DE69021936T2 - Methode und System zur Datenübertragung. - Google Patents

Methode und System zur Datenübertragung.

Info

Publication number
DE69021936T2
DE69021936T2 DE69021936T DE69021936T DE69021936T2 DE 69021936 T2 DE69021936 T2 DE 69021936T2 DE 69021936 T DE69021936 T DE 69021936T DE 69021936 T DE69021936 T DE 69021936T DE 69021936 T2 DE69021936 T2 DE 69021936T2
Authority
DE
Germany
Prior art keywords
electronic card
data
computer system
stored
internal memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69021936T
Other languages
English (en)
Other versions
DE69021936D1 (de
Inventor
Jorgen Dk-5883 Oure Bjerrum
Sven Kjaer Dk-2620 Albertslund Nielsen
Steen Dk-5220 Odense So Ottosen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kommunedata IS
Original Assignee
Kommunedata IS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kommunedata IS filed Critical Kommunedata IS
Application granted granted Critical
Publication of DE69021936D1 publication Critical patent/DE69021936D1/de
Publication of DE69021936T2 publication Critical patent/DE69021936T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Record Information Processing For Printing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Document Processing Apparatus (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Übertragung von Daten, einem elektronischen Dokument oder dergleichen, von einem ersten Computersystem auf ein zweites Computersystem über eine Datenübertragungsleitung, z.B. eine öffentliche Datenübertragungsleitung.
  • Verschiedene Techniken und Standards sind zur Übertragung von Daten, elektronischen Dokumenten oder dergleichen von einem ersten Computer- System auf ein zweites Computersystem über unterschiedliche Datenübertragungsleitungen, wie beispielsweise Hochgeschwindigkeits-Kommunikationsleitungen, private oder öffentliche Datenübertragungsleitungen, usw., bekannt. Falls die Datenübertragungsleitung selbst nicht gegen Dritte mit oder ohne Autorisierung gesichert ist, die in der Lage sind, die Daten, die über die Datenübertragungsleitung übertragen werden, oder das elektronische Dokument, das über die Datenübertragungsleitung übertragen wird, anzuzapfen, ist es herkömmliche Technik, eine Verschlüsselung der Daten oder des elektronischen Dokuments gemäß Verschlüsselungs-/Entschlüsselungstechniken, die für sich ausreichend bekannt sind, vorzusehen, wobei diese Techniken entweder symmetrische oder asymmetrische Verschlüsselungsalgorithmen, geheime oder öffentliche Schlüssel, benutzen können. In diesem Zusammenhang wird nur auf den ausreichend bekannten DES-Algorithmus (Data Encryption Standard - Datenverschlüsselungs-Standard) Bezug genommen, der durch die IBM in Zusammenhang mit dem National Bureau of Standard (NBS), USA, entwickelt wurde. Als ein Beispiel eines Daten-/Dokumentenaustauschprotokolls wird hier auf das Daten-/Dokumentenaustauschprotokoll - LECAM - Bezug genommen, das durch die FRANCE TELECOM in Verbindung mit den Minitel-Computern, die weit verbreitet in Frankreich verwendet werden, entwickelt wurde, wobei in Verbindung damit eine Daten-/Dokumentenübertragung in einer verschlüsselten und einer nicht verschlüsselten Form stattfinden kann (weitere Spezifikationen des Protokolls sind in den S.T.U.C.A.M. - Spécification Techniques d'Utilisation du LECAM, Dezember 1987, FRANCE TELECOM, Télétel). Eine solche verschlüsselte Datenübertragung setzt allerdings voraus, daß der Sender und der Empfänger zustimmen können, einen gemeinsamen Satz von Verschlüsselungs-/Entschlüsselungsschlüssel einzurichten, und zwar als die Parteien, die beteiligt sind, der Sender und der Empfänger, wobei sie ausnahmslos die Details, die Sicherheitsstufen, usw., betreffen, aufdecken müssen. Eine solche Vereinbarung erfordert allerdings, daß sowohl der Sender als auch der Empfänger der jeweils anderen Partei trauen kann. Gerade wenn die zwei Parteien, die eine Übertragung von Daten oder eine Übertragung eines elektronischen Dokuments von einem ersten Computersystem zu einem zweiten Computersystem vornehmen wollen, einen solchen Austausch von Verschlüsselungs-/Entschlüsselungsschlüsseln zur Verwendung in Verbindung mit einem Verschlüsselungs-/Entschlüsselungsalgorithmus zustimmen können, der unter ihnen vereinbart ist, stellt eine solche verschlüsselte Datenübertragung nicht einmal sicher, daß die Daten, die von dem ersten Computersystem oder dem elektronischen Dokument, das von dem ersten Computersystem geschickt ist, korrekt durch das zweite Computersystem empfangen werden, da es möglich sein wird, die Daten oder das elektronische Dokument in Verbindung mit der Ausführung des Verschlüsselungsalgorithmus in dem ersten Computersystem zu manipulieren, gerade wenn der Empfänger nach einer Entschlüsselung die Daten oder das elektronische Dokument manipulieren kann. Eine solche verschlüsselte Datenübertragung stellt selbst nicht sicher, daß die Übertragung, die stattfindet, die beabsichtigtigte oder erwünschte Übertragung von Daten oder des elektronischen Dokuments ist, daß die Daten, die durch das zweite Computersystem oder das elektronische Dokument, das durch das zweite Computersystem empfangen wird, in der Form empfangen werden, in der die Daten oder das elektronische Dokument in dem zweiten Computersystem nach einer Übertragung bestehen, identisch zu den Daten sind, die von dem ersten Computersystem oder dem elektronischen Dokument von dem ersten Computersystem abgesandt sind. Eine solche verschlüsselte Datenübertragung über eine öffentliche oder private Datenübertragungsleitung stellt keines von beiden selbst sicher, daß die zwei Computersysteme, die miteinander kommunizieren, die korrekten, beabsichtigten Parteien einer Kommunikation sind.
  • In der DE-A 3 631 797 werden ein Verfahren und ein Gerät für eine Verschlüsselung/Entschlüsselung von übertragenen/empfangenen Daten beschrieben, wobei das Gerät aus einer Kommunikationseinheit besteht, die eine permanent installierte Verschlüsselungseinrichtung ebenso wie eine Betriebseinrichtung aufweist, die gegenüber der Datenübertragungsleitung isoliert sind. Um die übertragenen/empfangenen Daten zu verschlüsseln/entschlüsseln, muß ein geheimer Schlüssel in die permanent installierte Verschlüsselungseinrichtung eingegeben werden, z.B. durch Kopieren der Schlüssel aus einem Speichermedium, wie beispielsweise einer Chip-Karte. Das Verfahren und das System der vorliegenden Erfindung unterscheiden sich gegenüber dem bekannten System dahingehend, daß die Verschlüsselungs-/Entschlüsselungseinrichtung ebenso wie der (die) geheime(n) Schlüssel(n) exklusiv auf entnehmbaren elektronischen Karten angeordnet sind.
  • Die Aufgabe der vorliegenden Erfindung ist es, ein Verfahren des Typs zu schaffen, das vorstehend definiert ist, wobei es gemäß dem Verfahren möglich ist, unmittelbar eine sichere Daten- oder Dokumentenübertragung zwischen zwei Computersystemen einzurichten, ohne Verschlüsselungs-/Entschlüsselungsschlüssel zwischen den Computersystemen austauschen zu müssen, Details, die Sicherheitsstufen betreffen, aufdecken zu müssen, usw., und wobei gemäß dem Verfahren sichergestellt wird, daß die erwünschte Daten- oder Dokumentenübertragung tatsächlich stattfindet, da sichergestellt wird, daß es nicht für irgendeine der Parteien oder für eine dritte Partei möglich sein wird, mit der Daten- oder Dokumentenübertragung in Wechselwirkung zu treten. Die Aufgabe der vorliegenden Erfindung ist genauer gesagt demzufolge, Techniken zu schaffen, die sicherstellen, daß bei der Übertragung von Daten oder einem elektronischen Dokument von einem ersten Computersystem auf ein zweites Computersystem über eine Datenübertragungsleitung, z.B. eine öffentliche Datenübertragungsleitung, garantiert wird, daß die Daten, die durch das zweite Computersystem oder das elektronische Dokument, das durch das zweite Computersystem empfangen ist, identisch zu den Daten sind, die von dem ersten Computersystem oder dem elektronischen Dokument, das von dem ersten Computersystem geschickt ist, und vice versa.
  • Diese Aufgabe wird gemäß einem ersten Aspekt der Erfindung mittels eines Verfahrens zur Übertragung von Daten von einem ersten Computersystem auf ein zweites Computersystem über eine Datenübertragungsleitung geschaffen, in welchem für die Übertragung eine erste Station zur Ausgabe von Daten von einer ersten elektronischen Karte verwendet wird, wobei die erste Station mit dem ersten Computersystem verbunden ist und damit kommuniziert und außerdem über das erste Computersystem und eine Interfaceeinrichtung mit der Datenübertragungsleitung verbunden ist,
  • eine zweite Station zur Ausgabe von Daten von einer zweiten elektronischen Karte verwendet wird, wobei die zweite Station mit dem zweiten Computersystem verbunden ist und damit kommuniziert und außerdem über dieses zweite Computersystem und eine Interfaceeinrichtung mit der Datenübertragungsleitung verbunden ist,
  • wobei die Daten in verschlüsselter Form über die erste Station auf das erste Computersystem übertragen werden und davon über eine Interfaceeinrichtung des ersten Computersystems auf die Datenübertragungsleitung übertragen werden, und
  • wobei die Daten durch das zweite Computersystem in verschlüsselter Form über die Interfaceeinrichtung des zweiten Computersystems empfangen werden, dadurch gekennzeichnet, daß
  • die erste und zweite elektronische Karte jeweils zeitweise verbunden sind mit der ersten bzw. der zweiten Station oder davon trennbar sind,
  • die erste und zweite elektronische Karte jeweils eine zentrale Datenverarbeitungseinheit, einen Eingabe-/Ausgangsanschluß zur Kommunikation mit der entsprechenden Station, sowohl eine Verschlüsselungs-/Entschlüsselungseinrichtung als auch einen internen Speicher aufweisen und zusammen einen kohärenten Satz elektronischer Karten darstellen, der einen vorher in den internen Speicher der elektronischen Karten abgespeicherten, kohärenten, geheimen Schlüssel (abgespeicherte geheime Schlüssel) umfaßt, wobei der geheime Schlüssel (die geheimen Schlüssel) als Verschlüsselungs-/Entschlüsselungsschlüssel verwendet wird (werden), oder zur Erzeugung kohärenter Verschlüsselungs-/Entschlüsselungsschlüssel verwendet wird (werden), wobei die Verschlüsselungs-/Entschlüsselungsschlüssel in den internen Speicher der elektronischen Karten eingegeben werden und der geheime Schlüssel (die geheimen Schlüssel) und die kohärenten unter Verwendung des geheimen Schlüssels (der geheimen Schlüssel) erzeugten Verschlüsselungs-/Entschlüsselungsschlüssel nur innerhalb der elektronischen Karten verarbeitet werden,
  • die Daten von dem ersten Computersystem über die erste Station und den Eingabe-/Ausgangsanschluß der ersten elektronischen Karte auf die erste elektronische Karte übertragen werden, in den internen Speicher der ersten elektronischen Karte eingegeben und darin temporär gespeichert werden,
  • die Daten von dem internen Speicher der ersten elektronischen Karte ausgegeben werden und in der ersten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte und dem (den) in dem internen Speicher der ersten elektronischen Karte gespeicherten Verschlüsselungsschlüssel (Verschlüsselungsschlüsseln) verschlüsselt werden und die Daten von der ersten elektronischen Karte in verschlüsselter Form über den Eingabe-/Ausgangsanschluß der ersten elektronischen Karte vor der Übertragung der verschlüsselten Daten von dem ersten Computersystem auf das zweite Computersystem ausgegeben werden,
  • die übertragenen, verschlüsselten Daten von dem zweiten Computersystem über die zweite Station und über den Eingabe-/Ausgangsanschluß der zweiten elektronischen Karte auf die zweite elektronische Karte übertragen und in den internen Speicher der zweiten elektronischen Karte eingegeben und darin temporär gespeichert werden,
  • die Daten von dem internen Speicher der zweiten elektronischen Karte in verschlüsselter Form ausgegeben werden und in der zweiten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der zweiten elektronischen Karte und dem (den) in dem internen Speicher der zeiten elektronischen Karte gespeicherten Entschlüsselungsschlüssel (Entschlüsselungsschlüsseln) in der zweiten elektronischen Karte entschlüsselt werden,
  • die Daten nach der Entschlüsselung in der zweiten elektronischen Karte von der zweiten elektronischen Karte ausgegeben werden und zu dem zweiten Computersystem über den Eingabe-/Ausgangsanschluß der zweiten elektronischen Karte und über die zweite Station an das zweite Computersystem ausgegeben werden,
  • die Daten von dem ersten Computersystem auf das zweite Computersystem übertragen werden, ohne irgendwelche geheimen Schlüssel zwischen den Computersystemen auszutauschen, und
  • die Datenübertragung eine Authentizitäts-/Integritätsverifikation umfaßt.
  • Gemäß dem ersten Aspekt der Erfindung wird die Daten- oder Dokumentenübertragung von dem ersten Computersystem auf das zweite Computersystem mittels zwei kohärenter, elektronischer Karten eingerichtet, die selbst die Notwendigkeit einer Datenübertragungssicherheit während einer Datenübertragung in einer verschlüsselten Form sicherzustellen, da die Verwendung von zwei kohärenten, elektronischen Karten zur gleichen Zeit relativ zu sowohl dem Sender als auch dem Empfänger garantiert, daß die Datenausgabe von der zweiten elektronischen Karte oder die elektronische Dokumentenausgabe von der zweiten elektronischen Karte identisch zu der Dateneingabe in die erste elektronische Karte oder die elektronische Dokumenteneingabe in die erste elektronische Karte ist.
  • Da die Datenübertragung zwischen dem ersten und dem zweiten Computersystem zwischen der ersten und der zweiten elektronischen Karte ausgeführt wird, ist keine dritte Partei mit oder ohne Autorisierung in der Lage, mit der Datenübertragung und einem Austausch der Daten oder des elektronischen Dokuments in Wechselwirkung zu treten. Nie deutlich werden wird, ist diese Daten- oder Dokumentenübertragung gemäß den Lehren der Erfindung möglich, ohne daß irgendeine andere Modifikation in der Verbindung zwischen dem ersten und dem zweiten Computersystem als das Ergänzen (was für die Erfindung charakteristisch ist) sowohl des ersten als auch des zweiten Computersystems mit zugeordneten Eingabe- und Ausgabestationen, die zur Eingabe und zur Ausgabe von Daten in die und aus dem jeweiligen, elektronischen Karten, die zu dem kohärenten Satz von Karten gehören, verwendet werden. Ein solcher kohärenter Satz von Karten kann unmittelbar herausgegeben, vermietet oder durch einen neutralen und außenstehenden Kartenherausgeber bzw. -verleger verkauft werden, der demzufolge sicherstellen kann, ohne daß der Sender oder der Empfänger mit Informationen über die Datenübertragungsgeheimnisse, wie beispielsweise Verschlüsselungs-Algorithmen, Sicherheitsstufen, usw., ausgestattet werden muß, den Sender und den Empfänger in die Lage zu versetzen, Daten oder elektronische Dokumente zwischen den entsprechenden Computersystemen ohne irgendein Risiko zu übertragen, daß die Daten, die durch den Empfänger oder das elektronische Dokument, das durch den Empfänger empfangen wird, nicht identisch zu den Daten sind, die durch den Sender oder das elektronische Dokument, das durch den Sender gesendet ist, gesendet sind.
  • Gemäß der vorliegenden Erfindung ist es weiterhin möglich, sicherzustellen, daß die Datenübertragung zwischen Computersystemen stattfindet, deren Authentizität relativ zueinander verifiziert wird, da eine Verifikation der Authentizität der ersten elektronischen Karte relativ zu der zweiten elektronischen Karte und vice versa vorzugsweise vor der Übertragung der Daten oder des elektronischen Dokuments von dem ersten Computersystem auf das zweite Computersystem durchgeführt wird. Gemäß dem Verfahren der Erfindung ist es möglich zu verifizieren, daß die Daten- oder Dokumentenübertragung korrekt ist, d.h. zu verifizieren, daß die Daten, die durch den Empfänger oder das zweite Computersystem oder das elektronische Dokument, das durch den Empfänger oder das zweite Computersystem empfangen ist, identisch zu den Daten sind, die von dem ersten Computersystem oder dem elektronischen Dokument, das von dem ersten Computersystem geschickt ist, sind, da gemäß der Erfindung eine Verifikation der Integrität vorzugsweise bei der Übertragung der Daten oder des elektronischen Dokuments von dem ersten Computersystem auf das zweite Computersystem vorgenommen wird.
  • Die Verwendung eines kohärenten Satzes elektronischer Karten, was für die Erfindung charakteristisch ist, über die die Daten- und Dokumentenübertragung stattfindet, macht es der Daten- oder Dokumentenübertragung möglich, vollständig autonom ohne irgendeine Möglichkeit einer Beeinflussung oder Verfälschung von keinem der Computersysteme, das eingesetzt ist, keinen Personen, einschließlich Bedienern, die mit oder ohne eine Autorisierung versuchen, die Daten oder das elektronische Dokument, das übertragen werden soll, zu ändern, vorzunehmen, da gemäß dem Verfahren der Erfindung die Eingabe, die Ausgabe, die Verschlüsselung und die Entschlüsselung und möglicherweise die Authentizitäts- und Integritätsverifikation vorzugsweise autonom durch die zentrale Datenverarbeitungseinheit der individuellen Karte gesteuert wird.
  • Gemäß einem speziellen Aspekt der vorliegenden Erfindung wird die tatsächliche Übertragung der Daten oder des elektronischen Dokuments zwischen dem ersten und dem zweiten Computersystem vorzugsweise gemäß dem vorstehend erwähnten LECAM-Protokoll entweder in einer verschlüsselten oder einer entschlüsselten Form vorgenommen.
  • Gemäß einer ersten Ausführungsform der vorstehend beschriebenen Authentizitätsverifikation ist es bevorzugt, daß ein erster Satz von Daten in der ersten elektronischen Karte erzeugt wird, wobei der Datensatz in den internen Speicher der ersten elektronischen Karte eingegeben und darin gespeichert wird und in der ersten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte und des (der) in dem internen Speicher der ersten elektronischen Karte gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
  • der erste Datensatz von der ersten elektronischen Karte in verschlüsselter Form über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte ausgegeben wird, über die erste Station auf das erste Computersystem übertragen wird und davon über die Interfaceeinrichtung des ersten Computersystems auf die Datenübertragungsleitung übertragen wird,
  • der erste Datensatz von dem zweiten Computersystem in verschlüsselter Form über die Interfaceeinrichtung des zweiten Computersystems empfangen wird, über die zweite Station und über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte auf die zweite elektronische Karte übertragen wird, in den internen Speicher der zweiten elektronischen Karte eingegeben und darin temporär abgespeichert wird,
  • der erste von dem zweiten Computersystem in verschlüsselter Form empfangene Datensatz von dem internen Speicher der zweiten elektronischen Karte ausgegeben wird und in der zweiten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der zweiten elektronischen Karte und des (der) in dem internen Speicher der zweiten elektronischen Karte abgespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
  • der erste von dem zweiten Computersystem in verschlüsselter Form empfangene und in der zweiten elektronischen Karte entschlüsselte Datensatz in den internen Speicher der zweiten elektronischen Karte eingegeben und darin abgespeichert wird,
  • ein zweiter Datensatz in der zweiten elektronischen Karte erzeugt wird, wobei der zweite Datensatz in den internen Speicher der zweiten elektronischen Karte eingegeben und darin abgespeichert wird,
  • eine erste Kombination aus dem ersten von dem zweiten Computersystem in verschlüsselter Form empfangenen, entschlüsselten und in dem internen Speicher der zweiten elektronischen Karte abgespeicherten Datensatz und aus dem zweiten in dem internen Speicher der zweiten elektronischen Karte gespeicherten Datensatz in der zweiten elektronischen Karte erzeugt wird, wobei die erste Kombination in den internen Speicher der zweiten elektronischen Karte eingegeben und darin gespeichert wird,
  • die erste Kombination in der zweiten elektronischen Karte mittels der Verschlüssselungs-/Entschlüsselungseinrichtung der zweiten elektronischen Karte und des (der) in dem internen Speicher der zweiten elektronischen Karte gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
  • die erste Kombination von der zweiten elektronischen Karte in verschlüsselter Form über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte ausgegeben wird, über die zweite Station auf das zweite Computersystem übertragen wird und davon über die Interfaceeinrichtung des zweiten Computersystems auf die Datenübertragungsleitung übertragen wird,
  • die erste Kombination durch das erste Computersystem in verschlüsselter Form über die Interfaceeinrichtung des ersten Computersystems empfangen wird, auf die erste elektronische Karte über die erste Station und über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte übertragen wird, in den internen Speicher der ersten elektronischen Karte eingegeben und temporär darin abgespeichert wird,
  • die erste von dem ersten Computersystem in verschlüsselter Form empfangene Kombination von dem internen Speicher der ersten elektronischen Karte ausgegeben wird und in der ersten elektronischen Karte mittels der Entschlüsselungs-/Verschlüsselungseinrichtung der ersten elektronischen Karte und des (der) in den internen Speicher der ersten elektronischen Karte gespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
  • die erste von dem ersten Computersystem in verschlüsselter Form empfangene und in der ersten elektronischen Karte entschlüsselte Kombination in den internen Speicher der ersten elektronischen Karte eingegeben und darin gespeichert wird,
  • die erste in dem internen Speicher der ersten elektronischen Karte gespeicherte Kombination zur Erzeugung eines ersten zur ersten elektronischen Karte zurückübertragenen Datensatzes und eines zweiten zur ersten elektronischen Karte übertragenen Datensatzes dekombiniert wird,
  • der erste zur ersten elektronischen Karte zurückübertragene Datensatz und der zweite zur ersten elektronischen Karte übertragene Datensatz in den internen Speicher der ersten elektronischen Karte eingegeben und darin abgespeichert wird,
  • der erste in dem internen Speicher der ersten elektronischen Karte gespeicherte Datensatz mit dem ersten in die erste elektronische Karte zurückübertragenen und in dem internen Speicher der ersten elektronischen Karte gespeicherten Datensatz zur Verifikation der Identität zwischen diesen beiden Datensätzen zur Verifikation der Authentizität der zweiten elektronischen Karte in Bezug auf die erste elektronische Karte verglichen wird,
  • ein dritter Datensatz in der ersten elektronischen Karte erzeugt wird, wobei der dritte Datensatz in den internen Speicher der ersten elektronischen Karte eingegeben und darin gespeichert wird,
  • eine zweite Kombination aus dem zweiten in verschlüsselter Form durch das erste Computersystem empfangenen, entschlüsselten und in dem internen
  • Speicher der ersten elektronischen Karte gespeicherten Datensatz und aus dem dritten in dem internen Speicher der ersten elektronischen Karte gespeicherten Datensatz in der ersten elektronischen Karte erzeugt wird, wobei die zweite Kombination in den internen Speicher der ersten elektronischen Karte eingegeben und darin gespeichert wird,
  • die zweite Kombination in der ersten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte und des (der) in dem internen Speicher der ersten elektronischen Karte gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
  • die zweite Kombination von der ersten elektronischen Karte in verschlüsselter Form über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte ausgegeben wird, über die erste Station auf das erste Computersystem übertragen wird und davon über die Interfaceeinrichtung des ersten Computersystems auf die Datenübertragungsleitung übertragen wird,
  • die zweite Kombination durch das zweite Computersystem in verschlüsselter Form über die Interfaceeinrichtung des zweiten Computersystems empfangen wird, über die zweite Station und über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte auf die zweite elektronische Karte übertragen wird, in dem internen Speicher der zweiten elektronischen Karte eingegeben und darin temporär abgespeichert wird,
  • die zweite durch das Computersystem in verschlüsselter Form empfangene Kombination von dem internen Speicher der zweiten elektronischen Karte ausgegeben wird und in der zweiten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der zweiten elektronischen Karte und des (der) in dem internen Speicher der zweiten elektronischen Karte gespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
  • die zweite durch das zweite Computersystem in verschlüsselter Form empfangene und entschlüsselte Kombination in den internen Speicher der zweiten elektronischen Karte eingegeben und darin abgespeichert wird,
  • die zweite in dem internen Speicher der zweiten elektronischen Karte gespeicherte Kombination zur Erzeugung eines zweiten zur zweiten elektronischen Karte zurückübertragenen Datensatzes und eines dritten zur zweiten elektronischen Karte übertragenen Datensatzes dekombiniert wird,
  • der zweite zur zweiten elektronischen Karte zurückübertragene Datensatz und der dritte zur zweiten elektronischen Karte übertragene Datensatz in den internen Speicher der zweiten elektronischen Karte eingegeben und darin abgespeichert werden, und
  • der zweite in dem internen Speicher der zweiten elektronischen Karte gespeicherte Datensatz mit dem zweiten zur zweiten elektronischen Karte zurückübertragenen und in dem internen Speicher der zweiten elektronischen Karte gespeicherten Datensatz zur Verifikation der Identität zwischen diesen Datensätzen zur Verifikation der Athentizität der ersten elektronischen Karte in Bezug auf die zweite elektronische Karte verglichen wird.
  • Bei dieser Authentizitätsverifikation dienen der erste, der zweite und der dritte Satz von Daten in einer einzigartigen und logischen Weise relativ zu der ersten und der zweiten elektronischen Karte dazu, zu verifizieren, daß die Übertragung von Daten oder des elektronischen Dokuments korrekt stattgefunden hat, und demzufolge, daß die Daten oder das elektronische Dokument, die durch die zweite elektronische Karte empfangen sind, identisch zu den Daten, die durch die erste elektronische Karte oder das elektronische Dokument, das durch die erste elektronische Karte geschickt ist, sind, und um weiterhin sicherzustellen, daß der Sender und der Empfänger jeweils ein autorisierter Sender und Empfänger sind, und auch, daß der Sender und der Empfänger diejenigen sind, die sie vorgeben zu sein.
  • Gemäß einer ersten Ausführungsform der Erfindung wird die Integritätsverifikation vorgenommen, indem
  • eine kompakte Version der Daten oder des elektronischen Dokuments in dem ersten Computersystem oder in der ersten elektronischen Karte erzeugt wird, wobei die kompakte Version in den internen Speicher der ersten elektronischen Karte eingegeben und darin gespeichert wird,
  • eine kompakte Version der auf das zweite Computersystem übertragenen Daten oder das elektronische Dokument, das zu dem zweiten Computersystem übertragen wird, in dem zweiten Computersystem oder in der zweiten elektronischen Karte erzeugt wird, wobei die kompakte Version in den internen Speicher der zweiten elektronischen Karte eingegeben und darin gespeichert wird,
  • die in dem internen Speicher der ersten elektronischen Karte gespeicherte kompakte Datenversion aus dem internen Speicher der ersten elektronischen Karte ausgegeben wird und in der ersten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte und des (der) in dem internen Speicher der ersten elektronischen Karte gespeicherten Verschlüsselungsschlüssels (Verschlüsselungschlüssel) verschlüsselt wird,
  • die durch die Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte verschlüsselte kompakte Datenversion oder Dokumentenversion von der ersten elektronischen Karte über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte ausgegeben wird, über die erste Station auf das erste Computersystem übertragen wird und davon über die Interfaceeinrichtung des ersten Computersystems auf die Datenübertragungsleitung übertragen wird,
  • die von dem ersten Computersystem übertragene, verschlüsselte und kompakte Daten- oder Dokumentenversion durch das zweite Computersystem über die Interfaceeinrichtung des zweiten Computersystems empfangen wird, auf die zweite elektronische Karte über die zweite Station und über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte übertragen wird, in den internen Speicher der zweiten elektronischen Karte eingegeben und darin temporär gespeichert wird,
  • die in verschlüsselter Form durch das zweite Computersystem empfangene kompakte Daten- oder Dokumentenversion von dem internen Speicher der zweiten elektronischen Karte ausgegeben wird und in der zweiten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichutng der zweiten elektronischen Karte und des (der) in dem internen Speicher der zweiten elektronischen Karte abgespeicherten Entschlüsselungschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
  • die entschlüsselte, durch das zweite Computersystem in verschlüsselter Form empfangene und durch die zweite elektronische Karte entschlüsselte kompakte Daten- oder Dokumentenversion in den internen Speicher der zweiten elektronischen Karte eingegeben und darin abgespeichert wird,
  • ein Vergleich der in der zweiten elektronischen Karte gespeicherten kompakten Daten- oder Dokumentenversion mit der in verschlüsselter Form durch das zweite Computersystem empfangenen und entschlüsselten kompakten Daten- oder Dokumentenversion in der zweiten elektronischen Karte zur Verifikation der Integrität von oder der Identität zwischen den von dem ersten Computersystem übertragenen und den von dem zweiten Computersystem empfangenen Daten oder der Integrität vor oder der Identität zwischen dem elektronischen Dokument, das von dem ersten Computersystem übertragen wird und dem elektronischen Dokument, das von dem zweiten Computersystem empfangen wird, durchgeführt wird.
  • Gemäß einer weiteren, alternativen Ausführungsform der Erfindung wird die Integritätsverifikation dadurch ausgeführt, daß
  • eine kompakte Version der Daten oder des elektronischen Dokuments in dem ersten Computersystem oder in der ersten elektronischen Karte erzeugt wird, wobei die kompakte Version in den internen Speicher der ersten elektronischen Karte eingegeben und darin gespeichert wird,
  • eine kompakte Version der auf das zweite Computersystem übertragenen Daten oder des elektronischen Dokuments, das auf das zweite Computersystem übertragen wird, in dem zweiten Computersystem oder in der zweiten elektronischen Karte erzeugt wird, wobei die kompakte Version in den internen Speicher der zweiten elektronischen Karte eingegeben und darin gespeichert wird,
  • die in dem internen Speicher der zweiten elektronischen Karte gespeicherte kompakte Datenversion aus dem internen Speicher der zweiten elektronischen Karte ausgegeben wird und in der zweiten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der zweiten elektronischen Karte oder des (der) in dem internen Speicher der zweiten elektronischen Karte gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
  • die durch die Verschlüsselungs-/Entschlüsselungseinrichtung der zweiten elektronischen Karte verschlüsselte kompakte Daten- oder Dokumentenversion von der zweiten elektronischen Karte über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte ausgegeben wird, über die zweite Station auf das zweite Computersystem übertagen wird und davon über die Interfaceeinrichtung des zweiten Computersystems auf die Datenübertragungsleitung übertragen wird,
  • die von dem zweiten Computersystem übertragene, verschlüsselte und kompakte Daten- oder Dokumentenversion durch das erste Computersystem über die Interfaceeinrichtung des ersten Computersystems empfangen wird, auf die erste elektronische Karte über die erste Station und über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte übertragen wird, in den internen Speicher der ersten elektronischen Karte eingegeben und darin temporär gespeichert wird,
  • die in verschlüsselter Form durch das erste Computersystem empfangene kompakte Daten- oder Dokumentenversion von dem internen Speicher der ersten elektronischen Karte ausgegeben wird und in der ersten elektronischen Karte mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte und des (der) in dem internen Speicher der ersten elektronischen Karte abgespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
  • die entschlüselte, durch das erste Computersystem in verschlüsselter Form empfangene und durch die erste elektronische Karte entschlüsselte kompakte Daten- oder Dokumentenversion in den internen Speicher der ersten elektronischen Karte eingegeben und darin abgespeichert wird,
  • ein Vergleich der in der ersten elektronischen Karte gespeicherten kompakten Daten- oder Dokumentenversion mit der in verschlüsselter Form durch das erste Computersystem empfangenen und entschlüsselten kompakten Daten- oder Dokumentenversion in der ersten elektronischen Karte zur Verifikation der Integrität des oder der Identität zwischen den von dem ersten Computersystem übertragenen und den von dem zweiten Computersystem empfangenen Daten oder der Integrität des oder der Identität zwischen dem elektronischen Dokument, das von dem ersten Computersystem übertragen wird, und dem elektronischen Dokument, das durch das zweite Computersystem empfangen wird, durchgeführt wird.
  • Gemäß der vorliegenden, bevorzugten Ausführungsform wird die Integritätsverifikation allerdings durch eine Übertragung von einer kompakten Daten- oder Dokumentenversion von der ersten elektronischen Karte zu der zweiten elektronischen Karte ebenso wie von der zweiten elektronischen Karte zu der ersten elektronischen Karte und durch Vergleichen beider übertragener, kompakter Daten- oder Dokumentenversionen mit gespeicherten, kompakten Daten- oder Dokumentenversionen in den zwei elektronischen Karten vorgenommen.
  • Gemäß alternativen Ausführungsformen des Verfahrens gemäß der Erfindung bilden diese alternativen Ausführungsformen Kombinationen von Authentizitäts- und Integritätsverifikationen, wobei eine Übertragung der kompakten Daten- oder Dokumentenversion, die in dem ersten Computersystem oder in der ersten elektronischen Karte von der ersten elektronischen Karte zu der zweiten elektronischen Karte gleichzeitig mit der Übertragung der Daten oder des elektronischen Dokuments selbst vorgenommen wird, wobei die Daten oder das elektronische Dokument und die kompakte Daten- oder Dokumentenversion kombiniert und als Ganzes vor der Übertragung verschlüsselt werden, oder alternativ die Übertragung der kompakten Daten- oder Dokumentenversion, die in dem zweiten Computersystem oder in der zweiten elektronischen Karte von der zweiten elektronischen Karte zu der ersten elektronischen Karte gleichzeitig mit einer Zurückübertragung der Daten oder des elektronischen Dokuments, das von der ersten elektronischen Karte von der zweiten elektronischen Karte zu der ersten elektronischen Karte empfangen ist, vorgenommen wird, wobei die Daten oder das elektronische Dokument, die zurückübertragen werden sollen, und die kompakten Daten- oder Dokumentenversionen kombiniert werden und als Ganzes vor einer Übertragung verschlüsselt werden.
  • Gemäß einer Kombination dieser alternativen Integritäts- und Authentizitätsverifikationen wird eine gleichzeitige Zurückübertragung der kompakten Daten- oder Dokumentenversion, die durch die zweite elektronische Karte empfangen sind und in dem zweiten Computersystem oder in der ersten elektronischen Karte erzeugt sind, bei der Übertragung der kompakten Daten- oder Dokumentenversion vorgenommen, die in dem zweiten Computersystem oder der zweiten elektronischen Karte und der Rückübertragung der Daten oder des elektronischen Dokuments von der zweiten elektronischen Karte vorgenommen wird, wobei beide kompakten Daten- oder Dokumentenversionen und die Daten oder das elektronische Dokument, das zurückübertragen werden soll, kombiniert und vor der Übertragung als Ganzes verschlüsselt werden.
  • Die vorstehend angegebenen Aufgaben werden alternativ gemäß der Erfindung durch ein Verfahren des Typs gelöst, das vorstehend angegeben ist, wobei das Verfahren gemäß einem zweiten Aspekt der Erfindung gekennzeichnet ist dadurch, daß
  • für die Übertragung eine erste Station, die gegen einen illegalen Zugriff gesichert ist, d.h. eine sogenannte "fälschungssichere" Station, zur Ausgabe von Daten von und zur Eingabe von Daten in eine erste Karte, wobei die erste Station mit dem ersten Computersystem verbunden ist und damit kommuniziert und weiterhin mit der Datenübertragungsleitung über das erste Computersystem und eine Interfaceeinrichtung verbunden ist, und wobei die erste Station eine zentrale Prozessoreinheit, einen internen Speicher, eine Eingabe-/Ausgabeeinrichtung zum Ausgeben von Daten von und Eingeben von Daten in die erste Karte ebenso wie eine Verschlüsselungs-/Entschlüsselungseinrichtung aufweist, verwendet wird, und
  • eine zweite Station verwendet wird, die gegen einen illegalen Zugriff, d.h. eine sogenannte "fälschungssichere" Station, zur Ausgabe von Daten von und zur Eingabe von Daten in eine zweite Karte verwendet wird, wobei die zweite Station mit dem zweiten Computersystem verbunden ist und kommuniziert und weiterhin mit der Datenleitung über das zweite Computersystem und eine Interfaceeinrichtung verbunden ist, und wobei die zweite Station eine zentrale Datenverarbeitungseinheit, einen internen Speicher, eine Eingabe-/Ausgabeeinrichtung zum Ausgeben von Daten von und Eingeben von Daten in die erste Karte ebenso wie eine Verschlüsselungs-/Entschlüsselungseinrichtung besitzt,
  • die erste und die zweite Karte einen kohärenten Satz von Karten bilden, die eine kohärente Dateneingabe in die Karten betreffend der kohärenten Verschlüsselungs-/Entschlüsselungsschlüssel, die in den internen Speicher der entsprechenden Stationen gespeichert sind, aufweisen,
  • wobei die Daten oder das elektronische Dokument zu der ersten Station übertragen werden und in den internen Speicher der ersten Station eingegeben und temporär gespeichert werden,
  • wobei die Daten oder das elektronische Dokument auf den internen Speicher der ersten Station ausgegeben werden und in der ersten Station mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten Station und des (der) Verschlüsselungsschlüssels (Verschlüsselungsschlüssel), die in dem internen Speicher der ersten Station gespeichert sind, verschlüsselt werden,
  • wobei die Daten oder das elektronische Dokument aus der ersten Station zu dem ersten Computersystem in einer verschlüsselten Form und davon über die Interfaceeinrichtung des ersten Computersystems zu der Datenübertragungsleitung ausgegeben werden,
  • wobei die Daten des elektronischen Dokuments durch das zweite Computersystem in einer verschlüsselten Form über die Interfaceeinrichtung des zweiten Computersystems empfangen werden, die zu der zweiten Station übertragen werden, die in dem internen Speicher der zweiten Station eingegeben und temporär gespeichert werden,
  • wobei die Daten oder das elektronische Dokument, die in verschlüsselter Form empfangen werden, in der zweiten Station mittels der Verschlüsselungs-/Entschlüsselungseinrichtungen der zweiten Station und dem (den) Verschlüsselungsschlüssel (Verschlüsselungsschlüsseln), die in dem internen Speicher der zweiten Station gespeichert sind, entschlüsselt werden, und
  • wobei die Daten des elektronischen Dokuments in der zweiten Station von der zweiten Station nach einer Entschlüsselung zu dem zweiten Computersystem ausgegeben werden.
  • Dieses alternative Verfahren gemäß dem zweiten Aspekt der Erfindung wird vorzugsweise gemäß vorteilhafter Ausführungsformen des Verfahrens gemäß den vorstehend angegebenen Ausführungsformen des Verfahrens gemäß dem ersten Aspekt der Erfindung ausgeführt.
  • Die vorliegende Erfindung bezieht sich weiterhin auf ein System zur Übertragung von Daten von einem ersten Computersystem auf ein zweites Computersystem, wobei das zweite Computersystem in Bezug auf das erste Computersystem autonom ist, über eine Datenübertragungsleitung, wobei gemäß einem ersten Aspekt der Erfindung das Computersystem eine erste Station und eine zweite Station aufweist, die mit dem ersten und dem zweiten Computersystem jeweils verbunden sind und damit kommunizieren, und die weiterhin jeweils über das erste und das zweite Computersystem und entsprechende Interfaceeinrichtungen mit der zweiten Übertragungsleitung verbunden sind, als auch eine erste und eine zweite elektronische Karte aufweist, wobei das System dadurch gekennzeichnet ist, daß
  • die erste und zweite elektronische Karte zeitweise verbunden sind mit der ersten bzw. der zweiten Station oder davon trennbar sind,
  • die erste und zweite elektronische Karte jeweils eine zentrale Datenverarbeitungseinheit, einen Eingabe-/Ausgangsanschluß zur Kommunikation mit der entsprechenden Station, sowohl eine Verschlüsselungs-/Entschlüsselungseinrichtung als auch einen internen Speicher, aufweisen und zusammen einen kohärenten Satz elektronischer Karten darstellen, der einen vorher in den internen Speicher der elektronischen Karten abgespeicherten geheimen Schlüssel (abgespeicherte geheime Schlüssel) umfaßt, wobei die geheimen Schlüssel als Verschlüsselungs-/Entschlüsselungsschlüssel verwendet werden oder zur Erzeugung kohärenter Verschlüsselungs-/Entschlüsselungsschlüssel verwendet werden, wobei die Verschlüsselungs-/Entschlüsselungsschlüssel in den internen Speicher der Karten eingegeben werden und der geheime Schlüsse (die geheimen Schlüssel) und die kohärenten unter Verwendung des geheimen Schlüssels (der geheimen Schlüssel) erzeugten Verschlüsselungs-/Entschlüsselungschlüssel nur innerhalb der elektronischen Karten verarbeitet werden.
  • Der kohärente Satz von Karten, der in diesem System gemäß der Erfindung verwendet wird, weist vorzugsweise Karten des Typs DES-Smart Card (Philips), Super Smart Card (Bull) oder CPB Smart Card (Bull) oder mindestens eine Karte auf, die auf einer gedruckten Schaltkreiskarte, einem Dickfilmsubstrat, einem Dünnfilm-Modul, usw., ausgeführt ist, auf.
  • Die vorliegende Erfindung bezieht sich weiterhin auf ein System zur Übertragung von Daten, einem elektronischen Dokument oder dergleichen, von einem ersten Computersystem auf ein zweites Computersystem, wobei das zweite Computersystem autonom relativ zu dem ersten Computersystem ist, über eine Datenübertragungsleitung, z.B. eine öffentliche Datenübertragungsleitung, wobei das System dadurch gekennzeichnet ist, daß es die erste Station und die zweite Station aufweist, die mit dem ersten und dem zweiten Computersystem jeweils verbunden sind und die weiterhin über das erste und das zweite Computersystem jeweils und entsprechende Interfaceeinrichtungen mit der Datenübertragungsleitung verbunden sind, ebenso wie mit der ersten und der zweiten Karte, die einen kohärenten Satz aus Karten bilden, der die kohärente Dateneingabe in die Karten betreffend der kohärenten Verschlüsselungs-/Entschlüsselungsschlüssel, die in den internen Speichern der entsprechenden Stationen gespeichert sind, aufweist. Der kohärente Satz aus Daten, der gemäß dem System und dem Verfahren gemäß dem zweiten Aspekt der vorliegenden Erfindung verwendet wird, kann eine magnetische Karte ebenso wie eine elektronische Karte sein, die wiederum von dem vorstehend angegebenen Typ sein können. Gemäß diesem Aspekt der vorliegenden Erfindung kann irgendein anderes Medium weiterhin verwendet werden.
  • Die vorliegende Erfindung bezieht sich weiterhin auf eine elektronische Karte, die eine zentrale Datenprozessoreinheit, einen internen Speicher, einen Eingabe-/Ausgabeanschluß zur Kommunikation mit einer zugeordneten Station zur Ausgabe von Daten von und Eingabe von Daten in die elektronische Karte ebenso wie eine Verschlüsselungs-/Entschlüsselungseinrichtung aufweist, wobei die Karte gemäß der Erfindung eine erste elektronische Karte eines kohärenten Satzes von Karten bildet, der die erste elektronische Karte und eine zweite elektronische Karte aufweist, wobei die elektronischen Karten kohärente Verschlüsselungs-/Entschlüsselungsschlüssel aufweisen und so aufgebaut sind, daß sie gemäß einem Verfahren gemäß einem ersten Aspekt der Erfindung verwendet werden.
  • Die Verschlüsselung, die gemäß der Erfindung vorgenommen wird, kann gemäß einer wahlweisen, bekannten Technik vorgenommen werden und symmetrische oder asymmetrische Verschlüsselungs-/Entschlüsselungsalgorithmen, wie beispielsweise DES-Algorithmen, RSA-Algorithmen, oder dergleichen, aufweisen. Die Verschlüsselungs-/Entschlüsselungsalgorithmen können weiterhin kombiniert werden.
  • Die Erfindung wird nun weitergehend unter Bezugnahme auf die Zeichnung beschrieben, wobei
  • Fig. 1 ein System gemäß der Erfindung darstellt, das ein erstes Computersystem und ein zweites Computersystem aufweist, die miteinander über eine Datenübertragungsleitung zum Ausführen des Verfahrens gemäß der Erfindung kommunizieren,
  • Fig. 2 schematisch die Struktur der Software des Systems, das in Fig. 1 dargestellt ist, zeigt,
  • Fig. 3 schematisch ein System gemäß der Erfindung darstellt, das zwei Computersysteme, die miteinander über eine Datenübertragungsleitung kommunizieren, und weiterhin einen Mini-Computer aufweist,
  • Fig. 4 schematisch ein vergrößertes System darstellt, das drei Computersysteme, die gemäß der Lehre der Erfindung miteinander über eine Datenübertragungsleitung kommunizieren, und von denen weiterhin einer mit zwei Anschlüssen oder Minitels über eine geeignete Interfaceeinrichtung und die Datenübertragungsleitung kommuniziert, aufweist,
  • Fig. 5 ein Blockdiagramm einer Authentizitätsverifikation darstellt, und
  • Fig. 6 ein Blockdiagramm einer Integritätsverifikation darstellt.
  • In Fig. 1 ist ein System gemäß der Erfindung zum Ausführen des Verfahrens gemäß der Erfindung schematisch dargestellt, wobei das System zwei autonome Computersysteme aufweist, ein erstes Computersystem, das in dem linksseitigen Teil der Fig. 1 dargestellt und mit dem Bezugszeichen 100 als Gesamtheit bezeichnet ist, und ein zweites Computersystem, das in dem rechtsseitigen Teil der Fig. 1 dargestellt und mit dem Bezugszeichen 200 als Gesamtheit bezeichnet ist. Die zwei Computersysteme 100 und 200 sind schematisch dargestellt, wobei sie dieselben Typen von Elementen aufweisen, die für die zwei Computersysteme durch die zwei letzten Ziffern der Bezugszeichen bezeichnet sind, wobei Bezugszeichen für Elemente, die zu dem ersten Computersystem 100 gehören, mit der Ziffer 1 beginnen, und die Bezugszeichen, die zu Elementen des zweiten Computersystems 200 gehören, mit der Ziffer 2 beginnen. Die zwei Computersysteme 100 und 200 weisen demzufolge einen "eingebauten" Hauptcomputer 102, 202 jeweils auf. Diese Hauptcomputer 102 und 202 kommunizieren über Datenleitungen 104, 204 mit Terminals oder Personalcomputern (PC's) 106, 206, von denen jeder ein Tastenfeld 108, 208, einen Computerabschnitt 110, 210 und einen Computerbildschirm 112, 212 aufweist. Die Terminals oder die PC's 106, 206 kommunizieren weiterhin mit zugeordneten Diskettenstationen oder einem optischen Plattenspeicher 114, 214 ebenso wie mit Festplatten 116, 216 mit zugeordneten Back-up-Diskettenstationen oder einem optischen Plattenspeicher 118, 218. Die Terminals oder die PC's 106, 206 sind weiterhin über jeweilige Datenübertragungsleitungen 120, 220 mit jeweiligen Stationen 122, 222 zur Eingabe und Ausgabe von Daten in jeweilige elektronische Karten oder Chip-Karten, sogenannte Smart-Cards, die durch die Bezugszeichen 124, 224 bezeichnet sind, verbunden.
  • Zusammen mit der zugeordneten, peripheren Ausrüstung, die die Diskettenstation oder den optischen Plattenspeicher 114, 214, die Festplatten 116, 216, die Back-up-Diskettenstation oder den optischen Plattenspeicher 118, 218, die zugeordneten Stationen 122, 222 ebenso wie die zugeordneten elektronischen Karten 124, 224 aufweist, sind die Terminals oder PC's 106, 206 in den Blöcken 126, 226 enthalten, die durch die unterbrochenen Linien angegeben sind.
  • Das Ziel oder die Aufgabe der Erfindung ist es, eine Möglichkeit einer Übertragung von Daten von dem ersten Computersystem zu dem zweiten Computersystem zu schaffen, wodurch eine Datenübertragung derart sichergestellt wird, daß die Daten, die gesendet sind, identisch zu den Daten sind, wie sie beabsichtigt sind, sie zu senden, daß die Daten, die empfangen sind, identisch zu den Daten sind, die gesendet sind, und vorzugsweise weiterhin daß die Übertragung nur zwischen Teilnehmern stattfindet, die spezifisch dazu vorgesehen sind, Daten zu senden und zu empfangen, daß der Empfang von Daten durch den Empfänger bestätigt wird und weiterhin, daß der Empfang der Bestätigung des Empfängers durch den Sender relativ zu dem Empfänger bestätigt wird. In der nachfolgenden Beschreibung ist die Datenübertragung dazu vorgesehen, daß sie von dem ersten Computersystem 100 zu dem zweiten Computersystem 200 stattfindet, allerdings ist es natürlich klar, daß die Datenübertragung auch in der entgegengesetzten Richtung stattfinden kann. Gemäß der Erfindung kann die Datenübertragung weiterhin in dem Austausch von Daten zwischen zwei Computersystemen bestehen, d.h. eine Übertragung von Daten von dem ersten Computersystem 100 zu dem zweiten Computersystem 200 und eine Übertragung von Daten von dem zweiten Computersystem 200 zu dem ersten Computersystem 100. Keine der jeweiligen Seiten der zwei Computersysteme 100 und 200 besitzt irgendeine Kenntnis von Sicherheitsstufen, Übertragungsprotokollen, Verschlüsselungs-/Entschlüsselungsalgorithmen, usw., des anderen Computersystems. Über Interfaceeinrichtungen, die in den zugeordneten Terminals oder PC's 106, 206 enthalten sind, und den zugeordneten Datenübertragungsleitungen 128, 228 sind die zwei Computersysteme 100 und 200 mit einem öffentlichen Datenübertragungsnetzwerk verbunden, das kollektiv mit dem Bezugszeichen 300 bezeichnet ist. Anstelle eines öffentlichen Datenübertragungsnetzwerks, z.B. eines X25 Datennetzwerks, kann das Datenübertragungsnetzwerk 300 ein privates Netzwerk sein oder Kombinationen öffentlicher und privater Computernetzwerke aufweisen und kann weiterhin über zugeordnete Modems (Modulatoren/Demodulatoren) mit z.B. Telefonleitungen oder anderen Signal- oder Übertragungsleitungen verbunden sein.
  • Um sicherzustellen, daß die vorstehend angegebenen Erfordernisse für eine Datenübertragung erfüllt werden, wird die Datenübertragung durch die Daten vorgenommen, die von dem Computersystem 100 zu dem Computersystem 200 übertragen werden sollen, indem sie zuerst von dem Hauptcomputer 102 des Computersystems 100 zu dem Terminal oder dem PC 106 ausgegeben werden und zu der Station 122 übertragen werden. Von der Station 122 werden die Daten zu der elektronischen Karte 124 über den Eingangs-/Ausgangsanschluß dieser Karte übertragen, woraufhin die Daten exklusiv durch die elektronische Karte 124 verarbeitet werden. Ähnlich zu der Karte 224 besitzt die Karte 124 zusätzlich zu dem vorstehend erwähnten Eingangs-/Ausgangsanschluß eine zentrale Verarbeitungseinheit oder CPU, einen internen Speicher, einen Verschlüsselungs-/Entschlüsselungsblock, der durch die interne, zentrale Prozessoreinheit der Karte gesteuert wird, der in der Lage ist, die Daten durch Ausgeben von Daten von der Karte oder durch Eingeben von Daten in die Karte jeweils unter Verwendung eines oder mehrerer Verschlüsselungs-/Entschlüsselungsschlüssel, die in die Karte im voraus eingegeben sind, wie dies in größerem Detail nachfolgend in einer detaillierten System/Software-Beschreibung beschrieben werden wird, zu verschlüsseln und zu entschlüsseln. Für die Übertragung der Daten zwischen den Karten sind die Karten 124, 224 zusammen ausgegeben worden und bilden einen kohärenten Satz von Karten, der hinsichtlich Verschlüsselungs-/Entschlüsselungsalgorithmen und Schlüsseln in einer solchen Art und Weise vorprogrammiert ist, daß die Karten in der Lage sind, miteinander zu kommunizieren und Daten zu entschlüsseln, die von der ersten Karte zu der zweiten Karte, und vice versa, übertragen sind.
  • In der elektronischen Karte 124 wird eine Verschlüsselung der Dateneingabe dann vorgenommen, die verschlüsselten Daten werden über die Station 122, die Datenübertragungsleitung 120, das Terminal oder den PC 106, die zugeordnete Interfaceeinrichtung und die Datenübertragungsleitung 128 zu dem Datenübertragungsnetzwerk 300 übertragen, von dem aus die Daten über die Datenübertragungsleitung 228, die Interfaceeinrichtung des Terminals oder des PC's 206, das Terminal oder den PC 206, die Datenübertragungsleitung 220 und die Station 222 zu der elektronischen Karte 224 übertragen werden, in der die Daten mittels des (der) Verschlüsselungs-/Entschlüsselungsschlüssel(s) entschlüsselt werden, der (die) in der Karte entsprechend den Verschlüsselungs-/Entschlüsselungsschlüsseln der Karte 124 gespeichert ist (sind). Nach einer Entschlüsselung der Daten in der Karte 224 können die Daten im Klartext von der elektronischen Karte 224 zu der Station 222 ausgegeben werden und über die Datenübertragungsleitung 220, das Terminal oder den PC 206 und die Datenübertragungsleitung 204 zu dem Hauptcomputer 202 übertragen werden. Wenn die Datenübertragung von dem ersten Computersystem 100 zu dem zweiten Computersystem 200 nur zwischen zwei elektronischen Karten 124 und 224 stattfindet, wird sichergestellt, daß die Ausgabe der Datenversion von der elektronischen Karte 224 zu der Eingabe der Datenversion in die elektronische Karte 124 identisch ist. Hierdurch wird sichergestellt, daß die Daten, die zu dem zweiten Computersystem 200 übertragen werden, identisch zu den Daten sind, die dazu vorgesehen sind, von dem ersten Computersystem 100 aus gesendet zu werden, und, von dem Standpunkt des ersten Computers 100 aus betrachtet, wird auch sichergestellt, daß die Datenversion, die das Computersystem 200 empfangen hat, identisch zu den Daten ist, die anfänglich von dem ersten Computersystem 100 gesendet sind.
  • In der nachfolgenden Systembeschreibung wird weiterhin erläutert werden, wie eine Authentizitätsverifikation zwischen den zwei elektronischen Karten 124, 224 vor der tatsächlichen Übertragung vorgenommen wird und wie weiterhin Bestätigungen, die kompakte Datenversionen enthalten, für eine Integritätsverifikation zugeordnet werden, wobei die Bestätigungen zwischen einem Empfänger und einem Sender übertragen werden, d.h. zwischen der Karte 224 und der Karte 124.
  • In Fig. 2 ist das Software-Design der Hauptcomputer 102, 202 der Computersysteme 100 und 200 und der Terminals oder PC's 106, 206 schematisch dargestellt. Es sollte realisiert werden, daß das Software-Design nur dazu vorgesehen ist, daß es illustrativ und erläuternd ist, und es ist in keinster Weise dazu gedacht, den Schutzumfang, wie er in den beigefügten Ansprüchen definiert ist, zu begrenzen. Jede Hauptsoftware weist eine "eingebaute" Software 130, 230, ein Kommunikationsprotokoll 132, 232 zur Übertragung der Daten zu dem zugeordneten Terminal oder PC 106, 206 über die Datenübertragungsleitungen 104, 204 (z.B. ein asynchrones RS 232 Kommunikationsprotokoll), zwei Software-Konverter- oder Compiler- Blöcke 134, 234 und 136, 236 zur Konvertierung oder zum Compilen bzw. Übersetzen von einem "eingebauten" Format zu dem Übertragungsprotokoll, das durch die Blöcke 132, 232 bestimmt wird, und von dem Übertragungsprotokoll, das durch die Blöcke 132, 232 bestimmt ist, zu dem "eingebauten" Format jeweils auf. Die Hauptcomputer-Software 102, 202 kann weiterhin einen weiteren Block 138, 238, eine sogenannte Edifact-Software, aufweisen, die nachfolgend beschrieben werden wird.
  • Die Terminals oder PC's 106, 206 enthalten die nachfolgenden Software-Blöcke: ein Kommunikationsprotokoll 140, 240 zur Kommunikation mit dem Hauptcomputer 102, 202 über die Datenübertragungsleitung 104, 204, eine interne, zentrale Software 142, 242 zur Steuerung der funktionen des Terminals oder des PC's, der in Betracht kommt, eine Konverter- oder Compiler-Software 144, 244 entsprechend dem Software-Block 138, 238 des Hauptcomputers 102, 202, ein Kommunikationsprotokoll 146, 246, z.B. ein X25 Protokoll, das die Bildung der Interfaceeinrichtungen des Terminals oder des PC's zu der zugeordneten Datenübertragungsleitung 128, 228 protokolliert, einen Software-Block 148, 248 zur Kommunikation mit der zugeordneten, peripheren Ausrüstung der Terminals oder des PC's, wie beispielsweise die Diskettenstation oder die Festplatten 114, 214 und 116, 216, die in Fig. 1 dargestellt sind, einen Software-Block 150, 250, der Informationen enthält, die sich z.B. auf "schwarze Listen" usw. beziehen, und schließlich einen Software-Block 152, 252 zur Kommunikation mit der zugeordneten Station 122, 222. Das PC-Programm kann weiterhin einen Block entsprechend den Blöcken 138 und 238 aufweisen, die vorstehend diskutiert sind, und eine Edifact-Software aufweisen.
  • Es ist anzumerken, daß die Datenübertragung, die eine Authentizitäts-/Integritätsverifikation usw. aufweist, die für die Erfindung charakteristisch ist, mit einer integrierten Schaltkreiskarte ausgeführt werden kann, die eine Kombination einer Station und einer elektronischen Karte, wie beispielsweise eine Kombination der Station 122 und der Karte 124 oder der Station 222 und der Karte 224, bildet. Solche Karten mit gedrucktem Schaltkreis sind in dem unteren Teil der Fig. 2 dargestellt und mit den Bezugszeichen 160 und 260 jeweils bezeichnet. Die Karte mit gedrucktem Schaltkreis 160, 260 bildet demzufolge eine komplementäre Karte relativ zu der zweiten Karte mit gedrucktem Schaltkreis oder relativ zu einer elektronischen Karte zur Verwendung in Verbindung mit einer zugeordneten Station. Demzufolge kann die Karte 160 mit gedrucktem Schaltkreis eine Schaltkreiskarte komplementär zu der Karte 260 mit gedrucktem Schaltkreis oder eine Karte komplementär zu der elektronischen Karte 224 sein. Entsprechend kann die Karte 260 mit gedrucktem Schaltkreis eine Karte komplementär zu der elektronischen Karte 124 oder eine Karte komplementär zu der Karte 160 mit gedrucktem Schaltkreis sein.
  • In einer weiteren, alternativen Ausführungsform der Erfindung kann die vorstehend beschriebene Datenübertragung von der elektronischen Karte 124 zu der elektronischen Karte 224 zwischen entsprechenden Sicherheitsmodulen 170, 270 eingerichtet werden, die in dem unteren Teil der Fig. 2 dargestellt sind. Diese Sicherheitsmodule oder Sicherheitsanschlüsse bilden sogenannte "gegen Eingriffe gesicherte" Stationen, d.h. Stationen, die es aufgrund deren speziellen, physikalen Designs unmöglich machen, das System zu öffnen und demzufolge Material ebenso wie Software zu offenbaren. Ähnlich zu den elektronischen Karten 124, 224 enthalten diese Sicherheitsmodule einen Eingangs-/Ausgangsanschluß, eine zentrale Prozessoreinheit, interne Speicher und Verschlüsselungs-/Entschlüsselungsblöcke. Im Gegensatz zu den elektronischen Karten 124, 224 und den Karten 160, 260 mit gedrucktem Schaltkreis, die Stationen und Karten integrieren, können, die internen Speicher der Sicherheitsmodule mehr Verschlüsselungs-/Entschlüsselungsschlüssel enthalten, die dazu vorgesehen sind, eine Datenübertragung mittels einer Karte zu liefern, z.B. eine elektornische Karte oder eine magnetische Karte, die ähnlich zu den elektronischen Karten 124, 224 und zu der Karte 160, 260 mit gedrucktem Schaltkreis sind, die Stationen und elektronische Karten integrieren, die durch einen Kartenverleger ausgegeben sind, der entsprechend zu der elektronischen Karte oder der magnetischen Karte, die in Betracht gezogen ist, eine entsprechende magnetische Karte oder eine elektronische Karte oder eine Karte mit gedrucktem Schaltkreis zur Verwendung bei der Datenübertragung von einem Sicherheitsmodul, das durch die magnetische Karte, die in Betracht gezogen ist, adressiert ist, zu einem Sicherheitsmodul, das durch eine zugeordnete, elektronische Karte adressiert ist, ausgibt, und schließlich zu einer Karte mit gedrucktem Schaltkreis, oder vice versa.
  • In Fig. 3 ist ein System, das verglichen mit dem System, das in Fig. 1 dargestellt ist, vergrößert ist, schematisch dargestellt und das zusätzlich zu den zwei Computersystemen 100 und 200 einen Mini-Computer aufweist, der mit dem Bezugszeichen 306 in seiner Gesamtheit bezeichnet ist, und ein Tastenfeld 308, eine zentrale Prozessoreinheit 310 und einen Computerbildschirm 312 besitzt. Das Mini-Computersystem 306 kann weiterhin eine periphere Ausrüstung, wie beispielsweise eine Diskettenstation oder eine Bandstation, einen Drucker, usw., aufweisen. Eine solche periphere Ausrüstung ist nicht in Fig. 3 dargestellt. Zur Übertragung von Daten zu einem der Computersysteme 100 oder 200 oder zum Empfang von Daten von einem dieser Computersysteme gemäß der Lehre der Erfindung ist das Mini-Computersystem 306 mit einer Station 322, entsprechend zu den Stationen 122, 222, die in den Fig. 1, 2 und 3 dargestellt sind, über eine Datenübertragungsleitung 320 entsprechend den Datenübertragungsleitungen 120 und 220, die in Fig. 1 dargestellt sind, verbunden. Über eine Datenübertragungsleitung 328 entsprechend der Datenübertragungsleitungen 128, 228 über eine Interfaceeinrichtung, die in der zentralen Datenprozessoreinheit 310 des Mini-Computersystems enthalten ist, und weiterhin möglicherweise über ein Modem, das nicht in Fig. 3 dargestellt ist, ist das Mini-Computersystem 306 mit einem öffentlichen Telefonnetzwerk 330 verbunden. Das öffentliche Telefonnetzwerk 330 ist über ein Modem, das nicht in Fig. 3 dargestellt ist, und eine Datenübertragungsleitung 332 mit einem Konverter 346 verbunden, der Konverter- oder Compiler-Unterblöcken 334, 336 entsprechend den Software-Blöcken 134, 234, 136, 236, die in Fig. 2 dargestellt sind, entspricht, verbunden und der über eine Datenübertragungsleitung 338 mit dem Netzwerk 300 verbunden ist.
  • Mittels zwei kohärenter Karten, wobei eine davon in der Station 322 aufgenommen wird und die andere davon in der Station 122 oder 222 des Computers 100 oder 200 jeweils aufgenommen wird, ist es gemäß der Lehre der Erfindung möglich, Daten zu und von dem Mini-Computersystem 306 von und zu dem Computersystem, das in Betracht gezogen ist, jeweils zu übertragen, wobei die zugeordnete Kartenstation desjenigen Computersystems, in das eine elektronische Karte aufgenommen ist, nicht dargestellt ist, und zwar entsprechend der elektronischen Karte, die in der Kartenstation 322 aufgenommen ist. Ähnlich zu dem Mini-Computersystem 306 kann das Computersystem, mit dem der Mini-Computer kommuniziert, seine elektronische Karte mit der entsprechenden Station in der Karte mit gedrucktem Schaltkreis integriert besitzen, und zwar ähnlich zu den Karten mit gedrucktem Schaltkreis, die in Fig. 2 dargestellt sind und mit den Bezugszeichen 160, 260 bezeichnet sind, die zu dem Computersystem 100, 200 gehören, oder kann ein Sicherheitsmodul oder ein Sicherheitsterminal besitzen, das mittels einer elektronischen Karte oder einer magnetischen Karte, wie dies vorstehend erläutert ist, adressierbar ist.
  • In Fig. 4 ist eine alternative Computersystemkonfiguration dargestellt, die zusätzlich zu dem vorstehend beschriebenen Computersystem, das das erste Computersystem 100 und das zweite Computersystem 200 aufweist, die über das Netzwerk 300 zwischenverbunden sind, eine Anzahl von Mini-Computersystemen umfaßt, in dem vorliegenden Fall zwei Mini-Computersysteme 406, die vorzugsweise sogenannte Minitel-Computer sind, die mit einem zugeordneten Host kommunizieren, der in dem oberen, zentralen Teil der Fig. 4 dargestellt ist und in seiner Gesamtheit mit dem Bezugszeichen 400 bezeichnet ist, und die ein Computersystem bildet. Die Mini-Computersysteme 406 und der Host 400 bilden ein sogenanntes Videotex-System, das in größerem Detail nachfolgend in der System-/Software-Beschreibung erläutert werden wird. Die Kommunikation zwischen den Minitel-Computern 406 und dem Host 400 wird vorzugsweise gemäß dem LECAM-Protokoll vorgenommen, das durch die FRANCE TELECOM entwickelt ist. Das Computersystem 400 bildet ein Computersystem entsprechend einem der Computersysteme 100, 200, und zwischen dem Computersystem 400 und einem der Computersysteme 100, 200 können Daten in beide Richtungen in der vorstehend beschriebenen Art und Weise mittels zwei kohärenter Karten, insbesondere zwei kohärenter, elektronischer Karten, übertragen werden. Demzufolge ist das Computersystem 400 grundsätzlich von einer Struktur äquivalent zu der Struktur der Computersysteme 100, 200 und weist eine zentrale Prozessoreinheit 402 auf, die mit einem Kommunikationsblock 426 entsprechend der Blöcke 126, 226 über eine Datenübertragungsleitung 404 verbunden ist, wobei der Block 426 mit dem Netzwerk 300 über eine Datenübertragungsleitung 428 entsprechend der Datenübertragungsleitungen 128, 228 verbunden ist. Das Computersystem 400 weist weiterhin eine Festplatte 460 oder einen Plattenspeicher, einen Computerbildschirm 462 und eine Kartenleseeinrichtung 464 auf. Die Karetenleseeinrichtung 464 ist dazu geeignet, eine elektronische Karte der vorstehend beschriebenen Art, insbesondere eine sogenannte Smart-Card, bei der Übertragung der Daten zu und von dem Minitel-Computer 406 aufzunehmen, wie dies in größerem Detail nachfolgend in der System-/Software-Beschreibung erläutert werden wird. Die Kartenleseeinrichtung oder die Station 464 besitzt andererseits keine Verbindung zu den externen Computersystemen 100, 200, da die Datenübertragung zwischen dem Computersystem 400 und einem der Computersysteme 100, 200 durch den Kommunikationsblock 426 in der vorstehend beschriebenen Art und Weise gesteuert wird. Die einzelnen Minitel-Computer 406 besitzen ein Tastenfeld 408, einen Computerbildschirm 412 und eine Kartenleseeinrichtung 422, die ähnlich der Kartenleseeinrichtung 464 dazu geeignet ist, eine elektronische Karte aufzunehmen, die es möglich macht, Daten zu und von dem Minitel-Computer 406 von und zu dem Computersystem 400 jeweils zu übertragen. Die Verbindung von dem einzelnen Minitel-Computer 406 zu dem Computersystem 400 wird über eine Datenübertragungsleitung 428, die mit dem einzelnen Minitel-Computer 406 verbunden ist, zu einem öffentlichen Telefonnetzwerk 430 mittels geeigneter Modem-Einheiten eingerichtet, eine Verbindung von dem öffentlichen Telefonnetzwerk 430 zu dem Computersystem 400 wird über eine erste Datenübertragungsleitung 432, einen Konverter oder Compiler 446 und eine zweite Datenübertragungsleitung 438 eingerichtet.
  • Die Minitel-Computer, die in Fig. 4 dargestellt sind, dienen in erster Linie dem Zweck einer Verteilung eines elektronischen Dokumenten- "Versands" intern innerhalb des Minitel-Systems, das zu dem Computersystem 400 gehört, falls eine Daten- oder Dokumentenübertragung von dem individuellen Minitel-Computer 406 über das öffentliche Telefonnetzwerk 430 und das Netzwerk 300 mittels einer elektronischen Karte vorgenommen wird, die durch die Institution herausgegeben ist, die das Computersystem 400 zu der Station 464 des Computersystems 400 führt. Das Computersystem, das in Fig. 4 dargestellt ist, schafft weiterhin die Möglichkeit einer Übertragung von Daten oder Dokumenten von dem individuellen Minitel-Computer 406 zu dem Computersystem 400, von dem aus Systemdaten oder Dokumente wiederum zu einem zweiten Computersystem übertragen werden können, z.B. dem Computersystem 100 oder dem Computersystem 200, über den Datenübertragungsblock 426 mit zugeordneten, elektronischen Karten, und zwar gemäß der vorstehend beschriebenen Datenübertragung.
  • BEISPIEL
  • Ein Computersystem des Typs, der in den Figuren 1 und 2 dargestellt ist, wurde ausgeführt mit:
  • Personal Computer:
  • AT 10 MHz mit 640 KByte Speicher, 40 MByte Festplatte, 2 serielle R5232 Anschlüsse, ein dänisches Tastenfeld, schwarz/weiß Bildschirm einschließlich Adapter. Typ: Philips P3204.
  • Die nachfolgende Software wurde verwendet:
  • MS-DOS Betriebssystemversion 3.3.
  • Typ: Microsoft
  • RTOS Real Time Operating System Version 4.00.
  • Typ: Dansk Informations Teknologi
  • X.25 Kommunikationskarte - 16 Anschlüsse:
  • Typ: Stollmann SICC-PC-X25.
  • SmartCard-Leseeinrichtung mit Energieversorgung und RS232 Interface-Kabel:
  • Typ: Philips/Control Data Laserdrive 510 DT.
  • Für diese Systemausführung wurde Software verwendet, die durch Netplus ( 1989) entwickelt wurde. Die Software ist in C, Pascal und Assembler entwickelt.
  • In dem Computersystem wurden Daten und Dokumente in verschlüselter und nicht verschlüsselter Form weiterhin zwischen einem Minitel-Terminal des Typs, der in Fig. 4 mit dem Bezugszeichen 406 dargestellt ist, und einem Computersystem des vorstehend beschriebenen Typs gemäß den Prinzipien der Erfindung mittels des LECAM-Protokolls, das durch die FRANCE TELECOM ( Dezember 1987 - FRANCE TELECOM - TELETEL) entwickelt ist, ausgetauscht.
  • Eine detaillierte System- und Software-Spezifikation wird nachfolgend beschrieben werden, die sich sowohl auf eine Datenübertragung von dem ersten Computersystem auf das zweite Computersystem, z.B. von dem Computersystem 100 auf das Computersystem 200, als auch auf eine Datenübertragung zu und von einem Minitel-Computer 406 zu und von dem Computersystem 400, jeweils bezieht.
  • System- und Software-Beschreibung:
  • Das System besitzt ein Interface zu einer großen Umgebung, die nicht unter einer Kontrolle in allen Fällen steht. Dies bringt mit sich, daß sichergestellt werden muß, daß nicht autorisierte Personen keinen nicht autorisierten Zugriff zu oder eine Einsichtnahme in das System erhalten. Nachfolgend werden die Sicherheit des Systems und die Anforderungen, die weiterhin an das System gestellt werden, so daß dies von praktischem Nutzen sein kann, beschrieben.
  • Es sind Sicherheitssysteme vorhanden, die es unmöglich machen, in sie einzudringen, die allerdings in der Praxis nutzlos sind, allerdings auch Sicherheitssysteme, die kommerziell erhältlich sind und von praktischem Nutzen zu sein scheinen, die allerdings unglücklicherweise leicht aufzubrechen sind.
  • Eine Anzahl von Sicherheitserfordernissen, die das System erfüllt, werden nun beschrieben:
  • 1. Großer Schlüssel-Bereich
  • 2. Keine reelle oder statistische Möglichkeit eines Auffindens eines Schlüssels auf der Basis eines Klartextes und eines Verschlüsselungstextes
  • 3. Kein Klartext im Verschlüsselungstext
  • 4. Geschichtete Struktur des Übertragungsnetzwerks.
  • Zu 1): Die Anzahl der Schlüssel muß so groß sein, daß es praktisch nicht möglich ist, den richtigen Schlüssel durch erschöpfende Suche zu finden. Es muß erforderlich sein, daß zwei unterschiedliche Schlüssel denselben Klartext in unterschiedliche, verschlüsselte Texte verschlüsseln. Wie groß exakt der Schlüssel-Bereich sein muß, hängt natürlich von den Ressourcen ab, die einem potentiellen "Eindringling" verfügbar sind. Für die Transaktionen, die in diesem System erwähnt sind, sind 56 Bits, wie in einem DES, ausreichend, da es im Durchschnitt mindestens 4 Monate benötigen wird, einen verschlüsselten Text mit der schnellsten, verfügbaren Computerleistung zu entschlüsseln. Wenn ein neuer Schlüssel für jede übertragung verwendet wird, wird es praktisch unmöglich sein, eine vollständige Einsicht zu erhalten.
  • Zu 2): Gerade obwohl viele kohärente Klartextnachrichten und entsprechende Verschlüsselungstextnachrichten bekannt sind, muß es möglich sein, den angewandten Schlüssel auf der Basis hiervon zu bestimmen.
  • Zu 3): In dem Verschlüsselungstext darf keine statistisch signifikante Spur des Klartextes vorhanden sein. Falls keine solche Spur vorhanden ist, wird die einzige Waffe des "Eindringlings" eine erschöpfende Suche sein, falls nur der Verschlüsselungstext verfügbar ist.
  • Zu 4): Die Interface-Spezifikationen für das Übertragungsnetzwerk, über das die verschlüsselten Daten oder der Text übertragen werden müssen, schreiben normalerweise auch eine Übertragung betriebsmäßiger Steuerinformationen vor, die natürlich ähnlich zu Adressenfeldern und dergleichen für die Daten, die erwähnt sind, verschlüsselt werden. Probleme können entstehen, falls die Interfaceeinrichtung keine geschichtete Struktur besitzt oder wenn es nicht ganz klar ist, auf welchem Niveau die Verschlüsselung stattfindet.
  • Die Verwendung von Chip-Karten und des DES-Algorithmus liefert eine Lösung, bei der
  • 1. die Größe des Schlüssel-Bereichs ausreichend ist, insbesondere dann, wenn unterschiedliche Schlüssel für unterschiedliche Übertragungen verwendet werden, und der Schlüssel zum Austausch des Verschlüsselungsschlüssels wird sicher verdeckt in die Chip-Karte eingegeben,
  • 2. es ist von keinem praktischen Wert, einen Schlüssel auf der Basis sowohl eines Klartextes als auch eines Verschlüsselungstextes aufzufinden, da dieser Schlüssel nur für eine Übertragung verwendet wird, und
  • 3. eine DES-Verschlüsselung der Dokumente stellt sicher, daß kein Klartext in den Verschlüsselungstexten vorhanden ist.
  • Wenn eine Chip-Karte und ein DES-Algorithmus auf diese Weise verwendet werden, werden das öffentliche X.25 Netzwerk ebenso wie das Teletel-Videonetzwerk verwendet. Beide dieser Netzwerke erleichtern eine transparente Übertragung eines verschlüsselten Textes. Es sind verschiedene Protokolle zur Übertragung vorhanden, denen in Verbindung mit der Dokumentenübertragung gefolgt wird. Für das Videotext-Netzwerk wird das LECAM-Protokoll verwendet.
  • Symmetrische/asymmetrische Systeme
  • Wo immer es möglich ist, werden einfache Verfahren zur Sicherung von Daten, allerdings unter Verringerung der Sicherheit, verwendet. Demzufolge ist ein symmetrisches System (z.B. DES) gegenüber einem asymmetrischen System (z.B. RSA) bevorzugt, da ein asymmetrisches System, wie beispielsweise ein RSA, weit mehr Computerleistung als ein symmetrisches System, wie beispielsweise ein DES, erfordert. Ein symmetrisches System, wie beispielsweise ein DES, erfordert andererseits eine größere Sicherheit, die Schlüssel betrifft (betreffend DES und RSA siehe vorstehend).
  • 1. Symmetrische Verschlüsselungssysteme
  • 2. Asymmetrische Verschlüsselungssysteme
  • 3. Geschwindigkeiten
  • Zu 1): Ein symmetrisches Verschlüsselungssystem ist dadurch gekennzeichnet, daß derselbe Schlüssel für eine Verschlüsselung und eine Entschlüsselung verwendet wird. Ein häufig benutzter und sicherer Algorithmus hierfür ist die Verwendung des DES-Algorithmus.
  • Der DES-Algorithmus (Data Encryption Standard - Daten-Verschlüsselungs-Standard) wurde durch IBM in Zusammenarbeit mit dem National Bureau of Standards NBS entwickelt und 1977 veröffentlicht. Ein DES wird nur für eine zivile Verschlüsselung verwendet und ist heutzutage das am weitesten verbreitete Verschlüsselungssystem. Insbesondere wird das DES sehr stark innerhalb des Bankenbereichs verwendet, allerdings auch in dem "DANKORT" -System.
  • In dem DES-Algorithmus wird eine Verschlüsselung in Blöcken von 64 Bits mittels eines Schlüssels von 56 Bits vorgenommen. Zuerst werden 64 Bits, die verschlüsselt werden sollen, einer Permutation unterworfen, die dazu dient, die Bits zu mischen, wobei sie als Eingabe in der typischen Anwendung aus 8 Bytes besteht. Hierauffolgend werden 16 iterierte Verschlüsselungen mittels verschiedener Schlüssel vorgenommen, die aus dem ausgewählten Schlüssel und dem Klartext abgeleitet sind, da die 64 Bits vor jeder Iteration in eine linksseitige Seite Li und eine rechtsseitige Seite Ri unterteilt worden sind, die jeweils aus 32 Bits bestehen. In der i+1-ten Interation wird Ri als die nächste, linksseitige Seite Li+1 übertragen und die neue, rechtsseitige Seite Ri+1 wird als XOR von Li und 32 anderen Bits erzeugt, was als eine komplexe, allerdings vollständig beschriebene Funktion von Ri und Ki+1 erscheint, wobei Ki+1 ein Schlüssel mit 48 Bits ist, der aus dem ausgewählten Schlüssel von 56 Bits abgeleitet ist.
  • Die Funktion selbst kann wie folgt beschrieben werden: die 32 Bits in Ri werden zu 48 Bits durch eine Bitverschiebung geändert und dann permutiert. XOR von Ki+1 wird erzeugt. Die sich ergebenden 48 Bits werden 6 Mal zu 8 Familien gezählt, die mittels S-Boxen in 8 Familien mit nur 4 Bits in jeder konvertiert werden, so daß 32 Bits zugeführt werden. Nach einer festgelegten Permutation von diesen werden die vorstehenden 32 Bits gefunden.
  • Nach 16 Iterationen werden 64 Bits mit der inversen Permutation der Anfänglichen permutiert. Dies ist notwendig, um sicherzustellen, daß die darauffolgende Entschlüsselung des Verschlüsselungstextes einfach unter Durchführung des DES-Algorithmus wieder vorgenommen werden kann, allerdings mit den 16 abgeleiteten Schlüsseln in der umgekehrten Reihenfolge.
  • Zu 2): Der Unterschied zwischen einem symmetrischen Verschlüsselungssystem und einem asymmetrischen Verschlüsselungssystem ist derjenige, daß es nicht in einem asymmetrischen System durch Berechnung möglich ist, den Entschlüsselungsschlüssel herauszufinden, gerade obwohl der Verschlüsselungsschlüssel bekannt ist, und vice versa.
  • Anstelle einer "Verschlüsselung" und einer "Entschlüsselung" ist es deshalb korrekter, von einem Geheim-Transformationsschlüssel SK (Secret Key - Geheimschlüssel) und einem öffentlichen Transformationsschlüssel (Public Key - öffentlicher Schlüssel) zu sprechen. Insbesondere ist es für alle Nachrichten, x, erforderlich, daß
  • PK(SK(X)) T X und SK(PK(X)) T X
  • gilt.
  • Ein asymmetrisches Verschlüsselungssystem kann für sowohl eine Geheimhaltung als auch eine Authentizität, und insbesondere zur Erzeugung von digitalen Signaturen, verwendet werden. Es muß allerdings hervorgehoben werden, daß für jeden einzelnen Benutzer A, der einen Schlüssel, oder eher ein Paar von Schlüsseln (PA, SA), auswählt, A SA zum Empfang von geheimen Nachrichten ebenso wie für seine eigene, digitale Signatur und andere persönliche, öffentliche Schlüssel verwenden kann, um geheimgehaltene Nachrichten zu verschicken. Umgekehrt können andere Personen den öffentlichen Schlüssel von A verwenden, um geheimgehaltene Nachrichten zu A zu schicken.
  • Eines der am besten bekannten asymmetrischen Verschlüsselungssysteme ist das RSA-Verschlüsselungssystem (benannt nach den Vätern des Systems: Rivest, Shamir und Adelman). Es basiert auf den Erfahrungen, die Mathematiker über mehrere tausend Jahre gemacht haben, die sich auf Primzahlen beziehen. Es ist relativ einfach zu entscheiden, ob eine spezifische, ausgewählte Zahl n eine Primzahl ist oder nicht, allerdings erhöhen sich, falls sich herausstellt, daß es sich nicht um eine Primzahl handelt, die Schwierigkeiten eines Auffindens des Primzahl-Divisors exponentiell mit der Größe der Zahl. Gerade wenn alle Geschicklichkeit angewandt wird, die Mathematiker über die Zeit entwickelt haben, ist es nicht möglich gewesen, in einer einfachen Art und Weise die Primzahl-Divisoren herauszufinden. Es sind extrem viele Zahlen von hundert Zeichen oder weniger (die Grenze von heute liegt bei etwa 90) vorhanden, die praktisch unmöglich in Primzahlfaktoren aufzulösen sind.
  • In dem RSA-Verschlüsselungssystem sind der Ausgangspunkt zwei zufällig ausgewählte Primzahlen p und q von ungefähr 100 Stellen jeweils. Diese Primzahlen müßten starke Primzahlen sein, was den Effekt hat, daß es mittels bekannter Verfahren Milliarden von Jahren erfordert, um die Divisoren von n auf der Basis von n = pq (p und q sind geheimgehalten) herauszufinden. Es ist notwendig, daß die Eigenschaften aufgrund der Geheimhaltung des Systems verfügbar sind. Dann wird eine Zahl e ausgewählt, bei der es sich um eine Primzahl zu (p-1)(q-1) handeln muß. Unter Kenntnis von p und q ist es möglich, eine andere Zahl d mit den nachfolgenden Eigenschaften zu finden:
  • Unter Vorgabe einer Zufallszahl m geringer als n wird der Rest von mde (d.h. m multipliziert mit sich selbst (d multipliziert mit e) Male) unter darauffolgender Teilung ganzer Zahlen von n wiederum die Zahl m ergeben.
  • Es ist auf verschiedene Arten und Weisen möglich, die Nachrichten in Blöcke zu unterteilen, was einzigartig als Zahlen zwischen 1 und n dargestellt werden kann, zum Beispiel mittels ASCII-Code. Ein Klartext m, der auf diese Weise dargestellt ist, wird danach zu
  • c=me Modulo n
  • d.h. der Rest von m multipliziert mit sich selbst e-Male unter darauffolgender Teilung von ganzen Zahlen mit n.
  • Eine Entschlüsselung von c wird durch Berechnung von
  • cd Modulo n
  • vorgenommen, was, gemäß dem Vorstehenden, gleich zu m ist.
  • Das Paar Zahlen (e, n) kann natürlich dazu verwendet werden, einen öffentlichen Schlüssel zu spezifizieren, nämlich den Schlüssel
  • P(m)=me Modulo n
  • wogegen das Paar Zahlen (d, n) den Geheimschlüssel
  • S(x)=xd Modulo n
  • spezifiziert (es ist nur d, das geheimgehalten werden muß, zusammen mit p und q).
  • Hierdurch ergibt sich ein öffentliches Schlüsselsystem.
  • Zu 3): Ein wichtiges Erfordernis für Verschlüsselungssysteme ist oftmals dasjenige, daß eine bestimmte Geschwindigkeit garantiert wird. Eine Hardware-Ausrüstung, wo der Algorithmus in einem speziell aufgebauten Chip gespeichert ist, arbeitet mit einer viel größeren Geschwindigkeit als eine Software-Ausrüstung. Es kann eine Frage eines Faktors von hundert oder mehr in Abhängigkeit der Ausrüstung sein.
  • Als ein Beispiel sollte, dasjenige eines DES in einer Software in z.B. einer Ausrüstung mit einem INTEL 8086-Prozessor und einer Taktfrequenz von 4,7 MHz verschlüsselt unter einer Geschwindigkeit von ungefähr ein paar tausend Bits pro Sekunde (es besteht die Möglichkeit von beträchtlichen Variationen in Abhängigkeit von der Durchführung) erwähnt werden.
  • Als in Betracht zu ziehende Software-Ausführungen einer RSA werden die schnellsten 32-Bit-Chips heutzutage, d.h. MOTOROLA 68030 mit einer Taktfrequenz von 20 MHz, eine RSA-Blockverschlüsselung von 512 Bits in ungefähr 4 Sekunden und eine Entschlüsselung in ungefähr 1 Sekunde erzeugen (mittels eines geringen, mathematischen Kunstgriffs). Mittels sogenannter "digitale Signale verarbeitender" Chips kann dies noch weiter reduziert werden, wahrscheinlich auf 1 Sekunde oder geringer für eine Verschlüsselung.
  • Auf dem Markt sind heutzutage "Black Boxes" erhältlich, die Verschlüsselungs-Chips enthalten, die eine Verschlüsselung mit einem hohen Sicherheitsniveau vornehmen können. Eine von diesen ist eine sogenannte SCP-Box, die zusätzlich dazu, daß sie einen sogenannten Chipkarten-Leser mit einem Tastenfeld für eine PIN-Code-Steuerung besitzt, eine Anzeige, eine relativ schnelle CPU, einen 1280 Kb RAM und den DES- ebenso wie einen RSA-Algorithmus aufweist. Diese Box ist in einer solchen Art und Weise aufgebaut, daß sie sich selbst zerstört, wenn versucht wird, einen physikalischen Zugang zu den Elektroniken zu erhalten, d.h. sie ist eine sogenannte "fälschungssichere" Box. Sie besitzt eine Verschlüsselungskapazität von ungefähr 40.000 Bytes pro Minute mit dem DES-Algorithmus. Unter Verwendung dieser Box wird die Fähigkeit der Chip-Karte, Schlüssel zu speichern, dazu verwendet, eine Authentizität sicherzustellen, und mittels einer Tabelle in dem RAM-Speicher in Kombination mit der Chipkarte können Schlüssel ausgearbeitet werden, die einzigart für die individuelle Verschlüsselung und Übertragung von Informationen sind.
  • Chip-Karten
  • Von einem kryptologischen Gesichtspunkt aus gesehen hat die explosive Entwicklung sehr kleiner Chips eine sehr interessante Entwicklung erleichtert bzw. gefördert, nämlich diejenige der Chip-Karte. Diese Karte besitzt dieselbe Form und Größe wie eine magnetische Karte, enthält allerdings weiterhin, wie vorstehend erwähnt ist, einen kleinen Prozessor und einen kleinen Speicher (typischerweise 1-2 kByte), der beispielsweise von dem Typ eines EEPROM (Electrically Eraseable Programmable Read Only Memory) sein kann, so daß sowohl ein Eingabe- und Ausgabezugriff über einen Kartenleser erhalten werden kann.
  • Eine solche Karte ist insbesondere zur Speicherung von z.B. einem geheimen Schlüssel geeignet. Es ist weiterhin möglich, diesen Schlüssel effektiv durch eine Verschlüsselung, die durch einen PIN-Code gesteuert wird, und durch Sichern des Schlüssels so, daß er nicht aus der Karte ausgelesen werden kann, sondern nur zur Verschlüsselung und Entschlüsselung verwendet werden kann, zu schützen. Es ist auch möglich, die Karte sich selbst (logisch) zerstören zu lassen, falls ein falscher PIN-Code verwendet wird, und zwar mehr als z.B. drei Male, und um ihr eine bestimmte Lebenszeit (eine bestimmte Anzahl von Anwendungen) zu geben.
  • Detaillierte Beschreibung der Chip-Karten
  • Die Chip-Karte enthält einen Mikroprozessor, einen Daten- und Programmspeicher und ein I/O-Gatter bzw. -Anschluß, wobei geheime Informationen und geschützte Informationen in einem Datenspeicher verborgen oder gespeichert werden. Wenn das I/O-Gatter durch den Mikroprozessor gesteuert wird, wird jegliches Lesen von Informationen durch den Mikroprozessor gesteuert. Ein Lesen von geheimen Daten ist nicht möglich und ein Lesen von geschützten Daten wird nach einer positiven Validation des PIN-Codes der Karte möglich. Mit einem korrekten PIN-Code ist es möglich, Daten zu verschlüsseln und zu entschlüsseln und temporäre Schlüssel zu erzeugen. Zum Verschlüsseln und Entschlüsseln wird der Datenverschlüsselungsstandard (Data Encruption Standard - DES) verwendet. Zusätzlich zu dem Betriebssystem für den Mikroprozessor enthält der Programmspeicher auch ein Verschlüsselungs-Algorithmus-DES. Dies hat die Folge, daß die Karte tatsächlich dazu verwendet werden kann, Daten zu verschlüsseln und zu entschlüsseln, obwohl es ein sehr langsamer Prozeß ist (ungefähr 128 Bytes pro Sekunde).
  • Die Chip-Karte in ihren derzeitigen Versionen (DES Smart Card (Philips) und CP8 Smart Card (Bull)) kann bis zu 1024 Bytes Informationen einschließlich verschiedener "Kopfzeilen" enthalten. Dies entspricht 500-800 Bytes an Benutzerinformationen, und zwar in Abhängigkeit von der Struktur der Informationen in der Karte.
  • Vier verschiedene Typen von Karten bestehen:
  • Batch-Karte: diese Karte wird zusammen mit neuen Karten aufgenommen und wird verwendet, wenn diese personalifiziert werden.
  • Root-Karte: diese Karte wird während einer Personalifizierung dazu verwendet, die Anwendungsschlüssel und persönlichen Schlüssel zu entschlüsseln, bevor sie in die Chip-Karte eingeschrieben werden. Dies hat den Effekt, daß die persönlichen Schlüssel in einem File bzw. einer Datei in einer verschlüsselten Form gespeichert werden können und nur in dem Speicher des persönlichen Systems während der Ausführung der Personalifizierung bekannt werden. Die Root-Karte enthält für jeden Typ eines persönlichen Schlüssels einen entsprechenden Root-Schlüssel.
  • Rehabilitations-Karte: wird verwendet, wenn eine Transaktions-Karte rehabilitiert wird.
  • Transaktions-Karte: Dies ist die Karte, die an die Benutzer ausgehändigt wird. Sie wird dazu verwendet, persönliche Schlüssel zu speichern und zu schützen, und für eine Erzeugung temporärer Schlüssel für eine Zugriffssteuerung und eine Verschlüsselung und eine Entschlüsselung verwendet.
  • Die Lebensdauer der Chip-Karte wird in unterschiedliche Phasen unterteilt.
  • 1. Vor-Personalifizierung
  • 2. Personalifizierung
  • 3. Aktiv
  • 4. Ende der Lebensdauer
  • 5. Rehabilitation
  • Zu 1): Vor-Personalifizierung
  • In dieser Phase ist die Karte leer abgesehen von Herstellinformationen. Die einzigen Informationen, die in der Karte zu dieser Zeit enthalten sind, sind ein Produktionsschlüssel und Informationen, zu welchem "Batch" die Karte gehört. Um einen Zugriff zu dem Speicher der Karte zu erhalten, ist es notwendig, den Produktionsschlüssel zu kennen oder einen Zugriff zu erhalten, was nur durch Besitz der sogenannten "Batch-Card" erreicht wird, die zu diesem bestimmten "Batch" gehört.
  • Dies stellt sicher, daß nur der Halter der Batch-Card-Karten personalifizieren kann und daß der Batch-Card-Halter nur Karten personalifizieren kann, die zu dem "Bacht", das in Rede steht, gehören.
  • Zu 2): Personalifizierung
  • Wenn der Produktionsschlüssel der Chip-Karte präsentiert wird, ist es möglich, Informationen in den Speicher einzugeben. Informationen können z.B. geheime Schlüssel, eine DES-Identifikation, Namen des Kartenhalters und des Kartenausstellers, usw., sein. Wenn diese Phase vorüber ist, tritt die Karte in ihre aktive Phase ein.
  • Zu 3): Aktiv
  • In dieser Phase wird die Karte durch einen Benutzer zur Verschlüsselung und Entschlüsselung und zur Erzeugung temporärer Schlüssel verwendet.
  • Die Karte kann verwendet werden, bis eine der drei Situationen auftritt:
  • a) Die Karte ist ungültig gemacht durch eine Instruktion eines Endes der Lebensdauer
  • b) Eine der Steuerzonen der Karte ist voll. Die Karte enthält drei spezielle Zonen: eine Produktionsschlüsselsteuerzone, eine Anwendungsschlüsselsteuerzone und eine PIN-Steuerzone. In der ersten der zwei Zonen wird ein Bit plaziert werden, wenn ein Fehler gemacht worden ist, wenn ein Schlüssel präsentiert wird. In der letzten Zone wird ein Bit plaziert zu jedem Zeitpunkt, zu dem eine Prüfung für den PIN-Code vorgenommen wird. Falls die letzte Zone volläuft, tritt die Karte in die Phase des Endes der Lebensdauer ein. Dies wird nach einem Maximum von 6000 Präsentationen des PIN-Codes auftreten. Die Inhalte dieser Zone werden reduziert, wenn Benutzerinformationen und Sericeschlüssel in die Karte eingegeben werden.
  • c) Drei aufeinanderfolgende, nicht korrekte PIN-Code-Eingaben bewirken, daß die Karte verriegelt bzw. gesperrt wird. Die Karte kann wieder durch eine Rehabilitation geöffnet werden.
  • Zu 4): Ende der Lebensdauer
  • In dieser Phase kann die Karte nicht verwendet werden. Die Karte kann rehabilitiert werden, falls ein nicht korrekter PIN-Code verwendet worden ist.
  • Zu 5): Rehabilitation
  • Die Karte kann rehabilitiert werden, wenn sich der Kartenhalter noch an den korrekten PIN-Code erinnert, ansonsten nicht. Eine Rehabilitation sollte durch den Kartenaussteller und den Karteninhaber gemeinsam vorgenommen werden. Um eine Chip-Karte zu rehabilitieren, wird eine Karte verwendet, die speziell zu diesem Zweck aufgebaut ist, nämlich die Rehabilitations-Karte.
  • Das Design der Chip-Karte liefert eine Möglichkeit einer Speicherung eines mittels Schlüsseln geschützten PIN-Codes, möglicherweise eine verschlüsselte und zugeordnete Benutzung der Schlüssel (z.B. nur Verschlüsselung). Zur gleichen Zeit hängt die Eingabe von Informationen und Schlüsseln in eine Chip-Karte davon ab, ob man einen Zugriff zu sowohl der Root-Karte als auch der Batch-Karte besitzt, d.h. daß nur spezielle Personen einen Zugriff zu Eingabeschlüsseln/Informationen besitzen.
  • Administration von Schlüsseln
  • Eines der größten Probleme in Verbindung mit einem Verschlüsselungssystem mit praktischer Verwendung ist die tatsächliche Handhabung von Schlüsseln, da die Schlüssel das "Interface" des Systems zu den Benutzern hin sind und die schwächste Verbindung eines Systems bilden.
  • Wenn einem Benutzer ein Schlüssel ausgehändigt werden muß oder registriert werden muß, muß es ihm möglich sein, sich in einer zufriedenstellenden Art und Weise zu identifizieren. Der Schlüssel wird auf einer Chip-Karte gehalten, der eine begrenzte Lebensdauer zugeordnet werden kann, und die, wie vorstehend erwähnt ist, sich auch selbst zerstörst, wenn ein falscher PIN-Code drei Male verwendet worden ist.
  • Je mehr ein Schlüssel verwendet wird, desto größer ist das Risiko für den Schlüssel, daß er bekannt wird. Es ist deshalb notwendig, den Schlüssel in wiederholten Intervallen zu ändern. Wenn die Anzahl von Benutzern groß wird und willkürliche Benutzer miteinander in einer verschlüsselten Form kommunizieren müssen, werden die Benutzer mit Schlüsseln ausgestattet, die nicht für eine Daten- und File-Verschlüsselung verwendet werden, sondern nur zum Austausch der realen Verschlüsselungsschlüssel.
  • Eine Administration wird um das Sicherheitssystem und die HAndhabung der Schlüssel aufgebaut, was
  • a) sicherstellt, daß die verwendeten Schlüssel geheimgehalten werden,
  • b) eine Möglichkeit sicherstellt, daß man in der Lage ist, wiederbenutzte Sicherheitsschlüssel zu erzeugen, und eine Möglichkeit einer Verifizierung liefert, daß ein bestimmter Schlüssel für einen spezifischen Zweck verwendet worden ist,
  • c) eine einfache und sichere Zuordnung von Schlüsseln gibt, und
  • d) einen Betrug bei der Zuordnung von Chip-Karten durch ein dauerhaftes und hermetisches Verfahren verhindert.
  • Die Prozeduren zum Einstellen der Schlüssel in Verbindung mit der Chip-Karte weisen auf:
  • 1. Erzeugen von Schlüsseln
  • 2. Eingabe von Schlüsseln und erwünschter Informationen in die Chip-Karten
  • 3. Verteilung der Karten
  • 4. Erneuerung/Einziehung der Karten
  • Zu 1): Erzeugung der Karten
  • Die Schlüssel zur Eingabe von Informationen in die Chip-Karte werden derart erzeugt, daß sie sowohl unterschiedlich als auch aus Zufallszahlen erzeugt sind. Demgemäß ist es nicht möglich, den Wert eines Schlüssels vorauszusagen oder zu schätzen. Um das Programm zur Erzeugung von Schlüsseln zu starten, muß eine Chip-Karte präsentiert werden (gesichert durch einen PIN-Code). Die Schlüssel, die erzeugt sind, werden in verschlüsselter Form in einem File bzw. einer Datei mittels dieser Karte gespeichert.
  • Zu 2): Eingeben von Schlüsseln und erwünschter Informationen in die Chip-Karte
  • Die Daten (Schlüssel und mögliche Informationen), die in die Karte eingegeben werden sollen, werden, wie dies durch eine Anwendung von dem File vorgesehen ist, in dem sie zuvor angeordnet wurden, geliefert. Die Anwendung sieht aus ihr, daß die Daten nur von dem verschlüsselten File zu einer Chip-Karte durch zwei unterschiedliche Personen mit zwei unterschiedlichen Chip-Karten übertragen werden können, die ihren eigenen PIN-Code besitzen. Die erste Karte ist eine Karte, die dem Kartenherausgeber zugeordnet worden ist, und die Inhalte davon sind ausschließlich durch den Hersteller, der die "leeren" Chip-Karten herstellt, bekannt. Die zweite Karte ist eine Karte, die dem Batch der Karten, die vorbereitet sind, folgen. Demgemäß hat (haben) die Person(en), die die Schlüssel und Informationen erzeugen, keine Möglichkeit einer Eingabe der Schlüssel und der Informationen in die Chip-Karten. Andererseits besitzt (besitzen) die Person(en), die die Daten in die Chip-Karten eingibt (eingeben), keine Möglichkeit zum Lernen, was in die Karten eingegeben wurde. Wenn die Karten vorbereitet werden, wird eine Protokollierung eines verschlüsselten Files ausgeführt werden. Dieser File wird fehlertolerant und der Spiegel einer alternativen, physikalischen Position sein. Der File wird mittels eines geeigneten Sicherungsprogramms gesichert werden.
  • Zu 3): Verteilung von Karten
  • Traditionell werden die Karten an die Benutzer in Batch's herausgegeben. Die Karte wird separat verschickt und der PIN-Code wird separat verschickt. Der PIN-Code wird nach einer Empfangsbestätigung der Karte verschickt oder ausgeliefert.
  • Zu 4. Erneuerung/Einziehung der Karten
  • Wenn eine Karte aus irgendeinem Grund abgelaufen ist, muß sie zu dem Kartenherausgeber so bald wie möglich zurückgeführt werden. Der Kartenherausgeber zerstört sie und gibt möglicherweise eine neue Karte aus, um die alte Karte zu ersetzen. Aus Sicherheitsgründen ist es bevorzugt, daß, wenn sich die Karten ändern, eine neue Karte hergestellt wird, die hinsichtlich der Eingabeschlüssel gegenüber derjenigen Karte unterschiedlich ist, die abgelaufen ist. Falls der Benutzer aufhört, die Chip-Karte zu benutzen, muß die Karte zu dem Kartenherausgeber zurückgegeben werden. Unter allen Umständen wird die Karte elektronisch blockiert. Eine Möglichkeit einer Blockierung der Karte bei der ersten Präsentation nach der Blockierung kann eingegeben werden.
  • Eine Beobachtung dieser Vorsichtsmaßnahmen stellt sicher,
  • daß eine Person alleine eine Chip-Karte nicht herstellen kann,
  • daß nur der Kartenherausgeber Informationen und Schlüssel eingeben kann,
  • daß Schlüssel zu irgendeiner Zeit zur Verifizierung der Benutzung einer Karte erstellt werden können, die abgelaufen ist, und daß der rechtmäßige Benutzer in den Besitz der Karten ohne irgendein Risiko gelangt, daß die Karte durch nichtautorisierte Personen verwendet wird.
  • Authentizität
  • Die Authentizität, d.h. die Sicherheit, daß die Teilnehmer, die damit befaßt sind, Sender/Empfänger sind, die sie vorgeben, zu sein, kann auf verschiedene Arten und Weisen sichergestellt werden, und zwar in Abhängigkeit davon, ob das System
  • 1. ein symmetrisches System oder
  • 2. ein asymmetrisches System
  • ist.
  • Zu 1): Symmetrisches Verschlüsselungssystem
  • Um sicherzustellen, daß ein Sender (A) und ein Empfänger (B) diejenigen sind, die sie vorgeben, zu sein, schickt A in verschlüsselter Form eine Zahl zu B und B verifiziert, daß die Zahl von A kommt. Dann schickt B eine Kombination eines Teils der Zahl, die B von A empfangen hat, zusammen mit einer Zahl, die durch B generiert wird, in einer verschlüsselten Form zu A. A kann danach verifizieren, daß die Kombination von B gekommen ist, und zur gleichen Zeit kann A den Teil der Zahl prüfen, der durch A erzeugt wurde. A verschlüsselt nun die Zahl, die A von B empfing, und schickt sie zurück zu B, der nach einer Verifikation sehen kann, daß B dieselbe Kombination empfangen hat, wie sie B zu A schickte. Nachfolgend wird ausgeführt, wie eine Chip-Karte verwendet werden kann, um eine Authentizität sicherzustellen. Wenn das symmetrische Verschlüsselungssystem verwendet wird, muß einem Schwäche-Risiko vorweggegriffen werden, daß ein Schlüssel aufgebrochen wird und Daten durch Dritte ausgelesen werden. Das Risiko entsteht, falls ein früheres Mitglied des Systems mit einer vollständigen Kenntnis des Typs des anfänglichen Austauschs von Nachrichten in Besitz einer gültigen Chip-Karte ist und falls dieses Mitglied die Verbindung zwischen einem Sender und einem Empfänger anzapft und in Besitz des benutzten Verschlüsselungsprogramms ist.
  • Eine solche Person wird in der Lage sein, die Dokumente zu entschlüsseln, die ausgetauscht sind, die mit dem beschriebenen Schlüssel bei der in Rede stehenden Übertragung verschlüsselt sind. Allerdings wird es nicht möglich sein, die Inhalte des Dokuments zu ändern, und eine erneuerte Dechiffrierung muß auch vorgenommen sein, wenn die nächste Dokumentenübertragung abgehört ist, falls ein neuer Schlüssel für diese Übertragung verwendet wird.
  • In dem System gemäß der Erfindung wird ein Chip-Kartenleser 122, 222 und 426 jeweils mit jedem Computersystem oder jedem Host, den Computersystemen 100, 200 und 400, verbunden.
  • Die zwei Computersysteme, die einen Sender und einen Empfänger jeweils bilden, die Computersysteme 100 und 200, die in den Fig. 1-4 dargestellt sind, sind mit autorisierten Chip-Karten ausgestattet und dazu autorisiert, diese zu benutzen.
  • Jede Karte 122 und 222 besitzt zwei Servicezonen für diesen Zweck:
  • Eine Servicezone mit einem "Verifikationsschlüssel" (Vk), der dazu verwendet wird, zu verifizieren, daß die Verschlüsselung, die der gegenüberliegende Teilnehmer verwendet hat, korrekt ist.
  • Eine Servicezone mit einem "Signaturschlüssel" (Sk), die für eine Entschlüsselung der Kommunikation verwendet wird.
  • Vk kann nur zur Entschlüsselung verwendet werden und Sk kann nur zur Verschlüsselung verwendet werden.
  • In dem Verfahren, das in Fig. 5 dargestellt ist, werden die nachfolgenden Abkürzungen verwendet:
  • VkA: Verifikationsschlüssel für A oder das Computersystem 100
  • SkA: Signaturschlüssel für A oder das Computersystem 100
  • VkB: Verifikationsschlüssel für B oder das Computersystem 200
  • SkB: Signaturschlüssel für B oder das Computersystem 200
  • E: Verschlüsselung
  • D: Entschlüsselung
  • R1, R2, R3: Zufallszahlen
  • M1, M2, M3: übertragene Nachrichten
  • IdA: die öffentlich bekannte Identifikation für A oder das Computersystem 100
  • IdB: die öffentlich bekannte Identifikation für B oder das Computersystem 200
  • Das Verfahren ist aus Fig. 5 ersichtlich.
  • Zu 2): Asymmetrisches Verschlüsselungssystem
  • Die Authentizitätverifikation, die unter Bezugnahme auf Fig. 5 beschrieben ist, basiert allein auf der Anwendung eines Verschlüsselungssystems basierend auf einem DES, allerdings zum Zwecke der Vollständigkeit wird das asymmetrische System nachfolgend kurz beschrieben.
  • Falls A oder der Computer 100 einen Klartext M, der geheimgehalten werden soll, wenn er übertragen wird, zu B oder dem Computersystem 200 schicken soll, verwendet A einen öffentlichen Schlüssel PB von B, den B jedermann bekanntgegeben hat, und schickt
  • PB(M) T C
  • Nur B kann entschlüsseln, da nur B seinen privaten Schlüssel kennt, und
  • SB(C) T M.
  • Falls A einen Klartext X zu B in einer verschlüsselten Form derart senden soll, daß B überprüfen kann, daß die Nachricht von A kommt, schickt A
  • SA(X) T Y
  • B versucht es dann mit dem öffentlichen Schlüssel PA von A und findet
  • PA(Y) T X
  • Wenn X bedeutungsvoll ist, dann muß SA verwendet worden sein, da nur A in einer solchen Weise verschlüsseln kann, daß PA in irgendetwas Bedeutungsvolles entschlüsseln kann. Es sollte angemerkt werden, daß eine Authentizität nur das erste Mal sichergestellt wird, zu dem die Nachricht X bezeichnet ist. In der Praxis muß deshalb eine solche Nachricht einzigartig sein, z.B. durch Anzeigen der Zeit des Tages.
  • Beide Eigenschaften können in der nachfolgenden Art und Weise erhalten werden:
  • Falls A es wünscht, M zu B zu schicken, so daß B sicher ist, daß die Nachricht von A zu derselben Zeit kommt, stellt dies sicher, daß nur B von allen Leuten die Nachricht entschlüsseln kann, wobei A
  • PB(SA(M)) T C
  • Der einzige Weg, auf dem M gefolgert werden kann, ist wie folgt:
  • PA(SB(C)) T M
  • Integrität
  • Die Integrität stellt sicher, daß Daten nicht während oder nach einer abgeschlossenen Übertragung ausgetauscht werden. Dies wird durch Berechnung der Signatur des Senders (A) und der Signatur des Empfängers (B) sichergestellt, die diese zu dem Dokument hinzufügen, und sowohl A als auch B diese Signaturen verifiziert haben. Mit dem DES-Algorithmus werden Signaturen produziert, die mittels der Chip-Karte verschlüsselt und entschlüsselt werden können:
  • In dem System gemäß der Erfindung wird ein Chip-Kartenleser mit jedem Computersystem oder jedem Host verbunden. Die zwei Computersysteme, die jeweils einen Sender und einen Empfänger, 100 und 200, bilden, die in den Fig. 1-4 dargestellt sind, sind mit autorisierten Chip-Karten ausgestattet und sind autorisiert, diese zu benutzen.
  • Für diesen Zweck besitzt jede Karte drei Servicezonen:
  • - Eine Servicezone mit einem sogenannten "Verifikationsschlüssel" (Vk), der zum Verifizieren der Signatur verwendet wird, den der gegenüberliegende Teilnehmer zu dem Dokument hinzugefügt hat.
  • - Eine Servicezone mit einem sogenannten "Signaturschlüssel" (Sk), der dazu verwendet wird, die Signatur (MAC) zu verschlüsseln.
  • - Eine Servicezone mit dem "Kompressionsschlüssel" (Ck), der dazu verwendet wird, die Signatur (MAC) zu produzieren.
  • Vk kann nur zur Entschlüsselung verwendet werden und Sk kann nur zur Verschlüsselung verwendet werden. Ck ist in allen Chip-Karten identisch und kann zum Verdichten des Dokuments zu der Signatur verwendet werden.
  • In dem Verfahren, das in Fig. 6 dargestellt ist, werden die nachfolgenden Abkürzungen verwendet:
  • VkA: Verifikationsschlüssel für A oder das Computersystem 100
  • SkA: Signaturschlüssel für A oder das Computersystem 100
  • MacA: das verdichtete Dokument, das von der Seite von A gesehen wird
  • EmacA: das verschlüsselte MacA
  • VkB: Verifikationsschlüssel für B oder das Computersystem 200
  • SkB: Signaturschlüssel für B oder das Computersystem 200
  • MacB: das verdichtete Dokument, das von der Seite von B gesehen wird
  • EmacB: das verschlüsselte MacB
  • Ck: Kompressionsschlüssel
  • Verschlüsselung
  • D: Entschlüsselung
  • C: Kompression
  • R1: Zufallszahlen, die zuvor ausgetauscht sind
  • M1,M2,M3: übertragene Nachrichten
  • IdA: die öffentlich bekannte Identifikation für A
  • IdB: die öffentlich bekannte Identifikation für B
  • Das Verfahren ist aus Fig. 6 ersichtlich.
  • Die Integrität wird sichergestellt, da sowohl ein Sender als auch ein Empfänger sicher sind (haben eine Möglichkeit einer Überprüfung), daß das Dokument nicht vor oder nach der Übertragung geändert worden ist, ohne mögliche Änderungen, die umgebungsmäßig feststellbar sind. Die Funktion *A2 ist in einer solchen Art und Weise aufgebaut, daß die Chip-Karte einen Schlüssel mittels einer öffentlich bekannten Identifikation erzeugen kann, die das verschlüsselte B/Mac entschlüsseln kann und demzufolge eine Basis zum Überprüfen liefern kann, daß das Mac, das zu dem Dokument hinzugefügt ist, gültig ist, d.h. berechnet ist auf der Basis des Dokuments, das durch den erwarteten Sender empfangen wird. Dasselbe läuft in der entgegengesetzten Richtung bei der Funktion *B2 ab.
  • Es ist wichtig, daß die Mac's, die produziert sind, in dem Dokument verdeckt sind, da sie die einzigartigen Signaturen der Parteien sind.
  • Die Sicherheit eines Zugriffs zu dem Videotex-System ist in Fig. 4 dargestellt. Diese Sicherheit wird durch Verwendung von Chip-Karten für ein automatisches Einloggen in das Videotex-System sichergestellt:
  • 1. Automatische Präsentation einer Identifikation und eines Paßworts
  • 2.Verschlüsselung einer Kommunikation zwischen Terminal und Videotex-Server
  • 3. Sicherheit in dem Videotex-Server hinsichtlich des Zugriffs des individuelen Benutzers zu den individuellen Mail-Boxen und den Anwendungen des Systems.
  • Zu 1): Automatische Präsentation einer Identifikation und eines Paßworts
  • Ein Chip-Kartenleser 422 des Typs LECAM, der mit einem Minitel 409 verbunden ist, besitzt eine Intelligenz, die den Effekt hat, daß sie in einer bestimmten Position auf der Karte liest, wobei sie nach Daten für ein automatisiertes Wählen sucht. Wenn das Wählen vorgenommen worden ist, wird die Applikation, die auf dem Videotex-System läuft, ein Programm zu dem RAM-Speicher des Chip-Kartenlesers übertragen. Dieses Programm wird dann eine Identifikation und ein Paßwort in der Karte finden, nach dem PIN-Code fragen, daß er eingegeben wird, und mit der Applikation auf dem Videotex-Server kommunizieren. Falls der PIN-Code nicht korrekt angegeben wird, besitzt das Programm keine Möglichkeit eines Sammelns von Informationen in der Chip-Karte.
  • Zu 2): Verschlüsselung einer Kommunikation zwischen dem Terminal und einem Videotext-Server
  • Das Programm, das zu dem Chip-Kartenleser übertragen wird, findet den Schlüssel, der für eine Verschlüsselung verwendet werden soll, unter Durchsuchen der Chip-Karte. Die Videotext-Anwendung sucht eine Tabelle in dem Host oder dem Computersystem 400 durch und findet einen entsprechenden Schlüssel. Eine Verschlüsselung wird auf der Basis dieses Schlüssels für die gesamte Kommunikation zwischen dem Minitel 400 und dem Host (400) vorgenommen. Es ist zweckmäßig, diesen Verschlüsselungsschlüssel zu verwenden, um den Austausch des zufällig ausgewählten Schlüssels zu verschlüsseln, der zur Verschlüsselung des Rests der Kommunikation verwendet wird, wobei dies zum Ergebnis hat, daß ein unterschiedlicher Verschlüsselungsschlüssel für jede individuelle Kommunikation verwendet wird.
  • Zu 3): Eine Sicherheit in dem Videotex-Server hinsichtlich des Zugriffs des individuellen Benutzers zu den individuellen Mail-Boxen und die Anwendungen des Systems
  • Der Zugriff zu Mail-Boxen, Daten und Anwendungen in dem Videotex-Server wird durch das "Einloggen" sichergestellt, das auf der Basis der Informationen sichergestellt wird, die in der Chip-Karte vorliegen. Wenn der Austausch der Identifikation und des Paßworts in einer verschlüsselten Form stattfindet, wird es nicht möglich sein, durch Anzapfen der Leitung und des Terminals, diese zu rekonstruieren. Anders ausgedrückt wird es nicht möglich sein, mit den Mail-Boxen ohne Besitzer einer Chip-Karte mit einem geheimen PIN-Code (der nur in der Karte vorgefunden wird) zu sein, in Kontakt zu treten.
  • Nachdem ein Zugang zu dem Videotex-System erhalten worden ist, ist es sichergestellt, daß der Zugriff nicht auf einem Basis-Host-Computer erhalten werden kann. Dies wird vorgenommen, um zu vermeiden, daß Daten-Hacker durch einen Fehler in dem Videotex-System Zugriff zu dem Betriebssystem des Host-Computers erhalten können.
  • Sicherheit, wenn Dokumente ausgetauscht werden.
  • Das Sicherheitssystem sieht selbst, daß Dokumente, die gemäß dem EDI- FACT-Standard aufgebaut sind, sicher zwischen verbundenen Hosts übertragen werden können.
  • Es ist sichergestellt, daß
  • 1. die Dokumente mit einer Signatur bestätigt werden können,
  • 2. die Dokumente nicht gefälscht werden können,
  • 3. die Dokumente nur durch die autorisierte Person gelesen und zu dieser übertragen werden können, und
  • 4. es möglich ist, einen nicht umgebungsmäßigen Beweis in Verbindung mit einem möglichen Zweifel zu produzieren.
  • Zu 1): Die Dokumente können mit einer Signatur bestätigt werden.
  • Der Sender geht durch das Dokument oder Teile davon, um einen abgekürzten Ausdruck des Dokuments zu erzeugen (z.B. einen 64 Bit-Schlüssel). Dieser Ausdruck enthält mindestens eine serielle Nummer, ein Datum, eine Zeit und alle sensitiven Daten. Dieser Ausdruck wird durch eine Chip-Karte mit einem Schlüssel verschlüsselt, der in der Karte gefunden wird und der nicht gelesen werden kann, sondern nur zur Verschlüsselung oder Entschlüsselung in der Karte verwendet wird. Das verschlüsselte Ergebnis (MAC = Message Authentification Code - Nachrichten-Identifizierungscode) ist für dieses Dokument und diesen Sender einzigartig und der MAC wird zu dem Dokument hinzugefügt, woraufhin er für ein "Versenden" bereit ist.
  • Zu 2): Die Dokumente können nicht gefälscht werden
  • Falls Änderungen in dem Dokument vorgenommen werden, nachdem die Übertragung dahingehend betrachtet wird, daß sie beendet ist, wird es möglich sein, dies festzustellen, da die MAC's, die in dem Dokument enthalten sind, als gültig bestätigt werden können, woraufhin das Dokument akzeptiert wird oder als ungültig betrachtet wird.
  • Zu 3): Die Dokumente können nur durch die autorisierte Person gelesen und übertragen werden
  • Sowohl ein Sender als auch ein Empfänger stellen sicher, daß sie in Kontakt mit der richtigen Person sind, woraufhin das Dokument mittels eines Schlüssels verschlüsselt wird, der durch den Sender und den Empfänger exklusiv bekannt ist und der willkürlich ist und nur auf diese eine Übertragung angewandt wird.
  • Zu 4): Möglichkeit einer Erzeugung eines nicht umgebungsmäßigen Beweises in Verbindung mit einem möglichen Zweifel (MAC)
  • Dies wird durch den Herausgeber der Karte sichergestellt, der die herausgegebenen Schlüssel in einer zufriedenstellenden Art und Weise hält, so daß er zu jedem Zeitpunkt entscheiden kann, ob dort eine Identität zwischen einem Dokument und den zugeordneten MAC's vorliegt.
  • EDIFACT-Definition
  • EDIFACT (Electronic Data Interchange For Administration, Commerce and Transport) ist ein standardisiertes Verfahren einer elektronischen Übertragung aller sich auf ein Geschäft beziehender Dokumente, die eine organisierte Struktur besitzen. Der Standard, der durch ISO (International Standard Organization) gebilligt ist, steht für einen Austausch von Dokumenten zwischen Computersystemen auf sowohl einem Inlands- als auch einem Auslandsniveau; der Standard ist demzufolge nicht von einer Sprache abhängig. Der Standard schreibt nicht vor, wie die tatsächliche Netzwerkkommunikation ausgeführt werden muß; er ist ein technisch unabhängiger Standard.
  • Ein EDIFACT-Dokument kann in bestimmte Teile oder Module unterteilt werden, die als Segmente bezeichnet werden. Jedes Segment besitzt einen spezifischen Zweck in dem Dokument, das in Rede steht, und die Position des Segments in der Nachricht wird durch den Standard für den Dokumententyp, der in Frage steht, vorgeschrieben. Alle Segmente werden durch einen Code mit drei Buchstaben identifiziert, wie dies durch den Standard vorgeschrieben wird. Eine Nachricht besteht aus vielen unterschiedlichen Segmenten, die zusammen alle Informationen enthalten, die dazu notwendig sind, das Dokument zu bilden.
  • Ein Segment kann z.B. wie folgt aussehen:
  • CUX+DEM: IN'
  • CUX ist ein Segmentenkopf; CUX bedeutet einen Typ einer Gültigkeit einer Währung;
  • + ist ein Datenelement einer Punktuations-Markierung
  • DEM bedeutet Deutsche Mark - der Wert kann irgendetwas sein; willkürlich definierbar solange wie sowohl der Sender als auch der Empfänger der Bedeutung der Code zustimmen
  • : ist eine Datenkomponenten-Punktuations-Markierung
  • IN ist eine Abkürzung für Invoice (Rechnung) - auch willkürlich definierbar
  • ' bezeichnet das Ende eines Segments.
  • Die Inhalte eines Segments können in Datenelemente unterteilt werden. Ein Datenelement wird in eine oder mehrere Datenkomponente(n) unterteilt. In dem vorstehenden Beispiel wird mit dem Segment CUX nur ein Datenelement aufgefunden. Dieses Datenelement besteht aus zwei Datenkomponenten, nämlich DEM und IN.
  • : ist eine Punktuations-Markierung, die kohärente Datenkomponenten separiert, wogegen + der Separator für die individuellen Datenelemente in einem Segment ist. Diese Technik einer Beschreibung von Informationen in einem Dokument ist allgemein und wird in allen EDIFACT-Segmenten verwendet.
  • Die Daten, die einem vorgegebenen Segmentenkopffolgen, sind in dem Standard definiert und deshalb nicht veränderbar. Es sind allerdings nicht alle Daten, die bindend sind - ganz wenige können in Abhängigkeit von dem Erfordernis weggelassen werden.
  • In einem sehr großen Ausmaß werden Code in den individuellen Segmenten verwendet. Hiermit ist z.B. DEM in dem vorstehenden Beispiel gemeint, was Deutsche Mark bedeutet.
  • Beide Parteien der Kommunikation (Sender und Empfänger) müssen der Anwendung von diesen zustimmen, da diese nicht durch den Standard abgedeckt werden.

Claims (25)

1. Ein Verfahren zur Übertragung von Daten von einem ersten Computersystem (100) auf ein zweites Computersystem (200) über eine Datenübertragungsleitung (128, 228), in welchem für die Übertragung
eine erste Station (122) zur Ausgabe von Daten von einer ersten elektronischen Karte (124) verwendet wird, wobei die erste Station (122) mit dem ersten Computersystem (100) verbunden ist und damit kommuniziert und außerdem über das erste Computersystem (100) und eine Interfaceeinrichtung mit der Datenübertragungsleitung (128, 228) verbunden ist,
eine zweite Station (222) zur Ausgabe von Daten von einer zweiten elektronischen Karte (224) verwendet wird, wobei die zweite Station (222) mit dem zweiten Computersystem (200) verbunden ist und damit kommuniziert und außerdem über dieses zweite Computersystem (200) und eine Interfaceeinrichtung mit der Datenübertragungsleitung (128, 228) verbunden ist,
wobei die Daten in verschlüsselter Form über die erste Station (122) auf das erste Computersystem (100) übertragen werden und davon über eine Interfaceeinrichtung des ersten Computersystems (100) auf die Datenübertragungsleitung (128, 228) übertragen werden, und
wobei die Daten durch das zweite Computersystem (200) in verschlüsselter Form über die Interfaceeinrichtung des zweiten Computersystems (200) empfangen werden,
dadurch gekennzeichnet, daß
die erste und zweite elektronische Karte (124, 224) zeitweise verbunden sind mit der ersten bzw. der zweiten Station (122, 222) oder davon trennbar sind,
die erste und zweite elektronische Karte (124, 224) jeweils eine zentrale Datenverarbeitungseinheit, einen Eingabe-/Ausgangsanschluß zur Kommunikation mit der entsprechenden Station (122, 222), sowohl eine Verschlüsselungs-/Entschlüsselungseinrichtung als auch einen internen Speicher aufweisen und zusammen einen kohärenten Satz elektronischer Karten (124, 224) darstellen, der einen vorher in den internen Speicher der elektronischen Karten (124, 224) abgespeicherten geheimen Schlüssel (abgespeicherte geheime Schlüssel) umfaßt, wobei der geheime Schlüssel (die geheimen Schlüssel) als Verschlüsselungs-/Entschlüsselungsschlüssel verwendet wird (werden) oder zur Erzeugung kohärenter Verschlüsselungs-/Entschlüsselungsschlüssel verwendet wird (werden), wobei die Verschlüsselungs- /Entschlüsselungsschlüssel in den internen Speicher der elektronischen Karten (124, 224) eingegeben werden und der geheime Schlüssel (die geheimen Schlüssel) und die kohärenten unter Verwendung des geheimen Schlüssels (der geheimen Schlüssel) erzeugten Verschlüsselungs- /Entschlüsselungsschlüssel nur innerhalb der elektronischen Karten (124, 224) verarbeitet werden,
die Daten von dem ersten Computersystem (100) über die erste Station (122) und den Eingabe-/Ausgangsanschluß der ersten elektronischen Karte (124) auf die erste elektronische Karte (124) übertragen werden, in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin temporär gespeichert werden, die Daten von dem internen Speicher der ersten elektronischen Karte (124) ausgegeben werden und in der ersten elektronischen Karte (124) mittels der Verschlüsselungs-/Entschlüsselungseinrichtung der ersten elektronischen Karte (124) und dem (den) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Verschlüsselungsschlüssel (Verschlüsselungsschlüsseln) verschlüsselt werden und die Daten von der ersten elektronischen Karte (124) in verschlüsselter Form über den Eingabe-/Ausgangsanschluß der ersten elektronischen Karte (124) vor der Übertragung der verschlüsselten Daten von dem ersten Computersystem (100) auf das zweite Computersystem (200) ausgegeben werden,
die übertragenen, verschlüsselten Daten von dem zweiten Computersystem (200) über die zweite Station (222) und über den Eingabe-/Ausgangsanschluß der zweiten elektronischen Karte (224) auf die zweite elektronische Karte (224) übertragen und in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin temporär gespeichert werden,
die Daten von dem internen Speicher der zweiten elektronischen Karte (224) in verschlüsselter Form ausgegeben werden und in der zweiten elektronischen Karte (224) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) und dem (den) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherten Entschlüsselungsschlüssel (Entschlüsselungsschlüsseln) in der zweiten elektronischen Karte (224) entschlüsselt werden,
die Daten nach der Entschlüsselung in der zweiten elektronischen Karte (224) von der zweiten elektronischen Karte (224) ausgegeben werden und zu dem zweiten Computersystem (200) über den Eingabe-/Ausgangsanschluß der zweiten elektronischen Karte (224) und über die zweite Station (222) an das zweite Computersystem (200) ausgegeben werden,
die Daten von dem ersten Computersystem (100) auf das zweite Computersystem (200) übertragen werden ohne irgendwelche geheimen Schlüssel zwischen den Computersystemen (100, 200) auszutauschen, und
die Datenübertragung eine Authentizitäts- /Integritätsverifikation umfaßt.
2. Ein Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Verifikation der Authentizität der ersten elektronischen Karte (124) in bezug auf die zweite elektronische Karte (224) und umgekehrt vor der Übertragung der Daten von dem ersten Computersystem (100) auf das zweite Computersystem (200) durchgeführt wird.
3. Ein Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß die Eingabe in, die Ausgabe aus, die Verschlüsselung und die Entschlüsselung und möglicherweise die Authentizitäts- und Integritätsverifikation autonom durch die zentrale Datenverarbeitungseinheit der individuellen Karten (124, 224) gesteuert wird.
4. Ein Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, daß die Übertragung der Daten gemäß dem LECAM-Protokoll durchgeführt wird.
5. Ein Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Authentizitätsverifikation durchgeführt wird durch einen ersten in der ersten elektronischen Karte (124) erzeugten Datensatz (R1), wobei der Datensatz (R1) in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin gespeichert wird und in der ersten elektronischen Karte (124) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der ersten elektronischen Karte (124) und des (der) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
der erste Datensatz (R1) von der ersten elektronischen Karte (124) in verschlüsselter Form über den Eingangs- /Ausgangsanschluß der ersten elektronischen Karte ausgegeben wird, über die erste Station (122) auf das erste Computersystem (100) übertragen wird und davon über die Interfaceeinrichtung des ersten Computersystems (100) auf die Datenübertragungsleitung (128, 228) übertragen wird,
der erste Datensatz (R1) von dem zweiten Computersystem (200) in verschlüsselter Form über die Interfaceeinrichtung des zweiten Computersystems (200) empfangen wird, über die zweite Station (222) und über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte (224) auf die zweite elektronische Karte (224) übertragen wird, in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin temporär abgespeichert wird,
der erste von dem zweiten Computersystem (200) in verschlüsselter Form empfangene Datensatz (R1) von dem internen Speicher der zweiten elektronischen Karte (224) ausgegeben wird und in der zweiten elektronischen Karte (224) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) und des (der) in dem internen Speicher der zweiten elektronischen Karte (224) abgespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
der erste von dem zweiten Computersystem (200) in verschlüsselter Form empfangene und in der zweiten elektronischen Karte (224) entschlüsselte Datensatz (R1) in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin abgespeichert wird,
ein zweiter Datensatz (R2) in der zweiten elektronischen karte (224) erzeugt wird, wobei der zweite Datensatz (R2) in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin abgespeichert wird,
eine erste Kombination (R1, R2) aus dem ersten von dem zweiten Computersystem (200) in verschlüsselter Form empfangenen, entschlüsselten und in dem internen Speicher der zweiten elektronischen Karte (224) abgespeicherten Datensatz (R1) und aus dem zweiten in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherten Datensatz (R2) in der zweiten elektronischen Karte (224) erzeugt wird, wobei die erste Kombination (R1, R2) in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin gespeichert wird,
die erste Kombination (R1, R2) in der zweiten elektronischen Karte (224) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) und des (der) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
die erste Kombination (R1, R2) von der zweiten elektronischen Karte (224) in verschlüsselter Form über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte (224) ausgegeben wird, über die zweite Station (222) auf das zweite Computersystem (200) übertragen wird und davon über die Interfaceeinrichtung des zweiten Computersystems (200) auf die Datenübertragungsleitung (128, 228) übertragen wird,
die erste Kombination (R1, R2) durch das erste Computersystem (100) in verschlüsselter Form über die Interfaceeinrichtung des ersten Computersystems (100) empfangenen wird, auf die erste elektronische Karte (124) über die erste Station (122) und über den Eingangs- /Ausgangsanschluß der ersten elektronischen Karte (124) übertragen wird, in den internen Speicher der ersten elektronischen Karte (124) eingegeben und temporär darin abgespeichert wird,
die erste von dem ersten Computersystem (100) in verschlüsselter Form empfangene Kombination (R1, R2) von dem internen Speicher der ersten elektronischen Karte (124) ausgegeben wird und in der ersten elektronischen Karte (124) mittels der Entschlüsselungs- /Verschlüsselungseinrichtung der ersten elektronischen Karte (124) und des (der) in den internen Speicher der ersten elektronischen Karte (124) gespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
die erste von dem ersten Computersystem (100) in verschlüsselter Form empfangene und in der ersten elektronischen Karte (124) entschlüsselte Kombination (R1, R2) in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin gespeichert wird,
die erste in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte Kombination (R1, R2) zur Erzeugung eines ersten zur ersten elektronischen Karte (124) zurückübertragenen Datensatzes (R1) und eines zweiten zur ersten elektronischen Karte (124) übertragenen Datensatzes (R2) dekombiniert wird,
der erste zur ersten elektronischen Karte (124) zurückübertragene Datensatz (R1) und der zweite zur ersten elektronischen Karte (124) übertragene Datensatz (R2) in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin abgespeichert wird,
der erste in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte Datensatz (R1) mit dem ersten in die erste elektronische Karte (124) zurückübertragenen und in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Datensatz (R1) zur Verifikation der Identität zwischen diesen beiden Datensätzen zur Verifikation der Authentizität der zweiten elektronischen Karte (224) in bezug auf die erste elektronische Karte (124) verglichen wird,
ein dritter Datensatz (R3) in der ersten elektronischen Karte (124) erzeugt wird, wobei der dritte Datensatz (R3) in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin gespeichert wird,
eine zweite Kombination (R2, R3) aus dem zweiten in verschlüsselter Form durch das erste Computersystem (100) empfangenen, entschlüsselten und in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Datensatz (R2) und aus dem dritten in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Datensatz (R3) in der ersten elektronischen Karte (124) erzeugt wird, wobei die zweite Kombination (R2, R3) in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin gespeichert wird,
die zweite Kombination (R2, R3) in der ersten elektronischen Karte (124) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der ersten elektronischen Karte (124) und des (der) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
die zweite Kombination (R2, R3) von der ersten elektronischen Karte (124) in verschlüsselter Form über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte (124) ausgegeben wird, über die erste Station (122) auf das erste Computersystem (100) übertragen wird und davon über die Interfaceeinrichtung des ersten Computersystems (100) auf die Datenübertragungsleitung (128, 228) übertragen wird,
die zweite Kombination (R2, R3) durch das zweite Computersystem (200) in verschlüsselter Form über die Interfaceeinrichtung des zweiten Computersystems (200) empfangen wird, über die zweite Station (222) und über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte (224) auf die zweite elektronische Karte (224) übertragen wird, in dem internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin temporär abgespeichert wird,
die zweite durch das zweite Computersystem (200) in verschlüsselter Form empfangene Kombination (R2, R3) von dem internen Speicher der zweiten elektronischen Karte (224) ausgegeben wird und in der zweiten elektronischen Karte mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) und des (der) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
die zweite durch das zweite Computersystem (200) in verschlüsselter Form empfangene und entschlüsselte Kombination (R2, R3) in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin abgespeichert wird,
die zweite in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte Kombination (R2, R3) zur Erzeugung eines zweiten zur zweiten elektronischen Karte (224) zurückübertragenen Datensatzes (R2) und eines dritten zur zweiten elektronischen Karte (224) übertragenen Datensatzes (R3) dekombiniert wird,
der zweite zur zweiten elektronischen Karte (224) zurückübertragene Datensatz (R2) und der dritte zur zweiten elektronischen Karte (224) übertragene Datensatz (R3) in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin abgespeichert werden, und
der zweite in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte Datensatz (R2) mit dem zweiten zur zweiten elektronischen Karte (224) zurückübertagenen und in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherten Datensatz (R2) zur Verifikation der Identität zwischen diesen Datensätzen zur Verifikation der Authentizität der ersten elektronischen Karte (124) in bezug auf die zweite elektronische Karte (224) verglichen wird.
6. Ein Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Integritätsverifikation dadurch ausgeführt wird, daß
eine kompakte Version der Daten in dem ersten Computersystem (100) oder in der ersten elektronischen Karte (124) erzeugt wird, wobei die kompakte Version in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin gespeichert wird,
eine kompakte Version der auf das zweite Computersystem (200) übertragenen Daten in dem zweiten Computersystem (200) oder in der zweiten elektronischen Karte (224) erzeugt wird, wobei die kompakte Version in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin gespeichert wird,
die in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte kompakte Datenversion aus dem internen Speicher der ersten elektronischen Karte (124) ausgegeben wird und in der ersten elektronischen Karte (124) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der ersten elektronischen Karte (124) und des (der) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
die durch die Verschlüsselungs- /Entschlüsselungseinrichtung der ersten elektronischen Karte (124) verschlüsselte kompakte Datenversion von der ersten elektronischen Karte (124) über den Eingangs- /Ausgangsanschluß der ersten elektronischen Karte (124) ausgegeben wird, über die erste Station (122) auf das erste Computersystem (100) übertragen wird und davon über die Interfaceeinrichtung des ersten Computersystems (100) auf die Datenübertragungsleitung (128, 228) übertragen wird,
die von dem ersten Computersystem (100) übertragene, verschlüsselte und kompakte Datenversion durch das zweite Computersystem (200) über die Interfaceeinrichtung des zweiten Computersystems (200) empfangen wird, auf die zweite elektronische Karte (224) über die zweite Station (222) und über den Eingangs-/Ausgangsanschluß der zweiten elektronischen Karte (224) übertragen wird, in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin temporär gespeichert wird,
die in verschlüsselter Form durch das zweite Computersystem (200) empfangene kompakte Datenversion von dem internen Speicher der zweiten elektronischen Karte (224) ausgegeben wird und in der zweiten elektronischen Karte (224) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) und des (der) in dem internen Speicher der zweiten elektronischen Karte (224) abgespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
die entschlüsselte, durch das zweite Computersystem (200) in verschlüsselter Form empfangene und durch die zweite elektronische Karte (224) entschlüsselte kompakte Datenversion in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin abgespeichert wird,
ein Vergleich der in der zweiten elektronischen Karte (224) gespeicherten kompakten Datenversion mit der in verschlüsselter Form durch das zweite Computersystem (200) empfangenen und entschlüsselten kompakten Datenversion in der zweiten elektronischen Karte (224) zur Verifikation der Integrität von oder der Identität zwischen den von dem ersten Computersystem (100) übertragenen und den von dem zweiten Computersystem (200) empfangenen Daten durchgeführt wird.
7. Ein Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Integritätsverifikation dadurch ausgeführt wird, daß
eine kompakte Version der Daten in dem ersten Computersystem (100) oder in der ersten elektronischen Karte (124) erzeugt wird, wobei die kompakte Version in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin gespeichert wird,
eine kompakte Version der auf das zweite Computersystem (200) übertragenen Daten in dem zweiten Computersystem (200) oder in der zweiten elektronischen Karte (224) erzeugt wird, wobei die kompakte Version in den internen Speicher der zweiten elektronischen Karte (224) eingegeben und darin gespeichert wird,
die in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte kompakte Datenversion aus dem internen Speicher der zweiten elektronischen Karte (224) ausgegeben wird und in der zweiten elektronischen Karte (224) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) und des (der) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherten Verschlüsselungsschlüssels (Verschlüsselungsschlüssel) verschlüsselt wird,
die durch die Verschlüsselungs- /Entschlüsselungseinrichtung der zweiten elektronischen Karte (224) verschlüsselte kompakte Datenversion von der zweiten elektronischen Karte (224) über den Eingangs- /Ausgangsanschluß der zweiten elektronischen Karte (224) ausgegeben wird, über die zweite Station (222) auf das zweite Computersystem (200) übertragen wird und davon über die Interfaceeinrichtung des zweiten Computersystems (200) auf die Datenübertragungsleitung (128, 228) übertragen wird,
die von dem zweiten Computersystem (200) übertragene, verschlüsselte und kompakte Datenversion durch das erste Computersystem (100) über die Interfaceeinrichtung des ersten Computersystems (100) empfangen wird, auf die erste elektronische Karte (124) über die erste Station (122) und über den Eingangs-/Ausgangsanschluß der ersten elektronischen Karte (124) übertragen wird, in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin temporär gespeichert wird,
die in verschlüsselter Form durch das erste Computersystem (100) empf angene kompakte Datenversion von dem internen Speicher der ersten elektronischen Karte (124) ausgegeben wird und in der ersten elektronischen Karte (124) mittels der Verschlüsselungs- /Entschlüsselungseinrichtung der ersten elektronischen Karte (124) und des (der) in dem internen Speicher der ersten elektronischen Karte (124) abgespeicherten Entschlüsselungsschlüssels (Entschlüsselungsschlüssel) entschlüsselt wird,
die entschlüsselte, durch das erste Computersystem (100) in verschlüsselter Form empfangene und durch die erste elektronische Karte (124) entschlüsselte kompakte Datenversion in den internen Speicher der ersten elektronischen Karte (124) eingegeben und darin abgespeichert wird,
ein Vergleich in der in der ersten elektronischen Karte (124) gespeicherten kompakten Datenversion mit der in verschlüsselter Form durch das erste Computersystem (100) empfangenen und entschlüsselten kompakten Datenversion in der ersten elektronischen Karte (124) zur Verifikation der Integrität des oder der Identität zwischen den von dem ersten Computersystem (100) übertragenen und den von dem zweiten Computersystem (200) empfangenen Daten durchgeführt wird.
8. Ein Verfahren nach Anspruch 6 und 7, dadurch gekennzeichnet, daß eine Übertragung einer kompakten Datenversion sowohl von der ersten elektronischen Karte (124) auf die zweite elektronische Karte (224) als auch von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) und ein Vergleich beider übertragener kompakter Datenversionen mit den gespeicherten kompakten Datenversionen in den zwei elektronischen Karten (124, 224) zur Integritätsverifikation durchgeführt wird.
