DE69214977T2 - Schlüsselübertragungssystem für Transaktionsdaten - Google Patents
Schlüsselübertragungssystem für TransaktionsdatenInfo
- Publication number
- DE69214977T2 DE69214977T2 DE69214977T DE69214977T DE69214977T2 DE 69214977 T2 DE69214977 T2 DE 69214977T2 DE 69214977 T DE69214977 T DE 69214977T DE 69214977 T DE69214977 T DE 69214977T DE 69214977 T2 DE69214977 T2 DE 69214977T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- code data
- terminal device
- transaction code
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
- 230000005540 biological transmission Effects 0.000 title claims description 63
- 230000004044 response Effects 0.000 claims description 87
- 230000000717 retained effect Effects 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 description 97
- 230000006870 function Effects 0.000 description 89
- 238000000034 method Methods 0.000 description 85
- 230000008569 process Effects 0.000 description 70
- 238000010586 diagram Methods 0.000 description 20
- 230000005856 abnormality Effects 0.000 description 17
- 238000012546 transfer Methods 0.000 description 10
- 238000011112 process operation Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000001105 regulatory effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 2
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- UXRDAJMOOGEIAQ-CKOZHMEPSA-N [(8r,9s,10r,13s,14s,17r)-17-acetyl-10,13-dimethyl-16-methylidene-3-oxo-1,2,8,9,11,12,14,15-octahydrocyclopenta[a]phenanthren-17-yl] acetate Chemical compound C1=CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC(=C)[C@](OC(=O)C)(C(C)=O)[C@@]1(C)CC2 UXRDAJMOOGEIAQ-CKOZHMEPSA-N 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Description
- Die vorliegende Erfindung bezieht sich generell auf ein Verschlüsselungsübertragungssystem für Transaktionsdaten und insbesondere auf ein Verschlüsselungsübertragungssystem für die übertragung von Transaktionsdaten zwischen einer tragbaren elektronischen Vorrichtung für die Speicherung zu verwendender Transaktionsdaten und beispielsweise einem Wirtsrechner bei einem on-line-System.
- Bei Datenübertragungen in einem System&sub1; das aus einem Wirtsrechner und einer tragbaren elektronischen Vorrichtung, wie beispielsweise einer IC-Karte besteht, welche ein Speichermedium hat, das aus einem nicht-flüchtigen Speicher, wie beispielsweise einem EEPROM, besteht, um eine Sicherheit von Kommunikationsdaten zu gewährleisten, werden Transaktionsdaten, nachdem sie an einem Daten-Ursprungsende verschlüsselt worden sind, an einem Datenempfangsende empfangen, nachdem sie entschlüsselt worden sind. Bei diesem Datenübertragungssystem wird das Verschlüsseln und Entschlüsseln der Transaktionsdaten unter Verwendung von Transaktions-Codedaten ausgeführt, wenn eine Daten-Transaktion vorgenommen wird, wie beispielsweise dann, wenn eine Datenübertragung zwischen einem Wirtsrechner und einer IC-Karte erfolgt. Zu diesem Zeitpunkt werden vor der Datentransaktion die Transaktionscodedaten von dem Wirtsrechner verschlüsselt und übertragen und in dem Speichermittel auf der IC-Karte entschlüsselt und gespeichert. Von dem Wirtsrechner empfangene verschlüsselte Daten werden unter Verwendung der Transaktionscodedaten entschlüsselt, die in dem Speichermittel abgespeichert sind. Auf diese Weise wird die Datenübermittlung zwischen dem Wirtsrechner und der IC-Karte erzielt.
- Beispielsweise offenbaren EP-A-387599 und EP-A-284133 beide Verschlüsselungsübertragungssysteme für die übertragung von Transaktionsdaten zwischen einer ersten elektronischen Vorrichtung und einer zweiten elektronischen Vorrichtung. Bei EP-284133 umfaßt unter Bezugnahme auf die Beschreibung in den Spalten 2 bis 4 die erste elektronische Vorrichtung (AP): ein erstes Speichermittel (MDAP) für das Abspeichern von Code-Grunddaten (E); ein Mittel (GEN) für das Generieren von Transaktions-Codedaten (X), welche für das Verschlüsseln der Transaktionsdaten verwendet werden; ein Mittel (UAP) für das Verschlüsseln der Transaktions-Codedaten in übereinstimmung mit den Code-Grunddaten; und einem Mittel für das übertragen der verschlüsselten Transaktions-Codedaten; und wobei die zweite elektronische Vorrichtung (C) umfaßt: ein Mittel für das Empfangen der verschlüsselten Transaktions-Codedaten, die von der ersten elektronischen Vorrichtung übertragen worden sind; ein zweites Mittel (MDC) für das Abspeichern der Schlüssel-Grunddaten; ein Mittel (UC) für das Entschlüsseln der verschlüsselten Transaktions-Codedaten, die von dem Empfangsmittel empfangen worden sind, unter Verwendung der Code-Grunddaten; und ein drittes Mittel für das Abspeichern der entschlüsselten Transaktions-Codedaten.
- Wie vorstehend beschrieben, werden bei dem konventionellen Datenübertragungssystem zu einer tragbaren elektronischen Vorrichtung, zum Beispiel dann, wenn die Datentransaktion bei einem System durchgeführt wird, welches aus einem Wirtsrechner und einer IC-Karte besteht, Transaktions-Codedaten, welche für die Daten-Verschlüsselung/Entschlüsselung verwendet werden, in einem nicht-flüchtigen Speicher einer IC-Karte abgespeichert. Es besteht deshalb ein Problem insofern, als Daten, welche nur für eine on-line-übertragung bei einem übertragungssystem erforderlich sind, auf der IC-Karte im off-line-Zustand gehalten werden. Dies macht es möglich, die Transaktions-Codedaten von der IC- Karte während einer off-line-übertragung festzustellen, was ein Problem der Reduzierung der Sicherheit bei dem on-line-System verursacht.
- Die vorliegende Erfindung trachtet deshalb danach, für ein Verschlüsselungsübertragungssystem für die übermittlung von Transaktionsdaten zwischen einem Wirtsrechner und einer tragbaren elektronischen Vorrichtung zu sorgen, welches in der Lage ist, die Datensicherheit eines on-line-Systems zu verbessern, wobei eine tragbare elektronische Vorrichtung, wie beispielsweise eine IC-Karte, benutzt wird, indem Transaktions-Codedaten zu der tragbaren elektronischen Vorrichtung hin geliefert werden, aber verhütet wird, daß Transaktions-Codedaten in der tragbaren elektronischen Vorrichtung nach der on-line-Datenübertragung verbleiben.
- Demgemäß sorgt die vorliegende Erfindung für ein Verschlüsselungsübertr, agungssystem für die übertragung von Transaktionsdaten, wie es in den beigefügten Ansprüchen definiert ist.
- Zum Zweck eines besseren Verstehens der vorliegenden Erfindung und vieler der damit zusammenhängenden Vorteile wird jetzt in der Form eines Beispiels auf die beigefügten Zeichnungen Bezug genommen, bei welchen:
- Fig. 1 ein Schema ist, welches eine Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung zeigt, wenn sie zwei Sätze Datenkonverter haben (Fall I);
- Fig. 2 ein Schema ist, welches eine Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung zeigt, wenn sie einen Satz Datenkonverter haben (Fall II);
- Fig. 3 ein Schema ist, welches eine Datenübertragung zwischen dem Wirtsrechner, der Terminaleinrichtung und der tragbaren elektronischen Vorrichtung, z.B. der IC-Karte zeigt, wenn der Wirtsrechner und die IC-Karte zwei Sätze Datenkonverter haben (Fall III);
- Fig. 4 ein Schema ist, welches eine Datenübertragung zwischen dem Wirtsrechner, der Terminaleinrichtung und der IC-Karte zeigt, wenn der Wirtsrechner und die IC-Karte einen Satz Datenkonverter haben (Fall IV);
- Fig. 5 ein Schema ist, welches eine Datenübertragung zwischen dem Wirtsrechner, der Terminaleinrichtung und der IC-Karte zeigt, wenn Transaktions-Codedaten, die im Fall III in der Terminaleinrichtung wiederhergestellt und festgehalten werden, geändert werden, um in der IC-Karte festgehalten zu werden (Fall
- Fig. 6 ein Schema ist, welches eine Datenübertragung zwischen dem Wirtsrechner, der Terminaleinrichtung und der IC-Karte zeigt, wenn Transaktions-Codedaten, die im Fall IV in der Terminaleinrichtung wiederhergestellt und festgehalten werden, geändert werden, um in der IC-Karte festgehalten zu werden (Fall VI);
- Fig. 7 ein Blockschaltbild eines Systems ist, welches den Wirtsrechner und die Terminaleinrichtung hat, welche zwei Sätze Datenkonverter haben;
- Fig. 8 ein Blockschaltbild des Systems ist, welches den Wirtsrechner und die Terminaleinrichtung hat, welche einen Satz Datenkonverter haben;
- Fig. 9 ein Blockschaltbild des Systems ist, welches den Wirtsrechner, die Terminaleinrichtung und die IC-Karte hat und bei welchem der Wirtsrechner und die IC-Karte zwei Sätze Datenkonverter haben;
- Fig. 10 ein Blockschaltbild des Systems ist, welches den Wirtsrechner, die Terminaleinrichtung und die IC-Karte hat und bei welchem der Wirtsrechner und die IC-Karte einen Satz Datenkonverter haben;
- Fig. 11a, 11b und 11c Schemata sind, die ein Speicherverzeichnis der IC-Karte zeigen;
- Fig. 12A und 12B Schemata sind, die Datenkonfigurationen eines Kommandos A und die Reaktion a darauf zeigen;
- Fig. 13A und 13B Schemata sind, die Datenkonfigurationen eines Kommandos B und die Reaktion b darauf zeigen;
- Fig. 14A und 14B Schemata sind, die Datenkonfigurationen eines Kommandos C und die Reaktion c darauf zeigen;
- Fig. 15A und 15B Schemata sind, die Datenkonfigurationen eines Kommandos D und die Reaktion d darauf zeigen;
- Fig. 16A und 16B Schemata sind, die Datenkonfigurationen eines Kommandos E und die Reaktion e darauf zeigen;
- Fig. 17A und 17B Schemata sind, die Datenkonfigurationen eines Kommandos F und die Reaktion f darauf zeigen;
- Fig. 18A und 18B Schemata sind, die Datenkonfigurationen eines Kommandos G und die Reaktion g darauf zeigen;
- Fig. 19 ein Flußbild ist, welches einen übertragungsprozeß zeigt, welcher unter Verwendung des Kommandos A und der Reaktion a durchgeführt wird;
- Fig. 20 ein Flußbild ist, welches einen übertragungsprozeß zeigt, welcher unter Verwendung des Kommandos B und der Reaktion b durchgeführt wird;
- Fig. 21 ein Flußbild ist, welches einen übertragungsprozeß zeigt, welcher unter Verwendung des Kommandos C und der Reaktion c durchgeführt wird;
- Fig. 22 ein Flußbild ist, welches einen übertragungsprozeß zeigt, welcher unter Verwendung des Kommandos D und der Reaktion d durchgeführt wird;
- Fig. 23 ein Flußbild ist, welches einen übertragungsprozeß zeigt, welcher unter Verwendung des Kommandos E und der Reaktion e durchgeführt wird;
- Fig. 24 ein Flußbild ist, welches einen übertragungsprozeß zeigt, welcher unter Verwendung des Kommandos F und der Reaktion f durchgeführt wird;
- Fig. 25 ein Blockschaltbild eines Systems ist, das den Wirtsrechner, die Terminaleinrichtung und die IC-Karte einschließt und bei welchem der Wirtsrechner und die IC-Karte zwei Sätze Datenkonverter und einen Zufallszahlengenerator haben;
- Fig. 26 ein Blockschaltbild einer Modifikation des Systems von Fig. 25 ist.
- Die vorliegende Erfindung wird unter Bezugnahme auf Fig. 1 bis Fig. 26 detailliert beschrieben. Bei allen Zeichnungen werden aus Gründen der Einfachheit der Erklärung gleiche oder äquivalente Bezugszahlen oder -buchstaben verwendet, um gleiche oder äquivalente Elemente zu bezeichnen.
- Zuerst zeigen Fig. 1 bis Fig. 6 den Fluß von Prozessen des Datenübertragungssystems dieser Ausführungsform Fig. 1 zeigt eine Datenübertragung zwischen einem Wirtsrechner und einer Terminaleinrichtung, z.B. einem Kundenterminal, in einem ersten Fall, wo der Wirtsrechner und die Terminaleinrichtung, welche zwei Sätze Datenkonverter haben, die Datenkonvertierung unter Verwendung eines verschiedenen Satzes Datenkonverter bei der Datenabgabe und der Datenübernahme durchführen (im Nachstehenden als Fall I bezeichnet). Fig. 2 zeigt ebenfalls eine Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung in einem zweiten Fall, in dem der Wirtsrechner und die Terminaleinrichtung, welche einen Satz Datenkonverter haben, die Datenkonvertierung unter Verwendung desselben Konverters sowohl bei der Datenabgabe, als auch der Datenübernahme durchführen (im Nachstehenden als Fall II bezeichnet). Fig. 3 zeigt den Fluß der Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung in dem Fall, in dem der Datenkonvertierungsprozeß, welcher durch die Terirtinaleinrichtung im Fall I durchgeführt worden ist, auf einer IC-Karte bleibt, die in der Terminaleinrichtung eingeführt ist (im Nachstehenden als Fall III bezeichnet). Fig. 4 zeigt den Fluß der Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung in dem Fall, in dem der Datenkonvertierungsprozeß, welcher durch die Terminaleinrichtung im Fall II durchgeführt worden ist, auf einer IC-Karte bleibt, die in der Terminaleinrichtung eingeführt ist (im Nachstehenden als Fall IV bezeichnet). Fig. 5 zeigt den Fluß der Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung in dem Fall, in dem der in der IC-Karte wiederhergestellte und in der Terminaleinrichtung in Fig. 3 gehaltene Transaktionscode geändert wurde, um in der IC-Karte gehalten zu werden (im Nachstehenden als Fall V bezeichnet). Fig. 6 zeigt den Fluß der Datenübertragung zwischen dem Wirtsrechner und der Terminaleinrichtung in dem Fall, in dem der in der IC-Karte wiederhergestellte und in der Terminaleinrichtung gehaltene Transaktionscode geändert wurde, um in der IC-Karte gehalten zu werden (im Nachstehenden als Fall VI bezeichnet). Die Datenkonvertierung, auf die hier Bezug genommen wird, bedeutet Daten-Verschlüsselung/Entschlüsselung.
- KEYn (wobei n eine positive ganze Zahl ist) ist in Fig. 1 bis Fig. 6 ein Transaktions-Codedatum, das für den Konvertierungsprozeß von Daten verwendet wird, welche bei der Daten- (Informations-) Transaktion zu übertragen sind. Weiterhin ist Kn in Fig. 1 bis Fig. 6 ein Codedatum, das gegenseitig zwischen dem Wirtsrechner und der Terminaleinrichtung (Fall I und Fall II) und zwischen dem Wirtsrechner und der Terminaleinrichtung (Fall I bis Fall VI) besessen und für das Konvertieren der Transaktions- Codedaten KEYn selbst verwendet wird. Das heißt, wenn wir annehmen, daß die Transaktions-Code-Verschlüsselungsverarbeitungs funktion zur Verschlüsselung der Transaktions-Codedaten KEYn, die für die Datenkonvertierung zu benutzen sind, f ist und die Funktion, welche benutzt wird, um die Transaktions-Codedaten KEYn' wiederherzustellen, welche durch diese Funktion f verschlüsselt worden sind, f' ist, dann ergibt sich:
- KEYn' = f Kn (KEYn)
- KEYn = f' Kn (KEYn').
- Weiterhin ergibt sich, wenn angenommen wird, daß die Datenverschlüsselungs-Verarbeitungsfunktion, um die Information Mn als zu übertragende Daten zu verschlüsseln, F ist und die Funktion, um eine Information Mn' wiederherzustellen, welche durch diese Funktion F verschlüsselt worden ist, F' ist:
- Mn' = F KEYn (Mn)
- Mn = F' KEYn (Mn').
- Hier ist die Beziehung zwischen den Funktionen f und f' und diejenige zwischen den Funktionen F und F' äquivalent der Beziehung zwischen den Datenkonvertierungsfunktionen E1 und D1, derjenigen zwischen den Datenkonvertierungsfunktionen E2 und D2 und derjenigen zwischen den Datenkonvertierungsfunktionen E und D. Diese Datenkonvertierungsfunktionen sind in den vorstehend beschriebenen Datenkonvertern eingesetzt worden.
- In dem in Fig. 7 gezeigten Fall I wird eine Datenübertragung in einem System veranschaulicht, das einen Wirtsrechner 1 und eine Terminaleinrichtung 11 hat. Hier besitzt der Wirtsrechner 1 eine zentrale Verarbeitungseinheit (CPU) 2, welche die Funktionsweise der Bestandteile des Wirtsrechners 1 steuert, einen Speicher 3, welcher verschiedene Daten speichert, ein Übertragungs-Anschlußbild 4, welches eine Verbindung zu der Terminaleinrichtung 11 herstellt, eine Tastatur 5, welche durch den Nutzer verwendet wird, um Daten, Komandos usw. einzugeben, eine Anzeigeeinrichtung 6 mit beispielsweise einer Bildröhre, um Ergebnisse einer arithmetischen Operation, übertragene Daten usw. anzuzeigen, einen ersten Datenkonverter 7, welcher die Datenkonvertierungsfunktion E1 hat und einen zweiten Datenkonverter 8, welcher eine Datenkonvertierungs funktion D2 hat.
- Weiterhin hat die Terminaleinrichtung 11 eine CPU 12, welche die Funktion von Bauteilen in der Terminaleinrichtung 11 steuert, einen Speicher 13, welcher verschiedene Daten speichert, ein übertragungs-Anschlußbild 14, welches eine Verbindung zu dem Wirtsrechner 1 herstellt, einen ersten Datenkonverter 15, welcher die Datenkonvertierungsfunktion D1 hat, die der Datenkonvertierungsfunktion E1 des Datenkonverters 7 in dem Wirtsrechner 1 entspricht und einen zweiten Datenkonverter 16, welcher die Datenkonvertierungsfunktion E2 hat, die der Datenkonvertierungsfunktion D2 des Datenkonverters 8 entspricht.
- Hier werden die Daten, die durch den ersten Datenkonverter 7 des Wirtsrechners 1 konvertiert worden sind, durch den ersten Datenkonverter 15 der Terminaleinrichtung 11 wiederhergestellt und werden die Daten, welche durch den zweiten Datenkonverter 8 des Wirtsrechners 1 konvertiert worden sind, durch den zweiten Datenkonverter 16 der Terminaleinrichtung 11 wiederhergestellt. Umgekehrt können die Daten, welche durch den ersten Datenkonverter 15 der Terminaleinrichtung 11 konvertiert worden sind, durch den ersten Datenkonverter 7 des Wirtsrechners 1 wiederhergestellt werden und können die Daten, welche durch den zweiten Datenkonverter 16 der Terminaleinrichtung 11 konvertiert worden sind, ebenfalls durch den zweiten Konverter 8 des Wirtsrechners 1 wiederhergestellt werden.
- Jetzt wird zuerst der Prozeß, um die Information Ml, die durch den Wirtsrechner 1 erzeugt worden ist, zu der Terminaleinrichtung 11 über die übertragungs-Anschlußbilder 4 und 14 zu übermitteln, erklärt. In Schritt ST1 empfängt die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY1' (= E1 K1 (KEY1)) durch die Datenkonvertierung (die Datenverschlüsselung) des Informations-Entschlüsselungscodes (Transaktionscodes), welcher bei der ersten Transaktion verwendet wird, durch die Datenkonvertierungsfunktion E1 des ersten Datenkonverters 7 unter Verwendung des Codedatums K1.
- Hier sind das Transaktions-Codedatum KEY1 und das Codedatum K1 vorher in dem Speicher 3 abgespeichert worden. Danach übergibt der Wirtsrechner 1 das Transaktions-Codedatum KEY1' zur Terminaleinrichtung 11. Nach Empfang des Transaktions-Codedatums KEY1' konvertiert und entschlüsselt die CPU 12 der Terminaleinrichtung 11 das Transaktions-Codedatum KEY1', um das Transaktions-Codedatum KEY1 (= D1 K1 (KEY1') durch die Datenkonvertierungsfunktion D1 in dem ersten Datenkonverter 16, der entsprechend dem ersten Datenkonverter 7 des Wirtsrechners 1 vorgesehen ist, unter Verwendung des Codedatums K1 zu erhalten und speichert das Transaktions-Codedatum KEY1 in dem Speicher 13 ab.
- Dann konvertiert (verschlüsselt) in dem Schritt ST2 die CPU 2 des Wirtsrechners 1 die Information M1, welche durch die CPU 2 selbst erzeugt wird, durch die Datenkonvertierungsfunktion E1 in dem Datenkonverter, beispielsweise in dem CBC- (Ziffernblock- Verkettungs-) Modus unter Verwendung des Transaktions-Codedatums KEY1, um die Information M1' zu erhalten (= E1 (CBC) KEY1 (M1)). Danach übermittelt der Wirtsrechner 1 die Information M1' an die Terminaleinrichtung 11. Nach Empfang der Information M1' führt die Terminaleinrichtung 11 den Datenkonvertierungsprozeß durch, um die Information M1' zu entschlüsseln, um die Information M1 (= D1 (CBC) KEY1 (M1')) durch die Datenkonvertierungsfunktion D1 in dem ersten Datenkonverter 15 in dem CBC-Modus auf Basis des Transaktions-Codedatums KEY1 zu bekommen, das in dem Speicher 13 bei dem Schritt ST1 gehalten worden ist. Die durch den Wirtsrechner 1 erzeugte Information kann durch den vorstehend beschriebenen Prozeß an die Terminaleinrichtung 11 übermittelt werden.
- Nun wird der Prozeß erklärt, um die durch die Terminaleinrichtung 11 erzeugte Information zu dem Wirtsrechner 1 zu übertragen. Im Schritt ST3 konvertiert die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY2 (Datenverschlüsselung), das für die Datenkonvertierung der Information zu verwenden ist, welche durch die Terminaleinrichtung 11 erzeugt worden ist und übermittelt es als Transaktions-Codedatum KEY2' an die Terminaleinrichtung 11. Das Transaktions-Codedatum KEY2 und das Codedatum K2, auf die hier Bezug genommen wird, sind im voraus in dem Speicher 3 abgespeichert worden. Die Terminaleinrichtung 11 empfängt das Transaktions-Codedatum KEY2 in derselben Prozedur, wie in Schritt ST1. Im Schritt ST4 entschlüsselt die CPU 12 der Terminaleinrichtung 11 die Information M2 durch den Datenkonvertierungsprozeß durch die Datenkonvertierungsfunktion E2 in dem zweiten Datenkonverter 16 unter Verwendung des in dem Schritt ST3 in dem Speicher 13 abgespeicherten Transaktions-Codedatums KEY2, um die Information M2' (= E2 (CBC) KEY2 (M2)) zu erhalten und übermittelt die Information M2' an den Wirtsrechner 1.
- Nach Empfang der Information M2' von der Terminaleinrichtung 11 entschlüsselt der Wirtsrechner 11 die Information M2', um die Information M2 (= D2 (CBC) KEY2 (M2')) durch den Datenkonvertierungsprozeß mit Hilfe der Datenkonvertierungsfunktion D2 des zweiten Datenkonverters 8 auf Basis des Transaktions-Codedatums KEY2 zu erhalten. Die durch die Terminaleinrichtung 11 erzeugte Information kann mit Hilfe des vorstehenden Prozesses an den Wirtsrechner 1 übermittelt werden.
- In dem vorstehend beschriebenen Fall I sind der vorstehend beschriebene Code, die bei der Datenkonvertierung des Transaktions-Codedatums KEY1 und KEY2 verwendeten Codedaten K1 und K2 vorher in dem Speicher 13 der Terminaleinrichtung 11 abgespeichert worden. Die Terminaleinrichtung 11 ist mit dem Programm versehen, um ein Codedatum durch das Signal zu wählen, welches von dem Wirtsrechner 1 übermittelt wird, und Codedaten, welche durch die CPU 12 benutzt werden, werden durch dieses Programm gewählt. Im Schritt STI übermittelt die CPU 2 des Wirtsrechners 1 einen Spezifikator, um das Codedatum K1 zu spezifizieren, zusammen mit dem Transaktions-Codedatum KEY1'. Die CPU 12 der Terminaleinrichtung 11 enpfängt das Codedatum K1 durch Bezugnahme auf diesen Spezifikator. Im Schritt ST3 wird das Codedatum K2 in ähnlicher Weise erhalten.
- Die Codedaten K1 und K2 für die Datenkonvertierung des Transaktions-Codedatums können dieselben sein. Weiterhin kann der bei der vorhergehenden Datenübertragung verwendete Transaktionscode als Codedatum für die Datenkonvertierung (Verschlüsselung/Entschlüsselung) des Transaktionscodes diesmal verwendet werden. Das heißt, bei dem vorstehenden Fall I kann das Transaktions- Codedatum KEY1 im Schritt ST1 als Codedatum K2 im Schritt ST3 verwendet werden.
- Der in Fig. 2 gezeigte Fall II zeigt den Fluß der Datenübertragung für den Fall, wo bei einem System mit dem Wirtsrechner 1 und der Terminaleinrichtung 11 der Wirtsrechner 1 und die Terminaleinrichtung 11 mit den Datenkonvertern 9 und 17 versehen sind, welche gegenseitig sich entsprechende Konvertierungsfunktionen haben und die Daten, welche durch den Datenkonverter 9 des Wirtsrechners 1 konvertiert werden, durch den Datenkonverter 17 der Terminaleinrichtung 11 wiederhergestellt werden und die Daten, welche durch den Datenkonverter 17 konvertiert werden, durch den Datenkonverter 9 des Wirtsrechners 1 wiederhergestellt werden. Die Erklärung der Systemkonfiguration von Fall II (siehe Fig. 7) wird hier weggelassen, weil sie fast dieselbe ist, wie die vorstehende des Systems von Fall I.
- Jeder Datenkonverter 9 und 17 funktioniert entweder als Verschlüsselungs- oder als Entschlüsselungseinrichtung. Das heißt, die Datenkonverter 9 und 17 können als Verschlüsselungslentschlüsselungs- oder als Entschlüsselungs/Verschlüsselungs-Einrichtung bezeichnet werden. Eine Verschlüsselungsfunktion E und eine Entschlüsselungsfunktion D stehen generell in Beziehung zueinander, wobei eine umgekehrte Beziehung zwischen ihnen besteht. Die Verschlüsselungsfunktion E und die Entschlüsselungsfunktion D befriedigen die Bedingungen, die in den folgenden Gleichungen gegeben sind, im CBC-Modus.
- E(CBC) KEYi (Mi) = Mi'
- D(CBC) KEYi (MI') = D(CBC) KEYI (E(CBC) KEYi (Mi)) = Mi.
- Wenn die Funktionen E und D invertiert angewendet werden, erhält man dieselben Resultate, wie durch die folgenden Gleichungen gezeigt wird:
- D(CBC) KEYj (Mj) = Mj'
- E(CBC) KEYj (Mj') = (E(CBC) KEYJ (D(CBC) KEYJ (Mj)) = Mj.
- Wie leicht aus der vorstehenden Beschreibung verständlich ist, sind die Datenkonverter 9 und 17 in der Lage, entweder für die Verschlüsselung oder die Entschlüsselung ohne spezielle Programme oder Hardware zu funktionieren.
- Jetzt wird zuerst der Prozeß zur übermittlung der durch den Wirtsrechner 1 erzeugten Information an die Terminaleinrichtung erklärt. Im Schritt ST5 erhält die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY3' (= DK3 (KEY3)) durch die Datenkonvertierung (die Datenverschlüsselung) des Transaktions-Codedatums KEY3 durch die Datenkonvertierungsfunktion D in dem Datenkonverter 9 auf Basis des Codedatums K3 und übermittelt das Transaktions-Codedatum KEY3' an die Terminaleinrichtung 11. Das Transaktions-Codedatum KEY3 und das Codedatum K3, auf die hier Bezug genommen wird, sind vorher in dem Speicher 3 abgespeichert worden. Nach Empfang des Transaktions-Codedatums KEY3' konvertiert (entschlüsselt) die CPU 12 der Terminaleinrichtung 11 das Transaktions-Codedatum KEY3' durch die Datenkonvertierungsfunktion E in dem Datenkonverter 17 unter Verwendung des Codedatums K3 als Code, um das Transaktions-Codedatum KEY3 (= KEY3') zu erhalten und speichert es in dem Speicher 13 ab.
- Dann konvertiert (verschlüsselt) im Schritt ST6 die CPU 2 des Wirtsrechners 1 die Information M3, die durch die CPU 2 selbst erzeugt worden ist, unter Verwendung der Datenkonvertierungsfunktion D in dem Datenkonverter 9 auf Basis des Transaktions- Codedatums KEY3, um M3' (= D (CBC) KEY3 (M3)) zu erhalten und übermittelt die Information M3' an die Terminaleinrichtung 11.
- Nach Empfang der Information M3' stellt die CPU 12 der Terminaleinrichtung 11 die Information M3' durch die Datenkonvertierungsfunktion E in dem Datenkonverter 17 auf Basis des Transaktions-Codedatums KEY3 wieder her, das im Schritt ST5 abgespeichert worden ist und empfängt eine Information M3 (= E (CBC) KEY3 (M3')). Die durch den Wirtsrechner 1 erzeugte Information kann an die Terminaleinrichtung 11 mit Hilfe des vorstehend beschriebenen Prozesses übermittelt werden.
- Anschließend wird der Prozeß, um eine Nachricht, die durch die Terminaleinrichtung 11 erzeugt wird, an den Wirtsrechner 1 zu übermitteln, erklärt. Zuerst übermittelt im Schritt ST7 die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY4, welches bei dem nächsten Schritt ST8 zu verwenden ist, an die Terminaleinrichtung 11 unter Verwendung des Codedatums K4 in derselben Prozedur, wie beim vorstehenden Schritt ST5. Das Transaktions- Codedatum KEY4 und das Codedatum K4, auf die hier Bezug genommen wird, sind vorher in dem Speicher 3 abgespeichert worden.
- Dann konvertiert (verschlüsselt) im Schritt ST8 die CPU 12 der Terminaleinrichtung 11 die von ihr selbst erzeugte Information M4 durch die Datenkonvertierungsfunktion E in dem Datenkonverter 17 auf Basis des Transaktions-Codedatums KEY4, welches in dem Schritt ST7 abgespeichert worden ist, um eine Information M4' (= E(CBC) KEY4 (M4)) zu erhalten und übermittelt die Information M4' an den Wirtsrechner 1. Nach Empfang der Information M4' entschlüsselt der Wirtsrechner 1 die Information M4' durch die Datenkonvertierung unter Verwendung der Datenkonvertierungsfunktion D des Datenkonverters 9 auf Basis des Transaktions-Codedatums KEY4, um eine Information M4 (= D (CBC) KEY4 (M4')) zu erhalten, und folglich kann die durch die Terminaleinrichtung 11 erzeugte Information M4 an den Wirtsrechner 1 übermittelt werden.
- Der in Fig. 3 gezeigte Fall III zeigt den Fluß der Datenübertragung bei einem System, das einen Wirtsrechner 1, die Terminaleinrichtung 11 und die IC-Karte 21 hat, wie in Fig. 7 gezeigt, in einem Fall, in dem der Datenkonvertierungsprozeß (der Verschlüsselungs/Entschlüsselungs-Prozeß), welcher durch die Terminaleinrichtung 11 im Fall I durchgeführt worden ist, der IC-Karte 21 anvertraut wird, welche in die Terminaleinrichtung 11 eingeführt ist.
- Der Wirtsrechner 1 hat in diesem Fall die CPU 2, welche die Funktion der Bauelemente steuert, den Speicher 3, welcher verschiedene Informationen speichert, das übertragungs-Anschlußbild 4, welches eine Verbindung mit der Terminaleinrichtung herstellt, die Tastatur 5, welche von dem Nutzer für die Eingabe von Daten, Kommandos usw. benutzt wird, die Anzeige 6, welche beispielsweise aus einer Katodenstrahlröhre besteht, um Ergebnisse von Operationen, übermittelte Informationen usw. anzuzeigen, den ersten Datenkonverter 7, welcher die Datenkonvertierungsfunktion E1 hat und den zweiten Konverter 8, welcher die Datenkonvertierungs funktion D2 hat.
- Weiterhin enthält die Terminaleinrichtung 11 die CPU 12, welche die Funktion der Bauelemente der Terminaleinrichtung 11 steuert, den Speicher 13, welcher verschiedene Informationen speichert, das Übertragungs-Anschlußbild 14, welches eine Verbindung mit dem Wirtsrechner 1 herstellt und einen Karten-Leser/Schreiber 18, welcher Daten von der/auf die IC-Karte 21 liest/schreibt.
- Die IC-Karte 21 besitzt die CPU 22, um die Funktion der Bauelemente der IC-Karte zu steuern, den nicht-flüchtigen Speicher 231, wie beispielsweise einen EEPROM, um Daten und verschiedene Informationen zu speichern (im Nachstehenden als EEPROM bezeichnet), den flüchtigen Speicher 232, wie beispielsweise einen RAM usw. um den Transaktionscode zu speichern (im Nachstehenden als RAM bezeichnet), ein Daten-Koppelelement 24, um eine elektrische Verbindung mit dem Karten-Leser/Schreiber 18 der Terminaleinrichtung 11 herzustellen, den ersten Datenkonverter 25, welcher die Datenkonvertierungsfunktion D1 hat, die der Datenkonvertierungsfunktion E1 des Datenkonverters 7 des Wirtsrechners 1 entspricht und den zweiten Datenkonverter 26, welcher eine Datenkonvertierungsfunktion E2 hat, die der Datenkonvertierungsfunktion D2 des Datenkonverters der Wirtsanlage 1 entspricht.
- Hier werden die Daten, welche beispielsweise durch den ersten Datenkonverter 7 des Wirtsrechners 1 konvertiert worden sind, durch den ersten Datenkonverter 25 der IC-Karte 21 wiederhergestellt und werden die Daten, welche durch den zweiten Datenkonverter 8 des Wirtsrechners 1 konvertiert worden sind, durch den zweiten Datenkonverter 26 der IC-Karte 21 wiederhergestellt.
- Umgekehrt können die Daten, welche durch den ersten Datenkonverter 25 der IC-Karte 21 konvertiert worden sind, durch den ersten Datenkonverter 7 des Wirtsrechners 1 wiederhergestellt werden und können die Daten, welche durch den zweiten Datenkonverter 26 der IC-Karte 21 konvertiert worden sind, durch den zweiten Datenkonverter 8 des Wirtsrechners 1 wiederhergestellt werden. Jetzt wird der Zustand innerhalb des EEPROM 231 der IC-Karte 21 unter Bezugnahme auf das in Fig. 11A gezeigte Speicherverzeichnis erklärt.
- Der EEPROM 231 wird in fünf Abschnitte unterteilt, d.h. einen die Adreßverzeichnisposition definierenden Informationsspeicherbereich 30, einen die Codebereichsposition definierenden Speicherbereich (Codebereichs-Adreßverzeichnis) 31, einen den Datenbereich definierenden Informationsspeicherbereich (Datenbereichs-Adreßverzeichnis) 32, einen Datenbereich 33 und einen Codebereich 34. In dem die Adreßverzeichnisposition definierenden Informationsspeicherbereich 30 sind die Position des Codebereichs-Adreßverzeichnisses 31 und die des Datenbereichs-Adreßverzeichnisses 32 gespeichert.
- In dem Codebereichs-Adreßverzeichnis 31 sind ein oder mehrere die Codebereichsposition definierende Informationen, wie man in Fig. 11b sieht, gespeichert. Diese die Codebereichsposition definierende Information schließt den Code-Spezifikator, die Kopfadresse des Codebereichs und die Codegröße ein. Wenn der Spezifikator durch ein später beschriebenes Kommando spezifiziert wird, dann werden die Codebereichs-Kopfadresse und die Codegröße erkannt.
- Weiterhin werden in dem Datenbereichs-Adreßverzeichnis 32 eine oder mehrere die Datenbereichsposition definierende Informationen gespeichert, wie man in Fig. 11C sieht. Die die Datenbereichsposition definierende Information schließt den Bereichs spezifikator, die Bereichs-Kopfadresse und die Bereichsgröße ein und wird in derselben Weise benutzt, wie das vorstehend beschriebene Codebereichs-Adreßverzeichnis. Weiterhin werden solche Daten, wie Informationen usw. in dem Datenbereich 33 gespeichert und werden Codedaten in dem Codebereich 34 gespeichert.
- Hier wird der Prozeß, um eine Information, die durch den Wirtsrechner 1 erzeugt wird, an die Terminaleinrichtung 11 zu übermitteln, erklärt. Zuerst konvertiert in dem Schritt ST9 die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY5 (Datenverschlüsselung) durch die Datenkonvertierungsfunktion E1 des ersten Datenkonverters 7 basierend auf dem Codedatum K5, um ein Transaktions-Codedatum KEY5' (= E1 K5 (KEY5)) zu erhalten und übermittelt es an die Terminaleinrichtung 11.
- Die Transaktions-Codedaten KEY5 und K5, auf die hier Bezug genommen wird, sind in dem Speicher 3 vorher abgespeichert worden. Nach Empfang des Transaktions-Codedatums KEY5' übermittelt die CPU 12 der Terminaleinrichtung 11 ein Kommando A, welches ein Format hat, wie es in Fig. 12A gezeigt wird, an die CPU 22 der IC-Karte 21. Dieses Kommando A hat einen Funktionscode, um die Operation so zu lenken, daß der übermittelte verschlüsselte Transaktionscode entschlüsselt wird, den Spezifikator, um das zu verwendende Codedatum zu spezifizieren, das zu verwenden ist, wenn die Datenkonvertierung in der IC-Karte 21 durchgeführt wird und das Transaktions-Codedatum KEY5', das vorher von dem Wirtsrechner 1 an die Terminaleinrichtung 11 übermittelt worden ist.
- Nach Empfang des Kommandos A sucht die CPU 22 der IC-Karte 21 unter Beurteilung der übermittlung des Transaktionscodes aus dem Funktionscode das Codedatum K5, welches durch den vorstehenden Spezifikator spezifiziert wurde, aus dem EEPROM 231 und erhält ein Transaktions-Codedatum KEY5 (= DK5 (KEY5')) dadurch, daß die Datenkonvertierung (Entschlüsselung) durch die Datenkonvertierungsfunktion D1 in dem ersten Datenkonverter 25 unter Verwendung des spezifizierten Codedatums K5 durchgeführt wird und übermittelt eine Reaktion a auf das Kommando A, welches ein For mat wie in Fig. 128 gezeigt hat, an die CPU 12 der Terminaleinrichtung 11. Die Reaktion a schließt den Funktionscode, den Status, welcher die normale Beendigung zeigt und das Transaktions-Codedatum KEY5, das durch Entschlüsselung durch den Datenkonvertierungsprozeß erhalten worden ist, ein.
- Jetzt wird der Fluß der Prozeßoperation der CPU 22 der IC-Karte 21 unter Verwendung des Kommandos A und der Reaktion a bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Bezugnahme auf Fig. 19 erklärt. Zuerst beurteilt die CPU 22 der IC-Karte 21, wenn das Kommando A von der Terminaleinrichtung 11 an die IC-Karte 21 übermittelt wird, die übertragung einer KID (Codedatennummer) des Code-Spezifikators des Kommandos A von dem Codebereichs-Adreßverzeichnis 31 des EEPROM 231 (Schritt ST1).
- Dann beurteilt die CPU 22, ob die spezifizierte KID gefunden worden ist (Schritt ST2). Wenn die KID gefunden worden ist, holt sie das Codedatum, welches der KID entspricht, aus dem Codebereich 33 des Speichers 23 (Schritt ST3). Wenn die spezifizierte KID bei dem vorstehenden Schritt ST2 nicht gefunden wurde, dann wird der Codespezifikations-Fehlerstatus als Reaktion a ausgegeben (Schritt ST8), und der Prozeß wird beendet. Nach dem Herausholen des Codedatums aus dem Codebereich in Schritt ST3 wird das Codedatum abgefragt, ob es irgendeine Abnormalität hat (Schritt ST4).
- Wenn keine Abnormalität bei dem herausgeholten Datum gefunden worden ist, dann wird beurteilt, ob die Länge der Datenkette des entschlüsselten Transaktions-Codedatums, das durch das Kommando A übermittelt wird, ein Vielfaches von 8 ist (Schritt ST5). Wenn es keine Abnormalität bei der Länge der Datenkette gibt, werden nach der Datenkonvertierung (Verschlüsselung) durch den Datenkonverter 25 unter Verwendung des Codedatums (KEY5'), mit dem die Datenkette durch das Kommando A herausgeholt worden ist (Schritt ST6), der normale Ende-Status und die entschlüsselte Datenkette (KEY5) an die Terminaleinrichtung 11 als Reaktion a übermittelt (Schritt ST7) und wird der Prozeß beendet.
- Wenn es irgendeine Abnormalität bei dem Codedatum beim vorstehenden Schritt ST4 gibt, dann wird der Codedatum-Fehlerstatus als Reaktion a ausgegeben (Schritt ST9), und der Prozeß wird beendet. Weiterhin wird, wenn die Datenkettenlänge der übermittelten Daten kein Vielfaches von 8 ist, der Datenkettenlängen- Fehlerstatus als Reaktion a ausgegeben (Schritt ST10), und der Prozeß wird beendet.
- Danach übermittelt die CPU 12 der Terminaleinrichtung 11 ein Kommando B, welches ein Format wie in Fig. 13A gezeigt hat, an die CPU 22 der IC-Karte 21. Dieses Kommando B enthält einen Funktionscode, welcher die Operation so führt, daß der übermittelte Transaktionscode in dem RAM 232 abgespeichert wird und das Transaktions-Codedatum KEY5, welches vorher an die Terminaleinrichtung 11 übermittelt worden ist, an die IC-Karte 21 übermittelt wird. Nach Empfang dieses Kommandos B speichert die CPU 22 der IC-Karte 21 das durch das Kommando B übermittelte Transaktions-Codedatum in dem RAM 232 ab.
- Danach übermittelt die CPU 22 der IC-Karte 21 eine Reaktion b, welche ein Format wie in Fig. 138 gezeigt hat. Diese Reaktion b umfaßt den Funktionscode, der die Reaktion auf Kommando B zeigt und den Status, der die normale Beendigung zeigt. Zu diesem Zeitpunkt löscht die CPU 12 der Terminaleinrichtung 11 nach einer wiederholten übermittlung des Kommandos B an die IC-Karte 21 das Transaktions-Codedatum KEY5, das vorher von der IC-Karte 21 empfangen und in dem Speicher 13 abgespeichert worden ist.
- Jetzt wird unter Bezugnahme auf Fig. 20 der Fluß der Prozeßoperation der CPU 22 der IC-Karte 21 bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos B und der Reaktion b erklärt. Wenn das Kommando B von der Terminaleinrichtung 11 übermittelt wird, dann wird diese Länge der Datenkette (KEY5) darauf überprüft, ob sie ein Vielfaches von 8 ist (Schritt ST1). Wenn die Datenkettenlänge ein Vielfaches von 8 ist, dann schreibt die CPU 22 der IC-Karte 21 die Datenkette (KEY5) in den spezifizierten Bereich des RAM 232 (Schritt ST2).
- Dann wird überprüft, ob das Transaktions-Codedatum (KEY5) ordnungsgemäß geschrieben ist (Schritt ST3). Wenn das Datum ordnungsgemäß geschrieben worden ist, wird der Status für die normale Beendigung an die Terminaleinrichtung 11 als Reaktion b ausgegeben (Schritt ST4) und wird der Prozeß beendet. Wenn das Datum bei Schritt ST2 nicht ordnungsgemäß geschrieben worden ist, dann wird ein Schreibfehler-Status als Reaktion ausgegeben (Schritt ST5) und wird der Prozeß beendet. Wenn die Eingangsdatenlänge bei Schritt ST1 kein Vielfaches von 8 war, dann wird der Datenkettenlängen-Fehlerstatus als Reaktion b ausgegeben, und der Prozeß wird beendet (Schritt ST6).
- Dann führt bei dem Schritt ST10 die CPU 2 des Wirtsrechners 1 die Datenkonvertierung (Verschlüsselung) der Information M5 durch, welche durch die CPU 2 selbst erzeugt worden ist, um eine Information M5' (= E1 (CBC) KEY5 (M5)) durch die Datenkonvertierungsfunktion in dem ersten Datenkonverter 7 im CBC-Modus auf Basis des Transaktions-Codedatums KEY5 zu erhalten und übermittelt die Information M5' an die Terminaleinrichtung 11.
- Nach Empfang der Information M5' übermittelt die CPU 12 der Terminaleinrichtung 11 diese an die IC-Karte 21 unter Verwendung eines Kommandos C, welches ein wie in Fig. 14A gezeigtes Format hat. Das Kommando C umfaßt einen Funktionscode, um die Entschlüsselungsoperation der übertragenen verschlüsselten Information zu leiten, den Spezifikator, um das zu verwendende Codedatum in der IC-Karte 21 bei dem Datenkonvertierungsprozeß zu spezifizieren und die Information M5', welche vorher von dem Wirtsrechner 1 an die Terminaleinrichtung 11 übermittelt worden ist. Bei dem in Fig. 3 gezeigten Beispiel wird der Transaktionscode (KEY5), der in dem RAM 232 abgespeichert ist, durch das Kommando B spezifiziert.
- Jetzt entschlüsselt nach Empfang des Kommandos C die CPU 22 der IC-Karte 21 die Information M5' durch die Datenkonvertierungsfunktion D1 in dem ersten Datenkonverter 25 unter Verwendung des Codedatums KEY5, das durch den vorstehend beschriebenen Spezifikator 25 spezifiziert worden ist, um eine Information M5 (D = E1 (CBC) KEY5 (M5')) zu erhalten und übermittelt als Reaktion auf das Kommando C eine Reaktion c, die ein Format wie in Fig. 148 gezeigt hat, an die CPU 12 der Terminaleinrichtung 11. Die Reaktion c umfaßt einen Funktionscode, der die Reaktion auf Kommando C zeigt, wobei der Status das normale Beendigen zeigt und die Information M5, welche durch den Datenkonvertierungsprozeß entschlüsselt und erhalten worden ist. Jetzt ist die Terminaleinrichtung 11 in der Lage, die Information von dem Wirtsrechner 1 zu empfangen.
- Nun wird unter Bezugnahme auf Fig. 21 der Fluß der Prozeßoperation der CPU 22 der IC-Karte 21 bei der übertragung unter Verwendung des Kommandos C und der Reaktion c zwischen der Terminaleinrichtung 11 und der IC-Karte 21 erklärt.
- Zuerst holt, wenn das Kommando C von der Terminaleinrichtung 11 übermittelt wird, die CPU 22 der IC-Karte 21 das Codedatum (in diesem Fall das Transaktions-Codedatum KEY5, das durch das Kommando B unmittelbar vorher übermittelt worden ist), das durch dieses Kommando C spezifiziert wird, aus dem RAM 232 (Schritt ST1). Nach dem Holen des Transaktions-Codedatums beurteilt die CPU 22, ob dieses Codedatum irgendeine Abnormalität hat (Schritt ST2). Wenn keine Abnormalität bei dem Codedatum festgestellt worden ist, dann überprüft die CPU 22, ob die Länge der Datenkette des von der Terminaleinrichtung durch das Kommando C übertragenen Datums ein Vielfaches von 8 ist (Schritt ST3).
- Wenn die Länge der Datenkette ein Vielfaches von 8 ist, dann entschlüsselt die CPU 22 unter Verwendung des wie vorstehend angegeben geholten Transaktions-Codedatums KEY5 diese Datenkette (M5'), indem die Datenkonvertierung durch den ersten Datenkonverter 25 durchgeführt wird (Schritt ST4) und gibt den Status für normale Beendigung als Reaktion c und die entschlüsselte Datenkette (M5) an die Terminaleinrichtung 11 aus (Schritt ST5) und beendet den Prozeß.
- Weiterhin wird dann, wenn eine Abnormalität bei dem Codedatum bei dem vorstehenden Schritt ST2 gefunden worden ist, der Datenfehlerstatus als Reaktion c an die Terminaleinrichtung 11 ausgegeben (Schritt ST6), und der Prozeß wird beendet. Weiterhin wird dann, wenn die Länge der Datenkette kein Vielfaches von 8 bei dem vorstehenden Schritt ST3 war, der Datenkettenlängen-Fehlerstatus als Reaktion c an die Terminaleinrichtung 11 ausgegeben (Schritt ST7), und der Prozeß wird beendet.
- Nun wird der Prozeß zur übermittlung einer in der Terminaleinrichtung erzeugten Information an den Wirtsrechner 1 erklärt. Zuerst übermittelt in dem Schritt ST11 die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY6, das durch die IC-Karte 21 bei dem nächsten Schritt ST12 verwendet werden soll, an die Terminaleinrichtung 11 mit derselben Prozedur, wie bei dem vorstehenden Schritt ST9. Das Transaktions-Codedatum KEY6 und das Codedatum K6 sind vorher in dem Speicher 3 abgespeichert worden. Die Erklärung des Datenübertragungsprozesses zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos A, der Reaktion a und des Kommandos B und der Reaktion b wird weggelassen, weil sie schon bei dem vorstehenden Schritt ST9 geliefert worden ist. Nach Empfang des Kommandos B speichert die CPU 22 der IC-Karte 21 das durch das Kommando B übertragene Transaktions-Codedatum KEY6 in dem RAM 232 ab.
- Dann übermittelt in dem Schritt ST12 die CPU 12 der Terminaleinrichtung 11 die Information M6, welche durch die CPU 12 selbst erzeugt worden ist, an die IC-Karte 21 unter Verwendung eines Kommandos D in einem Format, wie man es in Fig. 15A sieht. Das Kommando D umfaßt einen Funktionscode, welcher das Verschlüsseln der übermittelten Information leitet, den Spezifikator, welcher das Codedatum spezifiziert, welches für den Datenkonvertierungsprozeß durch die IC-Karte 21 zu verwenden ist und die Information M6. Bei dem in Fig. 3 gezeigten Beispiel spezi fiziert der Spezifikator das Transaktions-Codedatum KEY6, welches durch das Kommando B in dem Schritt ST11 übertragen und in dem RAM 232 abgespeichert worden ist.
- Nach Empfang des Kommandos D führt die CPU 22 der IC-Karte 21 die Datenkonvertierung durch die Datenkonvertierungsfunktion E2 in dem zweiten Datenkonverter 26 unter Verwendung des Codedatums KEY6 durch, welches durch den Spezifikator spezifiziert worden ist, um die Information M6 zu verschlüsseln und eine Information M6'(= M2 (CBC) KEY6 (M6)) zu erhalten und übermittelt eine Reaktion d, welche ein Format hat, wie es in Fig. 158 gezeigt wird, an die CPU 12 der Terminaleinrichtung 11 als Reaktion auf das Kommando D. Die Reaktion d umfaßt einen Funktionscode, welcher die Reaktion auf das Kommando D zeigt, den Status, welcher die normale Beendigung zeigt und die verschlüsselte Information M6', die man durch die Datenkonvertierung erhalten hat.
- Nach Empfang der Reaktion d von der IC-Karte 21 übermittelt die CPU 12 der Terminaleinrichtung 11 die verschlüsselte Information M6' an den Wirtsrechner 1. Nach Empfang der verschlüsselten Information M6 ' verschlüsselt die CPU 2 des Wirtsrechners 1 die Information M6', um die Information M6 (= D2 (CBC) KEY6 (M6')) zu erhalten, indem die Datenkonvertierung durch die Datenkonvertierungsfunktion D2 in dem zweiten Datenkonverter 8 unter Verwendung des Transaktions-Codedatums KEY6 durchgeführt wird. Der Wirtsrechner 1 ist in der Lage, die Information von der Terminaleinrichtung 11 entsprechend der vorstehend beschriebenen Prozedur zu empfangen.
- Jetzt wird die Funktionsweise der CPU 22 der IC-Karte 21 bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos D und der Reaktion d unter Bezugnahme auf Fig. 22 erklärt.
- Zuerst holt die CPU 22 der IC-Karte 21, wenn das Kommando D von der Terminaleinrichtung 11 übermittelt wird, das Transaktions- Codedatum KEY6, das durch den Codespezifikator dieses Kommandos D spezifiziert wird, aus dem RAM 232 (Schritt ST1). Nach dem Holen des Transaktions-Codedatums aus dem RAM 232 beurteilt die CPU 22 ob dieses Transaktions-Codedatum bei Schritt ST1 eine Abnormalität hat (Schritt ST2). Wenn keine Abnormalität bei dem geholten Transaktions-Codedatum gefunden worden ist, dann beurteilt die CPU 22, ob die Länge der Datenkette (M6), die von der Terminaleinrichtung 11 durch das Kommando D übermittelt worden ist, ein Vielfaches von 8 ist (Schritt ST3).
- Wenn erkannt wird, daß die Datenkettenlänge ein Vielfaches von 8 ist, dann gibt die CPU 22 nach Verschlüsselung der Information M6 durch Durchführung der Datenkonvertierung unter Verwendung des geholten Transaktions-Codedatums KEY6 (Schritt ST4) den Status für ein normales Beendigen und die verschlüsselte Datenkette (M6') an die Terminaleinrichtung 11 als Reaktion d aus (Schritt ST5) und beendet den Prozeß. Wenn irgendeine Abnormalität bei dem vorstehenden Schritt ST2 gefunden worden ist, dann wird der Datenfehlerstatus als Reaktion d ausgegeben (Schritt ST6), und der Prozeß wird beendet. Weiterhin wird dann, wenn bei dem vorstehenden Schritt ST3 festgestellt wurde, daß die Datenkettenlänge nicht ordnungsgemäß ist, der Datenkettenlängen-Fehlerstatus ausgegeben (Schritt ST7), und der Prozeß wird beendet.
- Jetzt zeigt der in Fig. 4 gezeigte Fall IV die Datenübertragung in einem Fall, in dem bei einem System, welches den Wirtsrechner 1, die Terminaleinrichtung 11 und die IC-Karte 21 umfaßt, wie in Fig. 10 gezeigt, der Datenkonvertierungsprozeß, welcher im Fall II auf Terminaleinrichtung 11 übertragen worden ist, der IC- Karte 21 anvertraut ist, welche in die Terminaleinrichtung 11 eingeführt ist.
- Zuerst wird der Prozeß erklärt, um eine Information, welche durch den Wirtsrechner 1 erzeugt wird, zur Terminaleinrichtung 11 zu übermitteln. Zuerst haben im Schritt ST13 der Wirtsrechner 1 und die IC-Karte 21 die Datenkonverter 9 bzw. 27, welche die sich gegenseitig entsprechenden Daten-Konvertierungsfunktionen haben, und es wird der Fluß der Datenübertragung in einem Fall gezeigt, in welchem die durch den Datenkonverter 9 des Wirtsrechners 1 konvertierten Daten durch den Datenkonverter 27 der IC-Karte 21 wiederhergestellt werden und die Daten, die durch den Datenkonverter 27 der IC-Karte 21 konvertiert und durch den Datenkonverter 9 des Wirtsrechners 1 wiederhergestellt werden. Hier ist die Systemkonfiguration von Fall IV weggelassen, weil sie fast dieselbe wie das System (siehe Fig. 3) ist, welches im Fall III gezeigt wird.
- Jetzt wird zuerst der Prozeß für die übermittlung einer durch den Wirtsrechner 1 erzeugten Information an die Terminaleinrichtung 11 erklärt. In dem Schritt ST13 führt die CPU 2 des Wirtsrechners 1 die Datenkonvertierung (die Datenverschlüsselung) des Transaktions-Codedatums KEY7 durch die Datenkonvertierungsfunktion D des ersten Datenkonverters auf Basis des Codedatums K7 durch, um ein Transaktions-Codedatum KEY7' (= DK7 (KEY7)) zu erhalten und übermittelt dieses Transaktions-Codedatum KEY7' an die Terminaleinrichtung 11. Das Transaktions-Codedatum KEY7 und das Codedatum K7 sind vorher in dem Speicher 3 abgespeichert worden.
- Nach Empfang des Transaktions-Codedatums KEY7' übermittelt die CPU 12 der Terminaleinrichtung 11 ein Kommando E, welches ein Format wie in Fig. 16A gezeigt hat, an die CPU 22 der IC-Karte 21. Hier umfaßt das Kommando E einen Funktionscode, welcher die Entschlüsselungsoperation des empfangenen verschlüsselten Transaktionscodes leitet, den Spezifikator, welcher das für den Datenkonvertierungsprozeß durch die IC-Karte 21 zu verwendende Codedatum spezifiziert und das Transaktions-Codedatum KEY7', das von dem Wirtsrechner 1 an die Terminaleinrichtung 11 übermittelt worden ist.
- Jetzt entschlüsselt nach Empfang des Kommandos E die CPU 22 der IC-Karte 21 das Transaktions-Codedatum KEY7', um ein Transaktions-Codedatum KEY7 (= DK7 (KEY7')) zu erhalten, indem die Datenkonvertierungsfunktion E des Datenkonverters 27 auf Basis des durch den Spezifikator spezifizierten Codedatums K7 und übermittelt eine Reaktion e, die ein Format hat, wie in Fig. 16B gezeigt, an die CPU 12 der Terminaleinrichtung 11. Hier umfaßt die Reaktion e einen Funktionscode, welcher die Reaktion auf das Kommando E zeigt, den Status, der die normale Beendigung zeigt und das entschlüsselte Transaktions-Codedatum KEY7', das man durch die Datenkonvertierung erhalten hat.
- Dann wird die Funktionsweise der CPU 22 der IC-Karte 21 bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos E und der Reaktion e nachstehend unter Bezugnahme auf Fig. 23 erklärt.
- Zuerst bringt dann, wenn das Kommando E von der Terminaleinrichtung 11 übermittelt wird, die CPU 22 der IC-Karte 21 die KID (Codedatennummer) wieder hervor, welche der Wert des Code-Spezifikators des Kommandos E aus dem Codebereichs-Adreßverzeichnis 31 in dem EEPROM 231 ist (Schritt ST1). Dann beurteilt die CPU 22, ob die spezifizierte KID gefunden ist (Schritt ST2), und wenn die KID gefunden ist, dann holt sie das Codedatum, das der KID entspricht, aus dem Codebereich 33 in dem EEPROM 231 (Schritt ST3). Wenn die spezifizierte KID beim dem vorstehenden Schritt ST2 nicht gefunden wird, dann wird der Codespezifikations-Fehlerstatus als Reaktion e ausgegeben, und der Prozeß wird beendet.
- Nach dem Holen des Codedatums aus dem Codebereich beim Schritt ST3 beurteilt die CPU 22, ob dieses Codedatum normal ist (Schritt ST4), und wenn keine Abnormalität bei den Daten gefunden wird, beurteilt sie, ob die Länge der Datenkette des empfangenen entschlüsselten Transaktions-Codedatums ein Vielfaches von 8 ist (Schritt ST5). Wenn die Länge der Datenkette normal ist, dann wird die Datenkonvertierung durch den Datenkonverter 27 unter Verwendung des vorstehend geholten Codedatums durchgeführt, und nach Erhalten des Transaktions-Codedatums KEY7 durch Entschlüsseln der Datenkette (KEY7'), die von der Terminaleinrichtung 11 durch das Kommando E übermittelt worden ist (Schritt ST6) werden der Status für das normale Beenden und das entschlüsselte Transaktions-Codedatum KEY7 an die Terminaleinrichtung 11 als Reaktion e ausgegeben (Schritt ST7), und der Prozeß wird beendet.
- Wenn irgendeine Abnormalität bei den Daten im vorstehenden Schritt ST4 gefunden worden sind, dann wird der Datenfehlerstatus als Reaktion e ausgegeben (Schritt ST9) und wird der Prozeß beendet. Weiterhin wird dann, wenn die Länge der Datenkette kein Vielfaches von 8 bei dem vorstehenden Schritt ST5 war, der Datenketten-Längenfehlerstatus als Reaktion e ausgegeben (Schritt ST10), und der Prozeß wird beendet.
- Dann übermittelt die CPU 12 der Terminaleinrichtung 11 das Kommando B, welches das in Fig. 13A gezeigte Format hat, an die CPU 22 der IC-Karte 21. Hier umfaßt das Kommando den Funktionscode, welcher die Operation so leitet, daß der übermittelte Transaktions-Datencode in dem RAM 232 abgespeichert wird und das Transaktions-Codedatum KEY7, welches vorher von der IC-Karte 21 an die Terminaleinrichtung 11 übermittelt worden ist. Nach Empfang dieses Kommandos B speichert die CPU 22 der IC-Karte 21 das Transaktions-Codedatum KEY7, das durch das Kommando B übermittelt worden ist, in dem RAM 232 ab.
- Hiernach übermittelt die CPU 22 der IC-Karte 21 die Reaktion b, welche das Format hat, wie in Fig. 138 gezeigt, an die CPU 12 der Terminaleinrichtung 11. Die Reaktion b umfaßt den Funktionscode, welcher die Reaktion auf das vorstehend beschriebene Kommando B hat und den Status, welcher die normale Beendigung zeigt. Zu diesem Zeitpunkt löscht die CPU 12 der Terminaleinrichtung 11 das vorher von der IC-Karte 21 empfangene und in dem Speicher 13 abgespeicherte Transaktions-Codedatum KEY7, nachdem das Kommando B an die IC-Karte 21 übermittelt worden ist.
- Der Fluß der Prozeßoperation der CPU 22 der IC-Karte 21 bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos B und der Reaktion b ist hier weggelassen, weil er schon unter Bezugnahme auf Fig. 20 erklärt worden ist.
- Dann konvertiert (verschlüsselt) im Schritt ST14 die CPU 2 des Wirtsrechners 1 die Information M7, welche durch die CPU 2 erzeugt worden ist, durch die Datenkonvertierungsfunktion D des Datenkonverters 9 in dem CBC-Modus auf Basis des Transaktions- Codedatums KEY7, um das Transaktions-Codedatum KEY7' (= E (CBC) KEY (M7) zu erhalten und übermittelt die Information M7' an die Terminaleinrichtung 11. Nach Empfang der Information M7' übermittelt die CPU 12 der Terminaleinrichtung 11 die Information M7' an die IC-Karte 21 unter Verwendung des Kommandos C in dem Format, wie es in Fig. 14A gezeigt wird.
- Das Kommando C umfaßt den Funktionscode, welcher die Entschlüsselungsoperation der empfangenen verschlüsselten Information lenkt, den Spezifikator, welcher das bei der Datenkonvertierung durch die IC-Karte 21 zu verwendende Codedatum spezifiziert und die verschlüsselte Information M7', die vorher von dem Wirtsrechner 1 an die Terminaleinrichtung 11 übermittelt worden ist. Bei dem in Fig. 4 gezeigten Beispiel spezifiziert der Spezifikator das in dem RAM 232 durch das Kommando B im Schritt ST13 abgespeicherte Transaktions-Codedatum KEY7.
- Jetzt führt, nach Empfang des Kommandos C, die CPU 22 der IC- Karte 21 den Entschlüsselungsprozeß durch den Datenkonverter 27 unter Verwendung des Transaktions-Codedatums KEY7 durch, das durch den Spezifikator spezifiziert worden ist, um eine Information M7 (= D (CBC) K7 (M7')) zu erhalten und übermittelt die Reaktion c in dem Format, wie in Fig. 14 gezeigt, an die CPU 12 der Terminaleinrichtung 11. Die Reaktion, auf die hier Bezug genommen wird, umfaßt den Funktionscode, der die Reaktion auf das Kommando C zeigt, den Status, der die normale Beendigung zeigt und die Information M7, die durch den Verschlüsselungsprozeß erhalten worden ist. Folglich ist die Terminaleinrichtung 11 in der Lage, die Information M7 von dem Wirtsrechner 1 zu empfangen.
- Die Erklärung des Flusses der Prozeßoperation der CPU 22 der IC Karte 21 unter Verwendung des Kommandos C und der Reaktion c wird weggelassen, weil sie schon weiter vorn unter Bezugnahme auf Fig. 21 geliefert worden ist.
- Nun wird der Prozeß zur übermittlung der bei der Terminaleinrichtung 11 erzeugten Information zum Wirtsrechner 1 erklärt. Zuerst übermittelt in dem Schritt ST15 die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY8, das durch die IC-Karte 21 benutzt wird, bei dem nächsten Schritt ST16 an die Terminaleinrichtung unter Verwendung des Codedatums K8 in derselben Prozedur, wie bei dem vorstehenden Schritt ST13. Das Transaktions-Codedatum KEY8 und das Codedatum K8, auf welche hier Bezug genommen wird, sind im voraus in dem Speicher 3 abgespeichert worden. Die CPU 22 der IC-Karte 21 speichert, wenn sie das Kommando B empfängt, das durch das Kommando B übermittelte Transaktions-Codedatum KEY8 in dem RAM 232 ab.
- Dann übermittelt in dem Schritt ST16 die CPU 12 der Terminaleinrichtung 11 die Information M8, welche durch die CPU 12 selbst erzeugt wird, an die IC-Karte 21 unter Verwendung des Kommandos D in dem Format, wie man es in Fig. 15A sieht. Das Kommando D, auf welches hier Bezug genommen wird, umfaßt den Funktionscode, welcher die Verschlüsselungsoperation der übermittelten Information lenkt, den Spezifikator, welcher das Codedatum spezifiziert, welches bei der Datenkonvertierung in der IC-Karte 21 verwendet wird und die Information M8.
- Bei dem in Fig. 4 gezeigten Beispiel wird der durch das Kommando B in dem Schritt ST15 konvertierte Code (KEY8) spezifiziert. Danach wird der übertragungsprozeß in der demjenigen in Schritt ST14 umgekehrten Prozedur ausgeführt, und die durch die Terminaleinrichtung 11 erzeugte Information M8 wird zu dem Wirtsrechner 1 übertragen.
- Die Erklärung des Flusses der Prozeßoperation der CPU 22 der IC- Karte 21 bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos D und der Reaktion d wird hier weggelassen, weil sie schon vorher unter Bezugnahme auf Fig. 22 geliefert worden ist.
- Nun zeigt der in Fig. 5 gezeigte Fall die Ausführungsform in dem Fall, in welchem bei dem System, das aus dem Wirtsrechner 1, der Terminaleinrichtung 11 und der IC-Karte 21 besteht, die Funktion, um den in der IC-Karte 21 wiederhergestellten Transaktionscode in dem Speicher 13 der Terminaleinrichtung 11 festzuhalten, im Fall III geändert wird, um den Transaktionscode des RAM 232 in der IC-Karte 21 festzuhalten.
- Zuerst wird der Prozeß, um eine Information, welche in dem Wirtsrechner 1 erzeugt worden ist, an die Terminaleinrichtung 11 zu übermitteln, erklärt. In dem Schritt ST17 führt die CPU 2 des Wirtsrechners 1 die Datenkonvertierung (Datenverschlüsselung) des Transaktions-Codedatums KEY9 durch die Datenkonvertierungsfunktion E1 des ersten Datenkonverters 7 unter Verwendung des Codedatums K9 durch, um ein Transaktions-Codedatum KEY9'(= E1 K9 (KEY9)) zu erhalten und übermittelt das Transaktions-Codedatum KEY9' an die Terminaleinrichtung 11. Hier sind das Transaktions- Codedatum KEY9 und das Codedatum K9 im voraus in dem Speicher 3 abgespeichert worden.
- Nach Empfang des Transaktions-Codedatums KEY9' übermittelt die CPU 12 der Terminaleinrichtung 11 ein Kommando F in einem Format, wie es in Fig. 17A gezeigt wird, an die CPU 22 der IC-Karte 21. Hier umfaßt das Kommando F einen Funktionscode, welcher die Operation um das verschlüsselte Transaktions-Codedatum zu entschlüsseln und es in dem RAM 232 zu speichern, den Spezifikator, welcher das bei der Datenkonvertierung in der IC-Karte zu verwendende Codedatum spezifiziert und das Transaktions-Codedatum KEY9', welches vorher zu der Terminaleinrichtung 11 von dem Wirtsrechner 1 übermittelt worden ist.
- Nach Empfang des Kommandos F führt die CPU 22 der IC-Karte 21 die Datenkonvertierung durch die Datenkonvertierungsfunktion D1 des ersten Datenkonverters unter Verwendung des Codedatums K9 durch, das durch den Spezifikator spefiziert erhalten worden ist und erzielt durch Entschlüsselung des Transaktions-Codedatums KEY9' ein Transaktions-Codedatum KEY9 (= D1 K9 (KEY9')) und übermittelt eine Reaktion f in einem Format, wie es in Fig. 17B gezeigt wird, an die CPU 12 der Terminaleinrichtung 11 als Reaktion auf das Kommando F. Die Reaktion f umfaßt einen Funktionscode, der die Reaktion auf das Kommando F zeigt und den Status, der die normale Beendigung zeigt.
- Jetzt wird der Fluß der Prozeßoperation der CPU 22 der IC-Karte 21 bei der übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos F und der Reaktion f unter Bezugnahme auf Fig. 24 erklärt. Zuerst bringt dann, wenn das Kommando F von der Terminaleinrichtung 11 übermittelt wird, die CPU 22 der IC-Karte 21 die KID (Codedatennummer) aus dem Codebereichs-Adreßverzeichnis 31 in dem EEPROM 231 wieder hervor, das heißt, den Wert des Spezifikators dieses Kommandos F (Schritt STI) und prüft nach, ob die spezifizierte KID gefunden worden ist (Schritt ST2). Wenn die KID gefunden worden ist, dann holt die CPU 22 das Codedatum, das der KID entspricht, aus dem Codebereich 33 in dem Speicher 23 (Schritt ST3).
- Wenn die spezifizierte KID bei Schritt ST2 nicht gefunden worden ist, dann gibt die CPU 22 den Codespezifikations-Fehlerstatus t als Reaktion f aus (Schritt ST9) und beendet den Prozeß. Nach dem Holen des Codedatums aus dem Codebereich in dem Schritt ST3 beurteilt die CPU 22, ob dieses Codedatum eine Abnormalität hat (Schritt ST4), und beurteilt, wenn keine Abnormalität bei dem Codedatum gefunden wird, ob die Datenkettenlänge des empfangenen verschlüsselten Transaktions-Codedatums ein Vielfaches von 8 ist (Schritt (ST5).
- Wenn die Datenkettenlänge des empfangenen Datums normal ist, dann schreibt die CPU 22, nachdem die Datenkonvertierung (Entschlüsselung) der von der Terminaleinrichtung 11 durch den ersten Datenkonverter 25 unter Verwendung des geholten Codedatums erfolgt ist (Schritt ST6) das entschlüsselte Codedatum KEY9 in den RAM 232 (Schritt ST7) und beurteilt, ob das entschlüsselte Transaktions-Codedatum KEY9 ordnungsgemäß geschrieben worden ist (Schritt ST8). Wenn es ordnungsgemäß geschrieben worden ist, dann wird der Status der normalen Beendigung als Reaktion f ausgegeben (Schritt ST9), und der Prozeß wird beendet.
- Wenn andererseits das Schreiben in dem Schritt ST8 nicht ordnungsgemäß erfolgt ist, dann wird der Schreibfehlerstatus als Reaktion f ausgegeben (Schritt ST9), und der Prozeß wird beendet. Wenn eine Abnormalität im Codedatum bei dem vorstehenden Schritt ST4 gefunden worden ist, dann wird der Datenfehler-Status als Reaktion f ausgegeben (Schritt ST11), und der Prozeß wird beendet. Weiterhin wird dann, wenn die Datenkettenlänge kein Vielfaches von 8 war (die Datenkettenlänge nicht richtig war), der Datenkettenlängen-Fehlerstatus als Reaktion f ausgegeben (ST12), und der Prozeß wird beendet.
- Nun übermittelt in dem Schritt ST18 die CPU 12 der Terminaleinrichtung 11 das Kommando C in dem Format, wie es in Fig. 14A gezeigt wird, an die CPU 22 der IC-Karte 21. Dieses Kommando C umfaßt den Funktionscode, welcher die Entschlüsselungsoperation der empfangenen verschlüsselten Information lenkt, den Spezifikator, welcher das Codedatum spezifiziert und die verschlüsselte Information M9', die vorher von dem Wirtsrechner 1 an die Terminaleinrichtung 11 übermittelt worden ist.
- Nach Empfang des Kommandos C übermittelt die CPU 22 der IC-Karte 21 die in dem Wirtsrechner 1 erzeugte Information M9 an die Terminaleinrichtung 11 in derselben Prozedur, wie bei Fall III im Schritt ST3. Die Erklärung dieser Prozedur wird hier weggelassen, weil sie vorstehend schon beschrieben worden ist.
- Nun wird der Prozeß zur übermittlung der in der Terminaleinrichtung 11 erzeugten Information an den Wirtsrechner 1 erklärt. Zuerst übermittelt in dem Schritt ST19 die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY10, das durch die IC-Karte 21 bei dem nächsten Schritt ST20 verwendet werden soll, an die Terminaleinrichtung 11 unter Verwendung des Codedatums KEY10 in derselben Prozedur, wie bei dem vorstehenden Schritt ST17. Das Transaktions-Codedatum KEY10 und das Codedatum K10, auf das hier Bezug genommen wird, sind in Speicher 3 vorher abgespeichert worden. Nach Empfang des Kommandos F von der Terminaleinrichtung 11 speichert die CPU 22 der IC-Karte 21 das Transaktions-Codedatum KEY10, das durch das Kommando F übertragen worden ist, in dem Speicher RAM 232 ab.
- Dann übermittelt in dem Schritt ST20 die CPU 12 der Terminaleinrichtung 11 die durch die CPU 12 selbst erzeugte Information MlO an die IC-Karte 21 unter Verwendung des Kommandos D in dem Format, wie man es in Fig. 15A sieht. Hier umfaßt das Kommando D den Funktionscode, welcher die Verschlüsselungsoperation der zu übermittelnden Information lenkt, den Spezifikator, welcher das für die Datenkonvertierung in der IC-Karte 21 zu verwendende Codedatum spezifiziert und die Information M6.
- Bei dem in Fig. 5 gezeigten Beispiel spezifiziert der Spezifikator das Transaktions-Codedatum KEY10, welches durch das Kommando F im Schritt ST19 übertragen worden ist. Nach Empfang dieses Kommandos D übermittelt die CPU 22 der IC-Karte 21 die in der Terminaleinrichtung 11 erzeugte Information M10 an den Wirtsrechner 1 in derselben Prozedur, wie bei Fall III in dem Schritt ST12 gezeigt. Die Erklärung dieser Prozedur wird hier weggelassen, weil sie schon bei Fall III beschrieben worden ist.
- Nun zeigt der in Fig. 6 gezeigte Fall VI die Ausführungsforn, bei welcher das in der IC-Karte 21 wiederhergestellte und in dem Speicher 13 festgehaltene Transaktions-Codedatum im Fall IV geändert wird, um in dem RAM 232 der IC-Karte 21 festgehalten werden, bei dem System, welches den Wirtsrechner 1, die Terminaleinrichtung 11 und die IC-Karte 21 umfaßt.
- Zuerst wird der Prozeß erklärt, um eine Information, welche in dem Wirtsrechner 1 erzeugt worden ist, an die Terminaleinrich tung 11 zu übermitteln. In dem Schritt ST21 führt die CPU 2 des Wirtsrechners 1 die Datenkonvertierung (die Datenverschlüsselung) des Transaktions-Codedatums KEY11 durch die Datenkonvertierungsfunktion d des Datenkonverters 9 auf der Basis des Codedatums K11 durch, um ein Transaktions-Codedatum KEY11' (= DK11 (KEY11)) zu erhalten und übermittelt das Transaktions-Codedatum KEY11' an die Terminaleinrichtung 11. Hier sind das Transaktions-Codedatum KEY11 und das Codedatum K11 im voraus in dem Speicher 3 abgespeichert worden.
- Nach Empfang des Transaktions-Codedatums KEY11' übermittelt die CPU 12 der Terminaleinrichtung 11 ein Kommando G, das ein Format wie in Fig. 18A gezeigt hat, an die CPU 22 der IC-Karte 21. Das Kommando G umfaßt einen Funktionscode, welcher die Operation lenkt, um den empfangenen verschlüsselten Transaktionscode zu entschlüsseln und ihn in dem RAM 232 abzuspeichern, den Code- Spezifikator, welcher das zu verwendende Codedatum spezifiziert, welches durch die IC-Karte 21 für den Datenkonvertierungsprozeß zu verwenden ist und das Transaktions-Codedatum KEY11', welches vorher von dem Wirtsrechner 1 an die Terminaleinrichtung 11 übermittelt worden ist.
- Jetzt konvertiert und entschlüsselt nach Empfang des Kommandos G die CPU 22 der IC-Karte 21 das Transaktions-Codedatum KEY11', um ein Transaktions-Codedatum KEY11 (= DK11 (KEY11')) durch die Datenkonvertierungsfunktion E des Datenkonverters 27 unter Verwendung des durch den vorstehend beschriebenen Spezifikator spezifizierten Codedatums K11 zu erhalten und übermittelt eine Reaktion g, welche ein Format hat, wie es in Fig. 18B gezeigt wird, an die CPU 12 der Terminaleinrichtung 11 als Reaktion auf das Kommando G. Hier umfaßt die Reaktion g einen Funktionscode, welcher die Reaktion auf das Kommando G zeigt und den Status, welcher die normale Beendigung zeigt.
- Hier wird der Operationsfluß der CPU 22 der IC-Karte 21 bei der Übertragung zwischen der Terminaleinrichtung 11 und der IC-Karte 21 unter Verwendung des Kommandos G und der Reaktion g unter Bezugnahme auf Fig. 24 erklärt.
- Zuerst bringt die CPU 22 der IC-Karte 21 dann, wenn das Kommando G von der Terminaleinrichtung 11 übermittelt wird, die KID (Codedatennummer), welche der Wert des Codespezifikators dieses Kommandos G ist, aus dem Codebereichs-Adreßverzeichnis 31 in dem EEPROM 231 wieder hervor (Schritt ST1) und beurteilt, ob die spezifizierte KID gefunden worden ist (Schritt ST2). Wenn die KID gefunden worden ist, dann holt die CPU 22 das Codedatum K3 aus dem Speicher 23 (Schritt ST3).
- Wenn bei dem Schritt ST2 die spefizierte KID nicht gefunden worden ist, dann wird der Codespezifikations-Fehlerstatus als Reaktion g ausgegeben (Schritt ST9), und der Prozeß wird beendet. Nach dem Holen des Codedatums aus dem Codebereich im Schritt ST3 beurteilt die CPU 22, ob dieses Codedatum richtig ist (Schritt ST4), und wenn das Codedatum in Ordnung ist, dann beurteilt die CPU 22, ob die Datenkettenlänge des empfangenen verschlüsselten Transaktions-Codedatums ein Vielfaches von 8 ist (Schritt ST5).
- Wenn bei der Datenkettenlänge keine Abnormalität gefunden wird, dann wird die von der Terminaleinrichtung 1 durch das Kommando G übermittelte Datenkette durch den ersten Datenkonverter 25 unter Verwendung des wie vorstehend beschrieben geholten Codedatums konvertiert (entschlüsselt) (Schritt ST6), und dann wird das entschlüsselte Transaktions-Codedatum KEY9 in den RAM 232 geschrieben (Schritt ST7). Außerdem beurteilt die CPU 22, ob das Schreiben ordnungsgemäß vorgenommen worden ist (Schritt ST8), und gibt, wenn ordnungsgemäß geschrieben worden ist, den Status für normales Beenden als Reaktion g aus (Schritt ST9) und beendet den Prozeß.
- Wenn andererseits das Schreiben bei Schritt ST8 nicht ordnungsgemäß ausgeführt worden ist, dann wird der Schreibfehlerstatus als Reaktion g ausgegeben (Schritt ST13), und der Prozeß wird beendet. Wenn bei dem vorstehenden Schritt ST4 irgendeine Abnormalität gefunden worden ist, dann wird der Datenfehlerstatus als Reaktion g ausgegeben (Schritt ST11), und der Prozeß wird beendet. Weiterhin wird dann, wenn bei dem vorstehenden Schritt ST5 die Datenkettenlänge kein Vielfaches von 8 gewesen ist, der Datenkettenlängen-Fehlerstatus als Reaktion g ausgegeben (Schritt ST12), und der Prozeß wird beendet.
- Danach übermittelt in dem Schritt ST12 die CPU 12 der Terminaleinrichtung 11 das Kommando C in dem Format, wie es in Fig. 14A gezeigt wird, an die CPU 22 der IC-Karte 21. Hier umfaßt das Kommando C den Funktionscode, welcher das Entschlüsseln der übermittelten verschlüsselten Information lenkt und den Spezifikator, welcher das Codedatum spezifiziert. Nach Empfang dieses Kommandos C übermittelt die CPU 22 der IC-Karte 21 die in dem Wirtsrechner 1 erzeugte Information M11 an die Terminaleinrichtung 11 in derselben Prozedur, wie bei Schritt ST14 in dem vorstehend beschriebenen Fall. Die Erklärung dieser Prozedur wird hier weggelassen, weil sie vorstehend schon beschrieben worden ist.
- Nun wird der Prozeß erklärt, um eine Information, die in der Terminaleinrichtung 11 erzeugt worden ist, an den Wirtsrechner 1 zu übermitteln. Zuerst übermittelt in dem Schritt ST23 die CPU 2 des Wirtsrechners 1 das Transaktions-Codedatum KEY12, welches in der IC-Karte 21 bei dem nächsten Schritt ST24 verwendet wird, an die Terminaleinrichtung 11 unter Verwendung des Codedatums KEY12 in derselben Weise, wie beim vorstehenden Schritt ST21. Hier sind das Transaktions-Codedatum KEY12 und das Codedatum K12 im voraus in dem Speicher 3 abgespeichert worden. Wenn das Kommando G empfangen wird, dann speichert die CPU 22 der IC-Karte 21 das Transaktions-Codedatum KEY12, das durch das Kommando G übermittelt wird, in dem RAM 232.
- Dann übermittelt in dem Schritt ST24 die CPU 12 der Terminaleinrichtung 11 die Information M12, welche durch die CPU 12 selbst erzeugt wird, an die IC-Karte 21 unter Verwendung des Kommandos D, welches in der Form ist, wie man sie in Fig. 15A sieht. Hier umfaßt das Kommando D den Funktionscode, welcher das Entschlüsseln der übermittelten Information leitet, den Spezifikator, welcher das Codedatum spezifiziert, das für die Datenkonvertierung (Verschlüsselung) bei der Datenkonvertierung in der IC-Karte 21 verwendet wird und die Information M6.
- Bei dem in Fig. 6 gezeigten Beispiel wird das Transaktions-Codedatum (KEY12), das durch das Kommando G übertragen wird, durch den Spezifikator im Schritt ST23 spezifiziert. Nach Empfang dieses Kommandos D übermittelt die CPU 22 der IC-Karte 21 die in der Terminaleinrichtung 11 erzeugte Information M12 an den Wirtsrechner 1 in derselben Prozedur, wie bei Schritt ST22. Diese Prozedur ist vorstehend erklärt worden und wird hier weggelassen.
- Die Datenkonverter bei den Ausführungsformen von Fall I bis VI, die vorstehend erklärt worden sind, sind äquivalent den Verschlüsselungs- und Entschlüsselungs-Algorithmen, wie zum Beispiel solchen, wie DES (Daten-Transscribiersystem) usw. Hier ist es nicht notwendigerweise erforderlich, daß die Verschlüsselungs- und Entschlüsselungs-Algorithmen ausschließlich für entsprechende Einheiten vorgesehen sind und können in einem Speicher, beispielsweise als Programm, abgespeichert sein.
- Wenn die Transaktions-Codedaten KEYn und die Transaktions-Codedaten KEYn', welche durch die Datenkonvertierungsfunktion verschlüsselt worden sind, beide eine Länge von 8 Byte haben, gilt
- KEYn = E (CBC) Kn (KEYn') = EKn (KEYn')
- KEYn' = D (CBC) Kn (KEYn') = DKn (KEYn')
- und die vorstehenden Kommandos A und B können Operationen durchführen, welche denen der Kommando C und D äquivalent sind.
- Weiterhin kann bei den Kommandos F und G der Datenkonvertierungscode-Spezifikator, der bei dem Datenkonvertierungsprozeß verwendet wird und der Codespezifikator, um den existierenden Code zur Konvertierung auf den wiederhergestellten Code zu spezifizieren, derselbe Spezifikator sein. In diesem Fall wird der Transaktionscode, der bei dem vorhergehenden Datenkonvertierungsprozeß verwendet wird, zu dem Code, welcher bei dem jetzigen Datenkonvertierungsprozeß verwendet wird.
- Weiterhin ist bei der vorstehenden Ausführungsform angenommen worden, daß die Daten K1 bis K12 und die Transaktionsdaten KEY1 bis KEY12 vorher in dem Speicher abgespeichert worden sind. Bei dem System, welches die Zufallszahlengeneratoren 40 und 41 wie in Fig. 25 gezeigt hat, können Daten, die von den Zufallszahlengeneratoren 40 und 41 erzeugt worden sind, als Codedaten bei der Datenkonvertierung verwendet werden. Weiterhin sind weitere Bauelemente des Datenübertragungssystems, das in Fig. 25 gezeigt wird, dieselben, wie jene des in Fig. 9 gezeigten Systems, und deshalb sind denselben Positionen dieselben Zahlen zugeordnet und die Erklärungen hier weggelassen worden.
- Von den vorstehend erklärten sechs Datenübertragungssystemen, müssen bei jenen, die als Fall I, Fall III und Fall V beschrieben worden sind, sowohl der Wirtsrechner, als auch die gegenüberstehende Einrichtung mit einer Verschlüsselungs- und einer Entschlüsselungsvorrichtung versehen sein.
- Jedoch bei den Datenübertragungssystemen, wie sie in Fall II, Fall IV und Fall VI erklärt werden, kann zum Beispiel dann, wenn der Wirtsrechner nur die Entschlüsselungseinrichtung hat und die dem Wirtsrechner gegenüberstehende Einrichtung nur die Verschlüsselungseinrichtung hat, ein äquivalenter Sicherheitspegel aufrechterhalten werden. Weiterhin können die Verschlüsselungseinrichtung und die Entschlüsselungseinrichtung umgekehrt bei dem Wirtsrechner und der Terminaleinrichtung vorgesehen sein.
- Weiterhin haben von den vorstehenden sechs Datenübertragungseinrichtungen jene, die in den Fällen III und IV gezeigt werden, ein höheres Verarbeitungsgewicht in der IC-Karte, als jene, welche in den Fällen I und II gezeigt werden und ist die Datensicherheit besser. Weiterhin haben die in den Fällen V und VI gezeigten Datenübertragungssysteme ein höheres Verarbeitungsgewicht als jene, die in den Fällen III und IV gezeigt werden und ist die Datensicherheit besser. Speziell bei den in den Fällen V und VI gezeigten Datenübertragungssystemen ist die Anzahl der für die IC-Karte erforderlichen Kommandos erheblich geringer, und weiterhin wird der Zugriffsfluß zwischen dem Wirtsrechner und der Terminaleinrichtung dann, wenn Informationen übermittelt werden, allgemein, und die Belastung bei der Terminaleinrichtung für die Kommandosteuerung wird folglich herabgesetzt.
- Bei dieser Ausführungsform wird dann, wenn eine Datenkette in die IC-Karte unter Verwendung eines Kommandos eingegeben wird, deren Operationsergebnis als Reaktion ausgegeben. Das Operationsergebnis kann festgehalten und als Reaktion auf eine Anforderung durch ein anderes Kommando ausgegeben werden.
- Jetzt wird unter Bezugnahme auf Fig. 26 eine Modifikation des Systems entsprechend der vorliegenden Erfindung kurz beschrieben. Fig. 26 zeigt einen detaillierten Aufbau eines Teils von Fig. 25, d.h. einen Abschnitt, welcher aus der Terminaleinrichtung 11 und der IC-Karte 21 in Fig. 25 besteht. Wie in Fig. 26 gezeigt, besitzt diese Ausführungsform ein Energieversorgungssystem 42. Das Energieversorgungssystem 42 umfaßt eine Energieversorgung 42a in der Terminaleinrichtung 11, einen Energiewandler 42b in dem Karten-Leser/Schreiber 18 der Terminaleinrichtung 11, ein Paar Energiekoppler 42c und 42d auch in dem Karten-Leser/Schreiber 18 und ein weiteres Paar Energiekoppler 42e und 42f in der IC-Karte 21. Die CPU 12 der Terminaleinrichtung 11 ist mit der Energiequelle 42a für die Steuerung der Energiequelle 42a gekoppelt. Der Energiewandler 42b ist mit der Energiequelle 42a und einer CPU 43, mit der der Karten-Leser/Schreiber 18 ausgestattet ist, gekoppelt so daß der Energiewandler 42b die Energie von der Energiequelle 42a in ein Paar in angemessener Weise geregelte Spannungen unter der Steuerung der CPU 43 umwandelt. Eine erste geregelte Spannung wird an den RAM 232 in der IC-Karte 21 über einen ersten Satz Energiekoppler 42c und 42e zugeführt. Eine zweite geregelte Spannung wird dem EEPROM 231 über einen zweiten Satz Energiekoppler 42d und 42f zugeführt.
- Bei der Ausführungsform von Fig. 26 werden dann, wenn die übertragung zwischen dem Wirtsrechner 1 (siehe Fig. 25) und der IC- Karte 21 über die Terminaleinrichtung 11 beendet worden ist, die zugeführten Spannungen, d.h. die erste und die zweite geregelte Spannung, unterbrochen. Dann wird der Speicherinhalt in dem EEPROM 231 trotz der Unterbrechung der ersten geregelten Spannung festgehalten, aber der Speicherinhalt in dem RAM 232 wird als Reaktion auf die zweite geregelte Spannung von der Terminaleinrichtung 11 gelöscht.
- Wie vorstehend im Detail beschrieben, ist es dann, wenn das Datenübertragungssystem dieser Ausführungsform verwendet wird, nicht notwendigerweise erforderlich, daß man Elemente hat, welche speziell der Daten-Verschlüsselung/Entschlüsselung zugeordnet sind, und selbst dann, wenn Geräte mit weniger Ressourcen als Systembestandteile verwendet werden, ist es möglich, die Datenverschlüsselung auf dem Leitungsssystem vorzunehmen.
- Weiterhin wird, weil Codedaten, die bei der Datenübertragung verwendet werden, nicht in dem Speicher der IC-Karte gelassen werden, welche bei dem Datenübertragungssystem dieser Ausführung verwendet wird, die Datensicherheit bei dem on-line-System sehr stark verbessert. Zusätzlich ist es, wenn der Transaktionscode in die IC-Karte eingegeben wird, möglich, zu spezifizieren, ob der Transaktionscode in dem EEPROM oder im RAM festgehalten wird, wodurch die Datenübertragung je nach dem System, welches den Transaktionscode verwendet, in flexibler Weise ausgeführt werden kann.
- Weiterhin kann die IC-Karte, welche bei dieser Ausführungsform erklärt worden ist, Codedaten für die Wiederherstellung des bei der Datenübertragung verwendeten Transaktionscodes wählen, und es ist deshalb nicht notwendig, den Code zu bestimmen, um den Transaktionscode durch ein System wiederherzustellen, und die Funktionen der IC-Karte sind nicht durch ein System beschränkt.
- Wenn die Verschlüsselung/Entschlüsselung von Daten erfolgt, welche an die IC-Karte zu übermitteln sind, dann wird der Transaktionscode für das Verschlüsseln/Entschlüsseln der Daten in dem RAM 232 abgespeichert, welches ein flüchtiger Speicher ist. Deshalb können dann, wenn die Datentransaktion endet und die IC- Karte in den off-line-Zustand gebracht wird, die Transaktions- Codedaten verschwinden. Folglich wird der Transaktionscode, welcher bei dem übertragungssystem verwendet wird, nicht in der IC-Karte gelassen, und die Sicherheit bei dem on-line-übertragungssystem wird verbessert. Weiterhin kann die Speicherkapazität abgespeichert werden, weil der Transaktionscode nicht in dem Speicher festgehalten bleibt.
- Wie vorstehend beschrieben, werden entsprechend der vorliegenden Erfindung bei dem on-line-System, das aus einem Wirtsrechner und einer tragbaren elektronischen Vorrichtung entsprechend der vorliegenden Erfindung besteht, die Transaktions-Codedaten zum Zeitpunkt des off-line-Betriebs nicht in der tragbaren elektronischen Vorrichtung gelassen.
- Folglich wird dann, wenn verschlüsselte Daten zwischen einem Wirtsrechner und/oder einer Terminaleinrichtung übertragen werden, die tragbare elektronische Vorrichtung entsprechend der vorliegenden Erfindung mit einem verhältnismäßig einfachen Aufbau realisiert.
- Folglich kann dann, wenn ein on-line-System unter Verwendung der tragbaren elektronischen Vorrichtung entsprechend der vorliegenden Erfindung hergestellt wird, die Sicherheit von zu übertragenden Daten verbessert werden.
- Wie vorstehend beschrieben, kann die vorliegende Erfindung für eine außerordentlich zu bevorzugende tragbare elektronische Vorrichtung sorgen. Während hier das veranschaulicht und beschrieben worden ist, was gegenwärtig als bevorzugte Ausführungsformen der vorliegenden Erfindung anzusehen ist, wird es für jene, die mit der Technik vertraut sind, verständlich sein, daß verschiedene Abänderungen und Modifikationen innerhalb des Geltungsbereichs der vorliegenden Ansprüche vorgenommen werden können.
Claims (6)
1. Verschlüsselungsübertragungssystem zum übertragen von
Transaktionsdaten zwischen
einer ersten elektronischen Vorrichtung (1) mit
einer ersten Speichereinrichtung (3) zum Speichern von
Codedaten;
Einrichtungen (40) zum Erzeugen von
Transaktions-Codedaten, die verwendet werden, um die Transaktions-Codedaten
zu verschlüsseln;
Einrichtungen (2, 7), um die Transaktions-Codedaten
entsprechend der Codedaten zu verschlüsseln; und
Einrichtungen (4) zum Aussenden der verschlüsselten
Transaktions-Codedaten;
und einer zweiten elektronischen Vorrichtung (21) mit
Einrichtungen (24) zum Empfangen der verschlüsselten
Transaktions-Codedaten, die von der ersten elektronischen
Vorrichtung ausgesendet werden;
einer zweiten Speichereinrichtung (231) zum Speichern
der Codedaten;
Einrichtungen (22, 25) zum Entschlüsseln der von den
Empfangseinrichtungen empfangenen verschlüsselten
Transaktions-Codedaten entsprechend der in der zweiten
Speichereinrichtung gespeicherten Codedaten, dadurch
gekennzeichnet, daß die zweite elektronische Vorrichtung (21)
außerdem eine dritte Speichereinrichtung (232) aufweist,
um die entschlüsselten Transaktions-Codedaten zu speichern
und um zu bewirken, daß die gespeicherten Transaktions-
Codedaten bei Beendigung der Übertragung gelöscht werden.
2. System nach Anspruch 1, außerdem dadurch gekennzeichnet,
daß das System aufweist:
eine Terminal-Einrichtung (11), die sich zwischen der
ersten elektronischen Vorrichtung (1) und der zweiten
elektronischen Vorrichtung (21) befindet.
3. System nach Anspruch 2, außerdem dadurch gekennzeichnet,
die Terminal-Einrichtung (11) Einrichtungen (42) hat,
um der zweiten elektronischen Vorrichtung (21) Energie
zuzuführen, um die zweite elektronische Vorrichtung zu
aktivieren;
die zweite elektronische Vorrichtung (21) Einrichtungen
(42a) hat, um die von der Terminal-Einrichtung (11)
Zugeführte Energie abzunehmen; und
die dritte Speichereinrichtung (232) der zweiten
elektronischen Vorrichtung (21) einen RAM-Speicher enthält,
dessen Speicherinhalt durch die von der
Terminal-Einrichtung (11) zugeführte Energie erhalten bleibt, jedoch bei
Unterbrechung der Energiezufuhr gelöscht wird.
4. System nach Anspruch 1, außerdem dadurch gekennzeichnet,
daß die zweite elektronische Vorrichtung (21) weiterhin
aufweist:
einen nichtflüchtigen Speicher (231) zum Speichern der
durch die Entschlüsselungseinrichtungen (25)
entschlüsselten Transaktions-Codedaten; und
Einrichtungen (22), um die zu speichernden
entschlüsselten Transaktions-Codedaten in den nichtflüchtigen
Speicher (231) oder in die dritte Speichereinrichtung (232) zu
leiten.
5. System nach Anspruch 1, außerdem dadurch gekennzeichnet,
daß die erste elektronische Vorrichtung (1) aufweist:
Einrichtungen (4) zum Aussenden von Informationen, um
die Speicherstellen der Transaktions-Codedaten in der
zweiten Speichereinrichtung (232) oder in der dritten
Speichereinrichtung (231) der zweiten elektronischen
Vorrichtung (21) anzusteuern;
und daß durch die Auswahleinrichtungen (22) der zweiten
elektronischen Vorrichtung (21) die Speicherstellen der
durch die Entschlüsselungseinrichtungen (25)
entschlüsselten Transaktions-Codedaten in der zweiten
Speichereinrichtung
(231) oder in der dritten Speichereinrichtung (232)
in Reaktion auf die von der ersten elektronischen
Vorrichtung (1) ausgesendeten Informationen angesteuert werden.
6. Verschlüsselungsübertragungssystem nach Anspruch 1, bei
dem die gespeicherten Transaktions-Codedaten in Reaktion
auf einen Befehl gelöscht werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3017592A JP2901767B2 (ja) | 1991-02-08 | 1991-02-08 | 暗号通信システム及び携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69214977D1 DE69214977D1 (de) | 1996-12-12 |
DE69214977T2 true DE69214977T2 (de) | 1997-03-20 |
Family
ID=11948169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69214977T Revoked DE69214977T2 (de) | 1991-02-08 | 1992-02-07 | Schlüsselübertragungssystem für Transaktionsdaten |
Country Status (5)
Country | Link |
---|---|
US (1) | US5381478A (de) |
EP (1) | EP0500245B1 (de) |
JP (1) | JP2901767B2 (de) |
DE (1) | DE69214977T2 (de) |
HK (1) | HK1001703A1 (de) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319710A (en) * | 1986-08-22 | 1994-06-07 | Tandem Computers Incorporated | Method and means for combining and managing personal verification and message authentication encrytions for network transmission |
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5796835A (en) * | 1992-10-27 | 1998-08-18 | Bull Cp8 | Method and system for writing information in a data carrier making it possible to later certify the originality of this information |
FR2697361B1 (fr) * | 1992-10-27 | 1994-12-16 | Bull Cp8 | Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information. |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
JPH0744325A (ja) * | 1993-07-27 | 1995-02-14 | Fuji Electric Co Ltd | ディスク記憶装置の起動およびデータ読み書き方式 |
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JPH1020778A (ja) * | 1996-07-08 | 1998-01-23 | Harumi Takeda | 暗号化装置および復号化装置、並びにicカード |
NL1007495C2 (nl) * | 1997-11-07 | 1999-05-12 | Koninkl Kpn Nv | Werkwijze voor het beveiligd uitlezen van een vercijferd, opgeslagen cryptografische sleutel en communicatieapparaten daarvoor. |
DE19902722A1 (de) | 1999-01-25 | 2000-07-27 | Giesecke & Devrient Gmbh | Verfahren zum Austauschen von mindestens einem geheimen Anfangswert zwischen einer Bearbeitungsstation und einer Chipkarte |
WO2001073652A1 (en) * | 2000-03-24 | 2001-10-04 | Access Business Group International Llc | System and method for detecting fraudulent transactions |
CA2717229A1 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Certificate management and transfer system and method |
WO2002101605A2 (en) | 2001-06-12 | 2002-12-19 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US7653815B2 (en) | 2001-06-12 | 2010-01-26 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
CN1554176B (zh) | 2001-07-10 | 2012-12-05 | 捷讯研究有限公司 | 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置 |
ES2315379T3 (es) | 2001-08-06 | 2009-04-01 | Research In Motion Limited | Sistema y metodo para el tratamiento de mensajes codificados. |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
JP4729839B2 (ja) * | 2003-05-20 | 2011-07-20 | 株式会社日立製作所 | Icカード |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7549043B2 (en) | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
CN101061662B (zh) * | 2005-10-14 | 2011-08-17 | 捷讯研究有限公司 | 用于保护主加密密钥的系统和方法 |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
US8191105B2 (en) | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7840207B2 (en) | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
US7814161B2 (en) | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US7949355B2 (en) | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
JP2009276916A (ja) | 2008-05-13 | 2009-11-26 | Sony Corp | 通信装置、通信方法、リーダライタ及び通信システム |
JP6279217B2 (ja) * | 2013-03-08 | 2018-02-14 | 株式会社東芝 | Icカード、電子装置、及び携帯可能電子装置 |
GB201310084D0 (en) | 2013-06-06 | 2013-07-17 | Mastercard International Inc | Improvements to electronic authentication systems |
US11250142B1 (en) * | 2018-09-05 | 2022-02-15 | Jianqing Wu | System and method for protecting data in business transactions |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
EP0148960B1 (de) * | 1983-12-21 | 1990-03-14 | International Business Machines Corporation | Sicherheit in Datenübertragungssystemen |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US5148534A (en) * | 1986-11-05 | 1992-09-15 | International Business Machines Corp. | Hardware cartridge representing verifiable, use-once authorization |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
FR2612315A1 (fr) * | 1987-03-13 | 1988-09-16 | Trt Telecom Radio Electr | Procede pour simultanement lire a distance et certifier une information presente dans une memoire d'un support electronique |
EP0287720B1 (de) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Verwaltung von Geheimübertragungsschlüsseln |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
US4924513A (en) * | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
US5224163A (en) * | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
-
1991
- 1991-02-08 JP JP3017592A patent/JP2901767B2/ja not_active Expired - Lifetime
-
1992
- 1992-02-06 US US07/832,042 patent/US5381478A/en not_active Expired - Lifetime
- 1992-02-07 EP EP92301046A patent/EP0500245B1/de not_active Revoked
- 1992-02-07 DE DE69214977T patent/DE69214977T2/de not_active Revoked
-
1998
- 1998-01-27 HK HK98100721A patent/HK1001703A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK1001703A1 (en) | 1998-07-03 |
US5381478A (en) | 1995-01-10 |
DE69214977D1 (de) | 1996-12-12 |
EP0500245A2 (de) | 1992-08-26 |
EP0500245A3 (en) | 1994-05-18 |
JP2901767B2 (ja) | 1999-06-07 |
EP0500245B1 (de) | 1996-11-06 |
JPH04256196A (ja) | 1992-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69214977T2 (de) | Schlüsselübertragungssystem für Transaktionsdaten | |
DE60021465T2 (de) | Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät | |
DE69529635T2 (de) | Gemeinsame Benutzung eines Dateiedierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Edierung | |
DE69127560T2 (de) | Gegenseitiges Erkennungssystem | |
DE69026034T2 (de) | Sichere Schlüsselverwaltung unter Verwendung einer Steuervektorumwandlung | |
DE69326874T2 (de) | Server und Klient | |
DE69332889T2 (de) | Host-benutzer-transaktionssystem | |
DE69032685T2 (de) | Verfahren und system mit einem cache für offene dateien in einem netzwerkrechnersystem | |
DE69913365T2 (de) | Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung | |
DE69736752T2 (de) | System und Vorrichtung zum Personalisieren von Chipkarten | |
DE69934468T2 (de) | Druckersystem und Drucker die Druckdaten wiederverwenden | |
DE60218160T2 (de) | Verfahren und systeme zur datenübertragung über ein netz | |
DE69433471T2 (de) | Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE69226386T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem | |
DE69628321T2 (de) | Rückgewinnung eines angegriffenen wurzel-schlüssels | |
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE69033136T2 (de) | Einheitliche Schnittstelle für kryptographische Dienste | |
DE3744841C2 (de) | ||
DE69510251T2 (de) | Informationsverarbeitungsverfahren und -vorrichtung | |
DE3407642A1 (de) | Verfahren und einrichtung zur sicherung des zugriffs zu dateien | |
DE19835647A1 (de) | Computersystem und Verfahren zum Lesen von HID-Dateneinheiten | |
DE69026764T2 (de) | Verfahren zur Datenübertragung mit hoher Geschwindigkeit | |
DE69517185T2 (de) | Gesichertes rechnernetzwerk | |
DE69710798T2 (de) | Eine Schlüsseldatenänderung erforderndes Dateienverwaltungsverfahren und dieses Verfahren anwendende Chipkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent | ||
8331 | Complete revocation |