PatentDe  


Dokumentenidentifikation DE69433021T2 03.06.2004
EP-Veröffentlichungsnummer 0000887997
Titel Verfahren zur sicheren Fernkopierübertragung
Anmelder France Telecom, Paris, FR;
La Poste, Boulogne Billancourt, FR
Erfinder Le Corre, Herve, 14930 Eterville, FR;
Girault, Marc, 14000 Caen, FR;
Revillet, Marie-Josèphe, 78220 Viroflay, FR
Vertreter Henkel, Feiler & Hänzel, 81675 München
DE-Aktenzeichen 69433021
Vertragsstaaten DE, GB
Sprache des Dokument FR
EP-Anmeldetag 26.01.1994
EP-Aktenzeichen 982032393
EP-Offenlegungsdatum 30.12.1998
EP date of grant 06.08.2003
Veröffentlichungstag im Patentblatt 03.06.2004
IPC-Hauptklasse H04N 1/44

Beschreibung[de]
GEBIET DER TECHNIK

Die vorliegende Erfindung bezieht sich auf ein gesichertes Punkt-zu-Punkt-Übertragungsverfahren von Fernkopien.

STAND DER TECHNIK

Die starken Seiten des Fernkopier-Service sind die Einfachheit der Anwendung, die Benutzung des öffentlichen Telefonnetzes und die direkte Übertragung. Es besteht jedoch ein Schwachpunkt: die Sicherheit. Dieser letzte Punkt schließt es aus, einem in Fernkopie übertragenen Dokument einen juristischen Status zu verleihen.

Tatsächlich sind die Sicherheitsniveaus, die von Fernkopierern nach dem Stand der Technik geboten werden, ungenügend und ungeeignet für den Anspruch-bestimmter Benutzer. Die Bedürfnisse hinsichtlich der Sicherheit beim Fernkopieren sind vielfältig: Vertraulichkeit, Authentifizierung, Integrität, nicht-Rückweisbarkeit, Erfassung einer Fälschung bzw. vorsätzlichen Täuschung.

Die derzeit auf dem Markt befindlichen Fernkopierer bieten beispielsweise keine wirkliche Gewährleistung der Integrität, wobei Abänderungen auf Übertragungsfehler, Scan-Fehler, Druckfehler oder auf willkürliche Fälschungsakte zurückzuführen sind.

Von verschiedenen Herstellern sind Chiffrier-Vorrichtungen entwickelt worden, um diesem Sicherheitsmangel abzuhelfen, sie basieren jedoch nur auf der Chiffrierung und ermöglichen keine breite Anwendung in einer offenen Abonnentengruppe. Außerdem erfordern sie einen vorherigen Austausch von Schlüsseln.

Ein Dokument aus dem Stand der Technik, US-A-5 157 726, beschreibt ein System zum Authentifizieren eines Ausgangs auf Trägerpapier eines Originaldokuments, das auf der Empfängerseite eine erste spezielle Kopiermaschine umfaßt, mit der Verwendung einer Identifizierungskarte zur Aktivierung dieser Maschine, und auf der Empfängerseite eine zweite, der ersten ähnliche Kopiermaschine. Die erste Kopiermaschine erzeugt anhand des Originaldokuments eine Signatur, die auf die Kopie aufgebracht wird und so eine digital signierte Kopie des Originaldokuments darstellt.

Aufgabe der Erfindung ist es, dem Fernkopierservice in einem öffentlichen Fernsprechnetz ein ausreichendes Sicherheitsniveau zu verleihen, um den Bedürfnissen der Anwender bzw. Benutzer hinsichtlich der Sicherheit zu genügen, und um für die durch diesen Service übertragenen Dokumente eine juristische Anerkennung zu ermöglichen.

ABRISS DER ERFINDUNG

Die Erfindung bezieht sich auf ein Verfahren zur gesicherten Punkt-zu-Punkt-Übertragung von Fernkopien gemäß Anspruch 1.

Vorteilhafterweise ermöglicht die Erfindung, die folgenden Ergebnisse zu erzielen:

  • – für den sendenden Anwender:
  • – Empfang einer Empfangsbestätigung, um sicherzugehen, daß der Ziel-Fernkopierer das Dokument erhalten hat,
  • – Vermeidung einer Zurückweisung beim Empfang, um a posteriori nachweisen zu können, daß er das Dokument gesendet hat,
  • – für den empfangenden Anwender:
  • – Ermöglichung einer Authentifizierung des Senders, um sich seiner Identität gewiß zu sein,
  • – Vermeidung einer Zurückweisung beim Senden, um a posteriori nachweisen zu können, daß er das Dokument empfangen hat,
  • – für die beiden Fernkopierer, den Sender und den Empfänger:
  • – Erhalt der Vertraulichkeit: um sicherzugehen, daß keine nicht-autorisierte Person die übertragenen Informationen zur Kenntnis nehmen-kann,
  • – Erhalt der Integrität: um sicherzugehen, daß die übertragenen Informationen nicht modifizierbar sind, ohne daß der Empfänger dies bemerkt,
  • – Vermeidung jeder Fälschung bzw. Täuschung: damit es unmöglich ist, anstelle des Senders eine identische Kommunikation nachzuvollziehen.

KURZBESCHREIBUNG DER ZEICHNUNGEN

Es zeigen:

1 einen Fernkopierer, der das Sicherungsverfahren der Erfindung umsetzen kann,

2 ein Ablaufdiagramm des Fernkopie-Übertragungsverfahrens der Erfindung.

DETAILLIERTE BESCHREIBUNG VON SPEZIELLEN AUSFÜHRUNGSFORMEN

1 stellt die Verbindung zwischen zwei Fernkopierern, einem Sender 10 und einem Empfänger 11 dar. Der erste Fernkopierer 10 umfaßt ein Steuerelement 12, das einen Massenspeicher und ein Kommunikationsmodul 13 umfaßt, welches mit dem Kommunikationsmodul 14 des zweiten Fernkopierers 11 in Verbindung treten kann.

Der erste Fernkopierer 10 (und evtl. der Fernkopierer 11) umfaßt außerdem eine Sicherungsvorrichtung 15.

Diese Vorrichtung 15 weist auf:

  • – ein Benutzer-Schnittstellenmodul 16, das den Dialog mit diesem ermöglicht,
  • – ein Sicherheitsmodul 17, das die Herstellung und Überprüfung von digitalen Signaturen und den Kampf gegen die „Fälschung" ermöglicht, und das vorteilhafterweise einen Speicherkartenleser umfassen kann, der eine solche jedem Benutzer (oder jeder Benutzergruppe) eigene Karte lesen kann.

Diese Vorrichtung kann außerdem umfassen:

  • – ein Chiffrier- und Dechiffriermodul 18, das nur dann vorhanden ist, wenn die beiden Fernkopierer 10 und 11 im Sendemodus einer Vertraulichkeit bedürfen. In diesem Fall muß auch der Fernkopierer 11 dieses Modul sowie das Sicherheitsmodul aufweisen.

Diese Vorrichtung 15 kann eine autonome Vorrichtung sein, die dazu bestimmt ist, einen herkömmlichen Fernkopierer zu vervollständigen, oder eine interne Vorrichtung, die Teil eines Fernkopierers bildet, der einer neuen Generation von sogenannten „gesicherten" Fernkopierern angehört.

Die Erfindung betrifft eine gesicherte Punkt-zu-Punkt-Übertragung von Fernkopien. Ein solches Verfahren umfaßt:

  • – einen Schritt 50 zur Vorbereitung des sendenden Fernkopierers,
  • – einen Schritt 51 der Übertragung,
  • – einen Schritt 52 der Konsultation.

Diese Funktionsschritte sind in 2 von der Senderseite 53 und der Empfängerseite 54 her dargestellt. Nach Anbringen des zu sendenden Dokuments auf dem Plateau des sendenden Fernkopierers oder der eventuellen Auswahl eines bereits im Speicher dieses Fernkopierers abgespeicherten Dokuments wird während des Schritts 50 der Vorbereitung des sendenden Fernkopierers:

