsweise an einer vorgegebenen Position in die
AUTACK-Nachricht eingefügt und zu der anderen Partei der Trans
aktion übertragen. Weil die AUTACK-Nachricht mit dem privaten
Schlüssel des Absenders der AUTACK-Nachricht gesiegelt ist, so
wird, wenn der Empfänger dieser AUTACK-Nachricht die AUTACK-Nach
richt mit dem öffentlichen Schlüssel des Absenders dieser
AUTACK-Nachricht entschlüsselt, sichergesellt, daß der beab
sichtigte Empfänger seiner Nachricht tatsächlich diese AUTACK-Nach
richt gesandt hat, wobei weiterhin die Integrität des Emp
fanges aufgrund der Tatsache sichergestellt ist, daß der rich
tige Hash-Code in der nachfolgend zu beschreibenden Weise fest
gestellt wird. Gemäß der vorliegenden Erfindung sind der ver
schlüsselte private Schlüssel, der zur Verschlüsselung der
Nachricht verwendet wurde, sowie die Nachricht selbst in der
PKCS-Nachricht erhalten.
Der MD5-Wert ist ein üblicher Wert, der in einer EDI-Nachricht
dadurch gewonnen wird, daß in üblicher Weise eine Quantität,
wie z. B. ein elektronischer Datenaustausch, Hash-codiert wird.
Es besteht eine sehr geringe Wahrscheinlichkeit, daß der MD5-Wert
irgendwelcher zweier verschiedener Dokumente gleich ist und
entsprechend wird der MD5-Wert vorzugsweise zur Feststellung der
Integrität von elektronischen Datenaustauschnachrichten gemäß
dem derzeit bevorzugten Verfahren der vorliegenden Erfindung
verwendet.
Wie es Nutzern des elektronischen Datenaustausches oder EDI
gut bekannt ist, ist eine AUTACK-Nachricht eine UN/EDIFACT-Norm
für die Berechtigungsüberprüfung (Authentizierung) und Bestäti
gung. Gemäß dem derzeit bevorzugten Verfahren und System der
vorliegenden Erfindung besteht die AUTACK-Nachricht vorzugsweise
aus dem USH- oder Sicherheitsvorspann, aus USB, USX zur Identi
fikation der Nachricht, aus USY zur Aufnahme von Sicherheits
informationen hinsichtlich der betreffenden Nachricht, USR und
einigen anderen üblichen Segmenten, die sich normalerweise in
einer AUTACK-Nachricht finden. Vorzugsweise sind Informationen,
wie z. B. die Antwortart, Umfang der Sicherheitsanwendung und
Sicherheitsfunktion in dem USH-Segment codiert. Als Beispiel
kann das zweite Element des USH-Segmentes vorzugsweise den
Wert 2 oder irgendeinen anderen bestimmten Wert enthalten, wenn
die AUTACK-Nachricht als ein Dokument dienen soll, das die
Nicht-Zurückweisung des Ursprunges überprüft, wobei z. B. das
fünfte Feld den Wert 2 oder irgendeinen anderen bestimmten Wert
hat, wenn eine Bestätigung erforderlich sein würde. Das
USX-Segment enthält vorzugsweise die Austauschnummer des betreffen
den EDI-Datenaustausches, wodurch die betreffende Nachricht mit
der AUTACK-Nachricht verknüpft wird, und das USR-Segment ist
vorzugsweise ein Sicherheitsergebnis-Halter und enthält den
digital signierten MD5-Wert der AUTACK-Nachricht gemäß der
vorliegenden Erfindung.
Wie dies weiterhin in Fig. 1 gezeigt und bevorzugt ist, hat
unter der Annahme lediglich einer Zweipartei-Geschäftstrans
aktion zwischen zwei Parteien, die eine Handelspartnerverein
barung geschlossen haben, jede der Parteien eine übliche
Computer-Arbeitsstation 104, 106, wie z. B. einen RS/6000,
einen HP/9000 oder einen SOLARIS-Computer, einen üblichen
EDI-Übersetzer 100, 110; einen üblichen integrierten Software-/Hard
ware-Server 112, 114, der so programmiert ist, daß er
gemäß dem bevorzugten Verfahren und System der vorliegenden
Erfindung arbeitet, und der übliche Computer-Anzeigeterminals
116, 118 einschließt, die in der Lage sind, in einer Microsoft-
WINDOWS- oder UNIX-X-WINDOWS-artigen Umgebung zu arbeiten, um
Nachrichten und Auswahlmöglichkeiten gemäß dem bevorzugten
Verfahren der vorliegenden Erfindung sowie Nachrichten und
Dokumente anzuzeigen, die über EDI über das INTERNET-Netz 102
bei der Ausführung des Verfahrens nach der vorliegenden Er
findung übertragen werden, wobei die Server 112, 114 in der
Lage sind, die gewünschte Berechtigungsüberprüfung oder Authen
tizierung, die Integrität, die Nicht-Zurückweisung des Ur
sprunges und des Empfanges und die Vertraulichkeit gemäß der
vorliegenden Erfindung zu schaffen. Wie dies gezeigt und bevor
zugt ist, stehen die Server 112, 114 in üblicher Weise über
das offene Netz, wie z. B. das INTERNET 102 über eine heterogene
Mail-Umgebung 120, 122 in Nachrichtenübertragungsverbindung,
wobei diese Post- oder Mail-Umgebung die SMPT-/MIME-, die
X400/X435-, die LOTUS-NOTES-/cc:MAIL- und/oder MICROSOFT
MAIL/EXCHANGE-Protokolle verwendet. Die Server 112, 114 sind vorzugs
weise übliche Rechner, die in üblicher Weise in der C++-Pro
grammiersprache programmiert sind, um das derzeit bevorzugte
Verfahren der vorliegenden Erfindung auszuführen, wobei diese
Programme vorzugsweise so ausgebildet sind, daß sie auf einer
der folgenden UNIX-Plattformen laufen: AIX, HPUX, SUN OS oder
SOLARIS.
In der nachfolgenden Tabelle A sind die verschiedenen Skripten
aufgeführt, die ohne weiteres von einem Programmierer mit
durchschnittlichen Kenntnissen verwendet werden können, um
die erforderliche Programmierung in C++ zu schaffen, wobei C++
eine objektorientierte Programmiersprache ist und diese Pro
gramme auf den Servern 112, 114 laufen sollen, um das derzeit
bevorzugte Verfahren der vorliegenden Erfindung auszuführen.
Es ist zu erkennen, daß sich die verschiedenen Skripten auf die
Aussendung eines EDI-Dokumentes, die erneute Aussendung eines
EDI-Dokumentes, den Empfang eines gültigen EDI-Dokumentes, den
Empfang einer Bestätigungs-AUTACK-Nachricht, den Empfang eines
neuen öffentlichen Schlüssels eines Handelspartners, die Ver
teilung des eigenen neben öffentlichen Schlüssels an verbundene
Handelspartner, die Aktivierung des Zertifikat-Verwaltungs-Haupt
menüs, die Schaffung des eigenen privat/öffentlichen
Schlüsselpaares, die Änderung eines Zertifikates (des eigenen
öffentlich/privaten Schlüsselpaares), die Beseitigung des eige
nen privaten/öffentlichen Schlüsselpaares, das Kopieren des
eigenen öffentlichen Schlüssels in eine Plattendatei, das Aus
drucken des Zertifikates für den eigenen öffentlichen Schlüssel,
des Speicherns des eigenen privaten/öffentlichen Schlüssels in
einer Plattendatei, das Wiederherstellen des eigenen privaten/
öffentlichen Schlüssels von einer Plattendatei zum Ersetzen des
vorhandenen privaten/öffentlichen Schlüssels, des Wiederherstel
lens des eigenen privaten/öffentlichen Schlüssels von einer
Plattendatei auf einen neuen Schlüssel, das Aktivieren des Ver
waltungshauptmenüs für den öffentlichen Schlüssel der Handels
partner, das Hinzufügen eines öffentlichen Handelspartners, das
Ändern des öffentlichen Schlüssels eines Handelspartners, das
Entfernen des öffentlichen Schlüssels eines Handelspartners, das
Kopieren des öffentlichen Schlüssels des Handelspartners von
einer Plattendatei zum Ersatz des vorhandenen öffentlichen
Schlüssels des Handelspartners, das Kopieren des öffentlichen
Schlüssels des Handelspartners von der Plattendatei auf einen
neuen Schlüssel, das Aktivieren des Handelspartner-Vereinba
rungs-Verwaltungshauptmenüs, das Hinzufügen einer Handelspart
nervereinbarung, das Ändern der Handelspartnervereinbarung, die
Entfernung einer Handelspartnervereinbarung, das Kopieren der
Handelspartnervereinbarung in eine Plattendatei, das Kopieren
der Handelspartnervereinbarung von einer Plattendatei, die
MIME-Paketbildung (üblicher MIME-Maildienst), die MIME-Entpackung,
die PKCS-Paketbildung (übliches PKCS-Verfahren), die PKCS-Ent
packung, das Arbeiten mit den Nachführaufzeichnungen, die Über
wachung von Server-Aufträgen, den Empfang eines ungültigen
EDI-Dokumentes mit einem Integritätsproblem, den Empfang einer
AUTACK-Nachricht mit einem Integritätsproblem, den Empfang einer
nichtunterstützten Postnachricht, den Empfang eines EDI-Daten
austausches ohne AUTACK-Nachricht, während eine Nicht-Zurückwei
sung des Ursprunges erwartet wird, und den Empfang einer
unerwarteten AUTACK-Nachricht beziehen.
