90610039.1
Kommunedata I/S
Patentansprüche
1. Ein Verfahren zum Übertragen von Daten, einem elektronischen
Dokument oder ähnlichem von einem ersten Computersystem zu einem zweiten Computersystem über eine
Datenübertragungsleitung, beispielsweise eine öffentliche
Datenübertragungsleitung, wobei für die genannte Übertragung
eine erste Station zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine erste, elektronische
Karte verwendet wird, die genannte erste Station mit dem genannten ersten Computersystem verbunden und in
Verbindung stehend ist und ferner mit der genannten Datenübertragungsleitung über das genannte erste Computersystem
und eine Schnittstelleneinrichtung verbunden ist, und
eine zweite Station zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine zweite, elektronische
Karte verwendet wird, wobei die genannte zweite Station mit dem genannten zweiten Computersystem verbunden
und in Verbindung stehend ist und ferner mit der genannten Datenübertragungsleitung über dieses zweite
Computersystem und eine Schnittstelleneinrichtung verbunden ist,
die genannte erste und zweite, elektronische Karte jeweils eine zentrale Datenverarbeitungseinheit, einen
internen Speicher, ein Eingabe/Ausgabe-Tor zur Verbindung mit der genannten entsprechenden Station sowie
eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung
umfaßt und zusammen einen zusammenhängenden Satz von
Karten bilden, der eine zusammenhängende Verschlüsselungs- und Entschlüsselungs-Schlüsseleingabe in die genannten
internen Speicher der genannten Karten umfaßt,
die genannten Daten oder das genannte elektronische Dokument zu der genannten ersten, elektronischen Karte
von dem genannten ersten Computersystem über die genannte erste Station und das genannte Eingabe-Ausgabe-Tor
der genannten ersten, elektronischen Karte übertragen werden/wird, in den internen Speicher der genannten
ersten, elektronischen Karte eingegeben und darin vorübergehend gespeichert werden/wird,
die genannten Daten oder das genannte elektronische Dokument von dem genannten internen Speicher der genannten
ersten, elektronischen Karte ausgegeben und in der genannten ersten, elektronischen Karte mittels der genannten
Verschlüsselungs-ZEntschlüsselungs-Einrichtung der genannten ersten, elektronischen Karte und des/der
genannten Verschlüsselungsschlüssel(s) verschlüsselt werden/wird, der/die in dem genannten internen Speicher
der genannten ersten, elektronischen Karte gespeichert ist/sind,
die genannten Daten oder das genannte elektronische Dokument von der genannten ersten, elektronischen Karte
in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte
ausgegeben und über die genannte erste Station zu dem ersten Computersystern übertragen werden/wird und von
dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung
übertragen werden/wird,
die genannten Daten oder das genannte elektronische Dokument von dem genannten zweiten Computersystem in ver-
schlüsselter Form über die genannte Schnittstelleneinrichtung
des genannten zweiten Computersystems empfangen
werden/wird, zu der genannten zweiten, elektronischen Karte über die genannte zweite Station und über
das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte übertragen werden/wird, in den genannten
internen Speicher der genannten zweiten, elektronischen Karte eingegeben und vorübergehend gespeichert
werden/wird,
die genannten Daten oder das genannte elektronische Dokument von dem genannten internen Speicher der genannten
ersten, elektronischen Karte in verschlüsselter Form ausgegeben und in der genannten zweiten, elektronischen
Karte mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung der genannten zweiten,
elektronischen Karte und des/der genannten Entschlüsselungsschlüssel (s) entschlüsselt werden/wird, der/die
in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind, und
die genannten Daten oder das genannte elektronische Dokument, nach der Entschlüsselung in der genannten
zweiten, elektronischen Karte von der genannten zweiten, elektronischen Karte ausgegeben werden/wird und zu
dem genannten zweiten Computersystem über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen
Karte und über die genannte zweite Station ausgegeben werden/wird.
Ein Verfahren gemäß Anspruch 1, bei dem eine Überprüfung der Berechtigung der genannten ersten, elektronischen
Karte in bezug auf die genannte zweite, elektronische Karte und umgekehrt vor der genannten Übertragung
der genannten Daten oder des genannten elektronischen Dokuments von dem genannten ersten Computersystem
zu dem genannten zweiten Computersystem gemacht wird.
3. Ein Verfahren gemäß irgendeinem der vorhergehenden Ansprüche,
wobei bei der genannten Übertragung der genannten Daten oder des genannten elektronischen Dokuments
von dem genannten ersten Computersystem zu dem genannten zweiten Computersystem eine Überprüfung der
Vollständigkeit der Übertragung der genannten Daten oder des genannten Dokuments gemacht wird.
4. Ein Verfahren gemäß irgendeinem der vorhergehenden
Ansprüche, bei dem das genannte Eingeben in, das genannte Ausgeben von, die genannte Verschlüsselung und
die genannte Entschlüsselung und möglicherweise die genannte Berechtigungs- und Vollständigkeitsüberprüfung
selbständig durch die genannte zentrale Datenverarbeitungseinheit der genannten einzelnen Karte gesteuert
wird.
5. Ein Verfahren gemäß irgendeinem der vorhergehenden Ansprüche, wobei die genannte Übertragung der genannten
Daten oder des genannten elektronischen Dokuments in Übereinstimmung mit dem LECAM-Protoko11 gemacht wird.
6. Ein Verfahren gemäß Anspruch 2, wobei die genannte Berechtigungsüberprüfung gemacht wird, indem
ein erster Datensatz in der genannten ersten, elektronischen Karte erzeugt wird, der genannte Datensatz in
den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert wird
und in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung
der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel(s)
verschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte
gespeichert ist/sind,
der genannte erste Datensatz von der genannten ersten, elektronischen Karte in verschlüsselter Form über das
genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben wird, über die genannte
erste Station zu dem genannten ersten Computersystem übertragen und von dort über die genannte Schnittstelleneinrichtung
des genannten ersten Computersystems zu der genannten Datenubertragungs leitung übertragen wird,
der genannte erste Datensatz von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte
Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten,
elektronischen Karte über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten
zweiten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten zweiten,
elektronischen Karte eingegeben und vorübergehend gespeichert wird,
der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
wurde, von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben und in
der genannten zweiten, elektronischen Karte mittels der genanntenVerschlüsselungs/Entschlüsselungs-Einrichtung
der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s), der/die in dem
genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/ sind, entschlüsselt
wird,
der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
und in der genannten zweiten, elektronischen Karte entschlüsselt worden ist, in den genannten internen
Speicher der genannten zweiten, elektronischen Karte
6
eingegeben und gespeichert wird,
ein zweiter Datensatz in der genannten zweiten, elektronischen Karte erzeugt wird, wobei der genannte zweite
Datensatz in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und
gespeichert wird,
eine erste Kombination aus dem genannten ersten Datensatz, der von dem genannten zweiten Computersystem in
verschlüsselter Form empfangen, entschlüsselt und in dem genannten internen Speicher der genannten zweiten,
elektronischen Karte gespeichert wurde, und aus dem genannten zweiten Datensatz, der in dem genannten internen
Speicher der genannten zweiten, elektronischen Karte gespeichert ist, in der genannten zweiten, elektronischen
Karte erzeugt wird, wobei die genannte erste Kombination in den genannten internen Speicher der genannten
zweiten, elektronischen Karte eingegeben und gespeichert wird,
die genannte erste Kombination in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten zweiten, elektronischen Karte und der/des genannten Verschlüsselungsschlüssel(s), der/die in dem genannten
internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind, verschlüsselt wird,
die genannte erste Kombination, die von der genannten zweiten, elektronischen Karte in verschlüsselter Form
über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte ausgegeben wird, über die
genannte zweite Station zu dem genannten zweiten Computersystem übertragen wird und von dort über die genannte
Schnittstelleneinrichtung des genannten zweiten Computersystems zu der genannten Datenübertra-
7
gungsleitung übertragen wird,
die genannte erste Kombination von dem genannten ersten Computersystem in verschlüsselter Form über die genannte
Schnittstelleneinrichtung des genannten ersten Computersystems empfangen wird, zu der genannten ersten,
elektronischen Karte über die genannte erste Station und über das genannte Eingabe/Ausgabe-Tor der genannten
ersten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten ersten, elektronischen
Karte eingegeben und vorübergehend gespeichert wird,
die genannte erste Kombination, die von dem ersten Computersystem in verschlüsselter Form empfangen worden
ist, von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben und in der genannten
ersten, elektronischen Karte mittels der Ver-.schlüsselungs/Entschlüsselungs-Einrichtung
der genannten ersten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt wird, der/-die
in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind,
die genannte erste Kombination, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen
und in der genannten ersten, elektronischen Karte entschlüsselt worden ist, in den genannten internen Speicher
der genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
die genannte erste Kombination, die in dem genannten internen Speicher der genannten ersten, elektronischen
Karte gespeichert ist, zum Erzeugen eines ersten, zu der genannten ersten, elektronischen Karte rückübertragenen
Datensatzes und eines zweiten, zu der ersten, elektronischen Karte übertragenen Datensatz auseinan-
dergenommen wird,
der genannte erste Datensatz, der zu der genannten ersten, elektronischen Karte rückübertragen wurde, und
der genannte zweite Datensatz, der zu der genannten ersten, elektronischen Karte übertragen wurde, in den
genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und gespeichert werden,
der genannte erste Datensatz, der in dem genannten internen Speicher der genannten ersten, elektronischen
Karte gespeichert ist, mit dem genannten ersten Datensatz, der zu der genannten ersten, elektronischen Karte
zur Überprüfung der Identität zwischen diesen Datensätzen rückübertragen und in dem genannten internen Speicher
der genannten ersten, elektronischen Karte gespeichert worden ist, zur Überprüfung der Berechtigung der
genannten zweiten, elektronischen Karte im Bezug auf die genannte erste, elektronische Karte verglichen
wird,
ein dritter Datensatz in der genannten ersten, elektronischen Karte erzeugt wird, wobei der genannte
dritte Datensatz in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und
gespeichert wird,
eine zweite Kombination aus dem genannten zweiten Datensatz , der in verschlüsselter Form von dem genannten
ersten Computersystem empfangen, entschlüsselt und in dem genannten internen Speicher der genannten ersten,
elektronischen Karte gespeichert wurde, und aus dem genannten dritten Datensatz, der in dem genannten internen
Speicher der genannten ersten, elektronischen Karte gespeichert ist, in der genannten ersten, elektronischen
Karte erzeugt wird, wobei die genannte zweite Kombination in den genannten internen Speicher der
genannten ersten, elektronischen Karte eingegeben und gespeichert wird,
die genannte zweite Kombination in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung
der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel(s), der/die in dem genannten
internen Speicher der genannten ersten, elektronischen Karte gespeichert ist/sind, verschlüsselt wird,
die genannte zweite Kombination von der genannten ersten, elektronischen Karte in verschlüsselter Form über
das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben wird, über die genannte
erste Station zu dem genannten ersten Computersystem übertragen wird und von dort über die genannte Schnittstelleneinrichtung
des genannten ersten Computersystems zu der genannten Datenübertragungsleitung übertragen
wird,
die genannte zweite Kombination von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte
Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten,
elektronischen Karte über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten
zweiten, elektronischen Karte übertragen wird, in den genannten internen Speicher der genannten zweiten,
elektronischen Karte eingegeben und vorübergehend gespeichert wird,
die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
worden ist, von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben wird
und in der genannten zweiten, elektronischen Karte mit-
tels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s),
der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeichert ist/sind,
entschlüsselt wird,
die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
und entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten, elektronischen
Karte eingegeben und gespeichert wird,
die genannte zweite Kombination, die in dem genannten internen Speicher der genannten zweiten, elektronischen
Karte gespeichert ist, zum Erzeugen eines zweiten, zu der genannten zweiten, elektronischen Karte rückübertragenen
Datensatzes und eines dritten, zu der genannten zweiten, elektronischen Karte übertragenen Datensatzes
auseinandergenommen wird,
der genannte zweite Datensatz, der zu der genannten zweiten, elektronischen Karte rückübertragen wurde, und
der genannte dritte Datensatz, der zu der genannten zweiten, elektronischen Karte übertragen wurde, in den
genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert werden,
und
der genannte zweite Datensatz, der in dem genannten internen Speicher der genannten zweiten, elektronischen
Karte gespeichert ist, mit dem zweiten Datensatz, der zu der zweiten, elektronischen Karte zur Überprüfung
der Identität zwischen diesen Datensätzen rückübertragen und in dem genannten internen Speicher der genannten
zweiten, elektronischen Karte gespeichert worden ist, zur Überprüfung der Berechtigung der genannten er-
sten, elektronischen Karte in bezug auf die genannte zweite, elektronische Karte verglichen wird.
7. Ein Verfahren gemäß Anspruch 3, bei dem die genannte Vollständigkeitsüberprüfung gemacht wird, indem
eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten
ersten Computersystem oder der genannten ersten, elektronischen Karte erzeugt wird, wobei die genannte verdichtete
Version in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und
gespeichert wird,
eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu
dem genannten zweiten Computersystem übertragenen genannten elektronischen Dokuments in dem genannten zweiten
Computersystem oder in der genannten zweiten, elektronischen Karte erzeugt wird, die genannte verdichtete
Version in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben und gespeichert
wird,
die in dem genannten internen Speicher der genannten ersten, elektronischen Karte gespeicherte genannte
verdichtete Version von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben
wird und in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung
der genannten ersten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel
(s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen
Karte gespeichert ist/sind,
die genannte verdichtete Daten- oder Dokumentversion,
die durch die genannte Verschlüsselungs/Entschlüsselungs-Einrichtung
der genannten ersten, elektronischen Karte verschlüsselt worden ist, wird von der ersten,
elektronischen Karte über das genannte Eingabe/Ausgabe-Tor der genannten ersten, elektronischen Karte ausgegeben,
über die genannte erste Station zu dem genannten ersten Computersystem übertragen wird und von dort über
die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung
übertragen,
die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem
übertragen worden ist, von dem genannten zweiten Computersystem über die genannte Schnittstelleneinrichtung
des genannten zweiten Computersystems empfangen, zu der genannten zweiten, elektronischen Karte über die
genannte zweite Station und über das genannte Eingabe-Ausgabe-Tor der genannten zweiten, elektronischen
Karte übertragen wird, in den genannten internen Speicher der genannten zweiten, elektronischen Karte eingegeben
und vorübergehend gespeichert wird,
die von dem genannten zweiten Computersystem in verschlüsselter Form empfangene, verdichtete Daten- oder
Dokumentversion von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben und
in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung
der genannten zweiten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt
wird, der/die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte
gespeichert ist/sind,
die genannte entschlüsselte, verdichtete Daten- oder Dokumentversion von dem genannten zweiten Computersy-
stem in verschlüsselter Form empfangen und durch die
genannte zweite, elektronische Karte entschlüsselt wird, in den genannten internen Speicher der genannten
zweiten, elektronischen Karte eingegeben und gespeichert wird,
ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten zweiten, elektronischen
Karte gespeichert ist, mit der genannten entschlüsselten, verdichteten Daten- oder Dokumentversion,
die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden
ist, wird in der genannten zweiten, elektronischen Karte zur Überprüfung der Vollständigkeit der oder der
Identität zwischen den genannten Daten, die von dem genannten ersten Computersystem übertragen worden sind,
und den genannten Daten, die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit
der oder Identität zwischen dem genannten elektronischen Dokument, das von dem genannten ersten
Computersystem übertragen worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem
empfangen worden ist.
8. Ein Verfahren gemäß Anspruch 3, bei dem die genannte
Vollständigkeitsprüfung gemacht wird, indem
eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten ersten
Computersystem oder in der genannten ersten, elektronischen Karte erzeugt wird, wobei die genannte verdichtete
Version in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und
gespeichert wird,
eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu
dem genannten zweiten Computersystem übertragenen genannten
elektronischen Dokuments in dem genannten zweiten Computersystem oder in der genannten zweiten, elektronischen
Karte erzeugt wird, die genannte verdichtete Version in den genannten internen Speicher der genannten
zweiten, elektronischen Karte eingegeben und gespeichert wird,
die in dem genannten internen Speicher der genannten zweiten, elektronischen Karte gespeicherte genannte
verdichtete Version von dem genannten internen Speicher der genannten zweiten, elektronischen Karte ausgegeben
wird und in der genannten zweiten, elektronischen Karte mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung
der genannten zweiten, elektronischen Karte und des/der genannten Verschlüsselungsschlüssel
(s) verschlüsselt wird, der/die in dem genannten internen Speicher der genannten zweiten, elektronischen
Karte gespeichert ist/sind,
die genannte verdichtete Daten- oder Dokumentversion, die durch die genannte Verschlüsselungs/Entschlüssel-.ungs-Einrichtung
der genannten zweiten, elektronischen Karte verschlüsselt worden ist, von der zweiten, elektronischen
Karte über das genannte Eingabe/Ausgabe-Tor der genannten zweiten, elektronischen Karte ausgegeben,
über die genannte zweite Station zu dem genannten zweiten Computersystem übertragen und von dort über die
genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der genannten Datenübertragungsleitung
übertragen wird,
die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem
übertragen worden ist, von dem genannten ersten Computersystem über die genannte Schnittstelleneinrichtung
des genannten ersten Computersystems emp-
fangen, zu der genannten ersten, elektronischen Karte über die genannte erste Station und über das genannte
Eingabe-/Ausgabe-Tor der genannten ersten, elektronischen Karte übertragen wird, in den genannten internen
Speicher der genannten ersten, elektronischen Karte eingegeben und vorübergehend gespeichert wird,
die von dem genannten ersten Computersystem in verschlüsselter Form empfangene verdichtete Daten- oder
Dokumentversion von dem genannten internen Speicher der genannten ersten, elektronischen Karte ausgegeben und
in der genannten ersten, elektronischen Karte mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung
der genannten ersten, elektronischen Karte und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt
wird, der/die in dem genannten internen Speicher der genannten ersten, elektronischen Karte
gespeichert ist/sind,
die genannte entschlüsselte, verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem
in verschlüsselter Form empfangen und durch die genannte erste, elektronische Karte entschlüsselt
worden ist, in den genannten internen Speicher der genannten ersten, elektronischen Karte eingegeben und
gespeichert wird,
ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten ersten, elektronischen
Karte gespeichert ist, mit der genannten entschlüsselten, verdichteten Daten- oder Dokumentversion,
die von dem genannten ersten Computersystern in verschlüsselter
Form empfangen und entschlüsselt worden ist, in der genannten ersten, elektronischen Karte
gemacht wird zur Überprüfung der Vollständigkeit der oder der Identität zwischen den genannten Daten, die
von dem genannten ersten Computersystem übertragen
worden sind, und den genannten Daten, die von dem genannten zweiten Computersystem empfangen worden sind,
oder der Vollständigkeit der oder Identität zwischen dem genannten elektronischen Dokument, das von dem
genannten ersten Computersystem übertragen worden ist, und dem genannten elektronischen Dokument, das von dem
zweiten Computersystem empfangen worden ist.
9. Ein Verfahren gemäß den Ansprüchen 6 und 7, bei dem
eine Übertragung einer verdichteten Daten- oder Dokumentversion von der genannten ersten, elektronischen
Karte zu der genannten zweiten, elektronischen Karte sowie von der genannten zweiten, elektronischen Karte
zu der genannten ersten, elektronischen Karte und ein Vergleich der übertragenen, verdichteten Daten- oder
Dokumentversion mit der gespeicherten, verdichteten Daten- oder Dokumentversion in den genannten zwei
elektronischen Karten für die genannte Vollständigkeitsüberprüfung gemacht wird.
10. Ein Verfahren gemäß Anspruch 6 oder 8, bei dem die genannte Übertragung der genannten verdichteten Datenoder
Dokumentversion, die in dem genannten ersten Computersystem oder in der genannten ersten, elektronischen
Karte erzeugt worden ist, von der genannten ersten, elektronischen Karte zu der genannten zweiten,
elektronischen Karte gleichzeitig mit der genannten Übertragung der genannten Daten oder des genannten
elektronischen Dokuments selbst gemacht wird, wobei die genannten Daten oder das genannte elektronische Dokument
und die genannte verdichtete Daten- oder Dokumentversion kombiniert und als ganzes vor der genannten
Übertragung verschlüsselt werden.
11. Ein Verfahren gemäß Anspruch 7 oder 8, bei dem die genannte Übertragung der genannten verdichteten Datenoder
Dokumentversion, die in dem genannten zweiten Com-
putersystem oder in der genannten zweiten, elektronischen Karte erzeugt worden ist, von der genannten zweiten,
elektronischen Karte zu der genannten ersten, elektronischen Karte gleichzeitig mit einer Rückübertragung
der genannten Daten oder des genannten elektronischen Dokuments, die/das von der genannten ersten,
elektronischen Karte empfangen worden sind/ist, von der genannten zweiten, elektronischen Karte zu der genannten
ersten, elektronischen Karte gemacht wird, wobei die genannten Daten oder das elektronische Dokument,
die/das rückübertragen werden sollen/soll, und die genannte verdichtete Daten- oder Dokumentversion kombiniert
und als Ganzes vor der genannten Übertragung verschlüsselt werden.
12. Ein Verfahren gemäß den Ansprüchen 9 und 10, bei dem eine gleichzeitige Rückübertragung der genannten verdichteten
Daten- oder Dokumentversion, die von der genannten zweiten, elektronischen Karte empfangen und in
dem genannten ersten Computersystem oder in der genannten ersten, elektronischen Karte erzeugt worden
ist, bei der genannten Übertragung der genannten verdichteten Daten- oder Dokumentversion, die in dem genannten
zweiten Computersystem oder in der genannten zweiten, elektronischen Karte erzeugt worden ist, gemacht
wird, und die genannte Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments
von der genannten zweiten, elektronischen Karte gemacht werden, wobei die verdichtete Daten- oder Dokumentversion
und die genannten Daten oder das genannte elektronische Dokument, die/das rückübertragen werden
sollen, kombiniert und als Ganzes vor der genannten Übertragung verschlüsselt werden.
13. Ein Verfahren zum Übertragen von Daten, einem elektronischen Dokument oder ähnlichem von einem ersten Computersystem
zu einem zweiten Computersystem über eine
0402 30&Iacgr;
Datenübertragungsleitung, beispielsweise eine öffentliche Datenübertragungsleitung, wobei für die genannte
Übertragung
eine erste Station, die gegen einen unzulässigen Zugang
gesichert ist, das heißt eine sogenannte "gegen Eingriffe gesicherte" Station, zum Ausgeben von Daten von
einer und zum Eingeben von Daten in eine erste Karte verwendet wird, die genannte erste Station mit dem
genannten ersten Computersystem verbunden und in Verbindung stehend ist und ferner mit der genannten Datenübertragungsleitung
über das genannte erste Computersystem und eine Schnittstelleneinrichtung verbunden
ist, und die genannte erste Station eine zentrale Datenverarbeitungseinheit, einen internen Speicher, eine
Eingabe/Ausgabe-Einrichtung zum Ausgeben von Daten von der und Eingeben von Daten in die genannte zweite Station
sowie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung
umfaßt, und
eine zweite Station, die gegen einen unzulässigen Zugang gesichert ist, das heißt eine sogenannte "gegen
Eingriffe gesicherte" Station, zum Ausgeben von Daten von einer und zum Eingeben von Daten in eine zweite,
Karte verwendet wird, wobei die genannte zweite Station mit dem genannten zweiten Computersystem verbunden und
in Verbindung stehend ist und ferner mit der genannten Datenubertragungsleitung über dieses zweite Computersystem
und eine Schnittstelleneinrichtung verbunden ist, und die genannte zweite Station eine zentrale Datenverarbeitungseinheit,
einen internen Speicher, eine Eingabe/Ausgabe-Einrichtung zum Ausgeben von Daten von der
und Eingeben von Daten in die genannte zweite Station sowie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung
umfaßt,
und die erste und die zweite Karte einen zusammenhän-
genden Satz von Karten bilden, der eine zusammenhängende Daten-Eingabe in die genannten Karten die Verschlüsselungsund
Entschlüsselungs-Schlüssel betreffend umfaßt, die in den genannten internen Speichern der
genannten entsprechenden Stationen gespeichert sind,
die genannten Daten oder das genannte elektronische Dokument zu der genannten ersten Station übertragen und
in den internen Speicher der genannten ersten Station eingegeben und darin vorübergehend gespeichert werden/wird,
die genannten Daten oder das genannte elektronische Dokument von dem genannten internen Speicher der genannten
ersten Station ausgegeben und in der genannten ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel (s)
verschlüsselt werden/wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert
ist/sind,
die genannten Daten oder das genannte elektronische Dokument von der genannten ersten Station in verschlüsselter
Form zu dem ersten Computersystem ausgegeben werden/wird und von dort über die genannte Schnittstelleneinrichtung
des genannten ersten Computersystems zu der genannten Datenubertragungsleitung,
die genannten Daten oder das genannte elektronische Dokument von dem genannten zweiten Computersystem in
verschlüsselter Form über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen
werden/wird, zu der genannten zweiten Station übertragen werden/wird, in den genannten internen Speicher
der genannten zweiten Station eingegeben und vorübergehend gespeichert werden/wird,
die genannten Daten oder das genannte elektronische Dokument, die/das in verschlüsselter Form empfangen
worden sind/ist, in der genannten zweiten Station mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung
der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel(s) entschlüsselt
werden/wird, der/die in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind, und
die genannten Daten oder das genannte elektronische Dokument in der genannten zweiten Station von der genannten
zweiten Station nach der Entschlüsselung zu dem genannten zweiten Computersystem ausgegeben werden/
wird.
14. Ein Verfahren gemäß Anspruch 13, bei dem eine Überprüfung
der Berechtigung der genannten ersten Karte und der genannten ersten Sation in bezug auf die genannte
zweite Karte und die genannte zweite Station und umgekehrt vor der genannten Übertragung der genannten Daten
oder des genannten elektronischen Dokuments von dem genannten ersten Computersystem zu dem genannten zweiten
Computersystem gemacht wird.
15. Ein Verfahren gemäß Anspruch 13 oder 14, wobei bei der genannten Übertragung der genannten Daten oder des
genannten elektronischen Dokuments von dem genannten ersten Computersystem zu dem genannten zweiten Computersystem
eine Überprüfung der Vollständigkeit der Übertragung der genannten Daten oder des genannten
Dokuments gemacht wird.
16. Ein Verfahren gemäß irgendeinem der Ansprüche 13-15, bei dem das genannte Eingeben in, das genannte Ausgeben
von, die genannte Verschlüsselung und die genannte Entschlüsselung und möglicherweise die genannte Berechtigungs-
und Vollständigkeitsüberprüfung selbständig
durch die genannte zentrale Datenverarbeitungseinheit der genannten einzelnen Station gesteuert wird.
17. Ein Verfahren gemäß irgendeinem der Ansprüche 13-16,
wobei die genannte Übertragung der genannten Daten oder des genannten elektronischen Dokuments in Übereinstimmung
mit dem LECAM-Protoko11 gemacht wird.
18. Ein Verfahren gemäß Anspruch 14, wobei die genannte Berechtigungsüberprüfung gemacht wird, indem
ein erster Datensatz in der genannten ersten Station erzeugt wird, der genannte Datensatz in den genannten
• internen Speicher der genannten ersten Station eingegeben und gespeichert wird und in der genannten ersten
Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt
wird, der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/-sind,
der genannte erste Datensatz von der genannten ersten Station in verschlüsselter Form über das genannte Eingabe/Ausgabe-Tor
der genannten ersten Station ausgegeben wird, zu dem genannten ersten Computersystem übertragen
und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems zu der
genannten Datenübertragungsleitung übertragen wird,
der genannte erste Datensatz von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte
Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten
Station über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten
Station übertragen wird, in den genannten internen
Speicher der genannten zweiten Station eingegeben und vorübergehend gespeichert wird,
der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
wurde, von dem genannten internen Speicher der genannten zweiten Station ausgegeben und in der genannten
zweiten Station mittels der genannten Verschlüsselungs/Entschlüsselungs-Einrichtung
der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel (s), der/die in dem genannten internen Speicher
der genannten zweiten Station gespeichert ist/ sind, entschlüsselt wird,
der genannte erste Datensatz, der von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
und in der genannten zweiten Station entschlüsselt worden ist, in den genannten internen Speicher der
genannten zweiten Station eingegeben und gespeichert wird,
ein zweiter Datensatz in der genannten zweiten Station erzeugt wird, wobei der genannte zweite Datensatz in
den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
eine erste Kombination aus dem genannten ersten Datensatz, der von dem genannten zweiten Computersystem in
verschlüsselter Form empfangen, entschlüsselt und in dem genannten internen Speicher der genannten zweiten
Station gespeichert wurde, und aus dem genannten zweiten Datensatz, der in dem genannten internen Speicher
der genannten zweiten Station gespeichert wurd, in der genannten zweiten Station erzeugt wird, wobei die genannte
erste Kombination in den genannten internen Speicher der genannten zweiten Station eingegeben und
gespeichert wird,
die erste Kombination in der genannten zweiten Station
mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten zweiten Station und der/des genannten Verschlüsselungsschlüssel (s) , der/die
in dem genannten internen Speicher der genannten zweiten Station gespeichert ist/sind, verschlüsselt wird,
die genannte erste Kombination von der genannten zweiten Station in verschlüsselter Form über das genannte
Eingabe/Ausgabe-Tor der genannten zweiten Station ausgegeben wird, zu dem genannten zweiten Computersystem
übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten zweiten Computersystems
zu der genannten Datenübertragungsleitung übertragen wird,
die genannte erste Kombination von dem genannten ersten Computersystem in verschlüsselter Form über die genannte
Schnittstelleneinrichtung des genannten ersten Computersystems empfangen wird, zu der genannten ersten
Station über das genannte Eingabe/Ausgabe-Tor der genannten ersten Station übertragen wird, in den genannten
internen Speicher der genannten ersten Station eingegeben und vorübergehend gespeichert wird,
die genannte erste Kombination, die von dem ersten Computersystem in verschlüsselter Form empfangen worden
ist, von dem genannten internen Speicher der genannten ersten Station ausgegeben und in der genannten ersten
Station mittels der Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten ersten Station und des/der
genannten Entschlüsselungsschlüssel(s) entschlüsselt wird, der/die in dem genannten internen Speicher der
genannten ersten Station gespeichert ist/sind,
die genannte erste Kombination, die von dem genannten ersten Computersystem in verschlüsselter Form empfangen
und in der genannten ersten Station entschlüsselt worden ist, in den genannten internen Speicher der genannten
ersten Station eingegeben und gespeichert wird,
die genannte erste Kombination, die in dem genannten internen Speicher der genannten ersten Station gespeichert
worden ist, zum Erzeugen eines ersten, zu der genannten ersten Station rückübertragenen Datensatz und
eines zweiten, zu der ersten Station übertragenen Datensatzes auseinandergenommen wird,
der genannte erste Datensatz, der zu der genannten ersten Station rückübertragen wurde, und der genannte
zweite Datensatz, der zu der genannten ersten Station übertragen wurde, in den genannten internen Speicher
der genannten ersten Station eingegeben und gespeichert werden,
der genannte erste Datensatz, der in dem genannten internen Speicher der genannten ersten Station gespeichert
worden ist, mit dem genannten ersten Datensatz, der zu der genannten ersten Station rückübertragen und
zur Überprüfung der Identität zwischen diesen Datensätzen in dem genannten internen Speicher der genannten
ersten Station gespeichert worden ist, zur Überprüfung der Berechtigung der genannten zweiten Station im Bezug
auf die genannte erste Station verglichen wird,
ein dritter Datensatz in der genannten ersten Station erzeugt wird, wobei der genannte dritte Datensatz in
den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
eine zweite Kombination aus dem genannten zweiten Datensatz, der in verschlüsselter Form von dem genannten
ersten Computersystem empfangen, entschlüsselt und in dem genannten internen Speicher der genannten ersten
Station gespeichert wurde, und aus dem genannten dritten
Datensatz, der in dem genannten internen Speicher der genannten ersten Station gespeichert worden ist, in
der genannten ersten Station erzeugt wird, wobei die genannte zweite Kombination in den genannten internen
Speicher der genannten ersten Station eingegeben und gespeichert wird,
die genannte zweite Kombination in der genannten ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten ersten Station und des/der genannten Verschlüsselungsschlüssel(s)
der/die in dem genannten internen Speicher der genannten ersten Station gespeichert ist/sind, verschlüsselt
wird,
die genannte zweite Kombination von der genannten ersten Station in verschlüsselter Form über das genannte
Eingabe/Ausgabe-Tor der genannten ersten Station ausgegeben wird, zu dem genannten ersten Computersystem
übertragen wird und von dort über die genannte Schnittstelleneinrichtung des genannten ersten Computersystems
zu der genannten Datenübertragungsleitung übertragen wird,
die genannte zweite Kombination von dem genannten zweiten Computersystem in verschlüsselter Form über die genannte
Schnittstelleneinrichtung des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten
Station über die genannte zweite Station und über das genannte Eingabe/Ausgabe-Tor der genannten zweiten
Station übertragen wird, in den genannten internen Speicher der genannten zweiten Station eingegeben und
vorübergehend gespeichert wird,
die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfan-
gen worden ist, von dem genannten internen Speicher der genannten zweiten Station ausgegeben und in der genannten
zweiten Station mittels der genannten Verschlüsselungs-ZEntschlüsselungs-Einrichtung
der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel (s) der/die in dem genannten internen Speicher
der genannten zweiten Station gespeichert ist/sind, entschlüsselt wird,
die genannte zweite Kombination, die von dem genannten zweiten Computersystem in verschlüsselter Form empfangen
und entschlüsselt worden ist, in den genannten internen Speicher der genannten zweiten Station eingegeben
und gespeichert wird,
die genannte zweite Kombination, die in dem genannten internen Speicher der genannten zweiten Station gespeichert
worden ist, zum Erzeugen eines zweiten, zu der genannten zweiten Station rückübertragenen Datensatzes
und eines dritten, zu der genannten zweiten Station übertragenen Datensatzes auseinandergenommen wird,
der genannte zweite Datensatz, der zu der genannten zweiten Station rückübertragen wurde, und der genannte
dritte Datensatz, der zu der genannten zweiten Station übertragen wurde, in den genannten internen Speicher
der genannten zweiten Station eingegeben und gespeichert werden, und
der genannte zweite Datensatz, der in dem genannten internen Speicher der genannten zweiten Station gespeichert
ist, mit dem zweiten Datensatz, der zu der zweiten Station zur Überprüfung der Identität zwischen diesen
Datensätzen rückübertragen und in dem genannten internen Speicher der genannten zweiten Station gespeichert
worden ist, zur Überprüfung der Berechtigung der genannten ersten Station in bezug auf die genannte
27
zweite, Station verglichen wird.
19. Ein Verfahren gemäß Anspruch 15, bei dem die genannte Vollständigkeitsüberprüfung gemacht wird, indem
eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten
ersten Computersystem oder der genannten ersten Station erzeugt wird, wobei die genannte verdichtete Version in
den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu
dem genannten zweiten Computersystern übertragenen genannten
elektronischen Dokuments in dem genannten zweiten Computersystem oder in der genahnten zweiten Station
erzeugt wird, die genannte verdichtete Version in den genannten internen Speicher der genannten zweiten
Station eingegeben und gespeichert wird,
die in dem genannten internen Speicher der genannten ersten Station gespeicherte genannte verdichtete Version
von dem genannten internen Speicher der genannten ersten Station ausgegeben wird und in der genannten ersten
Station mittels der genannten Verschlüsselungs/-Entschlüsselungs-Einrichtung der genannten ersten Station
und des/der genannten Verschlüsselungsschlüssel (s) verschlüsselt wird, der/die in dem genannten internen
Speicher der genannten ersten Station gespeichert
ist/sind,
die genannte verdichtete Daten- oder Dokumentversion, die durch die genannte Verschlüsselungs/Entschlüsselungs-Einrichtung
der genannten ersten Station verschlüsselt worden ist, von der ersten Station über das
genannte Eingabe/Ausgabe-Tor der genannten ersten Sta-
tion ausgegeben wird, zu dem genannten ersten Computersystem
übertragen und von dort über die genannte .Schnittstelleneinrichtung des genannten ersten Computersystems
zu der genannten Datenübertragungsleitung übertragen wird,
die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem
übertragen worden ist, von dem genannten zweiten Computersystem über die genannte Schnittstelleneinrichtung
des genannten zweiten Computersystems empfangen wird, zu der genannten zweiten Station über das genannte
Eingabe-/Ausgabe-Tor der genannten zweiten Station übertragen wird, in den genannten internen Speicher der
genannten zweiten Station eingegeben und vorübergehend gespeichert wird,
die von dem genannten zweiten Computersystem in verschlüsselter Form empfangene, verdichtete Daten- oder
Dokumentversion von dem genannten internen Speicher der genannten zweiten Station ausgegeben und in der genannten
zweiten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten zweiten Station und des/der genannten Entschlüsselungsschlüssel (s) entschlüsselt wird, der/die in dem genannten
internen Speicher der genannten zweiten Station gespeichert ist/sind,
die genannte entschlüsselte, verdichtete Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem
in verschlüsselter Form empfangen und durch die genannte zweite Station entschlüsselt worden ist,
in den genannten internen Speicher der genannten zweiten Station eingegeben und gespeichert wird,
ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten zweiten Station
gespeichert ist, mit der genannten entschlüsselten, verdichteten Daten- oder Dokumentversion, die von dem
genannten zweiten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, in der
genannten zweiten Station gemacht wird zur Überprüfung der Vollständigkeit der oder der Identität zwischen den
genannten Daten, die von dem genannten ersten Computersystem übertragen worden sind, und den genannten Daten,
die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit der oder Identität
zwischen dem genannten elektronischen Dokument, das von dem genannten ersten Computersystem übertragen
worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem empfangen worden
ist.
20. Ein Verfahren gemäß Anspruch 15, bei dem die genannte Vollständigkeitsprüfung gemacht wird durch
eine verdichtete Version der genannten Daten oder des genannten elektronischen Dokuments in dem genannten
ersten Computersystem oder in der genannten ersten Station erzeugt wird, wobei die genannte verdichtete Version
in den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
eine verdichtete Version der zu dem genannten zweiten Computersystem übertragenen genannten Daten oder des zu
dem genannten zweiten Computersystem übertragenen genannten elektronischen Dokuments in dem genannten zweiten
Computersystem oder in der genannten zweiten Station
erzeugt wird,
die genannte verdichtete Version in den genannten internen Speicher der genannten zweiten Station eingegeben
und gespeichert wird, die in dem genannten internen Speicher der genannten zweiten Station gespeicherte
0402 3OT
genannte verdichtete Version von dem genannten internen
Speicher der genannten zweiten Station ausgegeben wird und in der genannten zweiten Station mittels der genannten
Verschlüsselungs/Entschlüsselungs-Einrichtung der genannten zweiten Station und des/der genannten
Verschlüsselungsschlüssel(s) verschlüsselt wird, der/-die in dem genannten internen Speicher der genannten
zweiten Station gespeichert ist/sind,
die genannte verdichtete Daten- oder Dokumentversion, die durch die genannte Verschlüsselungs/Entschlüsselungs-Einrichtung
der genannten zweiten Station verschlüsselt worden ist, von der zweiten Station über das
genannte Eingabe/Ausgabe-Tor der genannten zweiten Station ausgegeben wird, über die genannte zweite Station
zu dem genannten zweiten Computersystem übertragen und von dort über die genannte Schnittstelleneinrichtung
des genannten zweiten Computersystems zu der genannten
Datenübertragungsleitung übertragen,
die genannte verschlüsselte und verdichtete Daten- oder Dokumentversion, die von dem genannten zweiten Computersystem
übertragen worden ist, von dem genannten ersten Computersystem über die genannte Schnittstelleneinrichtung
des genannten ersten Computersystems empfangen wird, zu der genannten ersten Station über das
genannte Eingabe-/Ausgabe-Tor der genannten ersten Station übertragen wird, in den genannten internen
Speicher der genannten ersten Station eingegeben und vorübergehend gespeichert wird,
die von dem genannten ersten Computersystem in verschlüsselter Form empfangene, verdichtete Daten- oder
Dokumentversion von dem genannten internen Speicher der genannten ersten Station ausgegeben und in der genannten
ersten Station mittels der genannten Verschlüsselungs-/Entschlüsselungs-Einrichtung
der genannten ersten
Station und des/der genannten Entschlüsselungsschlüssel (s) entschlüsselt wird, der/die in dem genannten
internen Speicher der genannten ersten Station gespeichert ist/sind,
die genannte entschlüsselte verdichtete Daten- oder Dokumentversion, die von dem genannten ersten Computersystem
in verschlüsselter Form empfangen und durch die genannte erste Station entschlüsselt worden ist, in
den genannten internen Speicher der genannten ersten Station eingegeben und gespeichert wird,
ein Vergleich der genannten verdichteten Daten- oder Dokumentversion, die in der genannten ersten Station
gespeichert ist, mit der genannten entschlüsselten verdichteten Daten- oder Dokumentversion, die von dem
genannten ersten Computersystem in verschlüsselter Form empfangen und entschlüsselt worden ist, in der genannten
ersten Station gemacht wird zur Überprüfung der Vollständigkeit der oder der Identität zwischen den genannten
Daten, die von dem genannten ersten Computersystem übertragen worden sind, und den genannten Daten,
die von dem genannten zweiten Computersystem empfangen worden sind, oder der Vollständigkeit der oder Identität
zwischen dem genannten elektronischen Dokument, das von dem genannten ersten Computersystem übertragen
worden ist, und dem genannten elektronischen Dokument, das von dem zweiten Computersystem empfangen worden
ist.
21. Ein Verfahren gemäß den Ansprüchen 18 und 19, bei dem eine Übertragung einer verdichteten Daten- oder Dokumentversion
von der genannten ersten Station zu der genannten zweiten Station sowie von der genannten zweiten
Station zu der genannten ersten Station und ein Vergleich der übertragenen, verdichteten Daten- oder Dokumentversion
mit der gespeicherten, verdichteten Daten-
oder Dokumentversion in den genannten zwei elektronischen Station für die genannte Vollständigkeitsüberprüfung
gemacht wird.
22. Ein Verfahren gemäß Anspruch 18 oder 20, bei dem die genannte Übertragung der genannten verdichteten Datenoder
Dokumentversion, die in dem genannten ersten Computersystem oder in der genannten ersten Station erzeugt
worden ist, von der genannten ersten Station zu der genannten zweiten Station gleichzeitig mit der genannten
Übertragung der genannten Daten oder des genannten elektronischen Dokuments selbst gemacht wird,
wobei die genannten Daten oder das genannte elektronische Dokument und die genannte verdichtete Daten- oder
Dokumentversion kombiniert und als ganzes vor der genannten Übertragung verschlüsselt werden.
23. Ein Verfahren gemäß Anspruch 19 oder 20, bei dem die genannte Übertragung der genannten verdichteten Datenoder
Dokumentversion, die in dem genannten zweiten Computersystem oder in der genannten zweiten Station erzeugt
worden ist, von der genannten zweiten Station zu der genannten ersten Station gleichzeitig mit einer
Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments, die/das von der genannten ersten
Station empfangen worden sind/ist, von der genannten zweiten Station zu der genannten ersten Station
gemacht wird, wobei die genannten Daten oder das elektronische Dokument, die/das rückübertragen werden sollen/soll,
und die genannte verdichtete Daten- oder Dokumentversion kombiniert und als ganzes vor der genannten
Übertragung verschlüsselt werden.
24. Ein Verfahren gemäß den Ansprüchen 21 und 22, bei dem eine gleichzeitige Rückübertragung der genannten verdichteten
Daten- oder Dokumentversion, die von der genannten zweiten Station empfangen und in dem genannten
ersten Computersystem oder in der genannten ersten Station erzeugt worden ist, bei der genannten Übertragung
der genannten verdichteten Daten- oder Dokumentversion,
die in dem genannten zweiten Computersystem oder in der genannten zweiten Station erzeugt worden ist, gemacht
wird, und die genannte Rückübertragung der genannten Daten oder des genannten elektronischen Dokuments von
der genannten zweiten Station gemacht werden, wobei die verdichtete Daten- oder Dokumentversion und die genannten
Daten oder das genannte elektronische Dokument, die rückübertragen werden sollen, kombiniert und als ganzes
vor der genannten Übertragung verschlüsselt werden.
25. Ein System für die genannte Übertragung von Daten, einem
elektronischen Dokument oder ähnlichem von einem ersten Computersystem zu einem zweiten Computersystem,
wobei das zweite Computersystem selbständig in Beziehung zu dem ersten Computersystem ist, über eine Datenübertragungsleitung,
beispielsweise eine öffentliche Datenübertragungsleitung, gemäß dem Verfahren von irgendeinem
der Ansprüche 1-12, wobei das genannte System die genannte erste Station und die genannte zweite Station
umfaßt, die jeweils mit dem genannten ersten bzw. dem genannten zweiten Computersystem verbunden und in
Verbindung stehend sind, und die ferner über das genannte erste bzw. über das genannte zweite Computersystem
und die genannte entsprechende Schnittstelleneinrichtung mit der genannten Datenübertragungsleitung
verbunden sind, sowie die genannte erste und die genannte zweite elektronische Karte umfaßt, die einen
zusammenhängenden Satz von Karten bilden, der die genannte zusammenhängende Entschlüsselungs-ZVerschlüsselungs-Schlüsseleingabe
in die genannten internen Speicher der genannten Karten umfaßt.
26. Ein System gemäß Anspruch 25, wobei die genannte erste und die genannte zweiteStation von dem Typ DES Smart
Card (Philips), Super Smart Card (Bull) oder CP8 Smart
Card (Bull) ist.
27. Ein System zum Übertragen von Daten, einem elektronischen Dokument oder ähnlichem von einem ersten Computersystem
zu einem zweiten Computersystem, das selbständig in Beziehung zu dem ersten Computersystem ist,
über eine Datenübertragungsleitung, beispielsweise eine
öffentliche Datenübertragungsleitung, gemäß dem Verfahren von irgendeinem der Ansprüche 12-15, wobei das
genannte System die genannte erste Station und die genannte zweite Station umfaßt, die jeweils mit dem genannten
ersten bzw. dem genannten zweiten Computersystem verbunden und in Verbindung stehend sind, und die
ferner über das genannte erste bzw. über das genannte zweite Computersystem und die genannte entsprechende
Schnittstelleneinrichtung mit der genannten Datenübertragungsleitung verbunden sind, sowie die genannte
erste und die genannte zweite Karte umfaßt, die einen zusammenhängenden Satz von Karten bilden, der die genannte
zusammenhängende Daten-Eingabe in die genannten Karten, die genannten zusammenhängenden Entschlüsselungs-/Verschlüsselungs-Schlüssel
betreffend umfaßt, die in den genannten internen Speicher der genannten entsprechenden
Stationen gespeichert sind.
28. Ein System gemäß Anspruch 27, wobei die genannte erste und die genannte zweite Karte eine Magnetkarte, eine
elektronische Karte vom Typ DES Smart Card (Philips), Super Smart Card (Bull) oder CP8 Smart Card (Bull) oder
eine ähnliche Karte ist.
29. Eine elektronische Karte umfassend eine zentrale Datenverarbeitungseinheit,
einen internen Speicher, ein Eingabe/Ausgabe-Tor zur Kommunikation mit einer entsprechenden
Station zum Ausgeben von Daten von und Eingeben von Daten in die genannte elektronische Karte so-
wie eine Verschlüsselungs-ZEntschlüsselungs-Einrichtung,
wobei die genannte Karte eine erste elektronische Karte eines zusammenhängenden Satzes von Karten bildet,
der die genannte erste elektronische Karte und eine zweite elektronische Karte umfaßt, wobei die genannten
elektronischen Karten zusammenhängende Verschlüsselungs-ZEntschlüsselungs-Schlüssel
(s) haben und ausgelegt sind, gemäß dem Verfahren nach irgendeinem der Ansprüche
1-12 benutzt zu werden.
30. Eine elektronische Karte gemäß Anspruch 29, wobei die genannte erste und die genannte zweite elektronische
Karte vom Typ DES Smart Card (Philips) , Super Smart Card (Bull) oder CP8 Smart Card (Bull) ist.