  • – der Identifizierer des Empfängers erfasst (Phase 21), oder er wird in einem elektronischen Nachschlagbuch abgefragt, und die Sendezeit, die unmittelbar oder verschoben sein kann, wird erfasst,
  • – die Bedienungsperson am Sicherheitsmodul durch Einführen der Speicherkarte desselben und Erfassen ihres Geheimcodes eventuell authentifiziert (Phase 22),
  • – wenn diese Authentifizierung korrekt durchgeführt wurde, wird der Sendemodus gewählt (Phase 23), d.h.:
  • – entweder der Standardmodus, welcher der Übertragungsmodus von Fernkopierern nach dem Stand der Technik ist,
  • – oder der gesicherte Modus, der es gestattet, den Ansprüchen der Integrität, der Nicht-Zurückweisung und der Authentifizierung zu genügen, wie sie vorher definiert wurden,
  • – oder der chiffrierte Modus, der es gestattet, den Ansprüchen des gesicherten Modus sowie dem Anspruch der Vertraulichkeit zu genügen, indem angegeben wird, daß eine Modusänderung (fall back = repli) gestattet ist,
  • – das Dokument analysiert (Scanner) und codiert, was es ermöglicht, das Volumen desselben zu verringern. Das Dokument wird „sicherheitshalber" mit einer Berechnung der Kondensate (condenses), einer Berechnung und Speicherung der Signaturen, einer eventuellen Chiffrierung, falls diese angefordert wurde, und eine Erzeugung einer „Sicherungs"-Seite erstellt (Phase 24). Diese Erzeugung einer „Sicherungs"-Seite kann durch das Senden von „Sicherungs"-Informationen zu einer oder allen Seiten des in Betracht kommenden Dokuments ersetzt werden.

Der Dialog mit der Bedienungsperson ist damit abgeschlossen. Es wird eine Nachricht gesendet, und die Bedienungsperson kann nun seine/ihre Speicherkarte entnehmen.

Der Schritt 51 der Übertragung kann nun unmittelbar oder zeitlich versetzt bzw. verschoben mit der automatischen Verbindungsherstellung beginnen. Dabei wird auf der einen und auf der anderen Seite der Identifizierer (CSI) des Endgeräts und seine Kapazitäten (2 Bits für die Sicherheit: gesichert mit Chiffrierung im DIS-Übertragungsblock) gesendet (Phasen 25 und 26). Anschließend wird seitens des sendenden Fernkopierers während dieses Schritts 51:

  • – die Unteradresse des Ziel-Fernkopierers gesendet und die genaue Uhrzeit der Signatur der ersten Seite in dem für das Passwort vorgesehenen Übertragungsblock (Phase 27). Das empfangende Endgerät kann dabei die Nicht-Nachzeitigkeit der genauen Uhrzeit überprüfen (Phase 28). Falls keine Übereinstimmung besteht, wird die Verbindung zum empfangenden Endgerät unterbrochen;
  • – jede Seite des Dokuments, das eventuell gesicherte Informationen enthält, wird gesendet (Phase 29).

Das empfangende Endgerät bestätigt sukzessive jede Seite und berechnet das Kondensat jeder empfangenen Seite (Phase 30).

Das sendende Endgerät sendet eventuell die sogenannte „Sicherungs"-Seite und wartet auf eine Empfangsbestätigung (Phase 31).

Das empfangende Endgerät führt einen Überprüfungsschritt aus:

  • – Es kontrolliert die empfangenen Signaturen anhand von vorberechneten Kondensaten (Phase 32),
  • – es berechnet und signiert die „Endgerät"-Empfangsbestätigung (Phase 33),
  • – es bestätigt die „Sicherungs"-Seite oder die „Sicherungs"-Informationen, indem es die „Endgerät"-Empfangsbestätigung hinzufügt (Phase 34),
  • – es speichert das empfangene Dokument in einem geschützten Verzeichnis (Phase 35).

Nach Überprüfung und Speicherung der Empfangsbestätigung (Phase 36) kann nun die Verbindung am sendenden Endgerät unterbrochen werden.

Während des Schritts 52 der unmittelbaren oder zeitlich verschobenen Konsultation erfolgt:

  • – seitens des sendenden Endgeräts (Test 37: Verbindungsunterbrechung D?):
  • – eine Authentifizierung der Bedienungsperson am Sicherungsmodul (mit eventueller Einführung der Speicherkarte und Erfassung des Geheimcodes) (Phase 38),
  • – Ausdruck (oder Konsultierung) der „Endgerät"-Empfangsbestätigung (Phase 39),
  • – seitens des empfangenden Endgeräts:
  • – Authentifizierung der Bedienungspeson beim Sicherungsmodul (mit eventueller Einführung der Speicherkarte und Erfassung des Geheimcodes (Phase 40),
  • – Ausdruck (oder Konsultation) des empfangenden Dokuments und der Ergebnisse der Sicherungs-Überprüfungen (Phase 41).

Die Zielsetzung der Erfindung ist es also, daß jeder Fernkopierer Fernkopien mit einem minimalen Sicherheitsniveau empfangen kann. Demgegenüber müssen zum Senden von gesicherten Fernkopien die sendenden Fernkopierer einer neuen Generation angehören oder die oben definierte Sicherheitsvorrichtung verwenden, die abschaltbar in der Telefonleitung angeordnet ist. Im folgenden wird ein Endgerät der neuen Generation oder ein klassisches Endgerät, das von der Sicherheitsvorrichtung der Erfindung, welche u. a. den Fehlerkorrekturmodus erzeugt, vervollständigt wird, ohne Unterschied „gesicherter Fernkopierer" (telecopieur securise) genannt.

Die gesicherten Fernkopierer verfügen über den Protokoll-Fehlerkorrekturmodus „von Prozeduren für die Übertragung durch Fernkopie von Dokumenten im öffentlichen Telefonnetz", „T30" genannt, von der CCITT empfohlen, mit der Möglichkeit, Seiten im Zeichenmodus auszulegen. Sie verfügen außerdem über ein Sicherungsmodul 17.

Für die Mehrfachbenutzer-Endgeräte besteht der Sicherungsmodus 17 aus einem Speicherkartenleser, der eine jedem Anwender eigene Speicherkarte lesen kann. Im Fall eines Endgeräts mit nur einem Benutzer oder einem physisch geschützten Endgerät ist das Sicherungsmodul in den Fernkopierer integriert.

In den beiden Fällen gestattet es das Sicherungsmodul 17, zu signieren und optional einen Sitzungsschlüssel für eine eventuelle Chiffrierung der zu sendenden Dokumente zu generieren. Die eigentliche Chiffrierung wird im Fernkopierer durch das Chiffrier- und Dechiffriermodellmodul 18 ausgeführt.

Beim Protokoll „T30" ist kein zusätzliches Raster notwendig, es müssen aber einige Vorkehrungen getroffen werden; unter anderem muß eine Empfangsbestätigung durch das Ziel-Endgerät erzeugt werden, um das Nachrichten-Bestätigungssignal, das in diesem Protokoll „MCF" genannt wird, zu vervollständigen.

Jede Person, die das System im gesicherten Modus verwendet, muß ihren eigenen Code oder Identifizierer aufweisen, der auf das Protokoll übertragen wird.

Die in der Erfindung gewählten Basismechanismen, um diesen Sicherheitsbedürfnissen zu genügen, sind also die digitale Signatur und die Chiffrierung. Die Chiffrierung bzw. Verschlüsselung wird nur in dem Fall verwendet, in dem der Sender im Verbindungsmodus auf Vertraulichkeit angewiesen ist. Die Verwendung dieser Mechanismen erfordert die Übertragung von gesicherten Informationen. Diese Informationen werden vorteilhafterweise auf die zusätzliche Seite, die sogenannte Sicherheitsseite übertragen, die dem Dokument hinzugefügt und von dem sendenden Fernkopierer erzeugt wird.

Jede am Kopf dieser Sicherheitsseite übertragene Information ist digital signiert, wobei diese Signaturen auf der Sicherheitsseite verzeichnet sind. Diese Informationen sind die Identifizierer der sendenden und empfangenden Personen, die Zufallszahl, welche die Generierung der Signaturen ermöglichte, das Datum und die Uhrzeit des Anfangs der Übertragung des Dokuments, sowie die Anzahl von übertragenen Seiten (ausschließlich der Sicherheitsseite). Der Körper der Seite enthält die Nummer, gefolgt von der Signatur jeder Seite des im gesicherten Modus übertragenen Dokuments (ausschließlich der Sicherheitsseite).

Die „Sicherheitsseite" wird entweder in Zeichenmodus oder in graphischem Format (d.h. in einem der Bildcodiermoden, die für Fernkopie geeignet sind, codiert) übertragen, wenn der Fernkopierer des Empfängers nicht die notwendigen Kapazitäten zur Interpretation des Zeichenmodus der Sicherungsseite besitzt.

Wenn die Sicherungsseite im Zeichenmodus empfangen wird, erzeugt der gesicherte Ziel-Fernkopierer diese Seite im graphischen Modus, damit der Anwender ein „Papier"-Exemplar behalten kann.

Das „Bitmap" ist eine Datei, die durch Scannen eines Dokuments erhalten werden kann. Diese Datei ist für jeden Scanvorgang ein und desselben Dokuments unterschiedlich. Für ihre Signatur wird vorgeschlagen, diese in einem der für die Fernkopie empfohlenen Moden codierte Datei digital zu signieren. Der Empfänger muß diese Signaturen beim Empfang überprüfen und das Dokument für jede spätere Überprüfung abspeichern.

Der Anwender, welcher eine gesicherte Fernkopie senden will, muß seine Speicherkarte einführen, welche seine Geheimschlüssel enthält, damit die Signaturen berechnet und nötigenfalls ein Sitzungsschlüssel generiert wird.

Bei einem gesicherten Fernkopierer erfolgt die Dechiffrierung bzw. Entschlüsselung on-line, wenn die Speicherkarte des Empfängers im Augenblick des Empfangs eingefügt ist bzw. wird; falls nicht, wird das chiffrierte Dokument im Briefkasten des letzteren gespeichert und beim Konsultieren entschlüsselt.

Im Fall eines Sendens zu einem gesicherten Fernkopierer überprüft der empfangende Fernkopierer, dass Datum und Uhrzeit des gesendeten Dokuments nicht später liegen als sein eigenes Datum (bis auf ein Ypsilon genau); andernfalls unterbricht der Empfänger die Verbindung. Stunde/Uhrzeit wird das Datum und die Uhrzeit der Signatur der ersten Seite des gesendeten Dokuments genannt. Im Fall einer internationalen Verbindung ist es nötig, die G.M.T.-Zeit zu verwenden.

Unter Sitzungsschlüssel (clé de session) versteht man die Bit-Abfolge, die zur Erzeugung der pseudo-zufälligen Abfolge verwendet wird, welche zum Chiffrieren der codierten Bitmap-Datei verwendet wird. Die pseudo-zufällige Abfolge muß beim Sender und beim Empfänger die gleiche sein. Der Sitzungsschlüssel wird durch einen Algorithmus erzeugt, der auf der Identität basiert, was ohne irgend einen Austausch die Berechnung eines nur von den beiden Korrespondenten behaltenen Geheimnisses ermöglicht.

Jede Einheit (Sender A oder Empfänger B), welche die Verschlüsselungs-Entschlüsselungsfunktionen verwenden will, besitzt einen Geheimschlüssel „S" der von einer Autorität anhand seines Identifizierers „I" erzeugt wird.

Ein Schlüssel KAB = g(SA, IB) = g(SB, IA) dient zur Generierung eines Sitzungsschlüssels. Der Schlüssel KAB wird durch eine Zufallsgröße (beispielsweise Datum und Uhrzeit) diversifiziert, um einen Sitzungsschlüssel K zu erzeugen: K = f(KAB, Zufallsgröße).

Für eine Kommunikation verfügen der Sender A und der Empfänger B also über einen gemeinsamen Schlüssel, den nur sie erzeugen können, da nur sie Besitzer eines der Geheimschlüssel SA oder SB sind. Die zu übertragenden Parameter sind die Zufallsgröße und die Identität des Senders.

Hinsichtlich der Signatur gibt es keinen speziellen Zwang, da der Unterzeichnende die Möglichkeit hat, einfach gesicherte Informationen zu senden. Die Signatur jeder der Seiten ist verbunden mit dem Einsatz von in der Speicherkarte des Anwenders gespeicherten geheimen Elementen und einer Zufallsgröße (beispielsweise Datum und Uhrzeit) sowie der Nummer der Seite.

Die Geheimelemente (oder Geheimschlüssel) jedes Anwenders werden in seiner Mikroprozessorkarte gespeichert. Jede Karte besitzt im wesentlichen drei geheime Elemente:

  • – das erste Element ist ein Vertrauenscode, der es der Karte ermöglicht, ihren legitimen Besitzer zu authentifizieren,
  • – das zweite Element (sh. das obige SA) ermöglicht es, dass die Karte des Senders einen mit der Karte des Empfängers gemeinsamen Sitzungsschlüssel berechnet. Dieser Sitzungsschlüssel dient zum Verschlüsseln des Dokuments;
  • – das dritte Element ermöglicht es, dass die Senderkarte, eine digitale Signatur berechnet, die von jeder beliebigen anderen Karte, die für diese Erfindung geeignet ist, überprüfbar ist.

Außer diesen geheimen Elementen muß die Karte den Identifizierer des Anwenders enthalten.

Jeder der folgenden Sicherheitsdienste basiert auf dem Signaturmechanismus (Überprüfung der Signatur), der auf unterschiedliche Daten angewandt wird:

  • – die Integrität beruht auf der Signatur. Sie wird für jede Seite ausgeführt. Alle Signaturen werden auf die „Sicherungs"-Seite am Ende des Dokuments übertragen. Die Signatur einer Seite behandelt den Inhalt der Seite, die Nummer der Seite und die Zufallsgröße;
  • – die Doppelübertragung (le rejeu) ist ein Betrugsversuch, der darin besteht, manchmal ohne Wissen des wirklichen Senders ein Dokument an ein und denselben Empfänger nochmals zu senden, ohne daß dieser sich dessen gewahr wird. Die gesicherten Fernkopierer speichern beim Empfang die Uhrzeiten der Signatur und die Identifizierer der Sender von Nachrichten, die in den letzten 48 Stunden stattgefunden haben. Der empfangende Fernkopierer muß den Empfänger warnen:
  • – wenn der Abstand zwischen dem Datum und der Uhrzeit der Übertragung über 48 Stunden liegt,
  • – wenn das gleiche Datum und die gleiche Uhrzeit für ein und denselben Sender bereits während der letzten 48 Stunden aufgezeichnet wurden.

Das vom Sender signierte Datum und die Uhrzeit wird auf die „Sicherungs"-Seite übertragen. Sie wird auch nicht signiert zu Anfang des Protokolls in den Abschnitt PWD („Pass-Word") des Protokolls „T30" übertragen.

  • – Der Empfänger authentifiziert den Sender, indem er die Signatur des Identifizierers des Senders überprüft, die auf die „Sicherungs"-Seite übertragen wurde.
  • – Um sich vor einem unehrlichen Sender zu schützen, muß der Empfänger beim Beantworten des Inhalts eines Dokuments in elektronischer Form das der Signatur zugeordnete empfangene Dokument behalten. Diese Funktion erfordert elektronische Speicherkapazitäten beim Empfänger. Die Übereinstimmung der Signatur mit dem präsentierten Dokument und die Identität des Senders ermöglicht es einem Richter, das Dokument zu authentifizieren.
  • – Um sich vor einem unehrlichen Empfänger zu schützen, der den Inhalt eines Dokuments beantwortet, ist der Sender verpflichtet, dieses in elektronischer Form zu behalten. Um die vor einem Richter präsentierten beiden Dokumente zu unterscheiden, wird die Signatur des gesendeten Dokuments und die des empfangenen Dokuments überprüft. Der Empfänger kann immer behaupten, das Dokument nicht empfangen zu haben, aber es ist möglich, den guten Glauben des Senders zu beurteilen, wenn der Empfänger erklärt, es empfangen zu haben.
  • – Das Empfänger-Endgerät kann den ordnungsgemäßen Empfang des Dokuments bestätigen, indem es nach Überprüfung der Signaturen jeder Seite des Dokuments eine Empfangsbestätigung zurückschickt. Diese Bestätigung besteht aus der Signatur des Inhalts der „Sicherungs"-Seite oder „Sicherungs"-Informationen und aus einem Informationsbyte, das die eventuellen Beweggründe der Verweigerung des Empfangs des Dokuments enthält. Diese Byte-Abfolge wird im positiven Bestätigungssignal „MCF" der Empfehlung „T30" des CCITT übertragen, dessen Erweiterung die vorliegende Erfindung vorschlägt.

Die Vertraulichkeit im Verbindungsmodus eines übertragenen Dokuments wird durch die Verschlüsselung der Fernkopierdaten gewährleistet. Die Verschlüsselung wird nach Codierung des Dokuments durch die für die Fernkopie empfohlenen Algorithmen angewandt, und zwar, damit der Wirksamkeit der Kompression, welche diese Algorithmen ermöglichen, kein Abbruch getan wird.

Die Vertraulichkeit außerhalb einer Verbindung wird durch einen Mechanismus eines persönlichen „Briefkastens" gewährleistet, der dem Anwender bzw. Benutzer unter dem Vorbehalt des Präsentierens seiner Speicherkarte und des zugehörigen Vertrauenscodes zugänglich ist.


Anspruch[de]
  1. Verfahren zur gesicherten Punkt-zu-Punkt-Übertragung von Fernkopien, dadurch gekennzeichnet, dass es eine Vorrichtung zum Sichern der Übertragung von Fernkopien einsetzt, die mindestens ein Sicherheitsmodul (17) aufweist, und dass es umfasst:

    – einen Schritt (50) der Vorbereitung eines sendenden Fernkopierers, während dem

    – mindestens der Identifizierer des Empfängers (Phase 21) und die Sendezeit erfasst werden,

    – ein Sendemodus gewählt wird (Phase 23),

    – das zu sendende Dokument mit einer Berechnung des Kondensats sowie einer Berechnung und Speicherung von Signaturen analysiert, codiert und vorbereitet wird (Phase 24) wird,

    – einen Schritt (51) der Übertragung, während dem

    – die sendenden bzw. empfangenden Fernkopierer jeweils ihren Identifizierer und ihre entsprechenden Kapazitäten senden (Phase 25 und 26)

    – der sendende Fernkopierer die Unteradresse des empfangenden Fernkopierers und Datum und Stunde der Signatur der ersten Seite in dem für ein Passwort vorgesehenen Abschnitt sendet (Phase 27), und anschließend jede Dokumentenseite (Phase 29) sowie Sicherungsinformationen sendet,

    – der empfangende Fernkopierer nacheinander jede Dokumentenseite bestätigt und das Kondensat jeder empfangenen Seite berechnet (Phase 30),

    – der empfangende Fernkopierer einen Überprüfungsschritt vornimmt, wobei:

    – er die empfangenen Signaturen kontrolliert (Phase 34),

    – er die Empfangsbestätigung berechnet und signiert (Phase 33),

    – er die Sicherheitsinformationen bestätigt, indem er die Empfangsbestätigung hinzufügt (Phase 34),

    – er das empfangene Dokument in einem geschützten Verzeichnis speichert (Phase 35),

    – der sendende Fernkopierer auf eine Empfangsbestätigung wartet (Phase 31), dann die Empfangsbestätigung überprüft und speichert,

    – einen Schritt (52), während dem:

    – der sendende Fernkopierer den Operator beim Sicherheitsmodul (17) authentifiziert (Phase 38) und die Empfangsbestätigung ausdruckt (Phase 39),

    – der empfangende Fernkopierer den Operator beim Sicherheitsmodul (17) authentifiziert (Phase 40) und das empfangene Dokument sowie die Ergebnisse der Sicherheitsüberprüfungen druckt (Phase 41).
  2. Verfahren nach Anspruch 1, wobei der Sendemodus ist.

    – entweder der Standard-Modus,

    – oder einer gesicherter Modus,

    – oder ein chiffrierter Modus.
  3. Verfahren nach Anspruch 1, wobei der empfangende Fernkopierer die Nicht-Nachzeitigkeit (non-posteriorité) des Datums und der Uhrzeit überprüft (Phase 28), wobei der Anschluss dieses Fernkopierers unterbrochen wird, wenn keine Übereinstimmung herrscht.
  4. Verfahren nach Anspruch 1, wobei der sendende Fernkopierer eine sogenannte "Sicherungs"-Seite sendet.
Es folgen 2 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com