Die Fig. 14 bis 41 zeigen die verschiedenen Bildschirmdarstel
lungen in einer üblichen Umgebung vom "WINDOWS"-Typ, die vor
zugsweise auf den typischen Computer-Bildschirmen 116, 118
angezeigt werden können, die mit den Servern 112, 114 verbunden
sind, wenn das vorstehende Verfahren unter der Steuerung des
Programms ausgeführt wird, das auf den Skripten der Tabelle A
beruht. In dieser Hinsicht zeigt Fig. 14 die Gesamt-Bildschirm
darstellung, die den Parteien an dem Netz dargeboten wird, die
an Hauptstations-zu-Hauptstations-, Rechner-zu-Rechner,
Geschäfts-EDI-Transaktionen über das INTERNET teilnehmen können.
Wie dies beispielsweise in Fig. 14 gezeigt ist, kann dem Be
nutzer beispielsweise die Möglichkeit gegeben werden, Fenster
für HANDELSPARTNERPROFILE, HANDELSPARTNERVEREINBARUNGEN,
SCHLÜSSELVERWALTUNG und NACHFÜHRUNG in der üblichen
WINDOWS-Umgebung auszuwählen, die vorzugsweise verwendet wird.
Die Fig. 15 bis 21 zeigen verschiedene Computer-Bildschirmdar
stellungen, die dem Benutzer dargeboten werden können, nachdem
das HANDELSPARTNERPROFILE-Fenster in der Bildschirmdarstellung
nach Fig. 14 ausgewählt wurde. Fig. 15 zeigt ein Beispiel mit
drei möglichen Handelspartnern, die als CCISCO, SEARS und ME
bezeichnet sind, wobei ME den Benutzer selbst darstellt. Fig. 16
zeigt eine mögliche Dialogbox oder ein Dialogfenster zur Erzeu
gung des Handelspartnerprofils direkt auf dem Computer-Bild
schirm 116, 118. In ähnlicher Weise zeigt Fig. 17 eine mögliche
Dialogbox oder ein Dialogfenster zur Erzeugung von Kontakt
information für den Handelspartner direkt auf dem Computer-Bild
schirm 116, 118. Fig. 18 zeigt eine mögliche Dialogbox
zur Erzeugung der SDI-Qualifikator-Information direkt auf dem
Computer-Bildschirm 116, 118. Fig. 19 zeigt eine mögliche Dia
logbox für Handelspartner-gebundene Schlüssel, die dargestellt
und direkt auf dem Computer-Bildschirm 116, 118 geändert werden
können, wobei zwei Optionen für BIND und UNBIND gezeigt sind.
Fig. 20 zeigt die Computer-Bildschirmdarstellung 116, 118, wenn
die BIND KEYS- (Binde Schlüssel-) Option in der Darstellung nach
Fig. 19 ausgewählt wurde, um einen bestimmten Schlüssel mit
einem bestimmten Handelspartner zu verbinden. Fig. 21 zeigt
die Computer-Bildschirmdarstellung 116, 118 für die Schlüssel
hinzufügung, um beispielsweise ein formatiertes Zertifikat an
zuzeigen, das mit dem Handelspartner zusammen mit dem Schlüssel
verbunden werden kann.
Die Fig. 22 bis 28 zeigen verschiedene Computer-Bildschirmdar
stellungen, die dem Benutzer dargeboten werden können, nachdem
er das HANDELSPARTNER-VEREINBARUNGS-Fenster in der Bildschirm
darstellung nach Fig. 14 ausgewählt hat. Fig. 22 zeigt einen
Fall mit den gleichen drei Handelspartnern wie in Fig. 15.
Fig. 23 zeigt eine Dialogbox zur Erzeugung einer Handelspartner-Ver
einbarung für das vorstehende Beispiel zwischen dem Benutzer
ME, der die lokale ID (Identifikation) ist, und SEARS, der die
entfernte ID ist, direkt auf dem Computer-Bildschirm 116, 118.
Fig. 24 zeigt ein Dialogfenster zur Erzeugung der Befehle für
die Lenkung oder das "Routen" von ankommenden Nachrichten für
die Handelspartner-Vereinbarung direkt auf dem Computer-Bild
schirm 116, 118. In ähnlicher Weise zeigen die Fig. 25 bis 27
verschiedene Dialogfenster zur Erzeugung der Befehle für die
Lenkung abgehender Nachrichten für die Handelspartner-Verein
barung direkt auf den Computer-Bildschirm 116, 118. Fig. 28
zeigt ein Dialogfenster zur Auswahl der abgehenden erneuten
Aussendung direkt auf dem Computer-Bildschirm 116, 118.
Die Fig. 29 bis 33 zeigen verschiedene Computer-Bildschirm
darstellungen, die dem Benutzer dargeboten werden können,
nachdem er das SCHLÜSSELVERWALTUNGS-Fenster in der Bildschirm
darstellung nach Fig. 14 ausgewählt hat. Fig. 29 zeigt wiederum
einen Fall mit den gleichen drei Handelspartnern wie in Fig. 15.
Fig. 30 zeigt ein mögliches Dialogfenster, das der lokalen
Schlüssel-ID zugeordnet ist, Fig. 31 zeigt ein mögliches Dialog
fenster für die dem entfernten Partner zugeordnete Schlüssel-ID,
während Fig. 32 eine Möglichkeit für ein Dialogfenster
zeigt, das Schlüssel-Einzelheiten zugeordnet ist. Fig. 33
zeigt ein mögliches Dialogfenster, das sich auf die Übertragung
des öffentlichen Schlüssels auf eine andere Datei bezieht.
Die Fig. 34 bis 41 zeigen verschiedene Computer-Bildschirmdar
stellungen, die dem Benutzer dargeboten werden können, nachdem
er das NACHFÜHR-Fenster in der Bildschirmdarstellung nach Fig.
14 ausgewählt hat. Fig. 34 zeigt eine Bildschirmdarstellung auf
dem Computer-Bildschirm 116, 118, bei dem zwei EDI-Nachrichten
ausgesandt wurden, eine zwischen SEARS und CISCO, und eine
zwischen ME und THEM, wobei dieses lediglich ein Beispiel
darstellt. Fig. 35 zeigt eine mögliche Darstellung auf dem
Computer-Bildschirm 116, 118 des elektronischen Datenaustausches
zwischen den Handelspartnern und zeigt die Nicht-Zurückweisung
des Empfanges in Form der AUTACK-Nachricht, wobei der AUTACK-Status
auf dem Computer-Bildschirm 116, 118 gemäß der vorliegen
den Erfindung dargestellt wird. Fig. 36 zeigt eine mögliche Dar
stellung der EDI-Daten auf dem Computerbildschirm 116, 118,
nachdem das BETRACHTE-EDI-DATEN-Dialogfenster in der Bildschirm-Dar
stellung nach Fig. 35 ausgewählt wurde. Die Fig. 37, 38
zeigen mögliche Bildschirmdarstellungen auf dem Computer-Bild
schirm 116, 118 zur Auswahl von Nachführkriterien. Fig. 39 zeigt
eine mögliche Bildschirmdarstellung auf dem Computer-Bildschirm
116, 118 eines Audit-Protokolls, wobei die Fig. 40, 41 mögliche
Bildschirmdarstellungen auf dem Computer-Bildschirm 116, 118
zur Auswahl von Audit-Protokoll-Auswahlkriterien zeigen.
