WO2002033886A2 - Secured transmission and archiving of data - Google Patents

Secured transmission and archiving of data Download PDF

Info

Publication number
WO2002033886A2
WO2002033886A2 PCT/AT2001/000300 AT0100300W WO0233886A2 WO 2002033886 A2 WO2002033886 A2 WO 2002033886A2 AT 0100300 W AT0100300 W AT 0100300W WO 0233886 A2 WO0233886 A2 WO 0233886A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
archiving
dat
encrypted
sys
Prior art date
Application number
PCT/AT2001/000300
Other languages
German (de)
French (fr)
Other versions
WO2002033886A3 (en
Inventor
Thomas Freiberger
Erich Krammer
Original Assignee
Siemens Ag Österreich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Ag Österreich filed Critical Siemens Ag Österreich
Publication of WO2002033886A2 publication Critical patent/WO2002033886A2/en
Publication of WO2002033886A3 publication Critical patent/WO2002033886A3/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the invention relates to a method for secure transmission of data using a device for data processing, which can be connected to a storage device that is physically separate from the device via at least one data line, via which data can be exchanged between the device for data processing and the storage device.
  • the invention relates to a method for archiving data on an archiving device which are transmitted from a transmission device to the archiving device via at least one data line.
  • the invention also relates to a device for the secure transmission of data, which can be connected to a storage device via at least one data line, with means for processing data and storage means, and
  • an archiving device for archiving data, with storage means and means for processing data, the archiving device being connectable to at least one transmission device via at least one data line and being set up to receive at least data therefrom.
  • the invention also relates to an archiving system comprising at least one device for secure data transmission and at least one archiving device, the at least one device and the at least one archiving device being connected to one another via at least one data line.
  • an electronic archive can be more easily protected against fire, burglary and other external influences, and by simply making backup copies of the data, this can be additionally protected.
  • the data in electronic form can easily be called up by others or transmitted to them, for example by e-mail, if this is desired and permissible.
  • a lot of data, such as contracts, certificates, invoices, payments, certificates, patents, medical histories, expert reports, plans, X-rays, etc. are subject to special security measures, as they can only be accessible to a very limited group of users under certain conditions and are otherwise often strictly confidential unauthorized third parties. So far, this data has mostly been stored in secure data safes, such as safes. Of course, there are also wishes in this area for the reasons mentioned above to convert archiving to electronic systems. In particular, it is desirable to carry out the archiving at a central point so that this data can also be called up and viewed by authorized third parties.
  • the data are initially provided with a digital signature of the transmitter and then encrypted for secure transmission.
  • a recipient can determine whether the sender is actually the person for whom the sender claims to be.
  • the integrity i. H. the authenticity of the data is checked. So that the signature and the data cannot be viewed by third parties, at least the data is encrypted, and to further increase security, the data and the signature are also encrypted again for transport.
  • the method according to the invention can be designed to be particularly secure if the digital signature is encrypted together with the data in step b) and the signature encrypted with the data and the encrypted data are provided with the transport encryption in step c).
  • a signature key stored on a chip card is used to generate the digital signature in step a).
  • step b) In order to enable fast encryption of the data, the encryption in step b) is carried out with a symmetrical key.
  • the symmetrical key is generated on the chip card and then, for example, transferred to the computer, where it is used for the encryption of the signed data is used, or the digital signature is generated in a reader for the chip card, for example, and then transferred to the computer.
  • the signed and encrypted data is also provided with attribute data which, for example, contain the creation date and other information relating to the data.
  • the attribute data are usually at least partially encrypted. This takes place for the reason that notary data, for example, must be avoided so that if an unauthorized person inspects the attribute data, they cannot conclude who and what content the corresponding data contains. For this reason, at least that part of the attribute data which contains the so-called "subject of the certification" is encrypted. For the reason, the other attribute data are usually not yet encrypted in this step, in order to enable searches for keywords such as a name.
  • the partial encryption of the attribute data is usually carried out again with a symmetrical key, for which purpose the key generated on the chip card is expediently used.
  • the symmetrical key is then added to the data at step b), the added key being encrypted with a public key of the storage device.
  • the public key of the archiving device By encrypting the symmetrical key with the public key of the archiving device, it is only possible for the archiving device to decrypt it and then to decrypt the other transmitted data and attachments. If a third party intercepts the data, decryption is not possible because the symmetric key is only available in encrypted form.
  • a digital certificate of the chip card is attached to the data.
  • this transmission can be omitted, since a recipient can also download the corresponding certificates from a designated location, such as a so-called trust center, and carry out the verification with them.
  • this validity should still be verifiable even after a long time;
  • the digital signature and thus also the certificate can change for various reasons, for example if the chip card is lost, it is convenient to send this with every transmission so that it is under Under certain circumstances it is also archived, so that the validity of a signature can still be checked even after a long time.
  • a checksum is formed over the encrypted, signed data and additions and the data is added. After receiving the data including attachments, a recipient can then also create a checksum, compare this with the transmitted one, and immediately determine if the checksums do not match whether the encrypted data or the attachments have been tampered with.
  • a particularly secure transmission of the data is guaranteed if the transport encryption is carried out using an SSL or S-HTTP protocol.
  • the archived device accepts and at least temporarily stores the transmitted data and decrypts a transport encryption, b) subsequently decrypts at least the encrypted data from the archiving device is carried out, c) furthermore a digital signature of the data is checked by the archiving device, and d) if the signature check is successful, at least the data are stored in the archiving device.
  • step b the digital signature encrypted together with the data is usually decrypted.
  • the encryption ensures that the data can only be viewed by a recipient if the recipient is the authorized recipient and decryption is possible.
  • the authorized recipient uses the digital signature to check the transmitted data to determine whether the data actually comes from the sender. In addition, a check is carried out to determine whether the data has not been manipulated during transport, and only when this can also be excluded is the data stored in the archiving device.
  • the decryption of the transport encryption is usually carried out using an SSL or S-HTTP protocol.
  • the data have attachments provided by means of transport encryption, so that they are protected from the insights and manipulations of third parties. These are then also decrypted as part of the archiving process.
  • the additions usually contain at least one symmetrical key encrypted by means of a public key of the archiving device, so that it cannot be used by unauthorized persons. This is decrypted by the archiving device with a private, secret key of the archiving device.
  • a checksum is formed and this is compared with a checksum attached to the data, also generated via the data and the attachments. Only if the checksums match can it be assumed that no changes have occurred here.
  • the additions include attribute data, which is at least partially encrypted. This encryption is then also decrypted using the symmetric key.
  • the archiving device forms a checksum over the decrypted data and compares this with a checksum transmitted together with the data and formed over the data before transmission.
  • the checksum transmitted with the data arises during the creation of the digital signature, in which a checksum is initially formed, for example by means of a hash method, about the data and this is then encrypted with the signature key on the chip card.
  • the digital signature is checked in step c) using a certificate attached to the data.
  • This attached certificate is usually stored in the archiving device so that the validity of the corresponding digital signature can be checked even after a long period of time. If there are no changes to the data and the authenticity of the transmitter is also guaranteed, the data can be stored on the archiving device.
  • the signed data encrypted with the symmetrical key is stored on the archiving device, so that only someone who has the corresponding key can decrypt and view it.
  • the attribute data are at least partially encrypted with a secret key of the archiving device and then stored.
  • those parts of the attribute data which relate to the so-called "object of certification", for example in the case of notaries, are encrypted, while other attribute data remain unencrypted in order to allow a rapid search in the archiving device.
  • a checksum is formed at least over the stored data, which is stored together with the data. By regularly recalculating this checksum, for example weekly, and comparing it with the originally created checksum, changes to the data can be determined and corresponding steps such as restoring the respective data from a backup copy can be taken if necessary.
  • At least one log file is created for the stored data, which contains at least information regarding access to the data. Every access to the corresponding data is logged in the log file. When accessing information is stored at least with regard to the time of access, the type of access and the access.
  • an input device is particularly suitable, which according to the invention is set up to a) provide at least temporarily stored data on the device or a memory assigned to the device with a digital signature, b) at least the data to encrypt, and c) to provide the data and the digital signature with a transport encryption and thus to transmit them via the data line to the storage device.
  • an archiving device mentioned at the outset is particularly suitable, which according to the invention is set up to a) accept the transmitted data, at least temporarily store it and decrypt a transport encryption, b) subsequently decrypt at least the encrypted data, c) digitally sign the To check data, and d) in the case of a positive check of the signature, at least to store the data on storage means.
  • FIG. 1 shows an example of an archiving system according to the invention
  • FIG. 2 schematically shows an exemplary sequence of a method necessary for secure transmission.
  • FIG. 1 shows an archiving device ARC, to which a device for data processing COM, for example a computer, is connected via a data line DAT.
  • a device for data processing COM for example a computer
  • DAT data line
  • a user would now like to use his computer COM to store data that is at least temporarily stored on his computer or a storage means assigned to the computer, for example a contract, on the central archiving device ARC.
  • this data is stored in an archive area ARS of the archiving device.
  • this archiving area is generally designed as an archiving server, which, among other things, has the corresponding storage means SPA for storing the data and means for processing data, such as a processor PRA, working memory RAA, etc.
  • the user Before the transmission of data can be started by a user, it is first necessary to log on to the archiving device. Via his computer COM, the user enters a user password assigned to him and the associated password, and the software installed on the computer, which is necessary for communication with the archiving device, only allows the user to use it if the input is correct. It can be provided that the password and the user ID are only checked locally on the user's computer, but it is also possible to transfer them to the archiving device and check them there. let, which further increases security.
  • FIG. 2 an advantageous example schematically shows the steps required by the user for a secure transfer of data to the archiving device, most of these steps being carried out automatically by software running on the user's computer COM.
  • an original document signed by the user is first scanned with a scanner connected to the computer and output on a display on the computer.
  • the user now uses the display to check whether the data displayed on the screen match the original. After having checked the agreement, he confirms this by providing the data with his digital signature.
  • This digital signature has * is usually formed from a checksum has, which is determined via the data dat and is then encrypted with a secret signature key of the user.
  • a memory card in particular a chip card, on which the user's private, secret signature key, with which the digital signature is created, is stored.
  • the use of a chip card is necessary or cheap for the reason that this is stipulated in many signature laws, in particular the Austrian and the German signature law.
  • the checksum has is usually formed using a hash method, which is why it is often referred to alternatively as a hash value.
  • the computer COM is usually connected to a reading device LEG, by means of which the signature key is read from the chip card and used to generate a digital signature.
  • LEG a reading device
  • the exact creation of the digital signature should not be dealt with at this point, since this is not the subject of the present invention and certain security-relevant aspects must also be observed here.
  • the computer can of course also have an internal reader for chip cards, although this is rarely the case.
  • the chip cards are protected against use by unauthorized persons by means of a PIN code (“personal identification number”), which the user must enter before the signature is created.
  • PIN code personal identification number
  • Attribute data att * ags can now be added to the signed, encrypted data dat *.
  • the attribute data att is about the creation date of the data, about the person (s) concerned with the document, etc.
  • the attribute data ags is about the so-called "subject of certification" in notary circles. In this attribute ags is listed what the document is, for example in the form of a title of the document.
  • the "normal" attribute data att are added to the data dat * in unencrypted form, while the subject of the authentication is added in encrypted form ags *, since at an insight of unauthorized persons is to be avoided that conclusions can be drawn from the name of the person to whom the document refers and the subject of the certification. It is useful if the subject of the ags * certificate is encrypted again with the symmetrical key sys on the chip card.
  • the data encrypted with the symmetrical key sys, etc. can be decrypted, it is necessary to transmit this key to the recipient.
  • the key sys is also added to the encrypted data dat * and the other elements added, but in encrypted form sys *. So that the symmetrical key sys * is not accessible to an unauthorized person, it is encrypted with a public key of the recipient, which the recipient can only decrypt with his secret key.
  • the certificate dat stored on the chip card is then added to the data dat *. With this the recipient can check the validity of the digital signature has *.
  • the transmission of the certificate is in principle not absolutely necessary, since the archiving device also sends the respective certificates from one central point EXS, for example a so-called “trust center”, can be downloaded and used. However, as will also be explained later, the certificate is archived in the archiving device in order to check the validity of the signature even after a long time to be able to.
  • the "archiving order" now available consisting of the data dat, which was encrypted together with the digital signature has *, the attribute data att, ags *, the encrypted symmetric key sys *, and the certificate zer has a checksum has' preferably with a hash procedure, formed and attached to the archiving order.
  • the archiving job is now encrypted together with the hash value has for the transport, preferably using an SSL ("Secure Sockets Layer”) or S-HTTP (“Secure-HTTP”) protocol ssl, and so to the recipient , that is, the archiving device ARC is transmitted via the data line DAT.
  • SSL Secure Sockets Layer
  • S-HTTP Secure-HTTP
  • ssl the transport protocol
  • the SSL protocol is primarily used to encrypt HTTP ("Hypertext Transfer Protocol") and LD AP transport connections ("Lightweight Directory Access Protocol”).
  • Various encryption methods can be used for encryption, for example using the RSA algorithm (“Rivest-Shamir-Adleman”), in which the data is encrypted by the user using the recipient's public key, in this case the archiving system. The recipient can then decrypt the transport encryption with his secret key.
  • S-HTTP S-HTTP
  • S-HTTP Secure HyperText Transfer Protocol
  • the archiving device ARC can consist of a single server, which carries out all the steps necessary for archiving. In practice, however, the device ARC consists of at least two areas which are formed separately from one another, namely an archiving area ARS and a security area SES, which are generally formed from at least one server each. Both servers have means for data processing, such as a working memory RAA, RAS, a processor PRA, PRS, and further storage means SPA, PLC for the permanent storage of data, such as hard disks.
  • data processing such as a working memory RAA, RAS, a processor PRA, PRS, and further storage means SPA, PLC for the permanent storage of data, such as hard disks.
  • the archiving area is used in particular for the permanent storage of data, while in the security area mainly encryption and decryption tasks, integrity and authenticity checks etc. are carried out. Since, for example, secret keys of the archiving device are also stored in the security area, the security area is particularly secure in terms of software and hardware and access is also possible, for example, for an administrator only under the supervision of at least one supervisor.
  • the archiving device ARC ie. H. in the security server SES, decrypted the transport encryption ssl.
  • a checksum is then formed via the archiving request and compared with the has 'has' transmitted together with the archiving request. The integrity, i.e. the unchanged nature of the archiving job during transport, is only given if the checksums match.
  • the archiving process is continued and the enclosed, encrypted symmetrical key sys * is decrypted with a secret key of the archiving device.
  • the resulting symmetric key sys is then used to decrypt the object attribute ags * and the data dat * encrypted together with the digital signature has *.
  • the attached certificate verifies whether the digital signature has * is valid.
  • a checksum is also formed over the decrypted data dat and compared with the checksum has formed on the user side in order to be able to determine the integrity of the data. If any of the above checks result in deviations, the archiving process is canceled.
  • the data dat is stored in the archiving device, ie on the storage means SPA of the storage area ARS.
  • the data dat * encrypted by the user together with the digital signature and with the symmetrical key sys are stored.
  • the attributes att and the object attributes ags are also stored, unencrypted, as is the certificate.
  • the object attributes ags are previously encrypted with a secret key of the archiving device ARC.
  • the symmetrical key sys, encrypted with the private, secret key of the archiving device is stored together with the data, just as the digital signature of the user has * is again stored separately. A new checksum is formed over all these stored elements and also stored together with the data.
  • This checksum can also be encrypted with a signature key of the archiving device, so that the stored elements are provided with a digital signature of the archiving device. For this reason, the attribute data att are stored in unencrypted form in order to enable research under the data stored in the archiving device. chen. After the successful saving, a confirmation message about this process is transmitted to the user.
  • the security server SES is used, in which the user IDs and associated passwords are then stored.
  • the certificates required to check the digital signatures can also be stored in the SES security server so that they do not have to be constantly accessed online from a central EXS location, for example in the event that no certificate was sent when the archiving order was sent.
  • the corresponding database is then updated at regular intervals, for example daily, by calling up the current certificates.
  • So-called revocation lists are also stored in the central “trust centers” EXS, which can be used to determine which certificates and thus digital signatures are no longer valid. These revocation lists can also be at least partially stored in a corresponding database of the security server Also to keep the up-to-date status of the blacklists used as up-to-date as possible, these are also brought up to date by ongoing updates.
  • the stored data is now fundamentally accessible to the person who initiated the archiving of the data or to a group of people around this person, for example notary public.
  • access can be severely restricted. An inspection of the data is only possible, provided that permission is given at all, only after prior authentication with the device using a chip card.
  • a checksum is formed regularly, for example daily or weekly, over the elements archived per order and compared with the above-mentioned checksum created by the archiving device, which was archived together with the various elements of the archiving order.
  • the archiving device creates a log file for the stored data or elements of an archiving job, in which all accesses to the data are also logged.
  • the access time, the type of access and information about the access user are stored in these log files. To this Manipulations to the data can be followed up in a simple manner.
  • all data are given a time stamp and can therefore be restored on a per-second basis.
  • the archiving device usually has a double structure, i. H. that both the archive area and the security area are duplicated and that data is constantly compared. If one of these duplicated areas should fail, there is no data loss associated with it and the ongoing operation is not disturbed.
  • the stored data is also backed up, for example on magnetic tapes, which can be stored independently of the archiving device. With the help of this fuse u. a. individual archiving jobs that have been changed are restored.
  • the data are advantageously stored in a pixel-based data format, for example as images, since this is a particularly secure format.
  • Usual hard disks can be used as storage media, but it is also possible to store the data on optical media, by means of which the integrity of the data can itself be guaranteed.
  • Data are usually never deleted in the archiving device, but when changes are made to the data or archiving orders, the originally stored data / orders are still stored in the background in addition to the current data / orders.
  • a further safety factor is that, in addition to logging every access to data, in principle every access to the archiving device is logged and is therefore traceable. In this context, for example, logging is also carried out when a user carries out a search query for specific data records, but without then accessing a data record.
  • a high-security archive for data is created which meets both the Austrian and the German Signature Act, the Data Protection Act and the requirements for such an archive with regard to the topics of integrity, confidentiality and authenticity.
  • the data are highly encrypted in the archiving device and also stored in a long-term secure manner.
  • test mechanisms are used to ensure the originality of the data and thus to prevent loss or falsification of the data.
  • a transfer of the data to the archiving system is only possible with prior transport encryption possible, and only by an authorized user who has to authenticate himself to the system beforehand.
  • Data can also only be viewed by users or user groups who have the necessary authorizations and who have to authenticate themselves to the archiving device beforehand, preferably by means of a chip card. Every such access is also logged.

Abstract

The invention relates to a method for carrying out the secured transmission of data. According to the invention, a device used for processing data (COM) provides data, which is at least temporarily stored on said device, with a digital signature, at least the data is encrypted, and the encrypted data as well as the digital signature are provided with a transport encryption thereby enabling them to be transmitted over the data line (DAT) to the storage device (ARC). The invention also relates to a device for implementing said method, to a method for archiving data on an archiving device (ARC), and to a corresponding archiving device. A transport decryption of the transmitted data is carried out, the encrypted data is decrypted, a digital signature of the data is verified, and at least the data is stored in the archiving device (ARC) when the signature has been positively verified. Lastly, the invention relates to an archiving system, which consists of a device (COM) for carrying out the secured transmission of data and consists of an archiving device (ARC) that are connected to one another via a data line (DAT).

Description

GESICHERTE ÜBERTRAGUNG UND ARCHIVIERUNG VON DATEN SECURE TRANSFER AND ARCHIVING OF DATA
Die Erfindung betrifft ein Verfahren zur gesicherten Übertragung von Daten unter Verwendung eines Gerätes zur Datenverarbeitung, welches mit einer von dem Gerät physikalisch getrennt ausgebildeten Speichereinrichtung über zumindest eine Datenleitung verbindbar ist, über welche zwischen dem Gerät zur Datenverarbeitung und der Speichereinrichtung Daten austauschbar sind.The invention relates to a method for secure transmission of data using a device for data processing, which can be connected to a storage device that is physically separate from the device via at least one data line, via which data can be exchanged between the device for data processing and the storage device.
Weiters betrifft die Erfindung ein Verfahren zur Archivierung von Daten auf einer Archivie- rungsvorrichtung, welche von einem Übertragungsvorrichtung über zumindest eine Datenleitung an die Archivierungsvorrichtung übertragen werden.Furthermore, the invention relates to a method for archiving data on an archiving device which are transmitted from a transmission device to the archiving device via at least one data line.
Außerdem betrifft die Erfindung noch ein Gerät zur gesicherten Übertragung von Daten, welches über zumindest eine Datenleitung mit einer Speichereinrichtung verbindbar ist, mit Mitteln zur Verarbeitung von Daten sowie Speichermitteln, sowieThe invention also relates to a device for the secure transmission of data, which can be connected to a storage device via at least one data line, with means for processing data and storage means, and
eine Archivierungsvorrichtung zur Archivierung von Daten, mit Speichermitteln und Mitteln zur Verarbeitung von Daten, wobei die Archivierungsvorrichtung über zumindest eine Datenleitung mit zumindest einer Sendeeinrichtung verbindbar ist und dazu eingerichtet ist, von dieser zumindest Daten entgegenzunehmen.an archiving device for archiving data, with storage means and means for processing data, the archiving device being connectable to at least one transmission device via at least one data line and being set up to receive at least data therefrom.
Schließlich betrifft die Erfindung noch ein Archivierungssystem bestehend aus zumindest einem Gerät zur gesicherten Datenübertragung sowie zumindest einer Archivierungsvorrichtung, wobei das zumindest eine Gerät sowie die zumindest eine Archivierungsvorrichtung über zumindest eine Datenleitung miteinander verbunden sind.Finally, the invention also relates to an archiving system comprising at least one device for secure data transmission and at least one archiving device, the at least one device and the at least one archiving device being connected to one another via at least one data line.
Die altbewährte, klassische Archivierungsmethode in Ordnern, Registraturmappen oder Papierakten ist umständlich und zeitaufwendig. Originalakten können „verlegt" werden, und außerdem sind die Originale nicht fälschungssicher, da jederzeit unbemerkt Zusätze gemacht oder Veränderungen vorgenommen werden können. Weiters sind klassische Archive in höchstem Maße feuergefährdet. Zwar können Vorkehrungen getroffen werden, um diese Gefährdung zu mindern, die dabei anfallenden Kosten sind allerdings in der Regel von beträchtlichem Ausmaß. Bei herkömmlichen archivierten Materialien kommt weiters noch hinzu, dass diese insbesondere bei unsachgemäßer Lagerung starken Alterungsprozessen unterworfen und dadurch oftmals der Vernichtung Preis gegeben sind. Demgegenüber stehen heute die Vorteile der elektronischen Archivierung, die insbesondere in dem wesentlich geringeren Platzbedarf und der wesentlich geringeren Zugriffszeit auf bestimmte Daten bestehen, wodurch geringere Material- und Personalkosten anfallen. Außerdem können die Daten standortunabhängig etwa über Datenleitungen abgerufen werden, sodass die Daten auch in räumlicher Entfernung aufbewahrt werden können.The tried and tested, classic archiving method in folders, filing folders or paper files is cumbersome and time-consuming. Original files can be "misplaced", and the originals are also not tamper-proof, since additions or changes can be made at any time without being noticed. Furthermore, classic archives are extremely fire-prone. Precautions can be taken to reduce this risk, which may arise However, costs are generally considerable, and what is more with conventional archived materials is that they are subject to severe aging processes, particularly when stored improperly, and are often exposed to destruction. In contrast, there are the advantages of electronic archiving today, in particular in the much smaller space requirement and the significantly shorter access time to certain data, which means lower material and personnel costs. In addition, the data can be accessed regardless of location, for example via data lines, so that the data can also be kept at a distance.
Aufgrund des geringeren Raumbedarfs lässt sich ein elektronisches Archiv leichter gegen Feuer, Einbruch und andere äußere Einflüsse schützen, und durch das einfache Anlegen von Sicherheitskopien der Daten lassen sich diese nochmals zusätzlich schützen. Außerdem können die in elektronsicher Form vorliegenden Daten auf einfache Weise von Anderen abgerufen oder an diese, etwa per e-mail, übermittelt werden, falls dies gewünscht und zulässig ist.Due to the reduced space requirement, an electronic archive can be more easily protected against fire, burglary and other external influences, and by simply making backup copies of the data, this can be additionally protected. In addition, the data in electronic form can easily be called up by others or transmitted to them, for example by e-mail, if this is desired and permissible.
Viele Daten, wie beispielsweise Verträge, Urkunden, Rechnungen, Zahlungen, Zeugnisse, Patente, Krankengeschichten, Gutachten, Pläne, Röntgenbilder, etc. unterliegen besonderen Sicherheitsvorkehrungen, da sie nur einem sehr eingeschränkten Benutzerkreis unter bestimmten Voraussetzungen zugänglich sein dürfen und sonst oftmals strikte Vertraulichkeit gegenüber nicht berechtigten Dritten herrscht. Bisher wurden diese Daten zumeist in sicheren Datensafes, etwa Tresoren, aufbewahrt. Natürlich bestehen aber auch in diesem Bereich aus den oben genannten Gründen dahingehend Wünsche, die Archivierung auf elektronische Systeme umzustellen. Insbesondere ist es dabei wünschenswert, die Archivierung an einer zentralen Stelle durchzuführen, sodass diese Daten gegebenenfalls auch von dazu berechtigten Dritten abgerufen und eingesehen werden können.A lot of data, such as contracts, certificates, invoices, payments, certificates, patents, medical histories, expert reports, plans, X-rays, etc. are subject to special security measures, as they can only be accessible to a very limited group of users under certain conditions and are otherwise often strictly confidential unauthorized third parties. So far, this data has mostly been stored in secure data safes, such as safes. Of course, there are also wishes in this area for the reasons mentioned above to convert archiving to electronic systems. In particular, it is desirable to carry out the archiving at a central point so that this data can also be called up and viewed by authorized third parties.
Zur Zeit existieren zwar Lösungen zur Archivierung oben genannter Daten, etwa indem die Daten auf einem optischen Medium gespeichert werden. Auf diese Weise kann allerdings nur die Integrität der Daten sichergestellt werden, andere Punkte wie etwa die Vertraulichkeit der Daten oder die Authentizität der Benutzer können allerdings nicht gewährleistet werden. Außerdem tritt das Problem auf, dass bei der Verwendung einer zentralen Archivierungsstelle die Übertragung der Daten zu dieser Stelle problematisch ist, da auf der Übertragungsstrecke die Daten von Unberechtigten eingesehen und unter Umständen auch verändert werden können.There are currently solutions for archiving the above-mentioned data, for example by storing the data on an optical medium. In this way, however, only the integrity of the data can be ensured, but other points such as the confidentiality of the data or the authenticity of the users cannot be guaranteed. In addition, the problem arises that when using a central archiving point, the transmission of the data to this point is problematic, since the data can be viewed by unauthorized persons on the transmission path and can also be changed under certain circumstances.
Es ist eine Aufgabe der Erfindung, die sichere Übertragung von Daten von einer fernen Stelle, etwa von einem Gerät zur Datenverarbeitung, an eine zentrale Stelle, etwa ein Archivierungssystem zu ermöglichen, ohne dass Dritten eine Einsicht in die Daten oder eine Verfälschung der Daten möglich ist. Weiters ist es eine Aufgabe der Erfindung, die Authentizität des Absenders der zu archivierenden Daten sicherzustellen, d. h. sicherzustellen, dass Daten nur archiviert werden, wenn die Nachricht tatsächlich vom Sender stammt.It is an object of the invention to enable the secure transmission of data from a remote location, for example from a data processing device, to a central location, for example an archiving system, without third parties being able to view the data or falsify the data , Furthermore, it is an object of the invention to ensure the authenticity of the sender of the data to be archived, ie to ensure that data are only archived if the message actually comes from the sender.
Diese Aufgaben werden mit einem eingangs erwähnten Verfahren zur gesicherten Übertragung von Daten dadurch gelöst, dass erfindungsgemäß a) mit dem Gerät zur Datenverarbeitung auf dem Gerät oder einem dem Gerät zugeordneten Speicher zumindest zwischengespeicherte Daten mit einer digitalen Signatur versehen werden, b) zumindest die Daten verschlüsselt werden, und c) die verschlüsselten Daten sowie die digitale Signatur mit einer Transportverschlüsselung versehen werden und so über die Datenleitung an die Speichereinrichtung übertragbar sind.These tasks are achieved with a method for secure transmission of data mentioned at the outset in that according to the invention a) the device for data processing on the device or a memory assigned to the device is used to provide at least intermediate data with a digital signature, b) at least the data is encrypted are, and c) the encrypted data and the digital signature are provided with a transport encryption and are thus transferable to the storage device via the data line.
Bei dem erfindungsgemäßen Verfahren werden für die sichere Übertragung die Daten vorerst mit einer digitalen Signatur des Senders versehen und anschließend verschlüsselt. An Hand der digitale Signatur kann ein Empfänger feststellen, ob es sich bei dem Sender tatsächlich um jene Person handelt, für die sich dieser ausgibt. Außerdem kann an Hand der digitalen Signatur bzw. an Hand dieser Signatur zugrunde liegender Informationen die Integrität, d. h. die Unverfälschtheit der Daten überprüft werden. Damit die Signatur und die Daten nicht von Dritten eingesehen werden können, werden zumindest die Daten verschlüsselt, und um die Sicherheit noch zu erhöhen, erfolgt auch für den Transport nochmals eine Verschlüsselung der Daten sowie der Signatur.In the method according to the invention, the data are initially provided with a digital signature of the transmitter and then encrypted for secure transmission. Using the digital signature, a recipient can determine whether the sender is actually the person for whom the sender claims to be. In addition, on the basis of the digital signature or information based on this signature, the integrity, i. H. the authenticity of the data is checked. So that the signature and the data cannot be viewed by third parties, at least the data is encrypted, and to further increase security, the data and the signature are also encrypted again for transport.
Besonders sicher kann das erfindungsgemäße Verfahren gestaltet werden, wenn in Schritt b) die digitale Signatur gemeinsam mit den Daten verschlüsselt und in Schritt c) die mit den Daten verschlüsselte Signatur sowie die verschlüsselten Daten mit der Transportverschlüsselung versehen werden.The method according to the invention can be designed to be particularly secure if the digital signature is encrypted together with the data in step b) and the signature encrypted with the data and the encrypted data are provided with the transport encryption in step c).
Um den Anforderungen an verschiedene Signaturgesetze zu genügen und eine hohe Sicherheit zu gewährleisten, wird zur Erzeugung der digitalen Signatur in Schritt a) ein auf einer Chipkarte abgespeicherter Signierungsschlüssel verwendet.In order to meet the requirements of various signature laws and to ensure a high level of security, a signature key stored on a chip card is used to generate the digital signature in step a).
Um eine rasche Verschlüsselung der Daten zu ermöglichen, wird die Verschlüsselung in Schritt b) mit einem symmetrischen Schlüssel durchgeführt.In order to enable fast encryption of the data, the encryption in step b) is carried out with a symmetrical key.
Zweckmäßig ist es dabei, wenn der symmetrische Schlüssel auf der Chipkarte erzeugt und dann beispielsweise an den Computer übergeben wird, wo er für die Verschlüsselung der signierten Daten herangezogen wird, oder es wird die digitale Signatur etwa in einem Lesegerät für die Chipkarte erzeugt und diese dann an den Computer übergeben..It is useful if the symmetrical key is generated on the chip card and then, for example, transferred to the computer, where it is used for the encryption of the signed data is used, or the digital signature is generated in a reader for the chip card, for example, and then transferred to the computer.
Bei einer vorteilhaften Ausführung der Erfindung werden anschließend an Schritt b) den signierten und verschlüsselten Daten noch Attributdaten beigefügt, die beispielsweise das Erstellungsdatum und andere Informationen betreffend die Daten enthalten..In an advantageous embodiment of the invention, after step b), the signed and encrypted data is also provided with attribute data which, for example, contain the creation date and other information relating to the data.
Üblicherweise werden die Attributdaten zumindest teilweise verschlüsselt. Dies findet aus dem Grunde statt, dass etwa bei Notariatsdaten vermieden werden muss, dass etwa bei einer Einsicht eines Unberechtigten in die Attributdaten dieser nicht daraus schließen kann, wen und welchen Inhalt die entsprechenden Daten enthalten. Aus diesem Grund wird zumindest jener Teil der Attributdaten, der den sogenannten „Gegenstand der Beurkundung" enthält, verschlüsselt. Die anderen Attributdaten werden zumeist aus dem Grunde in diesem Schritt noch nicht verschlüsselt, um eine Recherche etwa nach Stichworten, wie einem Namen zu ermöglichen.The attribute data are usually at least partially encrypted. This takes place for the reason that notary data, for example, must be avoided so that if an unauthorized person inspects the attribute data, they cannot conclude who and what content the corresponding data contains. For this reason, at least that part of the attribute data which contains the so-called "subject of the certification" is encrypted. For the reason, the other attribute data are usually not yet encrypted in this step, in order to enable searches for keywords such as a name.
Die teilweise Verschlüsselung der Attributdaten wird zumeist wieder mit einem symmetrischen Schlüssel durchgeführt, wozu zweckmäßigerweise der auf der Chipkarte erzeugte Schlüssel verwendet wird.The partial encryption of the attribute data is usually carried out again with a symmetrical key, for which purpose the key generated on the chip card is expediently used.
Da zum Entschlüsseln eines symmetrischen Schlüssels dieser notwendig ist, wird anschließend an Schritt b) den Daten der symmetrische Schlüssel beigefügt, wobei der beigefügte Schlüssel mit einem öffentlichen Schlüssel der Speichereinrichtung verschlüsselt wird. Durch die Verschlüsselung des symmetrischen Schlüssels mit dem öffentlichen Schlüssel der Archivierungsvorrichtung ist es nur für die Archivierungsvorrichtung möglich, diesen zu entschlüsseln und damit dann die anderen übertragenen Daten und Beifügungen zu entschlüsseln. Falls ein Dritter die Daten abfängt, ist ihm einen Entschlüsselung nicht möglich, da der symmetrische Schlüssel nur in verschlüsselter Form vorliegt.Since a symmetrical key is necessary to decrypt it, the symmetrical key is then added to the data at step b), the added key being encrypted with a public key of the storage device. By encrypting the symmetrical key with the public key of the archiving device, it is only possible for the archiving device to decrypt it and then to decrypt the other transmitted data and attachments. If a third party intercepts the data, decryption is not possible because the symmetric key is only available in encrypted form.
Um eine Überprüfung der Gültigkeit einer digitalen Signatur zu gewährleisten, ist es günstig, wenn den Daten ein digitales Zertifikat der Chipkarte beigefügt wird. Grundsätzlich kann diese Übermittlung unterbleiben, da ein Empfänger die entsprechenden Zertifikate auch von einer dafür vorgesehenen Stelle, etwa einem sogenannten Trust-Center, herunterladen kann, und mit diesem die Überprüfung durchführen. Allerdings soll auch nach längerer Zeit diese Gültigkeit noch überprüfbar sein; da sich aber aus verschiedenen Gründen, etwa bei einem Verlust der Chipkarte, die digitale Signatur und somit auch das Zertifikat ändern kann, ist es günstig, dieses bei jeder Übertragung mitzuschicken, damit dieses unter Umständen auch archiviert wird, und so auch nach langer Zeit noch eine Überprüfung der Gültigkeit einer Signatur möglich ist.To ensure that the validity of a digital signature is checked, it is advantageous if a digital certificate of the chip card is attached to the data. In principle, this transmission can be omitted, since a recipient can also download the corresponding certificates from a designated location, such as a so-called trust center, and carry out the verification with them. However, this validity should still be verifiable even after a long time; However, since the digital signature and thus also the certificate can change for various reasons, for example if the chip card is lost, it is convenient to send this with every transmission so that it is under Under certain circumstances it is also archived, so that the validity of a signature can still be checked even after a long time.
Bei eine vorteilhaften Ausgestaltung der Erfindung wird über die verschlüsselten, signierten Daten sowie Beifügungen eine Prüfsumme gebildet und den Daten beigefügt wird. Ein Empfänger kann dann nach Erhalt der Daten inklusive Beifügungen ebenfalls eine Prüfsumme bilden, diese mit der übermittelten vergleichen, und unmittelbar bei einem Nicht- übereinstimmen der Prüfsummen feststellen, ob an den verschlüsselten Daten oder den Beifügungen Manipulationen vorgenommen wurden.In an advantageous embodiment of the invention, a checksum is formed over the encrypted, signed data and additions and the data is added. After receiving the data including attachments, a recipient can then also create a checksum, compare this with the transmitted one, and immediately determine if the checksums do not match whether the encrypted data or the attachments have been tampered with.
Eine besonders sichere Übertragung der Daten ist gewährleistet, wenn die Transportverschlüsselung mittels eines SSL- oder S-HTTP-Protokolls durchgeführt wird.A particularly secure transmission of the data is guaranteed if the transport encryption is carried out using an SSL or S-HTTP protocol.
Die oben genannten Auf aben werden weiters mit einem eingangs genannten Verfahren zur Archivierung von Daten dadurch gelöst, dass erfindungsgemäß a) von der Archivierungsvorrichtung die übertragenen Daten entgegengenommen und zumindest zwischengespeichert werden und eine Transportverschlüsselung entschlüsselt wird, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten von der Archivierungsvorrichtung durchgeführt wird, c) weiters von der Archivierungsvorrichtung eine digitale Signatur der Daten überprüft wird, und d) bei positiv verlaufener Überprüfung der Signatur zumindest die Daten in der Archivierungsvorrichtung abgespeichert werden.The abovementioned above are furthermore solved with a method for archiving data mentioned at the outset in that, according to the invention, a) the archived device accepts and at least temporarily stores the transmitted data and decrypts a transport encryption, b) subsequently decrypts at least the encrypted data from the archiving device is carried out, c) furthermore a digital signature of the data is checked by the archiving device, and d) if the signature check is successful, at least the data are stored in the archiving device.
Üblicherweise wird dabei in Schritt b) eine Entschlüsselung der gemeinsam mit den Daten verschlüsselten digitalen Signatur durchgeführt.In step b), the digital signature encrypted together with the data is usually decrypted.
Durch die Verschlüsselungen ist gewährleistet, dass von einem Empfänger die Daten nur dann eingesehen werden können, wenn dieser auch der dazu berechtigte Empfänger ist und ihm dadurch die Entschlüsselung möglich ist. Die übermittelten Daten werden von dem berechtigten Empfänger an Hand der digitalen Signatur dahingehend überprüft, ob die Daten auch tatsächlich vom Sender stammen. Außerdem wird überprüft, ob die Daten während des Transportes auch nicht manipuliert wurden, und erst, wenn auch dies ausgeschlossen werden kann, werden die Daten in der Archivierungsvorrichtung abgespeichert.The encryption ensures that the data can only be viewed by a recipient if the recipient is the authorized recipient and decryption is possible. The authorized recipient uses the digital signature to check the transmitted data to determine whether the data actually comes from the sender. In addition, a check is carried out to determine whether the data has not been manipulated during transport, and only when this can also be excluded is the data stored in the archiving device.
Üblicherweise wird die Entschlüsselung der Transportverschlüsselung mittels eines SSL- oder S-HTTP-Protokolls durchgeführt. In der Regel weisen die Daten mittels einer Transportverschlüsselung versehene Beifügungen auf, sodass diese vor den Einblicken und Manipulationen Dritter geschützt sind. Im Rahmen des Archivierungsvorgangs werden diese dann ebenfalls entschlüsselt.The decryption of the transport encryption is usually carried out using an SSL or S-HTTP protocol. As a rule, the data have attachments provided by means of transport encryption, so that they are protected from the insights and manipulations of third parties. These are then also decrypted as part of the archiving process.
Zumeist enthalten die Beifügungen zumindest einen mittels einem öffentlichen Schlüssel der Archivierungsvorrichtung verschlüsselten symmetrischen Schlüssel, sodass er von Unberechtigten nicht verwendet werden kann. Dieser wird von der Archivierungsvorrichtung mit einem privaten, geheimen Schlüssel der Archivierungsvorrichtung entschlüsselt.The additions usually contain at least one symmetrical key encrypted by means of a public key of the archiving device, so that it cannot be used by unauthorized persons. This is decrypted by the archiving device with a private, secret key of the archiving device.
Mit diesem entschlüsselten symmetrischen Schlüssel wird es für die Archivierungsvorrichtung möglich, die Entschlüsselung in Schritt b) mit dem symmetrischen Schlüssel durchzuführen.With this decrypted symmetric key it is possible for the archiving device to carry out the decryption in step b) with the symmetric key.
Um die Integrität der übermittelten verschlüsselten Daten sowie der Beifügungen zu überprüfen, wird nach der Entschlüsselung der Transportentschlüsselung über die verschlüsselten Daten samt Beifügungen eine Prüfsumme gebildet und diese mit einer den Daten beigefügten, ebenfalls über die Daten und die Beifügungen gebildeten Prüfsumme verglichen. Nur bei einer Übereinstimmung der Prüfsummen kann davon ausgegangen werden, dass hier keine Veränderungen aufgetreten sind.In order to check the integrity of the transmitted encrypted data and the attachments, after decrypting the transport decryption using the encrypted data including the attachments, a checksum is formed and this is compared with a checksum attached to the data, also generated via the data and the attachments. Only if the checksums match can it be assumed that no changes have occurred here.
Zumeist umfassen die Beifügungen Attributdaten, welche zumindest teilweise verschlüsselt sind. Diese Verschlüsselung wird dann ebenfalls mit dem symmetrischen Schlüssel entschlüsselt.In most cases, the additions include attribute data, which is at least partially encrypted. This encryption is then also decrypted using the symmetric key.
Um auch die Integrität der zu archivierenden Daten selbst noch zu überprüfen, wird von der Archivierungsvorrichtung über die entschlüsselten Daten eine Prüfsumme gebildet und diese mit einer gemeinsam mit den Daten übermittelten, über die Daten vor der Übermittlung gebildeten Prüfsumme verglichen wird. Die mit den Daten übermittelte Prüfsumme entsteht dabei bei der Erstellung der digitalen Signatur, bei der vorerst eine Prüfsumme, etwa mittels eines Hash- Verfahrens, über die Daten gebildet wird und diese dann mit dem Signierungsschlüssel auf der Chipkarte verschlüsselt wird.In order to also check the integrity of the data to be archived itself, the archiving device forms a checksum over the decrypted data and compares this with a checksum transmitted together with the data and formed over the data before transmission. The checksum transmitted with the data arises during the creation of the digital signature, in which a checksum is initially formed, for example by means of a hash method, about the data and this is then encrypted with the signature key on the chip card.
Zur Überprüfung der Echtheit und der Gültigkeit wird die digitale Signatur in Schritt c) an Hand eines den Daten beigefügten Zertifikats überprüft. Diese beigefügte Zertifikat wird in der Regel in der Archivierungsvorrichtung gespeichert, sodass auch noch nach einer längeren Zeitspanne die Gültigkeit der entsprechenden digitalen Signatur überprüft werden kann. Falls keine Veränderungen der Daten vorliegen und auch die Authentizität des Senders gewährleistet ist, können die Daten auf der Archivierungsvorrichtung gespeichert werden. Um eine gesicherte Archivierung zu gewährleisten, werden die signierten, mit dem symmetrischen Schlüssel verschlüsselten Daten auf der Archivierungsvorrichtung gespeichert, sodass nur jemand, der über den entsprechenden Schlüssel verfügt, diese entschlüsseln und einsehen kann.To check the authenticity and the validity, the digital signature is checked in step c) using a certificate attached to the data. This attached certificate is usually stored in the archiving device so that the validity of the corresponding digital signature can be checked even after a long period of time. If there are no changes to the data and the authenticity of the transmitter is also guaranteed, the data can be stored on the archiving device. In order to ensure secure archiving, the signed data encrypted with the symmetrical key is stored on the archiving device, so that only someone who has the corresponding key can decrypt and view it.
Genauso werden die Attributdaten zumindest teilweise mit einem geheimen Schlüssel der Archivierungsvorrichtung verschlüsselt und anschließend abgespeichert. Insbesondere werden jene Teile der Attributdaten, die sich etwa bei Notaren auf den sogenannten „Gegenstand der Beurkundung" beziehen, verschlüsselt, während andere Attributdaten unverschlüsselt bleiben, um eine rasche Suche in der Archiworrichtung zu erlauben.In the same way, the attribute data are at least partially encrypted with a secret key of the archiving device and then stored. In particular, those parts of the attribute data which relate to the so-called "object of certification", for example in the case of notaries, are encrypted, while other attribute data remain unencrypted in order to allow a rapid search in the archiving device.
Um im laufenden Betrieb die Integrität der Daten überwachen zu können, wird zumindest über die abgespeicherten Daten eine Prüfsumme gebildet wird, welche gemeinsam mit den Daten gespeichert wird. Durch eine regelmäßige Neuberechnung dieser Prüfsumme, etwa wöchentlich, und Vergleich mit der ursprünglich erstellten Prüf summe können Veränderungen an den Daten festgestellt werden, und es können gegebenenfalls entsprechende Schritte, wie eine Wiederherstellung der jeweiligen Daten aus einer Sicherungskopie, gesetzt werden.In order to be able to monitor the integrity of the data during operation, a checksum is formed at least over the stored data, which is stored together with the data. By regularly recalculating this checksum, for example weekly, and comparing it with the originally created checksum, changes to the data can be determined and corresponding steps such as restoring the respective data from a backup copy can be taken if necessary.
Um eine hohe Sicherheit der Daten zu gewähren und eventuellen Missbrauch verfolgen zu können, wird für die abgespeicherten Daten zumindest eine Protokolldatei erstellt, welche zumindest Informationen betreffend Zugriffe auf die Daten enthält. Dabei wird in der Protokolldatei jeder Zugriff auf die entsprechenden Daten protokolliert. Bei einem Zugriff werden Informationen zumindest in Hinblick auf den Zugriffszeitpunkt, die Zugriffsart sowie den Zugreifer abgespeichert.In order to ensure a high level of security of the data and to be able to track possible misuse, at least one log file is created for the stored data, which contains at least information regarding access to the data. Every access to the corresponding data is logged in the log file. When accessing information is stored at least with regard to the time of access, the type of access and the access.
Im Sinne einer hohen Sicherheit der archivierten Daten ist es schließlich noch, wenn die Daten in einem Bildformat abgespeichert werden.In the sense of a high security of the archived data it is finally still if the data are saved in an image format.
Zur Durchführung des erfindungsgemäßen Verfahrens zur gesicherten Übertragung von Daten eignet sich insbesondere ein eingangs Gerät, welches erfindungsgemäß es dazu eingerichtet ist, a) auf dem Gerät oder einem dem Gerät zugeordneten Speicher zumindest zwischengespeicherte Daten mit einer digitalen Signatur zu versehen, b) zumindest die Daten zu verschlüsseln, und c) die Daten sowie die digitale Signatur mit einer Transportverschlüsselung zu versehen und so über die Datenleitung an die Speichereinrichtung zu übertragen. Zur Archivierung von Daten eignet sich insbesondere eine eingangs erwähnte Archivierungsvorrichtung, welche erfindungsgemäß dazu eingerichtet ist, a) die übertragenen Daten entgegenzunehmen, zumindest zwischenzuspeichern und eine Transportverschlüsselung zu entschlüsseln, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten durchzuführen, c) eine digitale Signatur der Daten zu überprüfen, und d) bei positiv verlaufener Überprüfung der Signatur zumindest die Daten auf Speichermitteln abzuspeichern.To carry out the method according to the invention for the secure transmission of data, an input device is particularly suitable, which according to the invention is set up to a) provide at least temporarily stored data on the device or a memory assigned to the device with a digital signature, b) at least the data to encrypt, and c) to provide the data and the digital signature with a transport encryption and thus to transmit them via the data line to the storage device. For archiving data, an archiving device mentioned at the outset is particularly suitable, which according to the invention is set up to a) accept the transmitted data, at least temporarily store it and decrypt a transport encryption, b) subsequently decrypt at least the encrypted data, c) digitally sign the To check data, and d) in the case of a positive check of the signature, at least to store the data on storage means.
Auf die Vorteile des erfindungsgemäßen Gerätes und der Archivierungsvorrichtung wurde bereits im Rahmen der erfindungsgemäßen Verfahren eingegangen.The advantages of the device according to the invention and the archiving device have already been discussed in the context of the method according to the invention.
Im folgenden ist die Erfindung an Hand der Zeichnung näher dargestellt. In dieser zeigenThe invention is illustrated in more detail below with the aid of the drawing. In this show
Fig. 1 beispielhaft ein erfindungsgemäßes Archivierungssystem, und1 shows an example of an archiving system according to the invention, and
Fig. 2 schematisch einen beispielhaften Ablauf eines für die gesicherte Übertragung notwendigen Verfahrens.2 schematically shows an exemplary sequence of a method necessary for secure transmission.
In der Fig. 1 ist eine Archivierungsvorrichtung ARC dargestellt, an welche über eine Datenleitung DAT ein Gerät zur Datenverarbeitung COM, beispielsweise ein Computer angeschlossen ist. Ein Benutzer möchte nun mit Hilfe seines Computers COM Daten, die auf seinem Computer oder einem dem Computer zugeordneten Speichermittel zumindest zwischengespeichert sind, etwa einen Vertrag, auf der zentralen Archivierungsvorrichtung ARC abspeichern. Diese Daten werden nach der Übermittlung in einem Archivbereich ARS der Archivierungsvorrichtung abgelegt. Dieser Archivierungsbereich ist dazu in der Regel als Archivierungsserver ausgebildet, der unter anderem die entsprechenden Speichermittel SPA zur Abspeicherung der Daten sowie Mittel zur Verarbeitung von Daten, wie einen Prozessor PRA, Arbeitsspeicher RAA etc. aufweist.1 shows an archiving device ARC, to which a device for data processing COM, for example a computer, is connected via a data line DAT. A user would now like to use his computer COM to store data that is at least temporarily stored on his computer or a storage means assigned to the computer, for example a contract, on the central archiving device ARC. After the transmission, this data is stored in an archive area ARS of the archiving device. For this purpose, this archiving area is generally designed as an archiving server, which, among other things, has the corresponding storage means SPA for storing the data and means for processing data, such as a processor PRA, working memory RAA, etc.
Bevor nun von einem Benutzer die Übermittlung von Daten gestartet werden kann, ist es vorerst notwendig, sich bei der Archivierungsvorrichtung anzumelden. Über seinen Computer COM gibt der Benutzer ein ihm zugeordnetes Benutzerkennwort samt zugehörigem Passwort ein, und nur bei einer richtigen Eingabe lässt die auf dem Computer installierte Software, die für eine Kommunikation mit der Archivierungsvorrichtung notwendig ist, eine Benutzung durch den Anwender zu. Dabei kann vorgesehen sein, dass das Passwort und die Benutzerkennung nur lokal auf dem Computer des Anwenders überprüft werden, allerdings ist es auch möglich, diese an die Archivierungsvorrichtung zu übertragen und dort überprü- fen lassen, wodurch die Sicherheit noch erhöht wird. Der Vollständigkeit halber sei hier angemerkt, dass eine Anmeldung wie oben beschrieben wie bei vielen anderen Computerprogrammen auch hier in der Praxis realisiert ist, dass aber im Rahmen der Erfindung diese für eine Erfüllung der hinsichtlich der Authentizität des Benutzers und der Integrität der übertragenen Daten an sie gestellten Anforderungen auch ohne eine Anmeldung erfüllt wären.Before the transmission of data can be started by a user, it is first necessary to log on to the archiving device. Via his computer COM, the user enters a user password assigned to him and the associated password, and the software installed on the computer, which is necessary for communication with the archiving device, only allows the user to use it if the input is correct. It can be provided that the password and the user ID are only checked locally on the user's computer, but it is also possible to transfer them to the archiving device and check them there. let, which further increases security. For the sake of completeness, it should be noted here that a registration as described above, as with many other computer programs, is also implemented here in practice, but within the scope of the invention this is for fulfilling the authenticity of the user and the integrity of the data transmitted to them requirements would be met even without a registration.
In der Fig. 2 sind an Hand eines vorteilhaften Beispiels schematisch die von Benutzerseite notwendigen Schritte für eine gesicherte Übertragung von Daten an die Archivierungsvorrichtung dargestellt, wobei die meisten dieser Schritte automatisch von einer auf dem Computer COM des Benutzers laufenden Software durchgeführt werden. Bei einem üblichen Archivierungsvorgang eines Benutzers, etwa durch einen Notar, wird vorerst eine im Original vorliegende, von dem Benutzer unterzeichnete Urkunde mit einem an den Computer angeschlossen Scanner eingescannt und auf einer Anzeige des Computers ausgegeben. Der Benutzer überprüft nun an Hand der Anzeige, ob die am Bildschirm angezeigten Daten dat mit dem Original übereinstimmen. Nachdem er sich von der Übereinstimmung überzeugt hat, bestätigt er dies, indem er die Daten dat mit seiner digitalen Unterschrift versieht. Üblicherweise wird diese digitale Signatur has* aus einer Prüfsumme has gebildet, die über die Daten dat ermittelt wird, und anschließend mit einem geheimen Signierungsschlüssel des Benutzers verschlüsselt wird. In der Regel geschieht dies unter Verwendung einer Speicherkarte, insbesondere einer Chipkarte, auf welcher der private, geheime Signierungsschlüssel des Benutzers gespeichert ist, mit dem die digitale Signatur erstellt wird. Die Verwendung einer Chipkarte ist aus dem Grund notwendig bzw. günstig, da dies in vielen Signaturgesetzen, insbesondere dem österreichischen und dem deutschen Signaturgesetz, vorgeschrieben ist. Die Prüfsumme has wird zumeist mittels eines Hash-Verfahrens gebildet, man spricht deshalb oftmals alternativ auch von einem Hash-Wert.In FIG. 2, an advantageous example schematically shows the steps required by the user for a secure transfer of data to the archiving device, most of these steps being carried out automatically by software running on the user's computer COM. In a customary archiving process of a user, for example by a notary public, an original document signed by the user is first scanned with a scanner connected to the computer and output on a display on the computer. The user now uses the display to check whether the data displayed on the screen match the original. After having checked the agreement, he confirms this by providing the data with his digital signature. This digital signature has * is usually formed from a checksum has, which is determined via the data dat and is then encrypted with a secret signature key of the user. As a rule, this is done using a memory card, in particular a chip card, on which the user's private, secret signature key, with which the digital signature is created, is stored. The use of a chip card is necessary or cheap for the reason that this is stipulated in many signature laws, in particular the Austrian and the German signature law. The checksum has is usually formed using a hash method, which is why it is often referred to alternatively as a hash value.
Üblicherweise ist der Computer COM mit einem Lesegerät LEG verbunden, mittels welchem der Signierungsschlüssel von der Chipkarte ausgelesen und zur Erzeugung einer digitalen Signatur herangezogen wird. Auf die genaue Erstellung der digitalen Signatur soll an dieser Stelle nicht eingegangen werden, da dies nicht Thema der vorliegenden Erfindung ist und auch hier bestimmte sicherheitsrelevante Aspekte zu beachten sind. Angemerkt sei an dieser Stelle nur noch, dass der Computer natürlich auch über ein internes Lesegerät für Chipkarten verfügen kann, wenn dies auch eher selten der Fall ist. Die Chipkarten sind dabei gegen die Benutzung durch Nichtberechtigte mittels eines PIN-Codes („Personen Identifikationsnummer"), den der Benutzer vor der Erstellung der Signatur eingeben muss, geschützt. Die Daten dat werden nun gemeinsam mit der digitale Signatur has* verschlüsselt. Grundsätzlich ist es nach der Erfindung auch denkbar, dass in diesem Schritt nur die Daten verschlüsselt werden; im Rahmen der folgenden Beschreibung soll allerdings davon ausgegangen, dass Daten und Signatur gemeinsam verschlüsselt werden. Dies geschieht bei der Erfindung vorteilhafterweise mit einem symmetrischen Schlüssel sys, der normalerweise dazu auf der Chipkarte gebildet wird. Ein symmetrischer Schlüssel ist aus dem Grund vorteilhaft, da im Gegensatz zu einem asymmetrischen Schlüssel eine rasche Verschlüsselung auch großer Datenmengen erfolgen kann. Es soll an dieser Stelle nicht ausgeschlossen werden, dass im Rahmen der Erfindung auch ein asymmetrischer Schlüssel hier Verwendung findet; die weitere Beschreibung geht allerdings von einem symmetrischen Schlüssel sys aus.The computer COM is usually connected to a reading device LEG, by means of which the signature key is read from the chip card and used to generate a digital signature. The exact creation of the digital signature should not be dealt with at this point, since this is not the subject of the present invention and certain security-relevant aspects must also be observed here. At this point it should only be noted that the computer can of course also have an internal reader for chip cards, although this is rarely the case. The chip cards are protected against use by unauthorized persons by means of a PIN code (“personal identification number”), which the user must enter before the signature is created. The data dat are now encrypted together with the digital signature has *. In principle, it is also conceivable according to the invention that only the data is encrypted in this step; in the context of the following description, however, it should be assumed that data and signature are encrypted together. In the invention, this advantageously takes place with a symmetrical key sys, which is normally formed on the chip card for this purpose. A symmetrical key is advantageous because, in contrast to an asymmetrical key, even large amounts of data can be encrypted quickly. It should not be excluded at this point that an asymmetrical key is also used here in the context of the invention; the rest of the description is based on a symmetric key sys.
Den signierten, verschlüsselten Daten dat* können nun Attributdaten att, ags beigefügt werden. Bei den Attributdaten att handelt es sich etwa um das Erstellungsdatum der Daten, um jene Person(en), die das Dokument betrifft, etc. Bei den Attributdaten ags handelt sich um den etwa in Notarskreisen sogenannten „Gegenstand der Beurkundung". In diesem Attribut ags ist aufgeführt, worum es sich bei dem Dokument handelt, etwa in Form eines Titels des Dokuments. Die „normalen" Attributdaten att werden den Daten dat* in unverschlüsselter Form beigefügt, während der Gegenstand der Beurkundung in verschlüsselter Form ags* beigefügt wird, da bei einer Einsicht von Unberechtigten vermieden werden soll, dass aus dem Namen der Person, auf die sich das Dokument bezieht, und dem Gegenstand der Beurkundung ags Rückschlüsse gezogen werden können. Zweckmäßig ist es, wenn der Gegenstand der Beurkundung ags* wieder mit dem symmetrischen Schlüssel sys auf Chipkarte verschlüsselt wird.Attribute data att * ags can now be added to the signed, encrypted data dat *. The attribute data att is about the creation date of the data, about the person (s) concerned with the document, etc. The attribute data ags is about the so-called "subject of certification" in notary circles. In this attribute ags is listed what the document is, for example in the form of a title of the document. The "normal" attribute data att are added to the data dat * in unencrypted form, while the subject of the authentication is added in encrypted form ags *, since at an insight of unauthorized persons is to be avoided that conclusions can be drawn from the name of the person to whom the document refers and the subject of the certification. It is useful if the subject of the ags * certificate is encrypted again with the symmetrical key sys on the chip card.
Damit auf der Empfängerseite, also von der Archivierungsvorrichtung, die mit dem symmetrischen Schlüssel sys verschlüsselten Daten etc. entschlüsselt werden können, ist es notwendig, dem Empfänger diesen Schlüssel zu übermitteln. Dazu wird der Schlüssel sys den verschlüsselten Daten dat* sowie den anderen beigefügten Elementen ebenfalls beigefügt, allerdings in verschlüsselter Form sys*. Damit für einen Nichtberechtigten der symmetrische Schlüssel sys* nicht zugänglich ist, wird er mit einem öffentlichen Schlüssel des Empfängers verschlüsselt, den der Empfänger nur mit seinem geheimen Schlüssel entschlüsseln kann.So that on the recipient side, that is to say from the archiving device, the data encrypted with the symmetrical key sys, etc. can be decrypted, it is necessary to transmit this key to the recipient. For this purpose, the key sys is also added to the encrypted data dat * and the other elements added, but in encrypted form sys *. So that the symmetrical key sys * is not accessible to an unauthorized person, it is encrypted with a public key of the recipient, which the recipient can only decrypt with his secret key.
Anschließend wird den Daten dat* noch das auf der Chipkarte abgespeicherte Zertifikat zer beigefügt. Mit diesem kann von dem Empfänger die Gültigkeit der digitalen Signatur has* überprüft werden. Die Übermittlung des Zertifikats zer ist grundsätzlich nicht unbedingt notwendig, da von der Archivierungsvorrichtung die jeweiligen Zertifikate auch von einer zentralen Stelle EXS, etwa einem sogenannten „Trust-Center", heruntergeladen und verwendet werden können. Allerdings wird, wie dies später auch noch erläutert wird, das Zertifikat in der Archivierungsvorrichtung archiviert, um auch nach längerer Zeit noch die Signatur auf ihre Gültigkeit hin überprüfen zu können.The certificate dat stored on the chip card is then added to the data dat *. With this the recipient can check the validity of the digital signature has *. The transmission of the certificate is in principle not absolutely necessary, since the archiving device also sends the respective certificates from one central point EXS, for example a so-called “trust center”, can be downloaded and used. However, as will also be explained later, the certificate is archived in the archiving device in order to check the validity of the signature even after a long time to be able to.
Abschließend wird über den nun vorliegenden „Archivierungsauftrag", bestehend aus den Daten dat, welche gemeinsam mit der digitalen Signatur has* verschlüsselt wurden, den Attributdaten att, ags* dem verschlüsselten symmetrischen Schlüssel sys*, sowie dem Zertifikat zer eine Prüfsumme has', wiederum vorzugsweise mit einem Hash-Verf ahren, gebildet und dem Archivierungsauftrag beigefügt.Finally, the "archiving order" now available, consisting of the data dat, which was encrypted together with the digital signature has *, the attribute data att, ags *, the encrypted symmetric key sys *, and the certificate zer has a checksum has' preferably with a hash procedure, formed and attached to the archiving order.
Der Archivierungsauftrag wird nun gemeinsam mit dem Hashwert has' für den Transport verschlüsselt, und zwar vorzugsweise unter Verwendung eines SSL- („Secure Sockets Layer") oder S-HTTP- („Secure-HTTP") Protokolls ssl, und so an den Empfänger, also die Archivierungsvorrichtung ARC über die Datenleitung DAT übermittelt. Das SSL-Protokoll wird vornehmlich zur Verschlüsselung von HTTP- („Hypertext Transfer Protocol") und LD AP-Transportverbindungen („Lightweight Directory Access Protocol") verwendet. Dabei können zur Verschlüsselung verschiedene Verschlüsselungsverfahren, etwa unter Verwendung des RSA-Algorithmus („Rivest-Shamir-Adleman"), herangezogen werden, bei dem die Daten mit dem öffentlichen Schlüssel des Empfängers, in diesem Falle also des Archivierungssystems, von Benutzerseite verschlüsselt werden. Der Empfänger kann dann mit seinem geheimen Schlüssel die Transportverschlüsselung entschlüsseln. Ein anderes bekanntes Protokoll, welches ebenfalls zur Transportverschlüsselung verwendet werden kann, ist etwa S-HTTP („Secure-HTTP"), bei dem eben alls den RSA-Algorithmus verwendet.The archiving job is now encrypted together with the hash value has for the transport, preferably using an SSL ("Secure Sockets Layer") or S-HTTP ("Secure-HTTP") protocol ssl, and so to the recipient , that is, the archiving device ARC is transmitted via the data line DAT. The SSL protocol is primarily used to encrypt HTTP ("Hypertext Transfer Protocol") and LD AP transport connections ("Lightweight Directory Access Protocol"). Various encryption methods can be used for encryption, for example using the RSA algorithm ("Rivest-Shamir-Adleman"), in which the data is encrypted by the user using the recipient's public key, in this case the archiving system. The recipient can then decrypt the transport encryption with his secret key. Another known protocol, which can also be used for transport encryption, is S-HTTP ("Secure HTTP"), in which all of them use the RSA algorithm.
Nachdem nun der verschlüsselte Archivierungsauftrag samt Hashwert has' bei der Archivierungsvorrichtung eingegangen ist, kann die Archivierung begonnen werden. Grundsätzlich kann die Archivierungsvorrichtung ARC aus einem einzigen Server bestehen, welcher alle für die Archivierung notwendigen Schritte durchführt. In der Praxis besteht die Vorrichtung ARC allerdings aus zumindest zwei voneinander getrennt ausgebildeten Bereichen, nämlich einem Archivierungsbereich ARS sowie einem Sicherheitsbereich SES, die in der Regel aus zumindest je einem Server gebildet sind. Beide Server verfügen dabei über Mittel zur Datenverarbeitung, wie einem Arbeitsspeicher RAA, RAS, einem Prozessor PRA, PRS, und weiteren Speichermitteln SPA, SPS zur dauerhaften Speicherung von Daten, wie etwa Festplatten. Der Archivierungsbereich dient insbesondere der dauerhaften Speicherung von Daten, während im Sicherheitsbereich vor allem Verschlüsslungs- und Entschlüsselungsaufgaben, Integritäts- und Authentizitätsprüfungen etc. durchgeführt werden. Da im Sicherheitsbereich weiters beispielsweise geheime Schlüssel der Archivierungsvorrichtung abgelegt sind, ist der Sicherheitsbereich Software- und hardwaremäßig besonders gesichert und ein Zugang ist auch beispielsweise einem Administrator nur unter Aufsicht von zumindest einer Aufsichtsperson möglich.After the encrypted archiving job together with the hash value has' has been received by the archiving device, the archiving can be started. Basically, the archiving device ARC can consist of a single server, which carries out all the steps necessary for archiving. In practice, however, the device ARC consists of at least two areas which are formed separately from one another, namely an archiving area ARS and a security area SES, which are generally formed from at least one server each. Both servers have means for data processing, such as a working memory RAA, RAS, a processor PRA, PRS, and further storage means SPA, PLC for the permanent storage of data, such as hard disks. The archiving area is used in particular for the permanent storage of data, while in the security area mainly encryption and decryption tasks, integrity and authenticity checks etc. are carried out. Since, for example, secret keys of the archiving device are also stored in the security area, the security area is particularly secure in terms of software and hardware and access is also possible, for example, for an administrator only under the supervision of at least one supervisor.
Nach dem Einlangen des Archivierungsauftrags wird nun in der Archivierungsvorrichtung ARC, d. h. im Sicherheitsservers SES, die Transportverschlüsselung ssl entschlüsselt. Anschließend wird über den Archivierungsauftrag eine Prüfsumme gebildet und mit der gemeinsam mit dem Archivierungsauftrag übermittelten Prüfsumme has' verglichen. Nur bei einem Übereinstimmen der Prüfsummen ist die Integrität, also die Unverändertheit des Archivierungsauftrag während des Transports gegeben.After the archiving order has been received, the archiving device ARC, ie. H. in the security server SES, decrypted the transport encryption ssl. A checksum is then formed via the archiving request and compared with the has 'has' transmitted together with the archiving request. The integrity, i.e. the unchanged nature of the archiving job during transport, is only given if the checksums match.
Falls die Integrität des Archivierungsauftrags gegeben ist, wird der Archivierungsvorgang fortgesetzt und es wird der beigefügte, verschlüsselte symmetrische Schlüssel sys* mit einem geheimen Schlüssel der Archivierungsvorrichtung entschlüsselt. Mit dem sich daraus ergebenden symmetrischen Schlüssel sys werden anschließend das Gegenstandsattribut ags* sowie die gemeinsam mit der digitale Signatur has* verschlüsselten Daten dat* entschlüsselt. Mit dem beigefügten Zertifikat zer wird überprüft, ob die digitale Signatur has* gültig ist. Schließlich wird auch noch über die entschlüsselten Daten dat eine Prüfsumme gebildet und mit der auf Benutzerseite gebildeten Prüfsumme has verglichen, um die Integrität der Daten feststellen zu können. Falls eine der obigen Prüfungen Abweichungen ergibt, wird der Archivierungsvorgang abgebrochen.If the integrity of the archiving order is given, the archiving process is continued and the enclosed, encrypted symmetrical key sys * is decrypted with a secret key of the archiving device. The resulting symmetric key sys is then used to decrypt the object attribute ags * and the data dat * encrypted together with the digital signature has *. The attached certificate verifies whether the digital signature has * is valid. Finally, a checksum is also formed over the decrypted data dat and compared with the checksum has formed on the user side in order to be able to determine the integrity of the data. If any of the above checks result in deviations, the archiving process is canceled.
Nachdem alle Überprüfungen positiv verlaufen sind, werden die Daten dat in der Archivierungsvorrichtung gespeichert, d. h. auf den Speichermitteln SPA des Speicherbereichs ARS. Dabei werden die von Benutzerseite gemeinsam mit der digitalen Signatur und mit dem symmetrischen Schlüssel sys verschlüsselten Daten dat* abgespeichert. Zusätzlich zu den Daten dat* werden auch noch, unverschlüsselt, die Attribute att sowie die Gegenstandsattribute ags abgespeichert, ebenso wie das Zertifikat zer. Die Gegenstandsattribute ags werden dabei vorher mit einem geheimen Schlüssel der Archivierungsvorrichtung ARC verschlüsselt. Weiters wird noch der symmetrische Schlüssel sys, verschlüsselt mit dem privaten, geheimen Schlüssel der Archivierungsvorrichtung, gemeinsam mit den Daten abgelegt, ebenso wie die digitale Signatur des Benutzers has* nochmals separat abgespeichert wird. Über all diese gespeicherten Elemente wird eine neue Prüfsumme gebildet und ebenfalls gemeinsam mit den Daten abgespeichert. Diese Prüfsumme kann auch noch mit einem Signierungsschlüssel der Archivierungsvorrichtung verschlüsselt werden, sodass die gespeicherten Elemente mit einer digitalen Signatur der Archivierungsvorrichtung versehen sind. Die Attributdaten att werden dabei aus dem Grund unverschlüsselt abgespeichert, um eine Recherche unter den in der Archivierungsvorrichtung abgespeicherten Daten zu ermögli- chen. Anschließend an das erfolgreiche Abspeichern wird eine Bestätigungsnachricht über diesen Vorgang an den Benutzer übermittelt.After all checks have been positive, the data dat is stored in the archiving device, ie on the storage means SPA of the storage area ARS. The data dat * encrypted by the user together with the digital signature and with the symmetrical key sys are stored. In addition to the dat * data, the attributes att and the object attributes ags are also stored, unencrypted, as is the certificate. The object attributes ags are previously encrypted with a secret key of the archiving device ARC. Furthermore, the symmetrical key sys, encrypted with the private, secret key of the archiving device, is stored together with the data, just as the digital signature of the user has * is again stored separately. A new checksum is formed over all these stored elements and also stored together with the data. This checksum can also be encrypted with a signature key of the archiving device, so that the stored elements are provided with a digital signature of the archiving device. For this reason, the attribute data att are stored in unencrypted form in order to enable research under the data stored in the archiving device. chen. After the successful saving, a confirmation message about this process is transmitted to the user.
Für den Fall, dass die Benutzerkennung sowie das Passwort von der Archivierungsvorrichtung überprüft werden, wird dazu der Sicherheitsserver SES herangezogen, in welchem dann die Benutzerkennungen und zugehörige Passwörter abgespeichert sind.In the event that the user ID and the password are checked by the archiving device, the security server SES is used, in which the user IDs and associated passwords are then stored.
Weiters können in dem Sicherheitsserver SES auch noch die zur Überprüfung der digitalen Unterschriften notwendigen Zertifikate abgespeichert sein, damit diese nicht ständig online von einer zentralen Stelle EXS abgerufen werden müssen, etwa in dem Fall, dass bei der Übermittlung des Archivierungsauftrags kein Zertifikat mitgeschickt wurde. Die entsprechende Datenbank wird dann in regelmäßigen Abständen, etwa täglich, durch Abrufen der aktuellen Zertifikate auf den neuesten Stand gebracht.Furthermore, the certificates required to check the digital signatures can also be stored in the SES security server so that they do not have to be constantly accessed online from a central EXS location, for example in the event that no certificate was sent when the archiving order was sent. The corresponding database is then updated at regular intervals, for example daily, by calling up the current certificates.
In den zentralen „Trust-Centern" EXS sind auch noch sogenannte Sperrlisten abgespeichert, an Hand welcher ermittelt werden kann, welche Zertifikate und somit digitalen Unterschriften nicht mehr gültig sind. Dies Sperrlisten können auch in einer entsprechenden Datenbank des Sicherheitsservers zumindest teilweise abgespeichert werden. Um auch die Aktualität der verwendeten Sperrlisten auf einem möglichst aktuellen Stand zu halten, werden diese ebenfalls durch laufende Updates auf den neusten Stand gebracht.So-called revocation lists are also stored in the central “trust centers” EXS, which can be used to determine which certificates and thus digital signatures are no longer valid. These revocation lists can also be at least partially stored in a corresponding database of the security server Also to keep the up-to-date status of the blacklists used as up-to-date as possible, these are also brought up to date by ongoing updates.
In der Archivierungsvorrichtung sind die abgelegten Daten nun grundsätzlich jener Person, welche die Archivierung der Daten veranlasste, bzw. einem Personenkreis um diese Person, etwa Notariatsangehörigen, zugänglich. Weiters kann aber auch noch vorgesehen sein, dass anderen Benutzern ein Zugriff erlaubt wird. Je nach Art der Daten kann hier allerdings der Zugang stark eingeschränkt sein. Eine Einsicht in die Daten ist, vorausgesetzt, dass überhaupt die Erlaubnis dazu besteht, auch nur nach vorheriger Authentifizierung bei der Vorrichtung mittels Chipkarte möglich.In the archiving device, the stored data is now fundamentally accessible to the person who initiated the archiving of the data or to a group of people around this person, for example notary public. However, it can also be provided that other users are allowed access. Depending on the type of data, access can be severely restricted. An inspection of the data is only possible, provided that permission is given at all, only after prior authentication with the device using a chip card.
Um die Integrität der gespeicherten Daten zu gewährleisten, werden diese laufend auf Veränderungen hin untersucht. Dazu wird regelmäßig, etwa täglich oder wöchentlich, über die pro Auftrag archivierten Elemente eine Prüf summe gebildet und mit der oben erwähnten, von der Archivierungsvorrichtung erstellten Prüfsumme, die gemeinsam mit den verschiedenen Elementen das Archivierungsauftrags archiviert wurde, verglichen. Außerdem wird von der Archivierungsvorrichtung für die gespeicherten Daten bzw. Elemente eines Archivierungsauftrags jeweils eine Protokolldatei erstellt, in der alle Zugriffe auf die Daten mitprotokolliert werden. Insbesondere werden in diesen Protokolldateien der Zugriffszeitpunkt, die Zugriffsart sowie Informationen über den Zugreifer abgespeichert. Auf diese Weise kann Manipulationen an den Daten auf einfache Weise nachgegangen werden. Außerdem werden alle Daten mit einem Zeitstempel versehen und sind damit sekundenbezogen wiederherstellbar.In order to ensure the integrity of the stored data, it is continuously checked for changes. For this purpose, a checksum is formed regularly, for example daily or weekly, over the elements archived per order and compared with the above-mentioned checksum created by the archiving device, which was archived together with the various elements of the archiving order. In addition, the archiving device creates a log file for the stored data or elements of an archiving job, in which all accesses to the data are also logged. In particular, the access time, the type of access and information about the access user are stored in these log files. To this Manipulations to the data can be followed up in a simple manner. In addition, all data are given a time stamp and can therefore be restored on a per-second basis.
Die Archivierungsvorrichtung weist in der Regel einen gedoppelten Aufbau auf, d. h. dass sowohl Archivbereich als auch Sicherheitsbereich doppelt vorhanden sind und ständig ein Datenabgleich stattfindet. Sollte daher einer dieser gedoppelten Bereiche ausfallen, ist damit kein Datenverlust verbunden und auch der laufenden Betrieb nicht gestört. Außerdem werden die gespeicherten Daten auch noch zusätzlich gesichert, etwa auf Magnetbändern, die unabhängig von der Archivierungsvorrichtung aufbewahrt werden können. Mit Hilfe dieser Sicherung können u. a. einzelne Archivierungsaufträge, die verändert wurden, wieder hergestellt werden.The archiving device usually has a double structure, i. H. that both the archive area and the security area are duplicated and that data is constantly compared. If one of these duplicated areas should fail, there is no data loss associated with it and the ongoing operation is not disturbed. In addition, the stored data is also backed up, for example on magnetic tapes, which can be stored independently of the archiving device. With the help of this fuse u. a. individual archiving jobs that have been changed are restored.
Vorteilhafterweise werden die Daten in einem pixel-basierten Datenformat, beispielsweise als Bilder, abgespeichert, da es sich hier um ein besonders sicheres Format handelt. Als Speichermedien können übliche Festplatten verwendet werden, es ist allerdings auch die Speicherung der Daten auf optischen Medien möglich, mittels welcher schon an sich die Integrität der Daten garantiert werden kann.The data are advantageously stored in a pixel-based data format, for example as images, since this is a particularly secure format. Usual hard disks can be used as storage media, but it is also possible to store the data on optical media, by means of which the integrity of the data can itself be guaranteed.
Daten werden in der Archivierungsvorrichtung üblicherweise nie gelöscht, sondern bei Änderungen an den Daten bzw. Archivierungsaufträgen werden die ursprünglich gespeicherten Daten/ Aufträge weiterhin im Hintergrund zusätzlich zu den aktuellen Daten/Aufträgen gespeichert.Data are usually never deleted in the archiving device, but when changes are made to the data or archiving orders, the originally stored data / orders are still stored in the background in addition to the current data / orders.
Zur Sicherheit trägt weiterhin noch bei, dass neben der Protokollierung jedes Zugriffs auf Daten grundsätzlich jeder Zugriff auf die Archivierungsvorrichtung protokolliert wird und somit nachvollziehbar ist. Beispielsweise wird in diesem Zusammenhang auch mitprotokolliert, wenn ein Benutzer eine Suchabfrage nach bestimmten Datensätzen durchführt, ohne dann aber auf einen Datensatz zuzugreifen.A further safety factor is that, in addition to logging every access to data, in principle every access to the archiving device is logged and is therefore traceable. In this context, for example, logging is also carried out when a user carries out a search query for specific data records, but without then accessing a data record.
Mit der vorliegenden Erfindung wird ein Hochsicherheits-Archiv für Daten geschaffen, welches sowohl dem österreichischen als auch dem deutschen Signaturgesetz, dem Datenschutzgesetz und den Anforderungen an ein solches Archiv bezüglich der Themen Integrität, Vertraulichkeit und Authentizität genügt. Die Daten werden in der Archivierungsvorrichtung hochverschlüsselt und auch langzeitgesichert abgespeichert, außerdem werden wie oben beschrieben, Prüfmechanismen angewendet, um die Originalität der Daten zu gewährleisten, und somit einen Verlust oder Verfälschung der Daten zu verhindern. Eine Übertragung der Daten an das Archivierungssystem ist nur bei vorheriger Transportverschlüsselung möglich, und nur von einem dazu berechtigten Benutzer, der sich vorher gegenüber dem System authentifizieren muss. Eingesehen werden können Daten ebenfalls nur von Benutzern oder Benutzergruppen, die die dazu notwendigen Berechtigungen besitzen und sich gegenüber der Archivierungsvorrichtung vorher, vorzugsweise mittels Chipkarte, authentifizieren müssen. Jeder solche Zugriff wird außerdem mitprotokolliert.With the present invention, a high-security archive for data is created which meets both the Austrian and the German Signature Act, the Data Protection Act and the requirements for such an archive with regard to the topics of integrity, confidentiality and authenticity. The data are highly encrypted in the archiving device and also stored in a long-term secure manner. In addition, as described above, test mechanisms are used to ensure the originality of the data and thus to prevent loss or falsification of the data. A transfer of the data to the archiving system is only possible with prior transport encryption possible, and only by an authorized user who has to authenticate himself to the system beforehand. Data can also only be viewed by users or user groups who have the necessary authorizations and who have to authenticate themselves to the archiving device beforehand, preferably by means of a chip card. Every such access is also logged.
Die Erfindung wurde im Rahmen der Beschreibung an Hand einer Archivierung einer notariellen Urkunde näher dargelegt, da in diesem Bereich besonders hohe Anforderungen an Sicherheit etc. gestellt sind, die mit Hilfe der Erfindung auf einfache und äußerst zuverlässige Weise erfüllt werden. Die beanspruchten Verfahren, Geräte, etc. eignen sich allerdings grundsätzlich für jeden Bereich, in dem eine gesicherte Übertragung und/ oder die sichere Archivierung von Daten von besonderer Bedeutung ist. The invention was explained in more detail within the scope of the description on the basis of archiving a notarial deed, since particularly high demands are placed on security etc. in this area, which can be met with the aid of the invention in a simple and extremely reliable manner. However, the claimed methods, devices, etc. are generally suitable for any area in which secure transmission and / or secure archiving of data is of particular importance.

Claims

PATENTANSPRÜCHE
1. Verfahren zur gesicherten Übertragung von Daten unter Verwendung eines Gerätes zur Datenverarbeitung (COM), welches mit einer von dem Gerät physikalisch getrennt ausgebildeten Speichereinrichtung (ARC) über zumindest eine Datenleitung (DAT) verbindbar ist, über welche zwischen dem Gerät zur Datenverarbeitung und der Speichereinrichtung Daten austauschbar sind, dadurch gekennzeichnet, dass a) mit dem Gerät zur Datenverarbeitung (COM) auf dem Gerät oder einem dem Gerät zugeordneten Speicher zumindest zwischengespeicherte Daten (dat) mit einer digitalen Signatur (has*) versehen werden, b) zumindest die Daten (dat) verschlüsselt werden, und c) die verschlüsselten Daten (dat*) sowie die digitale Signatur (has*) mit einer Transportverschlüsselung (ssl) versehen werden und so über die Datenleitung (DAT) an die Speichereinrichtung (ARC) übertragbar sind.1. Method for the secure transmission of data using a device for data processing (COM), which can be connected to a storage device (ARC) that is physically separate from the device via at least one data line (DAT), via which the device for data processing and the Storage device data are interchangeable, characterized in that a) with the device for data processing (COM) on the device or a memory assigned to the device, at least temporarily stored data (dat) are provided with a digital signature (has *), b) at least the data (dat) are encrypted, and c) the encrypted data (dat *) and the digital signature (has *) are provided with a transport encryption (ssl) and are thus transferable to the storage device (ARC) via the data line (DAT).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt b) die digitale Signatur (has*) gemeinsam mit den Daten (dat) verschlüsselt und in Schritt c) die mit den Daten verschlüsselte Signatur (has*) sowie die verschlüsselten Daten (dat*) mit der Transportverschlüsselung (ssl) versehen werden.2. The method according to claim 1, characterized in that in step b) the digital signature (has *) is encrypted together with the data (dat) and in step c) the signature (has *) encrypted with the data and the encrypted data ( dat *) with the transport encryption (ssl).
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass zur Erzeugung der digitalen Signatur (has*) in Schritt a) ein auf einer Chipkarte abgespeicherter Signierungsschlüssel verwendet wird.3. The method according to claim 1 or 2, characterized in that a signature key stored on a chip card is used to generate the digital signature (has *) in step a).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Verschlüsselung in Schritt b) mit einem symmetrischen Schlüssel (sys) durchgeführt wird.4. The method according to any one of claims 1 to 3, characterized in that the encryption in step b) is carried out with a symmetric key (sys).
5. Verfahren nach Anspruch 3 und 4, dadurch gekennzeichnet, dass der symmetrische Schlüssel (sys) auf der Chipkarte erzeugt wird.5. The method according to claim 3 and 4, characterized in that the symmetrical key (sys) is generated on the chip card.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass anschließend an Schritt b) den signierten und verschlüsselten Daten (dat*) noch Attributdaten (att, ags) beigefügt werden.6. The method according to any one of claims 1 to 5, characterized in that attribute data (att, ags) are also added to the signed and encrypted data (dat *) after step b).
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Attributdaten (ags) zumindest teilweise verschlüsselt werden. 7. The method according to claim 6, characterized in that the attribute data (ags) are at least partially encrypted.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Verschlüsselung mit einem symmetrischen Schlüssel (sys) durchgeführt wird.8. The method according to claim 7, characterized in that the encryption is carried out with a symmetrical key (sys).
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der auf der Chipkarte erzeugte Schlüssel (sys) verwendet wird.9. The method according to claim 8, characterized in that the key (sys) generated on the chip card is used.
10. Verfahren nach einem der Ansprüche 4 bis 9, dadurch gekennzeichnet, dass anschließend an Schritt b) den Daten (dat*) der symmetrische Schlüssel (sys) beigefügt wird, wobei der beigefügte Schlüssel (sys*) mit einem öffentlichen Schlüssel der Speichereinrichtung verschlüsselt wird.10. The method according to any one of claims 4 to 9, characterized in that the symmetrical key (sys) is added to the data (dat *) subsequent to step b), the added key (sys *) being encrypted with a public key of the storage device becomes.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass den Daten (dat*) ein digitales Zertifikat (zer) der Chipkarte beigefügt wird.11. The method according to any one of claims 1 to 10, characterized in that a digital certificate (zer) of the chip card is added to the data (dat *).
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass über die verschlüsselten, signierten Daten (dat*) sowie Beifügungen (has*, att, ags*, sys*, zer) eine Prüfsumme (has') gebildet und den Daten (dat*) beigefügt wird.12. The method according to any one of claims 1 to 11, characterized in that a checksum (has') is formed via the encrypted, signed data (dat *) and additions (has *, att, ags *, sys *, zer) and the Data (dat *) is attached.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Transportverschlüsselung (ssl) mittels eines SSL- oder S-HTTP-Protokolls durchgeführt wird.13. The method according to any one of claims 1 to 12, characterized in that the transport encryption (ssl) is carried out by means of an SSL or S-HTTP protocol.
14. Verfahren zur Archivierung von Daten auf einer Archivierungsvorrichtung (ARC), welche von einer Übertragungsvorrichtung (COM) über zumindest eine Datenleitung (DAT) an die Archivierungsvorrichtung übertragen werden, dadurch gekennzeichnet, dass a) von der Archivierungsvorrichtung (ARC) die übertragenen Daten (dat*) entgegengenommen und zumindest zwischengespeichert werden und eine Transportverschlüsselung (ssl) entschlüsselt wird, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten (dat*) von der Archivierungsvorrichtung durchgeführt wird, c) weiters von der Archivierungsvorrichtung eine digitale Signatur (has*) der Daten (dat) überprüft wird, und d) bei positiv verlaufener Überprüfung der Signatur (has*) zumindest die Daten (dat*) in der Archivierungsvorrichtung (ARC) abgespeichert werden.14. A method for archiving data on an archiving device (ARC), which are transmitted from a transmission device (COM) to the archiving device via at least one data line (DAT), characterized in that a) the transmitted data from the archiving device (ARC) ( dat *) are received and at least temporarily stored and a transport encryption (ssl) is decrypted, b) a decryption of at least the encrypted data (dat *) is then carried out by the archiving device, c) furthermore a digital signature (has *) of the archiving device Data (dat) is checked, and d) if the signature (has *) has been checked positively, at least the data (dat *) are stored in the archiving device (ARC).
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass in Schritt b) eine Entschlüsselung der gemeinsam mit den Daten (dat) verschlüsselten digitalen Signatur (has*) durchgeführt wird. 15. The method according to claim 14, characterized in that in step b) the digital signature (has *) encrypted together with the data (dat) is decrypted.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Entschlüsselung der Transportverschlüsselung (ssl) mittels eines SSL- oder S-HTTP-Protokolls durchgeführt wird.16. The method according to claim 14 or 15, characterized in that the decryption of the transport encryption (ssl) is carried out by means of an SSL or S-HTTP protocol.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Daten (dat*) mittels einer Transportverschlüsselung (ssl) versehene Beifügungen (att, ags*, sys*, zer, has') aufweisen, welche ebenfalls entschlüsselt werden.17. The method according to any one of claims 14 to 16, characterized in that the data (dat *) by means of a transport encryption (ssl) provided additions (att, ags *, sys *, zer, has'), which are also decrypted.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Beifügungen (att, ags*, sys*, zer, has') zumindest einen mittels einem öffentlichen Schlüssel der Archivierungsvorrichtung (ARC) verschlüsselten symmetrischen Schlüssel (sys*) enthalten, welcher von der Archivierungsvorrichtung mit einem privaten, geheimen Schlüssel der Archivierungsvorrichtung entschlüsselt wird.18. The method according to claim 17, characterized in that the additions (att, ags *, sys *, zer, has') contain at least one symmetric key (sys *) encrypted by means of a public key of the archiving device (ARC), which is from the Archiving device is decrypted with a private, secret key of the archiving device.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Entschlüsselung in Schritt b) von der Archivierungsvorrichtung mit dem symmetrischen Schlüssel (sys) durchgeführt wird.19. The method according to claim 18, characterized in that the decryption in step b) is carried out by the archiving device with the symmetrical key (sys).
20. Verfahren nach einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass nach der Entschlüsselung der Transportentschlüsselung (ssl) über die verschlüsselten Daten samt Beifügungen eine Prüfsumme gebildet und diese mit einer den Daten beigefügten, ebenfalls über die Daten und die Beifügungen gebildeten Prüfsumme (has') verglichen wird.20. The method according to any one of claims 14 to 19, characterized in that after the decryption of the transport decryption (ssl) on the encrypted data including additions, a checksum is formed and this with a checksum attached to the data, also formed via the data and the additions ( has') is compared.
21. Verfahren nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, dass die Beifügungen Attributdaten (att, ags*) umfassen, welche zumindest teilweise verschlüsselt sind, und die Entschlüsselung mit dem symmetrischen Schlüssel (sys) durchgeführt wird.21. The method according to any one of claims 17 to 20, characterized in that the additions include attribute data (att, ags *), which are at least partially encrypted, and the decryption is carried out with the symmetric key (sys).
22. Verfahren nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass von der Archivierungsvorrichtung (ARC) über die entschlüsselten Daten (dat) eine Prüfsumme gebildet und diese mit einer gemeinsam mit den Daten übermittelten, über die Daten vor der Übermittlung gebildeten Prüfsumme (has) verglichen wird.22. The method according to any one of claims 14 to 21, characterized in that the archiving device (ARC) forms a checksum over the decrypted data (dat) and this with a checksum transmitted together with the data and formed over the data before the transmission ( has) is compared.
23. Verfahren nach einem der Ansprüche 14 bis 22, dadurch gekennzeichnet, dass die digitale Signatur in Schritt c) an Hand eines den Daten beigefügten Zertifikats (zer) überprüft wird. 23. The method according to any one of claims 14 to 22, characterized in that the digital signature in step c) is checked using a certificate (zer) attached to the data.
24. Verfahren nach einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass die signierten, mit dem symmetrischen Schlüssel (sys) verschlüsselten Daten (dat*) auf der Archivierungsvorrichtung gespeichert werden.24. The method according to any one of claims 14 to 23, characterized in that the signed data (dat *) encrypted with the symmetrical key (sys) are stored on the archiving device.
25. Verfahren nach einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass die Attributdaten (att, ags*) zumindest teilweise mit einem geheimen Schlüssel der Archivierungsvorrichtung verschlüsselt und anschließend abgespeichert werden.25. The method according to any one of claims 14 to 24, characterized in that the attribute data (att, ags *) are at least partially encrypted with a secret key of the archiving device and then stored.
26. Verfahren nach einem der Ansprüche 14 bis 25, dadurch gekennzeichnet, dass zumindest über die abgespeicherten Daten (dat*) eine Prüfsumme gebildet wird, welche gemeinsam mit den Daten gespeichert wird.26. The method according to any one of claims 14 to 25, characterized in that a checksum is formed at least over the stored data (dat *), which is stored together with the data.
27. Verfahren nach einem der Ansprüche 14 bis 26, dadurch gekennzeichnet, dass für die abgespeicherten Daten zumindest eine Protokolldatei erstellt wird, welche zumindest Informationen betreffend Zugriffe auf die Daten enthält.27. The method according to any one of claims 14 to 26, characterized in that at least one log file is created for the stored data, which contains at least information regarding access to the data.
28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass in der Protokolldatei jeder Zugriff auf die entsprechenden Daten protokolliert wird.28. The method according to claim 27, characterized in that each access to the corresponding data is logged in the log file.
29. Verfahren nach Anspruch 27 oder 28, dadurch gekennzeichnet, dass bei einem Zugriff Informationen zumindest in Hinblick auf den Zugriffszeitpunkt, die Zugriffsart sowie den Zugreifer abgespeichert werden.29. The method according to claim 27 or 28, characterized in that when accessing information is stored at least with regard to the time of access, the type of access and the access.
30. Verfahren nach einem der Ansprüche 14 bis 29, dadurch gekennzeichnet, dass die Daten in einem Bildformat abgespeichert werden.30. The method according to any one of claims 14 to 29, characterized in that the data are stored in an image format.
31. Gerät zur gesicherten Übertragung von Daten, welches über zumindest eine Datenleitung (DAT) mit einer Speichereinrichtung (ARC) verbindbar ist, mit Mitteln zur Verarbeitung von Daten sowie Speichermitteln, dadurch gekennzeichnet, dass es dazu eingerichtet ist, a) auf dem Gerät (COM) oder einem dem Gerät zugeordneten Speicher zumindest zwischengespeicherte Daten (dat) mit einer digitalen Signatur (has*) zu versehen, b) zumindest die Daten (dat) zu verschlüsseln, und c) die verschlüsselten Daten (dat*) sowie die digitale Signatur (has*) mit einer Transportverschlüsselung (ssl) zu versehen und so über die Datenleitung an die Speichereinrichtung zu übertragen. 31. Device for the secure transmission of data, which can be connected to a storage device (ARC) via at least one data line (DAT), with means for processing data and storage means, characterized in that it is set up to: a) on the device ( COM) or a memory assigned to the device, at least temporarily stored data (dat) with a digital signature (has *), b) at least encrypting the data (dat), and c) encrypting the encrypted data (dat *) and the digital signature (has *) to be provided with a transport encryption (ssl) and thus to be transmitted to the storage device via the data line.
32. Gerät nach Anspruch 31, dadurch gekennzeichnet, dass es dazu eingerichtet ist, in Schritt b) die digitale Signatur (has*) gemeinsam mit den Daten (dat) zu verschlüsseln und in Schritt c) die mit den Daten verschlüsselte Signatur (has*) sowie die verschlüsselten Daten (dat*) mit der Transportverschlüsselung (ssl) zu versehen.32. Device according to claim 31, characterized in that it is set up to encrypt the digital signature (has *) together with the data (dat) in step b) and the signature (has * encrypted with the data in step c) ) as well as the encrypted data (dat *) with the transport encryption (ssl).
33. Gerät nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass es dazu eingerichtet ist, zur Erzeugung der digitalen Signatur (has*) in Schritt a) einen auf einer Chipkarte abgespeicherten Signierungsschlüssel zu verwenden.33. Apparatus according to claim 31 or 32, characterized in that it is set up to use a signature key stored on a chip card to generate the digital signature (has *) in step a).
34. Gerät nach einem der Ansprüche 31 bis 33, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Verschlüsselung in Schritt b) mit einem symmetrischen Schlüssel (sys) durchzuführen wird.34. Device according to one of claims 31 to 33, characterized in that it is set up to carry out the encryption in step b) with a symmetrical key (sys).
35. Gerät nach Anspruch 33 und 34, dadurch gekennzeichnet, dass es dazu eingerichtet ist die Erzeugung des symmetrische Schlüssels (sys) auf der Chipkarte zu veranlassen.35. Device according to claim 33 and 34, characterized in that it is set up to cause the generation of the symmetrical key (sys) on the chip card.
36. Gerät nach einem der Ansprüche 31 bis 35, dadurch gekennzeichnet, dass es dazu eingerichtet ist, anschließend an Schritt b) den signierten und verschlüsselten Daten (dat*) noch Attributdaten (att, ags) beizufügen.36. Device according to one of claims 31 to 35, characterized in that it is set up to add attribute data (att, ags) to the signed and encrypted data (dat *) after step b).
37. Gerät nach Anspruch 36, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Attributdaten (ags) zumindest teilweise zu verschlüsseln.37. Device according to claim 36, characterized in that it is set up to at least partially encrypt the attribute data (ags).
38. Gerät nach Anspruch 37, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Verschlüsselung mit einem symmetrischen Schlüssel (sys) durchzuführen.38. Device according to claim 37, characterized in that it is set up to carry out the encryption with a symmetrical key (sys).
39. Gerät nach Anspruch 38, dadurch gekennzeichnet, dass es dazu eingerichtet ist, den auf der Chipkarte erzeugten Schlüssel (sys) zu verwenden.39. Device according to claim 38, characterized in that it is set up to use the key (sys) generated on the chip card.
40. Gerät nach einem der Ansprüche 34 bis 39, dadurch gekennzeichnet, dass es dazu eingerichtet ist, anschließend an Schritt b) den Daten (dat*) den symmetrische Schlüssel (sys) beizufügen, und den beigefügten Schlüssel mit einem öffentlichen Schlüssel der Speichereinrichtung zu verschlüsseln.40. Device according to one of claims 34 to 39, characterized in that it is set up to add the symmetrical key (sys) to the data (dat *) subsequent to step b) and to the attached key with a public key of the storage device encrypt.
41. Gerät nach einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass es dazu eingerichtet ist, den Daten (dat*) ein digitales Zertifikat (zer) der Chipkarte beizufügen. 41. Device according to one of claims 31 to 40, characterized in that it is set up to attach a digital certificate (zer) of the chip card to the data (dat *).
42. Gerät nach einem der Ansprüche 31 bis 41, dadurch gekennzeichnet, dass es dazu eingerichtet ist, über die verschlüsselten, signierten Daten (dat*) sowie Beifügungen (att, ags*, zer, sys*) eine Prüfsumme (has') zu bilden und den Daten beizufügen.42. Device according to one of claims 31 to 41, characterized in that it is set up to have a checksum (has') via the encrypted, signed data (dat *) and additions (att, ags *, zer, sys *) form and attach to the data.
43. Gerät nach einem der Ansprüche 31 bis 42, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Transportverschlüsselung (ssl) mittels eines SSL- oder S-HTTP- Protokolls durchzuführen.43. Device according to one of claims 31 to 42, characterized in that it is set up to carry out the transport encryption (ssl) by means of an SSL or S-HTTP protocol.
44. Archivierungsvorrichtung zur Archivierung von Daten, mit Speichermitteln (SPA) und Mitteln (PRA, RAA, PRS, RAS) zur Verarbeitung von Daten, wobei die Archivierungsvorrichtung (ARC) über zumindest eine Datenleitung (DAT) mit zumindest einer Sendeeinrichtung (COM) verbindbar ist und dazu eingerichtet ist, von dieser zumindest Daten entgegenzunehmen, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, a) die übertragenen Daten (dat*) entgegenzunehmen, zumindest zwischenzuspeichern und eine Transportverschlüsselung (ssl) zu entschlüsseln, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten (dat*) durchzuführen, c) eine digitale Signatur (has*) der Daten zu überprüfen, und d) bei positiv verlaufener Überprüfung der Signatur (has*) zumindest die Daten auf Speichermitteln (SPA) abzuspeichern.44. archiving device for archiving data, with storage means (SPA) and means (PRA, RAA, PRS, RAS) for processing data, the archiving device (ARC) being connectable to at least one transmission device (COM) via at least one data line (DAT) and is set up to receive at least data from it, characterized in that it is set up to a) accept the transmitted data (dat *), at least temporarily store it and decrypt a transport encryption (ssl), b) subsequently decrypting at least the perform encrypted data (dat *), c) check a digital signature (has *) of the data, and d) if the signature (has *) has been checked successfully, at least save the data on storage media (SPA).
45. Archivierungsvorrichtung nach Anspruch 44, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, in Schritt b) eine Entschlüsselung der gemeinsam mit den Daten verschlüsselten digitalen Signatur (has*) durchzuführen.45. Archiving device according to claim 44, characterized in that it is set up to perform a decryption in step b) of the digital signature (has *) encrypted together with the data.
46. Archivierungsvorrichtung nach Anspruch 44 oder 45, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die Entschlüsselung der Transportverschlüsselung (ssl) mittels eines SSL- oder S-HTTP-Protokolls durchzuführen.46. Archiving device according to claim 44 or 45, characterized in that it is set up to carry out the decryption of the transport encryption (ssl) by means of an SSL or S-HTTP protocol.
47. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 46, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, mit einer Transportverschlüsselung (ssl) versehene Beifügungen der Daten (att, ags*, zer, sys', has') ebenfalls zu entschlüsseln.47. Archiving device according to one of claims 44 to 46, characterized in that it is set up to also decrypt attachments of the data provided with a transport encryption (ssl) (att, ags *, zer, sys ', has').
48. Archivierungsvorrichtung nach Anspruch 47, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, einen mittels einem öffentlichen Schlüssel der Archivierungsvorrichtung verschlüsselten symmetrischen Schlüssel (sys*), welcher in den Beifügungen enthalten ist, mit einem privaten, geheimen Schlüssel zu entschlüsseln.48. Archiving device according to claim 47, characterized in that it is set up to use a public key of the archiving device decrypt the encrypted symmetric key (sys *), which is included in the attachments, with a private, secret key.
49. Archivierungsvorrichtung nach Anspruch 48, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die Entschlüsselung in Schritt b) mit dem symmetrischen Schlüssel (sys) durchzuführen.49. Archiving device according to claim 48, characterized in that it is set up to carry out the decryption in step b) with the symmetrical key (sys).
50. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 49, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, nach der Entschlüsselung der Transportentschlüsselung (ssl) über die verschlüsselten Daten samt Beifügungen eine Prüfsumme zu bilden und diese mit einer den Daten beigefügten, ebenfalls über die Daten und die Beifügungen gebildeten Prüfsumme (has') zu vergleichen.50. Archiving device according to one of claims 44 to 49, characterized in that it is set up to form a checksum after the decryption of the transport decryption (ssl) together with the additions of the encrypted data and this with a data attached, also via the data and to compare the additions formed by the checksum (has').
51. Archivierungsvorrichtung nach einem der Ansprüche 47 bis 50, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, in den Beifügungen enthaltene Attributdaten (ags*), welche zumindest teilweise verschlüsselt sind, mit dem symmetrischen Schlüssel (sys) zu entschlüsseln.51. Archiving device according to one of claims 47 to 50, characterized in that it is set up to decrypt the attribute data (ags *) contained in the additions, which are at least partially encrypted, with the symmetrical key (sys).
52. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 51, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, über die entschlüsselten Daten eine Prüfsumme zu bilden und diese mit einer gemeinsam mit den Daten übermittelten, über die Daten vor der Übermittlung gebildeten Prüfsumme (has) zu vergleichen.52. Archiving device according to one of claims 44 to 51, characterized in that it is set up to form a checksum over the decrypted data and to do this with a checksum (has) transmitted together with the data and formed over the data before transmission to compare.
53. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 52, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die digitale Signatur (has*) in Schritt c) an Hand eines den Daten beigefügten Zertifikats (zer) zu überprüfen.53. Archiving device according to one of claims 44 to 52, characterized in that it is set up to check the digital signature (has *) in step c) using a certificate (zer) attached to the data.
54. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 53, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die signierten, mit dem symmetrischen Schlüssel verschlüsselten Daten auf zu speichern.54. Archiving device according to one of claims 44 to 53, characterized in that it is set up to store the signed data encrypted with the symmetrical key.
55. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 54, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die Attributdaten (ags) zumindest teilweise mit einem geheimen Schlüssel zu verschlüsseln und anschließend abzuspeichern.55. Archiving device according to one of claims 44 to 54, characterized in that it is set up to at least partially encrypt the attribute data (ags) with a secret key and then to store it.
56. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 55, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, zumindest über die abgespeicherten Daten eine Prüfsumme zu bilden, und diese gemeinsam mit den Daten zu speichern. 56. Archiving device according to one of claims 44 to 55, characterized in that it is set up to form a checksum at least over the stored data and to store this together with the data.
57. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 56, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, für die abgespeicherten Daten zumindest eine Protokolldatei zu erstellen, welche zumindest Informationen betreffend Zugriffe auf die Daten enthält.57. Archiving device according to one of claims 44 to 56, characterized in that it is set up to create at least one log file for the stored data, which contains at least information relating to access to the data.
58. Archivierungsvorrichtung nach Anspruch 57, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, in der Protokolldatei jeden Zugriff auf die entsprechenden Daten zu protokollieren.58. Archiving device according to claim 57, characterized in that it is set up to log each access to the corresponding data in the log file.
59. Archivierungsvorrichtung nach Anspruch 57 oder 58, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, bei einem Zugriff Informationen zumindest in Hinblick auf den Zugriffszeitpunkt, die Zugriffsart sowie den Zugreifer abzuspeichern.59. Archiving device according to claim 57 or 58, characterized in that it is set up to store information at least with regard to the access time, the type of access and the access when it is accessed.
60. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 59, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die Daten in einem Bildformat abzuspeichern.60. Archiving device according to one of claims 44 to 59, characterized in that it is set up to store the data in an image format.
61. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 60, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, jeden Zugriff auf die Archivierungsvorrichtung zu protokollieren.61. Archiving device according to one of claims 44 to 60, characterized in that it is set up to log every access to the archiving device.
62. Archivierungssystem bestehend aus zumindest einem Gerät nach einem der Ansprüche 31 bis 43 sowie zumindest einer Archivierungsvorrichtung nach einem der Ansprüche 44 bis 61, wobei das zumindest eine Gerät (COM) sowie die zumindest eine Archivierungsvorrichtung (ARC) über zumindest eine Datenleitung (DAT) miteinander verbunden sind. 62. Archiving system consisting of at least one device according to one of claims 31 to 43 and at least one archiving device according to one of claims 44 to 61, wherein the at least one device (COM) and the at least one archiving device (ARC) via at least one data line (DAT) are interconnected.
PCT/AT2001/000300 2000-10-18 2001-09-24 Secured transmission and archiving of data WO2002033886A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA1790/2000 2000-10-18
AT17902000 2000-10-18

Publications (2)

Publication Number Publication Date
WO2002033886A2 true WO2002033886A2 (en) 2002-04-25
WO2002033886A3 WO2002033886A3 (en) 2003-01-30

Family

ID=3688957

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2001/000300 WO2002033886A2 (en) 2000-10-18 2001-09-24 Secured transmission and archiving of data

Country Status (1)

Country Link
WO (1) WO2002033886A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110038687A (en) * 2008-07-08 2011-04-14 아르텍 컴퓨터 게엠베하 Method and computer system for long-term archiving of qualified signed data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MEI LIN HUI ET AL: "Safe simplifying transformations for security protocols or not just the Needham Schroeder pubic key protocol" COOMPUTER SECURITY FOUNDATIONS WORKSHOP, 1999. PROCEEDINGS OF THE 12TH IEEE MORDANO, ITALY 28-30 JUNE 1999, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 28. Juni 1999 (1999-06-28), Seiten 32-43, XP010343727 ISBN: 0-7695-0201-6 *
RSA LABORATORIES: "PKCS #7: Cryptographic Message Syntax Standard, Version 1.5" RSA LABORATORIES TECHNICAL NOTE, [Online] 1. November 1993 (1993-11-01), Seiten 1-30, XP002207635 Redwood City, CA 94065 USA Gefunden im Internet: <URL:http://citeseer.nj.nec.com/> [gefunden am 2002-07-26] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110038687A (en) * 2008-07-08 2011-04-14 아르텍 컴퓨터 게엠베하 Method and computer system for long-term archiving of qualified signed data
KR101644890B1 (en) 2008-07-08 2016-08-02 아르텍 컴퓨터 게엠베하 Method and computer system for long-term archiving of qualified signed data
EP2300958B1 (en) * 2008-07-08 2019-03-20 Artec Computer GmbH Method and computer system for long-term archiving of qualified signed data

Also Published As

Publication number Publication date
WO2002033886A3 (en) 2003-01-30

Similar Documents

Publication Publication Date Title
EP3447667B1 (en) Cryptographic security for a distributed data storage
DE19960978B4 (en) Method for controlling access to electronic data files stored in a data archive system
DE19960977B4 (en) System for an electronic data archive with enforcement of access control during data retrieval
EP2367128B1 (en) Device and method for electronic signatures
DE10084964B3 (en) A method for securely storing, transmitting and retrieving content-addressable information
EP2013811B1 (en) Method and device for the pseudonymization of digital data
DE69727198T2 (en) Perform digital signatures for data streams and archives
DE112020005289B4 (en) PARTIALLY SORTED BLOCKCHAIN
DE69431944T2 (en) Method for efficiently updating the hash value of a file
DE60034159T2 (en) METHOD FOR THE ELECTRONIC STORAGE AND RECOVERY OF AUTHENTICATED ORIGINAL DOCUMENTS
DE112020005075B4 (en) EFFICIENT THRESHOLD STORAGE OF DATA OBJECTS
DE112021000608T5 (en) FASTER VIEW CHANGES FOR A BLOCKCHAIN
DE102018004423A1 (en) Secure data exchange
DE102012102867A1 (en) Device and method for online ID handling
DE112021000688T5 (en) INDEX STRUCTURE FOR BLOCKCHAIN LEDGERS
DE112021001671T5 (en) DEPLOYING CROSS-NETWORK IDENTITIES
DE112021002053T5 (en) Noisy transaction to protect data
DE60221861T2 (en) SERVER WITH FILE REQUEST
WO2011061061A1 (en) Method and device for accessing files of a secure fileserver
DE112022000906T5 (en) SEPARATION OF BLOCKCHAIN DATA
DE60122828T2 (en) Apparatus and method for generating a signing certificate in a public key infrastructure
DE112021006165T5 (en) KEY RECOVERY IN A BLOCKCHAIN NETWORK WITH OPRF
DE102006021347B4 (en) Procedure for the court-enforceable execution of transactions
WO2002033886A2 (en) Secured transmission and archiving of data
DE112021004120T5 (en) THRESHOLD ENCRYPTION FOR BROADCAST CONTENT

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CZ HU PL RU US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase