FI111307B - Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti - Google Patents

Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti Download PDF

Info

Publication number
FI111307B
FI111307B FI915581A FI915581A FI111307B FI 111307 B FI111307 B FI 111307B FI 915581 A FI915581 A FI 915581A FI 915581 A FI915581 A FI 915581A FI 111307 B FI111307 B FI 111307B
Authority
FI
Finland
Prior art keywords
station
computer system
data
electronic card
internal memory
Prior art date
Application number
FI915581A
Other languages
English (en)
Swedish (sv)
Other versions
FI915581A0 (fi
Inventor
Joergen Bjerrum
Sven Kjaer Nielsen
Steen Ottosen
Original Assignee
Kommunedata I S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kommunedata I S filed Critical Kommunedata I S
Publication of FI915581A0 publication Critical patent/FI915581A0/fi
Application granted granted Critical
Publication of FI111307B publication Critical patent/FI111307B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)

Description

111307
Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti 5
Esillä oleva keksintö liittyy menetelmään tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään datasiirtolinjan, esim. yleisen datasiirto-10 linjan välityksellä.
Tunnetaan useita tekniikoita ja standardeja tietojen, elektronisten dokumenttien tai muiden sellaisten siirtämiseksi ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään erilaisten datasiirtolinjojen, 15 kuten nopeiden siirtolinjojen, yksityisten tai yleisten datasiirtolinjojen jne. välityksellä. Jos itse datasiirtolinja ei ole suojattu kolmansia osapuolia vastaan, jotka luvallisesti tai luvattomasti pystyvät sieppaamaan datasiirtolinjan välityksellä siirrettyjä tietoja tai sieppaa-20 maan datasiirtolinjan välityksellä lähetetyn elektronisen dokumentin, niin tavanomainen tekniikka on suorittaa tietojen tai elektronisen dokumentin salakirjoittaminen sinänsä tunnettujen salakirjoitus/avaustekniikoiden mukaan, jotka tekniikat voivat käsittää joko symmetriset tai epä-25 symmetriset salakirjoitusalgoritmit ja salaiset tai julki set avaimet. Tässä yhteydessä viitataan vain tunnettuun DES-algoritmiin (Data Encryption Standard; tietojen sala-kirjoitusstandardi), jonka IBM on kehittänyt yhteistyössä USA:n National Bureau of Standardein (NBS) kanssa. Esi-30 merkkinä tietojen/dokumenttienvaihtoprotokollasta mai nittakoon tässä tietojen/dokumenttienvaihtoprotokolla, LECAM, jonka FRANCE TELECOM on kehittänyt Ranskassa yleisesti käytettyjen Minitel-tietokoneiden yhteydessä ja jonka mukaan tietojen/dokumenttien vaihto voi tapahtua sala-35 kirjoitetussa ja salakirjoittamattomassa muodossa (lisä- 111307 2 tietoja tästä protokollasta on annettu julkaisussa S.T.U.C.A.M. — Specification Techniques d'Utilisation du LECAM, Copyright Decembre 1987, FRANCE TELECOM, Teletel). Tällainen salakirjoitettu tietojen siirto edellyttää kui-5 tenkin, että lähetin ja vastaanotin voivat sopia keskinäisen salakirjoitus/avausavainsarjän perustamisesta, koska kysymyksessä olevien osapuolten, lähettimen ja vastaanottimen, poikkeuksetta on paljastettava suojaustasoja jne. koskevia yksityiskohtia. Tällainen sopimus edellyttää kui-10 tenkin, että sekä lähetin ja vastaanotin täysin luottavat toiseen osapuoleen. Vaikka ne kaksi osapuolta, joiden on määrä suorittaa tietojen siirtäminen tai yhden elektronisen dokumentin siirtäminen ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään, voivatkin sopia 15 tällaisesta salakir joitus/avausavainten vaihtamisesta käytettäväksi sovitun salakirjoitus/avausalgoritimin yhteydessä, niin edes tällainen salakirjoitettu tietojen siirto ei takaa sitä, että toinen tietokonejärjestelmä vastaanottaisi ensimmäisestä tietokonejärjestelmästä lähetetyt tie-20 dot tai ensimmäisestä tietokonejärjestelmästä lähetetyn dokumentin oikein, koska tietoja tai elektronista dokumenttia on mahdollista käsitellä salakirjoitusalgoritmin suorituksen yhteydessä ensimmäisessä tietokonejärjestelmässä, aivan kuten vastaanotin voi salakirjoituksen avaa-25 misen jälkeen käsitellä tietoja tai elektronista dokumenttia. Tällainen salakirjoitettu tietojen siirto ei sinänä takaa, että tapahtuva siirto olisi tarkoitettu tai haluttu tietojen tai elektronisen dokumentin siirto, että toisen tietokonejärjestelmän vastaanottamat tiedot tai toisen 30 tietokonejärjestelmän vastaanottama elektroninen dokument ti, siinä muodossa kuin nämä tiedot tai tämä elektroninen dokumentti on olemassa toisessa tietokonejärjestelmässä siirron jälkeen, olisivat identtiset ensimmäisestä tietokonejärjestelmästä lähetettyjen tietojen kanssa tai olisi 35 identtinen ensimmäisestä tietokonejärjestelmästä lähetetyn I ί \όϋf 3 dokumentin kanssa. Tällainen salakirjoitettu tietojen siirto yleisen tai yksityisen datasiirtolinjan kautta ei myöskään sinänsä takaa sitä, että kaksi toistensa kanssa yhteydessä olevaa tietokonejärjestelmää olisivat yhteyden 5 oikeat, tarkoitetut osapuolet.
Esillä olevan keksinnön tavoitteena on aikaansaada edellä määriteltyä tyyppiä oleva menetelmä, jonka mukaan on mahdollista välittömästi aikaansaada suojattu tietojen tai dokumentin siirto kahden tietokonejärjestelmän välillä 10 tarvitsematta vaihtaa salakirjoitus/avausavaimia tietoko nejärjestelmien kesken, paljastaa suojaustasoja koskevia yksityiskohtia jne., ja jonka menetelmän mukaan varmistetaan, että haluttu tietojen tai dokumentin siirto todella tapahtuu, koska varmistetaan, että kummankaan osapuolen 15 tai kolmannen osapuolen ei ole mahdollista puuttua tietojen tai dokumentin siirtoon. Esillä olevan keksinnön tavoite eksplisiittisemmin ilmaistuna siten on aikaansaada tekniikat, jotka varmistavat, että tietojen tai dokumentin siirtämisessä ensimmäisestä tietokonejärjestelmästä toi-20 seen tietokonejärjestelmään datasiirtolinjan, esim. ylei sen datasiirtolinjan kautta on taattu, että toisen tietokonejärjestelmän vastaanottamat tiedot tai toisen tietokonejärjestelmän vastaanottama elektroninen dokumentti ovat identtiset ensimmäisestä tietokonejärjestelmästä lä-25 hetettyjen tietojen kanssa tai on identtinen ensimmäisestä tietokonejärjestelmästä lähetetyn elektronisen dokumentin kanssa ja kääntäen.
Tämä tavoite saavutetaan keksinnön mukaan edellä määriteltyä tyyppiä olevan menetelmän avulla, jolle mene-30 telmälle tämän keksinnön ensimmäisen näkökohdan mukaan on tunnusomaista, että mainitussa siirrossa käytetään ensimmäistä asemaa, joka tulostaa tiedot ensimmäisestä elektronisesta kortista ja syöttää tiedot ensimmäiseen elektroniseen korttiin ja joka on liitetty 35 ensimmäiseen tietokonejärjestelmään ja on yhteydessä sen 111307 4 kanssa ja joka lisäksi on liitetty datasiirtolinjaan ensimmäisen tietokonejärjestelmän ja liitäntäelimien välityksellä, ja käytetään toista asemaa, joka tulostaa tiedot toi-5 sesta elektronisesta kortista ja syöttää tiedot toiseen elektroniseen korttiin ja joka on liitetty toiseen tietokoneeseen ja on yhteydessä sen kanssa ja joka lisäksi on liitetty datasiirtolinjaan tämän toisen tietokonejärjestelmän ja liitäntäelimien välityksellä, 10 ensimmäinen ja toinen elektroninen kortti käsittä vät kumpikin suoritinyksikön, sisäisen muistielimen, syöttö/ tulostusportin, joka on yhteydessä vastaavaan asemaan, sekä salakirjoitus/avauselimen, jotka kortit yhdessä ovat osa yhtenäistä korttisarjaa ja sisältävät korttien sisäi-15 siin muisteihin syötetyt yhtenäiset salakirjoitus- ja avausavaimet, mainitut tiedot tai mainittu elektroninen dokumentti siirretään ensimmäiseen elektroniseen korttiin ensimmäisestä tietokonejärjestelmästä ensimmäisen aseman ja 20 ensimmäisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti ensimmäisen elektronisen kortin sisäiseen muistiin, mainitut tiedot tai mainittu elektroninen dokumentti tulostetaan ensimmäisen elektronisen kortin sisäisestä 25 muistista ja salakirjoitetaan ensimmäisessä elektronisessa kortissa ensimmäisen elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, 30 mainitut tiedot tai mainittu elektroninen dokument ti tulostetaan ensimmäisestä elektronisesta kortista salakirjoitetussa muodossa ensimmäisen elektronisen kortin syöttö/tulostusportin kautta ja siirretään ensimmäisen aseman kautta ensimmäiseen tietokonejärjestelmään ja siir 111307 5 retään siitä ensimmäisen tietokonejärjestelmän liitän-täelimien kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa mainitut tiedot tai mainitun elektronisen dokumentin salakirjoite-5 tussa muodossa toisen tietokonejärjestelmän liitäntäelimi-en kautta, ne siirretään toiseen elektroniseen korttiin toisen aseman ja toisen elektronisen kortin syöttö/tulos-tusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin sisäiseen muistiin, 10 mainitut tiedot tai mainittu elektroninen dokument ti tulostetaan ensimmäisen elektronisen kortin sisäisestä muistista salakirjoitetussa muodossa ja avataan toisessa elektronisessa kortissa toisen elektronisen kortin sala-kirjoitus/avauselimen ja toisen elektronisen kortin sisäi-15 seen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, ja että mainitut tiedot tai mainittu elektroninen dokumentti tulostetaan toisessa elektronisessa kortissa suoritetun avauksen jälkeen toisesta elektronisesta kortista ja syö-20 tetään toiseen tietokonejärjestelmään toisen elektronisen kortin syöttö/tulostusportin ja toisen aseman kautta.
Keksinnön ensimmäisen näkökohdan mukaan tietojen tai dokumentin siirto ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään suoritetaan kahden yh-25 tenäisen elektronisen kortin avulla, jotka sinänsä takaa vat tarpeellisen tietojen siirron suojauksen salakirjoitetussa muodossa tapahtuvan tietojen siirron aikana, koska kahden yhtenäisen kortin käyttäminen samalla kertaa suhteessa sekä lähettimeen että vastaanottimeen takaa sen, 30 että toisesta elektronisesta kortista tulostetut tiedot ovat identtiset ensimmäiseen elektroniseen korttiin syötettyjen tietojen kanssa tai että toisesta elektronisesta kortista tulostettu elektroninen dokumentti on identtinen ensimmäiseen elektroniseen korttiin syötetyn elektronisen 35 dokumentin kanssa.
111307 6
Koska ensimmäisen ja toisen tietokonejärjestelmän välinen tietojen siirto suoritetaan ensimmäisen ja toisen elektronisen kortin välillä, mikään kolmas osapuoli ei luvallisesti tai luvattomasti voi puuttua tähän tietojen 5 siirtoon ja muuttaa näitä tietoja tai tätä elektronista dokumenttia. Kuten on selvää, tämä tietojen tai dokumentin siirto on mahdollinen tämän keksinnön oppien mukaan tarvitsematta tehdä ensimmäisen ja toisen tietokonejärjestelmän väliseen yhteyteen mitään muuta muutosta kuin varustaa 10 (mikä on tälle keksinnölle tunnusomaista) sekä ensimmäinen että toinen tietokonejärjestelmä niihin liittyvillä syöttö- ja tulostusasemilla, joita käytetään tietojen syöttämiseen ja tulostamiseen asianomaisissa elektronisissa korteissa, jotka ovat osa yhtenäistä korttisarjaa. Neutraali 15 ja ulkopuolinen korttien toimittaja voi välittömästi toimittaa, vuokrata tai myydä tällaisen yhtenäisen korttisarjan, joka korttien toimittaja siten, ilman että lähettimen tai vastaanottimen on annettava tietoja datasiirtosalai-suuksista, kuten salakirjoitusalgoritmeista, suojausta-20 soista jne., pystyy tekemään lähettimen ja vastaanottimen kykeneväksi siirtämään tietoja tai elektronisia dokumentteja vastaavien tietokonejärjestelmien välillä ilman vaaraa siitä, että vastaanottimen vastaanottamat tiedot eivät olisi identtiset lähettimen lähettämien tietojen kanssa 25 tai että vastaanottimen vastaanottama elektroninen dokumentti ei olisi identtinen lähettimen lähettämän elektronisen dokumentin kanssa.
Esillä olevan keksinnön mukaan on lisäksi mahdollista varmistaa, että siirto tapahtuu sellaisten tietoko-30 nejärjestelmien välillä, joiden oikeaperäisyys toistensa suhteen on todennettu, koska ensimmäisen kortin oikeape-räisyyden todentaminen suhteessa toiseen elektroniseen korttiin ja kääntäen suoritetaan mieluummin ennen tietojen tai elektronisen dokumentin siirtämistä ensimmäisestä tie-35 tokonejärjestelmästä toiseen tietokonejärjestelmään.
111307 7
Keksinnön mukaisen menetelmän mukaan on lisäksi mahdollista todentaa, että tietojen tai dokumentin siirto on virheetön, ts. todentaa, että vastaanottimen tai toisen tietokonejärjestelmän vastaanottamat tiedot tai vastaanot-5 timen tai toisen tietokonejärjestelmän vastaanottama elektroninen dokumentti ovat identtiset ensimmäisestä tietokonejärjestelmästä lähetettyjen tietojen tai on identtinen ensimmäisestä tietokonejärjestelmästä lähetetyn elektronisen dokumentin kanssa, koska tämän keksinnön mukaan tieto-10 jen tai dokumentin siirron oikeellisuuden todentaminen mieluummin suoritetaan ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään tapahtuvan tietojen tai elektronisen dokumentin siirron yhteydessä.
Yhtenäisen korttisarjan käyttäminen, joka on tälle 15 keksinnölle tunnusomaista ja jonka välityksellä tietojen ja dokumentin siirto tapahtuu, tekee mahdolliseksi tietojen tai dokumentin siirron tapahtumisen täysin itsenäisesti ilman että kysymyksessä olevilla tietokonejärjestelmillä tai henkilöillä, operaattorit mukaanlukien, jotka lu-20 vallisesti tai luvattomasti yrittävät muuttaa siirrettäviä tietoja tai siirrettävää elektronista dokumenttia, olisi mitään mahdollisuutta väliintuloon tai väärentämiseen, koska keksinnön menetelmän mukaan yksittäisen kortin suo-ritinyksikkö mieluummin itsenäisesti ohjaa syöttämistä, 25 tulostamista, salakirjoittamista ja salakirjoituksen avaa-> mistä ja mahdollisesti oikeaperäisyyden ja oikeellisuuden todentamista.
Esillä olevan keksinnön erityisen näkökohdan mukaan varsinainen tietojen tai elektronisen dokumentin siirto 30 ensimmäisen ja toisen tietokonejärjestelmän välillä suoritetaan mieluummin edellä mainitun LECAM-protokollan mukaan joko salakirjoitetussa tai avatussa muodossa.
Edellä kuvatun oikeaperäisyyden todentamisen ensim-i mäisen suoritusmuodon mukaan pidetään parhaana, että 111307 8 ensimmäisessä elektronisessa kortissa kehitetään ensimmäinen tietoryhmä, joka syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin ja salakirjoitetaan ensimmäisessä elektronisessa kortissa en-5 simmäisen elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettuj en) salakirj oitusavaimen (-avainten) avulla, ensimmäinen tietoryhmä tulostetaan ensimmäisestä 10 elektronisesta kortista salakirjoitetussa muodossa ensimmäisen elektronisen kortin syöttö/tulostusportin kautta, siirretään ensimmäisen aseman kautta ensimmäiseen tietokonejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, 15 toinen tietokonejärjestelmä vastaanottaa ensimmäi sen tietoryhmän salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toiseen elektroniseen korttiin toisen aseman kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektro-20 nisen kortin syöttö/tulostusportin kautta toisen elektronisen kortin sisäiseen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ensimmäinen tietoryhmä tulostetaan toisen elektronisen kortin sisäisestä muistista ja avataan 25 toisessa elektronisessa kortissa toisen elektronisen kortin salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) avaus-avaimen (-avainten) avulla, toisen tietokonejärjestelmän salakirjoitetussa muo-30 dossa vastaanottama ja toisessa elektronisessa kortissa avattu ensimmäinen tietoryhmä syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, toisessa elektronisessa kortissa kehitetään toinen tietoryhmä, joka syötetään ja tallennetaan toisen elektro-35 nisen kortin sisäiseen muistiin, 111307 9 toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman, avaaman ja toisen elektronisen kortin sisäiseen muistiin tallennetun ensimmäisen tietoryhmän sekä toisen elektronisen kortin sisäiseen muistiin tallen-5 netun toisen tietoryhmän ensimmäinen yhdistelmä kehitetään toisessa elektronisessa kortissa ja syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, ensimmäinen yhdistelmä salakirjoitetaan toisessa elektronisessa kortissa toisen elektronisen kortin sala-10 kirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäinen yhdistelmä tulostetaan toisesta elektronisesta kortista salakirjoitetussa muodossa toisen 15 elektronisen kortin syöttö/tulostusportin kautta, siirretään toisen aseman kautta toiseen tietokonejärjestelmään ja siirretään siitä toisen tietokonejärjestelmän liitäntä-elimien kautta datasiirtolinjaan, ensimmäinen tietokonejärjestelmä vastaanottaa en-20 simmäisen yhdistelmän salakirjoitetussa muodossa ensimmäisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään ensimmäiseen elektroniseen korttiin ensimmäisen aseman ja ensimmäisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti 25 ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ensimmäinen yhdistelmä tulostetaan ensimmäisen elektronisen kortin sisäisestä muistista ja avataan ensimmäisessä elektronisessa kortissa ensimmäisen 30 elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja ensimmäisessä elektronisessa 35 kortissa avattu ensimmäinen yhdistelmä syötetään ja tai- 111307 10 lennetään ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen elektronisen kortin sisäiseen muistiin tallennettu ensimmäinen yhdistelmä puretaan ensimmäiseen 5 korttiin takaisinsiirretyn ensimmäisen tietoryhmän ja ensimmäiseen elektroniseen korttiin siirretyn toisen tieto-ryhmän tuottamiseksi, ensimmäiseen elektroniseen korttiin takaisinsiir-retty ensimmäinen tietoryhmä ja ensimmäiseen korttiin 10 siirretty toinen tietoryhmä syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen elektronisen kortin sisäiseen muistiin tallennettua ensimmäistä tietoryhmää verrataan ensimmäiseen elektroniseen korttiin takaisinsiirrettyyn ja ensim-15 mäisen elektronisen kortin sisäiseen muistiin tallennettuun ensimmäiseen tietoryhmään näiden tietoryhmien keskinäisen identtisyyden todentamiseksi toisen elektronisen kortin oikeaperäisyyden todentamiseksi suhteessa ensimmäiseen elektroniseen korttiin, 20 ensimmäisessä elektronisessa kortissa kehitetään kolmas tietoryhmä, joka syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisessä elektronisessa kortissa kehitetään ; ensimmäisen tietokonejärjestelmän salakirjoitetussa muo- 25 dossa vastaanottaman, avaaman ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun toisen tietoryhmän ja ensimmäisessä elektronisessa kortissa kehitetyn, ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun kolmannen tietoryhmän toinen yhdistelmä, joka syötetään ja 30 tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, toinen yhdistelmä salakirjoitetaan ensimmäisessä elektronisessa kortissa ensimmäisen elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kor- 111307 11 tin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, toinen yhdistelmä tulostetaan ensimmäisestä elektronisesta kortista salakirjoitetussa muodossa ensimmäisen 5 elektronisen kortin syöttö/tulostusportin kautta, siirretään ensimmäisen aseman kautta ensimmäiseen tietokonejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa toisen 10 yhdistelmän salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toiseen elektroniseen korttiin toisen aseman ja toisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin 15 sisäiseen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama toinen yhdistelmä tulostetaan toisen elektronisen kortin sisäisestä muistista ja avataan toisessa elektronisessa kortissa toisen elektronisen kortin 20 salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) avausavai-men (-avainten) avulla, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja avaama toinen yhdistelmä syötetään 25 ja tallennetaan toisen elektronisen kortin sisäiseen muis tiin, toisen elektronisen kortin sisäiseen muistiin tallennettu toinen yhdistelmä puretaan toiseen elektroniseen korttiin takaisinsiirretyn toisen tietoryhmän ja toiseen 30 elektroniseen korttiin siirretyn kolmannen tietoryhmän tuottamiseksi, toiseen elektroniseen korttiin takaisinsiirretty toinen tietoryhmä ja toiseen elektroniseen korttiin siirretty kolmas tietoryhmä syötetään ja tallennetaan toisen 35 elektronisen kortin sisäiseen muistiin, ja 111307 12 toisen elektronisen kortin sisäiseen muistiin tallennettua toista tietoryhmää verrataan toiseen elektroniseen korttiin takaisinsiirrettyyn ja toisen elektronisen kortin sisäiseen muistiin tallennettuun toiseen tietoryh-5 mään näiden tietoryhmien keskinäisen identtisyyden todentamiseksi, millä todennetaan ensimmäisen elektronisen kortin oikeaperäisyys suhteessa toiseen elektroniseen korttiin.
Tässä oikeaperäisyyden todentamisessa ensimmäinen 10 toinen ja kolmas tietoryhmä toimivat yksikäsitteisellä ja loogisella tavalla suhteessa ensimmäiseen ja toiseen elektroniseen korttiin sen todentamiseksi, että tietojen tai elektronisen dokumentin siirto on tapahtunut virheettömästi ja siten, että toisen elektronisen kortin vastaan-15 ottamat tiedot tai vastaanottama elektroninen dokumentti ovat identtiset tai on identtinen ensimmäisen elektronisen kortin lähettämien tietojen kanssa tai ensimmäisen elektronisen kortin lähettämän elektronisen dokumentin kanssa, ja lisäksi sen varmistamiseksi, että lähetin ja vastaan-20 otin vastaavasti ovat luvallinen lähetin ja vastaanotin ja myös, että lähetin ja vastaanotin ovat ne, jotka ne väittävät olevansa.
Keksinnön ensimmäisen suoritusmuodon mukaan oikeellisuuden todentaminen suoritetaan seuraavasti 25 ensimmäisessä tietokonejärjestelmässä tai ensimmäi sessä elektronisessa kortissa kehitetään mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, 30 toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetään toiseen tietokonejärjestelmään siirrettyjen mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muis-35 tiin, 111307 13 ensimmäisen elektronisen kortin sisäiseen muistiin tallennettu tiivistetty versio tulostetaan ensimmäisen elektronisen kortin sisäisestä muistista ja salakirjoitetaan ensimmäisessä elektronisessa kortissa ensimmäisen 5 elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäisen elektronisen kortin salakirjoitus/ avauselimen avulla salakirjoitettu tietojen tai dokumentin 10 tiivistetty versio tulostetaan ensimmäisestä elektronisesta kortista ensimmäisen elektronisen kortin syöttö/tulos-tusportin kautta, siirretään ensimmäisen aseman kautta ensimmäiseen tietokonejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta 15 datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa ensimmäisestä tietokonejärjestelmästä siirretyn tietojen tai dokumentin salakirjoitetun ja tiivistetyn version toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään 20 toiseen elektroniseen korttiin toisen aseman ja toisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin sisäiseen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muo-25 dossa vastaanottama tietojen tai dokumentin tiivistetty versio tulostetaan toisen elektronisen kortin sisäisestä muistista ja avataan toisessa elektronisessa kortissa toisen elektronisen kortin salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun 30 (tallennettujen) avausavaimen (-avainten) avulla, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja avaama tietojen tai dokumentin avattu, tiivistetty versio syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, ja 111307 14 toisessa elektronisessa kortissa suoritetaan toiseen elektroniseen korttiin tallennetun tietojen tai dokumentin tiivistetyn version ja toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman ja avaaman tie-5 tojen tai dokumentin avatun, tiivistetyn version vertaaminen ensimmäisestä tietokonejärjestelmästä lähetettyjen ja toisen tietokonejärjestelmän vastaanottamien mainittujen tietojen oikeellisuuden tai näiden keskinäisen identtisyyden tai ensimmäisestä tietokonejärjestelmästä lähetetyn ja 10 toisen tietokonejärjestelmän vastaanottaman mainitun dokumentin oikeellisuuden tai näiden keskinäisen identtisyyden todentamiseksi.
Tämän keksinnön erään toisen ja vaihtoehtoisen suoritusmuodon mukaan oikeellisuuden todentaminen suoritetaan 15 seuraavasti ensimmäisessä tietokonejärjestelmässä tai ensimmäisessä elektronisessa kortissa kehitetään mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan ensimmäisen elek-20 tronisen kortin sisäiseen muistiin, toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetään toiseen tietokonejärjestelmään siirretty mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty versio, joka syötetään 25 ja tallennetaan toisen elektronisen sisäiseen muistiin, toisen elektronisen kortin sisäiseen muistiin tallennettu tiivistetty versio tulostetaan toisen elektroro-nisen kortin sisäisestä muistista ja salakirjoitetaan toisessa elektronisessa kortissa toisen elektronisen kortin 30 salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, toisen elektronisen kortin salakirjoitus/avauselimen avulla salakirjoitettu mainittujen tietojen tai maini-35 tun dokumentin tiivistetty versio tulostetaan toisesta 111307 15 elektronisesta kortista toisen elektronisen kortin syöt-tö/tulostusportin kautta, siirretään toisen aseman kautta toiseen tietokonejärjestelmään ja siirretään siitä toisen tietokonejärjestelmän liitäntäelimien kautta datasiirto-5 linjaan, ensimmäinen tietokonejärjestelmä vastaanottaa toisesta tietokonejärjestelmästä siirretyn tietojen tai dokumentin salakirjoitetun ja tiivistetyn version ensimmäisen tietokonejärjestelmän liitäntäelimien kautta, se siirre-10 tään ensimmäiseen elektroniseen korttiin ensimmäisen aseman ja ensimmäisen elektronisen kortin syöttö/tulostuspor-tin kautta ja syötetään ja tallennetaan väliaikaisesti ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen tietokonejärjestelmän salakirjoitetussa 15 muodossa vastaanottama tietojen tai dokumentin salakirjoitettu ja tiivistetty versio tulostetaan ensimmäisen elektronisen kortin sisäisestä muistista ja avataan ensimmäisessä elektronisessa kortissa ensimmäisen elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektro-20 nisen kortin sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja avaama tietojen tai dokumentin avattu, tiivistetty versio syötetään ja tallennetaan en-25 simmäisen elektronisen kortin sisäiseen muistiin, ja ensimmäiseen elektroniseen korttiin tallennetun tietojen tai dokumentin tiivistetyn version ja ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman ja avaaman tietojen tai dokumentin avatun, tiivis-30 tetyn version vertailu suoritetaan ensimmäisessä elektronisessa kortissa ensimmäisestä tietokonejärjestelmästä siirrettyjen mainittujen tietojen ja toisen tietokonejärjestelmän vastaanottamien mainittujen tietojen oikeellisuuden tai niiden keskinäisen identtisyyden todentamiseksi 35 tai ensimmäisestä tietokonejärjestelmästä siirretyn maini- 111307 16 tun elektronisen dokumentin ja toisen tietokonejärjestelmän vastaanottaman mainitun elektronisen dokumentin oikeellisuuden tai niiden keskinäisen identtisyyden todentamiseksi.
5 Nykyisin parhaana pidetyn suoritusmuodon mukaan oikeellisuuden todentaminen kuitenkin suoritetaan siirtämällä tietojen tai dokumentin tiivistetty versio ensimmäisestä elektronisesta kortista toiseen elektroniseen korttiin sekä toisesta elektronisesta kortista ensimmäiseen 10 elektroniseen korttiin ja vertaamalla molempia tietojen tai dokumentin siirrettyjä, tiivistettyjä versioita tietojen tai dokumentin tallennettuihin, tiivistettyihin versioihin kummassakin elektronisessa kortissa.
Keksinnön mukaisen menetelmän vaihtoehtoisten suo-15 ritusmuotojen mukaan, jotka käsittävät yhdistelmiä oikea-peräisyyden ja oikeellisuuden todentamisista, ensimmäisessä tietokonejärjestelmässä tai ensimmäisessä elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version siirto ensimmäisestä elektronisesta kortista toi-20 seen elektroniseen korttiin suoritetaan samanaikaisesti itse mainittujen tietojen tai itse mainitun elektronisen dokumentin siirron kanssa, missä mainitut tiedot tai mainittu elektroninen dokumentti ja tietojen tai dokumentin tiivistetty versio yhdistetään ja salakirjoitetaan yhtenä 25 kokonaisuutena ennen siirtämistä, tai vaihtoehtoisesti toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version siirto toisesta elektronisesta kortista ensimmäiseen elektroniseen korttiin suoritetaan samanaikaisesti 30 ensimmäisestä elektronisesta kortista vastaanotettujen mainittujen tietojen tai vastaanotetun elektronisen dokumentin toisesta elektronisesta kortista ensimmäiseen elektroniseen korttiin takaisinsiirtämisen kanssa, jotka takaisinsiirrettävät tiedot tai takaisinsiirrettävä elekt-35 roninen dokumentti ja tietojen tai dokumentin tiivistetty 111307 17 versio yhdistetään ja salakirjoitetaan yhtenä kokonaisuutena ennen siirtämistä.
Näiden vaihtoehtoisten oikeellisuuden ja oikeape-räisyyden todentamisten yhdistelmän mukaan toisen elektro-5 nisen kortin vastaanottaman ja ensimmäisessä tietokonejärjestelmässä tai ensimmäisessä elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version samanaikainen takaisinsiirto suoritetaan toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetyn 10 tietojen tai dokumentin tiivistetyn version siirtämisen ja mainittujen tietojen tai elektronisen dokumentin toisesta elektronisesta kortista takaisinsiirtämisen yhteydessä, missä sekä tietojen tai dokumentin tiivistetyt versiot että takaisinsiirrettävät mainitut tiedot tai takaisin-15 siirrettävä elektroninen dokumentti yhdistetään ja salakirjoitetaan yhtenä kokonaisuutena ennen siirtämistä.
Edellä esitetyt tavoitteet saavutetaan vaihtoehtoisesti keksinnön mukaan edellä määriteltyä tyyppiä olevalla menetelmällä, jolle menetelmälle tämän keksinnön toisen 20 näkökohdan mukaan on tunnusomaista, että mainitussa siirrossa käytetään ensimmäistä asemaa, joka on suojattu luvatonta järjestelmään pääsyä vastaan, ts. on niin sanottu "pääsysuojattu" asema, ja joka tulostaa tiedot ensimmäi-25 sestä kortista ja syöttää tiedot ensimmäiseen korttiin, joka ensimmäinen asema on liitetty ja on yhteydessä ensimmäiseen tietokonejärjestelmään ja joka lisäksi on liitetty datasiirtolinjaan ensimmäisen tietokonejärjestelmän ja liitäntäelimien välityksellä ja jossa on suoritinyksikkö, 30 sisäinen muisti, syöttö/tulostuselimet, jotka tulostavat tietoja ensimmäisestä kortista ja syöttävät tietoja ensimmäiseen korttiin, sekä salakirjoitus/avauselin, ja käytetään toista asemaa, joka on suojattu luvatonta järjestelmään pääsyä vastaan, ts. on niin sanottu "pääsy-35 suojattu" asema, ja joka tulostaa tiedot toisesta kortista 111307 18 ja syöttää tiedot toiseen korttiin, joka toinen asema on liitetty ja on yhteydessä toiseen tietokonejärjestelmään ja joka lisäksi on liitetty datasiirtolinjaan toisen tietokonejärjestelmän ja liitäntäelimien välityksellä ja jos-5 sa on suoritinyksikkö, sisäinen muisti, syöttö/tulostus-elimet, jotka tulostavat tietoja toisesta kortista ja syöttävät tietoja toiseen korttiin, sekä salakirjoitus/ avauselin, ensimmäinen ja toinen kortti ovat osa yhtenäistä 10 korttisarjaa ja sisältävät korteille syötetyt yhtenäiset tiedot, jotka koskevat vastaavien asemien sisäisiin muisteihin tallennettuja yhtenäisiä salakirjoitus/avausavai-mia, mainitut tiedot tai mainittu elektroninen dokument-15 ti siirretään ensimmäiseen asemaan ja syötetään ja tallennetaan väliaikaisesti ensimmäisen aseman sisäiseen muistiin, mainitut tiedot tai mainittu elektroninen dokumentti tulostetaan ensimmäisen aseman sisäisestä muistista ja 20 salakirjoitetaan ensimmäisessä asemassa ensimmäisen aseman salakirjoitus/avauselimen ja ensimmäisen aseman sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, mainitut tiedot tai mainittu elektroninen dokument-25 ti tulostetaan ensimmäisestä asemasta ensimmäiseen tietokonejärjestelmään salakirjoitetussa muodossa ja siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa mainitut 30 tiedot tai mainitun elektronisen dokumentin salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, ne siirretään toiseen asemaan, syötetään ja tallennetaan väliaikaisesti toisen aseman sisäiseen muistiin, 111307 19 salakirjoitetussa muodossa vastaanotetut mainitut tiedot tai vastaanotettu mainittu elektroninen dokumentti avataan toisessa asemassa toisen aseman salakirjoitus/ avauselimen ja toisen aseman sisäiseen muistiin tallenne-5 tun (tallennettujen) avausavaimen (-avainten) avulla, ja mainitut tiedot tai mainittu elektroninen dokumentti toisessa asemassa tulostetaan avaamisen jälkeen toisesta asemasta toiseen tietokonejärjestelmään.
Tämä keksinnön toisen näkökohdan mukainen vaihtoeh-10 toinen menetelmä on mieluummin menetelmän niiden edullisten suoritusmuotojen mukainen, jotka on toteutettu menetelmän edellä esitettyjen, esillä olevan keksinnön ensimmäisen näkökohdan mukaisten suoritusmuotojen mukaan.
Esillä oleva keksintö liittyy lisäksi järjestelmään 15 tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään, joka on itsenäinen suhteessa ensimmäiseen tietokonejärjestelmään, datasiirtolinjan, esim. yleisen datasiirtolinjan kautta tämän keksinnön ensimmäi-20 sen näkökohdan mukaisen menetelmän mukaan, jolle järjestelmälle keksinnön mukaan on tunnusomaista, että se käsittää ensimmäisen aseman ja toisen aseman, jotka on liitetty ja ovat yhteydessä vastaavasti ensimmäiseen ja toiseen ; tietokonejärjestelmään ja jotka lisäksi vastaavasti ensim- 25 mäisen ja toisen tietokonejärjestelmän ja vastaavien lii-täntäelimien kautta on liitetty datasiirtolinjaan, sekä ensimmäisen ja toisen elektronisen kortin, jotka ovat osa yhtenäistä korttisarjaa ja sisältävät korttien sisäisiin muisteihin syötetyt yhtenäiset salakirjoitus/ avausavai-30 met. Tässä keksinnön mukaisessa järjestelmässä käytettävä yhtenäinen korttisarja käsittää mieluummin kortit, jotka ovat tyyppiä DES Smart Card (Philips), Super Smart Card (Bull) tai CP8 Smart Card (Bull) tai ainakin painopiirile-vyllä, paksukalvosubstraatilla, ohutkalvomoduulilla jne. 35 toteutettua korttityyppiä.
111307 20
Esillä oleva keksintö liittyy lisäksi järjestelmään tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään, joka on itsenäinen suhteessa en-5 simmäiseen tietokonejärjestelmään, datasiirtolinjan, esim. yleisen datasiirtolinjan kautta, jolle järjestelmälle on tunnusomaista, että se käsittää ensimmäisen aseman ja toisen aseman, jotka on liitetty ja ovat yhteydessä vastaavasti ensimmäiseen ja toiseen tietokonejärjestelmään ja 10 jotka lisäksi vastaavasti ensimmäisen ja toisen tietokonejärjestelmän ja vastaavien liitäntäelimien välityksellä on liitetty datasiirtolinjaan, sekä ensimmäisen ja toisen elektronisen kortin, jotka ovat osa yhtenäistä korttisarjaa ja sisältävät vastaavien asemien sisäisiin muisteihin 15 tallennettuja yhtenäisiä salakirjoitus/avausavaimia kos kevat, kortteihin syötetyt yhtenäiset tiedot. Keksinnön toisen näkökohdan mukaisen järjestelmän ja menetelmän mukaan käytettävä yhtenäinen korttisarja voi käsittää mag-neettikortteja sekä elektronisia kortteja, jotka taas voi-20 vat olla edellä mainittua tyyppiä. Keksinnön tämän näkökohdan mukaan voidaan lisäksi käyttää mitä tahansa muuta tietovälinettä.
Esillä oleva keksintö liittyy lisäksi elektroniseen korttiin, joka käsittää suoritinyksikön, sisäisen muistin, 25 syöttö/tulostusportin yhteyden pitämiseksi siihen liitty vän aseman kanssa tietojen tulostamiseksi elektronisesta kortista ja tietojen syöttämiseksi elektroniseen korttiin, sekä salakirjoitus/avauselimen, joka kortti keksinnön mukaan muodostaa ensimmäisen ja toisen kortin käsittävän 30 yhtenäisen korttisarjan ensimmäisen kortin, joilla elektronisilla korteilla on yhtenäiset salakirjoitus/avausa-vaimet ja jotka on tarkoitettu käytettäväksi tämän keksinnön ensimmäisen näkökohdan mukaisen menetelmän mukaan.
Keksinnön mukaan suoritettava salakirjoitus voidaan 35 suorittaa mielivaltaisen tunnetun tekniikan mukaan ja kä- 111307 21 sittää symmetriset tai epäsymmetriset salakirjoitus/ avausalgoritmit, kuten DES-algoritmit, RSA-algoritmit tai muut sellaiset. Salakirjoitus/aväusalgoritmit voidaan lisäksi yhdistää.
5 Keksintö on seuraavassa selitetty lähemmin viitaten piirustukseen, jossa kuvio 1 esittää keksinnön mukaisen järjestelmän, joka käsittää ensimmäisen tietokonejärjestelmän ja toisen tietokonejärjestelmän, jotka ovat yhteydessä toisiinsa 10 datasiirtolinjan välityksellä ja jotka suorittavat tämän keksinnön mukaisen menetelmän, kuvio 2 esittää kaaviollisesti kuviossa 1 esitetyn järjestelmän ohjelmiston rakennetta, kuvio 3 esittää kaaviollisesti keksinnön mukaisen 15 järjestelmän, joka käsittää kaksi tietokonejärjestelmää, jotka ovat yhteydessä toisiinsa datasiirtolinjan välityksellä, sekä lisäksi pientietokoneen, kuvio 4 esittää kaaviollisesti suurennettua järjestelmää, joka käsittää kolme tietokonejärjestelmää, jotka 20 tämän keksinnön oppien mukaan ovat yhteydessä toisiinsa datasiirtolinjan välityksellä ja joista yksi lisäksi on yhteydessä kahden päätteen tai Minitelin kanssa asianmukaisten liitäntäelimien ja datasiirtolinjan välityksellä, kuvio 5 esittää oikeaperäisyyden todentamisen loh-25 kokaaviota ja kuvio 6 esittää oikeellisuuden todentamisen lohko-kaaviota.
Kuviossa 1 on kaaviollisesti esitetty keksinnön mukainen järjestelmä, joka suorittaa keksinnön mukaisen 30 menetelmän ja joka käsittää kaksi itsenäistä tietokonejärjestelmää, kuvion 1 vasemmanpuoleisessa osassa esitetyn ja kokonaisuudessaan viitenumerolla 100 osoitetun ensimmäisen tietokonejärjestelmän sekä kuvion 1 oikeanpuoleisessa osassa esitetyn ja kokonaisuudessaan viitenumerolla 200 35 osoitetun toisen tietokonejärjestelmän. Nämä kaksi tieto- 111307 22 konejärjestelmää 100 ja 200 on esitetty kaaviollisesti käsittäen samantyyppiset elementit, jotka näissä kahdessa tietokonejärjestelmässä on osoitettu viitenumeroiden samoilla kahdella viimeisellä numerolla, missä ensimmäiseen 5 tietokonejärjestelmään 100 kuuluvien elemettien viitenumerot alkavat numerolla 1 ja toiseen tietokonejärjestelmään 200 kuuluvien elemettien viitenumerot alkavat numerolla 2. Nämä kaksi tietokonejärjestelmää 100 ja 200 kumpikin käsittävät siten vastaavasti "talon sisäisen" päätietokoneen 10 102, 202. Nämä päätietokoneet 102 ja 202 ovat datalinjojen 104, 204 välityksellä yhteydessä päätteisiin tai henkilökohtaisiin tietokoneisiin (PC, personal computer) 106, 206, jotka kumpikin käsittävät näppäimistön 108, 208, tie-tokoneosan 110, 210 ja tietokoneen näyttölaitteen 112, 15 212. Päätteet tai PC:t 106, 206 ovat lisäksi yhteydessä niihin liitettyihin levykeasemiin tai optisiin levymuis-teihin 114, 214 sekä kiintolevyihin 116, 216 ja niihin liittyviin varmistuslevykeasemiin tai optisiin varmistus-levymuisteihin 118, 218. Päätteet tai PC:t 106, 206 on 20 lisäksi vastaavien datasiirtolinjojen 120, 220 välityksellä liitetty vastaaviin asemiin 122, 222 tietojen syöttämiseksi ja tulostamiseksi vastaavissa elektronisissa korteissa tai integroidun piirin sisältävissä korteissa, niinsanotuissa toimikorteissa (Smart Cards), jotka on 25 osoitettu viitenumeroilla 124, 224.
Päätteet tai PC:t 106, 206 sisältyvät katkoviivoilla esitettyihin lohkoihin 126, 226 yhdessä niihin liitettyjen oheislaitteiden kanssa, jotka käsittävät levykeasemat tai optiset levymuistit 114, 214, kiintolevyt 116, 30 216, varmistuslevykeasemat tai optiset levymuistit 118, 218, niihin liittyvät asemat 122, 222 sekä näihin liittyvät elektroniset kortit 124, 224.
Keksinnön tehtävänä tai tavoitteena on aikaansaada mahdollisuus siirtää tietoja ensimmäisestä tietokonejär-35 jestelmästä toiseen tietokonejärjestelmään, missä tietojen 111307 23 siirrossa on varmistettu, että lähetetyt tiedot ovat identtiset lähetettäväksi tarkoitettujen tietojen kanssa, että vastaanotetut tiedot ovat identtiset lähetettyjen tietojen kanssa ja mieluummin lisäksi että siirto tapahtuu 5 vain tietoja erityisesti lähettämään ja vastaanottamaan tarkoitettujen osapuolten välillä, että vastaanotin kuit-taa tietojen vastaanottamisen ja lisäksi että lähetin kuittaa vastaanottimen kuittauksen vastaanottamisen suhteessa vastaanottimeen. Seuraavassa selityksessä tietojen 10 siirto on tarkoitettu tapahtuvaksi ensimmäisestä tietokonejärjestelmästä 100 toiseen tietokonejärjestelmään 200, mutta on tietenkin selvää, että tietojen siirto voi tapahtua myös vastakkaiseen suuntaan. Keksinnön mukaan tietojen siirto voi lisäksi käsittää tietojen vaihdon näiden kahden 15 tietokonejärjestelmän välillä, ts. käsittää tietojen siirron ensimmäisestä tietokonejärjestelmästä 100 toiseen tietokonejärjestelmään 200 ja tietojen siirron toisesta tietokonejärjestelmästä 200 ensimmäiseen tietokonejärjestelmään 100. Kummallakaan näiden kahden tietokonejärjestelmän 20 100 ja 200 asianomaisella puolella ei ole mitään tietoa toisen tietokonejärjestelmän suojaustasoista, siirtoprotokollista, salakirjoitus/avausalgoritmeista jne. Niihin liittyviin päätteisiin tai PC:ihin 106, 206 sisältyvien liitäntäelimien ja niihin liittyvien datasiirtolinjojen 25 128, 228 välityksellä nämä kaksi tietokonejärjestelmää 100, 200 on liitetty yleiseen datasiirtoverkkoon, joka on kokonaisuutena osoitettu viitenumerolla 300. Yleisen datasiirtoverkon, esim. X25-verkon, sijasta datasiirtoverkko 300 voi olla yritysverkko tai se voi käsittää yleisen ja 30 yritysten tietokoneverkon yhdistelmiä ja se voi olla siihen liittyvien modeemien (modulaattorien/demodulaattorien) kautta kytketty esim. puhelinlinjoihin tai muihin signaali- tai siirtolinjoihin.
Jotta taattaisiin, että edellä esitetyt vaatimukset 35 tietojen siirrolle on täytetty, tietojen siirto suorite- 111307 24 taan siten, että tietokonejärjestelmästä 100 tietokonejärjestelmään 200 siirrettävät tiedot ensin tulostetaan tietokonejärjestelmän 100 päätietokoneesta 102 päätteelle tai PC:lie 106 ja siirretään asemaan 122. Asemasta 122 tiedot 5 siirretään elektroniseen korttiin 124 tämän kortin syöttö/ tulostusportin kautta, jolloin yksinomaan elektroninen kortti 124 käsittelee nämä tiedot. Samoin kuin kortilla 224 kortilla 124 on edellä mainitun syöttö/tulostusportin lisäksi suoritinyksikkö eli CPU (central processing unit), 10 sisäinen muisti, salakirjoitus/avauslohko, joka kortin sisäisen suoritinyksikön ohjaamana pystyy salakirjoittamaan ja avaamaan tiedot vastaavasti tulostettaessa tietoja kortista tai syötettäessä tietoja korttiin käyttämällä yhtä tai useampaa korttiin etukäteen syötettyä salakirjoi-15 tus/avausavainta, kuten järjestelmän/ohjelmiston yksi tyiskohtaisessa selityksessä jäljempänä on lähemmin selitetty. Korttien välistä tietojen siirtoa varten kortit 124, 224 on toimitettu yhdessä, ja ne ovat osa yhtenäistä korttisarjaa ja ne on esiohjelmoitu, mitä tulee salakir-20 joitus/avausalgoritmeihin ja -avaimiin, siten että kortit pystyvät olemaan yhteydessä toisiinsa ja avaamaan ensimmäisestä kortista toiseen korttiin siirretyt tiedot ja kääntäen.
Elektronisessa kortissa 124 suoritetaan sitten syö-25 tettyjen tietojen salakirjoitus, salakirjoitetut tiedot siirretään aseman 122, datasiirtolinjan 120, päätteen tai PC:n 106, siihen liittyvien liitäntäelimien ja datasiirtolinjan 128 kautta datasiirtoverkkoon 300, josta tiedot datasiirtolinjan 228, päätteen tai PC:n 206 liitäntäelimi-30 en, päätteen tai PC:n 206, datasiirtolinjan 220 ja aseman 222 kautta siirretään elektroniseen korttiin 224, jossa tietojen salakirjoitus avataan korttiin tallennettujen (tallennetun), kortin 124 salakirjoitus/avausavainta (-avaimia) vastaavan (vastaavien) salakirjoitus/avausavai-35 men (-avainten) avulla. Kortissa 224 suoritetun tietojen 111307 25 salakirjoituksen avaamisen jälkeen tiedot voidaan tulostaa selväkielisenä tekstinä elektronisesta kortista 224 asemaan 222 ja siirtää datasiirtolinjan 220, päätteen tai PC:n 206 ja datasiirtolinjan 204 kautta päätietokoneeseen 5 202. Koska tietojen siirto ensimmäisestä tietokonejärjes telmästä 100 toiseen tietokonejärjestelmään 200 tapahtuu vain näiden kahden elektronisen kortin 124 ja 224 välillä, niin on varmistettu, että elektronisesta kortista 224 tulostettu tietojen versio on identtinen elektroniseen kort-10 tiin 124 syötetyn tietojen version kanssa. Tällä tavoin on varmistettu, että toiseen tietokonejärjestelmään 200 siirretyt tiedot ovat identtiset ensimmäisestä tietokonejärjestelmästä 100 lähetettäväksi tarkoitettujen tietojen kanssa, ja ensimmäisen tietokonejärjestelmän 100 kannalta 15 katsoen on myös varmistettu, että se tietojen versio, jonka tietokonejärjestelmä 200 on vastaanottanut, on identtinen ensimmäisestä tietokonejärjestelmästä 100 alunperin lähetettyjen tietojen kanssa.
Jäljempänä esitetyssä järjestelmän selityksessä on 20 lisäksi selitetty, miten näiden kahden elektronisen kortin 124, 224 keskinäinen oikeaperäisyyden todentaminen suoritetaan ennen varsinaista siirtoa ja lisäksi miten tiivistetyt tietojen versiot sisältävät kuittaukset allekirjoitetaan oikeaperäisyyden todentamiseksi, jotka kuittaukset 25 siirretään vastaanottajan ja lähettäjän välillä, ts. kortin 224 ja kortin 124 välillä.
Kuviossa 2 on kaaviollisesti esitetty tietokonejärjestelmien 100 ja 200 päätietokoneiden 102, 202 ja päätteiden tai PC:iden 106, 206 ohjelmistorakenne. On ymmär-30 rettävää, että tämä ohjelmistorakenne on tarkoitettu olemaan vain kuvaava ja selittävä eikä sitä tule millään tavoin tulkita oheisissa patenttivaatimuksissa määriteltyä suojapiiriä rajoittavaksi. Kukin pääohjelmisto käsittää "talon sisäisen" ohjelmiston 130, 230, protokollan 132, 35 232 tietojen siirtämiseksi siihen liittyvään päätteeseen 111307 26 tai PC:hen 106, 206 datasiirtolinjojen 104, 204 (esim.
asynkronisen RS 232-protokollan) välityksellä, kaksi oh-jelmamuunnin- eli kääntäjälohkoa 134, 234 ja 136, 236, jotka muuntavat eli kääntävät vastaavasti "talon sisäises-5 tä" esitysmuodosta lohkon 132, 232 määrittelemään proto-kollamuotoon ja lohkon 132, 232 määrittelemästä protokol-lamuodosta "talon sisäiseen" esitysmuotoon. Päätietokoneen ohjelmisto 102, 202 voi lisäksi käsittää vielä lohkon 138, 238, niin sanotun Edifact-ohjelmiston, joka on kuvattu 10 jäljempänä.
Päätteet tai PC:t 106, 206 sisältävät seuraavat ohjelmistolohkot: protokollan 140, 240 yhteyden pitämiseksi päätietokoneen 102, 202 kanssa datasiirtolinjan 104, 204 välityksellä, sisäisen keskusohjelmiston 142, 242, 15 joka ohjaa kysymyksessä olevan päätteen tai PC:n toimintoja, muunnin- eli kääntäjäohjelmisto 144, 244, joka vastaa päätietokoneen 102, 202 ohjelmistolohkoa 138, 238, protokollan 146, 246, esim. X25-protokollan, jotka protokollat käsittävät päätteen tai PC:n liitäntäelimet siihen liitty-20 vään datasiirtolinjaan 128, 228, ohjelmistolohkon 148, 248 yhteyden pitämiseksi siihen liittyvän päätteen tai PC:n oheislaitteiden, kuten kuviossa 1 esitettyjen levykeasemien ja kiintolevyjen 114, 214 ja 116, 216 kanssa, ohjelmistolohkon 150, 250, joka sisältää esim. "mustia listoja" 25 koskevat tiedot jne., ja lopuksi vielä ohjelmistolohkon 152, 252 yhteyden pitämiseksi siihen liittyvien asemien 122, 222 kanssa. PC-ohjelma voi lisäksi käsittää lohkon, joka vastaa edellä mainittuja lohkoja 138 ja 238 ja käsittää Edifact-ohjelmiston.
30 Huomattakoon että datasiirto, joka käsittää oikea- peräisyyden/oikeellisuuden todentamisen jne., mikä on tälle keksinnölle tunnusomaista, voidaan toteuttaa integroidulla piirikortilla, joka käsittää aseman ja elektronisen kortin yhdistelmän, kuten aseman 122 ja kortin 124 tai 35 aseman 222 ja kortin 224 yhdistelmän. Tällaiset painetut 111307 27 piirikortit on esitetty kuvion 2 alaosassa ja osoitettu vastaavasti viitenumeroilla 160 ja 260. Painettu piiri-kortti 160, 260 käsittää siten komplementaarisen kortin suhteessa toiseen painettuun piirikorttiin tai suhteessa 5 elektroniseen korttiin, jota käytetään siihen liittyvän aseman yhteydessä. Siten painettu piirikortti 160 voi olla piirikortti, joka on komplementaarinen piirikorttiin 260 nähden tai kortti, joka on komplementaarinen elektroniseen korttiin 224 nähden. Vastaavasti painettu piirikortti 260 10 voi olla kortti, joka on komplementaarinen elektroniseen korttiin 124 nähden tai kortti, joka on komplementaarinen painettuun piirikorttiin 160 nähden.
Eräässä toisessa tämän keksinnön vaihtoehtoisessa suoritusmuodossa edellä selitetty tietojen siirto elektro-15 nisesta kortista 124 elektroniseen korttiin 224 voidaan suorittaa vastaavien suojausmoduulien 170, 270 välillä, jotka on esitetty kuvion 2 alaosassa. Nämä suojausmoduulit tai suojauspäätteet muodostavat niinsanotut "pääsysuoja-tut” asemat, ts. asemat asemat jotka erityisen fysikaali-20 sen rakenteensa ansiosta tekevät mahdottomaksi avata järjestelmää ja siten paljastaa materiaalia sekä ohjelmistoa. Samoin kuin elektroniset kortit 124, 224 nämä suojausmoduulit sisältävät syöttö/tulostusportin, suoritinyksikön, sisäisen muistin ja salakirjoitus/avauslohkot. Toisin kuin 25 elektronisissa korteissa 124, 224 ja painetuissa piirilevyissä 160, 260, joissa on integroitu asemat ja kortit, suojausmoduulien sisäiset muistit voivat sisältää useampia salakirjoitus/avausavaimia, jotka on osoitettu tiettyyn datasiirtoon kortin, esim. elektronisen kortin tai mag-30 neettikortin avulla, joka on samanlainen kuin elektroniset kortit 124, 224 ja painetut piirikortit 160, 260, joihin on integroitu asemat, ja elektroniset kortit toimittaa korttien toimittaja, joka kysymyksessä olevaa elektronista korttia tai magneettikorttia vastaavasti toimittaa vastaa-35 van magneettikortin tai elektronisen kortin tai painetun 111307 28 piirikortin käytettäväksi datasiirrossa kysymyksessä olevan magneettikortin osoittamasta suojausmoduulista siihen liittyvän elektronisen kortin osoittamaan suojausmoduuliin ja lopuksi vielä painettuun piirikorttiin tai kääntäen.
5 Kuviossa 3 on kaaviollisesti esitetty järjestelmä, joka on suurennettu kuviossa 1 esitettyyn järjestelmään verrattuna ja joka kahden tietokonejärjestelmän 100 ja 200 lisäksi käsittää pientietokoneen, joka kokonaisuutena on osoitettu viitenumerolla 306 ja jossa on näppäimistö 308, 10 suoritinyksikkö 310 ja tietokoneen näyttölaite 312. Pientietokone järjestelmä 306 voi lisäksi käsittää oheislaitteita, kuten levykeaseman tai nauha-aseman, kirjoittimen jne. Näitä oheislaitteita ei ole esitetty kuviossa 3. Tietojen siirtämiseksi toiseen tietokonejärjestelmään 100 tai 15 200 tai tietojen vastaanottamiseksi toisesta näistä tieto konejärjestelmistä tämän keksinnön oppien mukaan pientietokone 306 on liitetty asemaan 322, joka vastaa kuvioissa 1, 2 ja 3 esitettyjä asemia 122, 222, datasiirtolinjan 320 välityksellä, joka vastaa kuviossa 1 esitettyjä datasiir-20 tolinjoja 120 ja 220. Datasiirtolinjan 328 välityksellä, joka vastaa datasiirtolinjoja 128, 228, pientietokoneen suoritinyksikön 310 sisältämien liitäntäelimien ja lisäksi mahdollisesti modeemin välityksellä, jota ei ole esitetty kuviossa 3, pientietokonejärjestelmä 306 on liitetty ylei-25 seen puhelinverkkoon 330. Yleinen puhelinverkko 330 on modeemin, jota myöskään ei ole esitetty kuviossa 3, ja datasiirtolinjan 332 välityksellä kytketty muuntimeen 346, joka sisältää muunnin- eli kääntäjäalalohkot 334, 336, jotka vastaavat kuviossa 2 esitettyjä ohjelmalohkoja 134, 30 234 ja 136, 236, ja joka on datasiirtolinjan 338 välityk sellä liitetty verkkoon 300.
Kahden yhtenäisen kortin avulla, joista toinen asetetaan asemaan 322 ja toinen vastaavasti tietokonejärjestelmän 100 tai 200 asemaan 122 tai 222, on mahdollista 35 tämän keksinnön oppien mukaan vastaavasti siirtää tietoja 111307 29 pientietokonej ärj estelmään 306 kysymyksessä olevasta tietokonejärjestelmästä ja pientietokonejärjestelmästä 306 kysymyksessä olevaan tietokonejärjestelmään, johon liitettyyn korttiasemaan on asetettu elektroninen kortti, ei 5 esitetty, joka vastaa korttiasemaan 322 asetettua elektronista korttia. Samoin kuin pientietokonejärjestelmässä 306 sen tietokonejärjestelmän, jonka kanssa pientietokone on yhteydessä, elektroninen kortti voi olla integroitu vastaavan aseman kanssa painetulla piirikortilla, joka on 10 samanlainen kuin kuviossa 2 esitetyt tietokonejärjestelmiin 100, 200 kuuluvat ja viitenumeroilla 160, 260 osoitetut painetut piirikortit, tai siinä voi olla suojausmoduu-li tai suojauspääte, joka on osoitettavissa elektronisen kortin tai magneettikortin avulla kuten edellä on selitet-15 ty.
Kuviossa 4 on esitetty vaihtoehtoinen tietokonejärjestelmän konfiguraatio, joka edellä selitetyn tietokonejärjestelmän, joka käsittää ensimmäisen tietokonejärjestelmän 100 ja toisen tietokonejärjestelmän 200, jotka on 20 liitetty toisiinsa verkon 300 välityksellä, lisäksi sisäl tää joukon pientietokonejärjestelmiä, esillä olevassa tapauksessa kaksi pientietokonejärjestelmää 406, jotka mieluummin ovat niinsanottuja Minitel-tietokoneita, jotka ovat yhteydessä niihin liittyvään päätietokoneeseen, joka 25 on esitetty kuvion 4 yläosan keskellä ja kokonaisuutena osoitettu viitenumerolla 400 ja joka muodostaa tietokonejärjestelmän. Pientietokonejärjestelmät 406 ja päätietoko-ne 400 muodostavat niin sanotun videotex-järjestelmän, joka on lähemmin selitetty jäljempänä järjestelmän/ohjel-30 miston selityksessä. Tiedonsiirto Minitel-tietokoneiden 406 ja päätietokoneen 400 välillä suoritetaan mieluummin FRANCE TELECOMIN kehittämän LECAM-protokollan mukaan. Tietokonejärjestelmä 400 muodostaa yhtä tietokonejärjestelmää 100, 200 vastaavan tietokonejärjestelmän, ja tietokonejär-35 jestelmän 400 ja toisen tietokonejärjestelmistä 100, 200 111307 30 välillä tietoja voidaan siirtää kumpaankin suuntaan edellä selitetyllä tavalla yhtenäisten korttien avulla, erityisesti kahden yhtenäisen elektronisen kortin avulla. Siten tietokonejärjestelmän 400 rakenne pohjimmiltaan on saman-5 lainen kuin tietokonejärjestelmien 100, 200 rakenne, ja se käsittää suoritinyksikön 402, joka on liitetty lohkoja 126, 226 vastaavaan tietoliikennelohkoon 426 datasiirtolinjan 404 välityksellä, joka lohko 426 on liitetty verkkoon 300 datasiirtolinjoja 128, 228 vastaavan datasiirto-10 linjan 428 välityksellä. Tietokonejärjestelmä 400 käsittää lisäksi kiintolevyn 460 eli levymuistin, tietokoneen näyttölaitteen 462 ja kortinlukijan 464. Kortinlukija 464 on sovitettu ottamaan vastaan edellä selitettyä lajia oleva elektroninen kortti, erityisesti niinsanottu toimikortti, 15 siirrettäessä tietoja Minitel-tietokoneeseen tai -tietokoneesta 406, kuten jäljempänä on yksityiskohtaisemmin selitetty järjestelmän/ohjelmiston selityksessä. Aseman 464 kortinlukijalla ei toisaalta ole liityntää ulkoisiin tietokonejärjestelmiin 100, 200, koska tietojen siirtoa tie-20 tokonejärjestelmän 400 ja toisen tietokonejärjestelmistä 100, 200 välillä ohjaa tietoliikennelohko 426 edellä selitetyllä tavalla. Kussakin Minitel-tietokoneessa 406 on näppäimistö 408, tietokoneen näyttölaite 412 ja kortinlukija 422, joka kuten kortinlukija 464 on sovitettu vas-25 taanottamaan elektroninen kortti, mikä tekee mahdolliseksi vastaavasti siirtää tietoja tietokonejärjestelmästä 400 Minitel-tietokoneeseen 406 ja Minitel-tietokoneesta 406 tietokonejärjestelmään 400. Yhteys kustakin Mini tel-tietokoneesta 406 tietokonejärjestelmään 400 on muodostettu 30 datasiirtolinjan 428 välityksellä, joka liittää kunkin Minitel-tietokoneen 406 yleiseen puhelinverkkoon 430 sopivien modeemiyksiköiden kautta, ja yhteys yleisestä puhelinverkosta 430 tietokonejärjestelmään 400 on muodostettu ensimmäisen datasiirtolinjan 432, muuntimen eli kääntäjän 35 446 ja toisen datasiirtolinjan 438 välityksellä.
111307 31
Kuviossa 4 esitettyjen Minitel-tietokoneiden tehtävänä on ennen kaikkea palvella elektronisen "dokumenttipos-tin" jakelua tietokonejärjestelmään 400 kuuluvan Minitel-järjestelmän piirissä, koska tietojen tai dokumenttien 5 siirto yksittäisestä Minitel-tietokoneesta 406 suoritetaan yleisen puhelinverkon 430 ja verkon 300 välityksellä elektronisen kortin avulla, jonka tietokonejärjestelmää 400 käyttävä laitos on toimittanut tietokonejärjestelmän 400 asemalle 464. Kuviossa 4 esitetty tietokonejärjestelmä 10 antaa lisäksi mahdollisuuden siirtää tietoja tai dokumentteja yksittäisestä Minitel-tietokoneesta 406 tietokonejärjestelmään 400, josta järjestelmästä tiedot tai dokumentit taas voidaan siirtää toiseen tietokonejärjestelmään, esim. tietokonejärjestelmään 100 tai tietokonejärjestelmään 200 15 datasiirtolohkon 426 välityksellä edellä selitetyn tieto jen siirron mukaan.
Esimerkki
Kuvioissa 1 ja 2 esitettyä tyyppiä oleva tietokonejärjestelmä on toteutettu seuraavalla laitteistolla: 20 Henkilökohtainen tietokone: AT 10 MHz 640 ktavun muistilla, 40 Mtavun kiintolevy, 2 RS232-sarjaporttia, tanskalainen näppäimistö, musta-valkonäyttö sekä sovitin.
Tyyppi: Philips P3204.
25 Käytettiin seuraavaa ohjelmistoa: MS-DOS käyttöjärjestelmä versio 3.3.
Tyyppi: Microsoft RTOS Real Time Operating system versio 4.00 (reaa-liaikakäyttöjärjestelmä).
30 Tyyppi: Dansk Informations Teknologi X.25-tietoliikennekortti - 16 porttia:
Tyyppi: Stollmann SICC-PC-X25.
Toimikortinlukija sekä jännitelähde ja RS232-liitäntäkaa-peli:
35 Tyyppi: Philips/Control Data Laserdrive 510 DT
111307 32 Tässä järjestelmätoteutuksessa käytettiin ohjelmistoa, jonka Netplus on kehittänyt (Copyright 1989). Ohjelma on kehitetty C:llä, Pascalilla ja assemblerilla.
Tässä tietokonejärjestelmässä salakirjoitetussa ja 5 salakirjoittamattomassa muodossa olevia tietoja vaihdettiin lisäksi kuviossa 4 esitettyä, viitenumerolla 406 osoitettua tyyppiä olevan Minitel-päätteen ja edellä selitettyä tyyppiä olevan tietokonejärjestelmän välillä tämän keksinnön periaatteiden mukaan LECAM-protokollan avulla, 10 jonka FRANCE TELECOM on kehittänyt (Copyright December 1987 - FRANCE TELECOM - TELETEL).
Yksityiskohtainen järjestelmä- ja ohjelmistomääri-tys selitetään jäljempänä koskien sekä tietojen siirtoa ensimmäisestä tietokonejärjestelmästä toiseen tietokone-15 järjestelmään, esim. tietokonejärjestelmästä 100 tietokonejärjestelmään 200, että tietojen siirtoa tietokojejär-jestelmästä 400 Minitel-tietokoneeseen 406 ja Minitel-tie-tokoneesta 406 tietokonejärjestelmään 400.
Järjestelmän ja ohjelmiston selitys: 20 Järjestelmässä on liitäntä ympäröivään suureen maailmaan, joka ei kaikissa olosuhteissa ole valvottavissa. Tämä johtaa siihen, että on varmistettava, että luvattomat henkilöt eivät luvattomasti pääse järjestelmään tai saa tarkkoja tietoja järjestelmästä. Jäljempänä on seli-25 tetty järjestelmän suojaus ja vaatimukset, jotka järjestelmälle lisäksi on asetettu, jotta se olisi käyttökelpoinen .
On olemassa sellaisia suojausjärjestelmiä, joita on mahdotonta murtaa, mutta jotka käytännössä ovat hyödyttö-30 miä, sekä myös sellaisia suojausjärjestelmiä, jotka ovat kaupallisesti saatavissa olevia ja jotka vaikuttavat käyttökelpoisilta, mutta jotka valitettavasti kuitenkin on helppo murtaa.
Seuraavassa on selitetty joukko suojaustarpeita, 35 jotka järjestelmä täyttää: 111307 33 1. Suuri avainalue 2. Ei todellista tai tilastollista mahdollisuutta löytää avainta selväkielisen tai salakirjoitetun tekstin perusteella 5 3. Ei selväkielistä tekstiä salakirjoitetussa teks tissä 4. Siirtoverkon kerrostettu rakenne
Kohta 1. Avainten lukumäärän täytyy olla niin suuri, että käytännössä ei ole mahdollista löytää oikeata 10 avainta perusteellisen haun avulla. Täytyy edellyttää, että kaksi erilaista avainta salakirjoittavat saman selväkielisen tekstin erilaisiksi salakirjoitetuiksi teksteiksi. Se miten suuri avainalueen tarkasti ottaen täytyy olla riippuu luonnollisesti myös resuresseista, jotka mahdolli-15 sella "vihollisella" on käytettävissään. Tässä järjestelmässä mainituilla tapahtumilla 56 bittiä, kuten DES:ssä, ovat riittävät, koska keskimäärin vie ainakin 4 kuukautta avata salakirjoitettu teksti nopeimmalla käytettävissä olevalla tietokonevoimalla. Koska jokaisella tapahtumalla 20 käytetään uutta avainta, niin on käytännöllisesti katsoen mahdotonta saavuttaa täyttä tuntemusta.
Kohta 2. Vaikka tunnettaisiin monia yhtenäisiä selväkielisiä viestejä ja vastaavia salakirjoitettuja viestejä, ei saa olla mahdollista määrittää käytettyä avainta 25 näiden perusteella.
Kohta 3. Salakirjoitetussa tekstissä ei saa olla tilastollisesti merkitsevää jälkeä selväkielisestä tekstistä. Jos mitään tällaista jälkeä ei ole, "vihollisen" ainoa ase on perusteellinen haku, jos vain salakirjoitettu 30 teksti on käytettävissä.
Kohta 4. Sen siirtoverkon liitäntämääritykset, jon ka välityksellä salakirjoitetut tiedot tai salakirjoitettu teksti on siirrettävä, normaalisti määräävät toiminnan ohjaustietojen siirtämisen, mitä tietenkään ei tule sala-35 kirjoittaa mainittujen tietojen osoitekenttien ja muiden 111307 34 sellaisten tavoin. Ongelmia voi esiintyä, jos liitäntäeli-millä ei ole kerrostettua rakennetta tai jos ei ole täysin selvää, millä tasolla salakirjoituksen tulee tapahtua.
Mikropiirikorttien ja DES-algoritmin käyttö antaa 5 ratkaisun, jossa 1. avainalue on riittävä, erityisesti kun eri siir-tokerroilla käytetään eri avaimia, ja kun salakirjoitusavaimen vaihtamiseksi käytettävä avain on turvallisesti kätketty mikropiirikortissa, 10 2. ei ole käytännön merkitystä sillä, että avain löydetään sekä selväkielisen tekstin että salakirjoitetun tekstin perusteella, koska tätä avainta käytetään vain yhdellä siirtokerralla, ja 3. dokumenttien DES-salakirjoitus takaa sen, että 15 salakirjoitetussa tekstissä ei ole selväkielisiä tekstejä.
Käytettäessä mikropiirikorttia ja DES-algoritmia tällä tavoin, käytetään yleistä X.25-verkkoa ja Teletelin videotex-verkkoa. Nämä kumpikin verkko mahdollistavat salakirjoitetun tekstin läpinäkyvän siirtämisen. Siirtämistä 20 varten on erilaisia protokollia, joita noudatetaan dokumenttien siirron yhteydessä. Videotex-verkossa käytetään LECAM-protokollaa.
Symmetriset/epäsymmetriset järjestelmät
Aina kun on mahdollista, tietojen suojaamiseksi 25 käytetään yksinkertaisia menetelmiä vähentämättä kuiten kaan turvallisuutta. Näin ollen symmetristä järjestelmää (esim. DES) pidetään parempana kuin epäsymmetristä järjestelmää (esim. RSA), koska epäsymmetrinen järjestelmä kuten RSA tarvitsee paljon enemmän tietokonevoimaa kuin symmet-30 rinen järjestelmä kuten DES. Symmetrinen järjestelmä kuten DES toisaalta tarvitsee suuremman avaimia koskevan varmuuden. (Mitä DESrään ja RSA:han tulee, katso edellä.) 1. Symmetriset salakirjoitusjärjestelmät 2. Epäsymmetriset salakirjoitusjärjestelmät 35 3. Nopeudet 35 Π Ίόϋ/
Kohta 1. Symmetriselle salakirjoitusjärjestelmälle on tunnusomaista, että salakirjoituksessa ja salakirjoituksen avaamisessa käytetään samaa avainta. DES-algoritmi on paljon käytetty ja turvallinen algoritmi tähän käyt-5 töön.
DES-algoritmin (Data Encryption Standard) kehitti IBM yhteistyössä National Bureau of Standardsin (NBS) kanssa ja se on julkistettu vuonna 1977. DESxiä käytetään salakirjoitukseen vain siviilikäytössä, ja se on nykyisin 10 laajimmassa käytössä oleva salakirjoitusjärjestelmä.
DES:iä käytetään erityisen paljon pankkimaailmassa, myös "DANKORT"-järjestelmässä.
DES-algoritmissa salakirjoittaminen suoritetaan 64 bitin lohkoissa 56-bittisen avaimen avulla. Ensin salakir-15 joitettaville 64 bitille suoritetaan permutaatio, jonka tarkoituksena on sekoittaa bitit, koska syöte tyypillisessä sovelluksessa käsittää 8 tavua. Tämän jälkeen suoritetaan 16 peräkkäistä salakirjoittamista eri avainten avulla, jotka on johdettu valitusta avaimesta ja selväkieli-20 sestä tekstistä, koska 64 bittiä on ennen kutakin iterointia jaettu vasempaan puoliskoon Li ja oikeaan puoliskoon Ri, jotka kumpikin käsittävät 32 bittiä. i+l:nnessä iteroinnissa Ri siirretään seuraavaksi vasemmaksi puoliskoksi Li+1 ja uusi oikea puolisko Ri+1 tuotetaan Li:n ja muiden 25 32 bitin XORiilla, mikä vaikuttaa mutkikkaalta, mutta on täysin kuvattu Ri:n ja Ki+l:n funktio, jossa Ki+1 on 48-bittinen avain, joka on johdettu valitusta 56-bittisestä avaimesta.
Itse funktio voidaan kuvata seuraavasti: Ri:n 32 30 bittiä vaihdetaan 48 bitiksi bittisiirtojen avulla ja per-mutoidaan sen jälkeen. Kehitetään Ki+l:n XOR. Tulokseksi saatavat 48 bittiä poimitaan 6 kerrallaan 8 ryhmäksi, jotka S-lohkojen avulla muunnetaan 8 ryhmäksi, joissa kussakin on vain 4 bittiä, joten saadaan 32 bittiä. Näiden 111307 36 kiinteän permutaation jälkeen saadaan edellä mainitut 32 bittiä.
16 iteraation jälkeen 64 bittiä permutoidaan alkuperäisen suhteen käänteisellä permutaatiolla. Tämä on 5 välttämätöntä sen takaamiseksi, että seuraava salakirjoitetun tekstin avaaminen voidaan suorittaa yksinkertaisesti suorittamalla jälleen DES-algoritmi, mutta käyttäen 16 johdettua avainta käänteisessä järjestyksessä.
Kohta 2. Symmetrisen salakirjoitusjärjestelmän ja 10 epäsymmetrisen salakirjoitusjärjestelmän välinen ero on se, että epäsymmetrisessä järjestelmässä ei ole mahdollista laskemalla löytää avausavainta, vaikka salakirjoitusavain tunnettaisiin, ja kääntäen.
"Salakirjoittamisen" ja "salakirjoituksen avaami-15 sen" sijasta on siksi oikeampaa puhua salaisesta muunnos-avaimesta SK (Secret Key) ja julkisesta muunnosavaimesta PK (Public Key). Erityisesti kaikilla viesteillä X vaaditaan, että
20 PK(SK(X)) -> X ja SK(PK(X)) -> X
Epäsymmetristä salakirjoitusjärjestelmää voidaan käyttää sekä salausta että oikeaperäisyyttä varten sekä myös digitaalisten allekirjoitusten kehittämiseksi. On 25 kuitenkin tähdennettävä sitä, että kutakin yksittäistä käyttäjää A kohti, joka valitsee avaimen tai pikemminkin avainparin (PA, SA), A voi käyttää SA:ta salaisten viestien vastaanottamiseksi sekä omaa digitaalista allekirjoitustaan varten ja toisten henkilöiden julkisia avaimia 30 salattujen viestien lähettämiseksi. Kääntäen toiset henkilöt voivat käyttää A:n julkista avainta salattujen viestien lähettämiseksi A:lie.
Eräs parhaiten tunnettuja epäsymmetrisiä salakir-joitusjärjestelmiä on RSA-salakirjoitusjärjestelmä (joka 35 on nimetty järjestelmän isien mukaan: Rivest, Shamir ja 37 111307
Adelman). Se perustuu matemaatikkojen useiden tuhansien vuosien kuluessa hankkimiin alkulukuja koskeviin kokemuksiin. On suhteellisen helppoa ratkaista, onko tietty valittu luku n alkuluku vai ei, mutta jos osoittautuu, että 5 se ei ole alkuluku, niin vaikeudet alkulukujakajien etsimisessä kasvavat eksponentiaalisesti luvun suuruuden mukaan. Vaikka käytettäisiinkin kaikkia niitä temppuja, joita matemaatikot ovat ajan mittaan kehittäneet, ei ole ollut mahdollista keksiä yksinkertaista tapaa alkulukujaka-10 jien johtamiseksi. On olemassa erittäin monta satanumeroi-sta tai alle satanumeroista lukua (raja nykyisin on noin 90), joita on käytännöllisesti katsoen mahdotonta jakaa alkulukutekijöihin.
RSA-salakirjoitusjärjestelmässä lähtökohtana on 15 kaksi satunnaisesti valittua alkulukua p ja q, joissa kummassakin on noin 100 numeroa. Näiden alkulukujen täytyy olla vahvoja alkulukuja, millä on se vaikutus, että tunnetuilla menetelmillä vie miljardeja vuosia löytää n:n jakajat tulon n = pq perusteella (p ja q pidetään salaisina). 20 Järjestelmän suojauksen vuoksi on välttämätöntä, että nämä ominaisuudet ovat käytettävissä. Tämän jälkeen valitaan luku e, jonka täytyy olla jaoton (p-1)(q-1):llä. Kun p ja q tunnetaan, on mahdollistä löytää vielä yksi luku d, jolla on seuraavat ominaisuudet: 25 Kun on annettu satunnaisluku m, joka on pienempi kuin n, niin luvun mde (ts. m kerrottuna itsellään d kertaa ja kerrottuna e:llä) peräkkäisten kokonaisluvulla n jakamisten jakojäännös antaa jälleen luvun m.
On mahdollista jakaa viestit useilla tavoilla loh-30 koihin, jotka voidaan yksikäsitteisesti esittää l:n ja n:n välillä olevina lukuina esim. ASCII-koodien avulla. Tällä tavoin esitetty selväkielinen teksti m salakirjoitetaan tämän jälkeen seuraavasti 35 c=me modulo n, 111307 38 ts. luvun m kerrottuna itsellään e kertaa jakojäännös peräkkäisesti kokonaisluvulla n jaettuna.
c:n salakirjoituksen avaaminen suoritetaan laskemalla 5 cd modulo n, joka edellä olevan mukaan on yhtäsuuri kuin m.
Lukuparia (e, n) voidaan tietenkin käyttää julkisen 10 avaimen määrittelemiseksi, nimittäin avaimen P(m)=me modulo n, kun taas lukupari (d, n) määrittelee salaisen avaimen 15 S(x)=xu modulo n (vain d täytyy pitää salaisena yhdessä p:n ja q:n kanssa).
Tällä tavoin on saatu aikaan julkinen avainjärjes- 20 telmä.
Kohta 3. Tärkeä vaatimus salakirjoitus järjestelmillä usein on, että tietty nopeus on taattu. Laitteisto jossa algoritmi on tallennettu erityisesti suunniteltuun mikropiiriin, toimii paljon suuremmalla nopeudella kuin oh-25 jelmallisesti toteutettu laitteisto. Kysymys voi olla sadan luokkaa olevasta nopeuserosta laitteistosta riippuen.
Esimerkkinä mainittakoon, että DES-ohjelmisto esim. INTEL 8086 -suorittimen omaavassa laitteistossa 4,7 MHz kellotaajuudella salakirjoittaa nopeudella muutama tuhat 30 bittiä sekunnissa (on mahdollisuus huomattaviin vaihtelui hin toteutuksesta riippuen).
Mitä tulee RSA:n ohjelmalliseen toteutukseen, nykyisin nopeimmat 32-bittiset mikropiirit, esim. MOTOROLA 68030, suorittaa 20 MHz kellotaajuudella 512-bittisen loh-35 kon RSA-salakirjoittamisen noin 4 sekunnissa ja salakir- 111307 39 joituksen avaamisen noin 1 sekunnissa (pienten matemaattisten temppujen avulla). Niin sanottujen "digitaalisten signaalinkäsittelymikropiirien" avulla tätä voidaan pienentää enemmänkin, oletettavasti 1 sekuntiin tai sitä pie-5 nemmäksi salakirjoitettaessa.
Markkinoilla on nykyisin saatavissa "mustia laatikoita", jotka sisältävät salakirjoitusmikropiirit, jotka pystyvät suorittamaan salakirjoituksen korkealla suojaus-tasolla. Eräs näistä on niinsanottu SCP-rasia, joka sen 10 lisäksi, että se on mikropiirikortin lukija, jossa on näppäimistö PIN-koodiohjausta varten, käsittää myös näytön, suhteellisen nopean CPU:n, 128 kb RAM:in ja DES- sekä RSA-algoritmit. Rasia on konstruoitu siten, että se tuhoaa itsensä, jos sen elektroniikkaan yritetään päästä fysikaa-15 lisesti käsiksi, ts. se on niinsanottu "pääsysuojattu" laatikko. Sen salakirjoittamiskapasiteetti DES-algoritmil-la on noin 40 000 tavua minuutissa. Tätä rasiaa käytettäessä mikropiirikortin kykyä tallentaa avaimet käytetään oikeaperäisyyden varmistamiseksi, ja RAM-muistissa olevan 20 taulukon ja mikropiirikortin yhdistelmän avulla voidaan muodostaa avaimia, jotka ovat yksikäsitteisiä tietojen yksilölliseksi salakirjoittamiseksi ja siirtämiseksi.
Mikropiirikortit
Salakirjoituksen kannalta hyvin pienten mikropiiri-25 en räjähdysmäinen kehitys on helpottanut hyvin mielenkii-toista kehitystä, nimittäin mikropiirikorttien kehitystä. Tämän kortin muoto ja koko on sama kuin magneettikortin, mutta se sisältää lisäksi, kuten edellä on mainittu, pienen suorittimen ja pienen muistin (tyypillisesti 1 -30 2 ktavua), joka voi olla esim. EEPROM-tyyppiä (Electrical ly Erasable Programmable Read Only Memory; sähköisesti tyhjennettävissä ja ohjelmoitavissa oleva lukumuisti), j oten sekä syöttö- että tulostustoiminto voidaan suorittaa kortinlukijan välityksellä.
111307 40 Tällainen kortti on erityisen sopiva esim. salaisen avaimen tallentamiseen. Lisäksi on mahdollista suojata tämä avain tehokkaasti PIN-koodilla ohjatulla salakirjoituksella ja suojaamalla avain siten, että sitä ei voida 5 lukea kortilta, vaan vain käyttää salakirjoittamisessa ja salakirjoituksen avaamisessa. On myös mahdollista antaa kortin tuhota itsensä (loogisesti), jos väärää PIN-koodia käytetään useamman kerran kuin esim. kolmesti, ja antamalla sille rajoitettu käyttöikä (tietty käyttökertojen luku-10 määrä).
Mikropiirikorttien yksityiskohtainen selitys
Mikropiirikortti sisältää mikroprosessorin, tietoja ohjelmamuistin sekä I/O-portin, ja salaiset tiedot ja suojatut tiedot on kätketty tai tallennettu tietomuistiin. 15 Koska mikroprosessori ohjaa I/O-porttia, se ohjaa kaikkea tietojen lukemista. Salaisten tietojen lukeminen ei ole mahdollista ja suojattujen tietojen lukeminen on mahdollista vain kortin PIN-koodin positiivisen päteväksi toteamisen jälkeen. Oikeaa PIN-koodia käyttämällä on mahdollis-20 ta salakirjoittaa ja avata tiedot ja kehittää väliaikaisia avaimia. Salakirjoittamiseen ja salakirjoituksen avaamiseen käytetään Data Encryption Standardia (DES). Mikroprosessorin käyttöjärjestelmän lisäksi ohjelmamuisti sisältää myös salakirjoitusalgoritmin DES. Tästä on tuloksena, että 25 korttia voidaan itse asiassa käyttää tietojen salakirjoittamiseen ja salakirjoituksen avaamiseen, vaikka se on varsin hidas prosessi (noin 128 tavua sekunnissa).
Mikropiirikortti nykyisissä versioissaan (DES Smart Card (Philips) ja CP8 Smart Card (Bull)) voi sisältää 30 enintään 1024 tavua tietoja, mukaanluettuna erilaiset "otsikot". Tämä vastaa 500 — 800 tavua käyttäjätietoja riippuen kortissa käytetystä tietorakenteesta.
On olemassa neljäntyyppisiä kortteja: 111307 41
Eräkortti (batch card): tämä kortti vastaanotetaan yhdessä uusien korttien kanssa ja sitä käytetään näitä yksilöllis-tettäessä.
Peruskortti (root card): tätä korttia käytetään yksilöi-5 listämisen aikana sovellusavainten ja henkilökohtaisten avainten salakirjoittamiseksi, ennenkuin ne kirjoitetaan mikropiirikorttiin. Tällä on se vaikutus, että henkilökohtaiset avaimet voidaan tallentaa tiedostoon salakirjoitetussa muodossa, ja ne ovat tunnetut vain yksilöllistämis-10 järjestelmän muistissa yksilöllistämisen suorittamisen aikana. Peruskortti sisältää kutakin henkilökohtaista avaintyyppiä kohti vastaavan perusavaimen (root key). Palautuskortti (rehabilitation card): tätä korttia käytetään palautettaessa käyttökortti entiselleen.
15 Käyttökortti (transaction card): tämä on kortti, joka annetaan käyttäjille. Sitä käytetään tallentamaan ja suojaamaan henkilökohtaisia avaimia ja kehittämään väliaikaisia avaimia pääsyn valvontaa sekä salakirjoittamista ja salakirjoituksen avaamista varten.
20 Kortin käyttöikä jaetaan eri vaiheisiin: 1. Ennen yksilöllistämistä 2. Yksilöllistäminen 3. Aktiivinen 4. Käyttöiän päättyminen 25 5. Palauttaminen entiselleen
Kohta 1. Ennen yksilöllistämistä Tässä vaiheessa kortti on tyhjä lukuunottamatta tuotantotietoja. Ainoat tiedot, jotka kortti tällöin sisältää, ovat tuotantoavain ja tiedot siitä, mihin "erään" 30 kortti kuuluu. Jotta saataisiin pääsy kortin muistiin, on välttämätöntä tuntea tai saada luetuksi tuotantoavain, joka voidaan saada vain, mikäli hallussa on niinsanottu eräkortti, joka kuuluu tähän tiettyyn "erään".
Tämä takaa sen, että vain eräkortin haltija voi 35 yksilöllistää kortteja ja että eräkortin haltija voi yksi- 111307 42 löllistää vain kysymyksessä olevaan "erään" kuuluvia kortteja.
Kohta 2. Yksilöllistäminen
Kun mikropiirikortille annetaan tuotantoavain, on 5 mahdollista syöttää tietoja muistiin. Tiedot voivat olla esim. salaisia avaimia, DES-tunniste, kortin haltijan ja toimittajan nimet jne. Kun tämä vaihe on suoritettu, kortti siirtyy aktiiviseen vaiheeseensa.
Kohta 3. Aktiivinen 10 Tässä vaiheessa käyttäjä käyttää korttia salakir joittamiseen ja salakirjoituksen avaamiseen sekä väliaikaisten avainten kehittämiseen.
Korttia voidaan käyttää, kunnes esiintyy jokin seu-raavista kolmesta tilantesta: 15 a) Kortti mitätöidään käyttöiän loppu -käskyllä.
b) Yksi kortin valvonta-alueista on täynnä. Kortti sisältää kolme erityisaluetta: tuotantoavaimen valvonta-alue, sovellusavaimen valvonta-alue ja PIN-valvonta-alue. Kahdessa ensimmäisessä alueessa asetetaan bitti, jos on 20 tehty virhe avainta annettaessa. Viimeksi mainitussa alueessa asetetaan bitti joka kerta, kun PIN-koodin tarkistus suoritetaan. Jos viimeksi mainittu alue tulee täyteen, kortti joutuu käyttöiän loppu -vaiheeseen. Tämä tapahtuu sen j älkeen kun PIN-koodi on annettu enintään 6 000 25 kertaa. Tämän alueen sisältöä pienennetään, kun käyttäjätiedot ja palveluavaimet on syötetty korttiin.
c) Kolme perättäistä väärän PIN-koodin syöttämistä aiheuttaa kortin lukittumisen. Kortti voidaan jälleen avata palautuksen avulla.
30 Kohta 4. Käyttöiän loppu Tässä vaiheessa korttia ei voi käyttää. Kortti voidaan palauttaa entiselleen, jos on käytetty väärää PIN-koodia.
1110137 43
Kohta 5. Palauttaminen entiselleen
Kortti voidaan palauttaa entiselleen, jos kortin haltija vielä muistaa oikean PIN-koodin, muussa tapauksessa ei. Kortin toimittajan ja haltijan tulisi suorittaa 5 palauttaminen yhteistoimin. Mikropiirikortin palauttami seksi entiselleen käytetään korttia, joka on erityisesti tähän tarkoitettu, nimittäin palautuskorttia.
Mikropiirikortin rakenne antaa mahdollisuuden tallentaa PIN-koodin suojaamia avaimia, mahdollisuuden avain-10 ten salakirjoitettuun ja tiettyyn tarkoitukseen (esim.
vain salakirjoittamiseen) varattuun käyttöön. Tietojen ja avainten syöttäminen mikropiirikortille riippuu siitä, onko samalla kertaa on käytettävissä pääsy sekä perus-korttiin että eräkorttiin, ts. vain tietyillä henkilöillä 15 on pääsy syöttämään avaimia/tietoja.
Avainten hallinnointi
Eräs suurimpia ongelmia salakirjoitusjärjestelmän käytössä on varsinainen avainten hallinta, koska avaimet ovat järjestelmän "liittymä" käyttäjiin päin ja muodosta-20 vat järjestelmän heikoimman lenkin.
Kun käyttäjälle on annettava avain tai kun käyttäjä on rekisteröitävä, täytyy olla mahdollista tunnistaa hänet tyydyttävällä tavalla. Avain pidetään mikropiirikortissa, ; jolle voidaan antaa rajoitettu käyttöikä ja joka, kuten 25 edellä on mainittu, myös tuhoaa itsensä, jos väärää PIN- koodia on käytetty kolmesti.
Mitä useampia kertoja avainta on käytetty, sitä suurempi on se vaara, että avain on tullut tunnetuksi. Siksi on välttämätöntä tavan takaa muuttaa avainta. Kun 30 käyttäjien lukumäärä tulee suureksi, ja kun keiden tahansa käyttäjien täytyy voida viestiä toistensa kanssa salakirjoitetussa muodossa, niin käyttäjät varustetaan avaimilla, joita ei käytetä tietojen ja tiedostojen salakirjoittamiseen, vaan vain varsinaisten salakirjoitusavainten vaihta-35 miseen.
111307 44
Hallinnointi luodaan suojausjärjestelmän ja avainten käsittelyn ympärille, mikä a) takaa että käytetyt avaimet pidetään salaisina, b) takaa sen mahdollisuuden, että pystytään uudel-5 leen luomaan käytetyt salaiset avaimet, sekä antaa mahdollisuuden todentaa, että tiettyä avainta käytetään erityisessä tarkoituksessa, c) mahdollistaa yksinkertaisen ja turvallisen avainten varaamisen, sekä 10 d) estää väärinkäytökset mikropiirikorttien anta misessa stabiilin ja suljetun prosessin avulla.
Proseduuri jolla avaimet mikropiirikortin yhteydessä muodostetaan käsittää: 1. Avainten kehittämisen 15 2. Avainten ja haluttujen tietojen syöttämisen mik- ropiirikortteihin 3. Korttien jakelun 4. Korttien uusimisen/peruuttamisen
Kohta 1. Avainten kehittäminen 20 Avaimet tietojen syöttämiseksi mikropiirikortille kehitetään siten, että ne ovat sekä erilaiset että satunnaisluvuista kehitetyt. Näin ollen ei ole mahdollista ennustaa tai arvata avaimen arvoa. Avaimet kehittävän ohjelman käynnistämiseksi on esitettävä (PIN-koodilla suojattu) 25 mikropiirikortti. Kehitetyt avaimet tallennetaan salakir joitetussa muodossa tiedostoon tämän kortin avulla.
Kohta 2. Avainten ja haluttujen tietojen syöttäminen mikropiirikorttiin
Tiedot (avaimet ja mahdolliset tiedot), jotka on 30 määrä syöttää korteille, sovellus antaa tiedostosta, johon ne on aiemmin järjestetty. Sovellus pitää huolen siitä, että vain kaksi henkilöä, joilla on eri mikropiirikortit, joilla kummallakin on oma PIN-koodi, voivat siirtää nämä tiedot salakirjoitetusta tiedostosta mikropiirikorttiin.
35 Ensimmäinen kortti on kortin toimittajalle annettu kortti, I Πόϋ/ 45 jonka sisällön tuntee yksinomaan "tyhjien" mikropiirikort-tien valmistaja. Toinen kortti on valmistettavaa kort-tierää seuraava kortti. Näin ollen henkilö(i)llä, jo(t)ka kehittää (kehittävät) avaimet ja tiedot, ei ole mahdolli-5 suutta syöttää avaimia ja tietoja mikropiirikortteihin. Toisaalta henkilöii)llä, jo(t)ka syöttää (syöttävät) tiedot mikropiirikortteihin, ei ole mitään mahdollisuutta saada selville, mitä korteille syötetään. Kun kortit valmistetaan, suoritetaan sisäänkirjoittautuminen salakirjoi-10 tettuun tiedostoon. Tämä tiedosto on virheitä sietävä ja vaihtoehtoisen fysikaalisen tilan peili. Tiedosto suojataan asianmukaisen suojausrutiinin avulla.
Kohta 3. Korttien jakelu
Perinteisesti kortit on toimitettu käyttäjille eri-15 nä. Kortti lähetetään erikseen ja PIN-koodi lähetetään erikseen. PIN-koodi lähetetään tai toimitetaan kortin vastaanottamisen j älkeen.
Kohta 4. Korttien uusiminen/peruuttaminen Kun kortti on peruuntunut syystä tai toisesta, se 20 täytyy palauttaa kortin toimittajalle, mikäli mahdollista. Kortin toimittaja tuhoaa sen ja mahdollisesti toimittaa uuden kortin korvaamaan vanhan kortin. Suojaussyistä pidetään parhaana, että kortteja vaihdettaessa tuotetaan uusi kortti, joka on syöttöavainten osalta erilainen kuin se 25 kortti, joka on peruuntunut. Jos käyttäjä lopettaa mikro-piirikortin käyttämisen, kortti täytyy palauttaa kortin toimittajalle. Kaikissa tapauksissa kortti suljetaan elektronisesti. Mahdollisuus sulkea kortti esitettäessä se ensimmäisen kerran sulkemisen jälkeen voidaan syöttää.
30 Näiden varotoimien noudattaminen takaa, että vain yksi henkilö ei pysty tuottamaan mikro-piirikorttia, että vain kortin toimittaja voi syöttää tiedot ja avaimet, 111307 46 että milloin tahansa voidaan tuottaa avaimet peruuntuneen kortin käytön todentamiseksi ja että oikeat käyttäjät saavat kortit haltuunsa ilman vaaraa siitä, että luvattomat henkilöt käyttäisivät korttia.
5 Oikeaperäisyys
Oikeaperäisyys, ts. varmuus siitä, että kulloisetkin osapuolet, lähetin/vastaanotin, ovat ne, jotka ne väittävät olevansa, voidaan taata eri tavoin riippuen siitä, onko järjestelmä 10 1. symmetrinen järjestelmä vai 2. epäsymetrinen j ärj estelmä
Kohta 1. Symmetrinen salakirjoitusjärjestelmä
Sen varmistamiseksi, että lähetin (A) ja vastaanotin (B) ovat ne, jotka ne väittävät olevansa, A lähettää 15 luvun salakirjoitetussa muodossa B:lle, ja B todentaa, että luku on tullut A:lta. Sitten B lähettää B:n A:lta vastaanottaman luvun osan ja B:n kehittämän luvun yhdistelmän salakirjoitetussa muodossa A:lie. A voi tämän jälkeen todentaa, että yhdistelmä on tullut B:ltä ja samalla 20 A voi tarkistaa sen osan luvusta, joka oli A:n kehittämä. A salakirjoittaa nyt luvun, jonka A on vastaanottanut B:ltä ja lähettää sen takaisin B:lle, joka todentamisen jälkeen voi nähdä, että B on vastaanottanut saman yhdistelmän, jonka B on lähettänyt A:lie. Jäljempänä on esitet-25 ty, miten mikropiirikorttia voidaan käyttää oikeaperäisyyden varmistamiseksi. Symmetristä salakirjoitusjärjestelmää käytettäessä on tiedostettava, että on olemassa pieni avaimen paljastumisen vaara ja että kolmannet osapuolet saattavat lukea tiedot. Tämä vaara syntyy, jos järjestel-30 män entisellä jäsenellä, jolla on perusteellinen tieto alussa tapahtuvan viestien vaihdon tyypistä, on hallussaan pätevä mikropiirikortti ja jos tämä jäsen salakuuntelee lähettimen ja vastaanottimen välistä yhteyttä ja jos hänellä on käytetty salakirjoitusohjelma käytettävissään.
111307 47 Tällainen henkilö pystyy avaamaan vaihdetut, kuvatulla avaimella kysymyksessä olevassa siirrossa salakirjoitetut dokumentit. Ei kuitenkaan ole mahdollista muuttaa dokumentin sisältöä, ja salakirjoituksen tulkinta on 5 uudistettava salakuunneltaessa seuraavan dokumentin siir tämistä, koska tässä siirrossa käytetään uutta avainta.
Keksinnön mukaisessa järjestelmässä mikropiirikor-tin lukija 122, 222 ja 426 on vastaavasti liitetty asianomaiseen tietokonejärjestelmään tai päätietokoneeseen, 10 tietokonejärjestelmään 100, 200 ja 400.
Kuvioissa 1-4 esitetyt kaksi tietokonejärjestelmää, jotka käsittävät lähettimen ja vastaanottimen, tietokonejärjestelmät 100 ja 200 vastaavasti, on varustettu luvallisilla mikropiirikorteilla ja ne saavat luvallisesti 15 käyttää näitä.
Kummassakin kortissa 122 ja 222 on kaksi käyttöaluetta tätä tarkoitusta varten: Käyttöalue, jolla on "tarkistusavain" (Vk, "Verification key"), jota käytetään sen tarkistamiseksi, että 20 vastapuolen käyttämä salakirjoitus on virheetön.
Käyttöalue, jolla on "allekirjoitusavain" (Sk, "Signature key"), jota käytetään tietoliikenteen salakirjoittamisessa.
Vk:ta voidaan käyttää vain salakirjoituksen avaami-25 sessa ja Sk:ta voidaan käyttää vain salakirjoittamisessa.
Kuviossa 5 esitetyssä proseduurissa on käytetty seuraavia lyhenteitä:
VkA A:n eli tietokonejärjestelmän 100 tarkistusavain SkA A:n eli tietokonejärjestelmän 100 allekirjoitus- 30 avain
VkB B:n eli tietokonejärjestelmän 200 tarkistusavain SkB B:n eli tietokonejärjestelmän 200 allekirjoitus-avain E Salakirjoitus (Encryption) 35 D Salakirjoituksen avaus (Decryption) 48 111307
Rl, R2, R3 Satunnaislukuja
Ml, M2, M3 Siirretyt viestit 5 IdA A:n eli tietokonejärjestelmän 100 julkisesti tiedossa oleva tunniste
IdB B:n eli tietokonejärjestelmän 200 julkisesti tiedossa oleva tunniste Proseduuri ilmenee kuviosta 5.
10 Kohta 2. Epäsymmetriset salakirjoitusjärjestelmät
Edellä kuvioon 5 viitaten selitetty oikeaperäisyyden todentaminen pohjautuu yksinomaan DES:iin perustuvaan salakirjoitusjärjestelmän soveltamiseen, mutta täydellisyyden vuoksi epäsymmetrinen järjestelmä selitetään lyhy-15 esti seuraavassa.
Jos A:n eli tietokonejärjestelmän 100 on määrä lähettää selväkielinen teksti M, joka on siirrettäessä pidettävä salaisena, B:lle eli tietokonejärjestelmälle 200, niin A käyttää B:n julkista avainta PB, jonka B on saatta-20 nut julkiseksi kaikille, ja lähettää PB(M) -> C.
Vain B pystyy avaamaan salakirjoituksen, koska vain B tie-25 tää henkilökohtaisen avaimensa ja SB(C) -> M.
Jos A:n on määrä lähettää selväkielinen teksti X B:lle salakirjoitetussa muodossa siten, että B voi tarkistaa, että viesti on tullut A:lta, niin A lähettää: 30 SA(X) -> Y.
B kokeilee sitten A:n julkisella avaimella PA ja saa tulokseksi 35 PA(Y) -> X.
I i I ου/ 49
Jos X on merkityksellinen, niin on täytynyt käyttää SA:ta, koska vain A voi salakirjoittaa sillä tavalla, että PA:n suorittama salakirjoituksen avaaminen antaisi tulokseksi mitään merkityksellistä. Huomattakoon että oikeape-5 räisyys on taattu vain ensimmäisellä kerralla, kun X on allekirjoitettu. Käytännössä tällaisen viestin täytyy tästä syystä olla ainutkertainen, mikä toteutuu esim. sillä, että se ilmaisee kelloajan.
Kummatkin ominaisuudet saadaan seuraavalla tavalla: 10 Jos A haluaa lähettää M:n B:lle siten, että B voi olla varma siitä, että sanoma on tullut Arlta ja samalla varmistua siitä, että kaikista henkilöistä vain B voi avata sanoman salakirjoituksen, niin A lähettää 15 PB(SA(M)) -> C.
Ainoa tapa jolla M voidaan johtaa on seuraava: PA( SB( C ) ) -> M.
20
Oikeellisuus
Oikeellisuus takaa sen, että tiedot eivät ole muuttuneet päätetyn siirron aikana tai sen jälkeen. Tämä varmistetaan laskemalla lähettimen (A) allekirjoitus ja vas- 25 taanottimen (B) allekirjoitus, lisäämällä nämä dokumenttiin ja antamalla sekä A:n että B:n todentaa nämä allekirjoitukset. DES-algoritmilla tuotetaan allekirjoitukset, jotka voidaan salakirjoittaa ja todentaa mikropiirikortin avulla: 30 Keksinnön mukaisessa järjestelmässä kuhunkin tieto konejärjestelmään tai kuhunkin päätietokoneeseen on liitetty mikropiirikortin lukija. Kuvioissa 1—4 esitetyt lähettimen ja vastaanottimen muodostavat vastaavat kaksi tietokonejärjestelmää, 100 ja 200, on varustettu luvalli 111307 50 silla mikropiirikorteilla ja ne voivat luvallisesti käyttää näitä.
Tässä tarkoituksessa kummassakin kortissa on kolme käyttöaluetta: 5 — Käyttöalue, jolla on niinsanottu "tarkistusavain" (Vk, "Verification key"), jota käytetään vastapuolen dokumenttiin lisäämän allekirjoituksen tarkistamiseen.
— Käyttöalue, jolla on "allekirjoitusavain" (Sk, "Signature key"), jota käytetään allekirjoituksen salakir- 10 joittamiseksi.
— Käyttöalue, jolla on "tiivistysavain" (Ck, "Compression key"), jota käytetään tuottamaan allekirjoitus (MAC).
Vk:ta voidaan käyttää vain salakirjoituksen avaami-15 sessa ja Sk:ta voidaan käyttää vain salakirjoittamisessa.
Ck on identtinen kaikissa korteissa, ja sitä voidaan käyttää dokumentin tiivistämiseksi allekirjoitukseen.
Kuviossa 6 esitetyssä proseduurissa on käytetty seuraavia lyhenteitä: 20 VkA A:n eli tietokonejärjestelmän 100 tarkistusavain
SkA A:n eli tietokonejärjestelmän 100 allekirjoitus- avain
MacA Tiivistetty dokumentti A:n puolelta nähtynä
EmacA Salakirjoitettu MacA
25 VkB B:n eli tietokonejärjestelmän 200 tarkistusavain
SkB B:n eli tietokonejärjestelmän 200 allekirjoitus- avain
MacB Tiivistetty dokumentti B:n puolelta nähtynä
EmacB Salakirjoitettu MacB 30 Ck Tiivistysavain E Salakirjoitus D Salakirjoituksen avaus C Tiivistys
Rl Aikaisemmin vaihdettuja satunnaislukuja 35 Ml, M2, M3 Siirretyt sanomat ΊΠόϋ/ 51
IdA Α:η julkisesti tiedossa oleva tunniste
IdB B:n julkisesti tiedossa oleva tunniste
Proseduuri ilmenee kuviosta 6.
Oikeellisuus on taattu, koska sekä lähetin että 5 vastaanotin ovat varmoja (niillä on mahdollisuus tarkistaa), että dokumentti ei ole muuttunut ennen tai jälkeen siirron ilman että mahdolliset muutokset olisi yksikäsitteisesti todettu. Toiminto *A2 on toteutettu siten, että mikropiirikortti pystyy tuottamaan avaimen julkisesti tie-10 dossa olevan tunnisteen avulla, joka pystyy avaamaan salakirjoitetun B/Mac:n ja siten muodostamaan pohjan sen tarkistamiseksi, että dokumenttiin lisätty Mac on pätevä, ts. laskettu otaksutun lähettimen vastaanottaman dokumentin perusteella. Sama pätee vastakkaisessa suunnassa toimin-15 nolla *B2.
On tärkeätä, että tuotetut Mac:it ovat dokumentissa kätkettynä, koska ne ovat osapuolten ainutkertaiset alle-kirj oitukset.
Videotex-järjestelmän pääsysuojaukset on esitetty 20 kuviossa 4.
Tämä suojaus on taattu käyttämällä mikropiirikort-teja automaattiseksi sisäänkirjoittautumiseksi videotex-järjestelmään: 1. Automaattinen tunnisteen ja salasanan esittämi- 25 nen 2. Päätteen ja videotex-palvelimen välisen tietoliikenteen salakirjoittaminen 3. Suojaus videotex-palvelimessa, mitä tulee yksittäisten käyttäjien pääsyyn henkilökohtaisiin postilaati- 30 koihin ja järjestelmän sovelluksiin.
Kohta 1. Automaattinen tunnisteen j a salasanan esittäminen
Miniteliin 409 liitetyssä LECAM-tyyppisessä mikro-piirikortin lukijassa 422 on logiikka, jolla on se vaiku-35 tus, että se lukee kortin tietyn kohdan hakien tietoja 111307 52 automaattista numeronvalintaa varten. Kun numeronvalinta on suoritettu, videotex-järjestelmässä toimiva sovellus siirtää ohjelman mikropiirikortin lukijan RAM-muistiin. Tämä ohjelma löytää sitten tunnisteen ja salasanan kortis-5 ta, pyytää syöttämään PIN-koodin ja on yhteydessä video-tex-palvelimessa olevan sovelluksen kanssa. Jos PIN-koodi on todettu vääräksi, ohjelman ei ole mahdollista kerätä mikropiirikortissa olevia tietoja.
Kohta 2. Päätteen ja videotex-palvelimen välisen 10 tietoliikenteen salakirjoittaminen
Mikropiirikorttiin siirrettävä ohjelma löytää mik-ropiirikortista hakemalla salakirjoittamisessa käytettävän avaimen. Videotex-sovellus hakee ja löytää päätietokoneen eli tietokonejärjestelmän 400 taulusta vastaavan avaimen. 15 Salakirjoitus suoritetaan tämän avaimen perusteella kai kelle Minitelin 406 ja päätietokoneen 400 väliselle tietoliikenteelle. On tarkoituksenmukaista käyttää tätä salakirjoitusavainta sen satunnaisesti valitun avaimen salakirjoittamiseksi, jota käytetään muun tietoliikenteen sa-20 lakirjoittamisessa, koska tästä seuraa, että kussakin yk sittäisessä tietojen siirrossa käytetään eri salakirjoitusavainta.
Kohta 3. Suojaus videotex-palvelimessa, mitä tulee yksittäisen käyttäjän pääsyyn henkilökohtaisiin postilaa-25 tikoihin ja järjestelmän sovelluksiin.
Pääsy postilaatikoihin, tietoihin ja sovelluksiin videotex-palvelimessa on varmistettu "sisäänkirjoittautumisen" ("log-in") avulla, joka suoritetaan mikropiirikor-tilla olevien tietojen perusteella. Koska tunnisteen ja 30 salasanan vaihto tapahtuu salakirjoitetussa muodossa, ei ole mahdollista linjaa ja päätettä salakuuntelemalla rekonstruoida näitä. Toisin sanoen ei ole mahdollista saada yhteyttä postilaatikoihin omistamatta mikropiirikorttia ja salaista PIN-koodia (joka löytyy vain kortista).
111307 53
Videotex-järjestelmään pääsyn jälkeen varmistetaan, että ei päästä päätietokonejärjestelmään. Näin tehdään sen välttämiseksi, etteivät järjestelmään murtautujat (data hackers) videotex-järjestelmän virheen vuoksi pääsisi pää-5 tietokoneen käyttöjärjestelmään.
Suojaus dokumentteja vaihdettaessa
Suojausjärjestelmä huolehtii siitä, että EDIFACT-standardin mukaan tehdyt dokumentit voidaan turvallisesti siirtää toisiinsa liitettyjen päätietokoneiden välillä.
10 Varmistetaan, 1. että dokumentteihin voidaan tehdä allekirjoitus, 2. että dokumentteja ei voi väärentää, 3. että vain luvallinen henkilö voi lukea dokumentin ja että dokumentti voidaan siirtää vain tällaiselle 15 henkilölle, ja 4. että on mahdollista tuottaa yksikäsitteinen to diste mahdollisen kiistatapauksen yhteydessä
Kohta 1. Lähetin käy läpi dokumentin tai sen osat kehittääkseen lyhennetyn ilmaisun dokumentista (esim. 64-20 bittisen avaimen). Tämä ilmaisu sisältää ainakin sarjanumeron, päivämäärän, kelloajan sekä kaikki arat tiedot. Mikropiirikortti salakirjoittaa tämän ilmaisun avaimella, joka löytyy kortista ja jota ei voida lukea, vaan vain käyttää salakirjoittamiseen tai salakirjoituksen avaami-25 seen kortissa. Salakirjoitettu tulos (MAC = Message Aut- hentification Code; sanoman oikeaperäisyyden varmentava koodi) on ainutkertainen tälle dokumentille ja tälle lä-hettimelle, ja MAC lisätään dokumenttiin, jolloin se on valmis "pantavaksi menemään".
30 Kohta 2. Dokumentteja ei voi väärentää
Jos dokumettiin tehdään muutoksia sen jälkeen, kun siirron katsotaan päättyneen, niin on mahdollista todeta tämä, koska dokumenttiin sisältyvät MAC;it voidaan vahvistaa, jonka jälkeen dokumentti hyväksytään tai katsotaan 35 pätemättömäksi.
11130/ 54
Kohta 3. Vain luvallinen henkilö voi lukea dokumentin ja dokumentti voidaan siirtää vain tällaiselle henkilölle
Sekä lähetin että vastaanotin varmistavat, että ne 5 ovat yhteydessä oikean henkilön kanssa, jonka jälkeen dokumentti salakirjoitetaan sellaisen avaimen avulla, joka on yksinomaan lähettimen ja vastaanottimen tiedossa ja joka on mielivaltainen ja pätee vain tähän yhteen siirtoon.
10 Kohta 4. Mahdollisuus tuottaa yksikäsitteinen to diste mahdollisen kiistatapauksen yhteydessä (MAC) Tämä on varmistettu sillä, että kortin toimittaja pitää toimitetut avaimet tyydyttävällä tavalla siten, että milloin tahansa voidaan ratkaista, vallitseeko dokumentin 15 ja siihen liitettyjen MAC:ien kesken identtisyys.
EDIFACT-määrittely EDIFACT (Electronic Data Exchange For Administration, Commerce and Transport; elektroninen tiedonvaihto hallinnollisissa, kaupan ja kuljetuksen tarkoituksissa) on 20 standardoitu kaikkien liiketoimintaan liittyvien dokumenttien elektronisen siirron menetelmä, joilla dokumenteilla on organisoitu rakenne. Standardi — joka on IS0:n (International Standard Organization) hyväksymä — on tarkoitettu dokumenttien vaihtoon tietokonejärjestelmien välillä sekä 25 kotimaisella että kansainvälisellä tasolla; tästä syystä standardi ei ole kielestä riippuva. Standardi ei määrää, miten verkon varsinainen tietojensiirto tulee suorittaa; se on teknisesti riippumaton standardi.
EDIFACT-dokumentti voidaan jakaa tiettyihin osiin 30 eli moduuleihin, joita kutsutaan segmenteiksi. Kullakin segmentillä on erityinen tarkoitus kysymyksessä olevassa dokumentissa, ja segmentin paikka dokumentissa on standardin määräämä kysymyksessä olevalle dokumenttityypille. Kaikkien segmenttien tunnisteena on standardin määräämä 3-35 kirjaiminen koodi. Sanoma koostuu monista eri segmenteis- 55 11130/ tä, jotka yhdessä sisältävät kaikki tiedot, jotka ovat tarpeen dokumentin luomiseksi.
Segmentti voi näyttää esimerkiksi seuraavanlaiselta: 5 CUX+DEM:IN' CUX on segmentin otsikko; CUX tarkoittaa valuutan tyyppiä 10 + on tietoalkion välimerkki DEM tarkoittaa Saksan markkoja, arvo voi olla mikä tahansa muu; se on vapaasti määriteltävissä, kunhan sekä lähetin että vastaanotin ovat sopineet koodien merkityksen : on tietokomponentin välimerkki 15 IN on lyhenne sanasta INvoice (lasku) — myös se on vapaasti määriteltävissä ' osoittaa segmentin loppua
Segmentin sisältö voidaan jakaa tietoalkioihin. Tietoalkio jaetaan yhdeksi tai useammaksi tietokomponen-20 tiksi. Edellä olevassa esimerkissä segmentissä CUX on vain yksi tietoalkio. Tämä tietoalkio käsittää 2 tietokompo-nenttia, nimittäin DEM ja IN.
: on välimerkki, joka erottaa yhdenmukaiset tieto-komponentit, kun taas + on segmentin yksittäisten tieto-25 alkioiden erotin. Tämä tekniikka dokumentissa olevan informaation kuvaamiseksi on yleinen ja sitä käytetään kaikissa EDIFACT-segmenteissä.
Tiedot jotka seuraavat tiettyä segmentin otsikkoa on määritelty standardissa eivätkä ne siten ole muutetta-30 vissa. Kuitenkaan kaikki tiedot eivät ole pakollisia, muutamia voidaan jättää pois tarpeesta riippuen.
Hyvin suuressa määrin yksittäisissä segmenteissä käytetään koodeja. Tällä tarkoitetaan esim. yllä olevassa esimerkissä DEM:iä, joka tarkoittaa Saksan markkoja.
111307 56
Tietoliikenteen kumpikin osapuoli (lähetin ja vastaanotin) sopivat näiden soveltamisesta, koska nämä eivät kuulu standardin piiriin.

Claims (30)

111307 57
1. Menetelmä tietojen siirtoon ensimmäisestä tieto-5 konejärjestelmästä (100) toiseen tietokonejärjestelmään (200) datasiirtolinjan (128, 228) välityksellä, jossa siirtoon käytetään ensimmäistä asemaa (122), joka tulostaa tiedot ensimmäisestä elektronisesta kortista (124) ja joka 10 on liitetty ensimmäiseen tietokonejärjestelmään (100) ja on yhteydessä sen kanssa ja joka lisäksi on kytketty datasiirtolinjaan (128, 228) ensimmäisen tietokonejärjestelmän (100) ja liitäntäelimien välityksellä, käytetään toista asemaa (222) , joka tulostaa tiedot 15 toisesta elektronisesta kortista (224) ja joka on liitetty toiseen tietokonejärjestelmään (200) ja on yhteydessä sen kanssa ja joka lisäksi on kytketty datasiirtolinjaan (128, 228) tämän toisen tietokonejärjestelmän ja liitäntäelimien välityksellä, 20 siirretään tiedot salakirjoitetussa muodossa ensim mäisen aseman (122) kautta ensimmäiseen tietokonejärjestelmään (100) ja sieltä ensimmäisen tietokonejärjestelmän (100) liitäntäelimien kautta datasiirtolinjaan (128, 228), ja ' 25 vastaanotetaan tiedot toisessa tietokonejärjestel mässä (200) salakirjoitetussa muodossa toisen tietokonejärjestelmän (200) liitäntäelimien kautta, tunnettu siitä, että ensimmäinen ja toinen elektroninen kortti (124, 224) vastaavasti on väliaikaises-30 ti liitetty ensimmäiseen ja toiseen asemaan (122, 222) tai ovat irrotettavissa ensimmäisestä ja toisesta asemasta (122, 222), ensimmäinen ja toinen elektroninen kortti (124, 224) käsittävät kumpikin suoritinyksikön, syöt- 35 tö/tulostusportin, joka on yhteydessä vastaavaan asemaan (122, 222), salakirjoitus/avauselimen sekä sisäisen muis- 111307 58 tielimen, jotka kortit yhdessä ovat osa yhtenäistä sarjaa elektronisia kortteja (124, 224) käsittäen elektronisten korttien (124, 224} sisäisiin muisteihin viimeksi tallennetut yhtenäiset salaiset avaimet (avaimen), jolloin salaisia 5 avaimia (avainta) käytetään salakirjoitus/avausavaimina tai yhtenäisten salakirjoitus/avausavaimien generointiin, salakir j oitus/avausavaimet syötetään elektronisten korttien (124, 224) sisäisiin muisteihin ja salaisia avaimia (avainta) ja salaisia avaimia (avainta) käyttämällä generoituja 10 yhtenäisiä salakirjoitus/avausavaimia käsitellään vain elektronisissa korteissa (124, 224), siirretään tiedot ensimmäiseen elektroniseen korttiin (124) ensimmäisestä tietokonejärjestelmästä (100) ensimmäisen aseman (122) ja ensimmäisen elektronisen kortin 15 (124) syötto/tulostusportin kautta ja syötetään ja tallen netaan väliaikaisesti ensimmäisen elektronisen kortin (124) sisäiseen muistiin, tulostetaan tiedot ensimmäisen elektronisen kortin (124) sisäisestä muistista ja salakirjoitetaan ensimmäises-20 sä elektronisessa kortissa (124) ensimmäisen elektronisen kortin (124) salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin (124) sisäiseen muistiin tallennettujen salakirjoitusavainten (-avaimen) avulla, ja tiedot tuloste-·' taan ensimmäisestä elektronisesta kortista (124) salakir- 25 joitetussa muodossa ensimmäisen elektronisen kortin (124) syöttö/tulostusportin kautta ennen salakirjoitettujen tietojen siirtoa ensimmäisestä tietokonejärjestelmästä (100) toiseen tietokonejärjestelmään (200), siirretään siirretyt salakirjoitetut tiedot toises-30 ta tietokonejärjestelmästä (200) toiseen elektroniseen korttiin (224) toisen aseman (222) kautta ja toisen elektronisen kortin (224) syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin (224) sisäiseen muistiin, 35 tulostetaan tiedot toisen elektronisen kortin (224) sisäisestä muistista salakirjoitetussa muodossa ja avataan 111307 59 ne toisessa elektronisessa kortissa (224) toisen elektronisen kortin salakirjoitus/avauselimen ja toisen elektronisen kortin (224) sisäiseen muistiin tallennettujen avausavain-ten (-avaimen) avulla, 5 tulostetaan tiedot toisesta elektronisesta kortista (224) toisessa elektronisessa kortissa (224) tapahtuneen avaamisen jälkeen ja tulostetaan ne toiseen tietokonejärjestelmään (200) toisen elektronisen kortin (224) syöt- * tö/tulostusportin kautta ja toisen aseman (222) kautta, 10 siirretään tiedot ensimmäisestä tietokonejärjestel mästä (100) toiseen tietokonejärjestelmään (200) ilman, että vaihdetaan mitään salaisia avaimia tietokonejärjestelmien (100, 200) välillä, ja tietojen siirto käsittää oikeaperäi- 15 syys/yhtenäisyystodentamisen.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ensimmäisen elektronisen kortin (124) oikeaperäisyyden todentaminen suhteessa toiseen elektroniseen korttiin (224) ja kääntäen suoritetaan ennen 20 mainittujen tietojen tai mainitun elektronisen dokumentin siirtämistä ensimmäisestä tietokonejärjestelmästä (100) toiseen tietokonejärjestelmään (200).
3. Kumman tahansa edellä esitetyn patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että mai- 25 nittujen tietojen tai mainitun elektronisen dokumentin siirrossa ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään suoritetaan mainittujen tietojen tai mainitun dokumentin siirron oikeellisuuden todentaminen.
4. Minkä tahansa edellä esitetyn patenttivaatimuk-30 sen mukainen menetelmä, tunnettu siitä, että mainitun yksittäisen kortin suoritinyksikkö ohjaa itsenäisesti syöttämistä, tulostamista, salakirjoittamista ja salakirjoituksen avaamista sekä mahdollisesti oikeaperäisyyden ja oikeellisuuden todentamista.
5. Minkä tahansa edellä esitetyn patenttivaatimuk sen mukainen menetelmä, tunnettu siitä, että tie- + * 111307 60 tojen tai elektronisen dokumentin siirto suoritetaan LECAM-protokollan mukaan.
6. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, että oikeaperäisyyden todentaminen suori-5 tetaan seuraavasti ensimmäisessä elektronisessa kortissa kehitetään ensimmäinen tietoryhmä (Rl), joka syötetään ja tallennetaan ensimmäisen elektronisen kortin (124) sisäiseen muistiin ja joka salakirjoitetaan ensimmäisessä elektronisessa kortissa 10 ensimmäisen elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäinen tietoryhmä tulostetaan ensimmäisestä 15 elektronisesta kortista salakirjoitetussa muodossa ensimmäisen elektronisen kortin syöttö/tulostusportin kautta, siirretään ensimmäisen aseman (122) kautta ensimmäiseen tietokonejärjestelmään (100) ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiir-20 tolinjaan (128, 228), toinen tietokonejärjestelmä vastaanottaa ensimmäisen tietoryhmän salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toiseen elektroniseen korttiin toisen aseman (222) kautta ja 25 syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin (224) syöttö/tulostusportin kautta toisen elektronisen kortin sisäiseen muistiin, toisen tietokonejärjestelmän (200) salakirjoitetussa muodossa vastaanottama ensimmäinen tietoryhmä tuloste-30 taan toisen elektronisen kortin sisäisestä muistista ja avataan toisessa elektronisessa kortissa toisen elektronisen kortin salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) ava-usavaimen (-avainten) avulla, 35. toisen tietokonejärjestelmän salakirjoitetussa muo dossa vastaanottama ja toisessa elektronisessa kortissa 61 11Ί 307 avattu ensimmäinen tietoryhmä syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, toisessa elektronisessa kortissa kehitetään toinen tietoryhmä (R2), joka syötetään ja tallennetaan toisen 5 elektronisen kortin sisäiseen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman, avaaman ja toisen elektronisen kortin sisäiseen muistiin tallennetun ensimmäisen tietoryhmän sekä toisen elektronisen kortin sisäiseen muistiin tallennetun 10 toisen tietoryhmän ensimmäinen yhdistelmä kehitetään toisessa elektronisessa kortissa ja syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, ensimmäinen yhdistelmä (Rl, R2) salakirjoitetaan toisessa elektronisessa kortissa toisen elektronisen kortin 15 salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäinen yhdistelmä tulostetaan toisesta elektronisesta kortista salakirjoitetussa muodossa toisen elekt-20 ronisen kortin syöttö/tulostusportin kautta, siirretään toisen aseman kautta toiseen tietokonejärjestelmään ja siirretään siitä toisen tietokonejärjestelmän liitäntäeli-mien kautta datasiirtolinjaan, ensimmäinen tietokonejärjestelmä vastaanottaa en-25 simmäisen yhdistelmän salakirjoitetussa muodossa ensimmäisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään ensimmäiseen elektroniseen korttiin ensimmäisen aseman ja ensimmäisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti 30 ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ensimmäinen yhdistelmä tulostetaan ensimmäisen elektronisen kortin sisäisestä muistista ja avataan ensimmäisessä elektronisessa kortissa ensimmäisen 35 elektronisen kortin salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun 111307 62 (tallennettujen) avausavaimen (-avainten) avulla, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja ensimmäisessä elektronisessa kortissa avattu ensimmäinen yhdistelmä syötetään ja tallenne-5 taan ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen elektronisen kortin sisäiseen muistiin tallennettu ensimmäinen yhdistelmä puretaan ensimmäiseen korttiin takaisinsiirretyn ensimmäisen tietoryhmän ja ensimmäiseen elektroniseen korttiin siirretyn toisen tieto-10 ryhmän tuottamiseksi, ensimmäiseen elektroniseen korttiin takaisinsiir-retty ensimmäinen tietoryhmä ja ensimmäiseen korttiin siirretty toinen tietoryhmä syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, 15 ensimmäisen elektronisen kortin sisäiseen muistiin tallennettua ensimmäistä tietoryhmää verrataan ensimmäiseen elektroniseen korttiin takaisinsiirrettyyn ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennettuun ensimmäiseen tietoryhmään näiden tietoryhmien keskinäisen ident-20 tisyyden todentamiseksi, millä todennetaan toisen elektronisen kortin oikeaperäisyys suhteessa ensimmäiseen elektroniseen korttiin, ensimmäisessä elektronisessa kortissa kehitetään 1 kolmas tietoryhmä (R3), joka syötetään ja tallennetaan en- 25 simmäisen elektronisen kortin sisäiseen muistiin, ensimmäisessä elektronisessa kortissa kehitetään ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman, avaaman ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun toisen tietoryhmän ja 30 ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun kolmannen tietoryhmän toinen yhdistelmä, joka syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, toinen yhdistelmä salakirjoitetaan ensimmäisessä 35 elektronisessa kortissa ensimmäisen elektronisen kortin sa-lakirjoitus/avauselimen ja ensimmäisen elektronisen kortin 111307 63 sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, toinen yhdistelmä (R2, R3) tulostetaan ensimmäisestä elektronisesta kortista salakirjoitetussa muodossa en-5 simmäisen elektronisen kortin syöttö/tulostusportin kautta, siirretään ensimmäisen aseman kautta ensimmäiseen tietokonejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa toisen yh-10 distelmän salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toiseen elektroniseen korttiin toisen aseman ja toisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin sisäiseen 15 muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama toinen yhdistelmä tulostetaan toisen elektronisen kortin sisäisestä muistista ja avataan toisessa elektronisessa kortissa toisen elektronisen kortin sala-20 kirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, toisen tietokonejärjestelmän salakirjoitetussa muo-’ dossa vastaanottama ja avaama toinen yhdistelmä syötetään 25 ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, toisen elektronisen kortin sisäiseen muistiin tallennettu toinen yhdistelmä puretaan toiseen elektroniseen korttiin takaisinsiirretyn toisen tietoryhmän ja toiseen 30 elektroniseen korttiin siirretyn kolmannen tietoryhmän tuottamiseksi, toiseen elektroniseen korttiin takaisinsiirretty toinen tietoryhmä ja toiseen elektroniseen korttiin siirretty kolmas tietoryhmä syötetään ja tallennetaan toisen 35 elektronisen kortin sisäiseen muistiin, ja toisen elektronisen kortin sisäiseen muistiin tai- 111307 64 lennettua toista tietoryhmää verrataan toiseen elektronisen korttiin takaisinsiirrettyyn ja toisen elektronisen kortin sisäiseen muistiin tallennettuun toiseen tietoryhmään näiden tietoryhmien keskinäisen identtisyyden todentamiseksi, 5 millä todennetaan ensimmäisen elektronisen kortin oikeape-räisyys suhteessa toiseen elektroniseen korttiin.
7. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että oikeellisuuden todentaminen suoritetaan seuraavasti 10 ensimmäisessä tietokonejärjestelmässä tai ensimmäi sessä elektronisessa kortissa kehitetään mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, 15 toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetään toiseen tietokonejärjestelmään siirrettyjen mainittujen tietojen tai toiseen tietokonejärjestelmään siirretyn mainitun dokumentin tiivistetty versio, joka syötetään ja tallennetaan toisen elekt-20 ronisen kortin sisäiseen muistiin, ensimmäisen elektronisen kortin sisäiseen muistiin tallennettu tiivistetty versio tulostetaan ensimmäisen elektronisen kortin sisäisestä muistista ja salakirjoite-"i taan ensimmäisessä elektronisessa kortissa ensimmäisen ’ 25 elektronisen kortin salakirjoitus/avauselimen ja ensimmäi sen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäisen elektronisen kortin salakirjoitus/ ava-uselimen avulla salakirjoitettu tietojen tai dokumentin 30 tiivistetty versio tulostetaan ensimmäisestä elektronisesta kortista ensimmäisen elektronisen kortin syöt-•tö/tulostusportin kautta, siirretään ensimmäisen aseman kautta ensimmäiseen tietokonejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien 35" kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa ensimmäi- 111307 65 sestä tietokonejärjestelmästä siirretyn tietojen tai dokumentin salakirjoitetun ja tiivistetyn version toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toiseen elektroniseen korttiin toisen aseman ja toisen elekt-5 ronisen kortin syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen elektronisen kortin sisäiseen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama tietojen tai dokumentin tiivistetty 10 versio tulostetaan toisen elektronisen kortin sisäisestä muistista ja avataan toisessa elektronisessa kortissa toisen elektronisen kortin salakirjoitus/avauselimen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, 15 toisen tietokonejärjestelmän salakirjoitetussa muo dossa vastaanottama ja avaama tietojen tai dokumentin avattu, tiivistetty versio syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, ja toisessa elektronisessa kortissa suoritetaan toi-20 seen elektroniseen korttiin tallennetun tietojen tai dokumentin tiivistetyn version ja toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman ja avaaman tietojen tai dokumentin avatun, tiivistetyn version vertaaminen ensimmäisestä tietokonejärjestelmästä lähetettyjen ja toi-25 sen tietokonejärjestelmän vastaanottamien mainittujen tie-' : tojen oikeellisuuden tai keskinäisen identtisyyden tai en simmäisestä tietokonejärjestelmästä lähetetyn ja toisen tietokonejärjestelmän vastaanottaman mainitun dokumentin virheettömyyden tai keskinäisen identtisyyden todentamisek-30 si.
8. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, että oikeellisuuden todentaminen suoritetaan seuraavasti ensimmäisessä tietokonejärjestelmässä tai ensimmäi-35 sessä elektronisessa kortissa kehitetään mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty ver- 111307 66 sio, joka syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetään toiseen tietokonejärjes-5 telmään siirretty mainittujen tietojen tai toiseen tietokonejärjestelmään siirretyn mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan toisen elektronisen kortin sisäiseen muistiin, toisen elektronisen kortin sisäiseen muistiin tallo lennettu tiivistetty versio tulostetaan toisen elektronisen kortin sisäisestä muistista ja salakirjoitetaan toisessa elektronisessa kortissa toisen elektronisen kortin salakirjoitus /avausel imen ja toisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen 15 (-avainten) avulla, toisen elektronisen kortin salakirjoitus/avaus-elimen avulla salakirjoitettu mainittujen tietojen tai mainitun dokumentin tiivistetty versio tulostetaan toisesta elektronisesta kortista toisen elektronisen kortin syöt-20 tö/tulostusportin kautta, siirretään toisen aseman kautta toiseen tietokonejärjestelmään ja siirretään siitä toisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, ensimmäinen tietokonejärjestelmä vastaanottaa toi-25 sesta tietokonejärjestelmästä siirretyn salakirjoitetun ja tiivistetyn tietojen tai dokumentin version ensimmäisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään ensimmäiseen elektroniseen korttiin ensimmäisen elektronisen kortin syöttö/tulostusportin kautta ja syötetään ja 30 tallennetaan väliaikaisesti ensimmäisen elektronisen kortin sisäiseen muistiin, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama tietojen tai dokumentin salakirjoitettu ja tiivistetty versio tulostetaan ensimmäisen elekt-35 ronisen kortin sisäisestä muistista ja avataan ensimmäisessä elektronisessa kortissa ensimmäisen elektronisen kortin 111307 67 salakirjoitus/avauselimen ja ensimmäisen elektronisen kortin sisäiseen muistiin tallennetun (tallennettujen) avaus-avaimen (-avainten) avulla, ensimmäisen tietokonejärjestelmän salakirjoitetussa 5 muodossa vastaanottama ja avaama tietojen tai dokumentin avattu, tiivistetty versio syötetään ja tallennetaan ensimmäisen elektronisen kortin sisäiseen muistiin, ja ensimmäiseen elektroniseen korttiin tallennetun tietojen tai dokumentin tiivistetyn version ja ensimmäisen 10 tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman ja avaaman tietojen tai dokumentin avatun, tiivistetyn version vertailu suoritetaan ensimmäisessä elektronisessa kortissa ensimmäisestä tietokonejärjestelmästä siirrettyjen mainittujen tietojen ja toisen tietokonejärjestel-15 män vastaanottamien mainittujen tietojen oikeellisuuden tai niiden keskinäisen identtisyyden todentamiseksi tai ensimmäisestä tietokonejärjestelmästä siirretyn mainitun elektronisen dokumentin ja toisen tietokonejärjestelmän vastaanottaman mainitun elektronisen dokumentin oikeellisuuden tai 20 niiden keskinäisen identtisyyden todentamiseksi.
9. Patenttivaatimusten 6 ja 7 mukainen menetelmä, tun nettu siitä, että tietojen tai dokumentin tiivistetyn version siirtäminen ensimmäisestä elektronisesta ' kortista toiseen elektroniseen korttiin sekä toisesta : 25 elektronisesta kortista ensimmäiseen elektroniseen korttiin ja sekä tietojen tai dokumentin siirretyn, tiivistetyn version että tietojen tai dokumentin tallennetun, tiivistetyn version vertaaminen suoritetaan oikeellisuuden todentamiseksi.
10. Patenttivaatimuksen 6 tai 8 mukainen menetelmä, tunnettu siitä, että ensimmäisessä tietokonejärjestelmässä tai ensimmäisessä elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version siirtäminen ensimmäisestä elektronisesta kortista toiseen elektroniseen 35 korttiin suoritetaan samanaikaisesti itse mainittujen tietojen tai mainitun elektronisen dokumentin siirtämisen 111307 68 kanssa ja että mainitut tiedot tai mainittu elektroninen dokumentti ja mainittujen tietojen tai mainitun dokumentin tiivistetty versio yhdistetään ja salakirjoitetaan yhtenä kokonaisuutena ennen siirtämistä.
11. Patenttivaatimuksen 7 tai 8 mukainen menetelmä, tun nettu siitä, että toisessa tietokonejärjestelmässä tai toisessa elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version siirtäminen toisesta elektronisesta kortista ensimmäiseen elektroniseen korttiin 10 suoritetaan samanaikaisesti ensimmäisestä elektronisesta kortista vastaanotettujen mainittujen tietojen tai mainitun elektronisen dokumentin toisesta elektronisesta kortista ensimmäiseen elektroniseen korttiin takaisinsiirtämisen kanssa ja että takaisinsiirrettävät mainitut tiedot tai ta-15 kaisinsiirrettävä mainittu elektroninen dokumentti ja mainittujen tietojen tai mainitun dokumentin tiivistetty versio yhdistetään ja salakirjoitetaan yhtenä kokonaisuutena ennen siirtämistä.
12. Patenttivaatimusten 9 ja 10 mukainen menetelmä, 20 tun nettu siitä, että toisen elektronisen kortin vastaanottaman ja ensimmäisessä tietokonejärjestelmässä tai ensimmäisessä elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version samanaikainen : takaisinsiirtäminen suoritetaan toisessa tietokonejärjes- : : 25 telmässä tai toisessa elektronisessa kortissa kehitetyn tietojen tai dokumentin tiivistetyn version siirron tai mainittujen tietojen tai mainitun elektronisen dokumentin toisesta elektronisesta kortista takaisinsiirtämisen yhteydessä ja että sekä tietojen tai dokumentin tiivistetty ver-30 sio että takaisinsiirrettävät mainitut tiedot tai takaisin-siirrettävä mainittu elektroninen dokumentti yhdistetään ja salakirjoitetaan yhtenä kokonaisuutena ennen siirtämistä.
13. Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi ensimmäisestä tietokonejärjes- 35 telmästä toiseen tietokonejärjestelmään datasiirtolinjan, - ... esim. yleisen datasiirtolinjan välityksellä, tun- 111307 69 n e t t u siitä, että siirrossa käytetään ensimmäistä asemaa, joka on suojattu luvatonta järjestelmään pääsyä vastaan, ts. on niin sanottu "pääsysuojattu" asema, ja joka tulostaa tiedot ensimmäises-5 tä kortista ja syöttää tiedot ensimmäiseen korttiin, joka ensimmäinen asema on liitetty ja on yhteydessä ensimmäiseen tietokonejärjestelmään ja joka lisäksi on liitetty datasiirtolinjaan ensimmäisen tietokonejärjestelmän ja liitän-täelimien kautta ja jossa on suoritinyksikkö, sisäinen 10 muisti, syöttö/tulostuselimet, jotka tulostavat tietoja ensimmäisestä kortista ja syöttävät tietoja ensimmäiseen korttiin, sekä salakirjoitus/avauselin, ja käytetään toista asemaa, joka on suojattu luvatonta järjestelmään pääsyä vastaan, ts. on niin sanottu "pää-15 sysuojattu" asema, ja joka tulostaa tiedot toisesta kortista ja syöttää tiedot toiseen korttiin, joka toinen asema on liitetty ja on yhteydessä toiseen tietokonejärjestelmään ja joka lisäksi on liitetty datasiirtolinjaan toisen tietokonejärjestelmän ja liitäntäelimien kautta ja jossa on suori-20 tinyksikkö, sisäinen muisti, syöttö/tulostuselimet, jotka tulostavat tietoja toisesta kortista ja syöttävät tietoja toiseen korttiin, sekä salakirjoitus/avauselin, ensimmäinen ja toinen kortti ovat osa yhtenäistä korttisarjaa ja sisältävät kortteihin syötetyt tiedot, jot-' 25 ka koskevat vastaavien asemien sisäisiin muisteihin tallen nettuja yhtenäisiä salakirjoitus/avausavaimia, mainitut tiedot tai mainittu elektroninen dokumentti siirretään ensimmäiseen asemaan ja syötetään ja tallennetaan väliaikaisesti ensimmäisen aseman sisäiseen muis-. ’ 3 0 tiin, mainitut tiedot tai mainittu elektroninen dokumentti tulostetaan ensimmäisen aseman sisäisestä muistista ja salakirjoitetaan ensimmäisessä asemassa ensimmäisen aseman salakirjoitus/avauselimen ja ensimmäisen aseman sisäiseen 35 muistiin tallennetun (tallennettujen) salakirjoitusavaimen ( -avainten) avulla, 111307 70 mainitut tiedot tai mainittu elektroninen dokumentti tulostetaan ensimmäisestä asemasta ensimmäiseen tietokonejärjestelmään salakirjoitetussa muodossa ja siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta data-5 siirtolinjaan, toinen tietokonejärjestelmä vastaanottaa mainitut tiedot tai mainitun elektronisen dokumentin salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, tiedot tai elektroninen dokumentti siirretään toi-10 seen asemaan, syötetään ja tallennetaan väliaikaisesti toisen aseman sisäiseen muistiin, salakirjoitetussa muodossa vastaanotetut mainitut tiedot tai vastaanotettu mainittu elektroninen dokumentti avataan toisessa asemassa toisen aseman salakirjoitus/ avals uselimen ja toisen aseman sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, ja mainitut tiedot tai mainittu elektroninen dokumentti toisessa asemassa tulostetaan salakirjoituksen avaamisen jälkeen toisesta asemasta toiseen tietokonejärjestelmään.
14. Patenttivaatimuksen 13 mukainen menetelmä, tunnettu siitä, että ensimmäisen kortin ja ensimmäisen aseman oikeaperäisyyden todentaminen suhteessa toiseen korttiin ja toiseen asemaan ja kääntäen suoritetaan ennen mainittujen tietojen tai mainitun elektronisen doku-25 mentin siirtämistä ensimmäisestä tietokonejärjestelmästä : toiseen tietokonejärjestelmään.
15. Patenttivaatimuksen 13 tai 14 mukainen menetelmä, tunnettu siitä, että mainittujen tietojen tai mainitun elektronisen dokumentin siirrossa ensimmäisestä 30 tietokonejärjestelmästä toiseen tietokonejärjestelmään suoritetaan mainittujen tietojen tai mainitun elektronisen dokumentin oikeellisuuden todentaminen.
16. Minkä tahansa patenttivaatimuksen 13 - 15 mu kainen menetelmä, tunnettu siitä, että yksittäisen 35 aseman suoritinyksikkö ohjaa itsenäisesti syöttämistä, tulostamista, salakirjoittamista ja salakirjoituksen avaamis- 111307 71 ta sekä mahdollisesti oikeaperäisyyden ja oikeellisuuden todentamista.
17. Minkä tahansa patenttivaatimuksen 13 - 16 mu kainen menetelmä, tunnettu siitä, että mainittujen 5 tietojen tai mainitun elektronisen dokumentin siirtäminen suoritetaan LECAM-protokollan mukaan.
18. Patenttivaatimuksen 14 mukainen menetelmä, tunnet tu siitä, että oikeaperäisyyden todentaminen suoritetaan seuraavasti 10 ensimmäisessä asemassa kehitetään ensimmäinen tie toryhmä, joka syötetään ja tallennetaan ensimmäisen aseman sisäiseen muistiin ja salakirjoitetaan ensimmäisessä asemassa ensimmäisen aseman salakirjoitus/avauselimen ja ensimmäisen aseman sisäiseen muistiin tallennetun (tallennet-15 tujen) salakirjoitusavaimen (-avainten) avulla, ensimmäinen tietoryhmä tulostetaan ensimmäisestä asemasta salakirjoitetussa muodossa ensimmäisen aseman syöttö/tulostusportin kautta ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiir-20 tolinjaan, toinen tietokonejärjestelmä vastaanottaa ensimmäisen tietoryhmän salakirjoitetussa muodossa toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toi-jj seen asemaan toisen aseman syöttö/tulostusportin kautta ja 25 siirretään ja tallennetaan väliaikaisesti toisen aseman sisäiseen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ensimmäinen tietoryhmä tulostetaan toisen aseman sisäisestä muistista ja avataan toisessa asemas-30 sa toisen aseman salakirjoitus/avauselimen ja toisen aseman sisäiseen muistiin tallennetun (tallennettujen) avausavai-men (-avainten) avulla, . : toisen aseman salakirjoitetussa muodossa vastaanot tama ja toisessa asemassa avattu ensimmäinen tietoryhmä 35 syötetään ja tallennetaan toisen aseman sisäiseen muistiin, toisessa asemassa kehitetään toinen tietoryhmä, jo- 111307 72 ka syötetään ja tallennetaan toisen aseman sisäiseen muistiin, toisen aseman salakirjoitetussa muodossa vastaanottaman, avaaman ja toisen aseman sisäiseen muistiin tallen-5 netun ensimmäisen tietoryhmän ja toisen aseman sisäiseen muistiin tallennetun toisen tietoryhmän ensimmäinen yhdistelmä kehitetään toisessa asemassa ja syötetään ja tallennetaan toisen aseman sisäiseen muistiin, ensimmäinen yhdistelmä salakirjoitetaan toisessa 10 asemassa toisen aseman salakirjoitus/avauselimen ja toisen aseman sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäinen yhdistelmä tulostetaan toisesta asemasta salakirjoitetussa muodossa toisen aseman syöt-15 tö/tulostusportin kautta, siirretään toiseen tietokonejärjestelmään ja siirretään siitä toisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, ensimmäinen tietokonejärjestelmä vastaanottaa ensimmäisen yhdistelmän ensimmäisen tietokonejärjestelmän 20 liitäntäelimien kautta, se siirretään ensimmäiseen asemaan ensimmäisen aseman syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti ensimmäisen aseman sisäiseen muistiin, : ensimmäisen aseman salakirjoitetussa muodossa vas- 25 taanottama ensimmäinen yhdistelmä tulostetaan ensimmäisen : aseman sisäisestä muistista ja avataan ensimmäisessä ase massa ensimmäisen aseman salakirjoitus/avauselimen ja ensimmäisen aseman sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, 30 ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja ensimmäisessä asemassa avattu ensimmäinen yhdistelmä syötetään ja tallennetaan ensimmäisen aseman sisäiseen muistiin, ensimmäisen aseman sisäiseen muistiin tallennettu 35 ensimmäinen yhdistelmä puretaan ensimmäiseen asemaan ta-kaisinsiirretyn ensimmäisen tietoryhmän ja ensimmäiseen 111307 73 asemaan siirretyn toisen tietoryhmän tuottamiseksi, ensimmäiseen asemaan takaisinsiirretty ensimmäinen tietoryhmä ja ensimmäiseen asemaan siirretty toinen tieto-ryhmä syötetään ja tallennetaan ensimmäisen aseman sisäi-5 seen muistiin, ensimmäisen aseman sisäiseen muistiin tallennettua ensimmäistä tietoryhmää verrataan ensimmäiseen asemaan ta-kaisinsiirrettyyn ja ensimmäisen -aseman sisäiseen muistiin tallennettuun ensimmäiseen tietoryhmään näiden tietoryhmien 10 identtisyyden todentamiseksi, millä todennetaan toisen kortin ja toisen aseman oikeaperäisyys suhteessa ensimmäiseen korttiin ja ensimmäiseen asemaan, ensimmäisessä asemassa kehitetään kolmas tietoryhmä, joka syötetään ja tallennetaan ensimmäisen aseman si-15 säiseen muistiin, ensimmäisessä asemassa kehitetään ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottaman, avaaman ja ensimmäisen aseman sisäiseen muistiin tallennetun toisen tietoryhmän ja ensimmäisen aseman sisäiseen 20 muistiin tallennetun kolmannen tietoryhmän toinen yhdistelmä, joka syötetään ja tallennetaan ensimmäisen aseman sisäiseen muistiin, toinen yhdistelmä salakirjoitetaan ensimmäisessä : asemassa ensimmäisen aseman salakirjoitus/avauselimen ja J ' 25 ensimmäisen aseman sisäiseen muistiin tallennetun (tallen- : nettujen) salakirjoitusavaimen (-avainten) avulla, toinen yhdistelmä tulostetaan ensimmäisestä asemasta salakirjoitetussa muodossa ensimmäisen aseman syöt-, . tö/tulostusportin kautta, siirretään ensimmäiseen tietoko- 30 nejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa toisen yh-d . distelmän salakirjoitetussa muodossa toisen tietokonejär jestelmän liitäntäelimien kautta, se siirretään toiseen 35 asemaan toisen aseman syöttö/tulostusportin kautta ja syötetään ja tallennetaan väliaikaisesti toisen aseman sisäi- 111307 74 seen muistiin, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama toinen yhdistelmä tulostetaan toisen aseman sisäisestä muistista ja avataan toisessa asemassa 5 toisen aseman salakirjoitus/avauselimen ja toisen aseman sisäiseen muistiin tallennetun (tallennettujen) avausavai-men (-avainten) avulla, toisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama ja toisessa asemassa avattu toinen yh-10 distelmä syötetään ja tallennetaan toisen aseman sisäiseen muistiin, toisen aseman sisäiseen muistiin tallennettu toinen yhdistelmä puretaan toiseen asemaan takaisinsiirretyn toisen tietoryhmän ja toiseen asemaan siirretyn kolmannen tie-15 toryhmän tuottamiseksi, toiseen asemaan takaisinsiirretty toinen tietoryhmä ja toiseen asemaan siirretty kolmas tietoryhmä syötetään ja tallennetaan toisen aseman sisäiseen muistiin, ja toisen aseman sisäiseen muistiin tallennettua tois-20 ta tietoryhmää verrataan toiseen asemaan takaisinsiirret-tyyn ja toisen aseman sisäiseen muistiin tallennettuun toiseen tietoryhmään näiden tietoryhmien identtisyyden todentamiseksi, millä todennetaan ensimmäisen kortin ja ensimmäisen aseman oikeaperäisyys suhteessa toiseen korttiin ja ; 25 toiseen asemaan.
19. Patenttivaatimuksen 15 mukainen menetelmä, tunnettu siitä, että oikeellisuuden todentaminen suoritetaan seuraavasti ensimmäisessä tietokonejärjestelmässä tai ensimmäi-30 sessä asemassa kehitetään mainittujen tietojen tai mainitun dokumentin tiivistetty versio, joka syötetään ja tallenne-' taan ensimmäisen aseman sisäiseen muistiin, toisessa tietokonejärjestelmässä tai toisessa asemassa kehitetään toiseen tietokonejärjestelmään siirretty-35 jen tietojen tai toiseen tietokonejärjestelmään siirretyn elektronisen dokumentin tiivistetty versio, joka syötetään 111307 75 ja tallennetaan toisen aseman sisäiseen muistiin, ensimmäisen aseman sisäiseen muistiin tallennettu tiivistetty versio tulostetaan ensimmäisen aseman sisäisestä muistista ja salakirjoitetaan ensimmäisessä asemassa en-5 simmäisen aseman salakirjoitus/avauselimen ja ensimmäisen aseman sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-avainten) avulla, ensimmäisen aseman salakirjoitus/avauselimen avulla salakirjoitettu tietojen tai dokumentin tiivistetty versio 10 tulostetaan ensimmäisestä asemasta ensimmäisen aseman syöt-tö/tulostusportin kautta, siirretään ensimmäiseen tietokonejärjestelmään ja siirretään siitä ensimmäisen tietokonejärjestelmän liitäntäelimien kautta datasiirtolinjaan, toinen tietokonejärjestelmä vastaanottaa ensimmäi-15 sestä tietokonejärjestelmästä siirretyn tietojen tai dokumentin salakirjoitetun ja tiivistetyn version toisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään toiseen asemaan toisen aseman syöttö/tulostusportin kautta, syötetään ja tallennetaan väliaikaisesti toisen aseman si-20 säiseen muistiin, toisen aseman salakirjoitetussa muodossa vastaanottama tietojen tai dokumentin tiivistetty versio tulostetaan toisen aseman sisäisestä muistista ja avataan toisessa asemassa toisen aseman salakirjoitus-/avauselimen ja toisen ; . 25 aseman sisäiseen muistiin tallennetun (tallennettujen) ava- usavaimen(-avainten) avulla, toisen aseman salakirjoitetussa muodossa vastaanottama ja toisen aseman avaama tietojen tai dokumentin avattu, tiivistetty versio syötetään ja tallennetaan toisen 30 aseman sisäiseen muistiin, toisessa asemassa suoritetaan toiseen asemaan tallennetun tietojen tai dokumentin tiivistetyn version ja toisen aseman salakirjoitetussa muodossa vastaanottaman ja avaaman tietojen tai dokumentin avatun, tiivistetyn version 35 vertaaminen ensimmäisestä tietokonejärjestelmästä siirrettyjen tietojen ja toisen tietokonejärjestelmän vastaanotta- 111307 76 mien tietojen oikeellisuuden tai keskinäisen identtisyyden todentamiseksi tai ensimmäisestä tietokonejärjestelmästä siirretyn elektronisen dokumentin ja toisen tietokonejärjestelmän vastaanottaman elektronisen dokumentin oikeelli-5 suuden tai keskinäisen identtisyyden todentamiseksi.
20. Patenttivaatimuksen 15 mukainen menetelmä, tunnettu siitä, että oikeellisuuden todentaminen suoritetaan seuraavasti ensimmäisessä tietokonejärjestelmässä tai ensimmäi-10 sessä asemassa kehitetään mainittujen tietojen tai mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan ensimmäisen aseman sisäiseen muistiin, toisessa tietokonejärjestelmässä tai toisessa asemassa kehitetään toiseen tietokonejärjestelmään siirretty-15 jen mainittujen tietojen tai toiseen tietokonejärjestelmään siirretyn mainitun elektronisen dokumentin tiivistetty versio, joka syötetään ja tallennetaan toisen aseman sisäiseen muistiin, toisen aseman sisäiseen muistiin tallennettu tii-20 vistetty versio tulostetaan toisen aseman sisäisestä muistista ja salakirjoitetaan toisessa asemassa toisen aseman salakirjoitus/avauselimen ja toisen aseman sisäiseen muistiin tallennetun (tallennettujen) salakirjoitusavaimen (-- avainten) avulla, 25 toisen aseman salakirjoitus/avauselimen avulla sa- ; : lakirjoitettu tietojen tai dokumentin tiivistetty versio tulostetaan toisesta asemasta toisen aseman syöt-tö/tulostusportin kautta, siirretään toiseen tietokonejärjestelmään ja siirretään siitä toisen tietokonejärjestelmän 30 liitäntäelimien kautta datasiirtolinjaan, ensimmäinen tietokonejärjestelmä vastaanottaa toisesta tietokonejärjestelmästä siirretyn tietojen tai dokumentin -salakirjoitetun ja tiivistetyn version ensimmäisen tietokonejärjestelmän liitäntäelimien kautta, se siirretään 35 ensimmäiseen asemaan ensimmäisen aseman syöttö/tulostus-portin kautta ja syötetään ja tallennetaan väliaikaisesti 111307 77 ensimmäisen aseman sisäiseen muistiin, ensimmäisen tietokonejärjestelmän salakirjoitetussa muodossa vastaanottama tietojen tai dokumentin tiivistetty-versio tulostetaan ensimmäisen aseman sisäisestä muistista 5 ja avataan ensimmäisessä asemassa ensimmäisen aseman sala-kirjoitus/avauselimen ja ensimmäisen aseman sisäiseen muistiin tallennetun (tallennettujen) avausavaimen (-avainten) avulla, ensimmäisen tietokonejärjestelmän salakirjoitetussa 10 muodossa vastaanottama ja ensimmäisen aseman avaama tietojen tai dokumentin avattu, tiivistetty versio syötetään ja tallennetaan ensimmäisen aseman sisäiseen muistiin, ensimmäisessä asemassa suoritetaan ensimmäiseen asemaan tallennetun tietojen tai dokumentin tiivistetyn 15 version ja ensimmäisen aseman salakirjoitetussa muodossa vastaanottaman ja avaaman tietojen tai dokumentin avatun, tiivistetyn version vertaaminen ensimmäisestä tietokonejärjestelmästä siirrettyjen tietojen ja toisen tietokonejär jestelmän vastaanottamien tietojen oikeellisuuden tai kes-20 kinäisen identtisyyden todentamiseksi tai ensimmäisestä tietokonejärjestelmästä siirretyn elektronisen dokumentin ja toisen tietokonejärjestelmän vastaanottaman elektronisen dokumentin oikeellisuuden tai keskinäisen identtisyyden toti ; dentamiseksi. | ; ! 25
21. Patenttivaatimusten 18 ja 19 mukainen menetel- : mä, tunnettu siitä, että tietojen tai dokumentin tiivistetyn version siirtäminen ensimmäisestä asemasta toiseen asemaan sekä toisesta asemasta ensimmäiseen asemaan ja sekä tietojen tai dokumentin siirretyn, tiivistetyn version 30 että tietojen tai dokumentin tallennetun, tiivistetyn version vertaaminen suoritetaan oikeellisuuden todentamiseksi.
22. Patenttivaatimuksen 18 tai 20 mukainen menetelmä, tunnettu siitä, että ensimmäisessä tietokone- järjestelmässä tai ensimmäisessä asemassa kehitetyn tieto-35 jen tai dokumentin tiivistetyn version siirtäminen ensimmäisestä asemasta toiseen asemaan suoritetaan itse mainit- 111307 78 tujen tietojen tai mainitun elektronisen dokumentin siirtämisen kanssa samanaikaisesti ja että mainitut tiedot tai mainittu elektroninen dokumentti ja tietojen tai dokumentin tiivistetty versio yhdistetään ja salakirjoitetaan yhtenä 5 kokonaisuutena ennen siirtämistä.
23. Patenttivaatimuksen 19 tai 20 mukainen menetelmä, tunnettu siitä, että toisessa tietokonejärjestelmässä tai toisessa asemassa kehitetyn tietojen tai dokumentin tiivistetyn version siirtäminen toisesta asemasta 10 ensimmäiseen asemaan suoritetaan ensimmäiseltä asemalta vastaanotettujen mainittujen tietojen tai vastaanotetun mainitun elektronisen dokumentin toiselta asemalta ensimmäiselle asemalle takaisinsiirtämisen kanssa samanaikaisesti ja että takaisinsiirrettävät tiedot tai takaisinsiirret-15 tävä elektroninen dokumentti sekä tietojen tai dokumentin tiivistetty versio yhdistetään ja salakirjoitetaan yhtenä kokonaisuutena ennen siirtämistä.
24. Patenttivaatimusten 21 ja 22 mukainen menetelmä, tunnettu siitä, että toisen aseman vastaanot- 20 tämän ja ensimmäisessä tietokonejärjestelmässä tai ensimmäisessä asemassa kehitetyn tietojen tai dokumentin tiivistetyn version samanaikainen takaisinsiirto suoritetaan toisessa tietokonejärjestelmässä tai toisessa asemassa kehite-tyn tietojen tai dokumentin tiivistetyn version siirron ja 25 mainittujen tietojen tai mainitun elektronisen dokumentin toisesta asemasta takaisinsiirron yhteydessä ja että sekä : mainittujen tietojen tai mainitun dokumentin tiivistetty versio että takaisinsiirrettävät tiedot tai takaisinsiir-rettävä elektroninen dokumentti yhdistetään ja salakirjoi-30 tetaan yhtenä kokonaisuutena ennen siirtämistä.
25. Järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään, joka toinen tietokonejärjestelmä on itsenäinen suhteessa ensimmäiseen 35 tietokonejärjestelmään, datasiirtolinjan, esimerkiksi yleisen datasiirtolinjan kautta, minkä tahansa patenttivaati- 111307 79 muksen 1-12 mukaisen menetelmän mukaan, tunnettu siitä, että järjestelmä käsittää mainitun ensimmäisen aseman ja mainitun toisen aseman, jotka on liitetty ja ovat yhteydessä vastaavasti ensimmäiseen ja toiseen tietokone-5 järjestelmään ja jotka lisäksi vastaavasti ensimmäisen ja toisen tietokonejärjestelmän ja vastaavien liitäntäelimien välityksellä on liitetty datasiirtolinjaan, sekä ensimmäisen ja toisen elektronisen kortin, jotka ovat osa yhtenäistä korttisarjaa ja sisältävät korttien sisäisiin muisteihin 10 syötetyt yhtenäiset salakirjoitus/avausavaimet.
26. Patenttivaatimuksen 25 mukainen järjestelmä, tunnettu siitä, että ensimmäinen ja toinen elektroninen kortti ovat tyyppiä DES Smart Card (Philips), Super Smart Card (Bull) tai CP8 Smart Card (Bull). 15
27. Järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi ensimmäisestä tietokonejärjestelmästä toiseen tietokonejärjestelmään, joka on itsenäinen suhteessa ensimmäiseen tietokonejärjestelmään, datasiirtolinjan, esimerkiksi yleisen datasiirtolinjan kaut-20 ta, minkä tahansa patenttivaatimuksen 12 - 15 mukaisen menetelmän mukaan, tunnettu siitä, että järjestelmä käsittää mainitun ensimmäisen aseman ja mainitun toisen aseman, jotka on liitetty ja ovat yhteydessä vastaavasti ensimmäiseen ja toiseen tietokonejärjestelmään ja jotka li-j 25 säksi vastaavasti ensimmäisen ja toisen tietokonejärjestel- : män ja vastaavien liitäntäelimien välityksellä on liitetty datasiirtolinjaan, sekä ensimmäisen ja toisen elektronisen kortin, jotka ovat osa yhtenäistä korttisarjaa ja sisältävät kortteihin syötetyt, korttien sisäisiin muisteihin tal-30 lennettuja yhtenäisiä salakirjoitus/avausavaimia koskevat tiedot.
28. Patenttivaatimuksen 27 mukainen järjestelmä, tunnettu siitä, että ensimmäinen ja toinen elektroninen kortti on magneettikortti, tyyppiä DES Smart Card 35 (Philips), Super Smart Card (Bull) tai CP8 Smart Card' (Bull) oleva elektroninen kortti tai muu sentapainen kort- 111307 80 ti .
29. Elektroninen kortti, joka käsittää suoritinyk-sikön, sisäisen muistin, syöttö/tulostusportin tietojen tulostamiseksi elektronisesta kortista ja tietojen syöttämi- 5 seksi elektroniseen korttiin, sekä salakirjoi- tus/avauselimen, t u n-n e t t u siitä, että kortti muodostaa ensimmäisen ja toisen kortin käsittävän yhtenäisen korttisarjan ensimmäisen kortin ja että mainituilla elektronisilla korteilla on yhtenäiset salakirjoi-10 tus/avausavaimet ja että ne on tarkoitettu käytettäväksi minkä tahansa patenttivaatimuksen 1-12 mukaisen menetelmän mukaan.
30. Patenttivaatimuksen 29 mukainen elektroninen kortti, tunnettu siitä, että ensimmäinen ja toi- 15 nen elektroninen kortti ovat tyyppiä DES Smart Card (Philips) , Super Smart Card (Bull) tai CP8 Smart Card (Bull). 111307 81
FI915581A 1989-06-07 1991-11-27 Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti FI111307B (fi)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DK279089 1989-06-07
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
PCT/DK1990/000141 WO1990015490A1 (en) 1989-06-07 1990-06-07 A method of transferring data, an electronic document or the like, a system for transferring data, an electronic document or the like and a card to be used in accordance with the method
DK9000141 1990-06-07

Publications (2)

Publication Number Publication Date
FI915581A0 FI915581A0 (fi) 1991-11-27
FI111307B true FI111307B (fi) 2003-06-30

Family

ID=8115812

Family Applications (1)

Application Number Title Priority Date Filing Date
FI915581A FI111307B (fi) 1989-06-07 1991-11-27 Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti

Country Status (20)

Country Link
US (1) US5311595A (fi)
EP (1) EP0402301B1 (fi)
JP (1) JPH04506143A (fi)
KR (1) KR0154542B1 (fi)
CN (1) CN1023282C (fi)
AT (1) ATE127298T1 (fi)
AU (1) AU637380B2 (fi)
BR (1) BR9007420A (fi)
CA (1) CA2056440C (fi)
DE (2) DE69021936T2 (fi)
DK (2) DK279089D0 (fi)
FI (1) FI111307B (fi)
HK (1) HK35797A (fi)
HU (1) HU213504B (fi)
IE (1) IE68507B1 (fi)
IL (1) IL94633A (fi)
IS (1) IS1637B (fi)
NO (1) NO307120B1 (fi)
PT (1) PT94307B (fi)
WO (1) WO1990015490A1 (fi)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon K.K., Tokio/Tokyo Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
US5701342A (en) * 1992-12-14 1997-12-23 The Commonwealth Of Australia Of Anzac Park Complex document security
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP3658422B2 (ja) * 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
SG165990A1 (en) * 1997-07-15 2010-11-29 Silverbrook Res Pty Ltd A validating apparatus for validating the authenticity of a device
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7043537B1 (en) 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
WO1999019846A2 (en) * 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (fi) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0396894B1 (en) * 1989-04-27 1995-05-24 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking

Also Published As

Publication number Publication date
DE69021936T2 (de) 1996-01-18
IS1637B (is) 1996-09-20
CN1049946A (zh) 1991-03-13
DK0402301T3 (da) 1996-01-15
BR9007420A (pt) 1992-06-16
KR0154542B1 (ko) 1998-11-16
CA2056440C (en) 1999-12-21
CA2056440A1 (en) 1990-12-08
DE402301T1 (de) 1993-09-23
ATE127298T1 (de) 1995-09-15
NO914815D0 (no) 1991-12-06
AU5851090A (en) 1991-01-07
HU213504B (en) 1997-07-28
WO1990015490A1 (en) 1990-12-13
DK279089D0 (da) 1989-06-07
JPH04506143A (ja) 1992-10-22
HU905661D0 (en) 1992-06-29
IL94633A0 (en) 1991-04-15
PT94307A (pt) 1993-06-30
NO307120B1 (no) 2000-02-07
HK35797A (en) 1997-03-27
IE68507B1 (en) 1996-06-26
IE901929A1 (en) 1991-06-19
IS3587A7 (is) 1990-12-08
EP0402301B1 (en) 1995-08-30
DE69021936D1 (de) 1995-10-05
FI915581A0 (fi) 1991-11-27
EP0402301A1 (en) 1990-12-12
CN1023282C (zh) 1993-12-22
HUT60417A (en) 1992-08-28
US5311595A (en) 1994-05-10
NO914815L (no) 1991-12-06
IE901929L (en) 1990-12-07
AU637380B2 (en) 1993-05-27
PT94307B (pt) 1998-04-30
IL94633A (en) 1995-01-24

Similar Documents

Publication Publication Date Title
FI111307B (fi) Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti
CA2241052C (en) Application level security system and method
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US7362869B2 (en) Method of distributing a public key
EP1198922B1 (en) Secure distribution and protection of encryption key information
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
EP0539727B1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
Kaufman DASS-distributed authentication security service
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
Bakker Mutual authentication with smart cards
Johnson et al. Application of Standardised Techniques to Session Key Establishment for Smart Cards
Sherwood et al. The application of smart cards for RSA digital signatures in a network comprising both interactive and store-and-forward facilities
JPH02101491A (ja) 検証装置及び検証方法
Roijakkers Security in signalling and digital signatures
Bakker USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Mutual Authentication with Smart Cards
IL115354A (en) Controllable encryption and decryption