Unter Bezugnahme auf Fig. 2 wird nunmehr das bevorzugte Ver
fahren der Berechtigungsüberprüfung oder Authentizierung und der
Nichtzurückweisung des Ursprunges gemäß dem derzeit bevorzug
ten Verfahren der vorliegenden Erfindung beschrieben. Wie dies
in Fig. 2 gezeigt und bevorzugt wird, stellt ein Block 200 einen
typischen elektronischen Datenaustausch oder EDI-Austausch gemäß
der vorliegenden Erfindung dar. Der Block 202 stellt die bevor
zugte Aktion des Servers am senderseitigen Ende bezüglich dieses
EDI-Austausches gemäß dem Verfahren der vorliegenden Erfindung
dar. Wie dies gezeigt ist und bevorzugt wird, berechnet der
sendeseitige Server vorzugsweise den MD5-Wert für den gesamten
EDI-Austausch, wie z. B. von ISA bis zum letzten Zeichen von
IEA (als MD5EDIINTERCHANGE) bezeichnet. Dieser Wert wird dann
vorzugsweise in eine vorgegebene Position in der AUTACK-Nach
richt eingefügt, wie z. B. vorzugsweise in das zweite Element
des Segmentes USY in der AUTACK-Nachricht. Der sendeseitige
Server berechnet dann vorzugsweise den MD5-Wert der AUTACK-Nach
richt, beispielsweise vorzugsweise von dem ersten Zeichen
von USH bis zum ersten Zeichen von UST. Der sendeseitige Server
signiert dann vorzugsweise die AUTACK-Nachricht, indem er den
MD5-Wert mit dem privaten Schlüssel des Senders verschlüsselt.
Dieser berechnete Wert wird dann vorzugsweise an eine vorge
gebene Stelle in der AUTACK-Nachricht eingefügt, z. B. vorzugs
weise als das erste Element des Segmentes USR in der AUTACK-Nach
richt. Der Block 204 stellt eine typische AUTACK-Nachricht
gemäß dem bevorzugten Verfahren der vorliegenden Erfindung dar,
nachdem der sendeseitige Server die in dem Block 202 angegebene
Aktion ausgeführt hat. Die AUTACK-Nachricht 204 wird dann vor
zugsweise zum empfängerseitigen Server übertragen, an dem die
in dem Block 206 gezeigte Empfänger-Aktion und Überprüfung vor
zugsweise erfolgt. Wenn der EDI-Austausch verschlüsselt ist,
so entschlüsselt der empfängerseitige Server ihn vorzugsweise
und berechnet den MD5-Wert des empfangenen EDI-Austausches.
Unter der Annahme, daß eine Nichtzurücksweisung des Ursprunges
gewünscht oder beantragt ist, so entschlüsselt der empfänger
seitige Server dann vorzugsweise unter Verwendung des öffent
lichen Schlüssels des Absenders den Inhalt des ersten Elementes
des USR-Segmentes in der AUTACK-Nachricht 204, was die Stelle
ist, an der der sendeseitige Server den MD5-Wert der AUTACK
eingefügt hat. Der auf diese Weise durch die Entschlüsselung
gewonnene Wert ist der MD5-Wert der AUTACK-Nachricht, in dem
vorstehenden Beispiels von dem ersten Zeichen von USH bis zum
ersten Zeichen von UST. Der empfängerseitige Server berechnet
dann vorzugsweise den MD5-Wert der AUTACK-Nachricht und ver
gleicht den berechneten Wert von MD5 mit dem Wert von MD5, der
durch Entschlüsseln des Inhaltes des ersten Elementes des
USR-Segmentes in der AUTACK-Nachricht gewonnen wurde. Wenn beide
Werte vom MD5 gleich sind, so weiß der empfängerseitige Server,
daß die Integrität der AUTACK-Nachricht aufrechterhalten wurde
und daß eine Nichtzurückweisung des Ursprunges festgestellt
wird. Der empfängerseitige Server vergleicht dann vorzugsweise
den MD5-Wert des EDI-Austausches mit dem MD5-Wert in dem
USY-Segment der AUTACK-Nachricht, was die Stelle darstellt, an der
der sendeseitige Server den MD5-Wert des EDI-Austauches einge
setzt hat, und wenn die beiden MD5-Werte gleich sind, so weiß
der empfängerseitige Server, daß die Integrität des EDI-Daten
austausches aufrechterhalten wurde, die Authentizität wird
verifiziert, und die Nichtzurückweisung des Ursprunges wird
festgestellt.
Unter Bezugnahme auf Fig. 3 wird nunmehr der bevorzugte Vorgang
der Nichtzurückweisung des Empfanges gemäß dem derzeit bevor
zugten Verfahren der vorliegenden Erfindung beschrieben. Wie
dies im Block 208 gezeigt und bevorzugt ist, ist die Aktion des
empfängerseitigen Servers bei der Überprüfung der Integrität
und Authentizität bzw. Berechtigung des empfangenen EDI-Daten
austausches vorzugsweise so, wie sie weiter oben anhand des
Blockes 206 nach Fig. 2 beschrieben wurde. Danach erzeugt der
empfängerseitige Server vorzugsweise eine neue AUTACK-Nachricht,
wie z. B. die AUTACK-Nachricht, die im Block 210 dargestellt ist,
und überträgt die neue AUTACK-Nachricht 210 an den sendeseitigen
Server zur Überprüfung durch den ursprünglichen sendeseitigen
Server, wie dies durch den Block 212 dargesellt ist. Wie dies
in Fig. 3 gezeigt und bevorzugt wird, besetzt der empfänger
seitige Server bei der Erzeugung der neuen AUTACK-Nachricht
vorzugsweise alle Segmente und Elemente in geeigneter Weise,
wie z. B. alle Segmente und Elemente bis zu und einschließlich
von USD. Der empfängerseitige Server berechnet dann vorzugsweise
den MD5-Wert der neuen AUTACK-Nachricht, wie z. B. von USH bis
zum ersten Zeichen von UST, und signiert den berechneten
MD5-Wert mit dem privaten Schlüssel des Empfängers. Der empfänger
seitige Server fügt dann vorzugsweise den digital signierten
MD5-Wert an eine vorgegebene Stelle in der neuen AUTACK-Nach
richt ein, beispielsweise als das erste Element des USR-Segmen
tes. Der empfängerseitige Server besetzt dann vorzugsweise die
UNT- und UNZ-Segmente der neuen AUTACK-Nachricht in geeigneter
Weise und überträgt die so erzeugte neue AUTACK-Nachricht an
den ursprünglichen sendeseitigen Server. Der ursprüngliche
sendeseitige Server überprüft dann vorzugsweise die digitale
Signatur der empfangenen neuen AUTACK-Nachricht, indem er diese
mit dem öffentlichen Schlüssel des Empfängers entschlüsselt,
wobei der durch diese Entschlüsselung gewonnene Wert der
MD5-Wert der empfangenen neuen AUTACK-Nachricht ist. Der ursprüng
liche sendeseitige Server berechnet dann den MD5-Wert der emp
fangenen neuen AUTACK-Nachricht und vergleicht diesen mit dem
Wert von MD5, der durch den Entschlüsselungsvorgang gewonnen
wurde. Wenn die beiden Werte von MD5 gleich sind, so weiß der
ursprüngliche sendeseitige Server, daß die Integrität der neuen
AUTACK-Nachricht aufrechterhalten wurde, und die Nichtzurück
weisung des Ursprunges der neuen AUTACK-Nachricht wird festge
stellt. Der ursprüngliche sendeseitige Server weiß weiterhin,
daß, wenn der MD5-Wert, der in dem USY-Segment der empfangenen
neuen AUTACK-Nachricht in dem vorstehenden Beispiel enthalten
ist, gleich dem MD5-Wert des vorher übertragenen EDI-Austausches
ist und die Bestätigung positiv ist (wie dies vorzugsweise durch
Überprüfen des Sicherheitscodes in der neuen AUTACK-Nacricht
festgestellt wird) der betreffende EDI-Austausch sowohl bei dem
Absender als auch beim Empfänger bekannt ist, weil der MD5-Wert
des Austausches und die Austauschnummer in der AUTACK-Nachricht
enthalten sind und in richtiger Weise erkannt wurden. Zusätzlich
wurde die Integrität und Authentizität des EDI-Austausches bei
dem Empfang überprüft, und der empfängerseitige Server bestrei
tet nicht, den betreffenden EDI-Austausch empfangen zu haben.
In den Fig. 4 und 5 ist ein Prozeß-Ablaufdiagramm des derzeit
bevorzugten Verfahrens des Empfangens bzw. Sendens von E-Mail
gemäß dem derzeit bevorzugten Verfahren der vorliegenden Er
findung gezeigt. In dieser Hinsicht ist TEMPLAR, das Steuer
gerät zur Ausführung des derzeit bevorzugten Verfahrens der
vorliegenden Erfindung vorzugsweise zwischen dem üblichen
"Mailer", d. h. dem Gerät zur eigentlichen E-Mail-Übertragung,
und der von dem Benutzer angegebenen rohen EDI-Datei auf den
sende- und empfangsseitgen Systemen angeordnet, wobei das
übliche Sendmail-Programm, das sowohl für UNIX-x-WINDOW-Systeme
oder MICROSOFT-WINDOWS-Betriebssysteme erhältlich ist, vorzugs
weise zum Senden und Empfangen von Mail verwendet wird, wobei
die Mail, die abgesandt und empfangen wird, vorzugsweise dem
MIME-Protokoll gehorcht, und wobei das bekannte PKCS-Programm
vorzugsweise zum Verschlüsseln und Entschlüsseln der MIME-
codierten Hauptteile verwendet wird. Vorzugsweise werden die
MIME-Identifikatoren nicht verschlüsselt. Wie dies weiter oben
erwähnt wurde, wird vorzugsweise die EDIFACT-AUTACK-Nachricht
zur Lieferung einer sicheren Authentizierung, Nichtzurückweisung
des Ursprunges und/oder des Empfanges und Bestätigung oder Ver
weigerung der Bestätigung oder Verweigerung der Bestätigung für
eine oder mehrere X.12- oder EDIFACT-Umschläge verwendet. Vor
zugsweise werden mehrfache EDI-Umschläge als ein Datenblock in
dem System der vorliegenden Erfindung betrachtet. Vorzugsweise
wird, wenn die Nachrichtenintegrität einer empfangenen
AUTACK-Nachricht nicht gegeben ist, eine Bestätigung des Empfanges
nicht an den ursprünglichen Absender der Nachricht zurückge
sandt, obwohl das System ohne weiteres so modifiziert werden
kann, daß dies durchgeführt wird, wenn es erwünscht ist.
Die Fig. 6 bis 9 sind Prozeßablaufdiagramme bezüglich der
Handelspartner-Verwaltung, der Audit-Protokollverwaltung bzw.
der Auftragsüberwachung gemäß dem derzeit bevorzugten Verfahren
der vorliegenden Erfindung. Diese Diagramme sind aus sich heraus
verständlich, wenn sie in Verbindung mit der vorstehenden Er
läuterung betrachtet werden, so daß sie hier nicht ausführlicher
erläutert werden.
Fig. 10 ist ein funktionelles Diagramm der Organisation des
derzeit bevorzugten Verfahrens der vorliegenden Erfindung,
wie es durch die Skripten der Tabelle A und die vorstehende
Erläuterung dargesellt ist, und dieses Diagramm wird aus
diesem Grunde nicht näher erläutert.
Schließlich bilden die Fig. 11 bis 13 ein Prozeßablaufdiagramm
des derzeit bevorzugten Verfahrens der vorliegenden Erfindung
gemäß der vorstehenden Beschreibung, wobei die Fig. 11 ver
schiedene Schritte der Überprüfung der Integrität der
AUTACK-Nachricht, des EDI-Austausches und des Zertifikates zeigen,
wobei NRO die Nichtzurückweisung des Ursprunges und NRR die
Nichtzurückweisung des Empfanges darstellt. Fig. 12 zeigt den
Teil des Verfahrens, der auf die TPA-Verarbeitung bezogen ist.
Fig. 13 zeigt den Teil des Verfahrens der vorliegenden Erfin
dung, der sich auf die Verarbeitung der öffentlichen und pri
vaten Schlüssel sowie von TPA bei der Ausführung des Verfahrens
gemäß der vorliegenden Erfindung in der vorstehend beschriebenen
Weise bezieht.
Somit wird durch die Verwendung der AUTACK-Nachricht als ein
Dokument für die digitale Unterzeichnung oder Signatur, die
auf der Grundlage eines Systems mit einem öffentlichen und
einem privaten Schlüssel signiert wird, wie z. B. RSA, ein
wirkungsvolles, äußerst sicheres Mailverfahren für den elek
tronischen Datenaustausch über ein offenes Netz, wie z. B. das
INTERNET, geschaffen, bei dem die Handelspartner sehr einfach
eine sichere Verifikation und Authentizierung und eine Nicht-Zu
rückweisung sowohl des Ursprunges als auch des Empfanges
erzielen können, was bei sich schnell bewegenden elektronischen
Geschäftstransaktionen über einen weit verstreuten geographi
schen Bereich von Bedeutung ist, in dem ein offenes Netz das
am besten geeignete Kommunikationsmedium darstellt.
Claims (21)
1. Kommunikationssystem zum selektiven Verbinden einer
Vielzahl von Computern über ein offenes öffentliches Netz, über
das die Computer gesicherte digitale Nachrichten zwischen einem
jeweiligen senderseitigen Rechner und einem jeweiligen empfän
gerseitigen Rechner der Vielzahl von Computern austauschen,
wobei der senderseitige Computer einen ersten zugehörigen
öffentlichen Schlüssel und einen ersten zugehörigen privaten
Schlüssel aufweist, wobei der empfängerseitige Computer einen
zweiten zugehörigen öffentlichen Schlüssel und einen zweiten
zugehörigen privaten Schlüssel aufweist und die digitalen
Nachrichten eine EDI-(elektronische Datenaustausch-) Kommunika
tion zwischen dem senderseitigen Computer und dem empfänger
seitigen Computer umfassen und wobei die EDI-Datenaustausch-Kom
munikation eine zugehörige EDI-Bestätigungsnachricht
aufweist, gekennzeichnet durch:
Einrichtungen zur Berechnung eines ersten Hash-Codes für die EDI-Datenaustausch-Kommunikation von dem senderseitigen Computer,
Einrichtungen zur Einfügung des ersten Hash-Codes an einer vorgegebenen Stelle in der zugehörigen EDI-Bestäti gungsnachricht,
Einrichtungen zur Berechnung eines zweiten Hash-Codes der zugehörigen EDI-Bestätigungsnachricht;
Einrichtungen zum digitalen Signieren der zugehörigen EDI-Bestätigungsnachricht, die Einrichtungen zum Verschlüsseln des zweiten Hash-Codes mit dem privaten Schlüssel des sender seitigen Computers umfassen;
Einrichtungen zum Einfügen des zweiten Hash-Codes an einer vorgegebenen Stelle in der zugehörigen EDI-Bestätigungs nachricht,
Einrichtungen zur Übertragung der EDI-Datenaustausch-Kom munikation zusammen mit der digital signierten zugehörigen EDI-Bestätigungsnachricht an den empfangsseitigen Computer über das offene öffentliche Netz, und
dem empfangsseitigen Computer zugeordnete Einrichtungen zum Empfang und zur Verarbeitung der empfangenen EDI-Daten austausch-Kommunikation und der digital signierten EDI-Bestätigungsnachricht zur Erzielung einer Authentizierung und Nicht-Zurückweisung der EDI-Datenaustausch-Kommunikation von dem senderseitigen Computer, wobei diese Einrichtungen Einrichtungen zum Entschlüsseln des verschlüsselten zweiten Hash-Codes mit dem öffentlichen Schlüssel des senderseitigen Computers umfassen, so daß gesicherte private EDI-Daten austausch-Kommunikationen über ein offenes öffentliches Netz erfolgen können, während gleichzeitig eine Authentizie rung und Nicht-Zurückweisung der EDI-Datenaustausch-Kommu nikationen erzielt wird.
Einrichtungen zur Berechnung eines ersten Hash-Codes für die EDI-Datenaustausch-Kommunikation von dem senderseitigen Computer,
Einrichtungen zur Einfügung des ersten Hash-Codes an einer vorgegebenen Stelle in der zugehörigen EDI-Bestäti gungsnachricht,
Einrichtungen zur Berechnung eines zweiten Hash-Codes der zugehörigen EDI-Bestätigungsnachricht;
Einrichtungen zum digitalen Signieren der zugehörigen EDI-Bestätigungsnachricht, die Einrichtungen zum Verschlüsseln des zweiten Hash-Codes mit dem privaten Schlüssel des sender seitigen Computers umfassen;
Einrichtungen zum Einfügen des zweiten Hash-Codes an einer vorgegebenen Stelle in der zugehörigen EDI-Bestätigungs nachricht,
Einrichtungen zur Übertragung der EDI-Datenaustausch-Kom munikation zusammen mit der digital signierten zugehörigen EDI-Bestätigungsnachricht an den empfangsseitigen Computer über das offene öffentliche Netz, und
dem empfangsseitigen Computer zugeordnete Einrichtungen zum Empfang und zur Verarbeitung der empfangenen EDI-Daten austausch-Kommunikation und der digital signierten EDI-Bestätigungsnachricht zur Erzielung einer Authentizierung und Nicht-Zurückweisung der EDI-Datenaustausch-Kommunikation von dem senderseitigen Computer, wobei diese Einrichtungen Einrichtungen zum Entschlüsseln des verschlüsselten zweiten Hash-Codes mit dem öffentlichen Schlüssel des senderseitigen Computers umfassen, so daß gesicherte private EDI-Daten austausch-Kommunikationen über ein offenes öffentliches Netz erfolgen können, während gleichzeitig eine Authentizie rung und Nicht-Zurückweisung der EDI-Datenaustausch-Kommu nikationen erzielt wird.
2. Kommunikationssystem nach Anspruch 1,
dadurch gekennzeichnet, daß die dem empfängerseitigen Computer
zugeordneten Einrichtungen weiterhin Einrichtungen zur
Berechnung eines dritten Hash-Codes der empfangenen
EDI-Bestätigungsnachricht und Einrichtungen zum Vergleich des
dritten Hash-Codes mit dem entschlüsselten zweiten
Hash-Code von der empfangenen EDI-Bestätigungsnachricht umfassen,
wobei die Vergleichereinrichtungen Einrichtungen zur Lie
ferung einer Anzeige der Integrität der EDI-Bestätigungs-Nach
richt und der Nicht-Zurückweisung des Ursprunges um
fassen, wenn der entschlüsselte zweite Hash-Code und der
dritte Hash-Code übereinstimmen.
3. Kommunikationssystem nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß die dem empfängerseitigen Computer
zugeordneten Einrichtungen weiterhin Einrichtungen zur
Berechnung eines vierten Hash-Codes der empfangenen
EDI-Datenaustausch-Kommunikation und Einrichtungen zum Vergleich
des vierten Hash-Codes der empfangenen EDI-Datenaustausch-Kom
munikation mit dem ersten Hash-Code in der empfangenen
EDI-Bestätigungsnachricht umfassen, wobei die Vergleichereinrich
tungen Einrichtungen zur Lieferung einer Anzeige der Integrität
und zur Überprüfung der Authentizität der EDI-Datenaustausch-Kom
munikation und der Nicht-Zurückweisung des Ursprunges
umfassen, wenn der erste und der dritte Hash-Code
übereinstimmen.
4. Kommunikationssystem nach einem der Ansprüche
1 bis 3,
dadurch gekennzeichnet, daß die dem empfängerseitigen Computer
zugeordneten Einrichtungen weiterhin Einrichtungen zur Er
zeugung einer Antwort-EDI-Bestätigungsnachricht und zur Über
tragung der Antwort-EDI-Bestätigungsnachricht an den sender
seitigen Computer über das offene öffentliche Netz umfassen,
wobei die Einrichtungen zur Erzeugung einer Antwort-EDI-Be
stätigungsnachricht Einrichtungen zur Berechnung eines
fünften Hash-Codes der Antwort-EDI-Bestätigungsnachricht
und zur digitalen Signierung des fünften Hash-Codes durch
Verschlüsseln des fünften Hash-Codes mit dem privaten
Schlüssel des empfängerseitigen Computers sowie Einrichtungen
zum Einfügen des digital signierten fünften Hash-Codes an
eine vorgegebene Stelle in der übertragenen Antwort-EDI-Be
stätigungsnachricht umfassen.
5. Kommunikationssystem nach Anspruch 4,
dadurch gekennzeichnet, daß weiterhin dem sendeseitigen
Computer Einrichtungen zum Empfang der übertragenen Ant
wort-EDI-Bestätigungsnachricht und zum Entschlüsseln des ver
schlüsselten fünften Hash-Codes mit dem öffentlichen Schlüssel
des empfängerseitigen Computers zugeordnet sind, um die digitale
Signatur der Antwort-EDI-Bestätigungsnachricht zu verifizieren,
und daß Einrichtungen zur Berechnung eines sechsten Hash-Codes
der empfangenen Antwort-EDI-Bestätigungsnachricht und Einrich
tungen zum Vergleich des sechsten Hash-Codes mit dem
entschlüsselten fünften Hash-Code vorgesehen sind, wobei die
Vergleichereinrichtungen Einrichtungen zur Lieferung einer
Anzeige der Integrität der empfangenen Antwort-EDI-Be
stätigungsnachricht und der Nichtzurückweisung des Ursprunges
der Antwort-EDI-Bestätigungsnachricht umfassen, so daß die
Nichtzurückweisung des Empfanges der EDI-Datenaustausch-
Kommunikation durch den senderseitigen Computer festgestellt
wird.
6. Kommunikationssystem nach Anspruch 4 oder 5,
dadurch gekennzeichnet, daß die Einrichtungen zur Erzeugung
der Antwort-EDI-Bestätigungsnachricht weiterhin Einrichtungen
zum Einfügen des vierten Hash-Codes an einer vorgegebenen
Stelle in die übertragene Antwort-EDI-Bestätigungsnachricht
umfassen, und daß die dem sendeseitigen Computer zugeordneten
Einrichtungen weiterhin Einrichtungen zum Vergleich des
vierten Hash-Codes in der empfangenen Antwort-EDI-Bestäti
gungsnachricht mit dem ersten Hash-Code umfassen, wobei die
Vergleichereinrichtungen eine Anzeige der Integrität und
Authentizität des EDI-Datenaustausches liefern, wenn der
ersten und vierte Hash-Code übereinstimmen.
7. Kommunikationssystem nach Anspruch 1,
dadurch gekennzeichnet, daß die dem empfängerseitigen Computer
zugeordneten Einrichtungen weiterhin Einrichtungen zur Er
zeugung einer Antwort-EDI-Bestätigungsnachricht und zur Über
tragung der Antwort-EDI-Bestätigungsnachricht an den sender
seitigen Computer über das offene öffentliche Netz umfassen,
wobei die Einrichtungen zur Erzeugung einer Antwort-EDI-Be
stätigungsnachricht Einrichtungen zur Berechnung eines
dritten Hash-Codes der Antwort-EDI-Bestätigungsnachricht
und zur digitalen Signierung des dritten Hash-Codes durch
Verschlüsseln des dritten Hash-Codes mit dem privaten
Schlüssel des empfängerseitigen Computers sowie Einrichtungen
zum Einfügen des digital signierten dritten Hash-Codes an
eine vorgegebene Stelle in der übertragenen Antwort-EDI-Be
stätigungsnachricht umfassen.
8. Kommunikationssystem nach Anspruch 7,
dadurch gekennzeichnet, daß weiterhin dem senderseitigen
Computer Einrichtungen zum Empfang der übertragenen Ant
wort-EDI-Bestätigungsnachricht und zum Entschlüsseln des ver
schlüsselten dritten Hash-Codes mit dem öffentlichen Schlüssel
des empfängerseitigen Computers zugeordnet sind, um die digitale
Signatur der Antwort-EDI-Bestätigungsnachricht zu verifizieren,
und daß Einrichtungen zur Berechnung eines vierten Hash-Codes
der empfangenen Antwort-EDI-Bestätigungsnachricht und Einrich
tungen zum Vergleich des vierten Hash-Codes mit dem
entschlüsselten dritten Hash-Code vorgesehen sind, wobei die
Vergleichereinrichtungen Einrichtungen zur Lieferung einer
Anzeige der Integrität der empfangenen Antwort-EDI-Be
stätigungsnachricht und der Nichtzurückweisung des Ursprunges
der Antwort-EDI-Bestätigungsnachricht umfassen, so daß die
Nichtzurückweisung des Empfanges der EDI-Datenaustausch-Kom
munikation durch den senderseitigen Computer festgestellt
wird.
9. Kommunikationssystem nach einem oder mehreren der
vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die EDI-Bestätigungsnachricht
eine AUTACK-Nachricht umfaßt.
10. Kommunikationssystem nach einem oder mehreren der
Ansprüche 4 bis 9,
dadurch gekennzeichnet, daß die Antwort-EDI-Bestätigungs
nachricht eine AUTACK-Nachricht umfaßt.
11. Kommunikationssystem nach einem oder mehreren der
vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß jeder der Hash-Codes einen MD5-Wert
bildet.
12. Kommunikationssystem nach einem oder mehreren der
vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die öffentlichen und privaten
Schlüssel ein verschlüsseltes Kommunikationssystem vom
RSA-Typ bilden.
13. Kommunikationssystem nach einem oder mehreren der
vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß das offene öffentliche Netzwerk
das Internet ist.
14. Kommunikationssystem nach einem der vorhergehenden
Ansprüche,
gekennzeichnet durch Einrichtungen zur Erzeugung einer Handels
partner-Vereinbarungs-Kommunikation zwischen dem senderseitigen
Computer und dem empfängerseitigen Computer, wobei der sender
seitige Computer und der empfängerseitige Computer die Handels
partner bilden und wobei die Handelspartner-Vereinbarungs-Kom
munikation die öffentlichen Schlüssel in der EDI-Datenaus
tausch-Kommunikation umfaßt, um es den Handelspartnern zu er
möglichen, einander eine Zertifizierung und Bestätigung zu
liefern.
15. Verfahren zum selektiven Verbinden einer Vielzahl
von Computern über ein offenes öffentliches Netz zur Erzielung
eines Computer-Datenaustausches von privaten gesicherten
digitalen Nachrichten zwischen einem jeweiligen senderseitigen
Computer und einem jeweiligen empfängerseitigen Computer der
Vielzahl von Computern, wobei der senderseitige Computer einen
ersten zugehörigen öffentlichen Schlüssel und einen ersten
zugehörigen privaten Schlüssel und der empfängerseitige
Computer einen zweiten zugehörigen öffentlichen Schlüssel
und einen zweiten zugehörigen privaten Schlüssel aufweist,
und wobei die digitalen Nachrichten eine EDI-Datenaustausch-Kom
munikation zwischen dem senderseitigen Computer und dem
empfängerseitigen Computer umfassen, wobei die EDI-Daten
austausch-Kommunikation eine zugehörige EDI-Bestätigungs-Nach
richt aufweist,
dadurch gekennzeichnet, daß das Verfahren die folgenden
Schritte umfaßt: digitales Signieren der zugehörigen
EDI-Bestätigungsnachricht mit dem privaten Schlüssel des sender
seitigen Computers, Übertragen der EDI-Datenaustausch-Kom
munikation zusammen mit der zugehörigen digital signier
ten EDI-Bestätigungsnachricht über das offene öffentliche
Netzwerk an den empfängerseitigen Computer und Verarbeiten
der empfangenen digital signierten EDI-Bestätigungsnachricht
zur Lieferung einer Authentizierung und Nichtzurückweisung
der EDI-Datenaustausch-Kommunikation von dem senderseitigen
Computer, wobei der Verarbeitungsschritt den Schritt der
Verarbeitung der empfangenen digital signierten zugehörigen
EDI-Bestätigungs-Nachricht mit dem öffentlichen Schlüssel
des Senders umfaßt, so daß gesicherte private EDI-Datenaus
tausch-Kommunikationen über ein offenes öffentliches Netz
werk erfolgen können, während sich eine Authentizierung
und Nichtzurückweisung der EDI-Kommunikationen unter Ver
wendung der zugehörigen EDI-Bestätigungsnachricht ergibt.
16. Verfahren nach Anspruch 15,
gekennzeichnet durch die Schritte der Erzeugung einer
Antwort-EDI-Bestätigungsnachricht von dem empfängerseitigen Computer,
digitales Signieren der Antwort-EDI-Bestätigungsnachricht
mit dem privaten Schlüssel des empfängerseitigen Computers;
Übertragen der digital signierten Antwort-EDI-Bestätigungs
nachricht über das offene öffentliche Netzwerk an den sender
seitigen Computer, wobei der senderseitige Computer die
digital signierte Antwort-EDI-Bestätigungsnachricht empfängt,
und Verarbeiten der empfangenen digital signierten Ant
wort-EDI-Bestätigungsnachricht zur Erzielung einer Nichtzurück
weisung des Empfanges der EDI-Datenaustausch-Kommunikation
durch den senderseitigen Computer, wobei der Verarbeitungs
schritt den Schritt der Verarbeitung der empfangenen digi
tal signierten Antwort-EDI-Bestätigungsnachricht mit dem
öffentlichen Schlüssel des empfängerseitigen Computers um
faßt, so daß die Nichtzurückweisung des Empfanges der
EDI-Datenaustausch-Kommunikation durch den senderseitigen Com
puter festgestellt wird.
17. Verfahren nach Anspruch 15 oder 16,
dadurch gekennzeichnet, daß der Verarbeitungsschritt weiter
hin den Schritt der Lieferung einer Nichtzurückweisung des
Ursprungs an dem empfängerseitigen Computer aus der empfan
genen EDI-Bestätigungsnachricht umfaßt.
18. Verfahren nach einem der Ansprüche 15 bis 17,
dadurch gekennzeichnet, daß das offene öffentliche Netz
werk das Internet ist.
19. Verfahren nach einem der Ansprüche 15 bis 18,
dadurch gekennzeichnet, daß die EDI-Bestätigungsnachricht
eine AUTACK-Nachricht ist.
20. Verfahren nach einem der Ansprüche 16 bis 19,
dadurch gekennzeichnet, daß die Antwort-EDI-Bestätigungs
nachricht eine AUTACK-Nachricht ist.
21. Verfahren nach einem der Ansprüche 15 bis 20,
dadurch gekennzeichnet, daß die öffentlichen und privaten
Schlüssel ein verschlüsseltes Kommunikationssystem vom
RSA-Typ bilden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/503,984 US5812669A (en) | 1995-07-19 | 1995-07-19 | Method and system for providing secure EDI over an open network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19629192A1 true DE19629192A1 (de) | 1997-01-23 |
Family
ID=24004363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19629192A Withdrawn DE19629192A1 (de) | 1995-07-19 | 1996-07-19 | Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz |
Country Status (9)
Country | Link |
---|---|
US (1) | US5812669A (de) |
JP (1) | JPH09162860A (de) |
AU (1) | AU6058696A (de) |
CA (1) | CA2181597A1 (de) |
DE (1) | DE19629192A1 (de) |
FR (1) | FR2737067A1 (de) |
GB (1) | GB2303525A (de) |
IT (1) | IT1283473B1 (de) |
NL (1) | NL1003644C2 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998033125A1 (en) * | 1997-01-24 | 1998-07-30 | Extricity Software, Inc. | A system and method for creating, executing and maintaining cross-enterprise processes |
EP0869448A1 (de) * | 1997-03-31 | 1998-10-07 | Sun Microsystems, Inc. | Ereignisgesteuerter Server zur Datenextraktion und -mischung für EDI Transaktionsverarbeitung mit Internetnutzung |
US6240186B1 (en) | 1997-03-31 | 2001-05-29 | Sun Microsystems, Inc. | Simultaneous bi-directional translation and sending of EDI service order data |
US6240441B1 (en) | 1997-03-31 | 2001-05-29 | Sun Microsystems, Inc. | Secure event-driven EDI transaction processing using the internet |
DE10242673B4 (de) * | 2002-09-13 | 2020-10-15 | Bundesdruckerei Gmbh | Verfahren zur Identifikation eines Benutzers |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8588729B2 (en) * | 1994-11-21 | 2013-11-19 | Bgc Partners, Inc. | Method for retrieving data stored in a database |
US6876309B1 (en) * | 1994-11-21 | 2005-04-05 | Espeed, Inc. | Bond trading system |
US6073160A (en) * | 1996-12-18 | 2000-06-06 | Xerox Corporation | Document communications controller |
US5983276A (en) * | 1997-03-31 | 1999-11-09 | Sun Microsystems, Inc. | Acknowledgement tracking and automatic faxing system of EDI transactions on the internet |
US7050456B1 (en) | 1998-12-04 | 2006-05-23 | Tekelec | Methods and systems for communicating signaling system 7 (SS7) user part messages among SS7 signaling points (SPs) and internet protocol (IP) nodes using signal transfer points (STPs) |
US6944184B1 (en) | 1998-12-04 | 2005-09-13 | Tekelec | Methods and systems for providing database node access control functionality in a communications network routing node |
US6324183B1 (en) | 1998-12-04 | 2001-11-27 | Tekelec | Systems and methods for communicating messages among signaling system 7 (SS7) signaling points (SPs) and internet protocol (IP) nodes using signal transfer points (STPS) |
US5958005A (en) * | 1997-07-17 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Electronic mail security |
US6339827B1 (en) * | 1997-11-12 | 2002-01-15 | International Business Machines Corporation | Method for securing sensitive data in a LDAP directory service utilizing a client and/or server control |
US6310888B1 (en) * | 1997-12-30 | 2001-10-30 | Iwork Software, Llc | System and method for communicating data |
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
CA2333095C (en) * | 1998-06-03 | 2005-05-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
DE69935913T2 (de) | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
US7110984B1 (en) * | 1998-08-13 | 2006-09-19 | International Business Machines Corporation | Updating usage conditions in lieu of download digital rights management protected content |
WO2000025247A1 (en) * | 1998-10-26 | 2000-05-04 | Gte Service Corporation | Data access system |
US7002988B1 (en) * | 1998-12-04 | 2006-02-21 | Tekelec | Methods and systems for communicating SS7 messages over packet-based network using transport adapter layer interface |
US6507826B1 (en) * | 1999-01-29 | 2003-01-14 | Koriel, Inc. | Remote electronic invoice entry and validation system and method therefor |
SE9900472L (sv) * | 1999-02-12 | 2000-08-13 | Ericsson Telefon Ab L M | Förfarande och arrangemang för att möjliggöra krypterad kommunikation |
US6959390B1 (en) | 1999-03-03 | 2005-10-25 | International Business Machines Corporation | Data processing system and method for maintaining secure user private keys in non-secure storage |
US6778968B1 (en) | 1999-03-17 | 2004-08-17 | Vialogy Corp. | Method and system for facilitating opportunistic transactions using auto-probes |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US6889260B1 (en) | 1999-06-10 | 2005-05-03 | Ec Enabler, Ltd | Method and system for transferring information |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US6408303B1 (en) * | 1999-07-06 | 2002-06-18 | Healthcare Transaction Processors, Inc. | System and method for automated building of a trading partner profile |
US7100195B1 (en) | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US6718535B1 (en) | 1999-07-30 | 2004-04-06 | Accenture Llp | System, method and article of manufacture for an activity framework design in an e-commerce based environment |
ATE306098T1 (de) | 1999-07-30 | 2005-10-15 | Intertrust Tech Corp | Verfahren und systeme zur transaktionsaufzeichnungsübertragung unter anwendung von schwellen und einem mehrstufigen protokoll |
US7340426B1 (en) | 1999-07-30 | 2008-03-04 | Computer Sciences Corporation | Event-triggered transaction processing for electronic data interchange |
US6704873B1 (en) | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
AU1329801A (en) * | 1999-10-06 | 2001-05-10 | Honda Of America Mfg., Inc. | Tracking edi documents with information from multiple sources |
US6718468B1 (en) | 1999-11-12 | 2004-04-06 | International Business Machines Corporation | Method for associating a password with a secured public/private key pair |
US6704868B1 (en) | 1999-11-12 | 2004-03-09 | International Business Machines Corporation | Method for associating a pass phase with a secured public/private key pair |
US7054905B1 (en) * | 2000-03-30 | 2006-05-30 | Sun Microsystems, Inc. | Replacing an email attachment with an address specifying where the attachment is stored |
US7318091B2 (en) | 2000-06-01 | 2008-01-08 | Tekelec | Methods and systems for providing converged network management functionality in a gateway routing node to communicate operating status information associated with a signaling system 7 (SS7) node to a data network node |
AU2001275298A1 (en) * | 2000-06-06 | 2001-12-17 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US20020019937A1 (en) * | 2000-06-06 | 2002-02-14 | Edstrom Trevor W. | Secure document transport process |
JP2002024145A (ja) * | 2000-07-07 | 2002-01-25 | Mitsubishi Electric Corp | 電子メール通信端末装置 |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
US6725240B1 (en) * | 2000-08-08 | 2004-04-20 | International Business Machines Corporation | Apparatus and method for protecting against data tampering in an audit subsystem |
US7620832B2 (en) * | 2000-09-20 | 2009-11-17 | Mips Technologies, Inc. | Method and apparatus for masking a microprocessor execution signature |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
FR2823927A1 (fr) * | 2001-04-18 | 2002-10-25 | Romain Hudelot | Procede d'authentification avec securisation cryptographique asymetrique dynamique |
US7318145B1 (en) | 2001-06-01 | 2008-01-08 | Mips Technologies, Inc. | Random slip generator |
US7016499B2 (en) * | 2001-06-13 | 2006-03-21 | Sun Microsystems, Inc. | Secure ephemeral decryptability |
US7963899B2 (en) * | 2001-07-13 | 2011-06-21 | The Proctor & Gamble Company | Continuous in-line pleating apparatus and process |
US20030037034A1 (en) * | 2001-08-16 | 2003-02-20 | Tim Daniels | System and method for lubricants supply chain management |
US20040243830A1 (en) * | 2001-09-20 | 2004-12-02 | Vladimir Kutcherov | Method and system of secret communication |
US20040006594A1 (en) * | 2001-11-27 | 2004-01-08 | Ftf Technologies Inc. | Data access control techniques using roles and permissions |
US20030101128A1 (en) * | 2001-11-29 | 2003-05-29 | Abernethy William Randolph | State tracking system for a basket trading system |
CA2364068A1 (en) * | 2001-11-30 | 2003-05-30 | Ibm Canada Limited-Ibm Canada Limitee | System, method, and apparatus for implementation and use of a trading process on a data processing system |
ATE422075T1 (de) * | 2001-12-21 | 2009-02-15 | Kofax Danmark As | Verfahren zum transferieren von daten zwischen verschiedenen arten von computersystemen |
US20030149654A1 (en) * | 2002-01-16 | 2003-08-07 | Harrington Kevin F. | Interactive security brokerage system |
US7203738B1 (en) * | 2002-03-15 | 2007-04-10 | Novell, Inc. | System and method for distributing application objects |
US20040019561A1 (en) * | 2002-05-07 | 2004-01-29 | Gabriela Isturiz | Electronic billing system utilizing a universal billing format data transmission |
US7047488B2 (en) | 2002-07-19 | 2006-05-16 | Open Invention Network | Registry driven interoperability and exchange of documents |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
AU2014203495B2 (en) * | 2002-07-19 | 2016-05-26 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
US7729922B2 (en) | 2002-08-15 | 2010-06-01 | Open Invention Network, Llc | Dynamic interface between BPSS conversation management and local business management |
US7340508B1 (en) | 2002-09-18 | 2008-03-04 | Open Invention Network, Llc | Exposing process flows and choreography controllers as web services |
US7444522B1 (en) | 2002-09-18 | 2008-10-28 | Open Invention Network, Llc | Dynamic negotiation of security arrangements between web services |
US20050005116A1 (en) * | 2002-09-18 | 2005-01-06 | Commerce One Operations, Inc. | Dynamic interoperability contract for web services |
US20040088269A1 (en) * | 2002-10-31 | 2004-05-06 | Davis Susan M.F. | Capacitance sensing to estimate weight ranges for items being transferred by a conveyor system |
US7409545B2 (en) | 2003-09-18 | 2008-08-05 | Sun Microsystems, Inc. | Ephemeral decryption utilizing binding functions |
US7363499B2 (en) | 2003-09-18 | 2008-04-22 | Sun Microsystems, Inc. | Blinded encryption and decryption |
US8453196B2 (en) | 2003-10-14 | 2013-05-28 | Salesforce.Com, Inc. | Policy management in an interoperability network |
US8775654B2 (en) | 2003-12-19 | 2014-07-08 | Salesforce.Com, Inc. | Apparatus and methods for mediating messages |
US7809700B2 (en) * | 2004-04-09 | 2010-10-05 | Capital One Financial Corporation | Methods and systems for verifying the accuracy of reported information |
US8015393B2 (en) * | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US7958546B2 (en) * | 2004-06-29 | 2011-06-07 | International Business Machines Corporation | Identity access management system |
US7617501B2 (en) | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
US7532647B2 (en) | 2004-07-14 | 2009-05-12 | Tekelec | Methods and systems for auto-correlating message transfer part (MTP) priority and internet protocol (IP) type of service in converged networks |
US7725605B2 (en) | 2004-08-06 | 2010-05-25 | Salesforce.Com, Inc. | Providing on-demand access to services in a wide area network |
US9645712B2 (en) | 2004-10-01 | 2017-05-09 | Grand Central Communications, Inc. | Multiple stakeholders for a single business process |
US7849165B2 (en) | 2005-04-21 | 2010-12-07 | Fiducci Thomas E | Data backup, storage, transfer, and retrieval system, method and computer program product |
US8126990B2 (en) | 2005-04-21 | 2012-02-28 | Fiducci Thomas E | Data backup and transfer system, method and computer program product |
CA2558281A1 (en) * | 2005-09-01 | 2007-03-01 | Ads Alliance Data Systems, Inc. | Market management system |
JP4600248B2 (ja) * | 2005-11-07 | 2010-12-15 | ソニー株式会社 | データ通信システム及びデータ通信方法 |
US7568106B2 (en) * | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
US7647500B2 (en) * | 2005-12-16 | 2010-01-12 | Microsoft Corporation | Synchronous validation and acknowledgment of electronic data interchange (EDI) |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US20070255641A1 (en) * | 2006-04-28 | 2007-11-01 | Harrington Kevin F | Computer interface for trading bonds |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US7895332B2 (en) | 2006-10-30 | 2011-02-22 | Quest Software, Inc. | Identity migration system apparatus and method |
US7895362B2 (en) * | 2007-03-07 | 2011-02-22 | International Business Machines Corporation | Multiple message source electronic data interchange (EDI) enveloper with batching support |
JP5299024B2 (ja) * | 2009-03-27 | 2013-09-25 | ソニー株式会社 | ディジタルシネマ管理装置とディジタルシネマ管理方法 |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
GB2473477A (en) * | 2009-09-14 | 2011-03-16 | Read Sure Ltd | Providing acknowledgement receipts for emails, preferably with non-repudiation properties |
WO2017160660A2 (en) * | 2016-03-15 | 2017-09-21 | Visa International Service Association | Validation cryptogram for interaction |
US10255462B2 (en) | 2016-06-17 | 2019-04-09 | Arm Limited | Apparatus and method for obfuscating power consumption of a processor |
CN108683665A (zh) * | 2018-05-15 | 2018-10-19 | 国家电网公司 | 光纤通信中的数据加密方法、系统及数据发送设备 |
US11349755B2 (en) | 2020-07-21 | 2022-05-31 | Bank Of America Corporation | Routing data between computing entities using electronic data interchange |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4267782A (en) * | 1979-04-02 | 1981-05-19 | Talbott Gene B | Portable, hand-held device for forming crop-receiving cavities in the ground |
US4471164A (en) * | 1981-10-13 | 1984-09-11 | At&T Bell Laboratories | Stream cipher operation using public key cryptosystem |
US4578531A (en) * | 1982-06-09 | 1986-03-25 | At&T Bell Laboratories | Encryption system key distribution method and apparatus |
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US5253294A (en) * | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
EP0257585B1 (de) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Schlüsselverteilungsverfahren |
US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4987593A (en) * | 1988-03-16 | 1991-01-22 | David Chaum | One-show blind signature systems |
US4991210A (en) * | 1989-05-04 | 1991-02-05 | David Chaum | Unpredictable blind signature systems |
US5136643A (en) * | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
DE4003386C1 (de) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5202977A (en) * | 1990-07-13 | 1993-04-13 | Premenos Corp. | Edi translation system using plurality of communication processes and de-enveloping procedure corresponding to transmitted communication process |
GB9015799D0 (en) * | 1990-07-18 | 1991-06-12 | Plessey Telecomm | A data communication system |
US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
US5073935A (en) * | 1990-12-17 | 1991-12-17 | Jose Pastor | Method for secure communication |
US5142577A (en) * | 1990-12-17 | 1992-08-25 | Jose Pastor | Method and apparatus for authenticating messages |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5199074A (en) * | 1992-01-06 | 1993-03-30 | Advanced Micro Devices, Inc. | Encryption system |
US5261002A (en) * | 1992-03-13 | 1993-11-09 | Digital Equipment Corporation | Method of issuance and revocation of certificates of authenticity used in public key networks and other systems |
AU662805B2 (en) * | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
US5226709A (en) * | 1992-07-22 | 1993-07-13 | Labranche Gerard A | Lighting arrangement for Christmas trees |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5339361A (en) * | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5351293A (en) * | 1993-02-01 | 1994-09-27 | Wave Systems Corp. | System method and apparatus for authenticating an encrypted signal |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5373558A (en) * | 1993-05-25 | 1994-12-13 | Chaum; David | Desinated-confirmer signature systems |
US5351302A (en) * | 1993-05-26 | 1994-09-27 | Leighton Frank T | Method for authenticating objects identified by images or other identifying information |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5367573A (en) * | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
-
1995
- 1995-07-19 US US08/503,984 patent/US5812669A/en not_active Expired - Lifetime
-
1996
- 1996-07-16 GB GB9614931A patent/GB2303525A/en not_active Withdrawn
- 1996-07-18 AU AU60586/96A patent/AU6058696A/en not_active Abandoned
- 1996-07-18 CA CA002181597A patent/CA2181597A1/en not_active Abandoned
- 1996-07-19 DE DE19629192A patent/DE19629192A1/de not_active Withdrawn
- 1996-07-19 FR FR9609087A patent/FR2737067A1/fr active Pending
- 1996-07-19 NL NL1003644A patent/NL1003644C2/nl not_active IP Right Cessation
- 1996-07-19 JP JP8221683A patent/JPH09162860A/ja active Pending
- 1996-07-19 IT IT96MI001519A patent/IT1283473B1/it active IP Right Grant
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998033125A1 (en) * | 1997-01-24 | 1998-07-30 | Extricity Software, Inc. | A system and method for creating, executing and maintaining cross-enterprise processes |
US6519642B1 (en) | 1997-01-24 | 2003-02-11 | Peregrine Force, Inc. | System and method for creating, executing and maintaining cross-enterprise processes |
EP0869448A1 (de) * | 1997-03-31 | 1998-10-07 | Sun Microsystems, Inc. | Ereignisgesteuerter Server zur Datenextraktion und -mischung für EDI Transaktionsverarbeitung mit Internetnutzung |
US6240186B1 (en) | 1997-03-31 | 2001-05-29 | Sun Microsystems, Inc. | Simultaneous bi-directional translation and sending of EDI service order data |
US6240441B1 (en) | 1997-03-31 | 2001-05-29 | Sun Microsystems, Inc. | Secure event-driven EDI transaction processing using the internet |
US6724896B1 (en) | 1997-03-31 | 2004-04-20 | Sun Microsystems, Inc. | Event-driven servers for data extraction and merge for EDI transaction processing using the internet |
DE10242673B4 (de) * | 2002-09-13 | 2020-10-15 | Bundesdruckerei Gmbh | Verfahren zur Identifikation eines Benutzers |
Also Published As
Publication number | Publication date |
---|---|
GB9614931D0 (en) | 1996-09-04 |
ITMI961519A1 (it) | 1998-01-19 |
AU6058696A (en) | 1997-01-23 |
JPH09162860A (ja) | 1997-06-20 |
GB2303525A (en) | 1997-02-19 |
NL1003644C2 (nl) | 2000-01-11 |
ITMI961519A0 (de) | 1996-07-19 |
US5812669A (en) | 1998-09-22 |
FR2737067A1 (fr) | 1997-01-24 |
IT1283473B1 (it) | 1998-04-21 |
CA2181597A1 (en) | 1997-01-20 |
NL1003644A1 (nl) | 1997-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19629192A1 (de) | Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz | |
DE3303846C2 (de) | ||
DE19781841C2 (de) | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus | |
DE602005002652T2 (de) | System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
DE69827410T2 (de) | Datenkommunikation | |
DE69917803T2 (de) | Nachrichtenidentifizierung mit vertraulichkeit, integrität und ursprungsauthentifizierung | |
DE19744786B4 (de) | Digitalsignatur-Protokoll | |
DE602004007254T2 (de) | System und verfahren zum authentifizieren von dokumenten | |
DE60119857T2 (de) | Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen | |
EP3425865A1 (de) | Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver | |
DE19622630C1 (de) | Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten | |
DE102020212451A1 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
EP1455311A2 (de) | Verfahren zum sicheren Datenaustausch | |
EP1701282A1 (de) | Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
DE4234165C1 (de) | Verfahren zur Ermöglichung der nachträglichen Überprüfung bereits übermittelter Daten | |
EP3376419A1 (de) | System und verfahren zum elektronischen signieren eines dokuments | |
WO2011000608A1 (de) | Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats | |
DE102004063962B4 (de) | Konverter und Signiermodul | |
EP1625467B1 (de) | Elektronisches übermitteln von dokumenten | |
WO2020007613A1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP3909217A1 (de) | Verfahren und system zur informationsübermittlung | |
DE19518546C1 (de) | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |