CN1023282C - 数据的传递方法和系统 - Google Patents

数据的传递方法和系统 Download PDF

Info

Publication number
CN1023282C
CN1023282C CN90103478.9A CN90103478A CN1023282C CN 1023282 C CN1023282 C CN 1023282C CN 90103478 A CN90103478 A CN 90103478A CN 1023282 C CN1023282 C CN 1023282C
Authority
CN
China
Prior art keywords
data
electronic card
computer system
stored
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN90103478.9A
Other languages
English (en)
Other versions
CN1049946A (zh
Inventor
于尔根·比约伦姆
史丁恩·奥托森
施温·基耶尔·尼尔森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOMMUNEDATA I/S
Kommunedata IS
Original Assignee
KOMMUNEDATA I/S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOMMUNEDATA I/S filed Critical KOMMUNEDATA I/S
Publication of CN1049946A publication Critical patent/CN1049946A/zh
Application granted granted Critical
Publication of CN1023282C publication Critical patent/CN1023282C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Document Processing Apparatus (AREA)

Abstract

从第一计算机系统经由数据传输线(例如公用数据传输线)将数据、电子文件等传递到第二计算机系统时,采用了包括第一电子卡片的第一输出和输入站和包括第二电子卡片的第二输出和输入站。第一和第二电子卡片构成彼此相关的一套卡片,卡片中包含输入到卡片内部存储器中彼此相关的加密/解密关键码。

Description

本发明涉及从第一计算机系统经由数据传输线(例如公用数据传输线)将数据、电子文件等传递到第二计算机系统的一种方法。
大家都知道,将数据、电子文件等从第一计算机系统经由不同的数据传输线(例如高速通信线路、私用或公用的数据传输线等)传递到第二计算机系统有好几种方法和标准。若数据传输线本身对经或未经授权引用经由数据传输线传递的数据或电子文件的第三方并不设防,则通常的作法是按照周知的加密解密技术对数据或电子文件进行加密,这类技术可以包括对称或不对称的加密算法、保密或公开的关键码等。在这方面,这里所谈到的仅指DES(数据加密标准)算法,这是由IBM(国际商业机器公司)和美国国家标准局(NBS)联合研究出来的算法。这里我们提出FRANCE    TELECOM(法国电信公司)结合在法国广为应用的Minitel计算机研究制定的数据/文件交换协议-LECAM作为数据/文件交换协议的一个例子。根据该协议,数据/文件可以加密和不加密的形式进行传递〔S.T.U.C.A.M(LECAM应用技术规范,FRANCE    TELECOM,Teletel,1987年12月发行)中详载了该协议更详细的情况〕。但这种加密了的数据的传输预先假定,发信方和收信方会同意规定双方通用的一套加密/解密关键码,和参与数据交换的各方一样,收发双方也总是要透露有关保密等级等细节。但这种协议要求收发双方完全信任对方。即使要将数据或电子文件从第一计算机系统传递到第二计算机系统的双方会同意把这种加密/解密关键码的交流内容应用在双方同意的加密/解密算法方面,这种加密数据的传输也不能确保第一计算机系统所发出的数据或电子文 件为第二计算机系统妥善接收,因为在第一计算机系统是有可能在加密算法的运用方面控制该数据或电子文件的,就象收信方在解密之后能控制该数据或电子文件一样。这种加密数据传输本身并不确保进行中的传递过程正是该数据或电子文件所想进行的或所期望的传递过程,也不确保第二计算机系统所收到的数据或电子文件在经传递后它们在第二计算机系统中存在的形式下完全与第一计算机系统所发出的数据和电子文件一模一样。此外这种加密数据经由公用或私用数据传输线进行的传输也不确保彼此进行通信的该两个计算机系统正是想要进行通信的双方。
本发明的目的是提供一种上述类型的方法,按照这种方法可以无需在各计算机系统之间交流加密/解密关键码、透露有关保密等级细节等就可以即刻在两计算机系统之间传递可靠的数据或文件,按照这种方法可以确保双方任一方或第三方都不可能妨碍数据或文件的传递过程,从而确保数据或文件确实如预期的那样进行。因此本发明的目的,更为明确地说,是提供这样一种技术,确保数据或电子文件从第一计算机系统经由数据传输线(例如公用数据传输线)传递到第二计算机系统时第二计算机系统所收到的数据或电子文件与第一计算机系统所发出的数据或电子文件一模一样,数据或电子文件从第二计算机系统传递到第一计算机系统的情况也是如此。
这个目的是按照本发明的上述那种方法实现的,这种方法,按照本发明的第一方面,具有这样的特征,即在所述传递过程中:
第一站是用以从第一电子卡片输出数据和往第一电子卡片输入数据,所述第一站连接到所述第一计算机系统,并与所述第一计算机系统进行通信联系,此外还经由所述第一计算机系统和接口装置连接列所述数据传输线;
第二站则用以从第二电子卡片输出数据和往第二电子卡片输入数据,所述第二站连接到所述第二计算机系统,并与所述第二计算机系统 进行通信联系,此外还经由所述第二计算机系统和接口装置连接到所述数据传输线;
所述第一和第二电子卡片个个包括一中央数据处理单元、一内存储装置、一与所述相应站进行通信联系用的输入/输出口以及加密解密装置,这些装置在一起构成一套彼此相关的卡片,这些卡片包含输入到自身的所述内存储器中的彼此相关的加密和解密关键码;
所述数据或所述电子文件经由所述第一站和所述第一电子卡片的所述输入/输出口从所述第一计算机系统传递到所述第一电子卡片上,输入并暂时存储在所述第一电子卡片的内存储器中;
所述数据或所述电子文从所述第一电子卡片的所述内存储器输出,并借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码进行加密;
所述数据或所述电子文件以加密的形式经由所述第一电子卡片的所述输入/输出口从所述第一电子卡片输出,并经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述数据或所述电子文件以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收,并经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片,且输入到并暂时存储在所述第二电子卡片的所述内存储器中;
所述数据或所述电子文件以加密的形式从所述第一电子卡片的所述内存储器中输出,并借助于所述第二电子卡片的所述加密解密装置和存储在所述第二电子卡片的所述内存储器中的一个或多个关键码在所述第二电子卡片中解密;且
所述数据或所述电子文件在所述第二电子卡片中解密之后从所述第二电子卡片输出,并经由所述第二电子卡片的所述输入/输出口和所述 第二站输出到所述第二计算机系统中。
按照本发明的第一方面,数据或文件从第一计算机系统到第二计算机系统的传递是借助于两个彼此相关的电子卡片进行的,这两个电子卡片本身确保数据以加密的形式进行的传输的过程中所要求的数据传输保密,因为对发信和收信双方同时采用两个彼此相关的电子卡片保证了从第二电子卡片输出的数据或电子文件与输入到第一电子卡片的数据或电子文件完全一模一样。
由于数据在第一和第二计算机系统之间的传递是在第一和第二电子卡片之间进行的,因此经或未经授权的第三方不能妨碍该数据输过程和窜改该数据或电子文件。显然,按照本发明教导的数据或文件传递,除需要给第一和第二计算机系统添加有关的输入和输出站(这是本发明的特点,用以输入和输出属于彼此相关的配套卡片中相应电子卡片中的数据)之外,无需对第一和第二计算机系统之间的连接进行任何其它修改。中立的和外界的卡片出版机构即刻即可发行、出租或出售这类彼此相关的配套卡片,无需叫发信方或收信方提供诸如加密算法、保密等级之类的有关数据传输秘密的信息即可使发信方和收信方在相应的计算机系统之间传递数据或电子文件,而无需冒收信方所收列的数据或电子文件与发信方所发出的数据或电子文件不完全一样的任何风险。
按照本发明,还可以确保传递过程在各计算机系统之间进行,各计算机系统的真实性可以彼此互相引证,因为在将数据或电子文件从第一计算机系统传递到第二计算机系统之前最好先核实一下第一电子卡片与第二电子片彼此之间的真实性。
按照本发明的方法,还可以鉴定数据或文件的传递是否妥善进行,即鉴定收信方或第二计算机系统所收到数据或电子文件是否与第一计算机系统所发出的数据或电子文件完全一模一样,因为按照本发明,数据或文件传递的完整性最好是在将数据或电子文件从第一计算机系统传递 到第二计算机系统时进行检验。
应用作为本发明特征的彼此相关的配套电子卡片(数据和文件的传递即经由这些电子卡片进行的)就可以使数据或文件的传递全部自动化地进行而完全不可能受有关计算机系统、人员(包括操作人员)的干扰或破坏,这些人员,无论是经或未经授权企图窜改传递中的数据或电子文件,这是因为,按照本发明的方法,输入、输出、加密和解密,还有可能的话真实性和完整性的检验最好是由个别卡片的中央数据处理单元自动控制。
根据本发明的一个特殊方面,数据或电子文件在第一和第二计算机系统之间的实际传递最好是按上述LECAM协议以加密或解密的形式进行的。
按照上述真实性检验的第一实施例,最好按下列作法进行:
在所述第一电子卡片中产生第一套数据,将该套数据输入并存储在所述第一电子卡片的所述内存储器中,并借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中加密;
所述第一套数据经由所述第一电子卡片的所述输入/输出口以加密的形式从所述第一电子卡片输出,再经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线;
所述第一套数据经由所述第二计算机系统的所述接口装置以加密的形式为所述第二计算机系统所接收之后,经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片中,然后输入并暂时存储在所述第二电子卡片的所述内存储器中;
为所述第二计算机系统所接收的所述第一套数据从所述第二电子卡片的所述内存储器中以加密的形式输出后,借助于所述第二电子卡片的 所述加密/解密装置和存储在所述第二电子卡片的所述内存储器中的一个或多个所述解密关键码在所述第二电子卡片中解密;
所述为所述第二计算机系统以加密的形式接收并在所述第二电子卡片中解密的第一套数据输入并存储在所述第二电子卡片的所述内存储器中;
在所述第二电子卡片中产生第二套数据,该第二套数据输入并存储在所述第二电子卡片的所述内存储器中;
在所述第二电子卡片中产生所述以加密的形式为所述第二计算机系统所接收且存储在所述第二电子卡片的所述内存储器中并在该内存储器中解密的第一套数据与所述存储在所述第二电子卡片的所述内存储器中的第二套数据的第一组合数据,所述第一组合数据输入并存储在所述第二电子卡片的所述内存储器中;
所述第一组合数据在第二电子卡片上由第二电子卡片的加密/解密装置和在第二电子卡片上的内存储器中的加密关键码进行加密。
所述第一组合数据以加密的形式经由所述第二电子卡片的所述输入/输出口从所述第二电子卡片输出后,经由所述第二站传递到所述第二计算机系统,再从第二计算机系统经由所述第二计算机系统的所述接口装置传递到所述数据传输线上;
所述第一组合数据以加密的形式经由所述第一计算机系统的所述接口装置为所述第一计算机系统所接收后,经由所述第一站和所述第一电子卡片的所述输入/输出口传递到所述第一电子卡片,然后输入并暂时存储在所述第一电子卡片的所述内存储器中;
所述以加密的形式为所述第一计算机系统所接收的第一组合数据从所述第一电子卡片的所述内存储器中输出后,借助于所述第一电子卡片的加密/解密装置和存储在所述第一电子卡片的所述内存储器中的一个或多个所述解密关键码在所述第一电子卡片中解密;
所述以加密的形式为所述第一计算机系统所接收并在所述第一电子卡片中解了密的第一组合数据输入并存储在所述第一电子卡片的所述内存储器中;
所述存储在所述第一电子卡片的所述内存储器中的第一组合数据经过分解,用以产生再传送到所述第一电子卡片的第一套数据和传递到所述第一电子卡片的第二套数据;
所述再传送到所述第一电子卡片的第一套数据和所述传递到所述第一电子卡片的第二套数据输入并存储到所述第一电子卡片的所述内存储器中;
将所述存储在所述第一电子卡片的所述内存储器中的第一套数据与所述再传送到所述第一电子卡片并存储到所述第一电子卡片的所述内存储器中的第一套数据进行比较,以检验这些套数据是否一致,从而检验出所述第二电子卡片相对于所述第一电子卡片的真实性;
在所述第一电子卡片中产生第三套数据,所述第三套数据输入并存储到所述第一电子卡片的所述内存储器中;
在所述第一电子卡片中产生所述以加密的形式为所述第一计算机系统所接收、经解密并存储在所述第一电子卡片的所述内存储器中的第二套数据与所述存储在所述第一电子卡片的所述内存储器中的第三套数据的第二组合数据,所述第二组合数据输入并存储到所述第一电子卡片的所述内存储器中;
所述第二组合数据借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中进行加密;
所述第二组合数据以加密的形式从所述第一电子卡片经由所述第一电子卡片的所述输入/输出口输出后,经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口 装置传递到所述数据传输线上;
所述第二组合数据以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收后,经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片中,然后输入并暂时存储在所述第二电子卡片的所述内存储器中;
所述以加密的形式为所述第二计算机系统所接收的第二组合数据从所述第二电子卡片的所述内存储器中输出,然后借助于所述第二电子卡片的所述加密/解密装置和存储在所述第二电子卡片的所述内存储器中的所述一个或多个关键码在所述第二电子卡片中解密;
所述以加密的形式为所述第二计算机系统所接收且经解密的第二组合数据输入并存储到所述第二电子卡片的所述内存储器中;
所述存储在所述第二电子卡片的所述内存储器中的第二组合数据经过分解,用以产生再传送到所述第二电子卡片的第二套数据和传递到所述第二电子卡片的第三套数据;
所述再传送到所述第二电子卡片的第二套数据和所述传递到所述第二电子卡片的第三套数据输入并存储到所述第二电子卡片的所述内存储器中;且
将所述存储在所述第二电子卡片的所述内存储器中的第二套数据与所述再传送到所述第二电子卡片并存储在所述第二电子卡片的所述内存储器中的第二套数据进行比较,以检验这些套数据是否一致,从而检验出所述第一电子卡片相对于所述第二电子卡片的真实性。
在该真实性检验的过程中,第一、第二和第三套数据以相对于第一和第二电子卡片独特而合乎逻辑的方式用以检验数据或电子文件的传递是否妥善进行,从而检验第二电子卡片所收到的数据或电子文件与第一电子卡片所发出的数据或电子文件完全一模一样,此外还确保发信方和收信方分别为经授权的发信方和收信方,而且发信方和收信方就是所要 求的发信方和收信方。
按照本发明的第一实施例,完整性的检验系按下列步骤进行的:
在所述第一计算机系统或所述第一电子卡片中产生所述数据或所述电子文件的简缩形式,将所述简缩形式输入并存储到所述第一电子卡片的所述内存储器中;
在所述第二计算机系统或所述第二电子卡片中产生所述传递到所述第二计算机系统的数据或电子文件的简缩形式,将所述简缩形式输入并存储在所述第二电子卡片的所述内存储器中;
所述存储在所述第一电子卡片的所述内存储器中的简缩形式从所述第一电子卡片的所述内储器中输出后,借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个关键码在所述第一电子卡片中进行加密;
所述经所述第一电子卡片的所述加密/解密装置加密了的简缩形式的数据或文件经由所述第一电子卡片的所述输入/输出口从所述第一电子卡片输出后,经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述从所述第一计算机系统传递、经加密和简缩的数据或文件形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收之后,经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片,然后输入并暂时存储在所述第二电子卡片的所述内存储器中;
所述以加密的形式为所述第二计算机系统所接收的简缩形式的数据或文件从所述第二电子卡片的所述内存储器中输出之后,借助于所述第二电子卡片的所述加密/解密装置和存储在所述第二电子卡片的所述内存储器的所述一个或多个解密关键码在所述第二电子卡片中解码;
所述以加密的形式为所述第二计算机系统所接收且由所述第二电子卡片解密的简缩式数据或文件输入并存储到所述第二电子卡片的所述内存储器中;
在所述第一电子卡片中将所述存储在所述第二电子卡片中的简缩式数据或文件与所述以加密的形式为所述第二计算机系统所接收并解密的解密简缩式数据或文件进行比较,以检验所述从所述第一计算机系统传递的数据与所述为所述第二计算机系统所接收的数据的完整性或一致性,或所述从所述第一计算机系统传递的电子文件与所述为所述第二计算机系统所接收的电子文件的完整性或一致性。
根据本发明另一种可供选择的实施例,完整性的检验是按下列步骤进行的:
在所述第一计算机系统或所述第一电子卡片中产生所述数据或所述电子文件的简缩形式,将所述简缩形式输入并存储在所述电子卡片的所述内存储器中;
在所述第二计算机系统或所述第二电子卡片中产生所述传递到所述第二计算机系统的数据或电子文件的简缩形式,将所述简缩形式输入并存储到所述第二电子卡片的所述内存储器中;
所述存储在所述第二电子卡片的所述内存储器中的简缩形式从所述第二电子卡片的所述内存储器中输出后,借助于所述第二电子卡片的所述加密/解密装置或存储在所述第二电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第二电子卡片中加密;
所述经所述第二电子卡片的所述加密/解密装置加密的简缩式数据或文件经由所述第二电子卡片的所述输入/输出口从所述第二电子卡片输出后,经由所述第二站传递到所述第二计算机系统,再从第二计算机系统经由所述第二计算机系统的所述接口装置传递到所述数据传输线上;
所述从所述第二数据系统传递的经加密了的简缩式数据或文件经由所述第一计算机系统的所述接口装置为所述第一计算机系统所接收后,经由所述第一站和所述第一电子卡片的所述输入/输出口传递到所述第一电子卡片,然后输入并暂时存储到所述第一电子卡片的所述内存储器中;
所述以加密的形式为所述第一计算机系统所接收的简缩式数据或文件从所述第一电子卡片的所述内存储器中输出,然后借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个解密关键码在所述第一电子卡片中解密;
所述以加密的形式为所述第一计算机系统所接收且为所述第一电子卡片所解密的解密简缩式数据或文件系输入并存储到所述第一电子卡片的所述内存储器中;
在所述第一电子卡片中将所述存储在所述第一电子卡片中的简缩式数据或文件与所述以加密的形式为所述第一计算机系统所接收并解密的解密简缩式数据或文件进行比较,以检验所述从所述第一计算机系统传递的数据和所述为所述第二计算机系统所接收的数据的完整性或一致性,或所述从所述第一计算机系统传递的电子文件和所述为所述第二计算机系统所接收的电子文件的完整性或一致性。
但根据目前最佳的实施例,完整性的检验是这样进行的:将简缩式的数据或文件从第一电子卡片传递到第二电子卡片,并从第二电子卡片传递到第一电子卡片,然后将经传递的简缩式数据或文件与存储在两电子卡片中的简缩式数据或文件进行比较。
根据本发明方法的另一种可供选择的实施例,该另一个实施例是将真实性和完整性的检验组合进行的,所述在所述第一计算机系统或所述第一电子卡片中产生的简缩式数据或文件从所述第一电子卡片到所述第二电子卡片的传递是与所述数据或所述电子文件本身的所述传递同时进 行的,所述数据或电子文件和所述简缩式数据或文件是在所述传递之前作为一个整体加以混合和加密,或者也可以使所述在所述第二计算机系统或所述第二电子卡片中产生的简缩式数据或文件从所述第二电子卡片至所述第一电子卡片的传递与所述从所述第一电子卡片收到的数据或电子文件从所述第二电子卡片到所述第一电子卡片子的再传送同时进行,所述待再传送的数据或电子文件和所述简缩式的数据或文件是在所述传递之前作为一个整体加以组合和加密的。
按照这些另一种完整性和真实性的组合检验方式,所述为所述第二电子卡片所接收且在第一计算机系统或在所述第一电子卡片中产生的简缩式数据或文件的同时再传送是在所述在所述第二计算机系统或所述第二电子卡片中产生的简缩式数据或文件的所述传递过程中和在所述数据或所述电子文件从所述第二电子卡片的所述再传送过程中进行的,简缩式数据或文件以及所述待再传送的数据或电子文件都在所述传递之前作为一个整体加以组合和加密的。
上述目的也可以按照本发明用上述那种方法达到,按本发明的第二方面提出的该方法具有这样的特点,即所述传递是按下列方式进行的;
采用一个第一站,这是对非法闯入设防的一个站,即所谓“防破坏”的站,用以从第一卡片输出数据,并往第一卡片输入数据,所述第一站与所述第一计算机系统连接并有通信联系,而且还经由所述第一计算机系统和接口装置与所述数据传输线连接,此外所述第一站具有一中央处理单元、一内存储器、一输入/输出装置供从所述第一卡片输出数据和往所述第一卡片输入数据之用,以及一加密/解密装置;
采用一个第二站,这也是对非法闯入设防的一个站,即所谓“防破坏”的话,用以从第二卡片输出数据,并往第二卡片输入数据,所述第二站与所述计算机系统连接并有通信联系,而且还经由所述第二计算机系统和接口装置与所述数据传输线连接,此外所述第二站具有一中央数 据处理单元、一内存储器、一输入/输出装置供从所述第一卡片输出数据并往所述第一卡片输入数据,以及一加密/解密装置;
所述第一和第二卡片构成彼此相关的一套卡片,这套卡片包含输入到所述诸卡片关于存储在所述相应各站的所述内存储器中的所述相关加密/解密关键码的相关数据;
所述数据或所述电子文件传递到所述第一站,然后输入并暂时存储到所述第一站的所述内存储器中;
所述数据或所述电子文件从所述第一站的所述内存储器输出后,借助于所述第一站的所述加密/解密装置和存储在所述第一站的所述内存储器中的所述一个或多个加密关键码在所述第一站中加密;
所述数据或所述电子文件以加密的形式从所述第一站输出到所述第一计算机系统后,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述数据或所述电子文件以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收后,传递到所述第二站,再输入并暂时存储到所述第二站的所述内存储器中;
所述以加密的形式收到的数据或电子文件借助于所述第二站的所述加密/解密装置和存储在所述第二站的所述内存储器中的所述解密关键码在所述第二站中解密;
所述在所述第二站中的数据或电子文件在解密后从所述第二站输出到所述第二计算机系统。
这种按照本发明的第二方面的另一种方法最好是与按上述本发明第一方面的方法的一些实施例实施的方法的一些有益实施例一致。
本发明还涉及一种按照本发明第一方面的方法将数据、电子文件等从第一计算机系统经由数据传输线(例如公用数据传输线)传递到第二计算机系统的系统,所述第二计算机系统相对于所述第一计算机系统来 说是自主的,本发明的该系统的特征在于,它包括第一站和第二站,该两站分别与第一和第二计算机系统连接,并有通信联系,而且还分别经由第一和第二计算机系统,相应的接口装置则连接到数据传输线和第一和第二电子卡片,第一和第二电子卡片构成彼此相关的一套卡片,这些卡片包含输入到卡片的内存储器中的相关加密/解密关键码。本系统中所用的彼此相关的成套卡片最好包括下列类型的卡片:DES灵巧卡(菲利浦斯公司出品)、超级灵巧卡(布尔公司出品)或CP8灵巧卡(布尔公司出品)或起码是在印刷电路板、厚膜基片、薄膜模块等上面实施的卡片。
本发明还涉及一种将数据、电子文件等从第一计算机系统经由数据传输线(例如公用数据传输线)传递到第二计算机系统的系统,所述第二计算机系统相对于所述第一计算机系统来说是自主的,所述系统的特征在于,它包括所述第一站和所述第二站,该两站分别与所述第一和第二计算机系统连接并有通信联系,而且还分别经由所述第一和所述第二计算机系统,以及相应的接口装置连接到所述数据传输线上以及所述第一和所述第二卡片上,该两卡片构成彼此相关的一套卡片,卡片中包含存储在所述相应各站的所述内存储器的所述相关加密/解密关键码。按本系统和本发明第二方面的方法使用的该彼此相关的成套卡片可以是磁性卡片和电子卡片,它们可以是上面谈过的那种片。按照本发明的这一方面,还可以使用其它媒体。
本发明还涉及一种电子卡片,该电子卡片包括一中央数据处理单元、一内存储器、一输入/输出口供与有关站进行通信联系以便从电子卡片输出和往电子卡片输入数据之用,以及一加密/解密装置,本发明的这个卡片构成彼此相关的成套卡片的第一电子卡片,该成套卡片包括第一电子卡片和第二电子卡片,这些电子卡片具有彼此相关的加密/解密关键码,而且是用来按本发明的第一方面使用的。
按本发明进行的加密可以按任意公知技术进行,且包括对称或不对称的加密/解密算法,例如DES算法、RSA算法等。还可以把加密/解密算法组合起来。
现在参看附图进一步说明本发明的内容。附图中,
图1示出了本发明用以履行本发明的方法的系统,该系统包括第一计算机系统和第二计算机系统,该两计算机系统彼此经由数据传输线进行通信联系;
图2示意示出了图1所示系统的软件结构;
图3示意示出了本发明的一个系统,该系统包括两个彼此经由数据传输线彼此进行通信联系的计算机系统,此外还包括一小型计算机;
图4示意示出了包含三个计算机系统的扩大了的系统,该三个计算机系统按照本发明的教导彼此经由数据传输线进行通信联系,且其中一个计算机系统与两个终端或Mintels经由适当的接口装置和数据传输线通信;
图5示出了进行真实性检验时的方框图;
图6示出了进行完整性检验时的方框图。
图1中示意示出了本发明履行本发明方法的系统,该系统包括两个独立自主的计算机系统,第一计算机系统示于图1左侧,总编号为100,第二计算机系统示于图1右侧,总编号为200。两计算机系统100和200是示意表示的,它们包括类型相同的元件,两计算机系统的这些元件用后两个数字相同的编号表示,属于第一计算机系统100的编号以数字1开头。属于第二计算机系统200的编号以数字2开头。例如,两计算机系统100和200个个分别包括“内部”主计算机102、202。这些主计算机102、202经由数据线104、204与终端或个人计算机(PC′s)106、206进行通信联系,PC106、206则个个包括键盘108、208、计算机部分110、210和计算机屏幕112、212。各终端或个人计算机 106、206还与有关的软盘站或光盘存储器114、214以及硬磁盘116、216连同有关的后备软盘站或光盘存储器118、218有联系。各终端或个人计算机106、206还经由各自的数据传输线120、220连接到各自的站122、222,供输入和输出各电子卡片或集成电路片卡片(即所谓灵巧卡)中的数据之用,该各电子卡片分别以编号124、224表示。
各终端或个人计算机106、206与包括软盘站或光盘存储器114、204、硬磁盘116、216、后备软盘站或光盘存储器118、218、有关的各站122、222以及有关的电子卡片124、224的有关外围设备一起被包括在用虚线表示的方框126、226中。
本发明的任务是为数据从第一计算机系统至第二计算机系统的传递创造条件,通过该数据传递确保所传递的数据与想要传送的数据一模一样,所收到的数据与所述送的数据一模一样,而且最好还使该传递过程只在特定想要发送和接收数据的各方之间进行,收方承认收到数据,而且相对于收方的发方承认收到收方的确认信息。在下面的叙述中,数据传递过程指的是从第一计算机系统100至第二计算机系统200进行的,但当然不用说,数据传递也可以在相反的方向上进行的。按照本发明的,数据的传递过程还可以包括两计算机系统之间数据的交换,即包括数据从第一计算机系统100至第二计算机系统200的传递,和数据从第二计算机系统200至第一计算机系统100的传递。两计算机系统100和200各方的任一方都不知道对方计算机系统的保密等级、传输协议、加密/解密算法等。两计算机系统100和200经由装在有关的终端或个人计算机106、206中的接口装置和有关的数据传输线128、228连接到总编号为300的公用数据传输网络上。数据传输网络300也可以不是公用数据传输网络(例如×25数据网络),而是私用网络或包括公用和私用计算机网络的混合网络,而且还可以经由有关的调制/解调器连接到 例如电话线或其它信号或传输线。
为确保上述数据传递的要求,该数据传递过程是这样进行的:先令准备从计算机系统100传递到计算机系统200的数据先从计算机系统100的主计算机102输出到终端或PC106,然后再传递到站122上。数据从站122经由电子卡片124的输入/输出口传递到电子卡片124上,由电子卡片124专门进行处理。与卡片224类似,卡片124除具有上述输入/输出口外,还具有一中央处理单元或CPU、一内存储器和一加密/解密单元,该加密/解密单元由卡片的内中央处理单元控制,能分别通过从卡片输出数据或往卡片输入数据,通过采用事先输入到卡片中的一个或以上的加密/解密关键码对数据加密和解密,这在下面对系统/软件更详细的说明中详加说明。为将数据在各卡片之间传输,卡片124、224是在一起发行的,且构成彼此相关的配套卡片,它们在加密/角密算法和关键码方面是这样编程的,使得各卡片能彼此相互联系,并将第一卡片传递到第二卡片上的数据解密,反之亦然。
然后在电子卡片124中对所输入的数据进行加密,将加密了的数据经由站122、数据传输线120、终端或PC106、有关的接口装置和数据传输线128传递到数据传输网络300,再从数据传输网络300将数据经由数据传输线228、终端或PC′206的接口装置、终端或PC206、数据传输线220和站222传递到电子卡片224,在电子卡片224中,数据借助于存储在对应于卡片124中的加密/解密关键码的卡片中的一个或多个加密/解密信号标号进行解码。数据在卡片224中解密之后,可以明了的文本从电子卡片224输出到站222,再经由数据传输线220、终端或PC206和数据传输线204传递到主计算机202中。由于数据从第一计算机系统100至第二计算机系统200的传递只是在两电子卡片124和224之间进行,因而可以确保从电子卡片224输出的数据形式与输入到电子卡片124的数据形式完全相同。因此确保了传递到第二计算机系统200 的数据与想从第一计算机系统发送的数据完全一模一样,且从第一计算机的角度看还可以确保计算机系统200所收到的数据形式与原现从第一计算机系统100发送的数据完全一模一样。
在下面对系统的叙述中将进一步说明如何在实际传递之前在两电子卡片124、224之间进行真实性的检验,此外还说明如何签署包含简缩数据形式的确认内容以进行完整性检验,该确认内容在收方和发方之间(即卡片224与卡面124之间)传递。
图2中示意示出了计算机系统100和200的主算机102、202以及终端或PC′106、206的软件设计。这里应该理解的是,本软件设计仅仅是举例说明而已,决不能把它看作是对本发明在所附权利要求书中所述的范围的限制。各主软件包括“内部”软件130、120;通信协议132、232,(例如异步RS232通信协议),用以将数据经由数据传输线104、204传递到有关的终端或PC106、206;两软件转换器或编译程序块134、234和136、236,用以从“内部”格式转换或编译成由程序块132、232确定的传输协议,并从程序块132、232所确定的传输协议分别转换或编译成“内部”格式。主计算机软件还可以包括另一个部件138、238,即所谓Edifact软件,这下面即将谈到。
终端或PC106、206包括下列软件部件:通信协议140、240,用以经由数据传输线104、204与主计算机102、202通信;内部中央软件142、242,控制着有关终端或PC的功能;转换器或编译程序软件144、244,对应于主计算机102、202的软件部件138、238;通信协议146、246,例如×25协议,该协议构成终端或PC与有关数据传输线128、228的接口;软件部件148、248,用以与各终端或PC的有关外围设备(例如图1中所示的软盘站和硬磁盘114,214和116、216)通信;软件部件150、250,含有关于例如“黑名单”等的信息;和软件部件152、252,用以与有关的站122、222通信。PC程序还可包括 对应于上述部件138和238的且包括Edifact软件的部件。
应该指出,包括真实性/完整性检验等的数据传递(这是本发明的特点),可用构成一个站和一个电子卡片的组合件(例如站122与卡片124或站222与卡片224的组合件)的集成电路来实施。这种印刷电路卡示于图2下部分,其编号分别为160和260。这样,印刷电路卡160、260就构成了第二印刷电路卡或电子卡片的辅助卡片,用以与有关站联系。因此印刷电路卡160可以是印刷电路卡260的辅助卡,或是电子卡片224的辅助卡。与此相应,印刷电路卡260可以是电子卡片124的辅助卡,也可以是印刷电路卡160的辅助卡。
在本发明的另一个可供选择的实施例中,上述数据从电子卡片124至电子卡片224的传递可以在相应的保密模块170、270(见图2的下部分)之间进行。这些保密模块或保密终端构成所谓“防破坏”的站,即因其固有的特殊设计而使其不可能使系统开放因而不可能披露其资料和软件的各站。与电子卡片124、224类似,这些保密模块包括一输入/输出口、一中央处理单元、一些内存储器和一些加密/解密部件。与集成成各站和卡片的电子卡片124、224和印刷电路卡160、260相比,保密模块的内存储器能存储更多的加密/解密关键码,它们借助于例如电子卡片或磁性卡片之类的卡片被提供给某给定的数据传递,所述电子卡片或磁性卡片与集成成各站和电子卡片的电子卡片124、224以及印刷电路卡片160、260类似由卡片出版商发行,该出版商相应于电子卡片或有关的磁性卡片发行相应的磁性卡片或电子卡片或印刷电路卡,供数据从有关磁性卡片访问的保密模块至有关电子卡片所访问的保密模块最后传递至电印电路卡或按相反的进程的传递过程中使用。
图3中示意示出了较图1所示的系统扩大了的一个系统,该系统除包括两个计算机系统100和200外,还包括一小型计算机,该小型计算机的总编号为306,具有一键盘308、一中央处理单元310和一计算机屏 幕312。小型计算机系统306还可以包括象软盘站或磁带站、打印机之类的外围设备。这些外围设备在图3中没有示出。为按本发明的教导将数据传递到100或200其中一个计算机系统,或从这些计算机系统中之一接收数据,小计算机系统经由相应于图1中所示的数据传输线120和220的数据传输线320连接到相应于图1、2和3所示的站122、122的站322。小型计算机系统306经由相应于数据传输线128、228的数据传输线328,经由装在小计算机系统的中央数据处理单元310中的接口装置,此外最好还经由一调制解调器(图3中没有示出)连接到公用电话网络330上。公用电话网络330经由一调制解调器(这在图3中也没有示出)和一数据传输线332连接到转换器346上,转换器346含有相当于图2中所示的软件部件134、234和136、236的转换器或编译程序子部件334、336,且经由数据传输线338连接到网络300上。
借助于其中一个在站322中接收、另一个在计算机100或200的站122或222中接收的两个彼此相关的卡片,有可能根据本发明的教导将数据从有关计算机系统传递到小型计算机系统306,并将数据从小型计算机系统306传递到有关的计算机系统,该计算机系统的有关卡片站已接收到相应于在卡片站322中接收的电子卡片的电子卡片(图中未示出)。与小型计算机系统306类似,小型计算机所联系的计算机系统的电子卡片也可与相应的站集成在一印刷电路卡中,该印刷电路卡与图2中所示的印刷电路卡类似,其总编号为属于计算机系统100、200的编号100、260,或者具有可借助于上述电子卡片或电子卡片加以访问的保密模块或保密终端。
图4中示出了另一种计算机系统的结构,该计算机系统除如上述计算机系统包括经由网络300彼此互连的第一计算机系统100和第二计算机系统200之外,还包括一系列小型计算机系统,在本情况下为小型计算机系统406,该小型计算机系统最好为所谓的Minitel计算机,它 与图4上中部分所示总编号为400、构成一计算机系统的主机有通信联系。小型计算机系统406和主机400构成所谓信息传视系统,这在下面对系统/软件的叙述中将更详细地说明。Minitel计算机406与主机400之间的通信最好按法国电信公司制定的LECAM协议进行。计算机系统400构成相应于100和200其中之一的计算机系统,且数据可以在计算机系统400与100、200其中之一计算机系统之间按上述两种方式借助于两个彼此相关的卡片,特别是两个彼此相关的电子卡片进行传递。因此计算机系统400的结构基本上与计算机系统100和200相同,且包括一中央处理单元402,该中央处理单元经由数据传输线404连接到相应于方框126、226的通信部件426上,部件426则经由相应于数据传输线128、228的数据传输线428连接到网络300。计算机系统400还包括硬磁盘460或盘存储器、一计算机屏幕462和一卡片阅读器464。卡片阅读器464用以在数据从Minitel计算机和往Minitel计算机传递时接收上述那种电子卡片,特别是所述灵巧卡,这在下面对系统/软件的叙述中将更详细地说明。另一方面,由于数据在计算机系统400与其中一个计算机系统100或200之间的传递是由通信部件426按上述方式控制的,因而卡片阅读器或站464与外计算机系统100、200没有联系。各Minitel计算机406具有一键盘408、一计算机屏幕412和一卡片阅读器422,卡片阅读器422也与卡片阅读器464一样用以接收电子卡片,因而可以将数据从计算机系统400传递到Minitel计算机406,并从Minitel计算机406传递到计算机系统400。从各Minitel计算机406至计算机系统400的连接是经由将各Minitel计算机406借助于适当的调制解调单元连接到各Minitel计算机406的数据传输线428形成起来的,从公用电话网络430至计算机系统400的连接是经由第一数据传输线432、转换器或编译程序器446和第二数据传输线438形成的。
图4中所示的Minitel计算机首先是用以在属于计算机系统400的Minitel系统内部分配电子文件“邮件”,因为数据或文件的传递是从各Minitel计算机406经由公用电话网络430和网络300借助于经营计算机系统400的机构所发行的电子卡片往计算机系统400的站464进行的。图4中所示的计算机系统还可以使数据或文件各Minitel计算机406传递到计算机系统400,从计算机系统400,数据或文件又可根据上述数据传递过程经由与各电子卡片有关的数据传递部件传递到第二计算机系统,例如计算机系统100或计算机系统200。
实例
图1和2中所示的那种计算机系统由下列各部分形成:
个人计算机:
AT    10    兆赫,带640千字节存储器;
40兆字节硬磁盘,2串行RS232口,丹麦键盘,黑/白屏幕,包括适配器。
型号:菲利浦斯P3204。
采用下列软件:
MS-DOS操作系统,3.3式
类型:Microsoft
RTOS实时操作系统,4.00式
类型:Dansk    Information    Teknologi
X.25通信卡-16门
类型:Stollmann    SICC-PC-X25
是巧卡阅读器连同电源和RS232接口电缆:
类型:菲利浦斯/控制数据激光驱动器510    DT
为实施该系统,采用Netplus(c    1989)研究的软件。该软件用C,Pascal和Assembler语言研制。
在上述计算机系统中,呈加密和不加密的形式的数据和文件进一步根据本发明的原理借助于FRANCE    TELECOM研究制定的LECAM计议(1987年12月,FRANCE    TELECOM-TELETEL)在图4所示的那种编号为406的Minitel终端与上述那种类型的计算机系统之间进行交换。
下面就数据从第一计算机系统至第二计算机系统(例如从计算机系统100到计算机系统200)的传递,以及数据从计算机系统400至Minitel计算机406和从Minitel计算机406至计算机系统400的传递详细介绍系统和软件的技术条件。
系统和软件介绍:
本系统具有与广大周围的世界形成的接口,该广大周围的世界在任何情况下都不受控制。这意味着,必须确保未经授权的人员未经许可不得使用或窥视本系统。下面介绍本系统的保密情况和本系统的其它要求,使本系统具有实用价值。
有一些保密系统确是不可能加以破坏但没有实用价值,但也有些市方面出售的保密系统看来具有实用价值,遗憾的是却也是易受破坏。
现在谈谈本系统需达到的一系列保密要求。
1.关键码的范围要广。
2.实际上不可能,通过统计性试验也不可能根据明了的电文和密码电文找出关键码。
3.密码电文中没有明了的电文。
4.传输网络取分层结构。
关于第1点。关键码的数量应大到实际上不可能通过彻底地搜查而能找出正确的关键码。两个不同的关键码必须能达到将同样的明了电文加密成不同的密码电文。到底关键码的范围要多大,当然这也取决于可能的“敌人”所能搞到的资源。对本系统所说的那种事务处理来说,象DES那样有56个二进制位也就够了,因为一般说来用现行最快速的计算 机来译出密码电文的密码起码也需要四个月的时间。由于每一次传输都采用新的关键码,因此实际上不可能透彻理解密码电文的内容。
关于第2点。尽管目前有许多公知的相关明文文电及其相应的密码电文文电,但必须达到不能根据这一点来确定实用关键码的要求。
关于第3点。密码电文中不得有丝毫在统计上明显的明了电文的痕迹。如果没有这种痕迹,如果“敌人”手头只有密码电文,则他唯一的武器就是彻底地搜查。
关于第4点。传输加密数据或电文所经由的传输网络,其接口的技术条件通常也规定了当然也不会按所述数据的地址段等那样进行加密的操作控制信息的传输。如果接口装置不取层状结构,或者如果不太清楚加密要进行到什么程度,则会出现问题。
当采用芯片卡和DES算法时,就可以解决这个问题。这样,
1.关键码范围的大小就足够了,这尤其是因为不同的传递过程采用不同的关键码,而且转换加密关键码的关键码系安全地隐藏在芯片卡中。
2.鉴于关键码只在一次传输过程中使用,因此根据明文和密码电文找出该关键码并没有实用价值。
3.由于文件是采用DES算法进行加密的,因而密码电文中不会出现明了的电文。
如此使用芯片卡和DES算法时,采用公用X.25网络和Teletel信息传视系统网络。这两个网络便于透明传递加密电文。传递协议有各种各样,它们是根据文件的传递情况加以采用的。信息传视系统网络采用LECAM协议。
对称/不对称系统
只要有可能,数据的保密应采用简单的方法,但不应因此而降低保密质量。因此对称系统(例如DES)比不对称系统(例如RSA)更受欢 迎,因为象RSA之类的不对称系统比起象DES之类的对称系统对计算机计算能力的要求高得多。另一方面,象DES之类的对称系统在关键码的保密方面要求更高。
1.对称的密码系统。
2.不对称的密码系统。
3.速度。
关于第1点。对称密码系统的特点在于,加密和解密都采用同样的关键码。这种用途用得较多而且安全的算法是DES算法。
DES(数据加密标准)算法是由IBM公司与美国国家标准局(NBS)合作研究制定出来的,于1977年公布。DES只用于民用加密,是目前最广为应用的密码系统。DES在银行界尤其用得很多,在“DANKORT”系统中也不例外。
在DES算法中,加密是借助于56位的关键码在64位程序块中进行的。首先对待加密的64个二进制位进行排列,以便将各二进制位混合起来,在一般用途中,输入由八个字节组成。接着,借助于各种关键码反复进行16次加密,该关键码获自所选取的关键码和明了电文,在每次重复之前,64个二进制位业已分为左侧部分Li和右侧部分Ri,各部分含在32个二进制位。在第i+1次重复时,Ri作为下一个左侧部分Li+1进行传递,新的右侧部分Ri+1则作为Li和32个其它二进制位(以复数的形式出现)的XOR(异或)产生,但完全表示了Ri和Ki+1的函数,其中Ki+1为48位的关键码,是从56位所选取的关键码中得出的。
函数本身可以说明如下:通过移位将Ri中的32个二进制位变为48二进制位,然后加以排列。于是产生Ki+1的XOR。得出的48个二进制位每次6个二进制位地计算成8个族,这8个族借助于S逻辑框转换成每族只包含4个二进制位的8个族,从而传递32个二进制位。这些经过固定排列之后,就可以得出上述32个二进制位。
重复16次之后,该64个二进制位就在初始的二进制位反向排列的情况下进行排列。之所以需要这样做是为了确保以后对密码电文的解密可以简单通过执行DES算法进行,但其中16个得出的关键码其顺序却是反的。
关于第2点。对称密码系统与非对称密码系统之间的差别在于,在非对称系统中不可能通过计算求出解密关键码,尽管加密关键码是已知的,反之亦然。
因此与其说是“加密”和“解密”,例不如叫做秘密变换关键码SK(秘密关键码)和公开变换关键码PK(公开关键码)更为确切。尤其是,所有文电X必须满足下列要求:
不对称的密码系统既可供隐蔽用又可以供真实性检验用,甚至还可用以产生数字签名。但必须指出的是,对选用一个关键码或者选用一对关键码(PA,SA)的用户甲来说,甲可使用SA接收秘密文电和签署其个人的数字签名,并使用他人的公开关键码来发送隐蔽文电。反过来,其他人可以使用甲的公开关键码给甲发送隐蔽文电。
最有名的不对称密码系统之一是RSA密码系统(这是按该系统的前身命名的:Rivest、Shamir和Adelman)。这个密码系统是以数学家们几千年来在质数方面获得的经验为基础的。要确定特殊选取的某一个数是否质数是比较容易的,但若经证明该数不是一个质数时,要找出质数约数,其难度随该数的大小按指数律地增加。即使应用数学家们长年累月研究出来的所有技巧。迄今也还未能找到推导质数约数的简单方法。实际上不可能分解成一些质因数的100位或以下(目前的下限约为90位)的数的数量是非常多的。
在RSA密码系统中,原点是两个随意选取的各约100位的质数p和q。这些质数必须是地道的质数,即它们要具有这样的效果:在n=pq (其中p和q是保密的)的基础上用公知的一些方法求出n中的约数要花几十亿年的时间。由于本系统是保密的,因而必须具有这些性能。然后选取一个数e,这个数e与(p-1)(q-1)没有大于1的整公约数。p和q已知时,可求出具有下列性质的一个数d:
给定任意一个小于n的数m,从用n除m(即m自乘d×e次)的余数中又可得出数m。
将文电划分成若干段有好几种方法,这些段可以独特地供助于例如ASCII码(美国信息交换标准码)以1与n之间的数字表示。以这种方式表示的明文m以后被加密为:
c=me模数n,(c=memodulus n)
即m自乘e次,用n除后剩下的余数。
c是通过计算cd模数n来解密的,这按上面所述等于m。
当然可以用成对的数字(e,n)来规定公用关键码,即关键码
P(m)=me模数n,(P(m)=memojulus n)
而用成对的数字(d,n)来规定保密关键码
S(x)=xd模数n,(S(x)=xdmokulus n)
(需要连同p和q一起保密的只有d)。
这样就得出了一个公用关键码系统。
关于第3点。密码系统往往有一个重要的要求,即它必须保证一定的速度。算法存储在特殊设计的电路片的硬件设备,其操作速度远比软件设备快得多,可能快100倍左右,这视乎该设备而定。例如,装在具有Intel    8086处理器,时钟频率为4.7兆赫的设备中的软件的DES加密速度约为每秒几千位(数据方面的变化可能是相当大的,这视乎实施情况而定)。
至于RSA作为软件时,目前最快速的32位芯片(例如MOTOROLA    68030),当时钟频率为20兆赫时会在大约4秒钟内产生一个512位的 RSA程序块加密,并在大约1秒钟内解密(供助于辅助的数学技巧)。借助于所谓“数字处理”芯片,上述时间甚至还可以进一步缩短,估计加密时间可缩短到1秒或以下。
今天在市面上可以买到装有加密芯片的“黑箱”,这些加密芯片能以很高的保密水平进行加密。这些黑箱中有一个叫做SCP箱,除本身是一个带有供PIN码控用的键盘的芯片卡片外,还包括一显示器、一相当快速的CPU、128千位的RAM和DES以及RSA算法。这种箱设计得使其在有人试图实地观察其电子器件时能将自身毁掉,即所谓“防破坏”箱。用DES算法时,这种箱的加密能力约为每分钟40,000字节。采用这种箱就可以利用芯片卡存储关键码的能力来确保真实性,而且可借助于RAM存储器中的表结合芯片卡制定关键码,这些对信息的个别加密和传递来说都是独一无二的。
芯片卡
从密码术的角度来看,极小芯片的蓬勃发展促进了一种挺有意思的研究的发展,即对芯片卡的研究。这种卡片的形状和大小与磁性卡片一样,但如上所述还含有一小处理器和一小存储器(一般为1-2千字节),该小存储器可以是EEPROM式的(电可擦可编程只读存储器),因此输入和输出的存取都可通过一卡片阅读器来完成。
这种卡片特别适宜存储例如保密关键码,而且还可借助于由PIN码控制的加密过程和对该关键码保密有效地保护该关键码,从而不能从卡片上读取该关键码,只能用关键码进行加密和解密。还可以使卡片在使用错误PIN码的次数超过例如三次时(在逻辑上)自我毁灭,并使其使用寿命受到限制(使用次数一定)。
芯片卡详介
芯片卡含有微处理器、数据和程序存储器和输入/输出口,保密信息和受保护的信息隐藏或存储在数据存储器中。由于输入/输出口是由 微处理器控制的,因而信息的全部读取过程是由微处理器控制的。要读取保密数据是不可能的,要读取受保据的数据则只有在卡片的PIN码经核实是有效之后才能进行的。PIN码正确时,就能对数据进行加密和解密,并产生临时关键码。加密和解密时采用数据加密标准(DES)。程序存储器除装有微处理器的操作系统外还装有加密算法DES。因而实际上可用卡片对数据进行加密和解密,尽管过程是相当慢(约为每秒128个字节)。
现有形式的芯片卡〔DES灵巧卡(菲利浦斯公司出品)和CP8灵巧卡(布尔公司出品)〕可含有多达1024字节的信息,包括各种“标题”在内。这相当于500-800字节的用户信息,视乎卡片中信息的结构而定。
目前有下列各种不同类型的卡片:
批卡:这种卡片是与新卡片一起接收的,用以在新卡片上标出个人的姓名或代码。
源卡:这种卡片是在标出个人姓名或代码的过程中用以对实用关键码和个人关键码进行加密和解密的。这具有这样的效果:个人关键码可以加密的形式存储在文件存储器中,且只有在执行标出个人姓名或代码的程序的过程中才为人所知。每一种个人关键码的源卡含有相应的源关键码。
更新卡:更新事务处理卡时用。
事务处理卡:这是分发给用户的卡片,用以存储和保护个人关键码,并用以产生存取控制和加密与解密用的监时关键码。
芯片卡的使用寿命可以分为不同的几个阶段:
1.标出个人姓名或代码之前的阶段,
2.标出个人姓名或代码时的阶段,
3.实用阶段,
4.使用寿命结束阶段,
5.更新阶段。
关于第1点,标出个人姓名或代码之前的阶段。
在此阶段,除生产信息外,卡片空无所有。这时卡片中包含的信息只有生产信息和有关该卡片属于哪一“批”的信息。为了能访问卡片的存储器。需要知道或获得使用生产关键码的机会,而这只有在个个拥有属于该特定“批”的所谓批卡才能做到这一点。
这样就确保只有批卡的持有者才能在卡片上标出个人的姓名或代码,且只有批卡的持有者才能在属于有关“批”的卡片上标出个人的姓名或代码。
关于第2点:标出个人的姓名或代码
在芯片卡上加有生产关键码时就能将信息输入到存储器中。所说的信息可以是例如保密关键码、DES标识、卡片持有者和卡片、发行者的姓名等。经过这个阶段之后,卡片就进入其实用阶段。
关于第3点,实用阶段
在此阶段中,用户用卡片加密和解密,并用卡片产生临时关键码。
卡片可使用到下列三种情况之一发生为止。
a)卡片因“使用寿命结束”指示的发布而无效。
b)卡片的一个控制区满额。卡片含三个特定区:生产关键码控制区,实用关键码控制区和PIN控制区。在头两个区中,当显示出关键码而出差错时,就置入一个二进制位。在最后一个区中,每次检查PIN码时置入一个二进制位。若最后一个区满额,则卡片进入使用寿命结束阶段。这最长是在引用PIN码6000次之后发生的。将用户的信息和业务关键码输入卡片中时,该区的内容就减少。
c)卡片会因三次连续输入错PIN码而被截获。卡片经更新之后又可以使用。
关于第4点:使用寿命结束阶段
在此阶段中,卡片不能使用。若使用过错误的PIN码,可以更新卡片。
关于第5点:更新阶段
只要卡片的持有者还记得正确的PIN码,卡片还可以更新,否则不能。更新过程应由卡片发行单位和卡片的持有人共同进行。要对电路片卡更新,就要使用更新专用的卡片,即更新卡。
芯片卡的设计给存储受PIN码保护的关键码和给加密和专用关键码(例如只供解密用)创造了条件。同时能否往芯片卡中输入信息和关键码取决于你是否使用源卡和批卡,也就是说,只有特定的人才能使用所输入的关键码/信息。
关键码的管理
与实用实码系统有关的最大问题之一是关键码的实际管理过程,因为关键码是系统与用户的“接口”,而且是系统最薄弱的环节。
当用户要求发放或登记关键码时,应该能以令人满意的方式对该用户加以鉴定。关键码是保存在芯片卡上的,而芯片卡则可配给出去某一定的使用时间,而且如上面谈过的那样,当三次错用PIN码时,芯片卡本身就能自行消毁。
关键码使用的次数越多,其为他人所知的风险就越大。因此需要经常改变关键码。随着用户数量的增多,且由于任何用户必须彼此以加密的形式进行联系,各用户都配备有只供交换实际加密关键码用而不供加密数据和文件用的关键码。
管理是围绕保密系统和关键码进行的,它具有下列作用:
a)确保将使用过的关键码保密;
b)确保能对使用过的保密关键码进行改造,并能验证某一关键码曾用于某一特定用途;
c)使关键码的配给既简单又安全;
d)防止人家通过正规巧妙的途径骗取芯片卡的配给。
电路片卡有关关键码的制定包括下列过程:
1.形成关键码;
2.将各关键码和所期望的信息输入芯片卡中;
3.发放片卡;
4.换新/回收片卡。
关于第1点:形成关键码
将信息输入芯片卡中用的关键码是这样形成得使它们彼此不同,而且是由任选的数字形成的。因而要预测或猜测关键码的值是不可能的。要启动形成关键码的程序,必须要出芯片卡(由PIN码加以保密)。所形成的关键码即借助于该卡片以加密的形式存入文件存储器中。
关于第2点:将关键码和所期望的信息输入芯片卡中
待输入到卡片中的数据(关键码和可能有的信息)由文件中事先排列好的申请文件提供的。申请文件保证该数据只能由两个具不同芯片卡各卡有自己的PIN码的不同的人从加密了的文件传递到芯片卡。第一个卡片是卡片发行单位发放的卡片,其内容唯独该“空白”芯片卡的制造厂家知道。第二个卡片采用制备中的成批卡片。因此提出关键码和信息的合位可能将该关键码和信息输入芯片卡中。另一方面,将数据输入电路片卡的人不可能知道输入到卡片中的内容。卡片在制备的过程中同时进行往加密文件上进行记录的工序。该文件容许有差错,而且呈另一实际位置的镜象。该文件供助于适当的保密程序加以保密。
关于第3点:发放卡片
一般说来,卡片是成批发放给用户的。卡片单独发放,PIN码也单独发放。PIN码是在收到“卡片收讫”的回执后寄发或当面提交的。
关于第4点:换新/回收卡片
当卡片由于这样或那样的原因而终止使用时,应尽可能将其送回到卡片发放单位。卡片发放单位将该卡片消毁掉,可能还发放新卡片来代替旧卡片。为保密起见,最好在换新卡片时,制造输入关键码与已停止使用的卡片完全不同的新卡片。若用户停止使用芯片卡,应该卡片送回卡片发放单位。在任何情况下,该卡片在电子线路上是不能使用了。在不能使用后第一次出示卡片而不能使用的情况可能被输入。
注意这些预防措施可以确保:
光一个人是制造不出芯片卡的;只有卡片发放单位才能输入信息和关键码;任何时候都可以制定关键码,以验证已停用的卡片是否有人使用;而卡片的真正用户可以安心地拥有该卡片而无需担心未经授权的人擅自使用该卡片。
真实性
真实性,即有关双方(发信方/收信方)确实他们所自己宣称的那样,可按各种方法加以保证,这视乎所使用的密系统是
1.对称的密码系统,还是
2.不对的密码系统。
关于第1点:对称的密码系统
为了确保发信方(A)和收信方(B)确是如他们自己所宣称的那样,A以加密的形式给B发送一个数目字,由B来验证该来自A的数目字。然后B就以加密的形式给A发送部分由收自A的数目字部分由B所产生的数目字组成的混合数目字。随后A就可以验证来自B的混合数目字,同时可以核对自己所产生的数目字的那部分。现在A就对收自B的数目字进行加密,然后将其送品给B,B则在验证之后就能知道A是否已收到与B发送给A同样的混合数目字。下面简单介绍如何用芯片卡确保真实性。采用对称密码系统时,应该对关键码为他人所破和数据为第三方所读取的轻微风险有所准备。当密码系统的过去成员通晓文电初始交 换的形式且拥有有效的芯片卡时,且该成员窃听发信方与收信方之间的关系,并拥有使用的密码程序时就会产生上述风险。
这样的人就能够对所交换的用有关传输中的所述关键码加密过的文件进行解密。但要窜改文件的内容就不可能了,而且窜听另一个文件的传递过程时就要更新破译密码的方法,因为在该传递过程中采用了新的关键码。
在本发明的系统中,各计算机系统或各主机,即计算机系统100、200和400上都分别连接有芯片卡阅读机122、222和426。
图1-4所示的分别由发信方和收信方(即计算机系统100和200)组成的两个计算机系统都配备有经授权的芯片卡,且两计算机系统都有权使用这些芯片卡。
各卡片122和222具有两个供这种用途的作业区:
一个作业区有一个“检验关键码”(VK),VK用以检验对方所使用的加密方式是否正确。
另一个作业区有一个“签名关键码”(SK),SK用以对通信进行加密。
VK仅供解密用,SK仅供加密用。
图5所示的步骤中采用了下列缩写符号:
VKA:A或计算机系统100用的检验关键码。
SKA:A或计算机系统100用的签名关键码。
VKB:B或计算机系统200用的检验关键码。
SKB:B或计算机系统200用的签名关键码。
E:加密。
D:解密。
R1、R2、R3:任选的数目字。
M1、M2、M3:传递后的文电。
IdA:A或计算机100公知的标识。
IdB:B或计算机200公知的标识。
从图5可以了解到真实性的检验步骤。
关于第2点:不对称的密码系统
上述参照图5说明的真实性检验过程仅仅是以应用基于DES的一种加密系统为基础的,但为全面起见,下面简单介绍一下不对称系统。
若A或计算机系统100想要给B或计算机系统发送明文M(传送这个明文时是要保密的),则A使用B的公开关键码PB(这是B对每一个人都公开过的关键码),并发送
PB(M)→C
只有B能解密,因为只有B知道其私人关键码和SB(C)→M。
若A想以加密的形式以这样的方式给B发送明文X使得B能核实该文电是来自A,则A发送
SA(X)→Y
然后B用A的公开关键码PA检验,并求出
PA(Y)→X
若X是具有一定的意义,则SA肯定是用过了的,因为只有A能以这样的方式进行加密使得PA能被解密成任何具有一定意义的内容。应该指出的是,真实性只能确保文电X第一次签署时的真实性。因此在实用中,这种文电必须是独一无二的,例如,通过加注当日的时间来达到这一点。
上述两种性能可用下法获得:
若A想要给B发送M,使得B能肯定文电是来自A的,同时确保所有的人中只有B能对该文电解密,则A发送
PB(SA(M))→C
推导M的唯一方法如下:
PA(SB(C))→M
完整性
完整性确保数据在结束的传输过程中或传输完毕之后不变。这一点是通过下列作法确的:计算发信方(A)的签名和收信方(B)的签名,把两者加到文件中,然后叫A和B双方验证这些签名。各签名是用DES算法产生的,借助于芯片卡进行加密和验证的:
在本发明的系统中,各计算机系统或各主机连接有芯片卡阅读器。图1-4中所示的两个计算机系统,分别由发信方和收信方(100和200)组成,都配备有经授权的芯片卡,而且有权使用这些卡片。
为此,这种卡片有三个作业区:
-一个作业区在一个所谓“检验关键码”(VK),VK用以检验对方已加到文件中的签名;
-一个作业区有一个“签名关键码”(SK),SK用以对该签名进行加密;
-一个作业区有一个“压缩关键码”(CK),CK用以产生签名(MAC)。
VK仅供解密用,CK仅供加密用。CK在所有的芯片卡中都一模一样,它可用以将文件压缩到该签名中。
图6所示的完整性检验过程中采用了下列缩写符号;
VKA:A或计算机系统100用的检验关键码。
SKA:A或计算机系统100用的签名关键码。
MacA:从A方看到的压缩文件。
EmacA:经加密的MacA。
VKB:B或计算机系统200用的检验关键码。
SKB:B或计算机系统200用的签名关键码。
Mac:从B方看到的压缩文件。
EmacB:经加密的MacB。
CK:压缩关键码。
E:加密。
D:解密。
C:压缩。
R1:原先交换过的任选数目字。
M1、M2、M3:经传递的文电。
IdA:A公知的标识。
IdB:B公知的标识。
从图6即可了解到完真性的检验过程。
由于收发信双方可以肯定(都有可能检查)在未明确确定可能发生的变化之前文件在传输之前或之后是不会变化的,因此完整性得到了保证。功能*A2是这样形成的,使得芯片卡能借助于公知的能对加密的B/Mac解密的标识产生关键码,从而给加到文件的Mac是否有效的检查打下基础,即根据所期望的发信方所收到的文件进行计算。上述说明同样适用于功能*B2反方向起作用的情况。
重要的一点是,Mac所产生的签名隐藏在该文件中,因为它们是所有各方中独一无二的签名。
图4示出了使用信息传视系统的保密情况。
这个保密情况是通过使用在信息传视系统上自动记录用的芯片卡得到保证的:
1.自动示出标识和密码。
2.对终端和信息传视系统服务台之间的通信加密。
3.对信息传视系统服务台在个别用户使用个别邮箱和应用本系统方面加以保密。
关于第1点:自动示出标识和密码
连接到Mintel    409的LECAM型芯片阅读器422具有起这样在个作用的智能元件,即它在卡上某一定的位置读取卡片,以检索自动拨号用的数据。拨了号之后,安排在信息传视系统的申请文件就会给芯片卡阅读器的RAM存储器存递一个程序。然后该程序会寻找卡片中的标识和密码,寻求待输入的PIN码并与信息传视系统服务台的申请文件联系。若PIN码表达得不对头,程序就不可能收集芯片卡中的信息。
关于第2点:对终端和信息传视系统服务台之间的联系加密。
传递到芯片卡阅读器的程序通过查阅卡片查找准备供加密用的关键码。信息传视系统的申请文件查阅主机或计算机系统400中的表格,并查找相应的关键码。对Minitel    400与主机400之间的整个通信就是根据该关键码进行加密的。用该加密关键码对用以对其余的通信进行加密的任选的关键码的交换进行加密非常方便,因为这样做的结果是各个通信采用不同的加密关键码。
关于第3点:对信息传视系统服务台在个别用户使用个别邮箱和应用本系统方面加以保密。
根据保存在芯片卡的信息进行的“记录”确保了信息传视系统服务台中邮箱、数据和申请文件的使用。签于标识和密码的交换是以加密的形式进行的,因而不可能通过分接线路和终端窜改这些标识和密码。换句话说,没有带PIN密码(这只有卡片上才有)的芯片卡要与各邮箱取得联系是不可能的。
能取得使用信息传视系统之后,则可以保证不能接近基本的主计算机。这样做是为了避免利用信息传视系统中差错的数据计算机窃贼有机会使用主计算机的操作系统。
文件文换时的保密
保密系统保证根据EDIFACT标准编制的文件可以安全地在所联系的主机之间传递。
它确保:
1.可以在各文件背面签名;
2.各文件不会为他人所伪造;
3.只有经授权的人员才能读取该文件,该文件只能传递给经授权的人员;且
4.发生任何纠纷时能提供明确的证据。
关于第1点:可以在文件背面签名。
为提供文件简略的表达方式(例如64位关键码),发信方仔细查看文件或文件的一部分。这个表达方式起码包含序号、日期、时间和所有高度机密的数据。该表达方式由芯片卡用卡片中只能供在卡片中加密和解密用但不能读出的关键码加密。该加密的结果(MAC=文件真实性检验码)是该文件和发信方才有的,将MAC加到该文件之后,文件就可以“发送”。
关于第2点:文件不会为他人所伪造
如果在认为传递过程结束之后窜改文件,则由于包含在文件中的MAC码是加以证实的,因而这一点是不难确定的,这时就可以接收该文件或把该文件视为无效。
关于第3点:只有经授权的人才能读取该文件,该文件只能传送给经授权的人员
发信方和收信方都能肯定他们所联系的是所要联系的人,随后文件借助于唯独发信方和收信方知道而且是任意的只适用于这个传递过程的关键码加密。
关于第4点:发生任何纠纷时收能提供明确的证据(MAC)。
这里通过下列拱施得到保证的:卡片发放单位以令人满意的形式保存所发放的关键码,从而随时可以确定文件与有关的MAC码是否一致。
EDIFACT的定义
EDIFACT(行政管理、商业和交通运输用的电子数据交换)是所有与交易有关的文件进行电子传递用的标准方法,它具有有一定条理的结构。标准经ISO(国际际准组织)批准,是供国内和国外在计算机系统之间交换文件用的,因而本标准与语言无关。本标准没有规定实际的网络通信应如何进行,它在技术上是完全独立的标准。
EDIFACT文件可以分成若干部分或模件,这些部分叫做段。各段在有关文件中是有特定的用途的,且各段的位置由有关文件类型的标准规定。各段按该标准规定用三个字母的代码加以区别。一个文电是由许多不同的段组成的,这些段在一起含有产生文件所需用的信息。
一个段,举例说,可以取下列形式:
CUX+DEM:IN′
CUX是段头,CUX是指货币的种类。
+是数据元的标点符号。
DEM是指德国马克-其值可任取;只要收发信双方同意代码的意义是可以任意规定的。
:是数据组成部分的标点符号。
IN是INvoice(发票)的缩写-也可以任意规定。
′表示段末端。
一个段的内容可以分为若干数据元。数据元又可分为若干数据组成部分。在上述实例中,段CUX只有一个数据元。该数据元由2个数据组成部分(即DEM和IN)组成。
:是将各相关的数据组成部分分开的标点符号,+为一个段中将各数据元分开的符号。这种在文件中描述信息的方法是通用的方法,在所在EDIFACT段中都用这种方法。
段头后面的数据在标准中是规定了的,因而不能更改。但并不是所有非有不可的数据(为数不多)都可以按需要加以取消的。
在个别段中,大量使用代码。这就是说,例如有上述实例中的DEM是指德国马克。
通信双方(发信方和收信方)必得同意这些代码的使用方式,因为这些都不包括在标准中。

Claims (67)

1、从第一计算机系统利用相关的一套电子卡片经由数据传输线将数据传递到第二计算机系统的一种方法,其特征在于,在所述传递过程中:
第一站是用以从第一电子卡片输出数据和往第一电子卡片输入数据,所述第一站连接到所述第一计算机系统,并与所述第一计算机系统进行通信联系,此外还经由所述第一计算机系统和接口装置连接列所述数据传输线;
第二站则用以从第二电子卡片输出数据和往第二电子卡片输入数据,所述第二站连接到所述第二计算机系统,并与所述第二计算机系统进行通信联系,此外还经由所述第二计算机系统和接口装置连接到所述数据传输线;
所述第一和第二电子卡片个个包括一中央数据处理单元、一内存储装置、一与所述相应站进行通信联系用的输入/输出口以及加密解密装置,这些装置在一起构成一套彼此相关的卡片,这些卡片包含输入到自身的所述内存储器中的彼此相关的加密和解密关键码;
所述数据经由所述第一站和所述第一电子卡片的所述输入/输出口从所述第一计算机系统传递到所述第一电子卡片上,输入并暂时存储在所述第一电子卡片的内存储器中;
所述数据从所述第一电子卡片的所述内存储器输出,并借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中进行加密;
所述数据以加密的形式经由所述第一电子卡片的所述输入/输出口从所述第一电子卡片输出,并经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述数据以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收,并经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片,且输入到并暂时存储在所述第二电子卡片的所述内存储器中;
所述数据以加密的形式从所述第一电子卡片的所述内存储器中输出,并借助于所述第二电子卡片的所述加密解密装置和存储在所述第二电子卡片的所述内存储器中的一个或多个解密关键码在所述第二电子卡片中解密;且
所述数据在所述第二电子卡片中解密之后从所述第二电子卡片输出,并经由所述第二电子卡片的所述输入/输出口和所述第二站输出到所述第二计算机系统中。
2、根据权利要求1的方法,其特征在于,所述第一电子卡片与所述第二电子卡片彼此之间真实性的相互引证是在所述数据从所述第一计算机系统至所述第二计算机系统的所述传递之前进行的。
3、根据上述任一权利要求所述的方法,其特征在于,在所述数据从所述第一计算机系统至所述第二计算机系统传递的过程中,对所述数据或所述元件传递的完整性进行了检验。
4、根据以上任一权利要求所述的方法,其特征在于,所述输入、所述输出、所述加密和所述解密过程,可能还有所述真实性和完整性检验过程,都由所述各卡片的所述中央数据处理单元自行控制。
5、根据以上任一权利要求所述的方法,其特征在于,所述数据的传递按LECAM协议进行。
6、根据权利要求2所述的方法,其特征在于,所述真实性的检验是这进行的:
在所述第一电子卡片中产生第一套数据,将该套数据输入并存储在所述第一电子卡片的所述内存储器中,并借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中加密;
所述第一套数据经由所述第一电子卡片的所述输入/输出口以加密的形式从所述第一电子卡片输出,再经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线;
所述第一套数据经由所述第二计算机系统的所述接口装置以加密的形式为所述第二计算机系统所接收之后,经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片中,然后输入并暂时存储在所述电子卡片的所述内存储器中;
为所述第二计算机系统所接收的所述第一套数据从所述第二电子卡片的所述内存储器中以加密的形式输出后,借助于所述第二电子卡片的所述加密/解密装置和存储在所述第二电子卡片的所述内存储器中的一个或多个所述解密关键码在所述第二电子卡片中解密;
所述为所述第二计算机系统以加密的形式接收并在所述第二电子卡片中解密的第一套数据输入并存储在所述第二电子卡片的所述内存储器中;
在所述第二电子卡片中产生第二套数据,该第二套数据输入并存储在所述第二电子卡片的所述内存储器中;
在所述第二电子卡片中产生所述以加密的形式为所述第二计算机系统所接收且存储在所述第二电子卡片的所述内存储器中并在该内存储器中解密的第一套数据与所述存储在所述第二电子卡片的所述内存储器中的第二套数据的第一组合数据,所述第一组合数据输入并存储在所述第二电子卡片的所述内存储器中;
所述第一组合数据在第二电子卡片上由第二电子卡片的加密/解密装置和在第二电子卡片上的内存储器中的加密关键码进行加密。
所述第一组合数据以加密的形式经由所述第二电子卡片的所述输入/输出口从所述第二电子卡片输出后,经由所述第二站传递到所述第二计算机系统,再从第二计算机系统经由所述第二计算机系统的所述接口装置传递到所述数据传输线上;
所述第一组合数据以加密的形式经由所述第一计算机系统的所述接口装置为所述第一计算机系统所接收后,经由所述第一站和所述第一电子卡片的所述输入/输出口传递到所述第一电子卡片,然后输入并暂时存储在所述第一电子卡片的所述内存储器中;
所述以加密的形式为所述第一计算机系统所接收的第一组合数据从所述第一电子卡片的所述内存储器中输出后,借助于所述第一电子卡片的加密/解密装置和存储在所述第一电子卡片的所述内存储器中的一个或多个所述解密关键码在所述第一电子卡片中解密;
所述以加密的形式为所述第一计算机系统所接收并在所述第一电子卡片中解了密的第一组合数据输入并存储在所述第一电子卡片的所述内存储器中;
所述存储在所述第一电子卡片的所述内存储器中的第一组合数据经过分解,用以产生再传送到所述第一电子卡片的第一套数据和传递到所述第一电子卡片的第二套数据;
所述再传送到所述第一电子卡片的第一套数据和所述传递到所述第一电子卡片的第二套数据输入并存储到所述第一电子卡片的所述内存储器中;
将所述存储在所述第一电子卡片的所述内存储器中的第一套数据与所述再传送到所述第一电子卡片并存储到所述第一电子卡片的所述内存储器中的第一套数据进行比较,以检验这些套数据是否一致,从而检验出所述第二电子卡片相对于所述第一电子卡片的真实性;
在所述第一电子卡片中产生第三套数据,所述第三套数据输入并存储到所述第一电子卡片的所述内存储器中;
在所述第一电子卡片中产生所述以加密的形式为所述第一计算机系统所接收、经解密并存储在所述第一电子卡片的所述内存储器中的第二套数据与所述存储在所述第一电子卡片的所述内存储器中的第三套数据的第二组合数据,所述第二组合数据输入并存储到所述第一电子卡片的所述内存储器中;
所述第二组合数据借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中进行加密;
所述第二组合数据以加密的形式从所述第一电子卡片经由所述第一电子卡片的所述输入/输出口输出后,经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述第二组合数据以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收后,经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片中,然后输入并暂时存储在所述第二电子卡片的所述内存储器中;
所述以加密的形式为所述第二计算机系统所接收的第二组合数据从所述第二电子卡片的所述内存储器中输出,然后借助于所述第二电子卡片的所述加密/解密装置和存储在所述第二电子卡片的所述内存储器中的所述一个或多个关键码在所述第二电子卡片中解密;
所述以加密的形式为所述第二计算机系统所接收且经解密的第二组合数据输入并存储到所述第二电子卡片的所述内存储器中;
所述存储在所述第二电子卡片的所述内存储器中的第二组合数据经过分解,用以产生再传送到所述第二电子卡片的第二套数据和传递到所述第二电子卡片的第三套数据;
所述再传送到所述第二电子卡片的第二套数据和所述传递到所述第二电子卡片的第三套数据输入并存储到所述第二电子卡片的所述内存储器中;且
将所述存储在所述第二电子卡片的所述内存储器中的第二套数据与所述再传送到所述第二电子卡片并存储在所述第二电子卡片的所述内存储器中的第二套数据进行比较,以检验这些套数据是否一致,从而检验出所述第一电子卡片相对于所述第二电子卡片的真实性。
7、根据权利要求3所述的方法,其特征在于,完整性的检验是这样进行的:
在所述第一计算机系统或所述第一电子卡片中产生所述数据的简缩形式,将所述简缩形式输入并存储到所述第一电子卡片的所述内存储器中;
在所述第二计算机系统或所述第二电子卡片中产生所述传递到所述第二计算机系统的数据简缩形式,将所述简缩形式输入并存储在所述第二电子卡片的所述内存储器中;
所述存储在所述第一电子卡片的所述内存储器中的简缩形式从所述第一电子卡片的所述内储器中输出后,借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中进行加密;
所述经所述第一电子卡片的所述加密/解密装置加密了的简缩数据形式经由所述第一电子卡片的所述输入/输出口从所述第一电子卡片输出后,经由所述第一站传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述从所述第一数据系统传递、经加密和简缩的数据形式经由所述第二计算机系统的所述接口装置为所述第二数据系统所接收之后,经由所述第二站和所述第二电子卡片的所述输入/输出口传递到所述第二电子卡片,然后输入并暂时存储在所述第二电子卡片的所述内存储器中;
所述以加密形式的为所述第二计算机系统所接收的简缩数据形式从所述第二电子卡片的所述内存储器中输出之后,借助于所述第二电子卡片的所述加密/解密装置和存储在所述第二电子卡片的所述内存储器的所述一个或多个解密关键码在所述第二电子卡片中解密;
所述以加密形式为所述第二计算机系统所接收的并由所述第二电子卡片解密的解密简缩数据形式输入并存储到所述第二电子卡片的所述内存储器中;
在所述第二电子卡片中将所述存储在所述第二电子卡片中的简缩数据形式与所述以加密形式为所述第二计算机系统所接收的经解密的简缩数据形式进行比较,以检验所述从所述第一计算机系统传递的数据与所述为所述第二计算机系统所接收的数据的完整性或一致性。
8、根据权利要求3所述的方法,其特征在于,所述完整性检验是这样进行的:
在所述第一计算机系统或所述第一电子卡片中产生所述数据的简缩形式,将所述简缩形式输入并存储在所述电子卡片的所述内存储器中;
在所述第二计算机系统或所述第二电子卡片中产生所述传递到所述第二计算机系统的数据的简缩形式,将所述简缩形式输入并存储到所述第二电子卡片的所述内存储器中;
所述存储在所述第一电子卡片的所述内存储器中的简缩形式从所述第一电子卡片的所述内存储器中输出后,借助于所述第一电子卡片的所述加密/解密装置或存储在所述第一电子卡片的所述内存储器中的所述一个或多个加密关键码在所述第一电子卡片中加密;
所述在所述第二电子卡片的所述加密/解密装置中加密的简缩数据形式经由所述第二电子卡片的所述输入/输出口从所述第二电子卡片输出后,经由所述第二站传递到所述第二计算机系统,再从第二计算机系统经由所述第二计算机系统的所述接口装置传递到所述数据传输线上;
所述从所述第二数据系统传递的经加密了的简缩数据形式经由所述第一计算机系统的所述接口装置为所述第一计算机系统所接收后,经由所述第一站和所述第一电子卡片的所述输入/输出口传递到所述第一电子卡片,然后输入并暂时存储到所述第一电子卡片的所述内存储器中;
所述以加密的形式为所述第一数据系统所接收的简缩数据形式从所述第一电子卡片的所述内存储器中输出,然后借助于所述第一电子卡片的所述加密/解密装置和存储在所述第一电子卡片的所述内存储器中的所述一个或多个解密关键码在所述第一电子卡片中解密;
所述以加密的形式为所述第一计算机系统所接收且为所述第一电子卡片所解密的简缩数据形式输入并存储到所述第一电子卡片的所述内存储器中;
在所述第一电子卡片中将所述存储在所述第一电子卡片中的简缩数据形式与所述以加密的形式为所述第一计算机系统所接收并解密的简缩数据形式进行比较,以检验所述从所述第一计算机系统传递的数据和所述为所述第二计算机系统所接收的数据的完整性或一致性。
9、根据权利要求7或8所述的方法,其特征在于,完整性的检验是这样进行的:将简缩的数据形式从第一电子卡片传递到第二电子卡片,并从第二电子卡片传递到第一电子卡片,然后将经传递的简缩数据形式与存储在两电子卡片中的简缩数据形式进行比较。
10、根据权利要求7或9所述的方法,其特征在于,所述在所述第一计算机系统或所述第一电子卡片中产生的简缩数据形式从所述第一电子卡片到所述第二电子卡片的传递是与所述数据本身的所述传递同时进行的,所述数据和所述简缩数据形式是在所述传递之前作为一个整体加以混合和加密。
11、根据权利要求8或9所述的方法,其特征在于,所述在所述第二计算机系统或所述第二电子卡片中产生的简缩数据形式从所述第二电子卡片至所述第一电子卡片的传递与所述从所述第一电子卡片收到的数据从所述第二电子卡片到所述第一电子卡片子的再传送同时进行,所述待再传送的数据和所述简缩的数据形式是在所述传递之前作为一个整体加以组合和加密的。
12、根据权利要求9所述的方法,其特征在于,在所述第二计算机系统或在所述第二电子卡片中产生的所述简缩数据形式从所述第二电子卡片到所述第一电子卡片的传递是和与为所述第二电子卡片所接收的所述简缩数据形式从所述第二电子卡片到所述第一电子卡片的再传送同时进行的,所述简缩数据形式的传递和所述的再传送是和为所述第二电子卡片所接收的所述数据从所述第二电子卡片到所述第一电子卡片的再传送同时送行的,所述要被再传送的数据和两种简缩数据形式在所述传递之前被混合和加密。
13、根据权利要求6的所述方法,其特征在于,
对第一套数据和第二组合数据加密所用的加密关键码是用存储在第一电子卡片中的第一签名关键码组成的,
对第一套数据的加密形式和对第二组合数据的加密形式的解密所用的解码关键码是用存储在第二电子卡片中的第二检验关键码和第一电子卡片的公知标识组成的,
对第一组合数据加密所用的加密关键码是用存储在第二电子卡片中的第二签名关键码完成的,和
对第一组合数据的加密形式解密所用的解密关键码是用存储在第一电子卡片中的第一检验关键码和第二电子卡片的公知标识组成的。
14、根据权利要求1的所述方法,其特征在于,对传递的数据的加密和解密所用的加密关键码和解密关键码是从一真实性检验中产生的第一套数据中产生的,所述真实性检验是在所述数据传递(如权利要求6所描述的)之前进行的。
15、根据权利要求14的所述方法,其特征在于,真实性检验还包括权利要求13的方法。
16、根据权利要求10的所述方法,其特征在于,简缩数据是用予存在电子卡片中的公共压缩关键码产生的。
17、根据权利要求10的所述方法,其特征在于,简缩数据形式用存储在第一电子卡片中的第一签字关键码加密,然后与所述数据组合,进一步做为一个整体加密;
所述加密的简缩数据形式在所述数据和所述简缩数据形式的组合数据已传递并做为一个整体解密之后用存储在第二电子电子卡片中的第二检验关键码和一第一电子卡片的公知标识进行解密。
18、根据权利要求10的所述方法,其特征在于,对所述数据和所述简缩数据形式的组合数据进行加密和解密的加密关键码和解密关键码是由真实性检验中产生的第一套数据得出的,所述真实性检验如权利要求6那样是在所述数据的所述传递之前进行的。
19、根据权利要求18的所述方法,其特征在于,所述真实性检验还包括权利要求13的方法。
20、根据权利要求11的所述方法,其特征在于,所述数据是用一予存在电子卡片中的公共压缩关键码产生的。
21、根据权利要求11的所述方法,其特征在于,
所述的简缩数据形式是用存储在第二电子卡片中的第二签字关键码进行加密,然后和所述要被再传送的数据组合,并做为一个整体被加密。
所述加密的简缩数据在要被再传送的数据组合,且所述简缩的数据形式被传递并做为一个整体解密之后用存储在第一电子卡片中的第一检验关键码和一第二电子卡片的公知标识进行解密。
22、根据权利要求11的所述方法,其特征在于,对要被再传送的数据组合和简缩数据形式进行加密和解密的关键码是在一真实性检验中产生的第一套数据得出的,该真实性检验是在权利要求6所述的数据传送之前进行的。
23、根据权利要求22的所述方法,其特征在于,所述的真实性检验还包括权利要求13的方法。
24、根据权利要求7的所述方法,其特征在于,所述的简缩数据是用予存储在电子卡片中的一公共压缩关键码产生的。
25、根据权利要求8的所述方法,其特征在于,所述的简缩数据是用予存贮在所述电子卡片中的公共压缩关键码产生的。
26、根据权利要求9的所述方法,其特征在于,
在所述第一计算机系统或在所述第一电子卡片中产生的所述简缩数据形式从所述第一电子卡片到所述第二电子卡片的所述传递是与所述数据本身的所述传递同时进行的,所述的数据和所述的简缩数据形式在所述传递之前被组合并做为一整体进行加密;
在所述第二计算机系统或在所述第二电子卡片中产生的所述简缩数据形式从所述第二电子卡片到所述第一电子卡片的所述传递是和为所述第二电子卡片所接收的所述简缩数据形式从所述第二电子卡片到所述第一电子卡片的再传递同时进行的,所述简缩数据形式的所述传递和再传送也是和为第二电子卡片所接收的所述数据从所述第二电子卡片到所述第一电子卡片的再传送同时进行的,所述要被再传送的所述数据和两种简缩数据形式在所述传递之前被组合并做一个整体被加密。
27、根据权利要求26的所述方法,其特征在于,所述简缩数据是用予存贮在电子卡片中的公共压缩关键码来产生的。
28、根据权利要求2的所述方法,其特征在于,
存贮在第一电子卡片的内存中的加密关键码包括用存储在第一电子卡片中的第一签字关键码组成的第一加密关键码;
存储在第二电子卡片的内存中的解密关键码包括用存储在第二电子卡片中的第二检验关键码和第一电子卡片的一公知标识形成的第二解密关键码;
存储在第二电子卡片的内存中加密关键码包括用存储在第二电子卡片中第二签字关键码组成的第二加密关键码;
存储在第一电子卡片的内存中的解密关键码包括用存贮在第一电子卡片中的第一检验关键码和一第二电子卡片的公知标识组成的第一解密关键码;和
所述真实性检包括如下步骤:
a)在发信方产生第一任选的数目字;
b)用第一加密关键码对第一任选数目字加密,以得到第一电子卡片中的第一真实性文电;
c)向所述第二电子卡片传送第一真实性文电;
d)用第二解密关键码解密第一真实性文电,以得到第二电子卡片中的第一任选数字;
e)在收信方产生一第二任选数字;
f)将所述收到的第一任选数字与所述第二任选数字组合,以得到所述第二电子卡片中的第一组合数据;
g)用第二加密关键码对所述第一组合数据进行加密,以得到第二电子卡片中的第二真实性电文;
h)将所述第二真实性电文传送给所述第一电子卡片;
i)用所述第一解密关键码对所述第一电子卡片中的所述第二真实性电文进行解密,以得到第一电子卡片中的第一组合数据;
j)分离所收到的第一电子卡片中的第一组合数据;
k)将发信方产生的第一任选数字值与从第二电子卡片得到的并存贮在第一电子卡片中的第一任选数字值进行比较,如果两值相等,则证明所述第二电子卡片的一致性的真实性;
l)产生发信方中的第三任选数字;
m)把收到的第二任选数字与第三任选数字组合,以得到第一电子卡片中的第二组合数据;
n)用所述第一加密关键码加密第二组合数据,以得到第一电子卡片中的第三真实性电文;
o)把第三真实性电文发送给第二电子卡片;
p)用第二解密关键码解密第二电子卡片中的第三真实性电文,以得到第二电子卡片中的第二组合数据;
q)分离所收到的第二电子卡片中的第二组合数据;
r)将在收信方产生的第二任选数字值与从第一电子卡片所收到的并存储在第二电子卡片中的第二任选数字值进行比较,如果两值相等,则证明第一电子卡片的一致性的真实性。
29、根据权利要求3的所述方法,其特征在于,
存储在所述第一电子卡片的内存中的加密关键码包括用存储在第一电子卡片中的一第一签字关键码组成的第一加密关键码;
存储在所述第二电子卡片的内存中的解密关键码包括用存贮在第二电子卡片中的一第二检验关键码和第一电子卡片的一公知标织组成的第二解密关键字;
存贮在所述第二电子卡片的内存中的加密关键码包括用存储在第二电子卡片中的一第二签字关键码组成的一第二加密关键码;
存贮在所述第一电子卡片的内存中的所述解密关键码包括用存储在第一电子卡片中的一第一检验关键码和所述第二电子卡片的一公知标识组成的一第一解密关键码;
一公共压缩关键码存储在第一电子卡片的内存和第二电子卡片内存中;
所述存储在第一电子卡片内存和第二电子卡片内存中的加密关键码包括用一予先交换的任选数字组成的一任选加密关键码;
所述存储在第一电子卡片内存和第二电子卡片内存中的解密关键码包括用一予先交换的任选数字组成的一任选解密关键码;
所述完整性检验包括如下步骤:
a)用公共压缩关键码产生发信方的第一简缩数据文件;
b)用第一加密关键码加密所述第一简缩文件,以得到一第一电子卡片中的一加密第一简缩文件;
c)把所述数据和所述加密的第一简缩文件组合成第一组合文件,并用所述任意加密关键码加密该第一组合文件,以得到第一电子卡片中的一第一完整性电文;
d)把所述第一完整性电文传送给第二电子卡片;
e)用所述任意解密关键码解密第二电子卡片中的所述第一完整性电文,以得到第二电子卡片中的所述第一组合数据;
f)分离第二电子卡片中的所述第一组合数据;
g)在收信方中用公共压缩关键码产生所接收的第一简缩数据文件的第二形式;
h)用所述第二解密关键码解密所收到的第二电子卡片中的第一简缩文件,以得到第一简缩文件的第一形式;
i)比较得到的所述第一简缩文件的所述第一和第二形式的结果,如果两种形式相等,则证明所述数据从第一电子卡片到第二电子卡片的传送的完整性。
j)在收信方中用所述公共压缩关键码产生所述第一组合数据的一第二简缩文件;
k)用所述第二加密关键码加密所述第二简缩文件,以得到第二电子卡片中的加密第二简缩文件;
l)把所述第一组合数据和加密的第二简缩文件组合成为第二组合数据,并用所述任意加密关键码加密该第二组合数据,以得到第二电子卡片中的一第二完整性电文;
m)将所述第二完整性电文传送给所述第一电子卡片;
n)用所述任意解密关键码解密第一电子卡片的所述第二完整性电文;
o)分离第一电子卡片中的所述第二组合数据;
p)在发信方用所述公共压缩关键码产生所收到的第一组合数据的第二简缩文件的第二形式;
q)用第一解密关键码解密所收到的第一电子卡片中的第二简缩文件,以得到该第二简缩文件的第一形式;
r)比较所述第二简缩文件的第一和第二形式的结果,如果两种形式相等,则证明从第一电子卡片到第二电子卡片所传送数据的完整性。
30、根据权利要求29所述的方法,其特征在于,所述予先交换的任选数字已经在权利要求28所述的真实性检验中交换了。
31、从第一计算机系统利用相关的一套电子卡片经由数据传输线将数据传递到第二计算机系统的一种方法,其特征在于,所述传递过程是这样进行的:
采用一个第一站,这是对非法闯入设防的一个站,用以从第一卡片输出数据,并往第一卡片输入数据,所述第一站与所述第一计算机系统连接并有通信联系,而且还经由所述第一计算机系统和接口装置与所述数据传输线连接,此外所述第一站具有一中央处理单元、一内存储器、一输入/输出装置供从所述第一卡片输出数据和往所述第一卡片输入数据之用,以及一加密/解密装置;
采用一个第二站,这也是对非法闯入设防的一个站,用以从第二卡片输出数据,并往第二卡片输入数据,所述第二站与所述计算机系统连接并有通信联系,而且还经由所述第二计算机系统和接口装置与所述数据传输线连接,此外所述第二站具有一中央数据处理单元、一内存储器、一输入/输出装置供从所述第一卡片输出数据并往所述第一卡片输入数据,以及一加密/解密装置;
所述第一和第二卡片构成彼此相关的一套卡片,这套卡片包含输入到所述诸卡片关于存储在所述相应各站的所述内存储器中的所述相关加密/解密关键码的相关数据;
所述数据传递到所述第一站,然后输入并暂时存储到所述第一站的所述内存储器中;
所述数据从所述第一站的所述内存储器输出后,借助于所述第一站的所述加密/解密装置和存储在所述第一站的所述内存储器中的所述一个或多个加密关键码在所述第一站中加密;
所述数据以加密的形式从所述第一站输出到所述第一计算机系统后,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述数据以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收后,传递到所述第二站,再输入并暂时存储到所述第二站的所述内存储器中;
所述以加密的形式收到的数据借助于所述第二站的所述加密/解密装置和存储在所述第二站的所述内存储器中的所述解密关键码在所述第二站中解密;
所述在所述第二站中的数据解密到所述第二计算机系统后从所述第二站输出。
32、根据权利要求31的方法,其特征在于,所述第一卡片和所述第一站与所述第二卡片和所述第二站彼此之间真实性的相互引证是在所述数据从所述第一计算机系统至所述第二计算机系统的所述传递之前进行的。
33、根据上述权利要求31或32所述的方法,其特征在于,在所述数据从所述第一计算机系统至所述第二计算机系统传递的过程中,对所述数据传递的完整性进行了检验。
34、根据31-33任一权利要求所述的方法,其特征在于,所述输入、所述输出、所述加密和所述解密过程,还有可能的话所述真实性和完整性检验过程,都由所述各卡片的所述中央数据处理单元自行控制。
35、根据34任一权利要求所述的方法,其特征在于,所述数据的传递按LECAM协议进行。
36、根据权利要求32所述的方法,其特征在于,所述真实性的检验是这进行的:
在所述第一站中产生第一套数据,将该套数据输入并存储在所述第一站的所述内存储器中,并借助于所述第一站的所述加密/解密装置和存储在所述第一站的所述内存储器中的所述一个或多个加密关键码在所述第一站中加密;
所述第一套数据经由所述第一站的所述输入/输出口以加密的形式从所述第一站输出,再传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线;
所述第一套数据经由所述第二计算机系统的所述接口装置以加密的形式为所述第二计算机系统所接收之后,经由所述第二站和所述第二站的所述输入/输出口传递到所述第二站中,然后输入并暂时存储在所述第二站的所述内存储器中;
为所述第二计算机系统所接收的所述第一套数据从所述第二站的所述内存储器中以加密的形式输出后,借助于所述第二站的所述加密/解密装置和存储在所述第二站的所述内存储器中的一个或多个所述解密关键码在所述第二站中解密;
所述为所述第二计算机系统以加密的形式接收并在所述第二站中解密的第一套数据输入并存储在所述第二站的所述内存储器中;
在所述第二站中产生第二套数据,该第二套数据输入并存储在所述第二站的所述内存储器中;
在所述第二站中产生所述以加密的形式为所述第二计算机系统所接收且存储在所述第二站的所述内存储器中并在该内存储器中解密的第一套数据与所述存储在所述第二站的所述内存储器中的第二套数据的第一组合数据,所述第一组合数据输入并存储在所述第二站的所述内存储器中;
所述第一组合数据在第二站上由第二站的加密/解密装置和在第二站上的内存储器中的加密关键码进行加密。
所述第一组合数据以加密的形式经由所述第二站的所述输入/输出口从所述第二站输出后,传递到所述第二计算机系统,再从第二计算机系统经由所述第二计算机系统的所述接口装置传递到所述数据传输线上;
所述第一组合数据以加密的形式经由所述第一计算机系统的所述接口装置为所述第一计算机系统所接收后,经由所述第一站和所述第一站的所述输入/输出口传递到所述第一站,然后输入并暂时存储在所述第一站的所述内存储器中;
所述以加密的形式为所述第一计算机系统所接收的第一组合数据从所述第一站的所述内存储器中输出后,借助于所述第一站的加密/解密装置和存储在所述第一站的所述内存储器中的一个或多个所述解密关键码在所述第一站中解密;
所述以加密的形式为所述第一计算机系统所接收并在所述第一站解了密的第一组合数据输入并存储在所述第一站的所述内存储器中;
所述存储在所述第一站的所述内存储器中的第一组合数据经过分解,用以产生再传送到所述第一站的第一套数据和传递到所述第一站的第二套数据;
所述再传送到所述第一站的第一套数据和所述传递到所述第一站的第二套数据输入并存储到所述第一站的所述内存储器中;
将所述存储在所述第一站子卡片的所述内存储器中的第一套数据与所述再传送到所述第一站并存储到所述第一站的所述内存储器中的第一套数据进行比较,以检验这些套数据是否一致,从而检验出所述第二卡片和所述第二站相对于所述第一卡片和所述第一站的真实性;
在所述第一站中产生第三套数据,所述第三套数据输入并存储到所述第一站的所述内存储器中;
在所述第一站中产生所述以加密的形式为所述第一计算机系统所接收、经解密并存储在所述第一站的所述内存储器中的第二套数据与所述存储在所述第一站的所述内存储器中的第三套数据的第二组合数据,所述第二组合数据输入并存储到所述第一站的所述内存储器中;
所述第二组合数据借助于所述第一站的所述加密/解密装置和存储在所述第一站的所述内存储器中的所述一个或多个加密关键码在所述第一站中进行加密;
所述第二组合数据以加密的形式从所述第一站经由所述第一站的所述输入/输出口输出后,传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述第二组合数据以加密的形式经由所述第二计算机系统的所述接口装置为所述第二计算机系统所接收后,经由所述第二站的所述输入/输出口传递到所述第二站中,然后输入并暂时存储在所述第二电子卡片的所述内存储器中;
所述以加密的形式为所述第二计算机系统所接收的第二组合数据从所述第二站的所述内存储器中输出,然后借助于所述第二站的所述加密/解密装置和存储在所述第二站的所述内存储器中的所述一个或多个关键码在所述第二站中解密;
所述以加密的形式为所述第二计算机系统所接收且在所述第二站解密的第二组合数据输入并存储到所述第二站的所述内存储器中;
所述存储在所述第二站的所述内存储器中的第二组合数据经过分解,用以产生再传送到所述第二站的第二套数据和传递到所述第二站的第三套数据;
所述再传送到所述第二站的第二套数据和所述传递到所述第二站的第三套数据输入并存储到所述第二站的所述内存储器中;且
将所述存储在所述第二站的所述内存储器中的第二套数据与所述再传送到所述第二并存储在所述第二站的所述内存储器中的第二套数据进行比较,以检验这些套数据是否一致,从而检验出所述第一卡片和所述第一站相对于所述第二电子卡片和所述第二站的真实性。
37、根据权利要求33所述的方法,其特征在于,完整性的检验是这样进行的:
在所述第一计算机系统或所述第一站中产生所述数据的简缩形式,将所述简缩形式输入并存储到所述第一的所述内存储器中;
在所述第二计算机系统或所述第二站中产生所述传递到所述第二计算机系统的数据的简缩形式,将所述简缩形式输入并存储在所述第二站的所述内存储器中;
所述存储在所述第一站的所述内存储器中的简缩形式从所述第一站的所述内储器中输出后,借助于所述第一站的所述加密/解密装置和存储在所述第一站的所述内存储器中的所述一个或多个关键码在所述第一站中进行加密;
所述经所述第一站的所述加密/解密装置加密了的简缩数据形式经由所述第一站的所述输入/输出口从所述第一站输出后,传递到所述第一计算机系统,再从第一计算机系统经由所述第一计算机系统的所述接口装置传递到所述数据传输线上;
所述从所述第一数据系统传递、经加密和简缩的数据形式经由所述第二计算机系统的所述接口装置为所述第二数据系统所接收之后,经由所述第二站的所述输入/输出口传递到所述第二站,然后输入并暂时存储在所述第二站的所述内存储器中;
所述以加密的形式为所述第二计算机系统所接收的简缩数据形式从所述第二站的所述内存储器中输出之后,借助于所述第二站的所述加密/解密装置和存储在所述第二站的所述内存储器的所述一个或多个解密关键码在所述第二站中解码;
所述以加密的形式为所述第二计算机系统所接收并经所述第二站解密的简缩数据形式输入并存储到所述第二站的所述内存储器中;
在所述第二站中将所述存储在所述第二站中的简缩数据形式与所述以加密的形式为所述第二计算机系统所接收的经解密的简缩式数据形式进行比较,以检验所述从所述第一计算机系统传递的数据与所述为所述第二计算机系统所接收的数据的完整性或一致性。
38、根据权利要求33所述的方法,其特征在于,所述完整性检验是这样进行的:
在所述第一计算机系统或所述第一站中产生所述数据的简缩形式,将所述简缩形式输入并存储在所述第一站的所述内存储器中;
在所述第二计算机系统或所述第二站中产生所述传递到所述第二计算机系统的数据的简缩形式,将所述简缩形式输入并存储到所述第二站的所述内存储器中;
所述存储在所述第二站的所述内存储器中的简缩形式从所述第二站的所述内存储器中输出后,借助于所述第二站的所述加密/解密装置或存储在所述第二站的所述内存储器中的所述一个或多个加密关键码在所述第二站中加密;
所述在所述第二站的所述加密/解密装置中加密的简缩数据形式经由所述第二站的所述输入/输出口从所述第二站输出后,经由所述第二站传递到所述第二计算机系统,再从第二计算机系统经由所述第二计算机系统的所述接口装置传递到所述数据传输线上;
所述从所述第二数据系统传递的经加密了的简缩数据形式经由所述第一计算机系统的所述接口装置为所述第一计算机系统所接收后,经由所述第一站的所述输入/输出口传递到所述第一站,然后输入并暂时存储到所述第一站的所述内存储器中;
所述以加密的形式为所述第一数据系统所接收的简缩数据形式从所述第一站的所述内存储器中输出,然后借助于所述第一站的所述加密/解密装置和存储在所述第一站的所述内存储器中的所述一个或多个解密关键码在所述第一站中解密;
所述以加密的形式为所述第一计算机系统所接收且为所述第一站所解密的解密简缩数据形式输入并存储到所述第一站的所述内存储器中;
在所述第一站中将所述存储在所述第一站中的简缩数据形式与所述以加密的形式为所述第一计算机系统所接收并解密的解密简缩数据形式进行比较,以检验所述从所述第一计算机系统传递的数据和所述为所述第二计算机系统所接收的数据的完整性或一致性。
39、根据权利要求37和38所述的方法,其特征在于,完整性的检验是这样进行的:将简缩的数据形式从所述第一站传递到所述第二站,并从所述第二站传递到所述第一站,然后将经传递的简缩数据形式与存储在两站中的简缩数据形式进行比较。
40、根据权利要求37或39所述的方法,其特征在于,所述在所述第一计算机系统或所述第一站中产生的简缩数据形式从所述第一站到所述第二站的传递是与所述数据本身的所述传递同时进行的,所述数据和所述简缩数据形式是在所述传递之前作为一个整体加以组合和加密。
41、根据权利要求38或39所述的方法,其特征在于,所述在所述第二计算机系统或所述第二站中产生的简缩数据形式从所述第二站至所述第一站的传递与所述从所述第一站收到的数据从所述第二站到所述第一站的再传送同时进行,所述待再传送的数据和所述简缩的数据形式是在所述传递之前作为一个整体加以组合和加密的。
42、根据权利要求39所述的方法,其特征在于,所述在第二计算机系统或在所述第二站中产生的所述简缩的数据形式从所述第二站到所述第一站的传递是和所述简缩的为所述第二站所接受的数据的再传送同时进行的,所述简缩数据形式的所述传递和再发送也是和为所述第二站所接收的所述数据从所述第二站到所述第一站的再传送同时进行的,所述要被再传送的数据以及两种简缩数据形式在所述传递之前做为一个整体加以组合和加密。
43、根据权利要求36的所述方法,其特征在于,
所述相关的卡片是一套相关的电子卡片,
用于加密所述第一套数据和所述第二组合数据的加密关键码是用存储在所述第一卡片中的第一签字关键码组成的;
用于解密第一套数据的加密形式和第二组合数据的加密形式的解密关键码是用存储在第二卡片中的第二检验关键码和第一卡片或第一站的一公知标识组成成的;
用于加密第一组合数据的所述加密关键码是用存贮在第二卡片中的第二签字关键码组成的;以及
用于解密第一组合数据的加密形式的解密关键码是用存储在第一卡片中的第一检验关键码和第二卡片或第二站的一公知标识组成的。
44、根据权利要求31的所述方法,其特征在于,所述相关的一套卡片是一套相关的电子卡片,且用于加密和解密所述传递的数据的加密和解密关键码是从第一套数据产生的,该第一套数据是权利要求36中所述的、在所述数据传递之前在真实性检验中产生的。
45、根据权利要求44的所述方法,其特征在于,所述真实性检验还包括权利要求43的方法。
46、根据权利要求40的所述方法,其特征在于,所述的一套相关卡片是一套相关的电子卡片,且所述简缩数据是用予存储在所述卡片中的一公共压缩码产生的。
47、根据权利要求40的所述方法,其特征在于,
所述相关的一套卡片是一套相关的电子卡片;
用存储在第一卡片中的第一签字关键码对简缩数据形式加密,然后与所述数据组合并进一步做为一整体进行加密;和
在所述数据和所述简缩数据形式的组合数据已被传递并做为一个整体而解密后,用存储在第二卡片中的一第二检验关键码和第一卡片或第一站中的一公知标识来解密所述加密的简缩数据形式。
48、根据权利要求40的所述方法,其特征在于,所述相关的一套卡片是一套相关的电子卡片,用于对所述数据和所述简缩的数据形式的组合数据进行加密和解密的加密、解密关键码是从第一套数据产生的,该第一组数据是在所述数据传递之前、按权利要求36的方法进行的真实性检验中产生的。
49、根据权利要求48的所述方法,其特征在于,所述真实性检验还包括权利要求43的方法。
50、根据权利要求41的所述方法,其特征在于,所述一套相关的卡片是一套相关的电子卡片,所述简缩的数据是用一予存在所述卡片中的一公共压缩标误产生的。
51、根据权利要求41的所述方法,其特征在于,
所述相关的一套卡片是一套相关的电子卡片;
用存储在第二卡片中的第二签字关键码对简缩数据形式加密,然后与所述再传送的数据组合并进一步做为一整体进行加密;和
在所述要被再传送的数据和所述简缩数据形式的组合数据已被传递并做为一个整体而解密后,用存储在第一卡片中的一第一检验关键码和第二卡片或第二站中的一公知标识来解密所述加密的简缩数据形式。
52、根据权利要求41的所述方法,其特征在于,所述相关的一套卡片是一套相关的电子卡片,用于对所述要被再传送的数据和所述简缩的数据形式的组合数据进行加密和解密的加密、解密关键码是从第一套数据产生的,该第一套数据是在所述数据传递之前、按权利要求36的方法进行的真实性检验中产生的。
53、根据权利要求52的所述方法,其特征在于,所述真实性检验还包括权利要求43的方法。
54、根据权利要求37的所述方法,其特征在于,所述相关的一套卡片是一套相关的电子卡片,且简缩数据是用予存在这些卡片中的一公共压缩关键码产生的。
55、根据权利要求38的所述方法,其特征在于,所述的一套卡片是一套电子卡片,且所述简缩的数据是用予存在这些卡片中的一公共压缩关键码产生的。
56、根据权利要求39的所述方法,其特征在于,
在所述第一计算机系统或在所述第一站中产生的所述简缩数据形式从所述第一站到所述第二站的所述传递是与所述数据本身的所述传递同时进行的,所述的数据和所述的简缩数据形式在所述传递之前被组合并做为一整体进行加密;
在所述第二计算机系统或在所述第二站中产生的所述简缩数据形式从所述第二站到所述第一站的所述传递是和为所述第二站所接收的所述简缩数据从所述第二站到所述第一站的再传递是同时进行的,所述简缩数据形式的所述传递和再传送也是和为第二站所接收的所述数据从所述第二站到所述第一站的再传送同时进行的,所述要被再传送的所述数据和两种简缩数据形式在所述传递之前被组合并做一个整体被加密。
57、根据权利要求56的所述方法,其特征在于,所述一套相关的卡片是一套相关的电子卡片,且所述简缩的数据是用予存在这些卡片中的一公共压缩关键码产生的。
58、根据权利要求32的所述方法,其特征在于,所述的一套相关的卡片是一套相关的电子卡片;
存贮在第一站的内储中的加密关键码包括用存储在第一卡片中的第一签字关键码组成的第一加密关键码;
存储在第二站的内储中的解密关键码包括用存储在第二卡片中的第二检验关键码和第一卡片或第一站的一公知标识组成的第二解密关键码;
存储在第二站的内存中加密关键码包括用存储在第二卡片中第二签字关键码组成的第二加密关键码;
存储在第一站的内存中的解密关键码包括用存贮在第一卡片中的第一检验关键码和一第二卡片或第二站的公知标识组成的第一解密关键码;和
所述真实性检包括如下步骤:
a)在发信方产生第一任选的数字;
b)用第一加密关键码对第一任选数字加密,以得到第一站中的第一真实性电文;
c)向所述第二站传送第一真实性文电;
d)用第二解密关键码解密第一真实性文电,以得到第二站中的第一任选数字;
e)在收信方产生一第二任选数字;
f)将所述收到的第一任选数字与所述第二任选数字组合,以得到所述第二站中的第一组合数据;
g)用第二加密关键码对所述第一组合数据进行加密,以得到第二站中的第二真实性电文;
h)将所述第二真实性电文传送给所述第一站;
i)用所述第一解密关键码对所述第一站中的所述第二真实性文电进行解密,以得到第一站中的第一组合数据;
j)分离所收到的第一站中的第一组合数据;
k)将发信方产生的第一任选数字值与从第二站得到的并存贮在第一站中的第一任选数字值进行比较,如果两值相等,则证明所述第二站的一致性的真实性;
l)产生发信方中的第三任选数字;
m)把收到的第二任选数字与第三任选数字组合,以得到第一站中的第二组合数据;
n)用所述第一加密关键码加密第二组合数据,以得到第一站中的第三真实性电文;
o)把第三真实性电文发送给第二站;
p)用第二解密关键码解密第二站中的第三真实性电文,以得到第二站中的第二组合数据;
q)分离所收到的第二站中的第二组合数据;
r)将在收信方产生的第二任选数字值与从第一站所收到的并存储在第二站中的第二任选数字值进行比较,如果两值相等,则证明第一站的一致性的真实性。
59、根据权利要求3的所述方法,其特征在于,
所述一套相关的卡片是一套相关的电子卡片;
存储在所述第一站的内存中的加密关键码包括用存储在第一站中的一第一签字关键码组成的第一加密关键码;
存储在所述第二站的内存中的解密关键码包括用存贮在第二卡片中的一第二检验关键码和第一卡片或第一站的一公知标识组成的第二解密关键码;
存贮在所述第二站的内存中的加密关键码包括用存储在第二卡片中的一第二签字关键码组成的一第二加密关键码;
存贮在所述第一站的内存中的所述解密关键码包括用存储在第一卡片中的一第一检验关键码和所述第二卡片或第二站的一公知标识组成的一第一解密关键码;
一存储在第一卡片的内存和第二卡片内存中的一公共压缩关键码;
所述存储在第一站内存和第二站内存中的加密关键码包括用一予先交换的任选数字组成的一任选加密关键码;
所述存储在第一站内存和第二站内存中的解密关键码包括用一予先交换的任选数字组成的一任选解密关键码;
所述完整性检验包括如下步骤:
a)用所述公共压缩关键码产生发信方的第一简缩数据文件;
b)用第一加密关键码加密所述第一简缩文件,以得到一第一站中的一加密第一简缩文件;
c)把所述数据和所述加密的第一简缩文件组合成第一组合文件,并用所述任意加密关键码加密该第一组合文件,以得到第一站中的一第一完整性电文;
d)把所述第一完整性电文传送给第二站;
e)用所述任意解密关键码解密第二站中的所述第一完整性电文,以得到第二站中的所述第一组合数据;
f)分离第二站中的所述第一组合数据;
g)在收信方中用公共压缩关键码产生所接收的第一简缩数据文件的第二形式;
h)用所述第二解密关键码解密所收到的第二站中的第一简缩文件,以得到第一简缩文件的第一形式;
i)比较得到的所述第一简缩文件的所述第一和第二形式的结果,如果两种形式相等,则证明所述数据从第一站到第二站的传送的完整性。
j)在收信方中用所述公共压缩关键码产生所述第一组合数据的一第二简缩文件;
k)用所述第二加密关键码加密所述第二简缩文件,以得到第二站中的加密第二简缩文件;
l)把所述第一组合数据和加密的第二简缩文件组合成为第二组合数据,并用所述任意加密关键码加密该第二组合数据,以得到第二站中的一第二完整性电文;
m)将所述第二完整性电文传送给所述第一站;
n)用所述任意解密关键码解密第一站中的所述第二完整性电文;
o)分离第一站中的所述第二组合数据;
p)在发信方用所述公共压缩关键码产生所收到的第一组合数据的第二简缩文件的第二形式;
q)用第一解密关键码解密所收到的第一站中的第二简缩文件,以得到该第二简缩文件的第一形式;
r)比较所述第二简缩文件的第一和第二形式的结果,如果两种形式相等,则证明从第一站到第二站所传送数据的完整性。
60、根据权利要求59所述的方法,其特征在于,所述予先交换的任选数字已经在权利要求28所述的真实性检验中交换了。
61、一种从第一计算机系统向第二计算机系统经数据传输线传递数据的系统,所述第二计算机系统相对于第一计算机系统是自主的,该系统包括:
第一站和第二站,它们分别连接到第一、二计算机系统并与之通讯,并分别经第一、二计算机系统和相应的接口装置连接到数据传输线;
第一和第二卡片,它们构成了一套相关的卡片,或者包括输入到所述卡片中的相关数据,这些数据涉及存储在相应站的内存中的相关加密/解密关键码,或者第一和第二卡片是第一和第二电子卡片,该电子卡片包括输入到卡片内存中的相关加密/解密关键码。
62、根据权利要求61的系统,其特征在于,不合规定的进入不会破坏所述第一和第二站。
63、根据权利要求61的系统,其特征在于,所述第一和第二卡片为磁性卡片、DES型灵巧卡(菲利浦斯公司出品)、超级灵巧卡(布尔公司出品)或CPS灵巧卡(布尔公司出品)之类的电子卡片或类似卡片。
64、根据权利要求61的系统,其特征在于,所述第一和第二电子卡片每个都包括一中央数据处理单元、一内存储器、一输入/输出口供与有关站进行通讯联系以便从电子卡片或加密/解密装置输出和输入数据。
65、根据权利要求61的系统,其特征在于,加密关键码是用签字关键码组成的,解密码是用检验关键码组成的。
66、一种电子卡片,用于权利要求61的系统,其特征在于,包括中央数据处理单元、一内存贮器,一输入/输出口用于与相应的站通讯以便从所述电子卡片以及加密/解密装置输出数据和输入数据,所述卡片构成一套相关卡片的第一电子卡片,这一套相关卡片包括第一和第二电子卡片,所述电子卡片具有相关的加密和解密关键码。
67、根据权利要求66的电子卡片,其特征在于,所述第一和第二电子卡片是DES灵巧卡(菲利浦出品)、超级灵巧卡(布尔出品)或CPS灵巧卡片(Bull出品)。
CN90103478.9A 1989-06-07 1990-06-07 数据的传递方法和系统 Expired - Lifetime CN1023282C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DK2790/89 1989-06-07
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden

Publications (2)

Publication Number Publication Date
CN1049946A CN1049946A (zh) 1991-03-13
CN1023282C true CN1023282C (zh) 1993-12-22

Family

ID=8115812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN90103478.9A Expired - Lifetime CN1023282C (zh) 1989-06-07 1990-06-07 数据的传递方法和系统

Country Status (20)

Country Link
US (1) US5311595A (zh)
EP (1) EP0402301B1 (zh)
JP (1) JPH04506143A (zh)
KR (1) KR0154542B1 (zh)
CN (1) CN1023282C (zh)
AT (1) ATE127298T1 (zh)
AU (1) AU637380B2 (zh)
BR (1) BR9007420A (zh)
CA (1) CA2056440C (zh)
DE (2) DE69021936T2 (zh)
DK (2) DK279089D0 (zh)
FI (1) FI111307B (zh)
HK (1) HK35797A (zh)
HU (1) HU213504B (zh)
IE (1) IE68507B1 (zh)
IL (1) IL94633A (zh)
IS (1) IS1637B (zh)
NO (1) NO307120B1 (zh)
PT (1) PT94307B (zh)
WO (1) WO1990015490A1 (zh)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon K.K., Tokio/Tokyo Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
AU675816B2 (en) * 1992-12-14 1997-02-20 Commonwealth Of Australia, The Message document security
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP3658422B2 (ja) * 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
SG155047A1 (en) * 1997-07-15 2009-09-30 An inkjet printhead assembly with an ink supply assembly
US7043537B1 (en) * 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (zh) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0396894B1 (en) * 1989-04-27 1995-05-24 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking

Also Published As

Publication number Publication date
NO914815D0 (no) 1991-12-06
CN1049946A (zh) 1991-03-13
PT94307B (pt) 1998-04-30
JPH04506143A (ja) 1992-10-22
CA2056440C (en) 1999-12-21
DK0402301T3 (da) 1996-01-15
IL94633A (en) 1995-01-24
AU5851090A (en) 1991-01-07
IE901929L (en) 1990-12-07
DE402301T1 (de) 1993-09-23
IS3587A7 (is) 1990-12-08
CA2056440A1 (en) 1990-12-08
US5311595A (en) 1994-05-10
IE901929A1 (en) 1991-06-19
NO307120B1 (no) 2000-02-07
ATE127298T1 (de) 1995-09-15
HU905661D0 (en) 1992-06-29
HK35797A (en) 1997-03-27
IS1637B (is) 1996-09-20
EP0402301A1 (en) 1990-12-12
WO1990015490A1 (en) 1990-12-13
DK279089D0 (da) 1989-06-07
IL94633A0 (en) 1991-04-15
BR9007420A (pt) 1992-06-16
DE69021936D1 (de) 1995-10-05
HUT60417A (en) 1992-08-28
NO914815L (no) 1991-12-06
IE68507B1 (en) 1996-06-26
AU637380B2 (en) 1993-05-27
PT94307A (pt) 1993-06-30
KR0154542B1 (ko) 1998-11-16
HU213504B (en) 1997-07-28
EP0402301B1 (en) 1995-08-30
DE69021936T2 (de) 1996-01-18
FI915581A0 (fi) 1991-11-27
FI111307B (fi) 2003-06-30

Similar Documents

Publication Publication Date Title
CN1023282C (zh) 数据的传递方法和系统
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1313948C (zh) 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN1211975C (zh) 信息管理系统和方法
CN1222893C (zh) 电子水印方法和系统
CN1272929C (zh) 加密/解密方法和使用多仿射密钥系统的验证方法及装置
CN1535451A (zh) 可证实的秘密洗牌及其对于电子表决的应用
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1520655A (zh) 信息处理设备和方法以及存储媒体
CN1492346A (zh) 电子值的认证方法、认证系统与装置
CN1661957A (zh) 用于使用密钥密码术实现消息的匿名通信的系统
CN1554076A (zh) 用于验证数字邮资标记的有效性的方法
CN1274107C (zh) 加密数据分发系统
CN1198233A (zh) 保密交易的方法、设备、系统和固件
CN1327566A (zh) 电子信息备份系统
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1871810A (zh) 认证系统和远隔分散保存系统
CN1476195A (zh) 终端装置、通信方法及通信系统
CN1788263A (zh) 登录系统和方法
CN1317128A (zh) 版权管理装置、电子版权作品出售装置、电子书显示装置、密钥信息管理装置以及其中通过通信线路连接这些装置的的电子版权作品发行管理系统
CN1795466A (zh) 存储介质出租系统
CN1993684A (zh) 存储卡、数据交换系统和数据交换方法
CN1729460A (zh) 通信方法、通信系统、中继系统、通信程序、中继系统用程序、邮件发送的系统、方法及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C15 Extension of patent right duration from 15 to 20 years for appl. with date before 31.12.1992 and still valid on 11.12.2001 (patent law change 1993)
OR01 Other related matters
C17 Cessation of patent right
CX01 Expiry of patent term

Granted publication date: 19931222