HU213504B - Arrangement for transmitting data, electronic document or similar - Google Patents

Arrangement for transmitting data, electronic document or similar Download PDF

Info

Publication number
HU213504B
HU213504B HU905661A HU566190A HU213504B HU 213504 B HU213504 B HU 213504B HU 905661 A HU905661 A HU 905661A HU 566190 A HU566190 A HU 566190A HU 213504 B HU213504 B HU 213504B
Authority
HU
Hungary
Prior art keywords
electronic
card
electronic card
data
key
Prior art date
Application number
HU905661A
Other languages
English (en)
Other versions
HU905661D0 (en
HUT60417A (en
Inventor
Jyrgen Bjerrum
Nielsen Sven Kjaer
Steen Ottosen
Original Assignee
Kommunedata I S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kommunedata I S filed Critical Kommunedata I S
Publication of HU905661D0 publication Critical patent/HU905661D0/hu
Publication of HUT60417A publication Critical patent/HUT60417A/hu
Publication of HU213504B publication Critical patent/HU213504B/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)

Description

A találmány tárgya elrendezés adatok, elektronikus dokumentum vagy hasonló továbbítására első számítógépes rendszerből második számítógépes rendszerbe adatátviteli vonal, különösen nyilvános adatátviteli vonal felhasználásával. Az elrendezés az első számítógépes rendszerhez képest autonóm második számítógépes rendszerrel van felépítve, ahol az első és második számítógépes rendszer az adatátviteli vonalra interface egységen át van csatlakoztatva. Az elektronikus kártya központi adatfeldolgozó egységgel van ellátva, amelyben belső tárolóegység, az elektronikus kártyába adatot bevezető, onnan adatot kivezető bemeneti/kimeneti kapu, továbbá kódoló és dekódoló egység van.
Az elektronikus adatátvitel különböző adatok, elektronikus dokumentumok és hasonlók két hely, adó- és vevőállomás közötti továbbítására szolgál. Erre a célra számos módszer és szabványosított eljárás vált ismertté, amelyeknél különböző felépítésű adatátviteli vonalak, például nagy átviteli sebességű távközlési vonalak, magánhasználatú vagy nyilvános adatátviteli vonalak felhasználásával első és második számítógépes rendszer között kapcsolatot teremtenek, majd megfelelő jelek továbbítása révén az átvitelt megvalósítják. Ha az adatátviteli vonal illetéktelen vagy akár illetékes személy feljogosítatlan behatolása ellen nem védett, vagyis az adatátvitel során lehetséges az átvitt adatok, elektronikus dokumentum felfejtése, kiolvasása, a hagyományos eljárás az, hogy az átviendő adatokat vagy elektronikus dokumentumot önmagában véve jól ismert módon, de feljogosítatlan személy számára ismeretlen kulccsal (kulcsokkal) végzett kódolásnak, majd vételt követő dekódolásnak vetik alá. Erre a célra szimmetrikus vagy aszimmetrikus kódolási algoritmusokat, titkos vagy nyilvános kódolási kulcsokat használnak, amelyek önmagukban véve nem kívánnak különösebb ismertetést. Elegendő, ha itt csak az IBM által az USA Nemzeti Szabványügyi Hivatalával (NBS) együttműködésben kidolgozott DES (Data Encryption Standard) jelű algoritmusra utalunk, amely széles körben elterjedt. Ugyancsak ismert a FRANCÉ TELECOM cég LECAM elnevezésű, adatok és dokumentumok elektronikus cseréjére vonatkozó módszere, amelyet a MINITEL számítógépes rendszerek részére dolgoztak ki és azokon valósítanak meg. Ez a számítógépes rendszer Franciaországban igen széles körben elterjedt. Az eljárás fontos ismérve, hogy lehetőséget nyújt az adatok vagy az elektronikus dokumentum titkosításhoz szükséges kódolására, ha ezt igénylik. Magát az eljárást a FRANCÉ TELECOM TELETEL vállalata által 1987 decemberében kiadott
S.T.U.C.A.M. jelű jegyzőkönyv ismerteti (Spécification Techniques d'Utilisation du LECAM).
Az adatvédelmet célzó kódolással kísért adatátvitelnek mindenkor az az alapfeltétele, hogy az átvitelben résztvevő adó- és vevőállomás kölcsönösen megegyezzék a kódolási és dekódolási kulcsokban, az átvitelben mind az adó-, mind pedig a vevőállomás ismerje a biztonsági előírásokat és azok részleteit. Ez nyilvánvalóan azzal jár, hogy mind az adó-, mind a vevőállomás teljes bizalommal kell, hogy legyen a másik iránt. Problémát jelent azonban az, hogy még akkor is, ha adatoknak vagy elektronikus dokumentumnak az első számítógépes rendszerből a másodikba történő átvitele során a két állomás üzemeltetői hajlandóak kicserélni a megegyezés szerinti kódoló és dekódoló algoritmushoz tartozó kódoló és dekódoló kulcsokat, a kódolt adatátvitel nem minden esetben biztosítja, hogy az első számítógépes rendszerből a második számítógépes rendszerbe továbbított adatok vagy elektronikus dokumentum vétele megfelelő lesz, hiszen az első számítógépes rendszerben a kódolási algoritmus megvalósítása során az adatok vagy az elektronikus dokumentum módosítható és ugyanez a helyzet a második számítógépes rendszerben is, ahol a dekódolás során lehet az adatok vagy az elektronikus dokumentum jellemzőit megváltoztatni. Nyilvánvaló tehát, hogy a kódolt adatátvitel önmagában nem elegendő ahhoz, hogy az adatok vagy az elektronikus dokumentum átvitele a kívánalmaknak megfelelően történjék, vagy hogy a második számítógépes rendszerben vett adatok, illetve elektronikus dokumentum ott olyan alakban jelenjék meg, aminek révén az első számítógépes rendszerben kódolt elektronikus dokumentum vagy adatok tartalmával azonos információk nyerhetők. A nyilvános vagy magánhasználatú adatátviteli vonalakon végrehajtott kódolt adatátvitel esetében az sem mindig biztosított, hogy az egymással kapcsolatba lépő számítógépes rendszerek éppen azok, amelyeket az adott adatátvitel megvalósításában erre feljogosított állomásokként kijelöltek.
A jelen találmány célja olyan elrendezés kidolgozása, amellyel titkosított adatok, illetve elektronikus dokumentumok és hasonlók átvitele a titkos műveletek igényei szerint valósítható meg. A feladat olyan megoldások létrehozása, amelyekkel két számítógépes rendszer között a kódoló és dekódoló kulcsok egymás közötti kicserélése nélkül lehetővé válik a megbízható, csak a két kijelölt számítógépes rendszert érintő adatátvitel, ennek során nincs szükség a biztonsági előírások kölcsönös ismeretére, az adatátvitel minden pillanatában ellenőrizhető, hogy ténylegesen a kívánt adatok vagy elektronikus dokumentum továbbítása történik-e, továbbá elérhető, hogy a továbbított adatok, vagy elektronikus dokumentum információit az átvitelben résztvevő felek, illetve külső harmadik fél ne tudja befolyásolni. A találmány feladata tehát pontosabban megfogalmazva olyan technikai megoldásokat képviselő elrendezések kidolgozása, amelyek felhasználásával adatok vagy elektronikus dokumentum egyik számítógépes rendszerből másik számítógépes rendszerbe adatátviteli, például nyilvános adatátviteli vonal felhasználásával történő továbbítása során garantálható, hogy a második (vételi) számítógépes rendszerben kapott adatok vagy elektronikus dokumentum az első (adó) számítógépes rendszerben a továbbításhoz kijelölt adatokkal vagy elektronikus dokumentummal azonos legyen. Nyilvánvaló, hogy mind az első, mind a második számítógépes rendszer lehet akár vevő-, akár adóállomás.
A találmány elé kitűzött feladat megoldása céljából ezért adatok, elektronikus dokumentum vagy hasonló első számítógépes rendszerből második számítógépes rendszerbe adatátviteli vonal, különösen nyilvános adat2
HU 213 504 Β átviteli vonal felhasználásával történő továbbítására szolgáló elrendezést dolgoztunk ki.
A találmány szerint olyan elrendezést valósítottunk meg, amely első számítógépes rendszer és második számítógépes rendszer közötti adatátviteli vonallal, különösen nyilvános adatátviteli vonallal együttműködésben van kialakítva és ahol a találmány értelmében az első számítógépes rendszerrel első elektronikus kártyát befogadó, abból adatokat átvevő első állomás van csatlakoztatva, amely az adatátviteli vonalhoz az első számítógépes rendszeren és interface egységen át kapcsolódik, továbbá a második számítógépes rendszerrel második elektronikus kártyát befogadó, abból adatokat átvevő második állomás van csatlakoztatva, amely az adatátviteli vonalhoz a második számítógépes rendszeren és interface egységen át kapcsolódik, valamint az első és második elektronikus kártya központi adatfeldolgozó egységet, belső tárolóegységet, rendre az első és második állomással közlekedő bemeneti és kimeneti kaput, kódoló és dekódoló egységeket és belső tárolót tartalmaz, az első és második elektronikus kártya egymással koherensen kialakított, az első és második kártya belső tárolójába kódoló és dekódoló kulcsokat juttató koherens kártyarendszert alkotóan van kiképezve, ahol a kódoló és dekódoló egységek, valamint a kódoló és dekódoló kulcsok az első és második elektronikus kártyában adatok kódolására és dekódolására alkalmasan vannak kiképezve.
Az előzőekben ismertetett elrendezésben adatoknak vagy elektronikus dokumentumnak az első számítógépes rendszerből a második számítógépes rendszerbe való átvitelét két, egymással koherens módon felépített és működő elektronikus kártya segítségével valósítjuk meg, amelyek kódolt formájú adatok vagy elektronikus dokumentum átvitele alatt az átviteli folyamat biztonságát garantálják. A két egymással koherens elektronikus kártya mind a vevő-, mind az adóállomásban működik, ezért a második elektronikus kártyából nyerhető adatok vagy elektronikus dokumentum azonos azokkal az adatokkal, illetve azzal az elektronikus dokumentummal, amelyet az első elektronikus kártya bemenetére juttatunk. így különösen előnyös a találmány szerinti elrendezésnek az a változata, amelynél az első és második elektronikus kártya az első és a második elektronikus kártya központi adatfeldolgozó egységét az első elektronikus kártyának a második elektronikus kártya viszonylatában és fordítva az adatoknak vagy az elektronikus dokumentumnak az első számítógépes rendszerből a második számítógépes rendszerbe való átvitele előtti vizsgálatára és ezzel az eredetiség megállapítására alkalmassá tevő információ tárolását biztosító módon van kiképezve.
Az első és a második számítógépes rendszer közötti adatátviteli folyamat menetében az első és a második elektronikus kártya játszik alapvető szerepet, ebbe a folyamatba sem feljogosított, sem pedig feljogosítás nélküli külső, harmadik fél nem képes beavatkozni, az átviendő adatokat vagy elektronikus dokumentumot módosítani nem tudja. Mint ez a továbbiakból is nyilvánvalóvá válik, az adatoknak, illetve az elektronikus dokumentumnak ezt az átvitelét a találmány úgy valósítja meg, hogy az első és második számítógépes rendszer közötti kapcsolatrendszert a találmány értelmében nem kell nagyobb mértékben módosítani, mint egy-egy bemeneti és kimeneti állomás beépítésével, amely bemeneti és kimeneti állomások a koherens kártyarendszerbe tartozó első és második elektronikus kártyához vannak rendelve. A koherens elektronikus kártyák rendszerét maga a felhasználó is elkészítheti, de semleges vagy külső kártyakészítő üzemekből bérelheti vagy beszerezheti, amikor is sem az adóállomásnak, sem a vevőállomásnak nem kell a kártya előállítója részére az átvitel általában titokban tartandó jellemzőiről, így a kódolási algoritmusokról, a biztonsági szintekről stb. információt szolgáltatnia. Ezért mind az adó-, mind a vevőállomás képessé válik az adatok és elektronikus dokumentumok két számítógépes rendszer közötti átvitelére annak kockázata nélkül, hogy az elektronikus dokumentumban vagy az adatokban az átvitel során előre nem látható, vagy nem jelzett változás következzék be, vagyis a vevőállomáson fogadott adatok és elektronikus dokumentum mindenkor azonosak az adóállomáson leadott változattal.
A találmány értelmében lehetséges a javasolt elrendezésjellemzőinek olyan megválasztása, amelyben az adatok vagy az elektronikus dokumentum átvitelének helyességét ellenőrizzük, vagyis azt a tényt, hogy a vevőállomásban vagy a második számítógépes rendszerben fogadott adatok, illetve elektronikus dokumentumok azonosak-e az első számítógépes rendszerből továbbításra kijelölt adatokkal, illetve elektronikus dokumentumokkal. Erre szolgál a találmány szerinti elrendezésnek az a különösen előnyös megvalósítása, amikor az adatoknak vagy az elektronikus dokumentumnak az első számítógépes rendszerből a második számítógépes rendszerbe vagy fordított irányban való átvitele során az átvitelre kerülő adatok vagy elektronikus dokumentum integritásának ellenőrzését elvégezzük, mégpedig olyan elrendezésben, amelynél az első és második elektronikus kártya az első és a második elektronikus kártya központi adatfeldolgozó egységét az adatoknak vagy az elektronikus dokumentumnak az első számítógépes rendszerből a második számítógépes rendszerbe való átvitele során történő vizsgálatára és ezzel integritásának ellenőrzésére alkalmassá tevő információ tárolását biztosító módon van kiképezve.
A találmány szempontjából igen lényeges a koherens rendszert alkotó elektronikus kártyák együttesének felhasználása. Ezek a kártyák teszik lehetővé az adatok és az elektronikus dokumentum átvitele során, hogy a számítógépes rendszerek autonóm módon működjenek, amikor is teljes mértékben kizárt, hogy az adatátvitelbe akár a benne résztvevő számítógépes rendszerek részegységei, akár külső személyek, így a számítógépes rendszerek kezelői beavatkozzanak, próbálják az adatokat vagy az elektronikus dokumentumokat átvitel közben módosítani, függetlenül attól, van-e erre felhatalmazásuk, vagy nincs. Erre a célra szolgál a találmány szerinti elrendezésnek az az igen célszerű kiviteli alakja, amikor a kódoló és dekódoló egységekbe való adatbe3
HU 213 504 Β vitelt és adatkivitelt, továbbá előnyösen az eredetiség és az integritás ellenőrzését autonóm módon az egyedi elektronikus kártya központi adatfeldolgozó egységével hajtjuk végre. A találmány szerinti elrendezésnek ezt biztosító változatánál az első és második elektronikus kártya az első és második elektronikus kártya központi adatfeldolgozó egységét a kódolásnak és a dekódolásnak, továbbá előnyösen az eredetiség és integritás ellenőrzésének autonóm módon történő vezérlését biztosító információ tárolására alkalmasan van kiképezve.
Az ellenőrzési feladatok ellátása szempontjából különösen előnyös a találmány szerinti elrendezésnek az a megvalósítási módja, amelynél az első elektronikus kártya belső tároló egységében tárolt legalább egy kódoló kulcs között az első elektronikus kártyán tárolt első jelző kulcsból képzett első kódoló kulcs van, a második elektronikus kártya belső tároló egységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán tárolt második ellenőrző kulcsból és az első elektronikus kártya nyilvánosságra hozott azonosítójából képzett második dekódoló kulcs van, a második elektronikus kártya belső tároló egységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán tárolt második jelző kulcsból képzett második kódoló kulcs van, továbbá az első elektronikus kártya belső tároló egységében tárolt legalább egy dekódoló kulcs között az első elektronikus kártyán tárolt első ellenőrző kulcsból és a második elektronikus kártya nyilvánosságra hozott azonosítój ából képzett első dekódoló kulcs van.
Ugyanennek az elrendezésnek egy, a gyakorlati alkalmazás szempontjából igen célszerű továbbfejlesztését jelenti az a megoldás, amikor az első elektronikus kártya belső tároló egységében tárolt legalább egy kódoló kulcs között az első elektronikusan kártyán tárolt első jelző kulcsból képzett első kódoló kulcs van, a második elektronikus kártya belső tároló egységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán tárolt második ellenőrző kulcsból és az első elektronikus kártya nyilvánosságra hozott azonosítójából képzett második dekódoló kulcs van, a második elektronikus kártya belső tároló egységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán tárolt második jelző kulcsból képzett második kódoló kulcs van, az első elektronikus kártya belső tároló egységében tárolt legalább egy dekódoló kulcs között az első elektronikus kártyán tárolt első ellenőrző kulcsból és a második elektronikus kártya nyilvánosságra hozott azonosítójából képzett első dekódoló kulcs van, az első elektronikus kártya belső tárolójában, valamint a második elektronikus kártya belső tárolójában közös tömörítő kulcs van, az első elektronikus kártya belső tárolójában és a második elektronikus kártya belső tárolójában tárolt legalább egy kódoló kulcs között előzőleg cserélt véletlenszámból képzett véletlenszerű kódoló kulcs van, valamint az első elektronikus kártya belső tárolójában és a második elektronikus kártya belső tárolójában tárolt legalább egy kódoló kulcs között előzőleg cserélt véletlenszámból képzett véletlenszerű dekódoló kulcs van.
A létesítést és a mindennapos felhasználást könnyíti meg a találmány szerinti elrendezésnek az a különösen célszerű kiviteli alakja, amelynél az első és/vagy második elektronikus kártya Philips gyártmányú DES
Smart Card, Bull gyártmányú Super Smart Card vagy
Bull gyártmányú CP8 Smart Card.
A kódolás a találmány szerinti elrendezés működtetése során lényegében minden ismert módon elvégezhető. Erre a célra a szimmetrikus és aszimmetrikus kódoló, illetve dekódoló algoritmusok egyaránt használhatók, például említhetjük a DES, az RSA és hasonló algoritmusokat. Adott esetben a különböző algoritmusok kombinációjára ugyancsak lehetőség nyílik.
A találmány szerinti elrendezést a továbbiakban példaként kiviteli alakok alapján, a csatolt rajzra hivatkozással ismertetjük részletesen. A rajzon az
1. ábra: a találmány szerinti, egymással adatátviteli vonalon keresztül kapcsolódó első és második számítógépes rendszerrel felépülő elrendezés vázlata, a
2. ábra: az 1. ábrán bemutatott elrendezésben alkalmazott szoftver strukturális szerkezete, a
3. ábra: a találmány szerinti, egymással adatátviteli vonalon keresztül kapcsolódó számítógépes rendszerekkel felépülő és minikomputerrel ellátott elrendezés vázlata, a
4. ábra: a találmány szerinti, egymással adatátviteli vonalakon keresztül kapcsolódó, három számítógépes rendszerrel felépülő elrendezés vázlata, ahol az egyik számítógépes rendszer két terminállal vagy Minitel rendszerű egységgel interface egységen és az adatátviteli vonalon keresztül kapcsolódik, az
5. ábra: a találmány szerinti elrendezésben az eredetiség megállapítására szolgáló eljárást megvalósító rész működésének folyamatábrája, míg a
6. ábra: a találmány szerinti elrendezésben az integritás ellenőrzésére szolgáló eljárást megvalósító rész működésének folyamatábrája.
Az 1. ábra, mint a fenti felsorolásból is látszik, a találmány szerinti elrendezés vázlatos felépítését mutatja. Ebben az elrendezésben két autonóm módon működő számítógépes egység, mégpedig 100 első számítógépes rendszer és 200 második számítógépes rendszer kapcsolódik egymáshoz, ahol a 100 első számítógépes rendszer az 1. ábra bal oldali részén, a 200 második számítógépes rendszer pedig a 1. ábra j óbb oldali részén látható. A 100 első és a 200 második számítógépes rendszer célszerűen lényegében ugyanolyan feladatokat ellátó részegységekből épül fel, amit az ábrán azzal is hangsúlyozni kívánunk, hogy a hivatkozási számok az első számjegy kivételével azonosak. A 100 első számítógépes rendszer elemeit l-gyel, a 200 második számítógépes rendszer elemeit 2-vel kezdődő számok jelzik. A 100 első és a 200 második számítógépes rendszer működését alapvetően 102 és 202 vezérlő számítógépek biztosítják, amelyek 104 és 204 adatátviteli vonalakon keresztül 106 és 206 személyi számítógépekkel vagy más intelligens terminálokkal kapcsolódnak. A 106 és 206 személyi számítógépek mindegyike 108, illetve 208 billentyűzettel, 110 és 210 központi adatfeldolgozó egységgel (CPU), továbbá 112 és 212 képernyővel van ellátva. A 106 és 206 sze4
HU 213 504 Β mélyi számítógépek, illetve a megfelelő terminálok ezen túlmenően 114, illetve 214 hajlékony lemezes vagy optikai lemezes egységgel kapcsolódnak, adott esetben nyilvánvalóan 116 és 216 merevlemezes egységekkel, valamint ez utóbbiakhoz rendelt 118 és 218 lemezes háttértárolókkal ugyancsak felszerelhetők. A 106 és 206 személyi számítógépek mindezeken túlmenően 120 és 220 adatátviteli vonalakon keresztül rendre 122 első állomásra és 222 második állomásra kapcsolódnak, amelyek segítségével erre a célra rendszeresített 124 első elektronikus kártya, illetve 224 második elektronikus kártya segítségével adatátvitel (adatok kivitele és bevitele) valósítható meg. Ezek a kártyák általában az ún. Smart Card típusba tartoznak, de más jellegűek is lehetnek.
A 114 és 214 hajlékony lemezes vagy optikai lemezes egységek, a 116 és 216 merevlemezes egységek, a 118 és 218 lemezes háttértárolók, amelyek adott esetben lemezes tárolóegységek, továbbá az ezekhez tartozó 122 első állomás és 222 második állomás, valamint a 106 és 206 személyi számítógép egyéb termináljai célszerűen 126 és 226 tömbökben vannak elrendezve, amelyeket szaggatott vonallal jelzünk.
A találmány célja olyan elrendezés kidolgozása, amellyel adatok vagy elektronikus dokumentum titkosítás (kódolás) után a 100 első számítógépes rendszerből a 200 második számítógépes rendszerbe úgy továbbítható, hogy az adatátvitel a titokban tartás követelményeinek megfeleljen. A követelmények azt az alapvető feladatot jelentik, hogy a továbbításra kerülő adatok vagy elektronikus dokumentum és a továbbításra kijelölt adatok vagy elektronikus dokumentum azonossága biztosított legyen, a vett adatok vagy elektronikus dokumentum azonossága a továbbított adatokkal vagy elektronikus dokumentummal ellenőrizhető legyen, továbbá egyenértékű, igen lényeges feltétel, hogy az adatátvitelben csak azok a számítógépes rendszerek vehessenek részt, amelyeket erre előzetesen feljogosítottak, valamint a vevőállomást alkotó számítógépes rendszer alkalmas legyen a vétel visszaigazolására, a visszaigazolást az adóállomást alkotó számítógépes rendszer igényelhesse, és azt ugyancsak vissza tudja igazolni. A továbbiakban az adatátvitelt olyan folyamatként írjuk le, amelyben adóállomásként a 100 első számítógépes rendszer, vevőállomásként a 200 második számítógépes rendszer szerepel, de nyilvánvaló, hogy a leírás lényegén nem változtat, ha az átvitel a fordított irányban történik. Sem a 100 első, sem a 200 második számítógépes rendszer üzemeltetői nem kell, hogy a másik számítógépes rendszerbiztonsági szintjeiről, átviteli jegyzőkönyveiről, kódoló és dekódoló algoritmusairól, esetleges más részleteiről információkkal rendelkezzenek. A 106 és a 206 személyi számítógép ismert módon egy-egy interface egységgel van ellátva, amelyeken át a 100 első és a 200 második számítógépes rendszerre 128 és 228 adatátviteli vonalak csatlakoztathatók. Ezeken keresztül a 100 első és a 200 második számítógépes rendszer nyilvános adatátviteli hálózatra vagy más jellegű 300 hálózatra kapcsolódhat. A 300 hálózat felépítése és típusa a találmány szempontjából másodlagos jelentőségű, egyedül az a fontos, hogy a kívánt sebességű adatátvitel megbízható megvalósítására alkalmas legyen. Ennek megfelelően nemcsak a nyilvános adatátviteli hálózatok, mint például az X25 jelű adatátviteli hálózat, hanem a magánhasználatú (zártkörű) adatátviteli hálózatok is használhatóak, de elképzelhető a nyilvános és a magánhasználatú hálózatok kombinációja is, továbbá adott esetben ismert felépítésű modemek (modulátor/demodulátor egységek) közbeiktatásával a 100 első és a 200 második számítógépes rendszer nyilvános telefonvonalra és egyéb jelátviteli, valamint távközlési hálózat részét képező vonalra is kapcsolható.
A fentiekben rögzített feltételek teljesítése érdekében a találmány értelmében az adatátvitelt úgy hajtjuk végre, hogy a továbbítandó adatokat vagy elektronikus dokumentumot a 100 első számítógépes rendszerből a 102 vezérlő számítógéptől kiindulóan a 106 személyi számítógépbe, majd ezen át a 122 első állomásba juttatjuk. Innen a továbbítandó adatok vagy elektronikus dokumentumok a 200 második számítógépes rendszerbe kerülnek. A 122 első állomásról az adatokat vagy az elektronikus dokumentumot a 124 első elektronikus kártyán kialakított bemeneti/kimeneti kapura vezetjük, amelyet követően az adatfeldolgozás kizárólagosan a 124 első elektronikus kártya feladata. A 224 második elektronikus kártyához hasonlóan a 124 első elektronikus kártya a már említett bemeneti/kimeneti kapun kívül központi adatfeldolgozó egységet (CPU), belső tárolóegységet, a központi adatfeldolgozó egység által vezérelt kódoló és dekódoló egységet tartalmaz, amely alkalmas a beérkezett adatok, illetve elektronikus dokumentum kódolására és dekódolására, az elektronikus kártyán rögzített adatok továbbítására, illetve fogadására, miközben a felhasználásra kijelölt kódoló és dekódoló kulcsokat használjuk. Ezt a továbbiakban még részletesen ismertetjük. A kulcsok használatára általában a kártya működése előtt kerül sor. Az adatoknak, illetve az elektronikus dokumentumnak a 124 első és a 224 második elektronikus kártya közötti átvitele során a 124 első és a 224 második elektronikus kártya koherens kártyarendszert alkot, ezeket a dekódolás és kódolás algoritmusai szempontjából azonos módon kell előzetesen programozni, a bennük foglalt kódoló és dekódoló kulcsokat úgy kell megválasztani, hogy a kártyák egymással kapcsolatba léphessenek, az egyik kártyából a másikba küldött adatok dekódolása lehetővé váljon, illetve kódolását el lehessen végezni.
A találmány szerinti elrendezés működtetése során a 124 első elektronikus kártyában a bemenetről kapott adatokat először kódoljuk, a kódolt adatokat a 122 első állomáson, a 106 személyi számítógépen vagy megfelelő terminálon, az előbbihez tartozó interface egységen keresztül a 300 hálózatba vezetjük, amelyből az adatokat a 228 adatátviteli vonalon, a 206 személyi számítógéphez vagy megfelelő terminálhoz tartozó interface egységen, a 206 személyi számítógépen vagy a terminálon, továbbá a 220 adatátviteli vonalon és a 222 második állomáson keresztül a 224 második elektronikus kártyába juttatjuk, amelyben az adatok a megfelelő helyen tárolt, a 124 első elektronikus kártyán rögzített kódoló és dekódoló kulcsoknak megfelelő kódoló és dekódoló kulcs(ok) alapján
HU 213 504 Β dekódolhatók. A dekódolást követően a 224 második elektronikus kártyán levő adatokat tisztán szöveges formában magáról a 224 második elektronikus kártyáról a 222 második állomásba juttathatjuk, amikor is a 220 adatátviteli vonalon, a 206 személyi számítógépen vagy megfelelő terminálon és a 204 adatátviteli vonalon keresztül a 202 vezérlő számítógépbe vezetjük. Amikor a 100 első számítógépes rendszerből a 200 második számítógépes rendszerbe biztosított adatátvitel lényegében csak a 124 első és a 224 második elektronikus kártya között zajlik, biztosítható, hogy a 224 második elektronikus kártya adattovábbító kimenete azonos felépítésű legyen a 124 első elektronikus kártya adattovábbító bemenetével. Ez lehetővé teszi, hogy a 200 második számítógépes rendszerbe juttatott adatok azonosak legyenek azokkal, amelyeket a 100 első számítógépes rendszerben átvitelre kijelöltünk és a 100 első számítógépes rendszer szempontjából az is így lehetővé válik, hogy a 200 második számítógépes rendszer által fogadott adatok azonosak legyenek a 100 első számítógépes rendszerből továbbításra kerülő adatokkal.
A leírás további részében bemutatjuk azt is, hogy a 124 első és a 224 második elektronikus kártya között miképpen lehet az eredetiség ellenőrzését az átvitel előtt elvégezni, hogyan jelölhetők integritás ellenőrzése céljából tömörített adatokat tartalmazó visszaigazolások, milyen visszaigazolások átvitelére kerül sor az adó- és a vevőállomás, tehát a 124 első és 224 második elektronikus kártya között.
A 2. ábra a 100 első számítógépes rendszerben alkalmazott 102 vezérlő számítógép és 106 személyi számítógép, valamint a 200 második számítógépes rendszer részét képező 202 vezérlő számítógép és 206 személyi számítógép által hasznosított szoftver rendszerét mutatja. A szoftver bemutatása itt mindenképpen csak az illusztráció célját szolgálja, a magyarázatok jobb megértéséhez járul hozzá, de semmiképpen sem tekinthető az igénypontokban foglalt oltalmi kör korlátozásának. A szoftverek mindegyike 130 és 230 belső szoftverre épül, amelyekhez a 102 és 202 vezérlő számítógéphez tartozó 106 és 206 személyi számítógépekhez történő adatátvitel 132 és 232 kapcsolati jegyzőkönyvei tartoznak, például aszinkron jellegű RS232 jelű kapcsolati jegyzőkönyv, továbbá 134 és 234 szoftverfordító egység, illetve 136 és 236 szoftverfordító egység. Ez utóbbiak feladata a belső szoftver formátumának megfelelő adatok fordítása vagy átalakítása a 132 és 232 kapcsolati jegyzőkönyv által meghatározott formába, illetve a 132 és 232 kapcsolati jegyzőkönyvből következő formátumból a belső szoftver által igényelt formátumba. A 102 és 202 vezérlő számítógépek szoftverei ezen túlmenően olyan 138 és 238 szoftver tömbökkel egészíthetők ki, amelyek például ún. Edifact szoftvert alkotnak, mint erről a továbbiakban még szó lesz.
A 106 és 206 személyi számítógépek, illetve a nekik megfelelő terminálok a következő szoftver tömbökkel vannak ellátva: a 102 és 202 vezérlő számítógépekkel való kapcsolatnak a 104 és 204 adatátviteli vonalon keresztül való fenntartáshoz szükséges 140 és 240 kapcsolati jegyzőkönyvekkel, a terminál vagy a 106 és 206 személyi számítógép vezérléséhez szükséges 142, 242 belső központi szoftverekkel, a 102 és 202 vezérlő számítógépek 138 és 238 szoftver tömbjeinek megfelelő 144 és 244 fordító szoftverekkel, amelyek adott esetben átalakítási funkciót is ellátnak, továbbá a 106 és 206 személyi számítógép vagy a megfelelő terminálok interface egységei és a hozzájuk tartozó 128 és 228 adatátviteli vonal közötti kapcsolat létrehozásánál szükséges 146 és 246 kapcsolati jegyzőkönyvekkel, például X25 jelű jegyzőkönyvekkel, továbbá a terminálok vagy a 106 és 206 személyi számítógépek, valamint a hozzájuk tartozó kiegészítő egységek mint 114 és 214 hajlékony lemezes vagy optikai lemezes egység, 116 és 216 merevlemezes egységek közötti kapcsolatot az 1. ábra szerint biztosító 148 és 248 szoftver tömbökkel, különböző, például „fekete listákra” vonatkozó információkat hordozó 150 és 250 szoftver tömbökkel, valamint a 106 és 206 személyi számítógépekhez rendelt 122 első és 222 második állomással való kapcsolattartáshoz szükséges 152 és 252 szoftver tömbökkel. A személyi számítógépek programjában célszerűen jelen van az előzőekben említett 138 és 238 szoftver tömböknek megfelelő szoftver tömb is, amely az Edifact szoftvert tartalmazza.
Igen lényeges, hogy az adatok eredetiségét és integritását, esetleg további lényeges tulajdonságait ellenőrző műveletek mellett végrehajtott adatátvitelt, ami a találmány igen fontos jellemzője, olyan integrált áramkörös áramköri kártyával lehet végezni, amely egyrészt a 122 első állomást és a 124 első elektronikus kártyát, vagy a 222 második állomást és a 224 második elektronikus kártyát tartalmazza. Az ilyen nyomtatott áramköri lapokat a 2. ábra alsó része mutatja, ahol 160 nyomtatott áramköri lap a 100 első számítógépes rendszerhez, 260 nyomtatott áramköri lap a 200 második számítógépes rendszerhez tartozik. A 160 és 260 nyomtatott áramköri lapok egymással komplementer kártyarendszert alkotnak, ahol a komplementeritást a másik nyomtatott áramköri laphoz vagy a megfelelő állomással együttműködésben alkalmazott elektronikus kártyához kell viszonyítani. Ez pontosabban megfogalmazva annyit jelent, hogy a 160 nyomtatott áramköri lap a 260 nyomtatott áramköri lappal vagy a 224 második elektronikus kártyával komplementer (koherens) felépítésű áramköri kártya és fordítva, a 260 nyomtatott áramköri lap a 124 első elektronikus kártyával vagy a 160 nyomtatott áramköri lappal komplementer (koherens) felépítésű áramköri kártyát alkot.
A találmány szerinti elrendezés egy előnyös megvalósításban a fentiekben ismertetett adatátvitelben az adatoknak vagy az elektronikus dokumentumnak a 124 első elektronikus kártyából kiindulóan a 224 második elektronikus kártyába való átvitele során 170 és 270 biztonsági modulokat használunk. Ezeket a 2. árán további téglalap jelképezi. A 170 és 270 biztonsági modulok vagy biztonsági terminálok általában „biztonsági zárás” egységek, ami annyit jelent, hogy speciális fizikai felépítésük következtében a rendszerhez való hozzáférés gyakorlatilag kizárt, tehát sem a rendszert nem lehet kinyitni, sem pedig a benne levő anyagokat vagy szoftvert eltávolítani, kinyerni nem lehet. A 124 első és 224 második elektronikus kártyához hasonlóan ezek a 170 és 270
HU 213 504 Β biztonsági modulok bemeneti/kimeneti kaput, központi adatfeldolgozó egységet, belső tárolóegységeket és kódoló és dekódoló egységeket tartalmaznak. A 124 első és a 224 második elektronikus kártyától, valamint a 160 és 260 nyomtatott áramköri lapoktól eltérően, amelyek az állomásokat és a kártyákat integrálják, a 170 és 270 biztonsági modulok belső tárolóegységeiben az adott adatátviteli módnak megfelelően meghatározott, elektronikus vagy mágneses vagy hasonló kártyán rögzített címekhez tartozó több kódoló és dekódoló kulcs lehet jelen. A 170 és 270 biztonsági modulokban használt kártyák a 124 eső és 224 második elektronikus kártyához, valamint a 160 és 260 nyomtatott áramköri laphoz hasonlóan szintén kártyagyártó üzemben szerezhetők be, ahol az adatok vagy az elektronikus dokumentum továbbításához felhasznált elektronikus vagy mágneses kártyáknak megfelelően olyan mágneses vagy elektronikus kártya, esetleg nyomtatott áramköri lap gyártható, amely a mágneses kártyával címzett biztonsági modulból egy, az előzőhöz tartozó elektronikus kártyával címzett biztonsági modulba való adatátvitel során majd a nyomtatott áramköri lapra való adatátvitel menetében hasznosítható, vagy a fordított irányú átvitelben vehet részt.
A 3. ára a találmány szerinti elrendezésnek az 1. ábrán illusztrált alapesetéhez képest megnövelt változatát mutatja be. A vázlatos kapcsolati rendszerben jól követhető, hogy a 100 első és 200 második számítógépes rendszert kiegészítő módon 306 minikomputert is tartalmaz, amelyhez 308 billentyűzet, 310 központi feldolgozó egység és 312 képernyő tartozik. A rendszerbe illeszkedő 306 minikomputer ezenkívül perifériális egységekkel ugyancsak ellátható, mint például mágneslemezes vagy mágnesszalagos tárolóegységgel, nyomtatóval stb. Ez utóbbiak alkalmazása nyilvánvalóan lehetséges, azok jelenlétére a 3. ábra nem utal, arra példát nem mutat. Amikor az adatokat vagy elektronikus dokumentumot a 100 első számítógépes rendszerből a 200 második számítógépes rendszerbe továbbítunk, vagy az említett számítógépes rendszerek egyikében a jelen találmány kitanítását felhasználva adatokat vagy elektronikus dokumentumot fogadunk, a 306 minikomputer 322 állomásra kapcsolódik, amely az 1. és 2. ábrán bemutatott 122 első és 222 második állomás megfelelője. Itt a 120 és 220 adatátviteli vonalhoz hasonlóan 320 adatátviteli vonal biztosítja a kívánt adatátviteli kapcsolatot. A 128 és 228 adatátviteli vonalnak ez esetben 328 adatátviteli vonal felel meg, amely a 310 központi feldolgozó egységben elrendezett interface egységen keresztül teszi lehetővé az összeköttetéseket. A 306 minikomputerben ezenkívül adott esetben modem (modulátor/demodulátor) is van, ez a 3. ábrán nem látható. A 306 minikomputerrendszere célszerűen csatlakoztatható 330 nyilvános telefonhálózatra. A 330 nyilvános telefonhálózat ugyancsak modemen át a 3. ábrán ez sem látható -, továbbá 346 konverterre kapcsolódó 332 adatátviteli vonalon át a 300 hálózatra kapcsolódik. A 346 konverter 334 és 336 átalakító tömbökkel van ellátva, ezek a 2. ábrán bemutatott 134, 234, illetve 136, 236 szoftver fordító egységeknek felelnek meg, feladatuk ugyanaz, a 300 hálózatra 338 adatátviteli vonal közvetítésével kapcsolódnak.
A 322 állomásban foglalt egyik elektronikus kártya és a 100 első számítógépes rendszerhez tartozó 122 első vagy a 200 második számítógépes rendszerhez tartozó 222 második állomásban foglalt egyik elektronikus kártya koherens kártyarendszert alkot, ennek segítségével a találmány értelmében lehetőség nyílik az adott számítógépes rendszer és a 306 minikomputer közötti kétirányú adatátvitel megvalósítására, illetve arra, hogy a rajzon be nem mutatott, a 322 állomásban elrendezett elektronikus kártyának megfelelő kártyás állomás és a 306 minikomputer között kétirányú adatátvitel feltételei alakuljanak ki. A 306 minikomputerhez hasonlóan az a számítógépes rendszer, amellyel a 306 minikomputer kapcsolatban van, ellátható nyomtatott áramköri lapon integrált elektronikus kártyával képviselt megfelelő állomással, ugyanúgy, ahogy a 2. ábrán bemutatott, a 100 első és a 200 második számítógépes rendszerhez tartozó 160, 260 nyomtatott áramköri lap szintén, vagy pedig olyan biztonsági modul, illetve biztonsági terminál építhető be, amely az előzőekben leírtak értelmében elektronikus vagy mágneses kártyával címezhető.
A 4. ábrán a találmány megvalósítására szolgáló számítógépes rendszerkonfiguráció felépítésének egy további előnyös lehetőségét mutatja be. Ebben a konfigurációban a 100 első és 200 második számítógépes rendszer szintén jelen van, amelyek a 300 hálózaton keresztül kapcsolódnak egymással. A rendszer azonban ezeken túlmenően több, az ábrán bemutatott esetben két 406 minikomputert tartalmaz, amelyek külön számítógépes rendszert, például Minitel számítógépeket alkotnak. Ezek 400 bemeneti állomásra kapcsolódnak, amely a 4. ábra felső részében látható. A 400 bemeneti állomás ez esetben ugyancsak számítógépes rendszerként van kialakítva. A 406 minikomputer és a 400 bemeneti állomás együttesen ún. videotex rendszert alkotnak, ennek jellemzőire a továbbiakban a rendszer és a hozzá tartozó szoftver leírásában még kitérünk, részleteit ott mutatjuk be. A 406 minikomputerek és a 400 bemeneti állomás közötti kapcsolatot célszerűen a FRANCÉ TELECOM cég által kifejlesztett LECAM jelzésű jegyzőkönyv szerint hozzuk létre. A 400 bemeneti állomás, mint említettük, számítógépes rendszert alkot, felépítésében a 100 első vagy 200 második számítógépes rendszernek felel meg. A megfelelő 100 első vagy 200 második számítógépes rendszer és a400 bemeneti állomás között az adatátvitelt kétirányú kapcsolatban valósítjuk meg, ehhez a találmány szerinti elrendezésben két koherens kártyát, célszerűen két koherens elektronikus kártyát használunk. A 400 bemeneti állomás az elmondottak szerint tehát lényegében a 100 első vagy a 200 második számítógépes rendszer felépítésével azonos kiépítésű, benne 402 központi feldolgozó egység van, amely 404 adatátviteli vonalon keresztül a 126 és 226 tömbnek megfelelő 426 kapcsolattartó tömbre van vezetve, ahol a 426 kapcsolattartó tömb a 300 hálózatra olyan 428 adatátviteli vonalon át kapcsolódik, amely a 128 és 228 adatátviteli vonalaknak megfelelő szerkezetű. A 400 bemeneti állomás számítógépes rendszere az előzőeken túlmenően 460 merevlemezes egységgel, vagy lemeztárolóval, 462 képernyővel és 464 kártyaolvasóval van felszerelve. A 464 kártyaolvasó olyan felépítésű részegységet képez, hogy az előzőekben
HU 213 504 Β említett típusú elektronikus kártya, különösen a Smart Card jellegű kártya befogadására alkalmas, ennek közbeiktatásával a Minitel jellegű 406 minikomputer részvételével kétirányú adatátvitelt képes biztosítani, mégpedig azok szerint, amit a továbbiakban a rendszer és a szoftver részletes kifejtése kapcsán ismertetünk. A 464 kártyaolvasó, illetve az azt befogadó állomás közvetlenül semmilyen kapcsolatban nincs a 100 első és 200 második számítógépes rendszerrel, míg a 400 bemeneti állomás és a 100 első, illetve a 200 második számítógépes rendszer közötti adatátviteli menetét a fentiekben leírt módnak megfelelően a 426 kapcsolattartó tömb teszi lehetővé. Az egyedi 406 minikomputerekhez egyegy 408 billentyűzet, 412 képernyő és 422 kártyaolvasó tartozik. Ez utóbbi a 464 kártyaolvasóhoz hasonlóan alkalmas elektronikus kártya fogadására, amelynek segítségével a Minitel típusú 406 minikomputer és a 400 bemeneti állomás között kétirányú adatátvitel válik lehetővé. Az egyedi 406 minikomputerek és a 400 bemeneti állomás közötti kapcsolatot 428 adatátviteli vonal biztosítja, amely a 406 minikomputerek mindegyikét 430 nyilvános telefonhálózatra képes csatlakoztatni, mégpedig önmagában ismert elvekkel összhangban felépített modemen keresztül. A 430 nyilvános telefonhálózat és a 400 bemeneti állomás közötti összeköttetést 432 első adatátviteli vonal, ehhez kapcsolódó 446 fordító vagy konverter egység és 438 második adatátviteli vonal teszi lehetővé.
A 4. ábrán bemutatott Minitel típusú 406 minikomputerek mindenek előtt az általuk alkotott, a 400 bemeneti állomáshoz tartozó rendszerben az adatok vagy elektronikus dokumentum „postázás”, tehát továbbítás előtti átalakítására szolgálnak, ha az egyedi 406 minikomputerekből az adatok vagy az elektronikus dokumentum átviteléhez a 430 nyilvános telefonhálózatot, a 300 hálózatot hasznosítjuk, aminek során a 400 bemeneti állomást, mint számítógépes rendszert üzemeltető cég által kibocsátott elektronikus kártyát alkalmazunk, amelyet a 400 bemeneti állomás 464 kártyaolvasója segítségével iktatunk a rendszerbe. A 4. ábrán látható több számítógépre épülő rendszer ezenkívül az egyedi 406 minikomputerek Minitel típusú egységeitől a 400 bemeneti állomásba való adatátvitel lehetőségét biztosítja, ahonnan az adatokat vagy az elektronikus dokumentumokat egy további számítógépes rendszerbe, például a 100 első vagy a 200 második számítógépes rendszerbe juttatjuk, mégpedig a megfelelő elektronikus kártyákkal üzemeltetett 426 kapcsolattartó tömbön keresztül, amikor is a fentiekben leírt adatátviteli folyamatokat valósítjuk meg.
A találmány lényegének még alaposabb ismertetése céljából a következőkben példát mutatunk be.
PÉLDA
Az 1. és 2. ábrán bemutatott vázlatnak megfelelően felépített számítógépes rendszert a következő egységekkel valósítottuk meg:
Személyi számítógépként 640 kbyte központi tárolókapacitású, 10 MHz órajelű kompatibilis AT-t használtunk, amelyhez 40 Mbyte kapacitású merevlemezes egység, két soros RS232 jelű kapu, dán billentyűzet, feketefehér képernyő és adapter tartozott. A személyi számítógépként Philips gyártmányú P3204 típusjelű készüléket használtunk fel.
A számítógépes rendszer működtetéséhez az MSDOS operációs rendszer 3.3 változatát választottuk, amelynek szállítója a Microsoft volt.
Az RTOS real-time üzemeltető rendszer 4.00 változatát a Dansk Informations Teknologi szállította.
A távközlésben 16 kapus X25 jelű kártyát használtunk, amely a Stollmann cég SICC-PC-X25 jelű terméke volt.
Az elektronikus kártya Smart Card típusú volt, tápegységgel és RS232 jelű interface kábellel, amely a Philips cég Control Data Laserdrive 510 DT típusjelű terméke volt.
A fentiekben megvalósított rendszerben a Netplus cég 1989 márkajelű szoftverjét használtuk, amely C, Pascal és Assembler rendszerű volt.
A számítógépes rendszerekben az adatok és elektronikus dokumentumok átvitelét mind kódolt, mind nem kódolt formában a 4. ábrán szereplő 406 minikomputer (Minitel jellegű terminál) és a fentiekben leírt számítógéprendszer között a találmány szerinti elrendezésben valósítottuk meg, amihez a már említett, a FRANCÉ TELECOM cég által kifejlesztett LÉC AM jegyzőkönyv elveit hasznosítottuk (FRANCÉ TELECOM TELETEL, márkajel: December 1987).
A továbbiakban a rendszert és a szoftvert részletesen ismertetjük mind a 100 első számítógépes rendszerből a 200 második számítógépes rendszerbe történő, mind pedig a 406 minikomputer Minitel állomása és a 400 bemeneti állomás közötti kétirányú adatátvitellel kapcsolatban.
A rendszer és a szoftver az alábbi alapelvek szerint épült fel.
A rendszer interface egységét nagy környezetnek megfelelően választottuk meg, feltételezve, hogy ez a környezet nem minden feltétel között szabályozható. Ennek értelmében biztosítani kell, hogy a rendszerbe erre feljogosulatlan személyek ne juthassanak be, illetve, ha be is jutottak, ott adatok birtokába ne legyenek képesek kerülni. A rendszer biztonsági intézkedéseit a továbbiakban ismertetjük, és mivel az ezzel kapcsolatos követelményeket ugyancsak bemutatjuk, ezért tehát az alábbiak a javasolt elrendezés gyakorlati megvalósítása során szintén hasznosíthatók.
A számítógépes biztonság egyik alapvető problémája és ellentmondása az, hogy az illetéktelen beavatkozás ellen tökéletesen védett rendszerek teljes mértékben használhatatlanok. A kereskedelmi forgalomban beszerezhető biztonsági rendszerek ezzel szemben a gyakorlatban jól hasznosíthatók, viszont illetéktelen beavatkozással szemben csak többé vagy kevésbé hatékony védelmet képesek nyújtani.
A jelen találmány szerinti elrendezéssel az alábbi biztonsági követelményeket tudjuk teljesíteni:
1. nagy kulcstároló kapacitás biztosítható;
2. tiszta vagy kódolt szöveg alapján nincs értékelhető vagy statisztikai valószínűsége annak, hogy a kulcs felfejthető legyen;
HU 213 504 Β
3. a kódolt szövegben ne fordulhasson elő tiszta szövegrész; és
4. az adatátviteli hálózat szerkezetére a többrétegű felépítés legyen jellemző.
re 1. A kulcstároló kapacitás azért fontos ismérv, mert a kulcsok számát elegendően nagyra kell választani ahhoz, hogy a helyes kulcsot kimerítő keresés ellenére se lehessen megtalálni. Azt is biztosítani kell, hogy két különböző kulcs segítségével ugyanaz a szöveg különböző kódolt alakba kerüljön. A kulcstároló kapacitás nagyságát természetesen a rendelkezésre álló lehetőségek határozzák meg, de azt a feltételezett „ellenség” (illetéktelen behatoló) lehetőségeinek figyelembevételével kell közelebbről meghatározni. Az ilyen rendszerben megvalósuló adatátvitelnél a DES rendszerben rendelkezésre álló 56 bit elegendő, hiszen ebben az esetben az ismert legnagyobb teljesítményű számítógépes rendszerek esetében is legalább átlagosan 4 hónapra van szükség a kódolt szöveg felfejtésére. Ha viszont minden adatátvitelhez eltérő kulcsot hasznosítunk, a teljes feltárás, az összes kulcs felfejtése gyakorlatilag lehetetlenné válik.
re 2. Olyan rendszerre van szükség, amelynél a koherens tiszta szövegű üzenet és a hozzá tartozó kódolt szövegüzenet ismeretében sem válik lehetségessé a kulcs (a kódolás módjának) felfejtése.
re 3. A kódolt szövegben a tiszta szöveg statisztikailag értékelhető nyoma nem léphet fel. Ha ugyanis ilyen nyom nem fordul elő, tehát csak a kódolt szöveg áll rendelkezésre, az „ellenség” csak a nagy munkaigényességű keresés módszerére támaszkodhat.
re 4. A kódolt adatokat vagy elektronikus dokumentumot továbbító hálózathoz kapcsolódó interface egységek specifikációjában szokásosan elő kell írni a működéshez szükséges vezérlő információk továbbításának módját. Ezt természetesen az említett adatok vagy elektronikus dokumentumok címmezőinek és hasonlóinak továbbításához hasonlóan nem kell kódolni. A probléma akkor keletkezik, ha az interface egység nem réteges felépítésű, vagy ha nem nyilvánvaló, hogy melyik kódolási szintet valósítjuk meg.
Ha mikroelektronikai áramkörrel ellátott kártyákat és DES algoritmust hasznosítunk, olyan megoldásra jutunk, amelynek lényeges jellemzői:
1. a kulcsokhoz tartozó tárkapacitás elegendően nagy, különösen ha a különböző átvitelekhez alkalmanként eltérő kulcsokat biztosítunk és a mikroelektronikai áramkört tartalmazó kártyán az adatátvitelhez kijelölt kulcs biztos tárolását tesszük lehetővé;
2. a tiszta és a kódolt szöveg alapján sincs gyakorlati lehetősége a kódolási kulcs felfejtésének, hiszen ezt a kulcsot mindenkor csak egyetlen átviteli folyamatban hasznosítjuk; továbbá
3. az elektronikus dokumentumok DES típusú kódolása révén a kódolt szövegben tiszta szövegrész nem lép fel.
Ha a mikroelektronikai áramkört tartalmazó kártyát és a DES algoritmust a fentiek szerint alkalmazzuk, a nyilvános X25 jelű hálózat, valamint a teletel és videotex jellegű hálózatok egyaránt hasznosíthatók. Mindkét típusú hálózat megkönnyíti a kódolt szöveg transzparens átvitelét. Az átvitelhez számos jegyzőkönyv hasznosítható, amelyek az adatátvitel menetében követhetők.
A videotex jellegű átvitelnél a LECAM jelüjegyzőkönyvet hasznosíthatjuk.
A biztonságot szimmetrikus vagy aszimmetrikus rendszerek kiépítésével érhetjük el.
Amikor lehetséges, az adatok és az elektronikus dokumentum illetéktelen hozzáférés elleni biztosítását egyszerű módon kell lehetővé tenni, de a biztonság csökkentése nélkül. így a szimmetrikus (például DES algoritmussal megvalósított) rendszer számos esetben előnyösebb az aszimmetrikus (például RSA algoritmussal megvalósított) rendszereknél. Az előnyt mindenek előtt az igényelt számítógépes teljesítmény kisebb volta jelenti. A szimmetrikus rendszernél azonban hátrányként jelentkezik, hogy a kódolási kulcsokkal szemben viszonylag szigorú biztonsági követelményeket kell állítani. A következőkben az alábbiakat vizsgáljuk meg:
1. szimmetrikus kódolási rendszerek;
2. aszimmetrikus kódolási rendszerek;
3. sebességek.
re 1. A szimmetrikus kódolási rendszerek lényege, hogy a kódoláshoz és dekódoláshoz azonos kulcsokat használunk. Ilyen jellegű a széles körben elterjedt és biztosnak tekintett DES algoritmus.
A DES jelöléssel (ez a Data Encryption Standard kifejezés rövidítése) ellátott algoritmust az USA nemzeti szabványügyi hivatalával (National Bureau of Standards, NBS) együttműködésben az IBM cég fejlesztői dolgozták ki és azt először 1977-ben publikálták. A DES algoritmust lényegében csak a polgári rendeltetésű kódolásoknál hasznosítják, és ma az egyik legjobban elterjedt titkosítási rendszer alapját képezi. A DES algoritmust többek között a bankrendszer is hasznosítja, például a DANKORT rendszer.
A DES algoritmusban a kódolást 64 bites tömbök 56 bitet tartalmazó kulcsokkal végzett feldolgozással valósítják meg. A kódolásra kijelölt 64 bitet először permutációnak vetik alá, ezzel azokat összekeverik, hiszen tipikusan 8 byte-os kimenetet kell létrehozni. Ezt követően sorban 16 kódolási lépést hajtanak végre különböző kulcsok segítségével, ahol a kulcsok sorozata egymásból és a tiszta szövegből következik, amikor is a kódolásra kijelölt 64 bitet minden lépés előtt Li bal oldalra és Ri jobb oldalra osztják fel. Mindkét oldal 32-32 bitet tartalmaz. Az (i+1 )-edik lépésben az Ríj óbb oldal a következő Li + 1 bal oldallá válik, míg az új Ri + 1 jobb oldal az Li bal oldal XOR logikai függvényéből és 32 további bitből áll, amelyeket az Ri jobb oldal és Ki + 1 bitsorozat komplex, de teljes mértékben meghatározott függvénye jelöl ki, ahol Ki + 1 olyan 48 bites kulcs, amely a kiválasztott 56 bites kulcsból következik.
A függvény maga a következő módon írható le: Az Ri jobb oldal 32 bitjét biteltolással 48 bitté alakítjuk és ezután permutációnak vetjük alá. A Ki + 1 kulcs bitsorozatának XOR függvényét generáljuk. Az így kapott 48 bitet adott pillanatban 8 családba osztjuk, mégpedig 6-6 bitenként, ezeket S dobozok segítségével 4-4 bitet tartalmazó 8 családdá alakítjuk, amivel 32 bitet nyerünk. Egy adott permutáció után a fenti 32 bit adódik.
HU 213 504 Β
Ezt követően 16 iterációs lépés után a 64 bitet a kezdő permutáció inverzének vetjük alá. Erre azért van szükség, hogy a kódolt szöveg dekódolása során a DES algoritmus egyszerűen működtethető legyen, amikor is a 16 levezetett kulcsot fordított sorrendben alkalmazzuk.
re 2. A szimmetrikus és az aszimmetrikus kódolási rendszerek között az a különbség, hogy az aszimmetrikus rendszerben számításos eljárásokkal nem lehet még a kódoló kulcs ismeretében sem a dekódoló kulcsot megtalálni és fordítva, a kódoló kulcs sem határozható meg a dekódoló kulcs ismeretében.
Tekintettel az előzőekre a kódolás és dekódolás fogalmainak használata helyett helyesebb lenne, ha titkos átalakító kulcsról (SK = secret key) és nyilvános átalakító kulcsról (PK = public key) beszélnénk. így minden X közlemény esetében követelmény, hogy
PK(SK(X)HX, és sk(pk(X))->x.
Az aszimmetrikus típusba tartozó kódolási rendszerek jól használhatók álcázásra és eredetiség ellenőrzésére, adott esetben digitális jelzés generálására. Ki kell azonban emelni, hogy egy adott egyedi A felhasználó esetében, aki adott kulcsot vagy inkább kulcspárt (PA, SA) választ. A az SA titkos kulcsot titkos üzenetek fogadására, valamint saját üzeneteinek digitális jelzésére használhatja, továbbá hasznosíthatja harmadik személyek nyilvános kulcsait álcázott üzenetek küldésére. Ez fordítva is igaz, vagyis A felhasználó nyilvános kulcsai felhasználhatók harmadik személyek által a részére álcázott üzenetek küldésére.
Az aszimmetrikus kódolási rendszerek egyik legjobban ismert, legelterjedtebb változata az RSA kódolási rendszer, amely nevét alkotóinak vezetéknevéből (Rivest, Shamir és Adelman) nyerte. Ez a rendszer a törzsszámok tulajdonságaira vonatkozó több ezer éves matematikai kutatásokból nyert tapasztalatokra épít. Viszonylag egyszerű annak megállapítása, hogy egy adott szám a törzsszámok közé tartozik-e vagy sem, és ha az derül ki, hogy nem törzsszám, a törzsszámok közé tartozó osztóinak száma a szám nagyságrendjével exponenciális mértékben növekszik. Egy adott szám törzsszámok közé tartozó osztóinak feltárása tehát sok esetben igen bonyolult feladat, még akkor is, ha a matematikusok által a mai napig kifejlesztett leghatékonyabb finom eszközöket is hasznosítjuk. Egy legalább 90 számból álló, és különösen a mintegy 100 jegyű számok esetében igen sok olyan van, amelyet gyakorlatilag nagyon nehéz törzsszámok közé tartozó osztóira bontani.
Az RSA jelű aszimmetrikus kódolási rendszer alapgondolata az, hogy nagyjából egyenként 100 számjegyből álló p és q törzsszámokat választunk, majd ezek n = pq szorzatát képezzük. Itt igen fontos az, hogy törzsszámokat válasszunk, mivel így ismert módszerekkel adott esetben akár több milliárd évig is eltartana, míg a n számból a titokban tartott p és q osztókat meghatároznák.
Ez a rendszer biztonsága szempontjából igen fontos. Ezt követően a (p—1 )(q—1) szorzattal relatív törzsszámot képező e számot választunk. A p és q ismeretében a kódolás folyamatában a következő tulajdonságokkal jellemzett d számot határozzuk meg:
Véletlenszerűen n-nél kisebb m számot választunk, amikoris az mde (vagyis m számot önmagával megszorozzuk, mégpedig d és e szorzatával azonos számszor) szám maradékát szükség szerinti számban az n egész számmal osztjuk, és így újból m számot nyerünk.
A közleményeket több módon oszthatjuk szét tömbökbe, amelyeket aztán 1 és n közötti számokkal képviselhetünk, például az ASCII kódokkal. Az így reprezentált n tiszta szöveget ezt követően c = me modulus n formában kódoljuk, vagyis az m maradékát önmagával e-szer megszorozzuk és az egész számokat n-nel osztjuk.
A c közlemény dekódolását ezután a cd modulus n érték kiszámításával végezzük, amely a fentiek szerint m-mel egyenlő.
Az (e,n) számokból összeállított számpár természetesen egy nyilvános kulcs meghatározására is alkalmas, például ennek alapján a
P(m) = me modulus n kulcs jelölhető ki, ahol a (d,n) számpár a titkos
S(x) = xd modulus n kulcsot határozza meg. Ennél a megoldásnál a d számot az előzőekben említett p és q számokkal együtt titokban kell tartani. Mindezek alapján nyilvános kulcsrendszer nyerhető.
re 3. A kódoló rendszerrel szemben igen fontos követelmény az is, hogy a kódolás egy minimálisnál nagyobb sebességgel történjen. Azok a hardver eszközök, amelyeknél az algoritmust külön tervezett mikroelektronikai áramkörben tárolják, a szoftver jellegű megoldásokhoz képest sokkal nagyobb sebességet biztosítanak, a felépítéstől függően a sebesség akár többszázszorosan nagyobb lehet.
Példaként említhető, hogy a DES algoritmust megvalósító szoftver 4,7 MHz óra-jelfrekvenciával hajtott INTEL 8086 jelű processzor esetében másodpercenként néhány ezer bit kódolására nyújt hehetőséget, az érték bizonyos mértékig változhat a megvalósítástól függően.
Az RSA kódolási eljárást a leggyorsabb 32 bites mikroelektronikai áramkörök szoftveres megvalósításánál, amire például a MOTOROLA 68030jelű 20 MHz-es órajellel hajtott mikroelektronikai áramköre nyújt lehetőséget egy 512 bitből álló kódolt tömb előállításához 4 másodpercre van szükség, míg a dekódolás nagyjából 1 másodpercig tart - itt azonban matematikai indokokkal magyarázható kisebb eltérések lehetségesek. A kódolás a digitális jelfeldolgozó mikroelektronikai áramkörök esetében még egyszerű megvalósításnál is legfeljebb 1 másodpercet vesz igénybe.
A piacon ma már megjelentek azok a „fekete doboznak” tekinthető kódoló mikroelektronikai áramkörök, amelyeknél a kódolás nagy biztonsága érhető el. Az egyik ilyen tennék az ún. SCP-doboz, amely a PIN
HU 213 504 Β kódok bevitelére szolgáló billentyűzettel együtt chipcard jellegű elektronikus kártyák befogadására szolgáló olvasókészülék, ebben kijelző egység, amelynél viszonylag gyors működésű központi adatfeldolgozó egység, továbbá 128 kbyte-os RAM és DES, valamint RSA algoritmusok megvalósításának lehetősége válik hozzáférhetővé. A doboz belső felépítése olyan, hogy az elektronikus áramkörök fizikai hozzáférésére irányuló jogosulatlan próbálkozás esetén tartalmát önmaga megsemmisíti. Ezt jelenti a „biztonsági zárás” kivitel. A DES algoritmus felhasználásával mintegy 40 000 byte/perc nagyságú kódolási kapacitás érhető el. A fekete dobozok felhasználása esetén az eredetiség ellenőrzésére a mikroelektronikai áramkörrel ellátott kártyáknak azt a képességét hasznosítjuk, hogy bennük szükséges számú kódoló és dekódoló kulcs tárolható, továbbá azt, hogy a RAM tárolóban rögzített táblázat segítségével további kódoló és dekódoló kulcsok dolgozhatók ki, amelyek az egyedi kódolási és információtovábbítási igényeknek megfelelően állíthatók össze.
A találmány szerinti elrendezésben az elektronikus kártyák fontos szerepet játszanak. Ezeket sok esetben chipcard-nak hívják.
A kódolás technikáját tekintve rendkívül lényeges fejleménynek bizonyult az a tény, hogy a mikroelektronikai áramkörök méretei fokozatosan csökkennek. így lehetővé vált olyan felépítésű elektronikus működtetésű kártyák létrehozása, amelyek lényegében a mágneskártyákkal azonos méretűek és alakúak, de velük összehasonlítva azzal a többlettel rendelkeznek, hogy kis méretű központi adatfeldolgozó egységgel és 1-2 kbyte tartományba eső kapacitású tárolóegységgel vannak ellátva. Ez a tárolóegység lehet például EEPROM (Electrically Eraseable Programmable Read Only Memory). Az elektronikus kártyák alkalmazásának lényege, hogy a kártyaolvasó berendezés számára mind bemeneti, mind kimeneti egységként szolgálhatnak.
Ezek a kártyák különösen alkalmasak titkos kódolási kulcsok tárolására. A kártyák ezen túlmenően a PIN kód jelenléte miatt hatékonyan hasznosíthatók a kódolásban, amikor is elérhető, hogy maga a kódolási kulcs az elektronikus kártyáról ne legyen kiolvasható, de ugyanakkor kódolásnál, illetve dekódolásnál hozzáférhetővé váljék. Az is biztosítható, hogy az így felépített elektronikus kártya a PIN kód egyszeri vagy többszörös, például háromszoros hibás bevitele esetén, szükség szerint egy adott élettartam elteltével (meghatározott alkalmazási szám után) saját logik ai szerkezetét megsemmisítse, vagyis önmagát hatástalanítsa.
Az elektronikus kártyák felépítésére a következők jellemzők:
Az elektronikus kártyák, mint említettük, központi adatfeldolgozó egységet (mikroprocesszort), adatok és program tárolására alkalmas részegységeket, valamint bemenet/kimenet kapukat tartalmaznak, amikor is a titkos és a védett információkat az adattárolókba lehet beírni és ott illetéktelen hozzáférés ellen megvédeni. A bemenet/kimenet kaput a mikroprocesszor vezérli, ugyanez az egység szolgál az információk bevitelének szabályozására is. A titkosított adatokat, illetve a védett adatokat csak akkor lehet kiolvasni, hozzájuk a hozzáférés csak akkor biztosított, ha az elektronikus kártya a PIN kódot elfogadja. A helyes PIN kód bevezetésével lehetővé válik a kódolási és dekódolási műveletek végrehajtása, illetve a kártyára jellemző kódolási és dekódolási műveletek végrehajtása, illetve a kártyára jellemző kódolási és dekódolási kulcsok generálása. Az adatok bevitelénél szükséges kódolást és dekódolást a Data Encryption Standard (DES) algoritmus teszi lehetővé. Ezt az algoritmust nemcsak a mikroprocesszorhoz kialakított operációs rendszer, hanem a programtároló részegységek is tartalmazzák. Ennek az az eredménye, hogy az elektronikus kártya az adatok kódolásához és dekódolásához szintén használható, bár ez viszonylag lassú folyamat, másodpercenként mintegy 128 byte feldolgozásának feltételeit teremti meg.
A találmány szerinti elrendezés megvalósítása során mindenekelőtt a Philips cég által gyártott DES Smart Card és a Bull által gyártott CP 8 Smart Card jelű elektronikus kártyákat vizsgáltuk, amelyek különböző „fejléc” jellegű információkkal együtt 1024 byte tárolására alkalmasak. Ez kb. 500-800 byte információ tárolására nyújt a felhasználó számára lehetőséget, ahol a konkrét számérték az információs rendszer struktúrájától függAz elektronikus kártyákat négy alapvető típusban készítik.
Az első típust a batch (csoportos) jellegű kártyák jelentik, amelyeket az új kártyáknál azok személyhez való hozzárendelésekor használnak.
A második típust a root (forrás) jellegű kártyák jelentik, amelyeket a személyhez való hozzárendelés során a felhasználói kódolási kulcsok és a személyi kódolási kulcsok dekódolására alkalmaznak, mielőtt ezeket a kulcsokat az elektronikus kártya áramköreibe beírnák. Ennek az a hatása, hogy a személyi kulcsok kódolt formában kerülnek tárolásra és csak a személyhez való hozzárendelést végző rendszer tárolóegységeiben válnak ismertté a hozzárendelés műveletének elvégzése alatt. Ez a kártya a személyi kulcsok minden típusához egy-egy forráskulcsot tartalmaz.
A harmadik típust a forgalmazási kártyák jelentik, amelyeket a felhasználók kapnak meg. Ez tárolja és védi a személyi kódolási kulcsokat, alkalmas a hozzáférés vezérlésére szolgáló, valamint a kódolásnál és dekódolásnál használható átmeneti kulcsok generálására.
A negyedik típust a javító kártyák jelentik, amelyeket a forgalmazási kártyák tartalmának módosításához vagy felújításához használhatunk.
Az elektronikus kártya élettartamát több szakaszra bonthatjuk, mégpedig
1) személyhez való hozzárendelést megelőző szakasz;
2) személyhez való hozzárendelés;
3) aktív felhasználás;
4) élettartam vége; és
5) felújítás.
re 1. A személyhez való hozzárendelést megelőző szakaszban az elektronikus kártya a tényleges felhasználásához szükséges információt nem tartalmaz. Benne
HU 213 504 Β ebben az időszakban lényegében csak a gyártásra j ellemző információ jelenik meg, valamint az az információ, amelynek alapján csoportba (batch) sorolható. Az elektronikus kártya tárolóegységéhez ebben a szakaszban a gyártásra jellemző információt megjelenítő kulcs ismeretében lehet hozzáférni, amelynek lehetősége általában a csoportos jellegű kártya birtokában válik ismertté. Ez lehetővé teszi, hogy adott kártyatípust csak a csoportos kártya tulajdonosa vagy felhasználója tudja személyhez rendelni és azt is, hogy a csoportos kártya tulajdonosa csak egy adott elektronikus kártyatípus személyhez való hozzárendelését tudja végrehajtani.
re 2. A személyhez való hozzárendelést a gyártásra jellemző kulcs ismeretében lehet elvégezni, ilyenkor szabaddá vélik az út az elektronikus kártya belső tárolóegységéhez. Ennek révén a belső tárolóegység a titkos kulcsok meghatározását, a DES algoritmus azonosítását biztosító, a kártya tulajdonosára (felhasználójára), a kártya kibocsátójára utaló és egyéb információkkal feltölthető. Ennek a fázisnak a befejezésével az elektronikus kártya aktív felhasználásának időtartama kezdődhet meg.
re 3. Az aktív felhasználási időtartam fázisában az elektronikus kártyát felhasználója információk kódolására és dekódolására, átmeneti kódoló és dekódoló kulcsok generálására tudja alkalmazni.
Az elektronikus kártya aktív felhasználási időtartama általában három helyzet közül egy kialakulásáig tart. A három helyzet a következő.
a) A kártya az élettartam végét jelző információ hatására érvénytelenné (használhatatlanná) válik.
b) A kártya valamely vezérlő zónája telítődik. Az elektronikus kártyákban általában három külön zónát alakítanak ki, mégpedig a gyártási információt hordozó kulcs vezérlő zónáját, a felhasználói kulcs vezérlő zónáját és a PIN kód vezérlő zónáját. Az első két zónában az elektronikus kártya felhasználása során elkövetett hiba esetén egy-egy bitet helyeznek el. Amikor a második zónába kerül a bit, a PIN kód ellenőrzésére mindenkor sor kerül. Ha ez a zóna telítődik, az elektronikus kártya élettartama befejeződik. Ez általában annyit jelent, hogy a PIN kódot legfeljebb hatezerszer lehet a kártyával ellenőriztetni. Ennek a zónának a kapacitása csökkenthető, ha a felhasználói információkat és az alkalmazási kulcsokat az elektronikus kártyába betáplálják.
c) Három (vagy más meghatározott számú) egymást követő kísérlet történt a kártya felhasználására oly módon, hogy a PIN kódot helytelenül adták be. Az elektronikus kártya ez esetben felújítással újból aktiválható.
re 4. Az élettartam végét jelző állapot bekövetkezte után az elektronikus kártya nem használható. Ilyenkor, ha az élettartam vége a PIN kód helytelen használata miatt következett be, az elektronikus kártya felújítható.
re 5. A felújítás akkor válik lehetségessé, ha az elektronikus kártya felhasználója ismeri a helyes PIN kódot. Ellenkező esetben a kártya további használata lehetetlen. A felújítást az elektronikus kártyát kiadó személynek kell a felhasználóval együttműködésben végrehajtania. A mikroelektronikai áramkörrel ellátott elektronikus kártyát ez esetben az erre a célra szolgáló különleges, ún.
felújítási kártyával lehet újból aktívvá tenni.
A mikroelektronikai áramkörrel ellátott elektronikus kártyák tehát lehetőséget nyújtanak arra, hogy a PIN kóddal védett kódoló és dekódoló kulcsokat tároljuk. A kulcsok hozzárendelése megválasztható, azaz a kártya kialakítható úgy is, hogy csak dekódolásra legyen alkalmas. Ugyanakkor az is megvalósítható, hogy az elektronikus kártya információt csak akkor fogadjon és a kulcsok fogadáskor csak akkor működjenek, ha a felhasználónak mind a forrásként szolgáló, mind pedig a csoportos kártyához hozzáférése van. Ez esetben a bemeneti kulcsokra vonatkozó információkhoz csak előre meghatározott személyek tudnak hozzáférni.
A kulcsok kezelése során számos gyakorlati probléma merülhet fel.
A gyakorlatban felhasználásra kerülő kódolási rendszerek egyik legnagyobb problémája az, hogy a kulcsokat kezelni kell, mivel a kulcsok jelentik azokat az „interface” jellegű eszközöket, amelyek révén a rendszer a felhasználókkal kapcsolatba lép és egyúttal ezek a rendszer leggyengébb pontjai.
Miután a felhasználóhoz a kulcsot eljuttattuk és ezt a tényt regisztráltuk, biztosítani kell a felhasználó megbízható és pontos azonosításának lehetőségét. A kulcs maga az adott esetben meghatározott élettartamú működésre rendelt elektronikus kártyán található meg, amely kártya, mint a fentiekben már említettük, a PIN kód adott számú helytelen bevitele esetén önmagát teszi működésképtelenné.
Minél többször alkalmaznak egy adott kódoló és dekódoló kulcsot, annál nagyobb a veszélye annak, hogy illetéktelen személy ezt a kulcsot felismeri. Ezért ajánlatos a kódoló és dekódoló kulcsok gyakori változtatása. Ha a felhasználók száma növekszik és az egyes felhasználók egymással kódolt formájú üzenetek révén kell, hogy érintkezzenek, a felhasználók elláthatók olyan kulcsokkal is, amelyeket adatok és elektronikus dokumentumok kódolásánál nem alkalmaznak, amelyekre csak a tényleges kódolási kulcsok kicseréléséhez van szükség.
A biztonsági rendszerre és a kulcsok kezelésére vonatkozóan olyan nyilvántartást kell vezetni, amely a következőket biztosítja:
a) a felhasznált kulcsok titokbantartási feltételeit ellenőrzi;
b) a felhasznált titkos kulcsok változtatásának lehetőségét biztosítja és nyilvántartja, hogy adott kulcs egy előre meghatározott célra került-e felhasználásra;
c) a kulcsokat egyszerűen és megbízhatóan helyezi el kijelölt tárolóegységekben;
d) állandó és kívülről hozzáférhetetlen eljárás révén megelőzi, hogy csalással az elektronikus kártyák kiosztására vonatkozó információkhoz lehessen jutni.
Az elektronikus kártyáknál a kódolási és dekódolási kulcsok meghatározása során a következő fontos lépéseket kell végrehajtani:
1) a kulcsok generálása;
2) a szükséges információk és a kulcsok átvitele az elektronikus kártyára;
3) az elektronikus kártyák elosztása;
HU 213 504 Β
4) az elektronikus kártyák felújítása, illetve visszavonása.
re 1. A kulcsok generálása során olyan eszközöket hozunk létre, amelyek segítségével információ az elektronikus kártyába betáplálható. A kulcsok generálása során véletlen számokat használunk, ezek alapján biztosítjuk azok előállítását. Ezért a kulcs értékét sem megjósolni, sem pedig becsülni gyakorlatilag nem lehet. A kulcsok generálására szolgáló programhoz való hozzáféréshez, annak beindításához arra van szükség, hogy az adott PIN kóddal védett elektronikus kártya rendelkezésre álljon. A generált kulcsokat megfelelő file-ban kódolt formában a kártya segítségével tároljuk.
re 2. A működéshez szükséges információknak és a kulcsoknak az elektronikus kártyára való átvitele során úgy járunk el, hogy az elektronikus kártyára való átadáshoz kijelölt adatokat (kulcsokat és információkat) a megfelelő és előzetesen feltöltött file-ból kivesszük. A kódolással feltöltött file-ban foglalt adatok általában csak akkor táplálhatok el az adott elektronikus kártyára, ha ezt két különböző személy két adott PIN kóddal azonosított és védett elektronikus kártya segítségével lehetővé teszi. Az első kártya az elektronikus kártyákat kiadó (forgalmazó) személynél van, és ennek tartalma lényegében csak az „üres” elektronikus kártyák gyártómüve számára ismert. A második kártya az előkészített csoportos kártyának felel meg. Ennek megfelelően a kulcsokat és az információt generáló személy(ek) nincs(enek) abban a helyzetben, hogy a kulcsokat és az információt közvetlenül az elektronikus kártyára juttassák. Másrészt viszont azok a személy(ek), aki(k) képes(ek) a kulcsoknak és információknak az elektronikus kártyába való bevezetésére, nem képes(ek) megismerni azt az információt, aminek bevezetésére intézkedése(ük) szolgál. Az elektronikus kártyák előkészítése során a kódolt file-hoz hozzá kell férni. Ez a fiié megfelelő biztonsági intézkedések révén illetéktelen beavatkozás ellen védhető, maga a fiié meghibásodással szemben toleráns és alternatív fizikai helyzetet tükröz.
re 3. Az elektronikus kártyák szétosztása során általában a kártyákat csoportonként juttatják el a felhasználókhoz. Ez azt a biztonsági intézkedést jelenti, hogy a kártyát és a PIN kódot külön küldeményben adják át a felhasználónak és az esetek többségében a PIN kód közlésére csak a kártya átvételének elismerése után kerül sor.
re 4. Az elektronikus kártyák felújítása és visszavonása annyit jelent, hogy az elektronikus kártya élettartamának lejártával azt - bármilyen okból is következett be az élettartam lejárta - a kibocsátónak vissza kell szolgáltatni. Ez lehetőséget nyújt a kibocsátónak arra, hogy a kártyát megsemmisítse és az elhasznált régi elektronikus kártyát újjal váltsa fel. Biztonsági okoknál fogva célszerű, hogy az elektronikus kártyák cseréje során az új kártyát a bevonthoz képest megváltozott információtartalommal, például új bemeneti kulcsokkal bocsássák ki. Ha a felhasználó az elektronikus kártya felhasználásáról lemond, azt az elektronikus kártya kibocsátójának köteles visszaadni. Mindenesetre biztosítani kell, hogy a jogosulatlanul kint levő elektronikus kártya felhasználása ne legyen lehetséges, ennek elektronikai módszerei ismeretesek, amelyek révén a már érvénytelen elektronikus kártyát első felhasználási kísérletekor bevonják.
Az előzőekben felsorolt intézkedések betartása számos előnnyel jár. Ezek között különösen fontos, hogy
- egy személy önmagában nem képes az adatátvitelben és elektronikus dokumentum továbbítása során rendeltetésszerűen felhasználható elektronikus kártyát előállítani;
- csak az elektronikus kártya kibocsátója képes a kártyába információt és kulcsokat juttatni;
- lehetővé válik olyan kulcsok generálása, amelyekkel az érvénytelenné vált elektronikus kártya felhasználása során ellenőrzés végezhető, és a jogosult felhasználó a kártyát birtokába tarthatja anélkül, hogy azt jogosulatlan személy hasznosíthatná.
Az eredetiség ellenőrzése az elektronikus kártyák alkalmazása során fontos.
Az eredetiség annyit jelent, hogy az elektronikus kártya alkalmazása során ellenőrizzük, vajon az elektronikus kártya jogosult-e a forgalomban résztvenni. Ezt az ellenőrzést attól függően, hogy
1) szimmetrikus, vagy
2) aszimmetrikus rendszerrel van dolgunk, különböző módokon lehet elvégezni.
re 1. A szimmetrikus jellegű kódolási rendszerek esetében azt a tényt, hogy az adó szerepet vállaló A elektronikus kártya és a vevő szerepet vállaló B elektronikus kártya a forgalomban jogosult résztvevőket alkotnak-e, az A kártya kódolt formában számot juttat el a B elektronikus kártyába. Ennek alapján a B elektronikus kártya megállapítja, hogy ez a szám az A elektronikus kártyától származik. Ezután a B elektronikus kártya az általa az A elektronikus kártyából kapott szám egy részének kombinációját képezi és kódolt formában azt a saját maga által generált számmal együtt az A elektronikus kártyába juttatja. Ezzel az A elektronikus kártya számára lehetővé válik annak ellenőrzése, hogy az általa továbbított számról kapott-e információt, és egyúttal a B elektronikus kártyát azonosítja. Ezt követően az A elektronikus kártya a saját maga által a B elektronikus kártyától kapott számot kódolja, ezt visszaküldi a B elektronikus kártyába, amely ennek ellenőrzésével megállapítja, vajon az általa elküldött és a most visszakapott szám azonos-e. A továbbiakban azt is bemutatjuk, hogyan lehet az eredetiséget ellenőrizni elektronikus kártya esetében. A szimmetrikus felépítésű kódolási rendszerek esetében fennáll annak a lehetősége, hogy a kódolási kulcsot harmadik személy felfejti és így a továbbított adatok birtokába juthat. Ennek kockázata növekszik, ha a rendszerben korábban résztvevő olyan személy akad, aki a közlemények cseréjének a kezdetén alkalmazott típusokat ismeri, érvényes elektronikus kártya birtokában van és képes a vevő és adó elektronikus kártya közötti kapcsolatot megcsapolni, egyúttal a kódolási programot ismeri.
Az ilyen személy képes az átvitelre kerülő adatok és elektronikus dokumentum dekódolására, ha a kódolás a szóban forgó átvitelben ismert kulcs alapján történt. Az adatok vagy dokumentumok információtartalmát azonban nem tudja változtatni és számára problémát jelenthet
HU 213 504 Β az is, hogy a következő adatátvitelnél újólag dekódolnia kell, ha az új átvitel módosított kulcs felhasználásával történt.
A találmány szerinti elrendezés esetében az elektronikus kártyák olvasására a 122 első, a 222 második állomás és a 426 kapcsolattartó tömb szolgál, amelyek rendre a 100 első, a 200 második számítógépes rendszerre, illetve a 400 bemeneti állomásra vannak csatlakoztatva.
Az adó- és vevőállomást jelentő 100 első és a 200 második számítógépes rendszer az 1M. ábrán látható, feljogosított elektronikus kártyával vannak ellátva és fel vannak jogosítva ilyen kártyák használatára.
A jogosított működés biztosítására mind a 122 első, mind a 222 második állomás két kiszolgáló zónával van kiképezve.
Az első kiszolgáló zóna az „ellenőrző kulcs” (Vk) elnevezéssel látható el, amely annak ellenőrzésére szolgál, hogy a forgalomban résztvevő másik fél a megfelelő kódolási kulcsot használta.
A második kiszolgáló zóna a Jelző kulcs” (Sk) elnevezéssel illethető, ez a közlemények kódolására szolgál.
Az ellenőrző kulcs csak dekódoláshoz, míg a jelző kulcs csak kódoláshoz használható.
A működés módját az 5. ábra mutatja be, amelyben a rövidítések a következőket jelentik:
VkA: az A elektronikus kártyához vagy a 100 első számítógépes rendszerhez rendelt ellenőrző kulcs, SkA: az A elektronikus kártyához vagy a 100 első számítógépes rendszerhez rendelt jelző kulcs,
VkB: a B elektronikus kártyához vagy a 200 második számítógépes rendszerhez rendelt ellenőrző kulcs, SkB: a B elektronikus kártyához vagy a 200 második számítógépes rendszerhez rendelt jelző kulcs,
E: kódolás,
D: dekódolás,
R1, R2, R3: véletlen számok,
Ml, M2, M3: továbbított közlemények,
IdA: az A elektronikus kártya vagy a 100 első számítógépes rendszer nyilvánosságra hozott azonosítója, míg
IdB: a B elektronikus kártya vagy a 200 második számítógépes rendszer nyilvánosságra hozott azonosítója.
A fentiekben vázolt lépés végrehajtására szolgáló eljárás menete az 5. ábrán jól követhető.
re 2. Az aszimmetrikus jellegű kódolási rendszerekre való áttérés előtt fontos megjegyezni, hogy az 5. ábrán bemutatott és a fentiekben erre az ábrára hivatkozással ismertetett eredetiségi ellenőrzési rendszer csak a DES algoritmusra támaszkodó szimmetrikus kódoló rendszerekre érvényes, viszont a teljesség kedvéért az alábbiakban az aszimmetrikus rendszerekre is kitérünk.
Ha az A elektronikus kártya vagy a 100 első számítógépes rendszer feladata átvitel során titkosan tartott M tiszta szövegnek a B elektronikus kártyába vagy a 200 második számítógépes rendszerbe való továbbítása, az A elektronikus kártya a B elektronikus kártya nyilvános PB kulcsát hasznosítja, amely a B elektronikus kártyáról bárki számára hozzáférhetővé válik. Ilyenkor a
PB(M)->C közleményt generáljuk. Ennek dekódolására csak a B elektronikus kártya alkalmas, mivel B ismeri a saját külön kulcsát és az
SB(C)->M közleményt.
Ha az A elektronikus kártya a B elektronikus kártyába kódolt formában X tiszta szöveget küld oly módon, hogy a B elektronikus kártya képes annak ellenőrzésére, miszerint a közlemény az A elektronikus kártyából származik, a
SA(X)—>Y közleményt továbbítja. A B elektronikus kártya ezután az A elektronikus kártya ismert PA kulcsát felhasználhatja és azt találja, hogy
PA(Y)—>X.
Ha X értelmes közlemény, akkor minden bizonnyal az SA kulcsot használták, mivel csak az A elektronikus kártya alkalmas arra, hogy az általa kódolt közleményből PA kulccsal valamit értelmes közleménnyé lehessen dekódolni. Az eredetiség akkor biztosított, ha az X közlemény jelző kulccsal van ellátva. A gyakorlatban ezért az ilyen közleményt egyedivé kell tenni, ezért például azt az időpont megadásával egészítik ki.
Mindkét tulajdonságot a következő módon nyerhetjük:
Ha az A elektronikus kártyából M közleményt akarunk B elektronikus kártyába juttatni és B elektronikus kártyán biztosítani kell az A elektronikus kártyától való származtatás ellenőrzésének lehetőségét, miközben csak a B elektronikus kártya jogosult a közlemény dekódolására, akkor az A elektronikus kártya a
PB(SA(M))—>C közleményt küldi, amelyből a M közlemény csak akkor következtethető ki, ha
PA(SB(C))->M.
Az adatok és az elektronikus dokumentumok átvitele során az integritás ellenőrzésére ugyancsak szükség van.
Az integritás annyit jelent, hogy a közlemény az adatátvitel során vagy azt követően nem sérült, információi változatlanok maradtak. Ennek ellenőrzését úgy végezzük, hogy mind az adó-, mind a vevőállomás, tehát mind az A, mind a B elektronikus kártya jelző kulcsait számítjuk, ezeket a dokumentumhoz vagy az adatokhoz csatoljuk és mind az A, mind a B elektronikus kártyán a jelző kulcsokat ellenőrizzük. A DES algoritmus felhasználása során az elektronikus kártyával kódolható és igazolható jelző kulcsok állíthatók elő a következő módon.
A találmány szerinti elrendezésben az elektronikus kártyák olvasására szolgáló részegységet csatlakoztatunk mindegyik számítógépes rendszerhez, illetve állomáshoz. Az adó- és vevőállomást ez esetben is az 1-4. ábrákon bemutatott 100 első, és 200 második számítógépes rendszerek jelentik, amelyek feljogosított elektronikus kártyákkal vannak ellátva és jogosultak ezek felhasználására.
Minden elektronikus kártyát három kiszolgáló zónával látunk el. Ezek a következők:
- az első kiszolgáló zóna az „ellenőrző kulcs” (Vk) elnevezéssel látható el, amely annak ellenőrzésére
HU 213 504 Β szolgál, hogy a forgalomban résztvevő másik fél a továbbított adatokhoz vagy elektronikus dokumentumokhoz ténylegesen a megfelelő jelzést tette-e hozzá;
- a második kiszolgáló zóna a ,jelző kulcs” (Sk) elnevezéssel illethető, ez a jelzés kódolására szolgál;
- a harmadik kiszolgáló zónát „tömörítő kulcs” (Ck) elnevezéssel láthatjuk el, ez a jelzés (MAC) előállítására szolgál.
A Vk ellenőrző kulcs csak dekódoláshoz, míg az Sk jelző kulcs csak kódoláshoz használható. A Ck tömörítő kulcs minden elektronikus kártyára azonos és az átvitt adatoknak vagy elektronikus dokumentumnak a jelzésig történő tömörítésénél hasznosítható.
A működés módját a 6. ábra mutatja be, amelyben a rövidítések a következőket jelentik:
VkA: az A elektronikus kártyához vagy a 100 első számítógépes rendszerhez rendelt ellenőrző kulcs,
SkA: az A elektronikus kártyához vagy a 100 első számítógépes rendszerhez rendelt jelző kulcs,
Mac A: a tömörített adatok vagy dokumentum az A elektronikus kártya felől nézve,
EmacA: a tömörített Mac A adatok vagy dokumentum kódolt változata,
VkB: a B elektronikus kártyához vagy a 200 második számítógépes rendszerhez rendelt ellenőrző kulcs,
SkB: a B elektronikus kártyához vagy a 200 második számítógépes rendszerhez rendelt jelző kulcs,
MacB: a tömörített adatok vagy dokumentum a B elektronikus kártya felől nézve,
EmacB: a tömörített MacB adatok vagy dokumentum kódolt változata,
Ck: tömörítő kulcs,
E: kódolás,
D: dekódolás,
C: tömörítés
RÍ: előzetesen cserélt véletlenszámok,
Ml, M2, M3: továbbított közlemények,
IdA: az A elektronikus kártya nyilvánosságra hozott azonosítója, míg
IdB: a B elektronikus kártya nyilvánosságra hozott azonosítója.
A fentiekben vázolt lépés végrehajtására szolgáló eljárás menete a 6. ábrán jól követhető.
Az integritás akkor biztosított, ha mind a vevő-, mind az adóállomás biztos lehet abban (ellenőrizheti), hogy az átvitel előtt vagy után az adatokat vagy dokumentumokat nem változtatták meg, kivéve az egyértelműen utólag rekonstruálható és engedélyezett változtatásokat. A rendszerbe olyan *A2 funkciót építünk be, amelynek révén az elektronikus kártya nyilvános, tehát közismert azonosítás alapján kulcsot képes a kódolt B/Mac közlemény dekódolására és így alapot tud teremteni annak ellenőrzésére, vajon az elektronikus dokumentumhoz vagy az adatokhoz kapcsolt Mac tömörített adat érvényes, tehát az elvárt adóállomástól kapott dokumentum alapján készült. Ugyanez fordított irányban a *B2 funkció révén valósítható meg.
Igen lényeges, hogy a tömörített Mac információ a továbbításra kerülő dokumentumhoz, illetve adatokhoz van csatolva, ez az adatátvitelben résztvevő felek számára egyértelmű jelzésként szolgál.
A 4. ábrán bemutatott videotex jellegű elrendezésnél utaltunk a hozzáférés biztonságára.
Ezt a biztonságot olyan elektronikus kártya felhasználásával étjük el, amely a videotex rendszerbe való belépéshez automatikus lehetőséget nyit, mégpedig
1. azonosító és jelzőszó automatikus bemutatásával;
2. a terminál és a videotex rendszer központi számítógépe közötti közlemények kódolásával;
3. a videotex rendszer központi számítógépében olyan értelmű biztonsági intézkedés megvalósításával, hogy az egyedi felhasználók csak meghatározott egyedi közleményekhez és alkalmazási lehetőségekhez juthatnak hozzá.
re 1. Az azonosító és a jelzőszó automatikus bemutatásának lehetőségét az teszi lehetővé, hogy a LECAM jegyzőkönyv figyelembevételével létrehozott 422 kártyaolvasó intelligens terminált jelent, amely a 406 minikomputerhez van csatlakoztatva és egy adott pozícióban az elektronikus kártyán olvasás közben automatizált vonalválasztó információkat keres. Ha a választás megtörtént, a videotex rendszerben futó felhasználói program az elektronikus kártyához rendelt 422 kártyaolvasó RAM tárolójához egy adott programot továbbít. Ez a program az, a mely az elektronikus kártyán az azonosítót és a jelzőszót megtalálja, bekéri a PIN kódot és a videotex rendszer központi számítógépével kapcsolatot tart. Ha PIN kódként nem megfelelő adatot közöltek a rendszerrel, a program nem nyújt lehetőséget arra, hogy az elektronikus kártyán adatokat gyüjtsünk.
re 2. A terminálok és a videotex rendszer központi számítógépe közötti közlemények kódolása során a 422 kártyaolvasóba továbbított program megkeresi azt a kulcsot, amelyet a dekódoláshoz használni kell, mégpedig az elektronikus kártyán lévő információk között. A videotex rendszer a 400 bemeneti állomás vagy a hozzá tartozó számítógép tárolójában kialakított táblázatot nézi át és keresi a megfelelő kulcsot. Ez a kulcs a későbbiekben a kódolás alapja, amelynek révén a Minitel típusú 406 minikomputer és a 400 bemeneti állomás egymással kapcsolatba léphet. Ezt a kódolási kulcsot célszerű arra is felhasználni, hogy a további közlemények kódolásához használt véletlenszerűen kiválasztott kulcsra vonatkozó közleményt kódoljuk, mivel ennek révén alakul ki az a helyzet, hogy minden különálló közleményhez eltérő kódoló kulcsot használunk.
re 3. A videotex rendszer központi számítógépében az egyes felhasználóknak az egyedi átviteli lehetőségekhez és felhasználásokhoz való hozzáférésében szintén biztonsági intézkedéseket kell megvalósítani. A közlemények átvétele csak akkor lehetséges, ha az elektronikus kártyában rögzített információk alapján kialakított jelszó az, amely a videotex rendszer által elismert bejelentkezést tesz lehetővé. Mivel az azonosító és a jelzöszó továbbítása kódolt formában történik, az adatátviteli vonalhoz és a terminálhoz való jogosulatlan hozzáférés esetén sem lehetséges ezek rekonstruálása. Más szavak15
HU 213 504 Β kai a közlemények felvételét kizárja, ha a kapcsolatot olyan elektronikus kártya felhasználásával próbálják létrehozni, amelynek titkos PIN kódja nem ismert (ez csak az elektronikus kártyán magán található meg).
Miután a videotex rendszerbe engedélyezett belépés történt, az is biztosítható, hogy a rendszer alapját jelentő számítógépbe ne lehessen belépni. Ennek révén elkerülhető, hogy a videotex rendszerben kialakuló hiba következtében jogosulatlan személyek a központi számítógép operációs rendszerébe behatolhassanak.
A biztonságot az adatok és elektronikus dokumentumok cseréje során ugyancsak lehetővé kell tenni.
A biztonsági rendszer révén az EDIFACT szabvány szerint felépített elektronikus dokumentumok a rendszerbe csatolt számítógépes állomások között biztonsággal továbbíthatók.
Ennek során biztosítani kell, hogy
1. az elektronikus dokumentumokmegfelelőjelzéssel legyenek elláthatók;
2. az elektronikus dokumentumok ne legyenek hamisíthatok;
3. az elektronikus dokumentumok vételében és adásában csak erre jogosított személyek vegyenek részt; és
4. a kapcsolatban részt vevő felek azonossága egyértelműen bizonyítható legyen.
re 1. Az elektronikus dokumentumoknak a megfelelő jelzéssel való ellátása úgy történik, hogy az adóállomás megfelelő részegysége az elektronikus dokumentumon vagy annak egy részén áthalad, ennek alapján rövidített kifejezést alkot, amely például 64 bites kulcsot jelent. Ez a rövidített kifejezés legalább sorszámot, dátumot, időpontot és néhány jellemző adatot tartalmaz. A rövidített kifejezést olyan elektronikus kártyával kódoljuk, amely ehhez megfelelő kulccsal rendelkezik, amely kulcs nem olvasható ki, hanem csak a kártyán végrehajtandó kódoláshoz és dekódoláshoz kerül felhasználásra. A kódolt közlemény, amely MAC (Message Authentification Code) rövidítéssel jelölhető, az adott dokumentumra és a közleményt előkészítő állomásra egyértelműen jellemző, az elektronikus dokumentumot kiegészítő MAC kód azonosításra alkalmas.
re 2. Az elektronikus dokumentumok hamisításának megelőzése szempontjából fontos, hogy ha az elektronikus dokumentumban az átvitel befejezése után változtatást hajtanak végre, lehetővé váljon ennek módosítása, tehát az MAC kód mindenkor érvényesíthető legyen, aminek alapján a vett dokumentum elfogadhatósága vagy érvénytelensége eldönthető.
re 3. Miután az elektronikus dokumentumok vételében és adásában csak erre jogosult felek vehetnek részt, mind az adó-, mind a vevőállomásnak biztosnak kell lennie abban, hogy a kívánt irányú kapcsolat jött létre, amikor is az elektronikus dokumentumot az adóállomás és a vevőállomás számára kizárólagosan ismert kulccsal kódoljuk. Ez a kulcs egyetlen adatátviteli folyamatra érvényes, megválasztása szempontjából korlát nem létezik.
re 4. A kapcsolatban résztvevő felek egyértelmű azonosításának lehetősége fontos, amit az tesz lehetővé, hogy az elektronikus kártya kibocsátója a kiadott kulcsokat megfelelő módon tárolja, így mindenkor eldönthető, hogy az elektronikus dokumentum és a hozzá rendelt MAC kód azonos-e a kiválasztottal.
A találmány tárgyának megértését szolgálják az EDIFACT definíciók.
Maga az EDIFACT (Electronic Data Interchange Fór Administration, Commerce and Transport) rendszer olyan szabványosított eljárást képez, amellyel gazdasági életben fontos, szervezett struktúrájú dokumentumok elektronikus átvitele válik lehetővé. A szabványt az ISO (International Standard Organization) hagyta jóvá, és azt elektronikus dokumentumoknak számítógépes rendszerek között, egy adott területen belül vagy országok közötti továbbításánál alkalmazzák. A szabvány ennek megfelelően nyelvtől független. A szabvány nem írja elő, hogyan kell a kapcsolatban résztvevő hálózatot kialakítani, ezért az előírások technikailag független szabványt alkotnak.
Az EDIFACT dokumentumok különböző részekre vagy modulokra oszthatók, ezeket szegmenseknek nevezhetjük. Minden szegmensnek az adott dokumentumban külön rendeltetése van, és a közleményben a szegmens helyét az adott típusú elektronikus dokumentumra vonatkozó szabvány előírja. A szegmenseket hárombetűs kódok azonosítják, ezeket a kódokat szintén a szabvány tartalmazza. A közlemény több különböző szegmensből állhat, amelyek együttesen alkotják az elektronikus dokumentum megalkotásához szükséges információkat.
Egy szegmens például a következő alakú lehet:
CUX + DEM : IN’, ahol
CUX a szegmens fejléce (azonosítója), jelenthet például valutát, + az elválasztást j elzi,
DEM a szóban forgó valuta, itt a német márkajelzése ez más is lehet; maga a kód állhat más betűkből is, ha jelentése mind a vevő-, mind az adóállomás részére egyértelmű az adatsorozat elválasztójele,
IN a számla (INvoice) jelzése, amely szintén megállapodás szerint változtatható, míg ’ a szegmens végénekjelzése.
A szegmens tartalmát adatelemekre lehet felosztani.
Az adatelem egy vagy több adatkomponenssé bontható fel. A fenti példaként CUX szegmensben csak egy adatelem található, ez pedig két adatkomponensre bomlik, mégpedig DEM és IN összetevőkre.
Az egymáshoz tartozó adatkomponenseket a jel választja el egymástól, míg a „+” olyan elválasztás, amellyel a szegmens egyes adatelemei közötti határjelölhető ki. Ez az információrögzítési mód általános és a különböző elektronikus dokumentumok összeállításánál használt EDIFACT szegmensek mindegyikére közös.
A szegmens fejlécét (azonosítóját) követő adatok mikéntjét a szabvány meghatározza, ez nem változtatható. Nem minden adatra van azonban kötelezően szükség, közülük néhány a szükségleteknek megfelelően elhagyható.
Az egyes szegmensekben a kódok igen széles körben használhatók. Ilyen kód például a fenti DEM, amely mint említettük, a német márka jelzésére szolgál.
A kódok felhasználásában az elektronikus dokumentumot továbbító és vevőállomásoknak meg kell egyezni-

Claims (7)

1. Elrendezés adatok, elektronikus dokumentum vagy hasonló továbbítására, amely első számítógépes rendszer (100) és második számítógépes rendszer (200) közötti adatátviteli vonallal (128, 228), különösen nyilvános adatátviteli vonallal együttműködésben van kialakítva, azzal jellemezve, hogy az első számítógépes rendszerrel (100) első elektronikus kártyát (124) befogadó, abból adatokat átvevő első állomás (122) van csatlakoztatva, amely az adatátviteli vonalhoz (128, 228) az első számítógépes rendszeren (100) és interface egységen át kapcsolódik, továbbá a második számítógépes rendszerrel (200) második elektronikus kártyát (224) befogadó, abból adatokat átvevő második állomás (222) van csatlakoztatva, amely az adatátviteli vonalhoz (128, 228) a második számítógépes rendszeren (200) és interface egységen át kapcsolódik, valamint az első és második elektronikus kártya (124, 224) központi adatfeldolgozó egységet, belső tárolóegységet, rendre az első és második állomással (122, 222) közlekedő bemeneti és kimeneti kaput, kódoló és dekódoló egységeket és belső tárolót tartalmaz, az első és a második elektronikus kártya (124, 224) egymással koherensen kialakított, az első és második kártya (124, 224) belső tárolójába kódoló és dekódoló kulcsokat juttató koherens kártyarendszert alkotóan van kiképezve, ahol a kódoló és dekódoló egységek, valamint a kódoló és dekódoló kulcsok az első és második elektronikus kártyában (124, 224) adatok kódolására és dekódolására alkalmasan vannak kiképezve.
2. Az 1. igénypont szerinti elrendezés, azzaljellemezve, hogy az első és második elektronikus kártya (124, 224) az első és a második elektronikus kártya (124,224) központi adatfeldolgozó egységét az első elektronikus kártyának (124) a második elektronikus kártya (224) viszonylatában és fordítva az adatoknak vagy az elektronikus dokumentumnak az első számítógépes rendszerből (100) a második számítógépes rendszerbe (200) való átvitele előtti vizsgálatára és ezzel az eredetiség megállapítására alkalmassá tevő információ tárolását biztosító módon van kiképezve.
3. Az 1. vagy 2. igénypont szerinti elrendezés, azzal jellemezve, hogy az első és második elektronikus kártya (124, 224) az első és a második elektronikus kártya (124, 224) központi adatfeldolgozó egységét az adatoknak vagy az elektronikus dokumentumnak az első számítógépes rendszerből (100) a második számítógépes rendszerbe (200) való átvitele során történő vizsgálatára és ezzel integritásának ellenőrzésére alkalmassá tevő információ tárolását biztosító módon van kiképezve.
4. Az 1-3. igénypont szerinti elrendezés, azzal jellemezve, hogy az első és második elektronikus kártya (124, 224) az első és második elektronikus kártya (124, 224) központi adatfeldolgozó egységét a kódolásnak és a dekódolásnak, továbbá előnyösen az eredetiség és integritás ellenőrzésének autonóm módon történő vezérlését biztosító információ tárolására alkalmasan van kiképezve.
5. A 2. igénypont szerinti elrendezés, azzal jellemezve, hogy az első elektronikus kártya (124) belső tárolóegységében tárolt legalább egy kódoló kulcs között az első elektronikus kártyán (124) tárolt első jelző kulcsból (SkA) képzett első kódoló kulcs van, a második elektronikus kártya (224) belső tárolóegységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán (224) tárolt második ellenőrző kulcsból (VkB) és az első elektronikus kártya (124) nyilvánosságra hozott azonosítójából (IdA) képzett második dekódoló kulcs van, a második elektronikus kártya (224) belső tárolóegységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán (224) tárolt másodikjelző kulcsból (SkB) képzett második kódoló kulcs van, továbbá az első elektronikus kártya (124) belső tárolóegységében tárolt legalább egy dekódoló kulcs között az első elektronikus kártyán (124) tárolt első ellenőrző kulcsból (VkA) és a második elektronikus kártya (224) nyilvánosságra hozott azonosítójából (IdB) képzett első dekódoló kulcs van.
6. A 3. igénypont szerinti elrendezés, azzal jellemezve, hogy az első elektronikus kártya (124) belső tárolóegységében tárolt legalább egy kódoló kulcs között az első elektronikus kártyán (124) tárolt első jelző kulcsból (SkA) képzett első kódoló kulcs van, a második elektronikus kártya (224) belső tárolóegységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán (224) tárolt második ellenőrző kulcsból (VkB) és az első elektronikus kártya (124) nyilvánosságra hozott azonosítójából (IdA) képzett második dekódoló kulcs van, a második elektronikus kártya (224) belső tárolóegységében tárolt legalább egy dekódoló kulcs között a második elektronikus kártyán (224) tárolt másodikjelző kulcsból (SkB) képzett második kódoló kulcs van, az első elektronikus kártya (124) belső tárolóegységében tárolt legalább egy dekódoló kulcs között az első elektronikus kártyán (124) tárolt első ellenőrző kulcsból (VkA) és a második elektronikus kártya (224) nyilvánosságra hozott azonosítójából (IdB) képzett első dekódoló kulcs van, az első elektronikus kártya (124) belső tárolójában, valamint a második elektronikus kártya (224) belső tárolójában közös tömörítő kulcs (Ck) van, az első elektronikus kártya (124) belső tárolójában és a második elektronikus kártya (224) belső tárolójában tárolt legalább egy kódoló kulcs között előzőleg cserélt véletlen számból (RÍ) képzett véletlenszerű kódoló kulcs van, valamint az első elektronikus kártya (124) belső tárolójában és a második elektronikus kártya (224) belső tárolójában tárolt legalább egy kódoló kulcs között előzőleg cserélt véletlen számból (RÍ) képzett véletlenszerű dekódoló kulcs van.
7. Az 1-6. igénypont szerinti elrendezés, azzal jellemezve, hogy az első és/vagy második elektronikus kártya (124, 224) Philips gyártmányú DES Smart Card, Bull gyártmányú Super Smart Card vagy Bull gyártmányú CP8 Smart Card.
HU905661A 1989-06-07 1990-06-07 Arrangement for transmitting data, electronic document or similar HU213504B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden

Publications (3)

Publication Number Publication Date
HU905661D0 HU905661D0 (en) 1992-06-29
HUT60417A HUT60417A (en) 1992-08-28
HU213504B true HU213504B (en) 1997-07-28

Family

ID=8115812

Family Applications (1)

Application Number Title Priority Date Filing Date
HU905661A HU213504B (en) 1989-06-07 1990-06-07 Arrangement for transmitting data, electronic document or similar

Country Status (20)

Country Link
US (1) US5311595A (hu)
EP (1) EP0402301B1 (hu)
JP (1) JPH04506143A (hu)
KR (1) KR0154542B1 (hu)
CN (1) CN1023282C (hu)
AT (1) ATE127298T1 (hu)
AU (1) AU637380B2 (hu)
BR (1) BR9007420A (hu)
CA (1) CA2056440C (hu)
DE (2) DE69021936T2 (hu)
DK (2) DK279089D0 (hu)
FI (1) FI111307B (hu)
HK (1) HK35797A (hu)
HU (1) HU213504B (hu)
IE (1) IE68507B1 (hu)
IL (1) IL94633A (hu)
IS (1) IS1637B (hu)
NO (1) NO307120B1 (hu)
PT (1) PT94307B (hu)
WO (1) WO1990015490A1 (hu)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon K.K., Tokio/Tokyo Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
US5701342A (en) * 1992-12-14 1997-12-23 The Commonwealth Of Australia Of Anzac Park Complex document security
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP3658422B2 (ja) * 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
SG165990A1 (en) * 1997-07-15 2010-11-29 Silverbrook Res Pty Ltd A validating apparatus for validating the authenticity of a device
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7043537B1 (en) 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
WO1999019846A2 (en) * 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (hu) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
DE3382261D1 (de) * 1982-12-28 1991-05-29 Toshiba Kawasaki Kk Datenschutzverfahren.
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0396894B1 (en) * 1989-04-27 1995-05-24 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking

Also Published As

Publication number Publication date
DE69021936T2 (de) 1996-01-18
IS1637B (is) 1996-09-20
CN1049946A (zh) 1991-03-13
DK0402301T3 (da) 1996-01-15
BR9007420A (pt) 1992-06-16
KR0154542B1 (ko) 1998-11-16
CA2056440C (en) 1999-12-21
CA2056440A1 (en) 1990-12-08
DE402301T1 (de) 1993-09-23
ATE127298T1 (de) 1995-09-15
NO914815D0 (no) 1991-12-06
AU5851090A (en) 1991-01-07
WO1990015490A1 (en) 1990-12-13
DK279089D0 (da) 1989-06-07
JPH04506143A (ja) 1992-10-22
HU905661D0 (en) 1992-06-29
FI111307B (fi) 2003-06-30
IL94633A0 (en) 1991-04-15
PT94307A (pt) 1993-06-30
NO307120B1 (no) 2000-02-07
HK35797A (en) 1997-03-27
IE68507B1 (en) 1996-06-26
IE901929A1 (en) 1991-06-19
IS3587A7 (is) 1990-12-08
EP0402301B1 (en) 1995-08-30
DE69021936D1 (de) 1995-10-05
FI915581A0 (fi) 1991-11-27
EP0402301A1 (en) 1990-12-12
CN1023282C (zh) 1993-12-22
HUT60417A (en) 1992-08-28
US5311595A (en) 1994-05-10
NO914815L (no) 1991-12-06
IE901929L (en) 1990-12-07
AU637380B2 (en) 1993-05-27
PT94307B (pt) 1998-04-30
IL94633A (en) 1995-01-24

Similar Documents

Publication Publication Date Title
HU213504B (en) Arrangement for transmitting data, electronic document or similar
US7716491B2 (en) Generation and management of customer pin's
US20050127164A1 (en) Method and system for conducting a transaction using a proximity device and an identifier
RU2324979C2 (ru) Способ и система для проведения транзакций с использованием бесконтактного устройства
EP0422757B1 (en) Public/key date-time notary facility
JP5260523B2 (ja) 無線周波識別(rfid)認証およびそのための鍵配信システム
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
JP3773488B2 (ja) 電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
US20060153380A1 (en) Personal cryptoprotective complex
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
CA2273859A1 (en) Authenticating system with microcircuit card
US20020056079A1 (en) Storage media storing data related to smart card, smart card system and smart card application loading method
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
CN108038392A (zh) 一种智能卡加密方法
US20120017086A1 (en) Information security transmission system
CN112751676B (zh) 签署存证方法、哈希值生成方法、存证设备及存储介质
US6163612A (en) Coding device, decoding device and IC circuit
EP1559239B1 (en) Method and devices for performing security control in electronic message exchanges
KR20230004041A (ko) 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
RU2001119425A (ru) Индивидуальный криптозащитный комплекс Крейф