DE402301T1 - Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren. - Google Patents

Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren.

Info

Publication number
DE402301T1
DE402301T1 DE199090610039T DE90610039T DE402301T1 DE 402301 T1 DE402301 T1 DE 402301T1 DE 199090610039 T DE199090610039 T DE 199090610039T DE 90610039 T DE90610039 T DE 90610039T DE 402301 T1 DE402301 T1 DE 402301T1
Authority
DE
Germany
Prior art keywords
station
computer system
electronic card
data
internal memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE199090610039T
Other languages
English (en)
Other versions
DE69010039T2 (de
DE69010039D1 (de
Inventor
Jorgen Dk-5883 Oure Bjerrum
Sven Kjaer Dk-2620 Albertslund Nielsen
Steen Dk-5220 Odense So Ottosen
Original Assignee
Kommunedata I/S, Kopenhagen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kommunedata I/S, Kopenhagen filed Critical Kommunedata I/S, Kopenhagen
Publication of DE402301T1 publication Critical patent/DE402301T1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Record Information Processing For Printing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Document Processing Apparatus (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)

Claims (1)

  1. 90610039.1
    Kommunedata I/S
    Patentansprüche
    1. Ein Verfahren zum Übertragen von Daten, einem elektronischen Dokument oder ähnlichem von einem ersten Computersystem zu einem zweiten Computersystem über eine Datenübertragungsleitung, beispielsweise eine öffentliche Datenübertragungsleitung, wobei für die genannte Übertragung
    eine erste Station zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine erste, elektronische Karte verwendet wird, die genannte erste Station mit dem genannten ersten Computersystem verbunden und in Verbindung stehend ist und ferner mit der genannten Datenübertragungsleitung über das genannte erste Computersystem und eine Schnittstelleneinrichtung verbunden ist, und
    eine zweite Station zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine zweite, elektronische Karte verwendet wird, wobei die genannte zweite Station mit dem genannten zweiten Computersystem verbunden und in Verbindung stehend ist und ferner mit der genannten Datenübertragungsleitung über dieses zweite Computersystem und eine Schnittstelleneinrichtung verbunden ist,
    die genannte erste und zweite, elektronische Karte jeweils eine zentrale Datenverarbeitungseinheit, einen internen Speicher, ein Eingabe/Ausgabe-Tor zur Verbindung mit der genannten entsprechenden Station sowie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung
    umfaßt und zusammen einen zusammenhängenden Satz von Karten bilden, der eine zusammenhängende Verschlüsselungs- und Entschlüsselungs-Schlüsseleingabe in die genannten internen Speicher der genannten Karten umfaßt,
    die genannten Daten oder das genannte elektronische Dokument zu der genannten ersten, elektronischen Karte von dem genannten ersten Computersystem über die genannte erste Station und das genannte Eingabe-Ausgabe-Tor der genannten ersten, elektronischen Karte übertragen werden/wird, in den internen Speicher der genannten ersten, elektronischen Karte eingegeben und darin vorübergehend gespeichert werden/wird,
    die genannten Daten oder das genannte elektronische Dokument von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben und in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel(s) verschlüsselt werden/wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind,
    die genannten Daten oder das genannte elektronische Dokument von der genannten ersten, elektronischen Karte in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben und über die genannte erste Station zu dem ersten Computersystern übertragen werden/wird und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen werden/wird,
    die genannten Daten oder das genannte elektronische Dokument von dem genannten zweiten Computersystem in ver-
    schlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen werden/wird, zu der genannten zweiten, elektronischen Karte über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte übertragen werden/wird, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und vorübergehend gespeichert werden/wird,
    die genannten Daten oder das genannte elektronische Dokument von dem genannten internen Speicher der genannten ersten, elektronischen Karte in verschlüsselter Form ausgegeben und in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel (s) entschlüsselt werden/wird, der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind, und
    die genannten Daten oder das genannte elektronische Dokument, nach der Entschlüsselung in der genannten zweiten, elektronischen Karte von der genannten zweiten, elektronischen Karte ausgegeben werden/wird und zu dem genannten zweiten Computersystem über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte und über die genannte zweite Station ausgegeben werden/wird.
    Ein Verfahren gemäß Anspruch 1, bei dem eine Überprüfung der Berechtigung der genannten ersten, elektronischen Karte in bezug auf die genannte zweite, elektronische Karte und umgekehrt vor der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments von dem genannten ersten Computersystem zu dem genannten zweiten Computersystem gemacht wird.
    3. Ein Verfahren gemäß irgendeinem der vorhergehenden Ansprüche, wobei bei der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments von dem genannten ersten Computersystem zu dem genannten zweiten Computersystem eine Überprüfung der Vollständigkeit der Übertragung der genannten Daten oder des genannten Dokuments gemacht wird.
    4. Ein Verfahren gemäß irgendeinem der vorhergehenden Ansprüche, bei dem das genannte Eingeben in, das genannte Ausgeben von, die genannte Verschlüsselung und die genannte Entschlüsselung und möglicherweise die genannte Berechtigungs- und Vollständigkeitsüberprüfung selbständig durch die genannte zentrale Datenverarbeitungseinheit der genannten einzelnen Karte gesteuert wird.
    5. Ein Verfahren gemäß irgendeinem der vorhergehenden Ansprüche, wobei die genannte Übertragung der genannten Daten oder des genannten elektronischen Dokuments in Übereinstimmung mit dem LECAM-Protoko11 gemacht wird.
    6. Ein Verfahren gemäß Anspruch 2, wobei die genannte Berechtigungsüberprüfung gemacht wird, indem
    ein erster Datensatz in der genannten ersten, elektronischen Karte erzeugt wird, der genannte Datensatz in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird und in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel(s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind,
    der genannte erste Datensatz von der genannten ersten, elektronischen Karte in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben wird, über die genannte erste Station zu dem genannten ersten Computersystem übertragen und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenubertragungs leitung übertragen wird,
    der genannte erste Datensatz von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten, elektronischen Karte über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und vorübergehend gespeichert wird,
    der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen wurde, von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben und in der genannten zweiten, elektronischen Karte mittels der genanntenVerschlüsselungs/Entschlüsselungs-Einrichtung der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s), der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/ sind, entschlüsselt wird,
    der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und in der genannten zweiten, elektronischen Karte entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten, elektronischen Karte
    6
    eingegeben und gespeichert wird,
    ein zweiter Datensatz in der genannten zweiten, elektronischen Karte erzeugt wird, wobei der genannte zweite Datensatz in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert wird,
    eine erste Kombination aus dem genannten ersten Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen, entschlüsselt und in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert wurde, und aus dem genannten zweiten Datensatz, der in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist, in der genannten zweiten, elektronischen Karte erzeugt wird, wobei die genannte erste Kombination in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert wird,
    die genannte erste Kombination in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten zweiten, elektronischen Karte und der/des genannten Verschlüsselungsschlüssel(s), der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind, verschlüsselt wird,
    die genannte erste Kombination, die von der genannten zweiten, elektronischen Karte in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte ausgegeben wird, über die genannte zweite Station zu dem genannten zweiten Computersystem übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems zu der genannten Datenübertra-
    7
    gungsleitung übertragen wird,
    die genannte erste Kombination von dem genannten ersten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems empfangen wird, zu der genannten ersten, elektronischen Karte über die genannte erste Station und über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und vorübergehend gespeichert wird,
    die genannte erste Kombination, die von dem ersten Computersystem in verschlüsselter Form empfangen worden ist, von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben und in der genannten ersten, elektronischen Karte mittels der Ver-.schlüsselungs/Entschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt wird, der/-die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind,
    die genannte erste Kombination, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen und in der genannten ersten, elektronischen Karte entschlüsselt worden ist, in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
    die genannte erste Kombination, die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist, zum Erzeugen eines ersten, zu der genannten ersten, elektronischen Karte rückübertragenen Datensatzes und eines zweiten, zu der ersten, elektronischen Karte übertragenen Datensatz auseinan-
    dergenommen wird,
    der genannte erste Datensatz, der zu der genannten ersten, elektronischen Karte rückübertragen wurde, und der genannte zweite Datensatz, der zu der genannten ersten, elektronischen Karte übertragen wurde, in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert werden,
    der genannte erste Datensatz, der in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist, mit dem genannten ersten Datensatz, der zu der genannten ersten, elektronischen Karte zur Überprüfung der Identität zwischen diesen Datensätzen rückübertragen und in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert worden ist, zur Überprüfung der Berechtigung der genannten zweiten, elektronischen Karte im Bezug auf die genannte erste, elektronische Karte verglichen wird,
    ein dritter Datensatz in der genannten ersten, elektronischen Karte erzeugt wird, wobei der genannte dritte Datensatz in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
    eine zweite Kombination aus dem genannten zweiten Datensatz , der in verschlüsselter Form von dem genannten ersten Computersystem empfangen, entschlüsselt und in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert wurde, und aus dem genannten dritten Datensatz, der in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist, in der genannten ersten, elektronischen Karte erzeugt wird, wobei die genannte zweite Kombination in den genannten internen Speicher der
    genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
    die genannte zweite Kombination in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel(s), der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind, verschlüsselt wird,
    die genannte zweite Kombination von der genannten ersten, elektronischen Karte in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben wird, über die genannte erste Station zu dem genannten ersten Computersystem übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen wird,
    die genannte zweite Kombination von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten, elektronischen Karte über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und vorübergehend gespeichert wird,
    die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen worden ist, von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben wird und in der genannten zweiten, elektronischen Karte mit-
    tels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s), der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind, entschlüsselt wird,
    die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert wird,
    die genannte zweite Kombination, die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist, zum Erzeugen eines zweiten, zu der genannten zweiten, elektronischen Karte rückübertragenen Datensatzes und eines dritten, zu der genannten zweiten, elektronischen Karte übertragenen Datensatzes auseinandergenommen wird,
    der genannte zweite Datensatz, der zu der genannten zweiten, elektronischen Karte rückübertragen wurde, und der genannte dritte Datensatz, der zu der genannten zweiten, elektronischen Karte übertragen wurde, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert werden, und
    der genannte zweite Datensatz, der in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist, mit dem zweiten Datensatz, der zu der zweiten, elektronischen Karte zur Überprüfung der Identität zwischen diesen Datensätzen rückübertragen und in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert worden ist, zur Überprüfung der Berechtigung der genannten er-
    sten, elektronischen Karte in bezug auf die genannte zweite, elektronische Karte verglichen wird.
    7. Ein Verfahren gemäß Anspruch 3, bei dem die genannte Vollständigkeitsüberprüfung gemacht wird, indem
    eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten ersten Computersystem oder der genannten ersten, elektronischen Karte erzeugt wird, wobei die genannte verdichtete Version in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
    eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu dem genannten zweiten Computersystem übertragenen genannten elektronischen Dokuments in dem genannten zweiten Computersystem oder in der genannten zweiten, elektronischen Karte erzeugt wird, die genannte verdichtete Version in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert wird,
    die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeicherte genannte verdichtete Version von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben wird und in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind,
    die genannte verdichtete Daten- oder Dokumentversion,
    die durch die genannte Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte verschlüsselt worden ist, wird von der ersten, elektronischen Karte über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben, über die genannte erste Station zu dem genannten ersten Computersystem übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen,
    die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem übertragen worden ist, von dem genannten zweiten Computersystem über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen, zu der genannten zweiten, elektronischen Karte über die genannte zweite Station und über das genannte Eingabe-Ausgabe-Tor der genannten zweiten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und vorübergehend gespeichert wird,
    die von dem genannten zweiten Computersystem in verschlüsselter Form empfangene, verdichtete Daten- oder Dokumentversion von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben und in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt wird, der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind,
    die genannte entschlüsselte, verdichtete Daten- oder Dokumentversion von dem genannten zweiten Computersy-
    stem in verschlüsselter Form empfangen und durch die genannte zweite, elektronische Karte entschlüsselt wird, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert wird,
    ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten zweiten, elektronischen Karte gespeichert ist, mit der genannten entschlüsselten, verdichteten Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, wird in der genannten zweiten, elektronischen Karte zur Überprüfung der Vollständigkeit der oder der Identität zwischen den genannten Daten, die von dem genannten ersten Computersystem übertragen worden sind, und den genannten Daten, die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit der oder Identität zwischen dem genannten elektronischen Dokument, das von dem genannten ersten Computersystem übertragen worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem empfangen worden ist.
    8. Ein Verfahren gemäß Anspruch 3, bei dem die genannte Vollständigkeitsprüfung gemacht wird, indem
    eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten ersten Computersystem oder in der genannten ersten, elektronischen Karte erzeugt wird, wobei die genannte verdichtete Version in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
    eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu
    dem genannten zweiten Computersystem übertragenen genannten elektronischen Dokuments in dem genannten zweiten Computersystem oder in der genannten zweiten, elektronischen Karte erzeugt wird, die genannte verdichtete Version in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert wird,
    die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeicherte genannte verdichtete Version von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben wird und in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten zweiten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind,
    die genannte verdichtete Daten- oder Dokumentversion, die durch die genannte Verschlüsselungs/Entschlüssel-.ungs-Einrichtung der genannten zweiten, elektronischen Karte verschlüsselt worden ist, von der zweiten, elektronischen Karte über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte ausgegeben, über die genannte zweite Station zu dem genannten zweiten Computersystem übertragen und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen wird,
    die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem übertragen worden ist, von dem genannten ersten Computersystem über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems emp-
    fangen, zu der genannten ersten, elektronischen Karte über die genannte erste Station und über das genannte Eingabe-/Ausgabe-Tor der genannten ersten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und vorübergehend gespeichert wird,
    die von dem genannten ersten Computersystem in verschlüsselter Form empfangene verdichtete Daten- oder Dokumentversion von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben und in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind,
    die genannte entschlüsselte, verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen und durch die genannte erste, elektronische Karte entschlüsselt worden ist, in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
    ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten ersten, elektronischen Karte gespeichert ist, mit der genannten entschlüsselten, verdichteten Daten- oder Dokumentversion, die von dem genannten ersten Computersystern in verschlüsselter Form empfangen und entschlüsselt worden ist, in der genannten ersten, elektronischen Karte gemacht wird zur Überprüfung der Vollständigkeit der oder der Identität zwischen den genannten Daten, die von dem genannten ersten Computersystem übertragen
    worden sind, und den genannten Daten, die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit der oder Identität zwischen dem genannten elektronischen Dokument, das von dem genannten ersten Computersystem übertragen worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem empfangen worden ist.
    9. Ein Verfahren gemäß den Ansprüchen 6 und 7, bei dem eine Übertragung einer verdichteten Daten- oder Dokumentversion von der genannten ersten, elektronischen Karte zu der genannten zweiten, elektronischen Karte sowie von der genannten zweiten, elektronischen Karte zu der genannten ersten, elektronischen Karte und ein Vergleich der übertragenen, verdichteten Daten- oder Dokumentversion mit der gespeicherten, verdichteten Daten- oder Dokumentversion in den genannten zwei elektronischen Karten für die genannte Vollständigkeitsüberprüfung gemacht wird.
    10. Ein Verfahren gemäß Anspruch 6 oder 8, bei dem die genannte Übertragung der genannten verdichteten Datenoder Dokumentversion, die in dem genannten ersten Computersystem oder in der genannten ersten, elektronischen Karte erzeugt worden ist, von der genannten ersten, elektronischen Karte zu der genannten zweiten, elektronischen Karte gleichzeitig mit der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments selbst gemacht wird, wobei die genannten Daten oder das genannte elektronische Dokument und die genannte verdichtete Daten- oder Dokumentversion kombiniert und als ganzes vor der genannten Übertragung verschlüsselt werden.
    11. Ein Verfahren gemäß Anspruch 7 oder 8, bei dem die genannte Übertragung der genannten verdichteten Datenoder Dokumentversion, die in dem genannten zweiten Com-
    putersystem oder in der genannten zweiten, elektronischen Karte erzeugt worden ist, von der genannten zweiten, elektronischen Karte zu der genannten ersten, elektronischen Karte gleichzeitig mit einer Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments, die/das von der genannten ersten, elektronischen Karte empfangen worden sind/ist, von der genannten zweiten, elektronischen Karte zu der genannten ersten, elektronischen Karte gemacht wird, wobei die genannten Daten oder das elektronische Dokument, die/das rückübertragen werden sollen/soll, und die genannte verdichtete Daten- oder Dokumentversion kombiniert und als Ganzes vor der genannten Übertragung verschlüsselt werden.
    12. Ein Verfahren gemäß den Ansprüchen 9 und 10, bei dem eine gleichzeitige Rückübertragung der genannten verdichteten Daten- oder Dokumentversion, die von der genannten zweiten, elektronischen Karte empfangen und in dem genannten ersten Computersystem oder in der genannten ersten, elektronischen Karte erzeugt worden ist, bei der genannten Übertragung der genannten verdichteten Daten- oder Dokumentversion, die in dem genannten zweiten Computersystem oder in der genannten zweiten, elektronischen Karte erzeugt worden ist, gemacht wird, und die genannte Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments von der genannten zweiten, elektronischen Karte gemacht werden, wobei die verdichtete Daten- oder Dokumentversion und die genannten Daten oder das genannte elektronische Dokument, die/das rückübertragen werden sollen, kombiniert und als Ganzes vor der genannten Übertragung verschlüsselt werden.
    13. Ein Verfahren zum Übertragen von Daten, einem elektronischen Dokument oder ähnlichem von einem ersten Computersystem zu einem zweiten Computersystem über eine
    0402 30&Iacgr;
    Datenübertragungsleitung, beispielsweise eine öffentliche Datenübertragungsleitung, wobei für die genannte Übertragung
    eine erste Station, die gegen einen unzulässigen Zugang gesichert ist, das heißt eine sogenannte "gegen Eingriffe gesicherte" Station, zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine erste Karte verwendet wird, die genannte erste Station mit dem genannten ersten Computersystem verbunden und in Verbindung stehend ist und ferner mit der genannten Datenübertragungsleitung über das genannte erste Computersystem und eine Schnittstelleneinrichtung verbunden ist, und die genannte erste Station eine zentrale Datenverarbeitungseinheit, einen internen Speicher, eine Eingabe/Ausgabe-Einrichtung zum Ausgeben von Daten von der und Eingeben von Daten in die genannte zweite Station sowie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung umfaßt, und
    eine zweite Station, die gegen einen unzulässigen Zugang gesichert ist, das heißt eine sogenannte "gegen Eingriffe gesicherte" Station, zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine zweite, Karte verwendet wird, wobei die genannte zweite Station mit dem genannten zweiten Computersystem verbunden und in Verbindung stehend ist und ferner mit der genannten Datenubertragungsleitung über dieses zweite Computersystem und eine Schnittstelleneinrichtung verbunden ist, und die genannte zweite Station eine zentrale Datenverarbeitungseinheit, einen internen Speicher, eine Eingabe/Ausgabe-Einrichtung zum Ausgeben von Daten von der und Eingeben von Daten in die genannte zweite Station sowie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung umfaßt,
    und die erste und die zweite Karte einen zusammenhän-
    genden Satz von Karten bilden, der eine zusammenhängende Daten-Eingabe in die genannten Karten die Verschlüsselungsund Entschlüsselungs-Schlüssel betreffend umfaßt, die in den genannten internen Speichern der genannten entsprechenden Stationen gespeichert sind,
    die genannten Daten oder das genannte elektronische Dokument zu der genannten ersten Station übertragen und in den internen Speicher der genannten ersten Station eingegeben und darin vorübergehend gespeichert werden/wird,
    die genannten Daten oder das genannte elektronische Dokument von dem genannten internen Speicher der genannten ersten Station ausgegeben und in der genannten ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt werden/wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/sind,
    die genannten Daten oder das genannte elektronische Dokument von der genannten ersten Station in verschlüsselter Form zu dem ersten Computersystem ausgegeben werden/wird und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenubertragungsleitung,
    die genannten Daten oder das genannte elektronische Dokument von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen werden/wird, zu der genannten zweiten Station übertragen werden/wird, in den genannten internen Speicher der genannten zweiten Station eingegeben und vorübergehend gespeichert werden/wird,
    die genannten Daten oder das genannte elektronische Dokument, die/das in verschlüsselter Form empfangen worden sind/ist, in der genannten zweiten Station mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt werden/wird, der/die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind, und
    die genannten Daten oder das genannte elektronische Dokument in der genannten zweiten Station von der genannten zweiten Station nach der Entschlüsselung zu dem genannten zweiten Computersystem ausgegeben werden/ wird.
    14. Ein Verfahren gemäß Anspruch 13, bei dem eine Überprüfung der Berechtigung der genannten ersten Karte und der genannten ersten Sation in bezug auf die genannte zweite Karte und die genannte zweite Station und umgekehrt vor der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments von dem genannten ersten Computersystem zu dem genannten zweiten Computersystem gemacht wird.
    15. Ein Verfahren gemäß Anspruch 13 oder 14, wobei bei der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments von dem genannten ersten Computersystem zu dem genannten zweiten Computersystem eine Überprüfung der Vollständigkeit der Übertragung der genannten Daten oder des genannten Dokuments gemacht wird.
    16. Ein Verfahren gemäß irgendeinem der Ansprüche 13-15, bei dem das genannte Eingeben in, das genannte Ausgeben von, die genannte Verschlüsselung und die genannte Entschlüsselung und möglicherweise die genannte Berechtigungs- und Vollständigkeitsüberprüfung selbständig
    durch die genannte zentrale Datenverarbeitungseinheit der genannten einzelnen Station gesteuert wird.
    17. Ein Verfahren gemäß irgendeinem der Ansprüche 13-16, wobei die genannte Übertragung der genannten Daten oder des genannten elektronischen Dokuments in Übereinstimmung mit dem LECAM-Protoko11 gemacht wird.
    18. Ein Verfahren gemäß Anspruch 14, wobei die genannte Berechtigungsüberprüfung gemacht wird, indem
    ein erster Datensatz in der genannten ersten Station erzeugt wird, der genannte Datensatz in den genannten • internen Speicher der genannten ersten Station eingegeben und gespeichert wird und in der genannten ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/-sind,
    der genannte erste Datensatz von der genannten ersten Station in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten ersten Station ausgegeben wird, zu dem genannten ersten Computersystem übertragen und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen wird,
    der genannte erste Datensatz von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten Station über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten Station übertragen wird, in den genannten internen
    Speicher der genannten zweiten Station eingegeben und vorübergehend gespeichert wird,
    der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen wurde, von dem genannten internen Speicher der genannten zweiten Station ausgegeben und in der genannten zweiten Station mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel (s), der/die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/ sind, entschlüsselt wird,
    der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und in der genannten zweiten Station entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
    ein zweiter Datensatz in der genannten zweiten Station erzeugt wird, wobei der genannte zweite Datensatz in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
    eine erste Kombination aus dem genannten ersten Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen, entschlüsselt und in dem genannten internen Speicher der genannten zweiten Station gespeichert wurde, und aus dem genannten zweiten Datensatz, der in dem genannten internen Speicher der genannten zweiten Station gespeichert wurd, in der genannten zweiten Station erzeugt wird, wobei die genannte erste Kombination in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
    die erste Kombination in der genannten zweiten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten zweiten Station und der/des genannten Verschlüsselungsschlüssel (s) , der/die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind, verschlüsselt wird,
    die genannte erste Kombination von der genannten zweiten Station in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten zweiten Station ausgegeben wird, zu dem genannten zweiten Computersystem übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems zu der genannten Datenübertragungsleitung übertragen wird,
    die genannte erste Kombination von dem genannten ersten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems empfangen wird, zu der genannten ersten Station über das genannte Eingabe/Ausgabe-Tor der genannten ersten Station übertragen wird, in den genannten internen Speicher der genannten ersten Station eingegeben und vorübergehend gespeichert wird,
    die genannte erste Kombination, die von dem ersten Computersystem in verschlüsselter Form empfangen worden ist, von dem genannten internen Speicher der genannten ersten Station ausgegeben und in der genannten ersten Station mittels der Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten ersten Station und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/sind,
    die genannte erste Kombination, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen
    und in der genannten ersten Station entschlüsselt worden ist, in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
    die genannte erste Kombination, die in dem genannten internen Speicher der genannten ersten Station gespeichert worden ist, zum Erzeugen eines ersten, zu der genannten ersten Station rückübertragenen Datensatz und eines zweiten, zu der ersten Station übertragenen Datensatzes auseinandergenommen wird,
    der genannte erste Datensatz, der zu der genannten ersten Station rückübertragen wurde, und der genannte zweite Datensatz, der zu der genannten ersten Station übertragen wurde, in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert werden,
    der genannte erste Datensatz, der in dem genannten internen Speicher der genannten ersten Station gespeichert worden ist, mit dem genannten ersten Datensatz, der zu der genannten ersten Station rückübertragen und zur Überprüfung der Identität zwischen diesen Datensätzen in dem genannten internen Speicher der genannten ersten Station gespeichert worden ist, zur Überprüfung der Berechtigung der genannten zweiten Station im Bezug auf die genannte erste Station verglichen wird,
    ein dritter Datensatz in der genannten ersten Station erzeugt wird, wobei der genannte dritte Datensatz in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
    eine zweite Kombination aus dem genannten zweiten Datensatz, der in verschlüsselter Form von dem genannten ersten Computersystem empfangen, entschlüsselt und in dem genannten internen Speicher der genannten ersten
    Station gespeichert wurde, und aus dem genannten dritten Datensatz, der in dem genannten internen Speicher der genannten ersten Station gespeichert worden ist, in der genannten ersten Station erzeugt wird, wobei die genannte zweite Kombination in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
    die genannte zweite Kombination in der genannten ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel(s) der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/sind, verschlüsselt wird,
    die genannte zweite Kombination von der genannten ersten Station in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten ersten Station ausgegeben wird, zu dem genannten ersten Computersystem übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen wird,
    die genannte zweite Kombination von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten Station über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten Station übertragen wird, in den genannten internen Speicher der genannten zweiten Station eingegeben und vorübergehend gespeichert wird,
    die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfan-
    gen worden ist, von dem genannten internen Speicher der genannten zweiten Station ausgegeben und in der genannten zweiten Station mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel (s) der/die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind, entschlüsselt wird,
    die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
    die genannte zweite Kombination, die in dem genannten internen Speicher der genannten zweiten Station gespeichert worden ist, zum Erzeugen eines zweiten, zu der genannten zweiten Station rückübertragenen Datensatzes und eines dritten, zu der genannten zweiten Station übertragenen Datensatzes auseinandergenommen wird,
    der genannte zweite Datensatz, der zu der genannten zweiten Station rückübertragen wurde, und der genannte dritte Datensatz, der zu der genannten zweiten Station übertragen wurde, in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert werden, und
    der genannte zweite Datensatz, der in dem genannten internen Speicher der genannten zweiten Station gespeichert ist, mit dem zweiten Datensatz, der zu der zweiten Station zur Überprüfung der Identität zwischen diesen Datensätzen rückübertragen und in dem genannten internen Speicher der genannten zweiten Station gespeichert worden ist, zur Überprüfung der Berechtigung der genannten ersten Station in bezug auf die genannte
    27
    zweite, Station verglichen wird.
    19. Ein Verfahren gemäß Anspruch 15, bei dem die genannte Vollständigkeitsüberprüfung gemacht wird, indem
    eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten ersten Computersystem oder der genannten ersten Station erzeugt wird, wobei die genannte verdichtete Version in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
    eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu dem genannten zweiten Computersystern übertragenen genannten elektronischen Dokuments in dem genannten zweiten Computersystem oder in der genahnten zweiten Station erzeugt wird, die genannte verdichtete Version in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
    die in dem genannten internen Speicher der genannten ersten Station gespeicherte genannte verdichtete Version von dem genannten internen Speicher der genannten ersten Station ausgegeben wird und in der genannten ersten Station mittels der genannten Verschlüsselungs/-Entschlüsselungs-Einrichtung der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert
    ist/sind,
    die genannte verdichtete Daten- oder Dokumentversion, die durch die genannte Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten ersten Station verschlüsselt worden ist, von der ersten Station über das genannte Eingabe/Ausgabe-Tor der genannten ersten Sta-
    tion ausgegeben wird, zu dem genannten ersten Computersystem übertragen und von dort über die genannte .Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen wird,
    die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem übertragen worden ist, von dem genannten zweiten Computersystem über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten Station über das genannte Eingabe-/Ausgabe-Tor der genannten zweiten Station übertragen wird, in den genannten internen Speicher der genannten zweiten Station eingegeben und vorübergehend gespeichert wird,
    die von dem genannten zweiten Computersystem in verschlüsselter Form empfangene, verdichtete Daten- oder Dokumentversion von dem genannten internen Speicher der genannten zweiten Station ausgegeben und in der genannten zweiten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel (s) entschlüsselt wird, der/die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind,
    die genannte entschlüsselte, verdichtete Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und durch die genannte zweite Station entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
    ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten zweiten Station
    gespeichert ist, mit der genannten entschlüsselten, verdichteten Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, in der genannten zweiten Station gemacht wird zur Überprüfung der Vollständigkeit der oder der Identität zwischen den genannten Daten, die von dem genannten ersten Computersystem übertragen worden sind, und den genannten Daten, die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit der oder Identität zwischen dem genannten elektronischen Dokument, das von dem genannten ersten Computersystem übertragen worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem empfangen worden ist.
    20. Ein Verfahren gemäß Anspruch 15, bei dem die genannte Vollständigkeitsprüfung gemacht wird durch
    eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten ersten Computersystem oder in der genannten ersten Station erzeugt wird, wobei die genannte verdichtete Version in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
    eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu dem genannten zweiten Computersystem übertragenen genannten elektronischen Dokuments in dem genannten zweiten Computersystem oder in der genannten zweiten Station erzeugt wird,
    die genannte verdichtete Version in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird, die in dem genannten internen Speicher der genannten zweiten Station gespeicherte
    0402 3OT
    genannte verdichtete Version von dem genannten internen Speicher der genannten zweiten Station ausgegeben wird und in der genannten zweiten Station mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten zweiten Station und des/der genannten Verschlüsselungsschlüssel(s) verschlüsselt wird, der/-die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind,
    die genannte verdichtete Daten- oder Dokumentversion, die durch die genannte Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten zweiten Station verschlüsselt worden ist, von der zweiten Station über das genannte Eingabe/Ausgabe-Tor der genannten zweiten Station ausgegeben wird, über die genannte zweite Station zu dem genannten zweiten Computersystem übertragen und von dort über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems zu der genannten Datenübertragungsleitung übertragen,
    die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem übertragen worden ist, von dem genannten ersten Computersystem über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems empfangen wird, zu der genannten ersten Station über das genannte Eingabe-/Ausgabe-Tor der genannten ersten Station übertragen wird, in den genannten internen Speicher der genannten ersten Station eingegeben und vorübergehend gespeichert wird,
    die von dem genannten ersten Computersystem in verschlüsselter Form empfangene, verdichtete Daten- oder Dokumentversion von dem genannten internen Speicher der genannten ersten Station ausgegeben und in der genannten ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten ersten
    Station und des/der genannten Entschlüsselungsschlüssel (s) entschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/sind,
    die genannte entschlüsselte verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen und durch die genannte erste Station entschlüsselt worden ist, in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
    ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten ersten Station gespeichert ist, mit der genannten entschlüsselten verdichteten Daten- oder Dokumentversion, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, in der genannten ersten Station gemacht wird zur Überprüfung der Vollständigkeit der oder der Identität zwischen den genannten Daten, die von dem genannten ersten Computersystem übertragen worden sind, und den genannten Daten, die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit der oder Identität zwischen dem genannten elektronischen Dokument, das von dem genannten ersten Computersystem übertragen worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem empfangen worden ist.
    21. Ein Verfahren gemäß den Ansprüchen 18 und 19, bei dem eine Übertragung einer verdichteten Daten- oder Dokumentversion von der genannten ersten Station zu der genannten zweiten Station sowie von der genannten zweiten Station zu der genannten ersten Station und ein Vergleich der übertragenen, verdichteten Daten- oder Dokumentversion mit der gespeicherten, verdichteten Daten-
    oder Dokumentversion in den genannten zwei elektronischen Station für die genannte Vollständigkeitsüberprüfung gemacht wird.
    22. Ein Verfahren gemäß Anspruch 18 oder 20, bei dem die genannte Übertragung der genannten verdichteten Datenoder Dokumentversion, die in dem genannten ersten Computersystem oder in der genannten ersten Station erzeugt worden ist, von der genannten ersten Station zu der genannten zweiten Station gleichzeitig mit der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments selbst gemacht wird, wobei die genannten Daten oder das genannte elektronische Dokument und die genannte verdichtete Daten- oder Dokumentversion kombiniert und als ganzes vor der genannten Übertragung verschlüsselt werden.
    23. Ein Verfahren gemäß Anspruch 19 oder 20, bei dem die genannte Übertragung der genannten verdichteten Datenoder Dokumentversion, die in dem genannten zweiten Computersystem oder in der genannten zweiten Station erzeugt worden ist, von der genannten zweiten Station zu der genannten ersten Station gleichzeitig mit einer Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments, die/das von der genannten ersten Station empfangen worden sind/ist, von der genannten zweiten Station zu der genannten ersten Station gemacht wird, wobei die genannten Daten oder das elektronische Dokument, die/das rückübertragen werden sollen/soll, und die genannte verdichtete Daten- oder Dokumentversion kombiniert und als ganzes vor der genannten Übertragung verschlüsselt werden.
    24. Ein Verfahren gemäß den Ansprüchen 21 und 22, bei dem eine gleichzeitige Rückübertragung der genannten verdichteten Daten- oder Dokumentversion, die von der genannten zweiten Station empfangen und in dem genannten
    ersten Computersystem oder in der genannten ersten Station erzeugt worden ist, bei der genannten Übertragung der genannten verdichteten Daten- oder Dokumentversion, die in dem genannten zweiten Computersystem oder in der genannten zweiten Station erzeugt worden ist, gemacht wird, und die genannte Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments von der genannten zweiten Station gemacht werden, wobei die verdichtete Daten- oder Dokumentversion und die genannten Daten oder das genannte elektronische Dokument, die rückübertragen werden sollen, kombiniert und als ganzes vor der genannten Übertragung verschlüsselt werden.
    25. Ein System für die genannte Übertragung von Daten, einem elektronischen Dokument oder ähnlichem von einem ersten Computersystem zu einem zweiten Computersystem, wobei das zweite Computersystem selbständig in Beziehung zu dem ersten Computersystem ist, über eine Datenübertragungsleitung, beispielsweise eine öffentliche Datenübertragungsleitung, gemäß dem Verfahren von irgendeinem der Ansprüche 1-12, wobei das genannte System die genannte erste Station und die genannte zweite Station umfaßt, die jeweils mit dem genannten ersten bzw. dem genannten zweiten Computersystem verbunden und in Verbindung stehend sind, und die ferner über das genannte erste bzw. über das genannte zweite Computersystem und die genannte entsprechende Schnittstelleneinrichtung mit der genannten Datenübertragungsleitung verbunden sind, sowie die genannte erste und die genannte zweite elektronische Karte umfaßt, die einen zusammenhängenden Satz von Karten bilden, der die genannte zusammenhängende Entschlüsselungs-ZVerschlüsselungs-Schlüsseleingabe in die genannten internen Speicher der genannten Karten umfaßt.
    26. Ein System gemäß Anspruch 25, wobei die genannte erste und die genannte zweiteStation von dem Typ DES Smart
    Card (Philips), Super Smart Card (Bull) oder CP8 Smart Card (Bull) ist.
    27. Ein System zum Übertragen von Daten, einem elektronischen Dokument oder ähnlichem von einem ersten Computersystem zu einem zweiten Computersystem, das selbständig in Beziehung zu dem ersten Computersystem ist, über eine Datenübertragungsleitung, beispielsweise eine öffentliche Datenübertragungsleitung, gemäß dem Verfahren von irgendeinem der Ansprüche 12-15, wobei das genannte System die genannte erste Station und die genannte zweite Station umfaßt, die jeweils mit dem genannten ersten bzw. dem genannten zweiten Computersystem verbunden und in Verbindung stehend sind, und die ferner über das genannte erste bzw. über das genannte zweite Computersystem und die genannte entsprechende Schnittstelleneinrichtung mit der genannten Datenübertragungsleitung verbunden sind, sowie die genannte erste und die genannte zweite Karte umfaßt, die einen zusammenhängenden Satz von Karten bilden, der die genannte zusammenhängende Daten-Eingabe in die genannten Karten, die genannten zusammenhängenden Entschlüsselungs-/Verschlüsselungs-Schlüssel betreffend umfaßt, die in den genannten internen Speicher der genannten entsprechenden Stationen gespeichert sind.
    28. Ein System gemäß Anspruch 27, wobei die genannte erste und die genannte zweite Karte eine Magnetkarte, eine elektronische Karte vom Typ DES Smart Card (Philips), Super Smart Card (Bull) oder CP8 Smart Card (Bull) oder eine ähnliche Karte ist.
    29. Eine elektronische Karte umfassend eine zentrale Datenverarbeitungseinheit, einen internen Speicher, ein Eingabe/Ausgabe-Tor zur Kommunikation mit einer entsprechenden Station zum Ausgeben von Daten von und Eingeben von Daten in die genannte elektronische Karte so-
    wie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung, wobei die genannte Karte eine erste elektronische Karte eines zusammenhängenden Satzes von Karten bildet, der die genannte erste elektronische Karte und eine zweite elektronische Karte umfaßt, wobei die genannten elektronischen Karten zusammenhängende Verschlüsselungs-ZEntschlüsselungs-Schlüssel (s) haben und ausgelegt sind, gemäß dem Verfahren nach irgendeinem der Ansprüche 1-12 benutzt zu werden.
    30. Eine elektronische Karte gemäß Anspruch 29, wobei die genannte erste und die genannte zweite elektronische Karte vom Typ DES Smart Card (Philips) , Super Smart Card (Bull) oder CP8 Smart Card (Bull) ist.
DE199090610039T 1989-06-07 1990-06-07 Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren. Pending DE402301T1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden

Publications (1)

Publication Number Publication Date
DE402301T1 true DE402301T1 (de) 1993-09-23

Family

ID=8115812

Family Applications (2)

Application Number Title Priority Date Filing Date
DE199090610039T Pending DE402301T1 (de) 1989-06-07 1990-06-07 Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren.
DE69021936T Expired - Lifetime DE69021936T2 (de) 1989-06-07 1990-06-07 Methode und System zur Datenübertragung.

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69021936T Expired - Lifetime DE69021936T2 (de) 1989-06-07 1990-06-07 Methode und System zur Datenübertragung.

Country Status (20)

Country Link
US (1) US5311595A (de)
EP (1) EP0402301B1 (de)
JP (1) JPH04506143A (de)
KR (1) KR0154542B1 (de)
CN (1) CN1023282C (de)
AT (1) ATE127298T1 (de)
AU (1) AU637380B2 (de)
BR (1) BR9007420A (de)
CA (1) CA2056440C (de)
DE (2) DE402301T1 (de)
DK (2) DK279089D0 (de)
FI (1) FI111307B (de)
HK (1) HK35797A (de)
HU (1) HU213504B (de)
IE (1) IE68507B1 (de)
IL (1) IL94633A (de)
IS (1) IS1637B (de)
NO (1) NO307120B1 (de)
PT (1) PT94307B (de)
WO (1) WO1990015490A1 (de)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0501760B1 (de) * 1991-02-27 1998-09-23 Canon Kabushiki Kaisha Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
US5745571A (en) * 1992-03-30 1998-04-28 Telstra Corporation Limited Cryptographic communications method and system
DE69331064T2 (de) * 1992-12-14 2002-07-18 Commw Of Australia Canberra Sicherheit einer elektronischen nachricht
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP3658422B2 (ja) 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
SG125898A1 (en) * 1997-07-15 2006-10-30 Silverbrook Res Pty Ltd Prints remaining indicator for camera with variable length print capability
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7043537B1 (en) 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
EP1023703B1 (de) * 1997-10-14 2004-06-09 Visa International Service Association Personalisieren von chipkarten
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) * 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (de) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
EP0114368B1 (de) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Datenschutzverfahren
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
EP0277247B1 (de) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System zur erzeugung eines gemeinsamen geheimübertragungsschlüssels und kommunikationssystem unter verwendung des gemeinsamen geheimübertragungsschlüssels
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0396894B1 (de) * 1989-04-27 1995-05-24 International Business Machines Corporation Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung

Also Published As

Publication number Publication date
IL94633A (en) 1995-01-24
ATE127298T1 (de) 1995-09-15
BR9007420A (pt) 1992-06-16
IE901929A1 (en) 1991-06-19
PT94307B (pt) 1998-04-30
FI915581A0 (fi) 1991-11-27
EP0402301A1 (de) 1990-12-12
IL94633A0 (en) 1991-04-15
FI111307B (fi) 2003-06-30
US5311595A (en) 1994-05-10
AU5851090A (en) 1991-01-07
DE69021936D1 (de) 1995-10-05
DK0402301T3 (da) 1996-01-15
IS3587A7 (is) 1990-12-08
HK35797A (en) 1997-03-27
IE68507B1 (en) 1996-06-26
DE69021936T2 (de) 1996-01-18
NO307120B1 (no) 2000-02-07
AU637380B2 (en) 1993-05-27
JPH04506143A (ja) 1992-10-22
IE901929L (en) 1990-12-07
WO1990015490A1 (en) 1990-12-13
DK279089D0 (da) 1989-06-07
IS1637B (is) 1996-09-20
EP0402301B1 (de) 1995-08-30
CN1049946A (zh) 1991-03-13
CA2056440C (en) 1999-12-21
CA2056440A1 (en) 1990-12-08
HUT60417A (en) 1992-08-28
NO914815D0 (no) 1991-12-06
HU905661D0 (en) 1992-06-29
KR0154542B1 (ko) 1998-11-16
CN1023282C (zh) 1993-12-22
PT94307A (pt) 1993-06-30
HU213504B (en) 1997-07-28
NO914815L (no) 1991-12-06

Similar Documents

Publication Publication Date Title
DE402301T1 (de) Verfahren zur uebertragung von daten, einem elektronischen dokument oder aehnlichem, ein system zur uebertragung von daten, einem elektronischen dokument oder aehnlichem und eine karte zur verwendung gemaess dem verfahren.
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE3688316T2 (de) Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen.
DE69533328T2 (de) Beglaubigungseinrichtung
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP0980635A2 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
DE4138861A1 (de) Verfahren zur gegenseitigen authentifikation eines elektronischen partners mit einem kommunikationssystem
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
WO2023011761A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE19523009A1 (de) Authentifizierungssystem
DE102021004020A1 (de) Verfahren zum registrieren von token eines elektronischen transaktionssystems
EP2590357B1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP1116358B1 (de) Verfahren zur authentifikation zumindest eines teilnehmers bei einem datenaustausch
EP0825316A2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation