KR0154542B1 - 데이타, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드 - Google Patents

데이타, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드

Info

Publication number
KR0154542B1
KR0154542B1 KR1019910701769A KR910701769A KR0154542B1 KR 0154542 B1 KR0154542 B1 KR 0154542B1 KR 1019910701769 A KR1019910701769 A KR 1019910701769A KR 910701769 A KR910701769 A KR 910701769A KR 0154542 B1 KR0154542 B1 KR 0154542B1
Authority
KR
South Korea
Prior art keywords
electronic card
data
computer system
electronic
internal storage
Prior art date
Application number
KR1019910701769A
Other languages
English (en)
Inventor
브예룸 외르겐
오토센 스틴
닐센 크애르 스벤
Original Assignee
하이네 시모니 의르겐센
코무네데이타 아이/에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하이네 시모니 의르겐센, 코무네데이타 아이/에스 filed Critical 하이네 시모니 의르겐센
Application granted granted Critical
Publication of KR0154542B1 publication Critical patent/KR0154542B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Record Information Processing For Printing (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Document Processing Apparatus (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

공중 데이터전송선 따위의 데이터전송선(300)을 통해 제1컴퓨터시스템(100)에서 제2컴퓨터시스템(200)으로 데이터, 전자서류 등등을 전송할 때, 제1 전자카드(124)로 구성되는 제1 출력 및 입력 스테이션(122)과 제2 전자카드(224)로 구성되는 제2 출력 및 입력 스테이션(222)이 사용된다. 데이터는 제1 스테이션(122)을 통해 제 1 컴퓨터시스템(100)에서 제1 전자카드(124)로 전송되고 제1 전자카드(124)내에서 암호화되며, 그후에 데이터는 암호화된 형태로 제1 전자카드에서 출력되며 제1 스테이션(122)을 통해 제1 컴퓨터시스템(100)에 전송되고 그로부터 데이터전송선(300)으로 전송된다. 데이터는 암호화된 형태로 다른 컴퓨터시스템(200)에 의해 수신되고 제2 스테이션(222)을 통해 제2 전자카드(224)로 전송되며, 그후에 데이터는 제2 전자카드(224)에서 복호화되어 제2 전자카드에서 제2 스테이션(222)을 통해 제2 컴퓨터시스템(200)으로 출력된다. 제1 및 제2 컴퓨터시스템간의 데이터전송은 제1 및 제2 전자카드사이에서 이루어지며, 제삼자가 허가를 받았든 받지않았든간에 데이터전송을 방해하거나 데이터 또는 전자서류를 변경시킬 가능성은 없다. 제1 및 제2 전자카드(124, 224)는 카드의 내부저장수단에 입력되는 일관된 암호화/복호화 키로 구성되는 일관된 세트의 카드로 이루어진다.

Description

[발명의 명칭]
데이터, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드
[도면의 간단한 설명]
제1도는 데이터전송선을 통해 상호 통신하여 본 발명에 따른 방법을 수행하는 제1 및 제2컴퓨터시스템으로 구성되는 본 발명에 따를 장치를 보인 도면.
제2도는 제1도에 도시한 시스템의 소프트웨어 구조를 개략적으로 보인 도면.
제3도는 데이터전송선을 통해 상호 통신하는 두대의 컴퓨터시스템과 미니컴퓨터로 구성되는 본 발명에 따른 장치를 개략적으로 보인 도면.
제4도는 본 발명의 교지를 따라 데이터전송선을 통해 상호 통신하고 그중 하나는 적절한 인터페이스수단과 데이터전송선을 통해 두 단자 또는 미니텔(Mintel)과 또한 통신하는 세대의 컴퓨터시스템으로 구성되는 확장시스템을 개략적으로 보인 도면.
제5도는 확실성을 검증하는 블록선도를 보인 도면.
제6도는 보전성을 검증하는 블록선도를 보인 도면.
* 도면의 주요부분에 대한 부호의 설명
100 : 제1컴퓨터시스템 200 : 제2컴퓨터시스템
102, 202 : 메인컴퓨터 104, 204 : 데이터선
106, 206 : 터미널(개인용컴퓨터) 108, 208 : 키보드
110, 210 : 컴퓨터부 112, 212 : 컴퓨터스크린
114, 214 : 디스켓스테이션 116, 216 : 하드디스크
118, 218 : 백업디스켓스테이션 120, 220 : 데이터전송선
122, 222 : 스테이션 124, 224 : 전자카드 또는 칩카드
130, 230 : 소프트웨어 132, 232 : 통신프로토콜
160, 260 : 인쇄회로카드 300 : 데이터전송망
301 : 미니컴퓨터시스템 330 : 공중전화망
[발명의 상세한 설명]
본 발명은 데이터전송선, 예를들어 공중데이터전송선을 통해 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하는방법에 관한 것이다.
고속전화선이나 전용 또는 공중 데이터전송선 따위의 여러 가지 다른 데이터전송선을 통해 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하는 기법 및 기준은 다수 공지되어있다. 데이터전송선이 데이터전송선을 통해 전송된 데이터 또는 데이터전송선을 통해 전송된 전자서류를 꺼낼 수 있는 허가를 받았든지 받지않았든지간에 제삼자로부터 안전성을 보장받을 수 없는 경우, 종래에 있어서는 대칭 또는 비대칭 암호화 일고리즘, 비밀 또는 공중 키로 구성될 수도 있는 공지된 암호화/복호화 기법에 따라 데이터 또는 전자서류를 암호화하는 기법을 사용하였다.
본 명세서에서는 미국의 National Bureau of Standards(NBS) 와 공동작용하는, IBM에서 개발된 공지의 DES 알고리즘(데이터암호화기준)에 대해서만 언급하도록한다. 데이터/서류 교환프로토콜의 일예로 프랑스에서 폭넓게 사용되고있는 미니텔컴퓨터와 연결되는 FRANCE TELECOM에서 개발된 데이터/서류 교환프로토콜 LECAM을 들 수 있다. 이것에 따라 데이터/서류 전송은 암호화 및 비암호화된 형태로 이루어진다(프로토콜에 대한 더욱 상세한 내용은 S. T. U. C. A. M Specification Techniques d'Utilisation du LECAM, ⓒDecembre 1987, FRANNCE TELECOM, Teletel을 참고하기바란다). 그러나 그러한 암호화된 데이터전송은 송신자와 수신자 및 개재된 당사자들이 안전레벨등등에 관한 상세한 내용을 일정하게 드러내어야만 할 경우, 송신자와 수신자는 공동의 암호화/복호화 키를 설정하는데 동의할 수 있다는 사실을 전제로한다. 그러나, 그러한 동의는 송신자 및 수신자 모두 다른 당사자를 완전히 신뢰할 것을 필요로한다. 제1컴퓨터시스템에서 제2시스템으로 데이터 또는 전자서류를 전송하고자하는 두 당사자가 승인된 암호화/복호화 알고리즘과 연결하여 사용하기위해 암호화/복호화 키를 교환하는데 동의를 할 수 있다하더라도, 그러한 암호화데이터전송으로는 제1컴퓨터시스템에서 전송된 데이터 또는 전자서류가 수신자로서 복호화후에 데이터 또는 전자서류를 조종할 수 있는 제1컴퓨터시스템내의 암호화 알고리즘의 실행과 연관되어 데이터 또는 전자서류를 조종할 수 있는 제2컴퓨터시스템에 의해 정확히 수신된다는 것을 보장받지는 못한다. 그러한 암호화데이터전송으로는 전송의 수행이 데이터 또는 전자서류의 의도되거나 기대된 전송임을 보장받지 못하며, 전송후에 제2컴퓨터시스템내에 데이터 또는 전자서류가 존재하는 형태로 제2컴퓨터시스템내에 데이터 또는 전자서류가 존재하는 형태로 제2컴퓨터시스템에 의해 수신된 데이터 또는 전자서류가 제1컴퓨터시스템에서 전송된 데이터 또는 전자서류와 동일함을 보장받지 못한다.
공중 또는 전용 데이터전송선을 통한 암호화데이터전송으로는 상호 통신하는 두 대의 컴퓨터시스템이 통신의 정확한 의도된 부분임을 보장받지는 못한다.
본 발명의 목적은 컴퓨터시스템간에 암호화/복호화 키를 교환할 필요없이 안전레벨에 관한 상세한 내용을 드러내고 두 대의 컴퓨터시스템간에 안전한 데이터 또는 서류전달을 즉시로 설정할 수 있고, 소정의 데이터 또는 서류전송이 실제로 일어날 수 있으며, 당사자들 또는 제삼자가 데이터 또는 서류전송을 방해할 가능성이 없는 전송방법을 제공하는데 있다. 따라서, 본 발명의 목적은 데이터전송손, 예를들어 공중데이터전송선을 통해 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터 또는 전자서류를 전송할 때 제2컴퓨터시스템에 의해 수신된 데이터 또는 전자서류가 제1컴퓨터시스템에서 전송된 데이터 또는 전자서류와 동일함을 보장하는 기법을 명백하게 제공하는데 있다.
이러한 목적은 본 발명에 따라 상기 한정한 형태의 방법에 의해 달성될 수 있는 바, 본 발명의 일양상에 따라, 상기한 전송을 위해 제1전자카드에서 데이터를 입출력하는 제1스테이션이 사용되고, 상기 제1스테이션은 상기 제1컴퓨터시스템에 연결되고 상호 통신하며, 상기 제1컴퓨터시스템과 인터페이스수단을 통해 상기 데이터전송선에 또한 연결되고, 제2전자카드에서 데이터를 입출력하는 제2스테이션이 사용되고, 상기 제2스테이션은 상기 제2컴퓨터시스템에 연결되고 상호 통신하며, 상기 제2컴퓨터시스템과 인터페이스수단을 통해 상기 데이터전송선에 또한 연결되고, 상기 제1 및 제2전자카드는 중앙데이터처리장치, 내부저장수단, 상기 대응스테이션과 통신하기위한 입력/출력 게이트 및 암호화/복호화 수단으로 각각 구성되고, 상기 카드의 상기 내부저장수단내에 입력되는 일관된 암호화 및 복호화 키로 구성되는 일관된 세트의 카드를 함께 구성하며, 상기 데이터 또는 상기 전자서류는 상기 제1스테이션과 상기 제1전자카드의 입력/출력 게이트를 통해 상기 제1컴퓨터시스템으로부터 상기 제1전자카드로 전송되고, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시 저장되며, 상기 데이터 또는 상기 전자서류는 상기 제1전자카드의 상기 내부저장수단으로부터 출력되고, 상기 제1전자카드의 상기 암호화/복호화 수단 및 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되며, 상기 데이터 또는 상기 전자서류는 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 데이터 또는 상기 전자서류는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드로 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시적으로 저장되고, 상기 데이터 또는 상기 전자서류는 암호화된 상태로 상기 제1전자카드의 상기 내부저장수단으로부터 출력되고, 상기 제2전자카드의 상기 암호화/복호화 수단 및 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 상기 데이터 및 상기 전자서류는 복호화후에 상기 제2전자카드에서 상기 제2전자카드내에 출력되고, 상기 제2전자카드의 상기 입력/출력 게이트 및 상기 제2스테이션을 통해 상기 제2컴퓨터시스템에 출력됨을 특징으로하는 방법이 제공된다.
본 발명의 일양성에 따라, 제1컴퓨터시스템에서 제2컴퓨터시스템으로의 데이터 또는 서류의 전송은 두 일관된 전자카드에 의해 설정되며, 그에 의해 암호화된 형태로 데이터가 전송되는 동안 필요한 테이타전송안전이 보장되고, 양쪽 송신자 및 수신자에 대해 동시에 두 일관된 전자카드를 사용함으로써 제2전자카드에서 출력된 데이터 또는 전자서류가 제1전자카드로 입력된 데이터 또는 전자서류와 동일함이 보장된다.
제1 및 제2컴퓨터시스템간의 데이터전송이 제1 및 제2전자카드간에 수행될 때, 제삼자는 허가를 받았든 받지않았든간에 데이터전송을 방해할 수 없고 데이터 또는 전자서류를 변경시키지 못한다. 본 발명의 교지에 따른 이러한 데이터 또는 서류전송은 일관된 세트의 카드에 속하는 각각의 전자카드내에서 데이터를 입출력하기위해 사용되는 입력 및 출력 스테이션을 갖춘 제1 및 제2컴퓨터시스템을 (본 발명의 특징에 따라) 지원하는 대신 제1 및 제2컴퓨터시스템간의 연결을 변경하지않고도 가능하다. 그러한 일관된 세트의 카드는 암호화 알고리즘, 안전레벨 등의 데이터전송비밀에 대한 정보를 제공하는 송신자 또는 수신자가 없더라도 수신자에 의해 수신된 데이터 또는 전자서류가 송신자에 의해 전송된 데이터 또는 전자서류와 동일하지않을 수도 있는 위험성을 내포함이 없이 송신자 및 수신자를 통해 대응하는 컴퓨터시스템간에 데이터 또는 전자서류를 전송할 수 있는 중간 및 외부 카드발행자에 의해 즉시로 발행되고 임대되거나 판매될 수 있다.
본 발명에 따라, 컴퓨터시스템간에 전송이 행해질 때, 제2전자카드에 대한 제1전자카드의 확실성이 검증이 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터 또는 전자서류가 전송되기 전에 바람직스럽게 행해짐으로써 상호간에 확실성의 검증이 수행될 수 있다.
본 발명의 방법에 따라, 데이터 또는 서류 전송의 보전성의 검증이 제1 컴퓨터시스템에서 제2컴퓨터시스템으로 데이터 또는 전자서류가 전송될 때 바람직스럽게 행해짐으로써 데이터 또는 서류의 전송이 정확한지의 여부, 즉 수신자 또는 제2컴퓨터시스템에 의해 수신된 데이터 또는 전자서류가 제1컴퓨터시스템에서 전송된 데이터 또는 전자서류와 동일한지의 여부를 또한 검증할 수 있다.
데이터 또는 서류의 전송이 수행되는, 본 발명의 특징인 일관된 세트의 전자카드를 활용함으로써 데이터 또는 서류의 전송은, 본 발명의 방법에 따라 입력, 출력, 암호화 및 복호화와 확실성 및 보전성의 검증이 개개의 카드의 중앙데이터처리장치에 의해 독립적으로 제어됨으로써 허가를 받았든 받지않았든간에 전송되는 데이터 또는 전자서류를 변경시키고자하는 조작자를 포함한 컴퓨터로부터의 간섭 또는 훼손등의 가능성이 없이 독립적으로 완전히 수행될 수 있다.
본 발명의 특별한 양상에 따라, 제1컴퓨터시스템과 제2컴퓨터시스템간의 데이터 또는 전자서류의 실제전송은 암호화 또는 복호화형태의 상기 언급한 LECAM 프로토콜에 따라 행해지는 것이 바람직하다.
상기 언급한 확실성 검증의 제1실시예에 따라, 제1세트의 데이터는 상기 제1전자카드에서 발생되고, 상기 세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드의 상기 암호화/복호화수단과 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되고, 상기 제1세트의 데이터는 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되며, 상기 제1세트의 데이터는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에 전송되며 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신된 상기 제1세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 상기 암호화/복호화수단과 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2전자카드내에서 복호화된 상기 제1세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되고 저장되며, 제2세트의 데이터는 상기 제2전자카드내에서 발생되고, 상기 제2세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 복호화되며 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 제1세트의 데이터와 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 제2세트의 데이터의 제1조합형은 상기 제2전자카드내에서 발생되고, 상기 제1조합형은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1조합형은 상기 제2전자카드의 상기 암호화/복호화 수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제2전자카드내에서 암호화되고, 상기 제1조합형은 상기 제2전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제2전자카드에서 출력되고, 상기 제2스테이션을 통해 상기 제2컴퓨터시스템으로 전송되며, 그로부터 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제1조합형은 상기 제1컴퓨터시스템의 상기 인퍼페이스 수단을 통해 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고, 상기 제1스테이션과 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에 전송되며, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 상기 제1컴퓨터시스템에 의해 암호화된 형태로 수신되는 상기 제1조합형은 상기 제1전자카드의 상기 내부저장수단에서 출력되고 상기 제1전자카드의 암호화/복호화수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제1전자카드내에서 복호화되며, 상기 제1컴퓨터시스템에 의해 암호화된 형태로 수신되고 상기 제1전자카드내에서 복호화되는 상기 제1조합형은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1조합형은 분해되어 상기 제1전자카드로 재전송되는 제1세트의 데이터와 상기 제1전자카드로 전송되는 제2세트의 데이터를 생성하며, 상기 제1전자카드로 재전송되는 상기 제1세트의 데이터와 상기 제1전자카드로 전송되는 상기 제2세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1세트의 데이터는 상기 제1전자카드로 재전송되고 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1세트의 데이터와 비교되어 상기 제1전자카드에 대한 상기 제2전자카드의 확실성을 검증하기 위해 이들 세트의 데이터간의 동일성을 검증하며, 제3세트의 데이터는 상기 제1전자카드내에서 발생되고, 상기 제3세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 복호화되며 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 제2세트의 데이터와 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 제3세트의 데이터의 제2조합형은 상기 제1전자카드내에서 발생되고, 상기 제2조합형은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2조합형은 상기 제1전자카드의 상기 암호화/복호화 수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되고, 상기 제2조합형은 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제2조합형은 상기 제2컴퓨터시스템의 상기 인터페이스 수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력게이트를 통해 상기 제2전자카드에 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 상기 제2컴퓨터시스템에 의해 암호화된 형태로 수신되는 상기 제2조합형은 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 암호화/복호화수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 상기 제2컴퓨터시스템에 의해 암호화된 형태로 수신되고 복호화되는 상기 제2조합형은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 제2조합형은 분해되어 상기 제2전자카드로 재전송되는 제2세트의 데이터와 상기 제2전자카드로 전송되는 제3세트의 데이터를 생성하며, 상기 제2전자카드로 재전송되는 상기 제2세트의 데이터와 상기 제2전자카드로 전송되는 상기 제3세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 제2세트의 데이터는 상기 제2전자카드로 재전송되고 상기 제2전자카드의 상기 내부저장수단내에 저장된 제2세트의 데이터와 비교되어 상기 제2전자카드에 대한 상기 제1전자카드의 확실성을 검증하기위해 이들 세트의 데이터간의 동일성을 검증하는 것이 바람직하다.
이러한 확실성의 검증에 있어서, 제1, 제2 및 제3 세트의 데이터는 제1 및 제2 전자카드에 대해 독특하고도 논리적인 방식으로 작용하여 데이터 또는 전자서류의 전송이 정확히 발생하였음을 검증하고 따라서 제2전자카드에 의해 수신된 데이터 또는 전자서류가 제1전자카드에 의해 전송된 데이터 또는 전자서류와 동일함을 검증하며, 송신자 및 수신자가 허가된 송수신자이고 각각 송수신됨을 보장하고 송신자 및 수신자가 의도된 송수신자임을 또한 보장한다.
본 발명의 제1실시예에 따라, 보전성 검증은 상기 데이터 또는 상기 전자서류의 압축버젼이 상기 제1컴퓨터시스템 또는 상기 제1전자카드내에서 발생되고, 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2컴퓨터시스템에 전송된 상기 데이터 또는 상기 전자서류의 압축버젼은 상기 제2컴퓨터시스템 또는 상기 제2전자카드내에서 발생되고, 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에서 출력되고 상기 제1전자카드의 상기 암호화/복호화수단과 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 암호화되며, 상기 제1전자카드의 상기 암호화/복호화수단에 의해 암호화된 상기 압축 데이터 또는 서류버젼은 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터 전송선으로 전송되고, 상기 제1컴퓨터시스템으로부터 전송된 상기 암호화되고 압축된 데이터 또는 서류버젼은 상기 제2컴퓨터시스템의 상기 인터페이스 수단을 통해 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신된 상기 압축된 데이터 또는 서류버젼은 상기 제2전자카드의 상기 내부저장수단에서 출력되고, 상기 제2전자카드의 상기 암호화/복호화수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화키에 의해 상기 제2전자카드내에서 복호화되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2전자카드에 의해 복호화되는 상기 복호화되고 압축된 데이터 또는 서류버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2전자카드내에 저장된 상기 압축된 데이터 또는 서류버젼과 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 복호화되는 상기한 복호화되고 압축된 데이터 또는 서류버젼이 상기 제2전자카드내에서 비교됨으로써 상기 제1컴퓨터시스템에서 전송된 상기 데이터와 상기 제2컴퓨터시스템에 의해 수신된 상기 데이터간의 보전성이나 동일성 또는 상기 제1컴퓨터시스템에서 전송된 상기 전자서류와 상기 제2컴퓨터시스템에 의해 수신된 상기 전자서류간의 보전성이나 동일성을 검증함으로써 이루어진다.
본 발명의 또다른 실시예에 따라, 보전성 검증은 상기 데이터 또는 상기 전자서류의 압축버젼이 상기 제1컴퓨터시스템 또는 상기 제1전자카드내에서 발생되고, 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2컴퓨터시스템에 전송된 상기 데이터 또는 상기 전자서류의 압축버젼은 상기 제2컴퓨터시스템 또는 상기 제2전자카드내에서 발생되고, 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 상기 암호화/복호화수단과 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 암호화되며, 상기 제2전자카드의 상기 암호화/복호화수단에 의해 암호화된 상기 압축 데이터 또는 서류버젼은 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에서 출력되고, 상기 제2스테이션을 통해 상기 제2컴퓨터시스템으로 전송되며, 그로부터 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제2컴퓨터시스템으로부터 전송된 상기 암호화되고 압축된 데이터 또는 서류버젼은 상기 제1컴퓨터시스템의 상기 인터페이스 수단을 통해 상기 제1컴퓨터시스템에 의해 수신되고, 상기 제1스테이션과 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에 전송되며, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신된 상기 압축된 데이터 또는 서류버젼은 상기 제1전자카드의 상기 내부저장수단에서 출력되고, 상기 제1전자카드의 상기 암호화/복호화수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제1전자카드내에서 복호화되며, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 상기 제1전자카드에 의해 복호화되는 상기 복호화되고 압축된 데이터 또는 서류버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드내에 저장된 상기 압축된 데이터 또는 서류버젼과 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 복호화되는 상기한 복호화되고 압축된 데이터 또는 서류버젼이 상기 제1전자카드내에서 비교됨으로써 상기 제1컴퓨터시스템에서 전송된 상기 데이터와 상기 제2컴퓨터시스템에 의해 수신된 상기 데이터간의 보전성이나 동일성 또는 상기 제1컴퓨터시스템에서 전송된 상기 전자서류와 상기 제2컴퓨터시스템에 의해 수신된 상기 전자서류간의 보전성이나 동일성을 검증함으로써 이루어진다.
그러나, 바람직한 실시예에 따라, 보전성 검증은 제1전자카드에서 제2전자카드로 그리고 제2전자카드에서 제1전자카드로 압축된 데이터 또는 서류버젼을 전송하고, 전송되고 압축된 데이터 또는 서류버젼을 두 전자카드내의 저장되고 압축된 데이터 또는 서류버젼과 비교함으로써 이루어진다.
본 발명에 따른 방법의 또다른 실시예에 따라, 상기 또다른 실시예는 확실성과 보전성의 조합으로 구성되며, 상기 제1컴퓨터시스템 또는 제1전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 상기 제1전자카드에서 제2전자카드로의 상기한 전송은 상기 데이터 또는 상기 전자서류의 전송과 동시에 이루어지고, 상기 데이터 또는 전자서류와 상기 압축된 데이터 또는 서류버젼은 결합되어 전체로서 상기 전송이 행해지기전에 암호화되거나, 그렇지 않으면 상기 제2컴퓨터시스템 또는 제2전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 상기 제2전자카드에서 제1전자카드로의 상기한 전송은 상기 제1전자카드에서 수신된 상기 데이터 또는 상기 전자서류를 상기 제2전자카드에서 상기 제1전자카드로 재전송함과 동시에 이루어지고, 재전송될 상기 데이터 또는 전자서류와 상기 압축된 데이터 또는 서류버젼은 결합되어 전체로서 상기 전송이 행해지기전에 암호화된다.
이들 또다른 보전성 및 확실성의 검증의 조합에 따라, 상기 제2전자카드에 의해 수신되고 상기 제1컴퓨터시스템 또는 상기 제1전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 동시 재전송은 상기 제2컴퓨터시스템 또는 상기 제2전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 전송시에 그리고 상기 제2전자카드로부터의 상기 데이터 또는 상기 전자서류의 재전송시에 행해지며, 압축된 데이터 또는 서류버젼과 재전송될 상기 데이터 또는 상기 전자서류는 결합되어 전체로서 상기 전송이 행해지기 전에 암호화된다.
상기한 목적은 본 발명에 따라 상기 한정한 형태의 또다른 방법에 의해 달성될 수 있는 바, 본 발명의 또다른 양상에 따라, 상기한 전송을 위해 불법적인 입력에 대해 안전이 보장되는, 즉 이른바 간섭방지 스테이션으로 불리우는 데이터를 제1카드에 입출력하는 제1스테이션이 사용되고, 상기 제1스테이션은 상기 제1컴퓨터시스템에 연결되고 상호 통신하며, 상기 제1컴퓨터시스템과 인터페이스수단을 통해 상기 데이터송선에 또한 연결되고, 상기 제1스테이션은 중앙데이터처리장치, 내부저장수단, 상기 제1카드에 데이터를 입출력하기위한 입력/출력 수단 및 암호화/복호화 수단으로 구성되며, 불법적인 입력에 대해 안전이 보장되는, 즉 이른바 간섭방지 스테이션으로 불리우는 데이터를 제2카드에 입출력하는 제2스테이션이 사용되고, 상기 제2스테이션은 상기 제2컴퓨터시스템에 연결되고 상호 통신하며, 상기 제2컴퓨터시스템과 인터페이스수단을 통해 상기 데이터전송선에 또한 연결되고, 상기 제2스테이션은 중앙데이터처리장치, 내부저장수단, 상기 제2카드에 데이터를 입출력하기위한 입력/출력 수단 및 암호화/복호화 수단으로 구성되며, 상기 제1 및 제2카드는 상기 대응하는 스테이션의 상기 내부저장수단내에 저장된 일관된 상기 암호화/복호화 키와 관련된 상기 카드내에 입력되는 일관된 데이터로 이루어지는 일관된 세트의 카드를 함께 구성하며, 상기 데이터 또는 상기 전자서류는 상기 제1스테이션으로 전송되고, 상기 제1스테이션의 상기 내부저장수단에 입력되어 일시 저장되며, 상기 데이터 또는 상기 전자서류는 상기 제1스테이션의 상기 내부저장수단으로부터 출력되고, 상게 제1스테이션의 상기 암호화/복호화 수단 및 상기 제1스테이션의 상기 내부저장수단내에 저장된 상기 암호화 키에 의해 상기 제1스테이션내에서 암호화되며, 상기 데이터 또는 상기 전자서류는 암호화된 형태로 상기 제1스테이션에서 상기 제1컴퓨터시스템으로 출력되고, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 데이터 또는 상기 전자서류는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션으로 전송되며, 상기 제2스테이션의 상기 내부저장수단에 입력되어 일시적으로 저장되며, 암호화된 상태로 수신된 상기 데이터 또는 상기 전자서류는 상기 제2스테이션의 상기 암호화/복호화 수단 및 상기 제2스테이션의 상기 내부저장수단내에 저장된 상기 복호화 키에 의해 상기 제2스테이션내에서 복호화되고, 상기 제2스테이션내의 상기 데이터 및 상기 전자서류는 복호화후에 상기 제2스테이션에서 상기 제2컴퓨터시스템으로 출력됨을 특징으로하는 방법이 제공된다.
본 발명의 또다른 양상에 따른 이러한 방법은 본 발명의 일양상에 따른 상기 언급한 실시예에 따라 실현되는 방법의 바람직한 실시예에 따르는 것이 바람직하다.
본 발명은 또한 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하며, 상기 제2컴퓨터시스템은 본 발명의 일양상에 따른 방법에 따라 공중 데이터전송선 따위의 데이터 전송선을 통해 상기 제1컴퓨터시스템에 대해 전송장치는 제1 및 제2컴퓨터시스템에 각각 연결되고 통신하며 각각 제1 및 제2컴퓨터시스템과 대응하는 인터페이스수단을 통해 데이터전송선에 연결되는 제1 및 제2스테이션과, 카드의 내부저장수단에 입력되는 일관된 암호화/복호화 키로 구성되는 일관된 세트의 카드를 이루는 제1 및 제2전자카드로 구성된다. 본 발명에 따른 본 전송장치에 사용되는 일관된 세트의 카드는 DES 스마트 카드(필립스사), 슈퍼 스마트 카드(불사) 또는 CP8 스마트 카드(불사) 그렇지않으면 인쇄회로기판, 후막기판, 박막 모듈 등에서 완성되는 카드로 구성되는 것이 바람직하다.
본 발명은 또한 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하며, 상기 제2컴퓨터시스템은 공중 데이터전송선 따위의 데이터전송선을 통해 상기 제1컴퓬터시스템에 대해 독립적으로 작용하는 전송장치에 관한 것으로, 본 발명에 따른 전송장치는 제1 및 제2컴퓨터시스템에 각각 연결되고 통신하며 각각 제1 및 제2컴퓨터시스템과 대응하는 인터페이스수단을 통해 데이터전송선에 연결되는 제1 및 제2스테이션과, 상기 대응하는 스테이션의 상기 내부저장수단에 입력되는 일관된 암호화/복호화 키와 관련된 상기 카드내에 입력되는 상기 일관된 데이터로 구성되는 일관된 세트의 카드를 이루는 제1 및 제2카드로 구성된다.
본 발명의 또다른 양상에 따른 장치 및 방법에 사용되는 일관된 세트의 카드는 자기카드 또는 상기 언급한 형태의 전자카드일 수도 있다. 본 발명의 이러한 양상에 따라 그밖의 다른 매체를 사용할 수도 있다.
본 발명은 또한 중앙데이터처리장치, 내부저장수단, 전자카드내에 데이터를 입출력하기위해 관련 스테이션과 소통하기위한 입력/출력 게이트 및 암호화/복호화수단으로 구성되는 전자카드에 관한 것으로, 본 발명에 따라 상기 전자카드는 제1 전자카드 및 제2 전자카드로 구성되는 일관된 세트의 카드로 이루어지고, 일관된 암호화/복호화 키를 구비하며, 본 발명의 일양상에 따른 방법에 사용되도록 설계된다.
본 발명에 따라 수행되는 암호화는 공지된 임의의 기술에 따라 수행될 수 있으며, DES 알고리즘, RSA 알고리즘 등등의 대칭 또는 비대칭 암호화/복호화 알고리즘으로 이루어진다. 암호화/복호화 알고리즘은 또한 결합될 수 있다.
이하, 첨부도면을 통해 본 발명을 상세히 설명하기로한다.
제1도에 본 발명에 따른 전송방법을 수행하는 본 발명에 따른 전송장치가 개략적으로 도시되어있다. 전송장치는 두대의 독립적인 컴퓨터시스템, 즉 제1도의 좌측에 도면부호 100으로 도시한 제1컴퓨터시스템과 제1도의 우측에 도면부호 200으로 도시한 제2컴퓨터시스템으로 구성된다. 개략적으로 도시한 두 대의 컴퓨터시스템(100, 200)은 동일한 형태의 요소로 구성되며, 따라서 그에 대한 도면부호 기재에 있어서, 제1컴퓨터시스템(100)에 속하는 요소에는 첫 번째 숫자로 1을 부여하고 제2컴퓨터시스템(200)에 속하는 요소에는 첫 번째 숫자로 2를 부여하고 나머지 두자리는 동일한 숫자를 부여하기로한다. 따라서, 두 대의 컴퓨터시스템(100, 200)은 각각 내장된 메인 컴퓨터(102, 202)를 포함한다. 이들 메인 컴퓨터(102, 202)는 데이터선(104, 204)을 통해 각각 키보드(108, 208), 컴퓨터부(110, 210) 및 컴퓨터스크린(112, 212)으로 구성되는 터미널 또는 개인용컴퓨터(106, 206)와 통신한다. 터미널 또는 개인용컴퓨터(106, 206)는 관련 디스켓 스테이션 또는 광학디스크저장부(114, 214) 및 관련 백업디스켓스테이션 또는 광학디스크저장부(118, 218)를 갖춘 하드디스크(116, 216)와 또한 통신한다. 터미널 또는 개인용컴퓨터(106, 206)는 각각의 데이터전송선(120, 220)을 통해 스마트카드로 일컬어지는 도면부호(124, 224)의 각각의 전자카드 또는 칩카드내에 데이터를 입출력하기위한 각각의 스테이션(122, 222)에 연결된다.
디스켓스테이션 또는 광학디스크저장부(114, 214), 하드디스크(116, 216), 백업디스켓스테이션 또는 광학디스크저장부(118, 218) 및 관련스테이션(122, 222)으로 구성되는 주변장치 및 관련 전자카드(124, 224)와 함께 터미널 또는 개인용컴퓨터(106, 206)이 점선으로 나타낸 블록(126, 226)내에 포함되어있다.
본 발명의 과제 또는 목적은 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터를 전송하는 가능성을 제공하는 것으로, 그러한 데이터전송으로인해 전송된 데이터는 전송코자한 데이터와 동일하고, 수신된 데이터는 전송된 데이터와 동일하며, 바람직하게는 특히 데이터를 전송하고 수신하고자하는 당사자들 사이에서만 전송이 행해지고, 데이터의 수신은 수신자에 의해 승인되며, 또한 수신자의 승인의 수신은 수신자에 대한 송신자에 의해 승인된다. 다음의 설명에서는, 데이터전송이 제1컴퓨터시스템(100)에서 제2컴퓨터시스템(200)으로 행해지는 것으로 받아들여지지만, 데이터전송은 그 반대방향으로도 또한 행해질 수 있음은 분명하다. 본 발명에 따라 데이터전송은 두 대의 컴퓨터시스템간의 데이터교환으로 이루어진다.
즉,제1컴퓨터시스템(100)에서 제2컴퓨터시스템(200)로의 데이터전송 및 제2컴퓨터시스템(200)에서 제1컴퓨터시스템(100)로의 데이터전송으로 이루어진다. 두 대의 컴퓨터시스템(100, 200)의 각각의 한쪽부분은 다른쪽부분의 안전레벨, 전송프로토콜, 암호화/복호화 알고리즘 등의 지식을 갖지 못한다. 관련된 터미널 또는 개인용컴퓨터(106, 206)에 포함된 인터페이스수단과 관련된 데이터전송선(128, 228)을 통해 두대의 컴퓨터시스템(100, 200)은 도면부호 300로 나타낸 공중 데이터전송망에 연결된다. X25 데이터망 따위의 공중데이터망 대신에, 데이터전송망(300)으로 전용망이 사용될 수 있고 공중 및 전용 컴퓨터망의 조합으로 이루어질 수도 있으며, 관련 모뎀(변-복조기)을 통해 전화선이나 기타의 신호 또는 전송선에 연결될 수 있다.
상기한 데이터전송의 조건을 충족시키기위해서, 데이터전송은 제1컴퓨터시스템(100)에서 제2컴퓨터시스템(200)로 전송되는 데이터에 의해 이루어지는 바, 먼저 컴퓨터시스템(100)의 메인 컴퓨터(102)에서 터미널 또는 개인용컴퓨터(106)에 출력되고 스테이션(122)에 전송된다.
스테이션(122)으로부터 데이터는 입력/출력 게이트를 통해 전자카드(124)에 전송되고, 그후에 데이터는 전자카드(124)에 의해 전용적으로 처리된다. 카드(224)와 유사하게도, 카드(124)는 상기 언급한 입력/출력 게이트에 더하여, 중앙처리장치 또는 CPU, 내부저장수단, 카드의 내부중앙처리장치에 의해 제어되어 미리 카드내에 입력된 하나 이상의 암호화/복호화 키를 사용하여 카드에서 데이터를 출력하거나 카드에 데이터를 입력함으로써 데이터를 암호화하고 복호화하는 암호화/복호화 블록을 구비한다. 이에 대해서는 이하에 기술하는 시스템/소프트웨어 항목을 통해 상세히 설명하기로한다. 카드간에 데이터를 전송하기위해 카드(124, 224)는 함께 발행되며 카드가 상호 통신하고 제1 카드에서 제2카드로 또는 그반대로 전송된 데이터를 복호화하는 방식으로 암호화/복호화 알고리즘 및 키에 대해 프로그래밍된 일관된 세트의 카드로 구성된다.
전자카드(124)에서, 입력된 데이터의 암호화가 행해지고, 암호화된 데이터는 스테이션(122), 데이터전송선(120), 터미널 또는 개인용컴퓨터(106), 관련 인터페이스수단 및 데이터전송선(128)을 통해 데이터전송망(300)에 전송되며, 그로부터 데이터는 데이터전송선(228), 터미널 또는 개인용컴퓨터(206)의 인터페이스수단, 터미널 또는 개인용컴퓨터(206), 데이터전송선(220) 및 스테이션(222)을 통해 전자카드(224)에 전송되며, 그곳에서 데이터는 카드(124)의 암호화/복호화 키에 대응하는 카드내에 저장된 암호화/복호화 키에 의해 복호화된다. 카드(224)내에서 데이터가 복호화된 후에 데이터는 가시화 텍스트형태로 전자카드(224)에서 스테이션(222)으로 출력되고 데이터전송선(220), 터미널 또는 개인용컴퓨터(206) 및 데이터전송선(204)을 통해 메인 컴퓨터(202)에 전송될 수 있다. 제1컴퓨터시스템(100)에서 제2컴퓨터시스템(200)로의 데이터의 전송이 두 전자카드(124, 224)사이에서만 이루어지기 때문에 전자카드(224)에서 출력된 데이터버젼은 전자카드(124)에 입력된 데이터버젼과 동일함이 보장된다. 이에의해, 제2컴퓨터시스템(200)에 전송된 데이터가 제1컴퓨터시스템(100)에서 전송된 데이터와 동일함이 보장되며, 제1컴퓨터시스템(100)의 관점에서, 컴퓨터시스템(200)이 수신한 데이터버젼은 초기에 제1컴퓨터시스템(100)에서 전송된 데이터와 동일함이 또한 보장된다.
이하의 시스템에 대한 설명에 있어서는, 두 전자카드(124, 224)간의 확실성의 검증이 실제의 전송에 앞서 행해지는 방법 및 압축된 데이터버젼을 초함하는 승인이 보전성 검증용으로 표시되는 방법에 대해 상세히 설명하기로한다. 이러한 승인은 송신자와 수신자간에, 즉 카드(224)와 카드(124)간에 전송된다.
제2도는 컴퓨터시스템(100, 200)의 컴퓨터(102, 202)와 터미널 또는 개인용컴퓨터(106, 206)의 소프트웨어설계를 개략적으로 도시한 것이다. 소프트웨어의 설계는 단지 예로서만 나타낸 것으로서 이후에 기재하는 특허청구의 범위에 한정된 본 발명을 한정하지는 않는다. 각각의 메인 소프트웨어는 내장 소프트웨어(130, 230), 데이터선(104, 204)을 통해 관련 터미널 또는 개인용컴퓨터(106, 206)에 데이터를 전달하기위한 통신프로토콜(132, 232)(즉 비동기 RS 232 통신 프로토콜), 내장 포맷으로부터 블록(132, 232)에 의해 결정된 통신프로토콜로 그리고 통신프로토콜(132, 232)에 의해 결정된 통신프로토콜로부터 내장 포맷으로 각각 변환하고 컴파일하기위한 두 소프트웨어 변환기 또는 컴파일러 블록(134, 234) 및 (136, 236)으로 구성된다. 메인 컴퓨터 컴퓨터(102, 202)는 Edifact 소프트웨어로 불리우는 블록(138, 238)으로 또한 구성될 수 있다. 이에 대해서는 이후에 상세히 설명하기로한다.
터미널 또는 개인용컴퓨터(106, 206)는 다음의 소프트웨어블록을 포함한다. 데이터선(104, 204)을 통해 메인컴퓨터(102, 202)와 통신하는 통신프로토콜(140, 240), 터미널 또는 개인용컴퓨터의 기능을 제어하는 내부중앙 소프트웨어(142, 242), 메인컴퓨터(102, 202)의 소프트웨어(138, 238)에 대응하는 변환기 또는 컴파일러 소프트웨어(144, 244), 터미널 또는 개인용컴퓨터를 관련 데이터전송선(128, 228)에 인터페이스시키는 인터페이스수단으로 구성되는 X25 프로토콜 따위의 통신프로토콜(146, 246), 제1도에 도시한 디스켓스테이션 및 하드디스크(114, 214) 및 (116, 216) 따위의 터미널 또는 개인용컴퓨터(이하 PC 로 약칭하기로한다)의 주변장치와 통신하기위한 소프트웨어블록(148, 248), 블랙 리스트 따위의 정보를 포함하는 소프트웨어블록(150, 250) 및 관련 스테이션(122, 222)과 통신하기위한 소프트웨어블록(152, 252)를 포함한다. PC 프로그램은 상기 논의된 블록(138, 238)에 대응하고 Edifact 소프트웨어로 이루어지는 블록으로 또한 구성될 수도 있다.
본 발명의 특징인 확실성/보전성 검증으로 구성되는 데이터전송은 스테이션(122)과 카드(124) 또는 스테이션(222)과 카드(224)의 조합 따위의 스테이션과 전자카드의 조합으로 구성되는 집적회로카드로 실현될 수 있다. 그러한 인쇄회로카드는 제2도의 하부에 도면부호 160, 260으로 각각 도시되어있다. 따라서 인쇄회로카드(160, 260)는 관련 스테이션과 연결하는데 사용하기위한 제2인쇄회로카드 또는 전자카드에 대한 보완카드로 구성된다. 따라서 인쇄회로카드(160)는 인쇄회로카드(260)에 보완적인 회로카드 또는 전자카드(224)에 보완적인 카드일 수 있다. 그에 대응하여, 인쇄회로카드(260)는 전자카드(124) 또는 인쇄회로카드(160)에 보완적인 카드일 수 있다.
본 발명의 또다른 실시예에 있어서, 상기 서술한 전자카드(124)에서 전자카드(224)로의 데이터전송은 제2도의 하부에 도시한 기밀모듈(170, 270)간에 설정될 수 있다. 이들 기밀모듈 또는 기밀터미널은 이른바 간섭방지스테이션, 즉 특별한 물리적인 설계로 인해 시스템을 개방할 수 있고 따라서 소프트웨어는 물론 재료를 드러내는 것이 불가능한 스테이션으로 구성된다. 전자카드(124, 224)와 유사하게, 이들 기밀모듈은 입력/출력 게이트, 중앙처리장치, 내부저장수단 및 암호화/복호화블록을 포함한다. 전자카드(124, 224) 및 스테이션과 카드를 집적하는 인쇄회로카드(160, 260)와는 달리, 기밀모듈의 내부저장수단은 카드, 즉 전자카드(124, 224) 및 스테이션과 전자카드를 집적하는 인쇄회로카드(160, 260)와 유사하게 카드발행자에 의해 발행되는 전자카드 또는 자기카드에 의해 주어진 데이터전송으로 번지지정되는 다수의 암호화/복호화 키를 포함할 수 있다. 카드발행자는 논의되는 전자카드 또는 자기카드에 대응하여 논의되는 자기카드에 의해 번지지정된 기밀모듈에서 관련 전자카드에 의해 번지지정된 기밀모듈, 최종적으로 인쇄회로카드 또는 그 반대로 데이터를 전송하는데 사용하기위한 자기카드, 전자카드 또는 인쇄회로카드를 발행한다.
제3도에는 제1도에 도시한 시스템에 비교하여 확대된 시스템이 개략적으로 도시되어있다. 제3도에 도시한 시스템은 두 대의 컴퓨터시스템(100, 200)에 더하여 도면부호 306으로 도시되어있고 키보드(308), 중앙처리장치(310) 및 컴퓨터스크린(312)을 구비하는 미니컴퓨터를 포함한다. 미니컴퓨터는 디스켓스테이션이나 테이프스테이션, 프린터 등등의 주변장치를 또한 포함할 수 있다. 그러한 주변장치는 제3도에는 도시되어 있지않다. 본 발명에 따라, 컴퓨터시스템(100, 200)중 하나로 데이터를 전송하거나 이들 컴퓨터시스템중 하나에서 테이타를 수신하기위해 미니컴퓨터시스템(306)은 제1도에 도시한 데이터전송선(120, 220)에 해당하는 데이터전송선(320)을 통해 제1도 내지 제3도에 도시한 스테이션(122, 222)에 해당하는 스테이션(322)에 연결된다. 데이터전송선(128, 228)에 해당하는 데이터전송선(328), 미니컴퓨터시스템의 중앙데이터처리장치내에 포함되는 인터페이스수단 및 가능하다면 제3도에는 도시되지않은 모뎀을 통해, 미니컴퓨터시스템(306)은 공중전화망(330)에 연결된다. 공중전화망(330)은 제3도에는 도시되지않은 모뎀과 데이터전송선(332)을 통해 변환기 또는 컴파일러 서브블록(334, 336)을 포함하는 변환기(346)에 연결된다. 이들 서브블록은 제2도에 도시한 바와 같이 데이터전송선(338)을 통해 망(300)에 연결되는 소프트웨어블록(134, 234) 및 (136, 236)에 해당한다.
하나는 스테이션(322)내에서 수신되고 다른 하나는 각각 컴퓨터(100, 200)의 스테이션(122, 222)내에서 수신되는 두 개의 일관된 카드에 의해, 본 발명의 교지에 따라 미니컴퓨터시스템(306)에서 컴퓨터시스템으로 또는 그반대로 데이터를 각각 전송하는 것이 가능하며, 컴퓨터시스템의 관련 카드스테이션은 카드스테이션(322)내에 수신된 전자카드에 해당하지만 도시되지 않은 전자카드를 수신한다. 미니컴퓨터시스템(306)과 유사하게, 미니컴퓨터가 통신하는 컴퓨터시스템은 제2도에 도시한 인쇄회로카드와 유사하며 컴퓨터시스템(100, 200)에 속하는 도면부호 160, 260으로 도시되어있는 인쇄회로카드내의 대응하는 스테이션으로 집적된 전자카드 또는 상기 설명한 바와 같이 전자카드 또는 자기카드에 의해 번지지정가능한 기밀모듈 또는 기밀터미널을 구비할 수 있다.
제4도에는 상기 서술한 제1컴퓨터시스템(100)과 망(300)을 통해 상호연결되는 제2컴퓨터(200)으로 구성되는 컴퓨터시스템에 더하여, 다수의 미니컴퓨터시스템, 여기서는 제4도의 중앙부분에 도시되어있는 호스트와 통신하고 도면부호 400 으로 도시되어있으며 컴퓨터시스템을 구성하는 소위 미니텔 컴퓨터인 것이 바람직한 두 대의 미니컴퓨터시스템(406)과 호스트(400)는 소위 비디오텍스 시스템으로 구성된다. 이에 대해서는 이후에 기재되는 시스템/소프트웨어 항목을 통해 더욱 상세히 설명하기로한다. 미니텔 컴퓨터(406)와 호스트(400)간의 통신은 FRANCE TELECOM에 의해 개발된 LECAM 프로토콜에 따라 이루어지는 것이 바람직하다. 컴퓨터시스템(400)은 컴퓨터시스템(100, 200)중 하나에 대응하는 컴퓨터시스템으로 구성되며, 컴퓨터시스템(400)과 컴퓨터시스템(100, 200)중의 하나간에 데이터는 두 일관된 카드, 특히 두 일관된 전자카드에 의해 상기 서술한 방식으로 양방향으로 전송될 수 있다. 따라서, 컴퓨터시스템(400)은 기본적으로 컴퓨터시스템(100, 200)의 구조와 등가인 구조로 이루어지며, 데이터전송선(404)을 통해 블록(126, 226)에 대응하는 통신블록(426)에 연결되는 중앙처리장치(402)로 구성되며, 블록(426)은 데이터전송선(128, 228)에 대응하는 데이터전송선(428)을 통해 망(300)에 연결된다. 컴퓨터시스템(400)은 하드디스크(460) 또는 디스크저장부, 컴퓨터스크린(462) 및 카드판독기(464)로 또한 구성된다. 카드 판독기(464)는 미니텔 컴퓨터(406)으로의 데이터 송수신시 상기 언급한 종류의 전자카드, 특히 소위 스마트카드를 수신한다. 이에 대해서는 이후에 개지하는 시스템/소프트웨어 항목에서 상세히 설명하기로한다. 컴퓨터시스템(400)과 컴퓨터시스템(100, 200)중의 하나간의 데이터전송은 통신블록(426)에 의해 상기 서술한 방식으로 제어되기 때문에 카드판독기 또는 다른한편으로 스테이션(464)은 외부 컴퓨터시스템(100, 200)에 연결되지는 않는다. 개개의 미니텔 컴퓨터(406)는 키보드(408), 컴퓨터스크린(412) 및 카드판독기(464)처럼 전자카드를 수신하여 각각 미니텔 컴퓨터와 컴퓨터시스템(400)간에 데이터가 송수신될 수 잇는 카드판독기(422)를 구비한다. 개개의 미니텔 컴퓨터(406)와 컴퓨터시스템(400)간의 연결은 적절한 모뎀유니트에 의해 개개의 미니텔 컴퓨터(406)를 공중전화망(430)에 연결시키는 데이터전송선(428)을 통해 설정되며, 공중전화망(430)과 컴퓨터시스템(400)간의 연결은 제1데이터전송선(432), 변환기 또는 콤파일러(446) 및 제2데이터전송선(438)을 통해 설정된다.
제4도에 도시한 미니텔 컴퓨터는 무엇보다 먼저, 데이터 또는 서류의 전송이 개개의 미니텔 컴퓨터(406)으로부터 공중전화망(430) 및 컴퓨터시스템(400)을 운용하는 기관에 의해 발행된 전자카드에 의한 망(300)을 통해 컴퓨터시스템(400)의 스테이션(464)으로 전송되기 때문에 컴퓨터시스템(400)에 속하는 미니텔 시스템내에서 내부적으로 전자서류메일을 분배하는 기능을 수행한다. 제4도에 도시한 컴퓨터시스템은 개개의 미니텔 컴퓨터(406)에서 컴퓨터시스템(400)으로 데이터 또는 서류를 전송하고 그 시스템에서 제2컴퓨터시스템으로, 즉 상기 설명한 데이터전송에 따라 관련 전자카드를 갖춘 데이터전송블록(426)을 통해 컴퓨터시스템(100) 또는 컴퓨터시스템(200)으로 다시 데이터 또는 서류를 전송할 수 있는 가능성을 제공한다.
[예]
제1도 및 제2도에 도시한 컴퓨터시스템으로 다음과 같은 사양을 갖는 컴퓨터시스템을 사용하였다.
[개인용컴퓨터]
AT 10 ㎒, 640 kbytes 의 메모리, 40 Mbyte 하드디스크, 2개의 시리얼 RS232 포트, 덴마크 키보드, 어댑터를 포함한 B/W 모니터, 기종 : 필립스 P 3204 다음의 소프트웨어를 사용하였다.
MS-DOS 오퍼레이팅시스템 버젼 3.3, 저작권자 : 마이크로소프트사, RTOS 리얼타임 오퍼레이팅시스템 버전 4.00, 저작권자 : 단스크 인포메이션 테크놀로지사, X.25 통신카드 - 16 게이트, 기종 : 스톨만 SICC-PC-X25, 전원장치와 RS232 인터페이스케이블을 갖춘 스마트카드 판독기, 기종 : 필립스/콘트롤 데이터 레이저드라이브 510 DT
이 시스템을 실현하기위해 소프트웨어는 네트플러스사에서 개발한 소프트웨어를 사용하였다. 이 소프트웨어는 C, 파스칼 및 어셈블로 작성된 소프트웨어이다.
컴퓨터시스템에서, 암호화 및 암호화되지않은 형태의 데이터 또는 서류는 제4도에 도면부호 406 으로 도시한 미미텔 컴퓨터와 상기 서술한 형태의 컴퓨터시스템간에 FRANCE TELECOM 에 의해 개발된 LECAM 프로토콜 (ⓒDecember 1987-FFANCE TELECOM - TELETEL 참조) 에 의해 본 발명의 원리에 따라 또한 교환되었다.
시스템과 소프트웨어의 상세한 사양은 제1컴퓨터시스템에서 제2컴퓨터시스템, 즉 컴퓨터시스템(100)에서 컴퓨터시스템(200)으로의 데이터전송 및 미니텔 컴퓨터(406)에서 컴퓨터시스템(400)으로 또는 그 반대로의 데이터전송과 관련하여 이후에 상세히 설명하기로한다.
[시스템 및 소프트웨어 사양]
시스템은 모든 경우에서 제어되지않은 넓은 주변세계와 인터페이스된다. 이는 허가받지않은 사람은 시스템에 억세스하거나 시스템을 간파히지 못하게해야함을 의미한다. 이하에서는 시스템의 안전성 및 시스템에 요구되는 필요조건이 설명되는 바, 이는 실제적으로 사용될 수 있다.
파괴하는 것은 불가능하지만 실제로 유용하지않은 안전시스템이 있다. 그러나 상업적으로 이용가능하고 실제로 사용가능하지만 불행하게도 또한 쉽게 파괴될 수 있는 안전시스템도 있다.
시스템이 충족해야하는 다수의 안전조건은 다음과 같다.
1. 대형 키룸
2. 가시화 텍스트 및 암호화 텍스트에 기초하여 키를 발견할 수 있는 비실제적이거나 비통계학적인 가능성
3. 암호화 텍스트내의 비가시화 텍스트
4. 전송망의 계층구조
1의 항목에 관하여: 철저한 검색에 의해 올바른 키를 찾는 것이 사실상 가능하지않을 정도로 키의 숫자는 많아야한다. 두 개의 다른 키는 동일한 가시화 텍스트를 다른 암호화 텍스트로 암호화해야만하다. 정확한 키룸이 얼마나 크냐하는 것은 잠재적인 적에 대해 활용가능한 자원에 따라 좌우된다. 이 시스템에서 언급되는 트랜잭션의 경우, 가장 빠른 컴퓨터파워로 암호화 텍스트를 해독하는데는 평균해서 적어도 4개월이 소요되기 때문에 DES 에서와 같은 56 비트로 충분하다. 새로운 키가 각각의 전송을 위해 사용되기 때문에 완전한 통찰은 사실상 불가능하다.
2의 항목에 관하여: 많은 일관된 가시화 텍스트메시지 및 대응하는 암호화 텍스트메시지가 공지되어있다하더라도, 이에 기초하여 적용되는 키를 결정하는 것이 가능하지않아야만한다.
3의 항목에 관하여: 암호화 텍스트에서는 가시화 텍스트의 비통계적으로 중요한 트레이스가 존재해야만한다. 그러한 트레이스가 존재하지않는다면, 암호화 텍스트가 사용가능한 경우에만 적들의 단지 무기만이 완전히 검색된다.
4의 항목에 관하여: 암호화된 데이터 또는 텍스트가 전송되어야만하는 전송망의 인터페이스 사양은 통상적으로 언급된 데이터의 번지필드등과 유사하게 암호화되어서는 안되는 연산제어정보의 전송을 또한 규정한다.
인테페이스수단이 게층구조를 갖지않거나 암호화가 발생하는 레벨에서 가시화되지않는 경우 문제가 야기될 수도 있다.
칩카드 및 DES 알로리즘을 사용할 경우 다음과 같은 해결책이 제공된다.
1. 특히 다른 전송을 위해 다른 키를 사용하기 때문에 키륨의 크기는 충분하며, 암호화 키를 교환하기위한 키는 칩카드내에 안전하게 숨겨진다.
2. 키는 하나의 전송에만 사용되기 때문에 가시화 텍스트 및 암호화 텍스트에 기초하여 키를 발견하는 실제의 값을 갖지않는다.
3. 서류의 DES 암호화는 텍스트내에 가시화 텍스트가 없음을 보장한다.
이렇게 칩카드와 DES 알로리즘을 사용할 때, 텔레텔 비디오텍스망은 물론 공중 X.25망이 사용된다. 이들 망은 암호화 텍스트의 투명한 전송을 촉진시킨다. 서류전송과 관련하여 추종되는 다양한 전송용 프로토콜이 있다. 비디오텍스망용으로 LECAM 프로토콜이 사용된다.
[대칭'비대칭 시스템]
안전성을 감소시키지않고 데이터의 기밀을 유지하기위한 단순한 방법이 사용된다. 따라서, RSA 따위의 비대칭시스템이 DES 따위의 대칭시스템보다 컴퓨터파워를 더많이 요구하기 때문에 대칭 시스템(DES)이 비대칭 시스템(RSA)보다 바람직하다. 다른 한편으로 DES 따위의 대칭 시스템은 더 큰 안전관련 키를 필요로한다(DES와 RSA에 대해서는 앞을 참조하시오).
1. 대칭 암호화 시스템
2. 비대칭 암호화 시스템
3. 속도
1의 항목에 관하여: 대칭 암호화 시스템에서는 암호화 및 복호화를 위해 동일한 카를 사용한다는 것을 특징으로한다. 여기에 사용할 수 있는 더 많이 사용되고 안전한 알로리즘은 DES 알로리즘이다.
DES 알로리즘(데이터 암호화 기준)은 National Bureau of Standards NBS와 공동으로 IBM에 의해 개발되었고 1977년도에 발표되었다. DES는 단지 비군사적인 암호화용으로 사용되며, 오늘날 가장 폭넓게 사용되는 암호화 시스템이다. 특히, DES는 금융분야에서 매우 많이 사용되며, 또한 DANKORT 시스템에서도 사용된다.
DES 알로리즘에 있어서, 암호화는 56 비트의 키에 의해 64 비트의 블록에서 수행된다. 먼저, 암호화될 64 비트는 8비트로 이루어지는 전형적인 응용분야에서 입력용으로서 비트를 혼합하는 기능을 수행하는 치환에 놓이게된다. 이에 후속하여, 16의 반복되는 암호화는, 각각 반복되기 전의 64 비트는 각각 32 비트로 구성되는 좌측 Li 및 우측 Ri로 분할되기 때문에 선택된 키 및 가시화 텍스트에서 파생된 다양한 키에 의해 수행된다. i+lst 의 반복으로 Ri는 다음의 좌측 Li+l 로서 전송되며, 새로운 우측 Ri+l 은 복잡하지만 완전히 기술되는 Ri 및 Ki+l의 기능으로서 나타나는 Li 의 XOR 및 다른 32비트로서 생성된다. 여기서 Ki+l은 56비트의 선택된 키에서 유도되는 48비트의 키이다.
기능은 다음과 같다. Ri 의 32 비트는 비트이동에 의해 48 비트로 변경된 다음에 치환된다. Ki+1 의 XOR 이 발생된다. 결과로 얻어지는 48 비트는 8개의 군으로 한꺼번에 계수된 6이다. 이는 S-box에 의해 각각 4비트로 된 8개의 군으로 변환됨으로써 32비트가 전달된다. 이들이 정해진 상태로 치환된 후에, 상기한 32비트가 발견된다.
16번 반복된 후에, 64 비트는 초기의 역치환으로 치환된다.
이는 암호화 텍스트의 후속으로 복호화가 단순히 DES 알로리즘을 다시 수행함으로써 그러나 역으로 16의 파생된 키를 구비하여 수행될 수 있다는 것을 보상하기위해 필요하다.
2의 항목에 관하여: 대칭 암호화 시스템과 비대칭 암호화 시스템간의 차이는 비대칭 시스템에서는 암호화 키가 공지되어있다하더라도 계산에 의해서는 복호화 키를 발견하는 것이 불가능하고 그 역의 작용도 불가능하다는데 있다.
따라서, 암호화 및 복호화 대신에, 기밀전송키 SK (Secret Key) 및 공중전송키 PK(Public Key)라는 용어를 사용하는 것이 더욱 정확하다. 특히, 모든 메시지용으로 다음과 같은 X가 요구된다.
PX(SK(X) → X 및 SK(PKK(X) → X
비대칭 암호화 시스템은 은폐 및 확실성의 용도로 사용될 수 있고 디지털 서명를 발생시키는데에도 사용될 수 있다. 그러나, 키 또는 한쌍의 키(PA, SA)를 선택하는 각각의 개별적인 사용자 A 에 있어서 사용자 A는 은폐된 메시지를 전송하기위해 기밀메시지를 수신함은 물론 그 자신의 디지털 서명 및 타인의 공중키를 수신하는데도 사용될 수 있다는 점을 지적할 필요가 있다. 그대신에, 타인은 사용자 A 의 공중키를 사용하여 은폐된 메시지를 사용자 A 에게 전송할 수 있다.
가장 양호하게 공지된 비대칭 암호화 시스템중의 하나는 RSA 암호화 시스템(이는 시스템의 저자들인 리베스트, 샤미르 및 아델만 이후에 이름이 붙여진 것임)이다. 이것은 수학자들이 수천년에 걸쳐 소수에 대해 축적해온 경험에 기초하여 이루어진 것이다.
선택된 특정한 수 n이 소수인가 아닌가 하는 것을 결정하는 것은 비교적 쉽다. 그러나 소수가 아님이 판명될 경우, 소수법을 발견하는데 있어서의 어려움은 수의 크기와 함께 지수적으로 증가한다.
수학자들이 때가 경과함에 따라 개발한 모든 방법을 사용하는 경우에도, 소수법을 감소시키는 단순한 방법을 발견하는 것이 가능하지 않았다. 실제로 소수로 해결하기 불가능한 디지트는 수백 또는 그 이하이다(오늘날 그 한계는 약 90이다).
RSA 암호화 시스템에 있어서, 기원은 각각 약 100 디지트인 임의로 선택된 두 소수(p, q)이다. 이들 소수는 공지된 방법으로 n-pq(p 와 q는 기밀이 유지된다)에 기초한 소수법을 발견하기 위해 수백년을 허비하여야될 효과를 갖는 강력한 소수이어야한다. 이들 특성은 시스템의 기밀성 때문에 사용가능해야할 필요가 있다. 그런다음, (p-1)(q-1)을 간는 소수이어야하는 수 e가 선택된다. p 와 q를 알면, 다음의 특성을 갖는 또다른 수 d를 찾을 수 있다.
임의의 수 m이 n보다 적을 때, 후속하여 n으로 정수를 분할함으로써 얻어지는 나머지 mde (즉 e 로 배가된 d에 의해 배가된 m)이 다시 수 m을 제공하게된다.
여러 가지 방법으로 메시지를 독특하게 ASCII 코드에 의해 1에서 N사이의 수로 나타낼 수 있는 블록으로 분할하는 것이 가능하다. 이렇게 해서 나타낸 가시화 텍스트 m은 이후에
c = memodulus n
으로서 암호화된다. 즉, 후속하여 n으로 정수를 분할함으로써 e 배로 배가된 m의 나머지로서 암호화된다. c의 복호화는 상기에 따라 m 과 동일한 cdmodulus n 를 계산함으로서 수행된다. 물론 쌍으로 된 수(e, n)를 사용하여 공중키, 즉 키 P(m) = cdmodulus n 를 저장할 수 있다.
반면, 쌍으로 된 수 (d, n)은 기밀키 S(x) = xdmodulus n 를 지정한다(d 만이 p 및 q 와 함께 기밀을 유지해야하는 키이다).
이에의해 공중키 시스템이 얻어진다.
3의 항목에 관하여: 암호화 시스템의 중요한 필요조건은 특정속도가 보장되어야한다는 것이다. 특별히 설계된 칩내에 알고리즘이 저장되는 하드웨어장비는 소프트웨어장비보다 더 빠른 속도로 동작한다. 그것은 장비에 따라 수백이상의 인자의 문제일 수 있다.
예로서, INTEL 8086 프로세서를 장착하고 클럭주파수가 4, 7㎒인 장치에서 소프트웨어내의 DES SMS 초당 약 수천비트의 속도로 암호화한다(실현방법에 따라 고려할만한 변동가능성이 있다).
RSA 의 소프트웨어의 실현에 대해 언급하면, 현재 가장 빠른 32 비트 칩, 예를들어 클럭주파수 20㎒의 모토롤라 68030은 약 4초동안에 512 비트의 RSA 블록을 암호화하고 (최소의 수학적방법에 의해) 약 1초동안에 복호화한다. 이른바 디지탈 신호처리 칩에 의해 암호화시간이 약 1초 또는 그이하로 감소될 수 있다.
현재의 판매시장에서는 높은 안전레벨로 암호화를 할 수 있는 암호화 칩을 포함하는 블랙박스가 유통되고 있다. 이들중 하나는 PIN-코드 제어용 키보드를 갖춘 칩카드판독기에 더하여 디스플레이, 비교적 빠른 CPU, 128 kb RAM 및 DES 와 RSA 알고리즘으로 또한 구성되는 이른바 SCP-박스이다. DL 박스는 전자부에 물리적으로 접근할 때 자체적으로 파괴되도록 설계된다. 즉, 이것은 이른바 간섭방지 박스이다. 이것은 DES 알고리즘으로 분당 약 40,000 바이트의 암호화성능을 갖는다. 이 박스를 사용함으로써, 키를 저장하는 칩카드의 능력이 사용되어 확실성을 보장하게되며, 칩카드와 조합된 RAM 메모리내의 표에 의해 개개의 정보의 암호화 및 전송에 유일한 키가 만들어질 수 있다.
[칩카드]
암호화의 관점에서, 매우 작은 칩의 폭발적인 개발은 매우 흥미있는 개발, 즉 칩카드의 개발을 촉진시켰다. 이 카드는 형태 및 크기에 있어서 자기카드와 동일하지만, 상기 언급한 바와 같이 작은 프로세서와 예를들어 EEPROM 형태의 작은 메모리(전형적으로 1-2 KBYTE)를 포함함으로써 카드판독기를 통한 입력 및 출력 억세스를 획들할 수 있게된다.
그러한 카드는 기밀키의 저장에 특히 적절하다. PIN 코드에 의해 제어되는 암호화에 의해 그리고 카드로부터는 판독될 수 없지만 암호화 및 복호화용으로 사용될 수 있도록 키를 기밀화함으로써 이 키를 효율적으로 보호하는 것 또한 가능하다. 잘못된 PIN 코드가 세 번이상 사용될 때 카드가 자체적으로 파괴되도록하고 한정된 동작수명(일정한 수의 응용)을 또한 제공할 수 있다.
[칩카드의 상세한 설명]
칩카드는 마이크로프로세서, 데이터 및 프로그램 메모리 그리고 I/O 게이트를 포함하며, 비밀정보 및 보호정보는 데이터 메모리내에 숨겨지거나 저장된다. I/O 게이트는 마이크로프로세서에 의해 제어되기 때문에 정보의 모든 판독은 마이크로프로세서에 의해 제어된다.
비밀데이터의 판독은능하지만, 카드의 PIN 코드가 정으로 확인된 후에는 보호데이터를 판독할 수 있다. 정확한 PIN 코드를 사용하여 데이터를 암호화 및 복호화하고 일시키를 발생시킬 수 있다.
암호화 및 복호화를 위해 데이터 암호화 기준(DES)이 사용된다.
마이크로프로세서용 오퍼레이팅시스템에 더하여, 프로그램 메모리는 암호화 알고리즘 DES를 또한 포함한다. 그결과 카드는 실로 느린처리(초당 약 128 바이트)라 할지라도 사실상 데이터를 암호화하고 복호화하는데 사용될 수 있다.
현버젼의 칩카드(필립스사의 DES 스마트카드와 불사의 CP8 스마트카드)는 다양한 헤더를 포함하여 1024 바이트에 이르는 정보를 포함할 수 있다. 이는 카드의 정보의 구조에 따라 500-800 바이트의 사용자정보에 해당한다.
네가지 다른 형태의 카드가 존재한다.
배치카드 : 이 카드는 새로운 카드와 함께 수신되며 이들을 개인전용으로할 때 사용된다.
루트카드 : 이 카드는 개인전용화가 행해지는 동안 칩카드내에 기입되기 전에 응용키 및 개인용 키를 복호화하는데 사용된다. 그결과 개인용 키는 암호화된 형태로 파일내에 저장되며, 개인전용화를 수행하는 동안 개인전용화 시스템의 메모리내에서만 인지된다. 루트카드는 각각의 형태의 개인용 키로서 루트키를 포함한다.
복원카드 : 이 카드는 트랜잭션카드를 복원할 때 사용된다.
트랜잭션카드 : 이 카드는 사용자에게 부여되는 카드이다. 이 카드는 개인용 키를 저장하고 보호하는데 사용되고 억세스제어하기위한 일시키를 발생시키고 암호화 및 복호화하는데 사용된다.
칩카드의 동작수명은 여러 가지 상태로 분할된다.
1. 사전 개인전용화
2. 개인전용화
3. 활성화
4. 수명종료
5. 복원
[1. 사전 개인전용화에 관하여]
이 상태에서 카드는 생성정보로부터 떨어져 비어있는 상태로 있게된다. 이때에 카드내에 포함되는 정보는 생성키 및 카드가 어느 배치에 속하느냐에 대한 정보이다. 카드의 메로리내로 억세스 하기위해, 한사람의 소유내에서 이 특별한 배치에 속하는 소위 배치카드를 구비함으로써 획득할 수 있는 생성키로의 억세스를 인지하거나 획들할 필요가 있다.
이에의해 단지 배치카드의 소유자만이 카드를 개인용으로 전용화할 수 있고 배치카드 소유자만이 논의되는 배치에 속하는 카드를 개인용으로 전용화할 수 있음이 보장된다.
[2. 개인전용화에 관하여]
생성키가 칩카드내에 표시될 때, 메모리내에 정보를 입력하는 것이 가능하다. 정보는 기밀키, DES 식별, 카드 소유자 및 카드 발행자의 이름 동등일 수 있다. 이 상태가 초과되면, 카드는 활성화상태로 들어가게된다.
[3. 활성화에 관해서]
이 상태에서, 카드는 사용자에 의해 암호화 및 복호화용으로 사용되고 일시키를 발생시키기위해 사용된다.
카드는 아래의 세가지 상황중 하나가 나타날 때까지 사용될 수 있다.
(1) 카드가 수명종료지시에 의해 효력을 상실한다.
(2) 카드의 제어영역이 채워진다. 카드는 세 개의 특별한 영역, 즉 생성키 제어키, 응용키 제어키 및 PIN 제어키를 포함한다. 첫 번째 두 영역에서, 키를 나타낼 때 에러가 발생하였으면 비트가 위치한다. 마지막 영역에서는 PIN 코드에 대해 검사가 행해질 때마다 비트가 위치한다. 마지막 영역이 채워지면, 카드는 수명종료상태가 된다. 이는 PIN 코드의 최대 6000번의 표시이후에 발생한다. 이 영역의 내용은 사용자정보 및 서비스키가 카드내로 입력될 때 감소한다.
(3) 연속하여 세 번 잘못된 PIN 코드가 입력되면, 카드가 폐쇄된다. 카드는 복원에 의해 개방될 수 있다.
[4. 동작수명종료에 관하여]
이 상태에서는 카드가 사용되지 못한다. 부정확한 PIN 코드가 사용되었다면 카드는 복원될 수 있다.
[5. 복원에 관하여]
카드 소유자가 여전히 정확한 PIN 코드를 기억하고 있다면 카드는 복원될 수 있지만, 그렇지 못할 경우 카드는 복원되지않는다. 복원은 카드 발행자와 카드 소유자 양쪽에 의해서만 수행되어야 한다. 칩카드를 복원하기위해, 이러한 목적을 수행할 수 있도록 특별히 설계된 카드, 즉 복원카드가 사용된다.
칩카드의 설계는 PIN 코드에 의해 보호되는 키를 저장하고 가능하다면 키의 암호화 및 전요의 용도(즉 복호화)로서 사용될 가능성을 제공한다. 동시에, 칩카드내에 정보 및 키를 입력하는 것은 사용자가 루트카드 및 배치카드에 동시에 접근하였느냐의 여부에 좌우된다. 즉 지정된 사람민이 입력키/정보에 접근하였느냐에 따른다.
[키의 관리]
암호화 시스템의 실제사용에 따른 가장 큰 문제중의 하나는, 키가 사용자쪽으로의 시스템의 인터페이스이고 시스템의 가장 약한 링크를 구성하기 때문에 키를 실제적으로 처리하는 것이다.
사용자가 키를 부여받거나 등록할 때, 안전한 방식으로 자신을 식별하는 것이 가능해야만한다. 키는 한정된 수명이 할당되고 상기 언급한 바와 같이 잘못된 PIN 코드가 세번 입력될 때 스스로 파괴되는 칩카드상에서 유지된다.
키가 더많이 사용될 때, 키가 인지될 수 있는 위험성은 더욱 커진다. 따라서, 주파수간격으로 키를 변경할 필요가 있다. 사용자의 수가 많아질 때 그리고 임의의 사용자가 암호화된 형태로 서로 통신해야만할 경우, 사용자는 데이터 및 파일의 암호화용으로는 사용되지않지만 실제의 암호화키를 교환하기위해 사용되는 키를 구비하고 있어야한다.
기밀시스템 둘레에서 키를 처리할 때 관리가 이루어지는 바, (1) 사용된 키가 비밀상태를 유지함을 보장하고, (2) 사용된 기밀키를 재생성할 수 있는 가능성을 보장하고 특정키가 특정목적에 사용되었음을 검중할 수 있는 가능성을 제공하며, (3) 키의 단순하고 안전한 할당을 제공하고, (4) 안정되고 비밀스런 공정에 의해 칩카드를 할당시킴으로써 속임을 방지한다.
칩카드와 관련하여 키를 조립하는 공정은 다음의 단계로 이루어진다.
1. 키의 생성
2. 키 및 소정의 정보를 칩카드내에 입력
3. 카드의 분배
4. 카드의 갱신/회수
[1. 키의 생성에 관하여]
칩카드내에 정보를 입력하기위한 키는 서로 다른 방식으로 생성되고 임의의 수로부터 생성된다. 따라서, 키의 값을 예측하거나 추정하는 것이 불가능하다. 키를 생성하는 프로그램을 기동하기위해, 칩카드가 존재해야만한다(PIN 코드에 의해 기밀이 보장되어야 한다). 생성된 키는 이 카드에 의해 암호화된 형태로 파일내에 저장된다.
[2. 키 및 소정의 정보를 칩카드내에 입력하는 것에 관하여]
카드내에 입력될 데이터(키 및 가능한 정보)는 사전에 배열된 파일로부터 응용분야에 의해 제공된다. 이 응용분야는 이 데이터가 단지 각각 자신의 PIN 코드를 갖는 두 개의 다른 칩카드를 구비한 두 다른 사람에 암호화된 파일로부터 칩카드로 전송될 수 있게한다. 첫 번째 카드는 카드 발행자에게 할당되었고 그 내용은 빈 칩카드를 생산하는 제조자에 의해 전용적으로 인지되는 카드이다. 두 번째 카드는 준비된 카드의 배치를 추종하는 카드이다. 따라서, 키 및 정보를 생성하는 사람은 키 및 정보를 칩카드내에 입력하는 것이 가능하지않다. 다른 한편으로, 데이터를 칩카드내에 입력하는 사람은 카드내에 입력되는 것이 무엇인지를 알 가능성이 없다. 카드가 준비될 때, 암호화된 파일로의 로깅이 수행된다. 이 파일은 에러공차이고 또다른 물리적 위치의 미러이다.
파일은 적절한 기밀루틴에 의해 비밀이 보장된다.
[3. 카드의 분배에 관하여]
전통적으로 카드는 배치내에서 사용자에게 발행된다. 카드는 분리상태로 전송되고 PIN 코드는 분리상태로 전송된다. PIN 코드는 카드의 수신승인후에 전송되거나 배달된다.
[4. 카드의 갱신/회수에 관하여]
카드가 한가지 이유 또는 또다른 이유로 만기가 되면, 가능한 빨리 카드 발행자에게 반환되어야한다. 카드 발행자는 그것을 파괴하며, 가능하다면 새카드를 발행하여 구카드를 대체한다. 안전성의 이유로 카드가 변경될 때 만기가 된 카드와는 입력키의 항목이 다른 새 카드를 만드는 것이 바람직하다. 사용자가 칩카드의 사용을 중단할 경우, 카드는 카드 발행자에게 반환되어야한다. 모든 상황하에서 카드는 전자적으로 차단된다. 차단후에 제1표시에서 카드를 차단할 가능성은 입력될 수 있다.
이들 경고의 관찰은 혼자서는 칩카드를 생성할 수 없고, 단지 카드 발행자만이 정보와 키를 입력할 수 있으며, 만기된 카드의 사용을 검증하기위해 언제든지 키가 생성될 수 있고, 올바른 사용자는 카드가 허가를 받지않은 사람에 의해 사용될 위험이 없이 카드를 소유할 수 있음을 보장한다.
[확실성]
확실성, 즉 개재된 당사자가 의도된 송신자/수신자임을 나타내는 안전성은 시스템이 1. 대칭 시스템 또는 2. 비대칭 시스템이냐에 따라 여러 가지 방식으로 보장될 수 있다.
[1. 대칭 암호화 시스템에 관하여]
송신자(A) 및 수신자(B)가 의도된 당사자임을 보장하기위해 A는 암호화된 형태의 수를 B에게 전송하고, B는 그 수가 A에서 온 것인지를 검증한다. 그런다음, B 는 A 로부터 수신한 수의 일부와 암호화형태로 B에 의해 생성된 수의 조합을 A에게 전송한다. 이후에 A 는 조합이 B로부터 왔는지를 검증하고, 동시에 A에 의해 발생된 수의 부분을 검사할 수 있다. 이제 A는 B로부터 수신한 수를 암호화하여 그것을 다시 B에게 전송하며, 검증후에 B는 A에게 전송한 조합과 동일한 조합을 수신하였음을 알수 있게된다. 이하에서는 확실성을 보장하기위해 칩카드가 어떻게 사용될 수 있는지를 간략하게 설명하기로한다. 대칭 암호화 시스템을 사용할 때, 키가 파괴되고 제삼자에 의해 데이터가 판독될 약한 위험성을 예기해야만한다. 메시지의 초기교환의 형태의 전반적인 지식을 갖고있는 시스템의 이전회원이 유효한 칩카드를 소유하고 이 회원이 송신자와 수신자간의 연결을 중간에서 따내고 사용중인 암호화프로그램을 소유할 경우 이러한 위험성이 일어난다.
그러한 사람은 서술된 키로 교환되고 암호화된 서류를 전송중에 복호화할 수 있게된다. 그러나, 서류의 내용을 바꿀 수는 없고 다음의 서류전송이 감지당할 때 이 전송에 새로운 키가 사용될 수 있기 때문에 갱신된 해독이 또한 수행되어야만한다.
본 발명에 따른 시스템에서, 칩카드(122, 222, 426)는 각각 각각의 컴퓨터시스템 또는 각각의 호스트, 컴퓨터시스템(100, 200)에 연결된다.
송신기와 수신기로 이루어지는 두 대의 컴퓨터시스템인, 제1도 내지 제4도에 각각 도시된 컴퓨터시스템(100, 200)에는 허가된 카드가 장착되고 그 사용이 승인된다.
각각의 카드(122, 222)은 이러한 목적을 달성하기위해 다음의 두 서비스영역을 구비한다.
반대편 사람이 사용한 암호화가 올바름을 검증하기위해 사용되는 검증키(Vk)를 갖춘 서비스영역과, 통신을 암호화하기 위해 사용되는 서명키(Sk)를 갖춘 서비스 영역.
Vk는 복호화용도로만 사용되고 Sk는 암호화용도로만 사용된다.
제5도에 도시한 공정에서는 다음의 약자가 사용된다.
VkA : A 또는 컴퓨터시스켐(100)용 검증키
SkA : A 또는 컴퓨터시스템(100)용 서명키
VkN : B 또는 컴퓨터시스템(200)용 검증키
SkB : B 또는 컴퓨터시스템(200)용 서명키
E : 암호화
D : 복호화
R1, R2, R3 : 임의의 수
M1, M2, M3 : 전송된 메시지
IdA : A 또는 컴퓨터시스템(100)용의 공지된 식별부호
IdB : B 또는 컴퓨터시스템(200)용의 공지된 식별부호 공정은 제5도로부터 명확히 알 수 있다.
[2. 비대칭 암호화 시스템에 관하여]
제5도와 관련하여 상기 설명한 확실성 검증은 순전히 DES 에 기초한 암호화시스템의 응용분야에 근거를 두지만, 완벽함을 위해 비대칭 시스템을 이하에서 간략히 설명하기로한다.
A 또는 컴퓨터(100)가 전송될 때 비밀이 유지되어야하는 가시화 텍스트(M)를 B 또는 컴퓨터시스템(200)에 전송한다면, A 는 B 가 모든사람에게 공중용으로 만든 B의 공중키(PB)를 사용하고, PB(M) → C를 전송한다. B 만이 그의 전용키와 SB(C) → M를 알기 때문에 복호화할 수 있다.
메시지가 A에서 왔음을 B가 검사할 수 있는 방식으로 A 가 암호화된 형태로 가시화 텍스트(X)를 B 에게 전송한다면, A는 SA(X) → Y를 전송한다.
그러면, B는 A의 공중키(PA)를 사용하여 PA(Y) →X를 발견한다.
X가 의미있다면, A 만이 PA RK 의미있는 어떤 것으로 복호화될 수 있는 방식으로 암호화할 수 있기 때문에 SA RK 사용되어야 한다. 메시지(X)가 서명된 처음에만 확실성이 보장됨을 주목할 필요가 있다. 따라서 실제로 그러한 메시지는 날짜의 시간을 나타냄으로써 독특해야만한다.
다음의 방식으로 두가지 특성 모두 획득할 수 있다.
A 가 B 에게 M을 보냄으로써 B로 하여금 메시지가 A에서 왔음을 확신케하고 동시에 모든 사람중 B만이 메시지를 암호화할수 있기를 바랄 경우, A는 PB(SA(M)) → C를 전송한다.
M이 감소될 수 있는 단 한가지 방법은 다음과 같다.
PA(SB(C)) → M
[보전성]
보전성은 데이터가 결정된 전송중 또는 후에 변경되지않음을 보장한다. 이는 전송자(A)의 서명과 수신자(B)의 서명을 계산하고, 이를 서류에 더하며 A 및 B로 하여금 이들 서명을 검증케함으로써 보장된다. DES 알고리즘으로 인해, 칩카드에 의해 암호화되고 검증될 수 있는 서명이 생성된다.
본 발명의 시스템에 있어서, 칩카드 판독기는 각각의 컴퓨터시스템 또는 각각의 호스트에 연결된다. 제1도 내지 제4도에 도시한 송신기 및 수신기(100, 200)으로 각각 구성되는 두 대의 컴퓨터시스템에는 허가된 칩카드가 장착되고 그 사용이 승인된다.
각각의 카드(122, 222)은 이러한 목적을 달성하기위해 다음의 세 서비스영역을 구비한다.
- 반대편 사람이 서류에 추가한 서명을 검증하기위해 사용되는 검증키(Vk)를 갖춘 서비스영역과, - 서명을 암호화하기 위해 사용되는 서명키(Sk)를 갖춘 서비스영역과, - 서명(MAC)을 생성하기위해 사용되는 압축키(Ck)를 갖춘 서비스영역.
Vk는 복호화용도로만 사용되고 Sk는 암호화용도로만 사용될 수 있다. Ck는 AHEMS 칩카드에서 동일하며 서류를 서명으로 압축하기위해 사용된다.
제6도에 도시한 공정에서는 다음의 약자가 사용된다.
VkA : A 또는 컴퓨터시스템(100)용 검증키
SkA : A 또는 컴퓨터시스템(100)용 서명키
MacA : A 측에서 본 압축서류
EmacA : 암호화된 MacA
VkN : B 또는 컴퓨터시스템(200)용 검증키
SkB : B 또는 컴퓨터시스템(200)용 서명키
MacB : B 측에서 본 압축서류
EmacB : 암호화된 MacB
Ck : 압축키
E : 암호화
D : 복호화
C : 압축화
R1 : 사전 교환된 임의의 수
M1, M2, M3 : 전송된 메시지
IdA : A용의 공지된 식별부호
IdB : B용의 공지된 식별부호
공정은 제6도로부터 명확히 알 수 있다.보전성은 가능한 변화가 명료하게 확인됨이 없이 전송 전 또는 후에 변경되지 않았음을 송신자 및 수신자 모두가 확신할 때 보장된다. 암호화된 B/Mac를 복호화할 수 있는 공지된 식별부호에 의해 칩카드가 키를 생성할 수 있도록 함수 *A2가 개조되며, 따라서 서류에 추가된 Mac 가 유효한지를 검사하는 근거, 즉 예상된 송신자에 의해 수신된 서류에 근거하여 계산할 수 있는지를 검사하는 근거를 제공한다. 동일한 기능이 반대반향으로 함수 *B2에 적용된다.
생성된 Mac 는, 당사자의 독특한 서명이기 때문에 서류내에 숨겨져 있다는 사실은 중요하다.
비디오텍스 시스템으로의 억세스의 기밀성은 제4도에 도시되어 있다.
이 기밀성은 비디오텍스 시스템에 자동으로 로그온하기위해 칩카드를 사용함으로써 보장된다.
1. 식별부호 및 패스워드의 자동표시
2. 터미널과 비디오텍스 서버간의 통신의 암호화
3. 개개의 사용자의 개개의 메일박스로의 억세스 및 시스템의 적용에 대한 비디오텍스 서버의 기밀성
[1. 식별부호 및 패스워드의 자동표시에 관하여]
미니텔(409)에 연결되는 LECAM 형식의 칩카드 판독기(422)는 자동 다이얼링을 위해 데이터를 검색하는 카드상의 특정위치에서 판독하는 영향을 갖는 지능을 갖는다. 다이얼링이 행해졌을 때, 비디오텍스 시스템상에서 운용되는 응용분야는 프로그램을 칩카드판독기의 RAM 메모리로 전송하게된다. 그러면 이 프로그램은 카드내의 식별부호 및 패스워드를 발견하고 PIN 코드가 입력될 것을 요구하며 비디오텍스 서버상의 응용분야와 통신하게된다. PIN 코드가 부정확하게 진술될 경우, 프로그램은 칩카드내의 정보를 수집할 가능성은 없다.
[2. 터미널과 비디오텍스 서버간의 통신의 암호화에 관하여]
칩카드 판독기에서 전송된 프로그램은 칩카드를 조사함으로써 암호화에 사용되는 키를 발견한다. 비디오텍스 응용분야는 호스트 또는 컴퓨터시스템(400)내의 표를 조사하고 대응하는 키를 발견한다. 암호화는 미니텔(400)과 호스트(400)간의 전반적인 통신을 위한 이 키에 근거하여 행해진다. 이 암호화 키를 사용하여 통신의 나머지부분을 암호화하기 위해 사용되는 임의로 선택된 키의 교환을 암호화하는 것이 바람직한바, 이는 그 결과로 다른 암호화 키가 각각의 개별적인 통신에 사용될 수 있기 때문이다.
[3. 개개의 사용자의 개개의 메일박스로의 억세스 및 시스템의 적용에 대한 비디오텍스 서버의 기밀성에 관하여]
비디오텍스 서버내의 메일박스, 데이터 및 응용분야로의 억세스는 칩카드내에 존재하는 정보에 근거하여 행해지는 로그온에 의해 보장된다. 식별부호 및 패스워드의 교환은 암호화된 형태로 발생하기 때문에 라인과 터미널사이에 끼어들어서 이들을 재구성하는 것은 가능하지않다. 부언하며, (카드내에서만 발견되는) 비밀 PIN 코드를 갖춘 칩카드를 소유하지않고는 메일박스와 접촉하게될 수는 없다.
비디오텍스 시스템으로의 억세스가 이루어진 후에, 기본 호스트 컴퓨터로의 억세스는 이루어질 수 없음이 보장된다. 이것은 비디오텍스 시스템내에서의 에러에 의한 데이터해커가 호스트컴퓨터의 오퍼레이팅시스템으로 억세스됨을 방지하기위해 행해진다.
[서류가 교환될 때의 기밀성]
기밀시스템은 EDIFACT 기준에 따라 개조된 서류가 연결호스트간에 기밀상태로 전송될 수 있게한다.
1. 서류에 서명이 기입될 수 있고,
2. 서류가 위조될 수 없으며,
3. 서류가 허가를 받은 사람에 의해서만 판독되고 그 사람에게만 전송될 수 있고,
4. 가능한 논쟁과 관련하여 확실한 증거를 생성할 수 있음이 보장된다.
[1. 서류에 서명이 기입될 수 있음에 관하여]
송신자는 약자로 표현된 서류(예를들어 64 비트키)를 발생시키기 위해 서류 또는 그 일부를 조사한다. 이러한 표현에는 적어도 일련번호, 날짜, 시간 및 모든 신중을 요하는 데이터가 포함된다.
이러한 표현은 카드내에서 발견되고 판독될 수는 없지만 카드내에서 암호화하거나 복호화하는데에만 사용될 수 있는 키를 구비한 칩카드에 의해 암호화된다. 암호화된 결과(MAC = 메시지 확실성코드)는 이 서류 및 이 송신자에게는 유일하며, MAC는 서류에 추가되고 그후에 디스패치대기상태로 된다.
[2. 서류가 위조될 수 없음에 관하여]
전송이 완료된 것으로 고려된 후에 서류내에 변화가 일어나면, 서류내에 포함되는 MAC 가 유효하게되고 그후에 유효한 것으로 받아들여지거나 고려되기 때문에 이 변화를 확인하는 것이 가능하다.
[3. 서류가 허가를 받은 사람에 의해서만 판독되고 그 사람에게만 전송될 수 있음에 관하여]
송신자 및 수신자 모두 올바른 사람과 접촉함을 확신하며, 그후에 서류는 송신자 및 수신자에 의해 전용적으로 인지되고 임의적이며 이 하나의 전송에 적용되는 키에 의해 암호화된다.
[4. 가능한 논쟁과 관련하여 확실한 증거를 생성할 수 있는 가능성(MAC)에 관하여]
이는 서류와 관련 MAC 간에 동일함이 존재하는지를 언제든지 결정할 수 있도록 카드 발행자가 안전한 방식으로 발행된 키를 유지함으로써 보장된다.
[EDIFACT 한정]
EDIFACT(행정, 금융 및 수송용 전자데이터 상호교환)는 조직적인 구조를 갖는 모든 비즈니스 관련서류를 전자적으로 전송하는 표준화된 방법이다. ISO(국제표준기구)에 의해 승인된 표준은 국내용 및 해외용의 컴퓨터시스템간의 서류교환에 관한 것이다. 따라서 표준은 언어에 구애를 받지않는다. 표준은 실제의 망통신이 어떻게 수행되어야하는지에 대해서는 규정을 하지 않으며, 기술적으로 독립된 표준이다.
EDIFACT 서류는 세그먼트로 불리우는 특정 부분 또는 모듈로 분할될 수 있다. 각각의 세그먼트는 서류에 따라 특정목적을 가지며, 메시지내의 세그먼트의 위치는 서류형식의 표준에 의해 규정된다. 모든 세그먼트는 표준에 의해 규정된 3자의 코드에 의해 식별된다. 메시지는 서류를 생성하는데 필요한 모든 정보를 함께 포함하는 다수의 다른 세그먼트로 구성된다.
세그먼트는 다음과 같이 표시될 수도 있다.
CUX + DEM : IN' CUX 는 세그먼트헤드이고, CUX 는 통화의 형태를 의미하며 + 는 데이터요소의 구두점이다.
DEM 은 독일마트를 의미한다 - 값은 그 밖의 다른 어떤것일 수도 있다. 송신자와 수신자가 코드의 뜻에 동의하는한 약자로 한정될 수 있다.
: 는 데이터성분의 구두점이다.
IN 은 INvoice의 약자이며, 또한 약자로 한정될 수 있다.
' 는 세그먼트의 종료를 나타낸다.
세그먼트의 내용은 데이터요소로 분할될 수 있다. 데이터요소는 하나 이상의 데이터성분으로 분할될 수 있다. 세그먼트가 CUX 인 상기한 예에서는 단지 하나의 데이터요소만이 발견된다. 이 데이터요소는 2개의 데이터성분, 즉 DEM 및 IN 으로 구성된다.
: 는 일관된 데이터성분을 분리시키는 구두점인 반면, +는 세그먼트내의 개개의 데이터요소의 분리기이다. 서류내에 정보를 기입하는 이 기법은 일반적인 기법으로 모든 EDIFACT 세그먼트내에서 사용된다.
주어진 세그먼트헤드를 추종하는 데이터는 표준내에서 한정되며, 따라서 변경불가능하다. 그러나 필수적인 데이터 모두가 그런 것이 아니고 단지 몇몇만이 필요에 따라 생략될 수 있다.
폭넓게 개개의 세그먼트에 코드가 사용된다. 상기한 예에서 독일마크를 나타내는 DEM 은 이에의해 뜻을 부여받는다.
통신하는 양 당사자(송신자 및 수신자)는, 이들이 표준에 포함되지 않기 때문에 이들의 응용에 동의해야만한다.

Claims (30)

  1. 공중데이터전송선 따위의 데이터전송선 따위의 여러 가지 다른 데이터전송선을 통해 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하는 방법에 있어서, 상기한 전송을 위해 제1전자카드에서 데이터를 입출력하는 제1스테이션이 사용되고, 상기 제1스테이션은 상기 제1컴퓨터시스템에 연결되고 상호 통신하며, 상기 제1컴퓨터시스템과 인터페이스수단을 통해 상기 데이터전송선에 또한 연결되고, 제2전자카드에서 데이터를 입출력하는 제2스테이션이 사용되고, 상기 제2스테이션은 상기 제2컴퓨터시스템에 연결되고 상호 통신하며, 상기 제2컴퓨터시스템과 인터페이스수단을 통해 상기 데이터전송선에 또한 연결되고, 상기 제1 및 제2전자카드는 중앙데이터처리장치, 내부저장수단, 상기 대응스테이션과 통신하기위한 입력/출력 게이트 및 암호화/복호화 수단으로 각각 구성되고, 상기 카드의 상기 내부저장수단내에 입력되는 일관된 암호화 및 복호화 키로 구성되는 일관된 세트의 카드를 함께 구성하며, 상기 데이터 또는 상기 전자서류는 상기 제1스테이션과 상기 제1전자카드의 입력/출력 게이트를 통해 상기 제1컴퓨터시스템으로부터 상기 제1전자카드로 전송되고, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시 저장되며, 상기 데이터 또는 상기 전자서류는 상기 제1전자카드의 상기 내부저장수단으로부터 출력되고, 상기 제1전자카드의 상기 암호화/복호화 수단 및 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되며, 상기 데이터 또는 상기 전자서류는 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 데이터 또는 상기 전자서류는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드로 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시적으로 저장되고, 상기 데이터 또는 상기 전자서류는 암호화된 상태로 상기 제1전자카드의 상기 내부저장수단으로부터 출력되고, 상기 제2전자카드의 상기 암호화/복호화 수단 및 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 상기 데이터 및 상기 전자서류는 복호화후에 상기 제2전자카드에서 상기 제2전자카드내에 출력되고, 상기 제2전자카드의 상기 입력/출력 게이트 및 상기 제2스테이션을 통해 상기 제2컴퓨터시스템에 출력됨을 특징으로하는 전송방법
  2. 제1항에 있어서, 상기 제2전자카드에 대한 제1전자카드의 확실성이 검증이 상기 제1컴퓨터시스템에서 상기 제2컴퓨터시스템으로 상기 데이터 또는 상기 전자서류가 전송되기 전에 수행됨을 특징으로하는 전송방법.
  3. 전술한 항중 어느 한항에 있어서, 상기 데이터 또는 상기 서류 전송의 보전성의 검증이 상기 제1 컴퓨터시스템에서 상기 제2컴퓨터시스템으로 상기 데이터 또는 상기 전자서류가 전송될 때 행해짐을 특징으로하는 전송방법.
  4. 전술한 항중 어느 한항에 있어서, 상기 입력, 상기 출력, 상기 암호화 및 복호화와 상기 확실성 및 보전성의 검증이 상기 개개의 카드의 중앙데이터처리장치에 의해 독립적으로 제어됨을 특징으로하는 전송방법.
  5. 전술한 항중 어느 한항에 있어서, 상기 데이터 또는 상기 전자서류의 전송은 LECAM 프로토콜에 따라 행해짐을 특징으로하는 전송방법.
  6. 제2항에 있어서, 상기한 확실성 검증은 제1세트의 데이터는 상기 제1전자카드에서 발생되고, 상기 세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드의 상기 암호화/복호화수단과 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되고, 상기 제1세트의 데이터는 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되며, 상기 제1세트의 데이터는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에 전송되며 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신된 상기 제1세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 상기 암호화/복호화수단과 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2전자카드내에서 복호화된 상기 제1세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되고 저장되며, 제2세트의 데이터는 상기 제2전자카드내에서 발생되고, 상기 제2세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 복호화되며 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 제1세트의 데이터와 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 제2세트의 데이터의 제1조합형은 상기 제2전자카드내에서 발생되고, 상기 제1조합형은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1조합형은 상기 제2전자카드의 상기 암호화/복호화 수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제2전자카드내에서 암호화되고, 상기 제1조합형은 상기 제2전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제2전자카드에서 출력되고, 상기 제2스테이션을 통해 상기 제2컴퓨터시스템으로 전송되며, 그로부터 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제1조합형은 상기 제1컴퓨터시스템의 상기 인퍼페이스 수단을 통해 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고, 상기 제1스테이션과 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에 전송되며, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 상기 제1컴퓨터시스템에 의해 암호화된 형태로 수신되는 상기 제1조합형은 상기 제1전자카드의 상기 내부저장수단에서 출력되고 상기 제1전자카드의 암호화/복호화수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제1전자카드내에서 복호화되며, 상기 제1컴퓨터시스템에 의해 암호화된 형태로 수신되고 상기 제1전자카드내에서 복호화되는 상기 제1조합형은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1조합형은 분해되어 상기 제1전자카드로 재전송되는 제1세트의 데이터와 상기 제1전자카드로 전송되는 제2세트의 데이터를 생성하며, 상기 제1전자카드로 재전송되는 상기 제1세트의 데이터와 상기 제1전자카드로 전송되는 상기 제2세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1세트의 데이터는 상기 제1전자카드로 재전송되고 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1세트의 데이터와 비교되어 상기 제1전자카드에 대한 상기 제2전자카드의 확실성을 검증하기 위해 이들 세트의 데이터간의 동일성을 검증하며, 제3세트의 데이터는 상기 제1전자카드내에서 발생되고, 상기 제3세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 복호화되며 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 제2세트의 데이터와 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 제3세트의 데이터의 제2조합형은 상기 제1전자카드내에서 발생되고, 상기 제2조합형은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2조합형은 상기 제1전자카드의 상기 암호화/복호화 수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되고, 상기 제2조합형은 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제2조합형은 상기 제2컴퓨터시스템의 상기 인터페이스 수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력게이트를 통해 상기 제2전자카드에 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 상기 제2컴퓨터시스템에 의해 암호화된 형태로 수신되는 상기 제2조합형은 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 암호화/복호화수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 상기 제2컴퓨터시스템에 의해 암호화된 형태로 수신되고 복호화되는 상기 제2조합형은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 제2조합형은 분해되어 상기 제2전자카드로 재전송되는 제2세트의 데이터와 상기 제2전자카드로 전송되는 제3세트의 데이터를 생성하며, 상기 제2전자카드로 재전송되는 상기 제2세트의 데이터와 상기 제2전자카드로 전송되는 상기 제3세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 제2세트의 데이터는 상기 제2전자카드로 재전송되고 상기 제2전자카드의 상기 내부저장수단내에 저장된 제2세트의 데이터와 비교되어 상기 제2전자카드에 대한 상기 제1전자카드의 확실성을 검증하기위해 이들 세트의 데이터간의 동일성을 검증함으로써 수행됨을 특징으로하는 전송방법.
  7. 제3항에 있어서, 상기 보전성 검증은 상기 데이터 또는 상기 전자서류의 압축버젼이 상기 제1컴퓨터시스템 또는 상기 제1전자카드내에서 발생되고, 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2컴퓨터시스템에 전송된 상기 데이터 또는 상기 전자서류의 압축버젼은 상기 제2컴퓨터시스템 또는 상기 제2전자카드내에서 발생되고, 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에서 출력되고 상기 제1전자카드의 상기 암호화/복호화수단과 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 암호화되며, 상기 제1전자카드의 상기 암호화/복호화수단에 의해 암호화된 상기 압축 데이터 또는 서류버젼은 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터 전송선으로 전송되고, 상기 제1컴퓨터시스템으로부터 전송된 상기 암호화되고 압축된 데이터 또는 서류버젼은 상기 제2컴퓨터시스템의 상기 인터페이스 수단을 통해 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신된 상기 압축된 데이터 또는 서류버젼은 상기 제2전자카드의 상기 내부저장수단에서 출력되고, 상기 제2전자카드의 상기 암호화/복호화수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화키에 의해 상기 제2전자카드내에서 복호화되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2전자카드에 의해 복호화되는 상기 복호화되고 압축된 데이터 또는 서류버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2전자카드내에 저장된 상기 압축된 데이터 또는 서류버젼과 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 복호화되는 상기한 복호화되고 압축된 데이터 또는 서류버젼이 상기 제2전자카드내에서 비교됨으로써 상기 제1컴퓨터시스템에서 전송된 상기 데이터와 상기 제2컴퓨터시스템에 의해 수신된 상기 데이터간의 보전성이나 동일성 또는 상기 제1컴퓨터시스템에서 전송된 상기 전자서류와 상기 제2컴퓨터시스템에 의해 수신된 상기 전자서류간의 보전성이나 동일성을 검증함으로써 이루어짐을 특징으로하는 전송방법.
  8. 제3항에 있어서, 상기 보전성 검증은 상기데이터 또는 상기 전자서류의 압축버젼이 상기 제1컴퓨터시스템 또는 상기 제1전자카드내에서 발생되고, 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2컴퓨터시스템에 전송된 상기 데이터 또는 상기 전자서류의 압축버젼은 상기 제2컴퓨터시스템 또는 상기 제2전자카드내에서 발생되고, 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2 전자카드의 상기 내부저장수단에 저장되는 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 상기 암호화/복호화수단과 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 암호화되며, 상기 제2전자카드의 상기 암호화/복호화수단에 의해 암호화된 상기 압축 데이터 또는 서류버젼은 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제2컴퓨터시스템으로 전송되며, 그로부터 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터 전송선으로 전송되고, 상기 제2컴퓨터시스템으로부터 전송된 상기 암호화되고 압축된 데이터 또는 서류버젼은 상기 제1컴퓨터시스템의 상기 인터페이스 수단을 통해 상기 제1컴퓨터시스템에 의해 수신되고, 상기 제1스테이션과 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에 전송되며, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신된 상기 압축된 데이터 또는 서류버젼은 상기 제1전자카드의 상기 내부저장수단에서 출력되고, 상기 제1전자카드의 상기 암호화/복호화수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 복호화키에 의해 상기 제1전자카드내에서 복호화되며, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 상기 제1전자카드에 의해 복호화되는 상기 복호화되고 압축된 데이터 또는 서류버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드내에 저장된 상기 압축된 데이터 또는 서류버젼과 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 복호화되는 상기한 복호화되고 압축된 데이터 또는 서류버젼이 상기 제1전자카드내에서 비교됨으로써 상기 제1컴퓨터시스템에서 전송된 상기 데이터와 상기 제2컴퓨터시스템에 의해 수신된 상기 데이터간의 보전성이나 동일성 또는 상기 제1컴퓨터시스템에서 전송된 상기 전자서류와 상기 제2컴퓨터시스템에 의해 수신된 상기 전자서류간의 보전성이나 동일성을 검증함으로써 이루어짐을 특징으로하는 전송방법.
  9. 제6항 또는 제7항에 있어서, 상기한 보전성 검증은 제1전자카드에서 제2전자카드로 그리고 제2전자카드에서 제1전자카드로 압축된 데이터 또는 서류버젼을 전송하고, 전송되고 압축된 데이터 또는 서류버젼을 두 전자카드내의 저장되고 압축된 데이터 또는 서류버젼과 비교함으로써 이루어짐을 특징으로하는 전송방법.
  10. 제6항 또는 제8항에 있어서, 상기 제1컴퓨터시스템 또는 제1전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 상기 제1전자카드에서 제2전자카드로의 상기한 전송은 상기 데이터 또는 전자서류와 전송과 동시에 이루어지고, 상기 데이터 또는 전자서류와 상기 압축된 데이터 또는 서류버젼은 결합되어 전체로서 상기 전송이 행해지기전에 암호화됨을 특징으로하는 전송방법.
  11. 제7항 또는 제8항에 있어서, 상기 제2컴퓨터시스템 또는 제2전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 상기 제2전자카드에서 제1전자카드로의 상기한 전송은 상기 제1전자카드에서 수신된 상기 데이터 또는 상기 전자서류를 상기 제2전자카드에서 상기 제1전자카드로 재전송함과 동시에 이루어지고, 재전송될 상기 데이터 또는 전자서류와 상기 압축된 데이터 또는 서류버젼은 결합되어 전체로서 상기 전송이 행해지기전에 암호화됨을 특징으로하는 전송방법.
  12. 제9항 또는 제10항에 있어서, 상기 제2전자카드에 의해 수신되고 상기 제1컴퓨터시스템 또는 상기 제1전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 동시 재전송은 상기 제2컴퓨터시스템 또는 상기 제2전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 전송시에 그리고 상기 제2전자카드로부터의 상기 데이터 또는 상기 전자서류의 재전송시에 행해지며, 압축된 데이터 또는 서류버젼과 재전송될 상기 데이터 또는 상기 전자서류는 결합되어 전체로서 상기 전송이 행해지기 전에 암호화됨을 특징으로하는 전송방법.
  13. 공중데이터전송선 따위의 데이터전송선을 통해 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하는 방법에 있어서, 상기한 전송을 위해 불법적인 입력에 대해 안전이 보장되는, 즉 이른바 간섭방지 스테이션으로 불리우는 데이터를 제1카드에 입출력하는 제1스테이션이 사용되고, 상기 제1스테이션은 상기 제1컴퓨터시스템에 연결되고 상호 통신하며, 상기 제1컴퓨터시스템과 인터페이스수단을 통해 상기 데이터송선에 또한 연결되고, 상기 제1스테이션은 중앙데이터처리장치, 내부저장수단, 상기 제1카드에 데이터를 입출력하기위한 입력/출력 수단 및 암호화/복호화 수단으로 구성되며, 불법적인 입력에 대해 안전이 보장되는, 즉 이른바 간섭방지 스테이션으로 불리우는 데이터를 제2카드에 입출력하는 제2스테이션이 사용되고, 상기 제2스테이션은 상기 제2컴퓨터시스템에 연결되고 상호 통신하며, 상기 제2컴퓨터시스템과 인터페이스수단을 통해 상기 데이터전송선에 또한 연결되고, 상기 제2스테이션은 중앙데이터처리장치, 내부저장수단, 상기 제2카드에 데이터를 입출력하기위한 입력/출력 수단 및 암호화/복호화 수단으로 구성되며, 상기 제1 및 제2카드는 상기 대응하는 스테이션의 상기 내부저장수단내에 저장된 일관된 상기 암호화/복호화 키와 관련된 상기 카드내에 입력되는 일관된 데이터로 이루어지는 일관된 세트의 카드를 함께 구성하며, 상기 데이터 또는 상기 전자서류는 상기 제1스테이션으로 전송되고, 상기 제1스테이션의 상기 내부저장수단에 입력되어 일시 저장되며, 상기 데이터 또는 상기 전자서류는 상기 제1스테이션의 상기 내부저장수단으로부터 출력되고, 상기 제1스테이션의 상기 암호화/복호화 수단 및 상기 제1스테이션의 상기 내부저장수단내에 저장된 상기 암호화 키에 의해 상기 제1스테이션내에서 암호화되며, 상기 데이터 또는 상기 전자서류는 암호화된 형태로 상기 제1스테이션에서 상기 제1컴퓨터시스템으로 출력되고, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 데이터 또는 상기 전자서류는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션으로 전송되며, 상기 제2스테이션의 상기 내부저장수단에 입력되어 일시적으로 저장되며, 암호화된 상태로 수신된 상기 데이터 또는 상기 전자서류는 상기 제2스테이션의 상기 암호화/복호화 수단 및 상기 제2스테이션의 상기 내부저장수단내에 저장된 상기 복호화 키에 의해 상기 제2스테이션내에서 복호화되고, 상기 제2스테이션내의 상기 데이터 및 상기 전자서류는 복호화후에 상기 제2스테이션에서 상기 제2컴퓨터시스템으로 출력됨을 특징으로하는 전송방법.
  14. 제13항에 있어서, 상기 제2전자카드에 대한 상기 제1전자카드의 확실성의 검증이 상기 제1컴퓨터시스템에서 상기 제2컴퓨터시스템으로 상기 데이터 또는 전자서류가 전송되기 전에 수행됨을 특징으로하는 전송방법.
  15. 제13항 또는 제14항에 있어서, 상기 데이터 또는 상기 서류 전송의 보전성의 검증이 상기 제1컴퓨터시스템에서 상기 제2컴퓨터시스템으로 상기 데이터 또는 전자서류가 전송될 때 행해짐을 특징으로하는 전송방법.
  16. 제13항 내지 제15항중 어느 한항에 있어서, 상기 입력, 상기 출력, 상기 암호화 및 복호화와 상기 확실성 및 보전성의 검증이 상기 개개의 카드의 상기 중앙데이터처리장치에 의해 독립적으로 제어됨을 특징으로하는 전송방법.
  17. 제13항 내지 제16항중 어느 한항에 있어서, 상기 데이터 또는 상기 전자서류의 전송은 LECAM 프로토콜에 따라 행해짐을 특징으로하는 전송방법.
  18. 제14항에 있어서, 상기한 확실성 검증은 제1세트의 데이터는 상기 제1전자카드에서 발생되고, 상기 세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드의 상기 암호화/복호화수단과 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되고, 상기 제1세트의 데이터는 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되며, 상기 제1세트의 데이터는 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에 전송되며 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신된 상기 제1세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 상기 암호화/복호화수단과 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2전자카드내에서 복호화된 상기 제1세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되고 저장되며, 제2세트의 데이터는 상기 제2전자카드내에서 발생되고, 상기 제2세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 복호화되며 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 제1세트의 데이터와 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 제2세트의 데이터의 제1조합형은 상기 제2전자카드내에서 발생되고, 상기 제1조합형은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1조합형은 상기 제2전자카드의 상기 암호화/복호화 수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제2전자카드내에서 암호화되고, 상기 제1조합형은 상기 제2전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제2전자카드에서 출력되고, 상기 제2스테이션을 통해 상기 제2컴퓨터시스템으로 전송되며, 그로부터 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제1조합형은 상기 제1컴퓨터시스템의 상기 인퍼페이스 수단을 통해 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고, 상기 제1스테이션과 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에 전송되며, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 상기 제1컴퓨터시스템에 의해 암호화된 형태로 수신되는 상기 제1조합형은 상기 제1전자카드의 상기 내부저장수단에서 출력되고 상기 제1전자카드의 암호화/복호화수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제1전자카드내에서 복호화되며, 상기 제1컴퓨터시스템에 의해 암호화된 형태로 수신되고 상기 제1전자카드내에서 복호화되는 상기 제1조합형은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1조합형은 분해되어 상기 제1전자카드로 재전송되는 제1세트의 데이터와 상기 제1전자카드로 전송되는 제2세트의 데이터를 생성하며, 상기 제1전자카드로 재전송되는 상기 제1세트의 데이터와 상기 제1전자카드로 전송되는 상기 제2세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1세트의 데이터는 상기 제1전자카드로 재전송되고 상기 제1전자카드의 상기 내부저장수단내에 저장된 상기 제1세트의 데이터와 비교되어 상기 제1전자카드에 대한 상기 제2전자카드의 확실성을 검증하기 위해 이들 세트의 데이터간의 동일성을 검증하며, 제3세트의 데이터는 상기 제1전자카드내에서 발생되고, 상기 제3세트의 데이터는 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 복호화되며 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 제2세트의 데이터와 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 제3세트의 데이터의 제2조합형은 상기 제1전자카드내에서 발생되고, 상기 제2조합형은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2조합형은 상기 제1전자카드의 상기 암호화/복호화 수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 상기 제1전자카드내에서 암호화되고, 상기 제2조합형은 상기 제1전자카드의 상기 입력/출력 게이트를 통해 암호화된 형태로 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터전송선으로 전송되고, 상기 제2조합형은 상기 제2컴퓨터시스템의 상기 인터페이스 수단을 통해 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력게이트를 통해 상기 제2전자카드에 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 상기 제2컴퓨터시스템에 의해 암호화된 형태로 수신되는 상기 제2조합형은 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 암호화/복호화수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화 키에 의해 상기 제2전자카드내에서 복호화되며, 상기 제2컴퓨터시스템에 의해 암호화된 형태로 수신되고 복호화되는 상기 제2조합형은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 제2조합형은 분해되어 상기 제2전자카드로 재전송되는 제2세트의 데이터와 상기 제2전자카드로 전송되는 제3세트의 데이터를 생성하며, 상기 제2전자카드로 재전송되는 상기 제2세트의 데이터와 상기 제2전자카드로 전송되는 상기 제3세트의 데이터는 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되고, 상기 제2전자카드의 상기 내부저장수단내에 저장된 상기 제2세트의 데이터는 상기 제2전자카드로 재전송되고 상기 제2전자카드의 상기 내부저장수단내에 저장된 제2세트의 데이터와 비교되어 상기 제2전자카드에 대한 상기 제1전자카드의 확실성을 검증하기위해 이들 세트의 데이터간의 동일성을 검증함으로써 수행됨을 특징으로하는 전송방법.
  19. 제15항에 있어서, 상기 보전성 검증은 상기 데이터 또는 상기 전자서류의 압축버젼이 상기 제1컴퓨터시스템 또는 상기 제1전자카드내에서 발생되고, 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2컴퓨터시스템에 전송된 상기 데이터 또는 상기 전자서류의 압축버젼은 상기 제2컴퓨터시스템 또는 상기 제2전자카드내에서 발생되고, 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드의 상기 내부저장수단에 저장되는 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에서 출력되고 상기 제1전자카드의 상기 암호화/복호화수단과 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 암호화되며, 상기 제1전자카드의 상기 암호화/복호화수단에 의해 암호화된 상기 압축 데이터 또는 서류버젼은 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에서 출력되고, 상기 제1스테이션을 통해 상기 제1컴퓨터시스템으로 전송되며, 그로부터 상기 제1컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터 전송선으로 전송되고, 상기 제1컴퓨터시스템으로부터 전송된 상기 암호화되고 압축된 데이터 또는 서류버젼은 상기 제2컴퓨터시스템의 상기 인터페이스 수단을 통해 상기 제2컴퓨터시스템에 의해 수신되고, 상기 제2스테이션과 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에 전송되며, 상기 제2전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신된 상기 압축된 데이터 또는 서류버젼은 상기 제2전자카드의 상기 내부저장수단에서 출력되고, 상기 제2전자카드의 상기 암호화/복호화수단 및 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 복호화키에 의해 상기 제2전자카드내에서 복호화되며, 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 상기 제2전자카드에 의해 복호화되는 상기 복호화되고 압축된 데이터 또는 서류버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2전자카드내에 저장된 상기 압축된 데이터 또는 서류버젼과 암호화된 형태로 상기 제2컴퓨터시스템에 의해 수신되고 복호화되는 상기한 복호화되고 압축된 데이터 또는 서류버젼이 상기 제2전자카드내에서 비교됨으로써 상기 제1컴퓨터시스템에서 전송된 상기 데이터와 상기 제2컴퓨터시스템에 의해 수신된 상기 데이터간의 보전성이나 동일성 또는 상기 제1컴퓨터시스템에서 전송된 상기 전자서류와 상기 제2컴퓨터시스템에 의해 수신된 상기 전자서류간의 보전성이나 동일성을 검증함으로써 이루어짐을 특징으로하는 전송방법.
  20. 제15항에 있어서, 상기 보전성 검증은 상기 데이터 또는 상기 전자서류의 압축버젼이 상기 제1컴퓨터시스템 또는 상기 제1전자카드내에서 발생되고, 상기 압축버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2컴퓨터시스템에 전송된 상기 데이터 또는 상기 전자서류의 압축버젼은 상기 제2컴퓨터시스템 또는 상기 제2전자카드내에서 발생되고, 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제2전자카드의 상기 내부저장수단에 저장되는 상기 압축버젼은 상기 제2전자카드의 상기 내부저장수단에서 출력되고 상기 제2전자카드의 상기 암호화/복호화수단과 상기 제2전자카드의 상기 내부저장수단에 저장된 상기 암호화 키에 의해 암호화되며, 상기 제2전자카드의 상기 암호화/복호화수단에 의해 암호화된 상기 압축 데이터 또는 서류버젼은 상기 제2전자카드의 상기 입력/출력 게이트를 통해 상기 제2전자카드에서 출력되고, 상기 제2스테이션을 통해 상기 제2컴퓨터시스템으로 전송되며, 그로부터 상기 제2컴퓨터시스템의 상기 인터페이스수단을 통해 상기 데이터 전송선으로 전송되고, 상기 제2컴퓨터시스템으로부터 전송된 상기 암호화되고 압축된 데이터 또는 서류버젼은 상기 제1컴퓨터시스템의 상기 인터페이스 수단을 통해 상기 제1컴퓨터시스템에 의해 수신되고, 상기 제1스테이션과 상기 제1전자카드의 상기 입력/출력 게이트를 통해 상기 제1전자카드에 전송되며, 상기 제1전자카드의 상기 내부저장수단에 입력되어 일시저장되고, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신된 상기 압축된 데이터 또는 서류버젼은 상기 제1전자카드의 상기 내부저장수단에서 출력되고, 상기 제1전자카드의 상기 암호화/복호화수단 및 상기 제1전자카드의 상기 내부저장수단에 저장된 상기 복호화키에 의해 상기 제1전자카드내에서 복호화되며, 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 상기 제1전자카드에 의해 복호화되는 상기 복호화되고 압축된 데이터 또는 서류버젼은 상기 제1전자카드의 상기 내부저장수단에 입력되어 저장되며, 상기 제1전자카드내에 저장된 상기 압축된 데이터 또는 서류버젼과 암호화된 형태로 상기 제1컴퓨터시스템에 의해 수신되고 복호화되는 상기한 복호화되고 압축된 데이터 또는 서류버젼이 상기 제1전자카드내에서 비교됨으로써 상기 제1컴퓨터시스템에서 전송된 상기 데이터와 상기 제2컴퓨터시스템에 의해 수신된 상기 데이터간의 보전성이나 동일성 또는 상기 제1컴퓨터시스템에서 전송된 상기 전자서류와 상기 제2컴퓨터시스템에 의해 수신된 상기 전자서류간의 보전성이나 동일성을 검증함으로써 이루어짐을 특징으로하는 전송방법.
  21. 제18항 또는 제19항에 있어서, 상기한 보전성 검증은 제1전자카드에서 제2전자카드로 그리고 제2전자카드에서 제1전자카드로 압축된 데이터 또는 서류버젼을 전송하고, 전송되고 압축된 데이터 또는 서류버젼을 두 전자카드내의 저장되고 압축된 데이터 또는 서류버젼과 비교함으로써 이루어짐을 특징으로하는 전송방법.
  22. 제18항 또는 제20항에 있어서, 상기 제1컴퓨터시스템 또는 제1전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 상기 제1전자카드에서 제2전자카드로의 상기한 전송은 상기 데이터 또는 상기 전자서류의 전송과 동시에 이루어지고, 상기 데이터 또는 전자서류와 상기 압축된 데이터 또는 서류버젼은 결합되어 전체로서 상기 전송이 행해지기전에 암호화됨을 특징으로하는 전송방법.
  23. 제19항 또는 제20항에 있어서, 상기 제2컴퓨터시스템 또는 제2전자카드에서 발생딘 상기 압축된 데이터 또는 서류버젼의 상기 제2전자카드에서 제1전자카드로의 상기한 전송은 상기 제1전자카드에서 수신된 상기 데이터 또는 상기 전자서류를 상기 제2전자카드에서 상기 제1전자카드로 재전송함과 동시에 이루어지고, 재전송될 상기 데이터 또는 전자서류와 상기 압축된 데이터 또는 서류버젼은 결합되어 전체로서 상기 전송이 행해지기전에 암호화됨을 특징으로하는 전송방법.
  24. 제21항 또는 제22항에 있어서, 상기 제2전자카드에 의해 수신되고 상기 제1컴퓨터시스템 또는 상기 제1전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 동시 재전송은 상기 제2컴퓨터시스템 또는 상기 제2전자카드에서 발생된 상기 압축된 데이터 또는 서류버젼의 전송시에 그리고 상기 제2전자카드로 부터의 상기 데이터 또는 상기 전자서류의 재전송시에 행해지며, 압축된 데이터 또는 서류버젼과 재전송될 상기 데이터 또는 상기 전자서류는 결합되어 전체로서 상기 전송이 행해지기 전에 암호화됨을 특징으로하는 전송방법.
  25. 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하고, 상기 제2컴퓨터시스템은 제1항 내지 제12항중 어느한항에 따른 방법에 따라 공중 데이터전송선 따위의 데이터전송선을 통해 상기 제1컴퓨터시스템에 대해 독립적으로 작용하는 전송장치에 있어서, 상기 장치는 제1 및 제2컴퓨터시스템에 각각 연결되고 통신하며 각각 제1 및 제2컴퓨터시스템과 대응하는 인터페이스수단을 통해 데이터전송선에 연결되는 제1 및 제2스테이션과, 카드의 내부저장수단에 입력되는 일관된 암호화/복호화키로 구성되는 일관된 세트의 카드를 이루는 제1 및 제2 전자카드로 구성됨을 특징으로하는 전송장치.
  26. 제25항에 있어서, 상기 제1 및 제2 전자카드는 DES 스마트 카드(필립스사), 슈퍼 스마트 카드(불사) 또는 CP8 스마트 카드(불사)로 구성됨을 특징으로하는 전송장치.
  27. 제1컴퓨터시스템에서 제2컴퓨터시스템으로 데이터, 전자서류 등등을 전송하며, 상기 제2컴퓨터시스템은 제12항 내지 제15항중 어느 한항에 따라 공중 데이터전송선 따위의 데이터전송선을 통해 상기 제1컴퓨터시스템에 대해 독립적으로 작용하는 전송장치에 있어서, 상기 전송장치는 제1 및 제2 컴퓨터시스템에 각각 연결되고 통신하며 각각 제1 및 제2 컴퓨터시스템에 대응하는 인터페이스수단을 통해 데이터전송선에 연결되는 제1 및 제2 스테이션과, 상기 대응하는 스테이션의 상기 내부저장수단에 입력되는 일관된 암호화/복호화 키와 관련된 상기 카드내에 입력되는 상기 일관된 데이터로 구성되는 일관된 세트의 카드를 이루는 제1 및 제2 카드로 구성됨을 특징으로하는 전송장치.
  28. 제27항에 있어서, 상기 제1 및 제2 카드는 자기카드, DES 스마트 카드(필립스사), 슈퍼 스마트 카드(불사) 또는 CP8 스마트 카드(불사) 따위의 전자카드 또는 이와 유사한 카드로 구성됨을 특징으로하는 전송장치.
  29. 중앙데이터처리장치, 내부저장수단, 전자카드내에 데이터를 입출력하기위해 관련 스테이션과 소통하기위한 입력/출력 게이트 및 암호화/복호화수단으로 구성되는 전자카드로서, 상기 전자카드는 제1 전자카드 및 제2 전자카드로 구성되는 일관된 세트의 카드로 이루어지고, 일관된 암호화/복호화 키를 구비하며, 제1항 내지 제12항중 어느 한항에 따른 방법에 사용되도록 설계됨을 특징으로하는 전자카드.
  30. 제29항에 있어서, 상기 제1 및 제2 전자카드는 DES 스마트 카드(필립스사), 슈퍼 스마트 카드(불사) 또는 CP8 스마트 카드(불사)로 구성됨을 특징으로하는 전자카드.
KR1019910701769A 1989-06-07 1990-06-07 데이타, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드 KR0154542B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DK2790/89 1989-06-07
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden

Publications (1)

Publication Number Publication Date
KR0154542B1 true KR0154542B1 (ko) 1998-11-16

Family

ID=8115812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019910701769A KR0154542B1 (ko) 1989-06-07 1990-06-07 데이타, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드

Country Status (20)

Country Link
US (1) US5311595A (ko)
EP (1) EP0402301B1 (ko)
JP (1) JPH04506143A (ko)
KR (1) KR0154542B1 (ko)
CN (1) CN1023282C (ko)
AT (1) ATE127298T1 (ko)
AU (1) AU637380B2 (ko)
BR (1) BR9007420A (ko)
CA (1) CA2056440C (ko)
DE (2) DE402301T1 (ko)
DK (2) DK279089D0 (ko)
FI (1) FI111307B (ko)
HK (1) HK35797A (ko)
HU (1) HU213504B (ko)
IE (1) IE68507B1 (ko)
IL (1) IL94633A (ko)
IS (1) IS1637B (ko)
NO (1) NO307120B1 (ko)
PT (1) PT94307B (ko)
WO (1) WO1990015490A1 (ko)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
AU675816B2 (en) * 1992-12-14 1997-02-20 Commonwealth Of Australia, The Message document security
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP3658422B2 (ja) 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
SG125898A1 (en) * 1997-07-15 2006-10-30 Silverbrook Res Pty Ltd Prints remaining indicator for camera with variable length print capability
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7043537B1 (en) 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
DE69824437T2 (de) * 1997-10-14 2005-06-23 Visa International Service Association, Foster City Personalisieren von chipkarten
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
ATE360866T1 (de) * 1998-07-02 2007-05-15 Cryptography Res Inc Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (ko) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
DE69019593T2 (de) * 1989-04-27 1996-01-25 Ibm Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung.

Also Published As

Publication number Publication date
DE69021936D1 (de) 1995-10-05
DK0402301T3 (da) 1996-01-15
AU5851090A (en) 1991-01-07
IS3587A7 (is) 1990-12-08
AU637380B2 (en) 1993-05-27
PT94307B (pt) 1998-04-30
JPH04506143A (ja) 1992-10-22
FI111307B (fi) 2003-06-30
CA2056440C (en) 1999-12-21
CN1023282C (zh) 1993-12-22
IL94633A0 (en) 1991-04-15
ATE127298T1 (de) 1995-09-15
FI915581A0 (fi) 1991-11-27
IE901929A1 (en) 1991-06-19
HUT60417A (en) 1992-08-28
HK35797A (en) 1997-03-27
IE68507B1 (en) 1996-06-26
HU905661D0 (en) 1992-06-29
DK279089D0 (da) 1989-06-07
HU213504B (en) 1997-07-28
PT94307A (pt) 1993-06-30
EP0402301A1 (en) 1990-12-12
US5311595A (en) 1994-05-10
NO914815L (no) 1991-12-06
DE69021936T2 (de) 1996-01-18
EP0402301B1 (en) 1995-08-30
NO307120B1 (no) 2000-02-07
WO1990015490A1 (en) 1990-12-13
IE901929L (en) 1990-12-07
CA2056440A1 (en) 1990-12-08
NO914815D0 (no) 1991-12-06
IL94633A (en) 1995-01-24
CN1049946A (zh) 1991-03-13
DE402301T1 (de) 1993-09-23
BR9007420A (pt) 1992-06-16
IS1637B (is) 1996-09-20

Similar Documents

Publication Publication Date Title
KR0154542B1 (ko) 데이타, 전자서류 등의 전송방법 및 전송장치와 그러한 전송방법에 따라 사용되는 카드
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
US4326098A (en) High security system for electronic signature verification
US4924514A (en) Personal identification number processing using control vectors
EP1135887B1 (en) Message identification with confidentiality, integrity, and source authentication
EP2801061B1 (en) Data protection with translation
US8099769B2 (en) System and method for trusted communication
EP1643403A1 (en) Encryption system using device authentication keys
EP1734686A2 (en) Cipher communication system using device authentication keys
GB2287160A (en) Cryptoinformation reapeater connected to subscriber terminals and storing a common secret key and public keys
CN101216923A (zh) 提高网上银行交易数据安全性的***及方法
CA2352325A1 (en) High assurance digital signatures
US5615262A (en) Device for securing an information system used in microcomputers
EP0354771B1 (en) Personal identification number processing using control vectors
CN100369405C (zh) 认证收据
AU760021B2 (en) High assurance digital signatures
Durga et al. Micro-Payments in Off-Line by Using Fraud Resilient Device
Price Standardisation and Implementation of Data Encryption

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120702

Year of fee payment: 15

EXPY Expiration of term