9. Ein Verfahren nach Anspruch 6 oder 8, dadurch gekennzeichnet, daß die Übertragung der in dem ersten Computersystem (100) oder in der ersten elektronischen Karte (124) erzeugten kompakten Datenversion von der ersten elektronischen Karte (124) auf die zweite elektronische Karte (224) gleichzeitig mit der Übertragung der Daten selbst durchgeführt wird, wobei die Daten und die kompakte Datenversion vor der Übertragung kombiniert und als Ganzes verschlüsselt werden.
10. Ein Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß die Übertragung der in dem zweiten Computersystem (200) oder in der zweiten elektronischen Karte (224) erzeugten kompakten Datenversion von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) gleichzeitig mit einer Rückübertragung der von der ersten elektronischen Karte (124) empfangenen Daten von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) durchgeführt wird, wobei die rückzuübertragenden Daten und die kompakte Datenversion vor der Übertragung kombiniert und als Ganzes verschlüsselt werden.
11. Ein Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Übertragung von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) der in dem zweiten Computersystem (200) oder in der zweiten elektronischen Karte (224) erzeugten, kompakten Datenversion gleichzeitig mit einer Rückübertragung der durch die zweite elektronische Karte (224) empfangenen, kompakten Datenversion von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) durchgeführt wird, wobei die Übertragung und die Rückübertragung der kompakten Datenversionen ebenfalls gleichzeitig mit einer Rückübertragung der durch die zweite elektronische Karte (224) empfangenen Daten von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) durchgeführt wird, wobei die rückzuübertragenden Daten und die beiden kompakten Datenversionen vor der Übertragung kombiniert und als Ganzes verschlüsselt werden.
12. Ein Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß der zur Verschlüsselung des ersten Datensatzes (R1) und der zweiten Kombination (R2, R3) verwendete Verschlüsselungsschlüssel unter Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Signaturschlüssels (SkA) erstellt wird,
der zum Entschlüsseln der verschlüsselten Form des ersten Datensatzes (R1) und der verschlüsselten Form der zweiten Kombination (R2, R3) verwendete Entschlüsselungsschlüssel unter Verwendung eines zweiten in der zweiten elektronischen Karte (224) gespeicherten Verifikationsschlüssels (VkB) und einer allgemein bekannten Identifikation (IdA) der ersten elektronischen Karte (124) erstellt wird,
der zum Verschlüsseln der ersten Kombination (R1, R2) verwendete Verschlüsselungsschlüssel unter Verwendung eines in der zweiten elektronischen Karte (224) gespeicherten Signaturschlüssels (SkB) erstellt wird, und
der zur Entschlüsselung der verschlüsselten Form der ersten Kombination (R1, R2) verwendete Entschlüsselungsschlüssel unter Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Verifikationsschlüssels (VkA) und einer allgemein bekannten Identifikation (IdB) der zweiten elektronischen Karte (224) erstellt wird.
13. Ein Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die zur Verschlüsselung und Entschlüsselung der übertragenen Daten verwendeten Verschlüsselungs- und Entschlüsselungsschlüssel unter Verwendung eines ersten in einer Authentizitätsverifikation, die vor der Übertragung der Daten gemäß Anspruch 5 durchgeführt wird, erzeugten Datensatzes (R1) erstellt wird.
14. Ein Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die kompakte Datenversion unter Verwendung eines ersten Signaturschlüssels (SkA), der in der ersten elektronischen Karte (124) gespeichert ist, verschlüsselt wird, bevor sie mit den Daten kombiniert wird und als Ganzes weiter verschlüsselt wird, und
die verschlüsselte, kompakte Datenversion unter Verwendung eines zweiten in der zweiten elektronischen Karte (224) gespeicherten Verifikationsschlüssels (VkB) und einer allgemein bekannten Identifikation (IdA) der ersten elektronischen Karte (124), nachdem die Kombination der Daten und die kompakte Datenversion übertragen worden und als Ganzes entschlüsselt worden sind, entschlüsselt wird.
15. Ein Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die zur Verschlüsselung und Entschlüsselung der Kombination der Daten und der kompakten Datenversion verwendeten Verschlüsselungs- und Entschlüsselungsschlüssel unter Verwendung eines ersten in einer Authentitätsverifikation, die vor der Übertragung der Daten gemäß Anspruch 5 durchgeführt wird, erzeugten Datensatzes (R1) erstellt wird.
16. Ein Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die kompakte Datenversion unter Verwendung eines zweiten Signaturschlüssels (SkB), der in der zweiten elektronischen Karte (224) gespeichert ist, verschlüsselt wird, bevor sie mit den rückzuübertragenden Daten kombiniert wird und als Ganzes weiter verschlüsselt wird, und
die verschlüsselte, kompakte Datenversion unter Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Verifikationsschlüssels (VkA) und einer allgemein bekannten Identifikation (IdB) der zweiten elektronischen Karte (224), nachdem die Kombination der rückzuübertragenden Daten und die kompakte Datenversion übertragen worden und als Ganzes entschlüsselt worden sind, entschlüsselt wird.
17. Ein Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die zur Verschlüsselung und Entschlüsselung der Kombination der rückzuübertragenen Daten und der kompaktem Datenversion verwendeten Verschlüsselungs- und Entschlüsselungsschlüssel unter Verwendung eines ersten in einer Authentizitätsverifikation, die vor der Übertragung der Daten gemäß Anspruch 5 durchgeführt wird, erzeugten Datensatzes (R1) erstellt wird.
18. Ein Verfahren nach einem der Ansprüche 13, 15 oder 17, dadurch gekennzeichnet, daß die Authentizitätsverifikation weiter das Verfahren nach Anspruch 12 umfaßt.
19. Ein Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Übertragung der in dem ersten Computersystem (100) oder in der ersten elektronischen Karte (124) erzeugten kompakten Datenversion von der ersten elektronischen Karte (124) auf die zweite elektronische Karte (224) gleichzeitig mit der Übertragung der Daten selbst durchgeführt wird, wobei die Daten und die kompakte Datenversion vor der Übertragung kombiniert und als Ganzes verschlüsselt werden,
die Übertragung von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) der in dem zweiten Computersystem (200) oder in der zweiten elektronischen Karte (224) erzeugten kompakten Datenversion gleichzeitig mit einer Rückübertragung der durch die zweite elektronische Karte (224) empfangenen kompakten Datenversion von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) durchgeführt wird, wobei die Übertragung und die Rückübertragung der kompakten Datenversionen ebenfalls gleichzeitig mit einer Rückübertragung der durch die zweite elektronische Karte (224) empfangenen Daten von der zweiten elektronischen Karte (224) auf die erste elektronische Karte (124) durchgeführt wird, wobei die rückzuübertragenden Daten und die beiden kompakten Datenversionen vor der Übertragung kombiniert und als Ganzes verschlüsselt werden.
20. Ein Verfahren nach einem der Ansprüche 6, 7, 9, 10 oder 19, dadurch gekennzeichnet, daß die kompakten Daten durch Verwendung eines gemeinsamen in den elektronischen Karten (124, 224) vorgespeicherten Kompressionsschlüssels (Ck) erzeugt werden.
21. Ein Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß
der (die) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte Verschlüsselungsschlüssel (gespeicherten Verschlüsselungsschlüssel) einen ersten unter Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Signaturschlüssels (SkA) erstellten Verschlüsselungsschlüssel umfaßt (umfassen),
der (die) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte Entschlüsselungsschlüssel (gespeicherten Entschlüsselungsschlüssel) einen zweiten unter Verwendung eines in der zweiten elektronischen Karte (224) gespeicherten Verifikationsschlüssels (VkB) und einer allgemein bekannten Identifikation der ersten elektronischen Karte (IdA) erstellten Entschlüsselungsschlüssel umfaßt (umfassen),
der (die) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte Verschlüsselungsschlüssel (gespeicherten Verschlüsselungsschlüssel) einen zweiten unter Verwendung eines zweiten in der zweiten elektronischen Karte (224) gespeicherten Signaturschlüssels (SkB) erstellten Verschlüsselungsschlüssel umfaßt (umfassen),
der (die) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte Entschlüsselungsschlüssel (gespeicherten Entschlüsselungsschlüssel) einen ersten unter Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Verifikationsschlüssels (VkA) und einer allgemein bekannten Identifikation (IdB) der zweiten elektronischen Karte (224) erstellten Entschlüsselungsschlüssel umfaßt (umfassen), und
die Authentizitätsverifikation die Schritte umfaßt:
a) Erzeugen einer ersten Zufallszahl (R1) in dem Transmitter,
b) Verschlüsseln der ersten Zufallszahl (R1) unter Verwendung des ersten Verschlüsselungsschlüssel, um eine erste Authentizitätsnachricht in der ersten elektronischen Karte (124) zu erhalten,
c) Übertragen der ersten Authentizitätsnachricht zur zweiten elektronischen Karte (224),
d) Entschlüsseln der ersten Authentizitätsnachricht in der zweiten elektronischen Karte (224) unter Verwendung des zweiten Entschlüsselungsschlüssel, um die erste Zufallszahl (R1) in der zweiten elektronischen Karte (224) zu erhalten,
e) Erzeugen einer zweiten Zufallszahl (R2) in dem Empfänger,
f) Kombinieren der empfangenen ersten Zufallszahl (R1) mit der zweiten Zufallszahl (R2), um eine erste Kombination (R1, R2) in der zweiten elektronischen Karte (224) zu erhalten,
g) Verschlüsseln der ersten Kombination (R1, R2) unter Verwendung des zweiten Verschlüsselungsschlüssels, um eine zweite Authentizitätsnachricht in der zweiten elektronischen Karte (224) zu erhalten,
h) Übertragen der zweiten Authentizitätsnachricht zur ersten elektronischen Karte (124),
i) Entschlüsseln der zweiten Authentizitätsnachricht in der ersten elektronischen Karte (124) unter Verwendung des ersten Entschlüsselungsschlüssels, um die erste Kombination (R1, R2) in der ersten elektronischen Karte (124) zu erhalten,
j) Trennen der empfangenen ersten Kombination (R1, R2) in der ersten elektronischen Karte (124),
k) Vergleichen des Werts der ersten in dem Transmitter erzeugen Zufallszahl (R1) mit dem Wert der ersten von der zweiten elektronischen Karte (224) empfangenen und in der ersten elektronischen Karte (124) gespeicherten Zufallszahl (R1), und in dem Fall, in dem die zwei Werte gleich sind, Verifizieren der Authentizität der Identität der zweiten elektronischen Karte (224),
l) Erzeugen einer dritten Zufallszahl (R3) in dem Transmitter,
m) Kombinieren der empfangenen zweiten Zufallszahl (R2) mit der dritten Zufallszahl (R3), um eine zweite Kombination (R2, R3) in der ersten elektronischen Karte (124) zu erhalten,
n) Verschlüsseln der zweiten Kombination (R2, R3) unter Verwendung des ersten Verschlüsselungsschlüssels, um eine dritte Authentizitätsnachricht in der ersten elektronischen Karte (124) zu erhalten,
o) Übertragen der dritten Authentizitätsnachricht zur zweiten elektronischen Karte (224),
p) Entschlüsseln der dritten Authentizitätsnachricht in der zweiten elektronischen Karte (224) unter Verwendung des zweiten Entschlüsselungsschlüssels, um
die zweite Kombination (R2, R3) in der zweiten elektronischen Karte (224) zu erhalten,
q) Trennen der empfangenen zweiten Kombination (R2, R3) in der zweiten elektronischen Karte (224),
r) Vergleichen der Werte der zweiten in dem Empfänger erzeugen Zufallszahl (R2) mit dem Wert der zweiten von der ersten elektronischen Karte (124) empfangenen und in der zweiten elektronischen Karte (224) gespeicherten Zufallszahl (R2), und in dem Fall, in dem die zwei Werte gleich sind, Verifizieren der Authentizität der Identität der ersten elektronischen Karte (124).
22. Ein Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
der (die) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte Verschlüsselungsschlüssel (gespeicherten Verschlüsselungsschlüssel) einen ersten durch Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Signaturschlüssels (SkA) erstellten Verschlüsselungsschlüssel umfaßt (umfassen),
der (die) in dein internen Speicher der zweiten elektronischen Karte (224) gespeicherte Entschlüsselungsschlüssel (gespeicherten Entschlüsselungsschlüssel) einen zweiten unter Verwendung eines zweiten in der zweiten elektronischen Karte (224) gespeicherten Verifikationsschlüssels (VkB) und einer allgemein bekannten Identifikation (IdA) der ersten elektronischen Karte (124) erstellten Entschlüsselungsschlüssel umfaßt (umfassen), der (die) in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte Verschlüsselungsschlüssel (gespeicherten Verschlüsselungsschlüssel) einen zweiten unter Verwendung eines zweiten in der zweiten elektronischen Karte (224) gespeicherten Signaturschlüssels (SkB) erstellten Verschlüsselungsschlüssel umfaßt (umfassen),
der (die) in dem internen Speicher der ersten elektronischen Karte (124) gespeicherte Entschlüsselungsschlüssel (gespeicherten Entschlüsselungsschlüssel) einen ersten unter Verwendung eines ersten in der ersten elektronischen Karte (124) gespeicherten Verifikationsschlüssels (VkA) und einer allgemein bekannten Identifikation (IdB) der zweiten elektronischen Karte (224) erstellten Entschlüsselungsschlüssel umfaßt (umfassen)
ein gemeinsamer Kompressionsschlüssel (Ck) in dem internen Speicher der ersten elektronischen Karte (124) und in dem internen Speicher der zweiten elektronischen Karte (224) gespeichert ist,
der (die) in dem internen Speicher der ersten elektronischen Karte (124) und in dem internen Speicher der zweiten elektronischen Karte (224) gespeicherte Verschlüsselungsschlüssel (gespeicherten Verschlüsselungsschlüssel) einen unter Verwendung einer vorher ausgetauschten Zufallszahl (R1) erstellten Zufallsverschlüsselungsschlüssel umfaßt (umfassen),
der (die) in dem internen Speicher der ersten elektronischen Karte (124) und in den internen Speicher der zweiten elektronischen Karte (224) gespeicherte Entschlüsselungsschlüssel (gespeicherten Entschlüsselungsschlüssel) einen unter Verwendung einer
vorher ausgetauschten Zufallszahl (R1) erstellten Zufallsentschlüsselungsschlüssel umfaßt (umfassen), und
die Integritätsverifikation die Schritte aufweist:
a) Erzeugen eines ersten kompakten Dokument (MacA) der Daten in dem Transmitter unter Verwendung des gemeinsamen Kompressionsschlüssels (Ck),
b) Verschlüsseln des ersten kompakten Dokuments (MacA) unter Verwendung des ersten Verschlüsselungs- Schlüssels, um ein verschlüsseltes erstes kompaktes Dokument (EmacA) in der ersten elektronischen Karte (124) zu erhalten,
c) Kombinieren der Daten und des verschlüsselten ersten kompakten Dokuments (EmacA) zu einer ersten Kombination und Verschlüsseln dieser ersten Kombination unter Verwendung des Zufallsverschlüsselungsschlüssels, um eine erste Integritätsnachricht in der ersten elektronischen Karte (124) zu erhalten,
d) Übertragen der ersten Integritätsnachricht zur zweiten elektronischen Karte (224),
e) Entschlüsseln der ersten Integritätsnachricht in der zweiten elektronischen Karte (224) unter Verwendung des Zufallsentschlüsselungsschlüssels, um die erste Kombination in der zweiten elektronischen Karte (224) zu erhalten,
f) Trennen der ersten Kombination in der zweiten elektronischen Karte (224),
g) Erzeugen einer zweiten Version des ersten kompakten Dokuments (MacA) der empfangenen Daten unter Verwendung des gemeinsamen Kompressionsschlüssels (Ck) in dem Empfänger,
h) Entschlüsseln des empfangenen, verschlüsselten ersten kompakten Dokuments (EmacA) in der zweiten elektronischen Karte (224) unter Verwendung des zweiten Entschlüsselungsschlüssels, um eine erste Version des ersten kompakten Dokuments (MacA) zu erhalten,
i) Vergleichen der erhaltenen Resultate der ersten und der zweiten Versionen des ersten kompakten Dokuments (Maca), und in dem Fall, in dem die zwei Versionen in dem Empfänger gleich sind, Verifizieren der Integrität der Übertragung der Daten von der ersten elektronischen Karte (124) zur zweiten elektronischen Karte (224),
j) Erzeugen eines zweiten kompakten Dokuments (MacB) der ersten Kombination unter Verwendung des gemeinsamen Kompressionsschlüssels (Ck) in dem Empfänger,
k) Verschlüsseln des zweiten kompakten Dokuments (MacB) unter Verwendung des zweiten Verschlüsselungsschlüssels, um ein verschlüsseltes zweites kompaktes Dokument (EmacB) in der zweiten elektronischen Karte (224) zu erhalten,
l) Kombinieren der ersten Kombination und des verschlüsselten, zweiten kompakten Dokuments (EmacB) zu einer zweiten Kombination und Verschlüsseln dieser zweiten Kombination unter Verwendung des Zufallsverschlüsselungsschlüssels, um eine zweite Integritätsnachricht in der zweiten elektronischen Karte (224) zu erhalten,
m) Übertragen der zweiten Integritätsnachricht zur ersten elektronischen Karte (124),
n) Entschlüsseln der zweiten Integritätsnachricht in der ersten elektronischen Karte (124) unter Verwendung des Zufallsentschlüsselungsschlüssels, um die zweite Kombination in der ersten elektronischen Karte (124) zu erhalten,
o) Trennen der zweiten Kombination in der ersten elektronischen Karte (124),
p) Erzeugen einer zweiten Version des zweiten kompakten Dokuments (MacB) der empfangenen ersten Kombination unter Verwendung des gemeinsamen Kompressionsschlüssels (Ck) in dem Transmitter,
q) Entschlüsseln des empfangenen zweiten kompakten Dokuments (EmacB) in der ersten elektronischen Karte (124) unter Verwendung des ersten Entschlüsselungs- Schlüssels, um eine erste Version des zweiten kompakten Dokuments (MacB) zu erhalten,
r) Vergleichen der erhaltenen Resultate der ersten und der zweiten Version des zweiten kompakten Dokuments (MacB), und in dem Fall, in dem die zwei Versionen in dem Transmitter gleich sind, Verifizieren der Integrität der Übertragung der Daten von der ersten elektronischen Karte (124) zur zweiten elektronischen Karte (224).
23. Ein Verfahren nach Anspruch 22, dadurch gekennzeichnet, daß die vorher ausgetauschten Zufallszahlen (R1) in einer Authentizitätsverifikation nach Anspruch 21 ausgetauscht worden sind.
24. Ein System zur Übertragung von Daten über eine Datenübertragungsleitung (128, 228) von einem ersten Computersystem (100) auf ein zweites Computersystem (200), das autonom in bezug auf das erste Computersystem (100) ist, nach dem Verfahren eines der Ansprüche 1-11, wobei das System sowohl eine erste Station (122) und eine zweite Station (222), die angeschlossen sind an und kommunizieren mit dem ersten bzw. zweiten Computersystem (100, 200) und die außerdem über das erste bzw. das zweite Computersystem (100, 200) und entsprechende Interfaceeinrichtungen an die Datenübertragungsleitung (128, 228) angeschlossen sind, als auch eine erste und eine zweite elektronische Karte (124, 224) aufweist, dadurch gekennzeichnet, daß
die erste und zweite elektronische Karte (124, 224) zeitweise verbunden sind mit der ersten bzw. der zweiten Station (122, 222) oder davon trennbar sind,
die erste und zweite elektronische Karte (124, 224) jeweils eine zentrale Datenverarbeitungseinheit, einen Eingabe-/Ausgangsanschluß zur Kommunikation mit der entsprechenden Station (122, 222), sowohl eine Verschlüsselungs-/Entschlüsselungseinrichtung als auch einen internen Speicher aufweisen und zusammen einen kohärenten Satz elektronischer Karten (124, 224) darstellen, der einen vorher in den internen Speicher der elektronischen Karten (124, 224) abgespeicherten geheimen Schlüssel (abgespeicherte geheime Schlüssel) umfaßt, wobei die geheimen Schlüssel als Verschlüsselungs- /Entschlüsselungsschlüssel verwendet werden oder zur Erzeugung kohärenter Verschlüsselungs- /Entschlüsselungsschlüssel verwendet werden, wobei die Verschlüsselungs-/Entschlüsselungsschlüssel in den internen Speicher der elektronischen Karten (124, 224) eingegeben werden und der geheime Schlüssel (die geheimen Schlüssel) und die kohärenten unter Verwendung des geheimen Schlüssels (der geheimen Schlüssel) erzeugten Verschlüsselungs-/Entschlüsselungsschlüssel nur innerhalb der elektronischen Karten (124, 224) verarbeitet werden.
25. Ein System nach Anspruch 24, wobei die erste und die zweite elektronische Karte (124, 224) vom Typ einer DES Smart Card von dem Unternehmen Philips, einer Super Smart Card von dem Unternehmen Bull oder einer CP8 Smart Card von dem Unternehmen Bull sind.
DE69021936T 1989-06-07 1990-06-07 Methode und System zur Datenübertragung. Expired - Lifetime DE69021936T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden

Publications (2)

Publication Number Publication Date
DE69021936D1 DE69021936D1 (de) 1995-10-05
DE69021936T2 true DE69021936T2 (de) 1996-01-18

Family

ID=8115812

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69021936T Expired - Lifetime DE69021936T2 (de) 1989-06-07 1990-06-07 Methode und System zur Datenübertragung.
DE199090610039T Pending DE402301T1 (de) 1989-06-07 1990-06-07 Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren.

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE199090610039T Pending DE402301T1 (de) 1989-06-07 1990-06-07 Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren.

Country Status (20)

Country Link
US (1) US5311595A (de)
EP (1) EP0402301B1 (de)
JP (1) JPH04506143A (de)
KR (1) KR0154542B1 (de)
CN (1) CN1023282C (de)
AT (1) ATE127298T1 (de)
AU (1) AU637380B2 (de)
BR (1) BR9007420A (de)
CA (1) CA2056440C (de)
DE (2) DE69021936T2 (de)
DK (2) DK279089D0 (de)
FI (1) FI111307B (de)
HK (1) HK35797A (de)
HU (1) HU213504B (de)
IE (1) IE68507B1 (de)
IL (1) IL94633A (de)
IS (1) IS1637B (de)
NO (1) NO307120B1 (de)
PT (1) PT94307B (de)
WO (1) WO1990015490A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon K.K., Tokio/Tokyo Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
US5701342A (en) * 1992-12-14 1997-12-23 The Commonwealth Of Australia Of Anzac Park Complex document security
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP3658422B2 (ja) * 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
SG165990A1 (en) * 1997-07-15 2010-11-29 Silverbrook Res Pty Ltd A validating apparatus for validating the authenticity of a device
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7043537B1 (en) 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
WO1999019846A2 (en) * 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (de) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0396894B1 (de) * 1989-04-27 1995-05-24 International Business Machines Corporation Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür

Also Published As

Publication number Publication date
IS1637B (is) 1996-09-20
CN1049946A (zh) 1991-03-13
DK0402301T3 (da) 1996-01-15
BR9007420A (pt) 1992-06-16
KR0154542B1 (ko) 1998-11-16
CA2056440C (en) 1999-12-21
CA2056440A1 (en) 1990-12-08
DE402301T1 (de) 1993-09-23
ATE127298T1 (de) 1995-09-15
NO914815D0 (no) 1991-12-06
AU5851090A (en) 1991-01-07
HU213504B (en) 1997-07-28
WO1990015490A1 (en) 1990-12-13
DK279089D0 (da) 1989-06-07
JPH04506143A (ja) 1992-10-22
HU905661D0 (en) 1992-06-29
FI111307B (fi) 2003-06-30
IL94633A0 (en) 1991-04-15
PT94307A (pt) 1993-06-30
NO307120B1 (no) 2000-02-07
HK35797A (en) 1997-03-27
IE68507B1 (en) 1996-06-26
IE901929A1 (en) 1991-06-19
IS3587A7 (is) 1990-12-08
EP0402301B1 (de) 1995-08-30
DE69021936D1 (de) 1995-10-05
FI915581A0 (fi) 1991-11-27
EP0402301A1 (de) 1990-12-12
CN1023282C (zh) 1993-12-22
HUT60417A (en) 1992-08-28
US5311595A (en) 1994-05-10
NO914815L (no) 1991-12-06
IE901929L (en) 1990-12-07
AU637380B2 (en) 1993-05-27
PT94307B (pt) 1998-04-30
IL94633A (en) 1995-01-24

Similar Documents

Publication Publication Date Title
DE69021936T2 (de) Methode und System zur Datenübertragung.
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60104411T2 (de) Verfahren zur übertragung einer zahlungsinformation zwischen einem endgerät und einer dritten vorrichtung
DE69218335T2 (de) Verfahren zum Identifizieren und Austauschen von kryptographischen Schlüsseln
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE69230429T2 (de) Sicherung/Rückgewinnung der Umgebung einer Geheimübertragungseinrichtung und Vervielfältigung in einem Kryptosystem mit öffentlichem Schlüssel
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE69635234T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
WO2022008322A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE69108786T2 (de) Geheimnisübertragungsverfahren, durch Zertifikataustausch zwischen zwei sich gegenseitig authentifizierenden Mikrorechnern.
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
WO2022008319A1 (de) Herausgabeinstanz und verfahren zum herausgeben von elektronischen münzdatensätzen sowie bezahlsystem
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE10222492A1 (de) Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition