Warning: fopen(111data/log202002170443.log): failed to open stream: No space left on device in /home/pde321/public_html/header.php on line 107

Warning: flock() expects parameter 1 to be resource, boolean given in /home/pde321/public_html/header.php on line 108

Warning: fclose() expects parameter 1 to be resource, boolean given in /home/pde321/public_html/header.php on line 113
Vorrichtung zur sicheren Fernkopierübertragung und sicherer Fernkopierer - Dokument DE69420292T2
 
PatentDe  


Dokumentenidentifikation DE69420292T2 06.04.2000
EP-Veröffentlichungsnummer 0609142
Titel Vorrichtung zur sicheren Fernkopierübertragung und sicherer Fernkopierer
Anmelder France Telecom, Paris, FR;
La Poste, Boulogne Billancourt, FR
Erfinder Le Corre, Herve, F-14930 Eterville, FR;
Girault, Marc, F-14000 Caen, FR;
Revillet, Marie-Josephe, F-14790 Verson, FR
Vertreter Grünecker, Kinkeldey, Stockmair & Schwanhäusser, 80538 München
DE-Aktenzeichen 69420292
Vertragsstaaten DE, GB
Sprache des Dokument Fr
EP-Anmeldetag 26.01.1994
EP-Aktenzeichen 944001643
EP-Offenlegungsdatum 03.08.1994
EP date of grant 01.09.1999
Veröffentlichungstag im Patentblatt 06.04.2000
IPC-Hauptklasse H04N 1/44
IPC-Nebenklasse H04L 9/32   

Beschreibung[de]
Technisches Gebiet

Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zur sicheren Übertragung von Fernkopien und einen Fernkopierer mit einer solchen Vorrichtung.

Stand der Technik

Die Stärken des Fernkopierdienstes sind die Einfachheit der Anwendung, die Benutzung des öffentlichen Fernmeldenetzes und die direkte Übertragung. Jedoch gibt es einen Schwachpunkt: die Sicherheit. Letzteres schließt aus, einem durch Fernkopie übertragenen Dokument einen rechtlichen Status zu verleihen.

Die von den Fernkopierern aus dem Stand der Technik angebotenen Sicherheitsniveaus sind unzureichend und nicht an die Ansprüche bestimmter Benutzer angepasst. Die Ansprüche auf dem Gebiet der Fernkopier-Sicherheit sind zahlreich: Vertraulichkeit, Authentifizierung, Integrität, Nichtablehnung, Wiederholungs- bzw. Wiederaussendungsdetektion.

Die gegenwärtig auf dem Markt befindlichen Fernkopierer bieten z. B. keine wirkliche Integritätssicherheit, wobei die Veränderungen Störungen beim Übertragen, Abtasten oder Drucken sein können oder bewußte Fälschungshandlungen.

Verschiedene Hersteller haben Verschlüsselungsgeräte entwickelt, um diesen Sicherheitsmangel zu beseitigen, aber sie basieren nur auf der Verschlüsselung und finden in einer offenen Gruppe von Abonnenten keine breite Anwendung. Zudem machen sie einen vorhergehenden Austausch von Schlüsseln erforderlich.

Die Aufgabe der Erfindung besteht darin, dem Fernkopierdienst über das öffentliche Telefonnetz ein ausreichendes Sicherheitsniveau zu geben, um den Bedürfnissen der Benutzer bezüglich der Sicherheit zu entsprechen und den durch diesen Dienst übertragenen Dokumenten eine rechtliche Anerkennung zu ermöglichen.

Ein Dokument aus dem Stand der Technik, US-A-5 157 726, beschreibt ein System zur Authentifizierung eines Ausdrucks eines Orginaldokuments auf Papierträger, das auf der Seite des Senders ein erstes Spezialkopiergerät umfasst, mit Benutzung einer Identifikationskarte zum Aktivieren dieses Geräts, und auf der Seite des Empfängers ein zweites, dem ersten ähnliches Kopiergerät. Das erste Kopiergerät erzeugt aufgrund des Orginaldokuments eine Signatur, die auf der Kopie angebracht wird, sodass diese eine digital signierte Kopie des Orginaldokuments bildet.

Darstellung der Erfindung

Die Erfindung betrifft zuerst eine Vorrichtung zur sicheren Übertragung von Fernkopien, umfassend:

- eine Benutzerschnittstelle, die den Dialog mit dem Benutzer ermöglicht;

- einen Sicherheitsmodul zum Erstellen und Prüfen digitaler Signaturen, der vorteilhafterweise einen Leser der Speicherkarten aller Benutzer umfasst;

- eventuell einen Verschlüsselungs- und Entschlüsselungsmodul, der nur für den Fall existiert, dass beim Absender das Bedürfnis nach Vertraulichkeit besteht.

Die Erfindung betrifft ebenfalls eine neue Generation sogenannter "gesicherter" Fernkopierern, die eine solche interne Sicherungsvorrichtung umfassen.

Vorteilhafterweise werden die "Sicherungsinformationen" auf einer zusätzlichen sogenannten "Sicherungsseite" übertragen.

Vorteilhafterweise ermöglicht die Erfindung, folgende Resultate zu erzielen:

- für den sendenden Benutzer:

· den Empfang einer Empfangsbestätigung, um sicher zu sein, dass der Empfänger-Fernkopierer das Dokument auch erhalten hat,

· das Vermeiden einer Empfangs-Ablehnung, um nachträglich beweisen zu können, dass er das Dokument wirklich erhalten hat;

- für sowohl den Sender- als auch den Empfänger-Fernkopierer:

· das Herstellen der Vertraulichkeit: um sicher zustellen, dass keine nicht-autorisierte Person Kenntnis von den übertragenen Informationen erhalten kann,

· das Herstellen der Integrität: um sicherzustellen, dass die übertragenen Informationen nicht modifizierbar sind ohne dass der Empfänger dies bemerkt,

· das Vermeiden jeder Wiederholung bzw. Wiederaussendung: damit es unmöglich ist, eine identische Kommunikation noch einmal anstelle des Absenders auszuführen.

Kurzbeschreibung der Zeichnungen

- Die Fig. 1 zeigt einen Fernkopierer mit einer erfindungsgemäßen Sicherungsvorrichtung;

- die Fig. 2 stellt ein Ablaufdiagramm des erfindungsgemäßen Übertragungsverfahrens von Fernkopien dar.

Detaillierte Darstellung von Ausführungsarten

Die Fig. 1 zeigt die Verbindung zwischen einem sendenden und einem empfangenden Fernkopierer 10 und 11.

Der erste Fernkopierer 10 umfasst eine Steuereinrichtung 12 mit einem Massenspeicher und einem Kommunikationsmodul 13, der mit dem Kommunikationsmodul 14 des zweiten Fernkopierers 11 kommunizieren kann.

Erfindungskonform umfasst der erste Fernkopierer 10 (und eventuell der Fernkopierer 11) zudem eine Sicherungsvorrichtung 15.

Diese Vorrichtung 15 umfasst:

- einen Benutzer-Schnittstellenmodul 16, der den Dialog mit diesem ermöglicht;

- einen Sicherheitsmodul 17, der das Erstellen und Prüfen digitaler Signaturen und den Kampf gegen die "Wiederholung" bzw. "Wiederaussendung" ermöglicht und der vorteilhafterweise einen Speicherkartenleser umfassen kann, der eine solche Karte, über die jeder Benutzer (oder jede Benutzergruppe) verfügt, lesen kann.

Die Vorrichtung kann außerdem umfassen:

- einen Verschlüsselungs- und Entschlüsselungsmodul 18, der nur existiert, wenn für die beiden Fernkopierer 10 und 11 im Sendemodus Vertraulichkeitsbedarf besteht. In diesem Fall muss der Fernkopierer 11 auch diesen Modul sowie den Sicherheitsmodul verstehen.

Die Vorrichtung 15 kann eine autonome Vorrichtung sein, dazu bestimmt, einen klassischen Fernkopierer zu vervollständigen, oder eine interne Vorrichtung, Teil eines Fernkopierers, der zu einer neuen Generation von sogenannten "gesicherten" Fernkopierern gehört.

Die Erfindung betrifft auch ein sicheres Punkt-zu- Punkt-Übertragungsverfahren von Fernkopien.

Ein solches Verfahren umfasst:

- einen Vorbereitungsschritt 50 des sendenden Fernkopierers;

- einen Übertragungsschritt 51;

- einen Konsultationsschritt 52.

Diese Betriebsschritte sind in der Fig. 2 dargestellt, seitens des Senders 53 und seitens des Empfängers 54. Nach dem Anordnen des zu sendenden Dokuments auf dem Tisch des sendenden Fernkopierers, oder der eventuellen Auswahl eines schon in dem Speicher dieses Fernkopierers abgespeicherten Dokuments während des Vorbereitungsschritts 50 des sendenden Fernkopierers:

- erfasst man den Identifizierschlüssel des Empfängers (Phase 21) oder erfragt ihn in einem elektronischen Verzeichnis und erfasst die Sendezeit, die sofort oder zurückgestellt sein kann;

- authentifiziert man eventuell den Operator bzw. Gerätebenutzer beim Sicherheitsmodul durch Einführen von dessen Speicherkarte und erfasst seinen Geheimcode (Phase 22);

- wenn diese Authentifizierung korrekt durchgeführt worden ist, wählt man den Sendemodus (Phase 23), d. h.:

· entweder den Standardmodus, der der Übertragungsbetrieb der Fernkopierer aus dem Stand der Technik ist,

· oder den Sicherheitsmodus, der ermöglicht, den Bedürfnissen der Integrität, der Nicht-Ablehnung und der Authentifizierung zu entsprechen, wie vorhergehend definiert,

· oder den Verschlüsselungsmodus, der ermöglicht, den Bedürfnissen des Sicherheitsbetriebs sowie dem Vertraulich keitsbedürfnis zu entsprechen, wobei präzisiert wird, dass ein Moduswechsel zulässig ist;

- man analysiert (scannt) und codiert das Dokument, was ermöglicht, dessen Volumen zu reduzieren. Man bereitet das Dokument "abgesichert" vor, mit Berechnung der Verdichtungen bzw. Kondensate, Berechnung und Speicherung der Signaturen, eventuell Verschlüsselung falls verlangt, und Erzeugung einer Sicherungsseite (Phase 24). Diese Erzeugung einer Sicherungsseite kann durch das Senden von Sicherungsinformationen auf einer oder allen Seiten des betreffenden Dokuments ersetzt werden.

Der Dialog mit dem Operator bzw. Benutzer des Geräts ist dann beendet. Es wird eine Nachricht ausgegeben und der Gerätebenutzer kann seine Speicherkarte wieder entnehmen.

Der Übertragungsschritt 51 kann dann sofort oder zurückgestellt beginnen, mit automatischer Verbindungsherstellung. Es gibt eine beiderseitige Aussendung des Identifizierschlüssels (CSI) des Terminals und seiner Kapazitäten (zwei Bits für die Sicherheit: gesichert, verschlüsselnd in dem Übertragungsblock DIS) (Phasen 25 und 26). Anschließend, auf der Seite des sendenden Fernkopierers während dieses Schritts 51:

- man sendet die Unter- bzw. Teiladresse des Empfänger- Fernkopierers und Datum und Uhrzeit der Signatur der ersten Seite in dem für das Passwort vorgesehenen Übertragungsblock (Phase 27). Das Empfangsterminal kann dann die Nicht- Rückverschiebung von Datum und Uhrzeit prüfen (Phase 28). Wenn Unstimmigkeit vorliegt, wird das Empfangsterminal abgeschaltet;

- man sendet jede Seite des Dokuments (Phase 29), die eventuell Sicherungsinformationen enthält.

Das Empfangsterminal quittiert nacheinander jede Seite und berechnet die Verdichtung bzw. das Kondensat jeder empfangenen Seite (Phase 30).

Das Sendeterminal sendet eventuell die sogenannte Sicherungsseite und erwartet eine Empfangsbestätigung (Phase 31). Das Empfangsterminal führt einen Prüfschritt durch:

· es kontrolliert die aus den vorberechneten Verdichtungen bzw. Kondensaten erhaltenen Signaturen (Phase 32);

· es berechnet und signiert die "Terminal"-Empfangsbestätigung (Phase 33);

· es quittiert die Sicherungsseite oder die Sicherungsinformationen, indem es die "Terminal"-Empfangsbestätigung hinzufügt (Phase 34);

· es speichert das empfangene Dokument in einem geschützten Verzeichnis (Phase 35).

Nach Überprüfung und Abspeicherung der Empfangsbestätigung (Phase 36) kann dann das Senderterminal abgeschaltet werden.

Während des Schritts 52 der sofortigen oder zurückgestellten Konsultation gibt es:

- seitens des Sendeterminals (Prüfung 37: Abschaltung D?):

· Authentifizierung des Benutzers beim Sicherheitsmodul (mit eventueller Einführung der Speicherkarte und Erfassung des Geheimcodes) (Phase 38),

· Druck (oder Konsultation) der Terminal-Empfangsbestätigung (Phase 39)

- seitens des Empfangsterminals:

· Authentifizierung des Benutzers beim Sicherheitsmodul (eventuell mit Einführung der Speicherkarte und Erfassung des Geheimcodes) (Phase 40);

· Druck (oder Konsultation) des empfangenen Dokuments und der Sicherheitsprüfungsresultate (Phase 41)

Die Aufgabe der Erfindung besteht also darin, jedem Fernkopierer den Empfang von Fernkopien mit einem minimalen Sicherheitsniveau zu ermöglichen. Jedoch, um sichere Fernkopien senden zu können, müssen die die Sender-Fernkopierer einer neuen Generation von Fernkopierern angehören oder über die oben definierte Sicherungsvorrichtung verfügen, die sich als Trenneinrichtung in der Telefonleitung befindet. In der Folge werden ein Terminal der neuen Generation oder ein klassisches Terminal, vervollständigt durch die erfindungsgemäße Sicherungsvorrichtung, das u. a. den Fehlerkorrekturmodus erzeugt, unterschiedslos "Sicherheitsfernkopierer" genannt.

Die Sicherheitsfernkopierer verfügen durch den Fehlerkorrekturmodus des Protokolls der Verfahren zur Übertragung von Dokumenten mittels Fernkopie im öffentlichen Telefonnetz, mit "T30" bezeichnet, empfohlen durch das CCITT, über die Möglichkeit, Seiten im Zeichenmodus zu interpretieren. Sie verfügen außerdem über einen Sicherheitsmodul 17.

Für die Mehrbenutzerterminals umfasst der Sicherheitsmodul 17 einem Speicherkartenleser, der die Speicherkarte jedes Benutzers lesen kann. Im Falle eines Einzelbenutzerterminals ist der Sicherheitsmodul in den Fernkopierer integriert.

In beiden Fällen ermöglicht der Sicherheitsmodul 17, mit einem Sitzungsschlüssel zu signieren und, als Option, einen Sitzungsschlüssel zu erzeugen für eine eventuelle Entschlüsselung der zu sendenden Dokumente. Die eigentliche Entschlüsselung erfolgt in dem Fernkopierer durch den Verschlüsselungs- und Entschlüsselungsmodul 18.

In dem Protokoll "T30" ist kein zusätzlicher Übertragungsblock nötig, aber einige Änderungen bzw. Umstellungen müssen vorgenommen werden; u. a. muss durch das Empfangsterminal eine Empfangsbestätigung erzeugt werden, um das in diesem Protokoll mit "MCF" bezeichnete Nachrichtenbestätigungssignal zu vervollständigen.

Jeder Benutzer muss im Sicherheitsmodus seinen eigenen Code bzw. Identifizierschlüssel haben, der in dem Protokoll übertragen wird.

Die in der Erfindung gewählten grundlegenden Mechanismen zur Befriedigung dieser Sicherheitsbedürfnisse sind also die digitale Signatur und die Verschlüsselung. Die Verschlüsselung wird nur für den Fall benutzt, dass beim Absender im Verbindungsmodus das Bedürfnis der Vertraulichkeit besteht. Aber die Benutzung dieser Mechanismen erfordert die Übertragung von Sicherungsinformationen. Diese Informationen werden vorteilhafterweise in der zusätzlichen, "Sicherungsseite" genannten Seite übertragen, die durch den sendenden Fernkopierer erzeugt und dem Dokument hinzugefügt wird.

Jede im Kopf dieser Sicherungsseite übertragene Information ist digital signiert, wobei diese Signaturen auf der Sicherungsseite figurieren. Diese Informationen, wobei der Zufall beim Erzeugen der Signaturen geholfen hat, sind die Identifizierschlüssel der sendenden und empfangenden Personen, Datum und Uhrzeit des Übertragungsbeginns des Dokuments und die Anzahl der übertragenen Seiten (ohne die Sicherungsseite).

Die Sicherungsseite wird entweder im Zeichenmodus oder im Graphikformat übertragen (d. h. codiert in einer der für die Fernkopie geeigneten Bildcodierbetriebsarten), wenn der Fernkopierer des Empfängers nicht die nötigen Kapazitäten zur Interpretation des Zeichenmodus der Sicherungsseite besitzt.

Wenn die Sicherungsseite empfangen wird, im Zeichenmodus, regeneriert der gesicherte Empfänger-Fernkopierer diese Seite im Graphikmodus, damit der Benutzer davon ein "Papier"-Exemplar aufbewahren kann.

Die Bitmap ist eine Datei, die man durch Scannen eines Dokuments erhalten kann. Diese Datei ist bei jedem Scannen ein und desselben Dokuments anders. Bezüglich seiner Signierung wird vorgeschlagen, diese Datei digital zu signieren, codiert in einem der für die Fernkopie empfohlenen Modi. Der Empfänger muss diese Signaturen beim Empfang prüfen und das Dokument für jede spätere Prüfung abspeichern.

Wenn der Benutzer eine gesicherte Fernkopie senden möchte, muss er seine Speicherkarte einführen, die seine Geheimschlüssel enthält, damit sie die Signaturen berechnet und einen Sitzungsschlüssel erzeugt, falls Bedarf besteht. In einem gesicherten Fernkopierer erfolgt die Entschlüsselung online, wenn die Karte des Empfängers im Moment des Empfangs eingeführt ist; wenn nicht, wird das Dokument verschlüsselt in dem Briefkasten von diesem gespeichert und zum Zeitpunkt der Abfrage entschlüsselt.

Im Falle einer Sendung an einen gesicherten Fernkopierer verifiziert der Empfänger-Fernkopierer, dass die Datum- Zeit-Angabe des gesendeten Dokuments nicht später bzw. älter ist als sein eigenes Datum (bis auf ein Epsilon); sonst unterbricht der Empfänger die Verbindung. Unter Datum-Zeit-Angabe versteht man das Datum und die Uhrzeit der Signatur der ersten Seite des gesendeten Dokuments. Im Falle einer internationalen Verbindung muss man die G. M. T.-Zeit verwenden.

Unter Sitzungsschlüssel versteht man die Bitfolge, die benutzt wird, um die pseudozufällige Folge zu erzeugen, die zum Verschlüsseln der codierten Bitmap-Datei verwendet wird. Die pseudozufällige Folge muss beim Sender und beim Empfänger dieselbe sein. Der Sitzungsschlüssel wird durch einen auf der Identität basierenden Algorithmus erzeugt, der ohne jeden Austausch ermöglicht, ein Geheimnis zu berechnen, das nur die beiden Korrespondenten kennen.

Jede Einheit (Sender A oder Empfänger B), die die Verschlüsselungs-/Entschlüsselungsfunktionen benutzen will, besitzt einen Geheimschlüssel "S", erzeugt durch eine Autorität aufgrund ihres Identifizierschlüssels "I".

Kein Benutzer kennt den Geheimschlüssel. Er ist in seinem persönlichen Sicherheitsmodul abgespeichert (z. B. in der Speicherkarte) und nur der Autorität zugänglich, die ihn erzeugt hat.

Ein Schlüssel KAB = g(SA, IB) = g(SB, IA) dient dazu, einen Sitzungsschlüssel zu erzeugen. Der Schlüssel KAB wird durch einen Zufallsfaktor (z. B. Datum-Zeit) diversifiziert, um einen Sitzungsschlüssel K zu erzeugen: K = f(KAB, Zufallsfaktor).

Für eine Kommunikation verfügen der Sender A und der Empfänger B also über einen gemeinsamen Schlüssel, den nur sie erzeugen können, da nur sie die Besitzer eines der Geheimschlüssel SA oder SB sind. Die zu übertragenden Parameter sind der Zufallsfaktor und die Identität des Absenders.

Es gibt keinen besonderen Zwang bzw. besondere Beschränkung bezüglich der Signatur, da der Signierende die Fähigkeit bzw. Möglichkeit hat, leicht Sicherungsinformationen zu senden. Die Signatur von jeder der Seiten muss Geheimelemente ins Spiel bringen, die in der Speicherkarte des Benutzers abgespeichert sind, und einen Zufallsfaktor (z. B. Datum-Zeit) sowie die Nummer der Seite.

Die Geheimelemente (oder Geheimschlüssel) jedes Benutzers sind in seiner Mikroprozessorkarte abgespeichert. Jede Karte besitzt im wesentlichen drei Geheimelemente:

- das erste Element ist ein vertraulicher Code, mit dem die Karte ihren legitimen Besitzer authentifizieren kann;

- das zweite Element (SA, s. weiter oben) ermöglicht der Karte des Absenders, mit der Karte des Empfängers einen gemeinsamen Sitzungsschlüssel zu berechnen. Dieser Sitzungsschlüssel dient zum Verschlüsseln des Dokuments;

- das dritte Element ermöglicht der Karte des Absenders, eine digitale Signatur zu berechnen, die durch jede andere, für diese Erfindung geeignete Karte verifiziert werden kann.

Außer diesen Geheimelementen muss die Karte den Identifizierschlüssel des Benutzers enthalten.

Jeder der folgenden Sicherheitsdienste basiert auf dem auf verschiedene Daten angewandten Signaturprozess (Signaturprüfung):

- die Integrität beruht auf der Signatur. Sie erfolgt für jede Seite. Alle Signaturen werden auf die Sicherungsseite am Ende des Dokuments übertragen. Die Signatur einer Seite bezieht sich auf den Inhalt der Seite, die Seitennummer und den Zufallsfaktor;

- die Wiederholung bzw. Wiederaussendung kann ein Betrugsfall sein, darin bestehend, ein Dokument - manchmal sogar ohne Wissen des tatsächlichen Absenders - wieder an denselben Empfänger zu senden, ohne dass dieser es bemerkt. Die gesicherten Fernkopierer memorisieren beim Empfang die Signaturzeiten und die Identifizierschlüssel der Absender der Kommunikationen, die innerhalb der letzten 48 Stunden stattgefunden haben. Der Empfänger-Fernkopierer muß den Empfänger warnen:

· wenn der Abstand zwischen Datum und Uhrzeit der Übertragung größer als 48 Stunden ist,

· wenn dieselbe Datum-Zeit-Angabe desselben Absenders während der letzten 48 Stunden schon einmal abgespeichert wurde.

Die durch den Absender signierte Datum-Zeit-Angabe wird in der Sicherungsseite übertragen. Sie wird unsigniert ebenfalls am Anfang des Protokolls übertragen; in dem Block PWD ("Pass- Word") des Protokolls "T30".

- Der Empfänger authentifiziert den Absender, indem er die in der Sicherheitsseite übertragene Identifizierschlüssel- Signatur des Absenders verifiziert.

- Um sich vor einem unehrlichen Absender zu schützen, der den Inhalt eines Dokuments bestreitet, muss der Empfänger das empfangene Dokument zusammen mit der Signatur in elektronischer Form aufbewahren. Diese Funktion erfordert beim Empfänger elektronische Speicherkapazitäten. Die Konformität der Signatur mit dem präsentierten Dokument und die Identität des Absenders ermöglichen einem Richter, das Dokument zu authentifizieren.

- Um sich vor einem unehrlichen Absender zu schützen, der den Inhalt eines Dokuments bestreitet, muss der Empfänger dieses in elektronischer Form aufbewahren. Um die beiden dem Richter präsentierten Dokumente unterscheiden zu können, verifiziert man die Signatur des gesendeten Dokuments und die des empfangenen Dokuments. Der Empfänger kann immer behaupten, das Dokument nicht erhalten zu haben, aber es ist möglich, die Ehrlichkeit des Absenders zu beurteilen, wenn der Empfänger erklärt, es empfangen zu haben.

Das Empfänger-Terminal kann den einwandfreien Empfang des Dokuments bestätigen, indem es nach Prüfung der Signaturen jeder Seite des Dokuments eine Empfangsbestätigung zurücksendet. Diese Bestätigung wird gebildet durch die Signatur des Inhalts der Sicherungsseite oder Sicherungsinformationen und ein Informations- Byte, das die eventuellen Gründe einer Annahmeverweigerung des Dokuments enthält. Diese Byte-Folge wird übertragen in dem positiven Quittierungssignal "MCF" der Empfehlung "T30" des CCITT, deren Erweiterung die vorliegende Erfindung vorschlägt.

Die Vertraulichkeit eines übertragenen Dokuments wird im Verbindungsmodus durch die Verschlüsselung der fernkopierten Daten gewährleistet. Die Verschlüsselung erfolgt nach der Codierung des Dokuments durch die für die Fernkopie empfohlenen Algorithmen und dies, um nicht der Effizienz der Kompression zu schaden, die diese Algorithmen ermöglichen.

Die Vertraulichkeit außerhalb der Verbindung wird durch einen Mechanismus mit einem persönlichen "Briefkasten" sichergestellt, der dem Benutzer vorbehaltlich der Präsentation seiner Speicherkarte und des dazugehörenden vertraulichen Codes zugänglich ist.


Anspruch[de]

1. Vorrichtung zur sicheren Fernkopierübertragung, umfassend:

- eine Benutzer-Schnittstelle (16), die ermöglicht, einen Dialog mit diesem herzustellen;

dadurch gekennzeichnet, daß sie umfaßt:

- einen Sicherheitsmodul (17), der ermöglicht, jede Wiedergabe zu detektieren, um eine Wiederaussendung eines Dokuments an denselben Empfänger zu vermeiden, ohne daß dieser es feststellen kann, eine Nicht-Ablehnung bei Sendung und Empfang sicherzustellen und eine Überprüfung der Vollständigkeit der übertragenen Informationen, indem ein Erzeugungs- und Überprüfungsmechanismus digitaler Signaturen benutzt wird, wobei dieser Sicherheitsmodul (17) einen Speicherkartenleser umfaßt, der fähig ist, eine dem Benutzer gehörende Speicherkarte zu lesen, in der gespeichert sind:

- ein erstes geheimes Element, gebildet durch einen vertraulichen Code, der der Karte ermöglicht, ihren legitimen Besitzer zu authentifizieren;

- ein zweites geheimes Element (SA), das der Karte des Senders ermöglicht, mit der Speicherkarte des Empfängers einen gemeinsamen Sitzungschlüssel zu berechnen, wobei dieser Sitzungsschlüssel dazu dient, das Dokument zu verschlüsseln;

- ein drittes geheimes Element, das der Speicherkarte des Senders ermöglicht, eine digitale Signatur zu berechnen, überprüfbar durch jede andere entsprechende Karte;

- und das Kennzeichen des Benutzers.

2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß sie einen Verschlüsselungs- und Entschlüsselungsmodul (18) umfaßt.

3. Sicherer Fernkopierer, umfassend:

- ein Kontrollorgan (12);

- einen Benutzer-Schnittstellenmodul, der ermöglicht, mit diesem einen sicheren Dialog herzustellen;

dadurch gekennzeichnet, daß er umfaßt:

- einen Sicherheitsmodul (17), der ermöglicht, jede Wiedergabe zu detektieren, um eine Wiederaussendung eines Dokuments an denselben Empfänger zu vermeiden, ohne daß dieser es feststellen kann, eine Nicht-Ablehnung bei Sendung und Empfang sicherzustellen und eine Überprüfung der Vollständigkeit der übertragenen Informationen, indem ein Erzeugungs- und Überprüfungsmechanismus digitaler Signaturen benutzt wird, wobei dieser Sicherheitsmodul (17) einen Speicherkartenleser umfaßt, der fähig ist, eine dem Benutzer gehörende Speicherkarte zu lesen, in der gespeichert sind:

- ein erstes geheimes Element, gebildet durch einen vertraulichen Code, der der Karte ermöglicht, ihren legitimen Besitzer zu authentifizieren;

- ein zweites geheimes Element (SA), das der Karte des Senders ermöglicht, mit der Speicherkarte des Empfängers einen gemeinsamen Sitzungschlüssel zu berechnen, wobei dieser Sitzungsschlüssel dazu dient, das Dokument zu verschlüsseln;

- ein drittes geheimes Element, das der Speicherkarte des Senders ermöglicht, eine digitale Signatur zu berechnen, überprüfbar durch jede andere entsprechende Karte;

- und das Kennzeichen des Benutzers.

4. Fernkopierer nach Anspruch 3, dadurch gekennzeichnet, daß er einen Verschlüsselungs- und Entschlüsselungsmodul (18) umfaßt.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com