Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SECURED TRANSMISSION AND ARCHIVING OF DATA
Document Type and Number:
WIPO Patent Application WO/2002/033886
Kind Code:
A2
Abstract:
The invention relates to a method for carrying out the secured transmission of data. According to the invention, a device used for processing data (COM) provides data, which is at least temporarily stored on said device, with a digital signature, at least the data is encrypted, and the encrypted data as well as the digital signature are provided with a transport encryption thereby enabling them to be transmitted over the data line (DAT) to the storage device (ARC). The invention also relates to a device for implementing said method, to a method for archiving data on an archiving device (ARC), and to a corresponding archiving device. A transport decryption of the transmitted data is carried out, the encrypted data is decrypted, a digital signature of the data is verified, and at least the data is stored in the archiving device (ARC) when the signature has been positively verified. Lastly, the invention relates to an archiving system, which consists of a device (COM) for carrying out the secured transmission of data and consists of an archiving device (ARC) that are connected to one another via a data line (DAT).

Inventors:
FREIBERGER THOMAS (AT)
KRAMMER ERICH (AT)
Application Number:
PCT/AT2001/000300
Publication Date:
April 25, 2002
Filing Date:
September 24, 2001
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG OESTERREICH (AT)
FREIBERGER THOMAS (AT)
KRAMMER ERICH (AT)
International Classes:
H04L9/32; (IPC1-7): H04L9/32
Other References:
RSA LABORATORIES: "PKCS #7: Cryptographic Message Syntax Standard, Version 1.5" RSA LABORATORIES TECHNICAL NOTE, [Online] 1. November 1993 (1993-11-01), Seiten 1-30, XP002207635 Redwood City, CA 94065 USA Gefunden im Internet: [gefunden am 2002-07-26]
MEI LIN HUI ET AL: "Safe simplifying transformations for security protocols or not just the Needham Schroeder pubic key protocol" COOMPUTER SECURITY FOUNDATIONS WORKSHOP, 1999. PROCEEDINGS OF THE 12TH IEEE MORDANO, ITALY 28-30 JUNE 1999, LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, 28. Juni 1999 (1999-06-28), Seiten 32-43, XP010343727 ISBN: 0-7695-0201-6
Attorney, Agent or Firm:
Matschnig, Franz (Siebensterngasse 54 Wien, AT)
Download PDF:
Claims:
PATENTANSPRÜCHE
1. Verfahren zur gesicherten Übertragung von Daten unter Verwendung eines Gerätes zur Datenverarbeitung (COM), welches mit einer von dem Gerät physikalisch getrennt ausgebildeten Speichereinrichtung (ARC) über zumindest eine Datenleitung (DAT) verbind bar ist, über welche zwischen dem Gerät zur Datenverarbeitung und der Speichereinrich tung Daten austauschbar sind, dadurch gekennzeichnet, dass a) mit dem Gerät zur Datenverarbeitung (COM) auf dem Gerät oder einem dem Gerät zugeordneten Speicher zumindest zwischengespeicherte Daten (dat) mit einer digitalen Signatur (has*) versehen werden, b) zumindest die Daten (dat) verschlüsselt werden, und c) die verschlüsselten Daten (dat*) sowie die digitale Signatur (has*) mit einer Transport verschlüsselung (ssl) versehen werden und so über die Datenleitung (DAT) an die Spei chereinrichtung (ARC) übertragbar sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt b) die digitale Signatur (has*) gemeinsam mit den Daten (dat) verschlüsselt und in Schritt c) die mit den Daten verschlüsselte Signatur (has*) sowie die verschlüsselten Daten (dat*) mit der Trans portverschlüsselung (ssl) versehen werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass zur Erzeugung der digitalen Signatur (has*) in Schritt a) ein auf einer Chipkarte abgespeicherter Signierungs schlüssel verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Ver schlüsselung in Schritt b) mit einem symmetrischen Schlüssel (sys) durchgeführt wird.
5. Verfahren nach Anspruch 3 und 4, dadurch gekennzeichnet, dass der symmetrische Schlüssel (sys) auf der Chipkarte erzeugt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass anschlie Bend an Schritt b) den signierten und verschlüsselten Daten (dat*) noch Attributdaten (att, ags) beigefügt werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Attributdaten (ags) zumindest teilweise verschlüsselt werden.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Verschlüsselung mit einem symmetrischen Schlüssel (sys) durchgeführt wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der auf der Chipkarte erzeugte Schlüssel (sys) verwendet wird.
10. Verfahren nach einem der Ansprüche 4 bis 9, dadurch gekennzeichnet, dass anschlie Bend an Schritt b) den Daten (dat*) der symmetrische Schlüssel (sys) beigefügt wird, wobei der beigefügte Schlüssel (sys*) mit einem öffentlichen Schlüssel der Speichereinrichtung verschlüsselt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass den Daten (dat*) ein digitales Zertifikat (zer) der Chipkarte beigefügt wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass über die verschlüsselten, signierten Daten (dat*) sowie Beifügungen (has*, att, ags*, sys*, zer) eine Prüfsumme (has') gebildet und den Daten (dat*) beigefügt wird.
13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Trans portverschlüsselung (ssl) mittels eines SSLoder SHTTPProtokolls durchgefilhrt wird.
14. Verfahren zur Archivierung von Daten auf einer Archivierungsvorrichtung (ARC), welche von einer Übertragungsvorrichtung (COM) über zumindest eine Datenleitung (DAT) an die Archivierungsvorrichtung übertragen werden, dadurch gekennzeichnet, dass a) von der Archivierungsvorrichtung (ARC) die übertragenen Daten (dat*) entgegenge nommen und zumindest zwischengespeichert werden und eine Transportverschlüsselung (ssl) entschlüsselt wird, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten (dat*) von der Archivierungsvorrichtung durchgeführt wird, c) weiters von der Archivierungsvorrichtung eine digitale Signatur (has*) der Daten (dat) überprüft wird, und d) bei positiv verlaufener Überprüfung der Signatur (has*) zumindest die Daten (dat*) in der Archivierungsvorrichtung (ARC) abgespeichert werden.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass in Schritt b) eine Entschlüs selung der gemeinsam mit den Daten (dat) verschlüsselten digitalen Signatur (has*) durch geführt wird.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass die Entschlüsse lung der Transportverschlüsselung (ssl) mittels eines SSLoder SHTTPProtokolls durchge führt wird.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Daten (dat*) mittels einer Transportverschlüsselung (ssl) versehene Beifügungen (att, ags*, sys*, zer, has') aufweisen, welche ebenfalls entschlüsselt werden.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Beifügungen (att, ags*, sys*, zer, has') zumindest einen mittels einem öffentlichen Schlüssel der Archivierungsvor richtung (ARC) verschlüsselten symmetrischen Schlüssel (sys*) enthalten, welcher von der Archivierungsvorrichtung mit einem privaten, geheimen Schlüssel der Archivierungsvor richtung entschlüsselt wird.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die Entschlüsselung in Schritt b) von der Archivierungsvorrichtung mit dem symmetrischen Schlüssel (sys) durch geführt wird.
20. Verfahren nach einem der Ansprüche 14 bis 19, dadurch gekennzeichnet, dass nach der Entschlüsselung der Transportentschlüsselung (ssl) über die verschlüsselten Daten samt Beifügungen eine Prüfsumme gebildet und diese mit einer den Daten beigefügten, ebenfalls über die Daten und die Beifügungen gebildeten Prüfsumme (has') verglichen wird.
21. Verfahren nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, dass die Beifügungen Attributdaten (att, ags*) umfassen, welche zumindest teilweise verschlüsselt sind, und die Entschlüsselung mit dem symmetrischen Schlüssel (sys) durchgeführt wird.
22. Verfahren nach einem der Ansprüche 14 bis 21, dadurch gekennzeichnet, dass von der Archivierungsvorrichtung (ARC) über die entschlüsselten Daten (dat) eine Prüfsumme gebildet und diese mit einer gemeinsam mit den Daten übermittelten, über die Daten vor der Übermittlung gebildeten Prüfsumme (has) verglichen wird.
23. Verfahren nach einem der Ansprüche 14 bis 22, dadurch gekennzeichnet, dass die digitale Signatur in Schritt c) an Hand eines den Daten beigefügten Zertifikats (zer) über prüft wird.
24. Verfahren nach einem der Ansprüche 14 bis 23, dadurch gekennzeichnet, dass die signierten, mit dem symmetrischen Schlüssel (sys) verschlüsselten Daten (dat*) auf der Archivierungsvorrichtung gespeichert werden.
25. Verfahren nach einem der Ansprüche 14 bis 24, dadurch gekennzeichnet, dass die Attributdaten (att, ags*) zumindest teilweise mit einem geheimen Schlüssel der Archivie rungsvorrichtung verschlüsselt und anschließend abgespeichert werden.
26. Verfahren nach einem der Ansprüche 14 bis 25, dadurch gekennzeichnet, dass zumin dest über die abgespeicherten Daten (dat*) eine Prüfsumme gebildet wird, welche gemein sam mit den Daten gespeichert wird.
27. Verfahren nach einem der Ansprüche 14 bis 26, dadurch gekennzeichnet, dass für die abgespeicherten Daten zumindest eine Protokolldatei erstellt wird, welche zumindest Infor mationen betreffend Zugriffe auf die Daten enthält.
28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass in der Protokolldatei jeder Zugriff auf die entsprechenden Daten protokolliert wird.
29. Verfahren nach Anspruch 27 oder 28, dadurch gekennzeichnet, dass bei einem Zugriff Informationen zumindest in Hinblick auf den Zugriffszeitpunkt, die Zugriffsart sowie den Zugreifer abgespeichert werden.
30. Verfahren nach einem der Ansprüche 14 bis 29, dadurch gekennzeichnet, dass die Daten in einem Bildformat abgespeichert werden.
31. Gerät zur gesicherten Übertragung von Daten, welches über zumindest eine Datenlei tung (DAT) mit einer Speichereinrichtung (ARC) verbindbar ist, mit Mitteln zur Verarbei tung von Daten sowie Speichermitteln, dadurch gekennzeichnet, dass es dazu eingerichtet ist, a) auf dem Gerät (COM) oder einem dem Gerät zugeordneten Speicher zumindest zwi schengespeicherte Daten (dat) mit einer digitalen Signatur (has*) zu versehen, b) zumindest die Daten (dat) zu verschlüsseln, und c) die verschlüsselten Daten (dat*) sowie die digitale Signatur (has*) mit einer Transport verschlüsselung (ssl) zu versehen und so über die Datenleitung an die Speichereinrichtung zu übertragen.
32. Gerät nach Anspruch 31, dadurch gekennzeichnet, dass es dazu eingerichtet ist, in Schritt b) die digitale Signatur (has*) gemeinsam mit den Daten (dat) zu verschlüsseln und in Schritt c) die mit den Daten verschlüsselte Signatur (has*) sowie die verschlüsselten Daten (dat*) mit der Transportverschlüsselung (ssl) zu versehen.
33. Gerät nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass es dazu eingerichtet ist, zur Erzeugung der digitalen Signatur (has*) in Schritt a) einen auf einer Chipkarte abgespei cherten Signierungsschlüssel zu verwenden.
34. Gerät nach einem der Ansprüche 31 bis 33, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Verschlüsselung in Schritt b) mit einem symmetrischen Schlüssel (sys) durchzuführen wird.
35. Gerät nach Anspruch 33 und 34, dadurch gekennzeichnet, dass es dazu eingerichtet ist die Erzeugung des symmetrische Schlüssels (sys) auf der Chipkarte zu veranlassen.
36. Gerät nach einem der Ansprüche 31 bis 35, dadurch gekennzeichnet, dass es dazu eingerichtet ist, anschließend an Schritt b) den signierten und verschlüsselten Daten (dat*) noch Attributdaten (att, ags) beizufügen.
37. Gerät nach Anspruch 36, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Attributdaten (ags) zumindest teilweise zu verschlüsseln.
38. Gerät nach Anspruch 37, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Verschlüsselung mit einem symmetrischen Schlüssel (sys) durchzuführen.
39. Gerät nach Anspruch 38, dadurch gekennzeichnet, dass es dazu eingerichtet ist, den auf der Chipkarte erzeugten Schlüssel (sys) zu verwenden.
40. Gerät nach einem der Ansprüche 34 bis 39, dadurch gekennzeichnet, dass es dazu eingerichtet ist, anschließend an Schritt b) den Daten (dat*) den symmetrische Schlüssel (sys) beizufügen, und den beigefügten Schlüssel mit einem öffentlichen Schlüssel der Speicherein richtung zu verschlüsseln.
41. Gerät nach einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass es dazu eingerichtet ist, den Daten (dat*) ein digitales Zertifikat (zer) der Chipkarte beizufügen.
42. Gerät nach einem der Ansprüche 31 bis 41, dadurch gekennzeichnet, dass es dazu eingerichtet ist, über die verschlüsselten, signierten Daten (dat*) sowie Beifügungen (att, ags*, zer, sys*) eine Prüfsumme (has') zu bilden und den Daten beizufügen.
43. Gerät nach einem der Ansprüche 31 bis 42, dadurch gekennzeichnet, dass es dazu eingerichtet ist, die Transportverschlüsselung (ssl) mittels eines SSLoder SHTTP Protokolls durchzuführen.
44. Archivierungsvorrichtung zur Archivierung von Daten, mit Speichermitteln (SPA) und Mitteln (PRA, RAA, PRS, RAS) zur Verarbeitung von Daten, wobei die Archivierungsvor richtung (ARC) über zumindest eine Datenleitung (DAT) mit zumindest einer Sendeeinrich tung (COM) verbindbar ist und dazu eingerichtet ist, von dieser zumindest Daten entgegen zunehmen, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, a) die übertragenen Daten (dat*) entgegenzunehmen, zumindest zwischenzuspeichern und eine Transportverschlüsselung (ssl) zu entschlüsseln, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten (dat*) durchzu führen, c) eine digitale Signatur (has*) der Daten zu überprüfen, und d) bei positiv verlaufener Überprüfung der Signatur (has*) zumindest die Daten auf Spei chermitteln (SPA) abzuspeichern.
45. Archivierungsvorrichtung nach Anspruch 44, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, in Schritt b) eine Entschlüsselung der gemeinsam mit den Daten verschlüs selten digitalen Signatur (has*) durchzuführen.
46. Archivierungsvorrichtung nach Anspruch 44 oder 45, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die Entschlüsselung der Transportverschlüsselung (ssl) mittels eines SSLoder SHTTPProtokolls durchzuführen.
47. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 46, dadurch gekennzeich net, dass sie dazu eingerichtet ist, mit einer Transportverschlüsselung (ssl) versehene Beifü gungen der Daten (att, ags*, zer, sys', has') ebenfalls zu entschlüsseln.
48. Archivierungsvorrichtung nach Anspruch 47, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, einen mittels einem öffentlichen Schlüssel der Archivierungsvorrichtung verschlüsselten symmetrischen Schlüssel (sys*), welcher in den Beifügungen enthalten ist, mit einem privaten, geheimen Schlüssel zu entschlüsseln.
49. Archivierungsvorrichtung nach Anspruch 48, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, die Entschlüsselung in Schritt b) mit dem symmetrischen Schlüssel (sys) durchzuführen.
50. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 49, dadurch gekennzeich net, dass sie dazu eingerichtet ist, nach der Entschlüsselung der Transportentschlüsselung (ssl) über die verschlüsselten Daten samt Beifügungen eine Prüfsumme zu bilden und diese mit einer den Daten beigefügten, ebenfalls über die Daten und die Beifügungen gebildeten Prüfsumme (has') zu vergleichen.
51. Archivierungsvorrichtung nach einem der Ansprüche 47 bis 50, dadurch gekennzeich net, dass sie dazu eingerichtet ist, in den Beifügungen enthaltene Attributdaten (ags*), welche zumindest teilweise verschlüsselt sind, mit dem symmetrischen Schlüssel (sys) zu entschlüsseln.
52. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 51, dadurch gekennzeich net, dass sie dazu eingerichtet ist, über die entschlüsselten Daten eine Prüfsumme zu bilden und diese mit einer gemeinsam mit den Daten übermittelten, über die Daten vor der Über mittlung gebildeten Prüfsumme (has) zu vergleichen.
53. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 52, dadurch gekennzeich net, dass sie dazu eingerichtet ist, die digitale Signatur (has*) in Schritt c) an Hand eines den Daten beigefügten Zertifikats (zer) zu überprüfen.
54. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 53, dadurch gekennzeich net, dass sie dazu eingerichtet ist, die signierten, mit dem symmetrischen Schlüssel ver schlüsselten Daten auf zu speichern.
55. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 54, dadurch gekennzeich net, dass sie dazu eingerichtet ist, die Attributdaten (ags) zumindest teilweise mit einem geheimen Schlüssel zu verschlüsseln und anschließend abzuspeichern.
56. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 55, dadurch gekennzeich net, dass sie dazu eingerichtet ist, zumindest über die abgespeicherten Daten eine Prüfsum me zu bilden, und diese gemeinsam mit den Daten zu speichern.
57. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 56, dadurch gekennzeich net, dass sie dazu eingerichtet ist, für die abgespeicherten Daten zumindest eine Protokoll datei zu erstellen, welche zumindest Informationen betreffend Zugriffe auf die Daten ent hält.
58. Archivierungsvorrichtung nach Anspruch 57, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, in der Protokolldatei jeden Zugriff auf die entsprechenden Daten zu proto kollieren.
59. Archivierungsvorrichtung nach Anspruch 57 oder 58, dadurch gekennzeichnet, dass sie dazu eingerichtet ist, bei einem Zugriff Informationen zumindest in Hinblick auf den Zugriffszeitpunkt, die Zugriffsart sowie den Zugreifer abzuspeichern.
60. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 59, dadurch gekennzeich net, dass sie dazu eingerichtet ist, die Daten in einem Bildformat abzuspeichern.
61. Archivierungsvorrichtung nach einem der Ansprüche 44 bis 60, dadurch gekennzeich net, dass sie dazu eingerichtet ist, jeden Zugriff auf die Archivierungsvorrichtung zu proto kollieren.
62. Archivierungssystem bestehend aus zumindest einem Gerät nach einem der Ansprüche 31 bis 43 sowie zumindest einer Archivierungsvorrichtung nach einem der Ansprüche 44 bis 61, wobei das zumindest eine Gerät (COM) sowie die zumindest eine Archivierungsvorrich tung (ARC) über zumindest eine Datenleitung (DAT) miteinander verbunden sind.
Description:
GESICHERTE ÜBERTRAGUNG UND ARCHIVIERUNG VON DATEN Die Erfindung betrifft ein Verfahren zur gesicherten Übertragung von Daten unter Verwen- dung eines Gerätes zur Datenverarbeitung, welches mit einer von dem Gerät physikalisch getrennt ausgebildeten Speichereinrichtung über zumindest eine Datenleitung verbindbar ist, über welche zwischen dem Gerät zur Datenverarbeitung und der Speichereinrichtung Daten austauschbar sind.

Weiters betrifft die Erfindung ein Verfahren zur Archivierung von Daten auf einer Archivie- rungsvorrichtung, welche von einem Übertragungsvorrichtung über zumindest eine Daten- leitung an die Archivierungsvorrichtung übertragen werden.

Außerdem betrifft die Erfindung noch ein Gerät zur gesicherten Übertragung von Daten, welches über zumindest eine Datenleitung mit einer Speichereinrichtung verbindbar ist, mit Mitteln zur Verarbeitung von Daten sowie Speichermitteln, sowie eine Archivierungsvorrichtung zur Archivierung von Daten, mit Speichermitteln und Mit- teln zur Verarbeitung von Daten, wobei die Archivierungsvorrichtung über zumindest eine Datenleitung mit zumindest einer Sendeeinrichtung verbindbar ist und dazu eingerichtet ist, von dieser zumindest Daten entgegenzunehmen.

Schließlich betrifft die Erfindung noch ein Archivierungssystem bestehend aus zumindest einem Gerät zur gesicherten Datenübertragung sowie zumindest einer Archivierungsvor- richtung, wobei das zumindest eine Gerät sowie die zumindest eine Archivierungsvorrich- tung über zumindest eine Datenleitung miteinander verbunden sind.

Die altbewährte, klassische Archivierungsmethode in Ordnern, Registraturmappen oder Papierakten ist umständlich und zeitaufwendig. Originalakten konnen"verlegt"werden, und außerdem sind die Originale nicht fälschungssicher, da jederzeit unbemerkt Zusätze gemacht oder Veränderungen vorgenommen werden können. Weiters sind klassische Archive in höchstem Maße feuergefährdet. Zwar können Vorkehrungen getroffen werden, um diese Gefährdung zu mindern, die dabei anfallenden Kosten sind allerdings in der Regel von beträchtlichem Ausmaß. Bei herkömmlichen archivierten Materialien kommt weiters noch hinzu, dass diese insbesondere bei unsachgemäßer Lagerung starken Alterungsprozes- sen unterworfen und dadurch oftmals der Vernichtung Preis gegeben sind.

Demgegenüber stehen heute die Vorteile der elektronischen Archivierung, die insbesondere in dem wesentlich geringeren Platzbedarf und der wesentlich geringeren Zugriffszeit auf bestimmte Daten bestehen, wodurch geringere Material-und Personalkosten anfallen.

Außerdem können die Daten standortunabhängig etwa über Datenleitungen abgerufen werden, sodass die Daten auch in räumlicher Entfernung aufbewahrt werden können.

Aufgrund des geringeren Raumbedarfs lässt sich ein elektronisches Archiv leichter gegen Feuer, Einbruch und andere äußere Einflüsse schützen, und durch das einfache Anlegen von Sicherheitskopien der Daten lassen sich diese nochmals zusätzlich schützen. Außerdem können die in elektronsicher Form vorliegenden Daten auf einfache Weise von Anderen abgerufen oder an diese, etwa per e-mail, übermittelt werden, falls dies gewünscht und zulässig ist.

Viele Daten, wie beispielsweise Verträg, Urkunden, Rechnungen, Zahlungen, Zeugnisse, Patente, Krankengeschichten, Gutachten, Plane, Röntgenbilder, etc. unterliegen besonderen Sicherheitsvorkehrungen, da sie nur einem sehr eingeschränkten Benutzerkreis unter be- stimmte Voraussetzungen zugänglich sein dürfen und sonst oftmals strikte Vertraulichkeit gegenüber nicht berechtigten Dritten herrscht. Bisher wurden diese Daten zumeist in siche- ren Datensafes, etwa Tresoren, aufbewahrt. Natürlich bestehen aber auch in diesem Bereich aus den oben genannten Gründen dahingehend Wünsche, die Archivierung auf elektron- sche Systeme umzustellen. Insbesondere ist es dabei wünschenswert, die Archivierung an einer zentralen Stelle durchzuführen, sodass diese Daten gegebenenfalls auch von dazu berechtigten Dritten abgerufen und eingesehen werden können.

Zur Zeit existieren zwar Lösungen zur Archivierung oben genannter Daten, etwa indem die Daten auf einem optischen Medium gespeichert werden. Auf diese Weise kann allerdings nur die Integrität der Daten sichergestellt werden, andere Punkte wie etwa die Vertraulich- keit der Daten oder die Authentizität der Benutzer können allerdings nicht gewährleistet werden. Außerdem tritt das Problem auf, dass bei der Verwendung einer zentralen Archivie- rungsstelle die Übertragung der Daten zu dieser Stelle problematisch ist, da auf der Übertra- gungsstrecke die Daten von Unberechtigten eingesehen und unter Umständen auch verän- dert werden können.

Es ist eine Aufgabe der Erfindung, die sichere Übertragung von Daten von einer fernen Stelle, etwa von einem Gerät zur Datenverarbeitung, an eine zentrale Stelle, etwa ein Archi- vierungssystem zu ermöglichen, ohne dass Dritten eine Einsicht in die Daten oder eine Verfälschung der Daten möglich ist.

Weiters ist es eine Aufgabe der Erfindung, die Authentizität des Absenders der zu archivie- renden Daten sicherzustellen, d. h. sicherzustellen, dass Daten nur archiviert werden, wenn die Nachricht tatsächlich vom Sender stammt.

Diese Aufgaben werden mit einem eingangs erwähnten Verfahren zur gesicherten gung von Daten dadurch gelöst, dass erfindungsgemäß a) mit dem Gerät zur Datenverarbeitung auf dem Gerät oder einem dem Gerät zugeordne- ten Speicher zumindest zwischengespeicherte Daten mit einer digitalen Signatur versehen werden, b) zumindest die Daten verschlüsselt werden, und c) die verschlüsselten Daten sowie die digitale Signatur mit einer Transportverschlüsselung versehen werden und so über die Datenleitung an die Speichereinrichtung übertragbar sind.

Bei dem erfindungsgemäßen Verfahren werden für die sichere Übertragung die Daten vorerst mit einer digitalen Signatur des Senders versehen und anschließend verschlüsselt.

An Hand der digitale Signatur kann ein Empfänger feststellen, ob es sich bei dem Sender tatsächlich um jene Person handelt, für die sich dieser ausgibt. Außerdem kann an Hand der digitalen Signatur bzw. an Hand dieser Signatur zugrunde liegender Informationen die Integrität, d. h. die Unverfälschtheit der Daten überprüft werden. Damit die Signatur und die Daten nicht von Dritten eingesehen werden können, werden zumindest die Daten verschlüsselt, und um die Sicherheit noch zu erhöhen, erfolgt auch für den Transport noch- mals eine Verschlüsselung der Daten sowie der Signatur.

Besonders sicher kann das erfindungsgemäße Verfahren gestaltet werden, wenn in Schritt b) die digitale Signatur gemeinsam mit den Daten verschlüsselt und in Schritt c) die mit den Daten verschlüsselte Signatur sowie die verschlüsselten Daten mit der Transportverschlüsse- lung versehen werden.

Um den Anforderungen an verschiedene Signaturgesetze zu genügen und eine hohe Sicher- heit zu gewährleisten, wird zur Erzeugung der digitalen Signatur in Schritt a) ein auf einer Chipkarte abgespeicherter Signierungsschlüssel verwendet.

Um eine rasche Verschlüsselung der Daten zu ermöglichen, wird die Verschlüsselung in Schritt b) mit einem symmetrischen Schlüssel durchgeführt.

Zweckmäßig ist es dabei, wenn der symmetrische Schlüssel auf der Chipkarte erzeugt und dann beispielsweise an den Computer übergeben wird, wo er für die Verschlüsselung der signierten Daten herangezogen wird, oder es wird die digitale Signatur etwa in einem Lesegerät für die Chipkarte erzeugt und diese dann an den Computer übergeben..

Bei einer vorteilhaften Ausführung der Erfindung werden anschließend an Schritt b) den signierten und verschlüsselten Daten noch Attributdaten beigefügt, die beispielsweise das Erstellungsdatum und andere Informationen betreffend die Daten enthalten..

Üblicherweise werden die Attributdaten zumindest teilweise verschlüsselt. Dies findet aus dem Grunde statt, dass etwa bei Notariatsdaten vermieden werden muss, dass etwa bei einer Einsicht eines Unberechtigten in die Attributdaten dieser nicht daraus schließen kann, wen und welchen Inhalt die entsprechenden Daten enthalten. Aus diesem Grund wird zumindest jener Teil der Attributdaten, der den sogenannten Gegenstand der Beurkun- dung"enthält, verschlüsselt. Die anderen Attributdaten werden zumeist aus dem Grunde in diesem Schritt noch nicht verschlüsselt, um eine Recherche etwa nach Stichworten, wie einem Namen zu ermöglichen.

Die teilweise Verschlüsselung der Attributdaten wird zumeist wieder mit einem symmetri- schen Schlüssel durchgeführt, wozu zweckmäßigerweise der auf der Chipkarte erzeugte Schlüssel verwendet wird.

Da zum Entschlüsseln eines symmetrischen Schlüssels dieser notwendig ist, wird anschlie- Bend an Schritt b) den Daten der symmetrische Schlüssel beigefügt, wobei der beigefügte Schlüssel mit einem öffentlichen Schlüssel der Speichereinrichtung verschlüsselt wird. Durch die Verschlüsselung des symmetrischen Schlüssels mit dem öffentlichen Schlüssel der Archivierungsvorrichtung ist es nur für die Archivierungsvorrichtung möglich, diesen zu entschlüsseln und damit dann die anderen übertragenen Daten und Beifügungen zu ent- schlüsseln. Falls ein Dritter die Daten abfängt, ist ihm einen Entschlüsselung nicht möglich, da der symmetrische Schlüssel nur in verschlüsselter Form vorliegt.

Um eine Überprüfung der Gültigkeit einer digitalen Signatur zu gewährleisten, ist es güns- tig, wenn den Daten ein digitales Zertifikat der Chipkarte beigefügt wird. Grundsätzlich kann diese Übermittlung unterbleiben, da ein Empfänger die entsprechenden Zertifikate auch von einer dafür vorgesehenen Stelle, etwa einem sogenannten Trust-Center, herunter- laden kann, und mit diesem die Überprüfung durchführen. Allerdings soll auch nach länge- rer Zeit diese Gültigkeit noch überprüfbar sein ; da sich aber aus verschiedenen Gründen, etwa bei einem Verlust der Chipkarte, die digitale Signatur und somit auch das Zertifikat ändern kann, ist es günstig, dieses bei jeder Übertragung mitzuschicken, damit dieses unter Umständen auch archiviert wird, und so auch nach langer Zeit noch eine Überprüfung der Gültigkeit einer Signatur möglich ist.

Bei eine vorteilhaften Ausgestaltung der Erfindung wird über die verschlüsselten, signierten Daten sowie Beifügungen eine Prüfsumme gebildet und den Daten beigefügt wird. Ein Empfänger kann dann nach Erhalt der Daten inklusive Beifügungen ebenfalls eine Prüf- summe bilden, diese mit der übermittelten vergleichen, und unmittelbar bei einem Nicht- übereinstimmen der Prüfsummen feststellen, ob an den verschlüsselten Daten oder den Beifügungen Manipulationen vorgenommen wurden.

Eine besonders sichere Übertragung der Daten ist gewährleistet, wenn die Transportver- schlüsselung mittels eines SSL-oder S-HTTP-Protokolls durchgeführt wird.

Die oben genannten Aufgaben werden weiters mit einem eingangs genannten Verfahren zur Archivierung von Daten dadurch gelöst, dass erfindungsgemäß a) von der Archivierungsvorrichtung die übertragenen Daten entgegengenommen und zumindest zwischengespeichert werden und eine Transportverschlüsselung entschlüsselt wird, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten von der Archi- vierungsvorrichtung durchgeführt wird, c) weiters von der Archivierungsvorrichtung eine digitale Signatur der Daten überprüft wird, und d) bei positiv verlaufener Überprüfung der Signatur zumindest die Daten in der Archivie- rungsvorrichtung abgespeichert werden.

Üblicherweise wird dabei in Schritt b) eine Entschlüsselung der gemeinsam mit den Daten verschlüsselten digitalen Signatur durchgeführt.

Durch die Verschlüsselungen ist gewährleistet, dass von einem Empfänger die Daten nur dann eingesehen werden können, wenn dieser auch der dazu berechtigte Empfänger ist und ihm dadurch die Entschlüsselung möglich ist. Die übermittelten Daten werden von dem berechtigten Empfänger an Hand der digitalen Signatur dahingehend überprüft, ob die Daten auch tatsächlich vom Sender stammen. Außerdem wird überprüft, ob die Daten während des Transportes auch nicht manipuliert wurden, und erst, wenn auch dies ausge- schlossen werden kann, werden die Daten in der Archivierungsvorrichtung abgespeichert.

Üblicherweise wird die Entschlüsselung der Transportverschlüsselung mittels eines SSL- oder S-HTTP-Protokolls durchgeführt. In der Regel weisen die Daten mittels einer Transportverschlüsselung versehene Beifügun- gen auf, sodass diese vor den Einblicken und Manipulationen Dritter geschützt sind. Im Rahmen des Archivierungsvorgangs werden diese dann ebenfalls entschlüsselt.

Zumeist enthalten die Beifügungen zumindest einen mittels einem öffentlichen Schlüssel der Archivierungsvorrichtung verschlüsselten symmetrischen Schlüssel, sodass er von Unbe- rechtigten nicht verwendet werden kann. Dieser wird von der Archivierungsvorrichtung mit einem privaten, geheimen Schlüssel der Archivierungsvorrichtung entschlüsselt.

Mit diesem entschlüsselten symmetrischen Schlüssel wird es für die Archivierungsvorrich- tung möglich, die Entschlüsselung in Schritt b) mit dem symmetrischen Schlüssel durchzu- führen.

Um die Integrität der übermittelten verschlüsselten Daten sowie der Beifügungen zu über- prüfen, wird nach der Entschlüsselung der Transportentschlüsselung über die verschlüssel- ten Daten samt Beifügungen eine Prüfsumme gebildet und diese mit einer den Daten beige- fügten, ebenfalls über die Daten und die Beifügungen gebildeten Prüfsumme verglichen.

Nur bei einer Übereinstimmung der Prüfsummen kann davon ausgegangen werden, dass hier keine Veränderungen aufgetreten sind.

Zumeist umfassen die Beifügungen Attributdaten, welche zumindest teilweise verschlüsselt sind. Diese Verschlüsselung wird dann ebenfalls mit dem symmetrischen Schlüssel ent- schlüsselt.

Um auch die Integrität der zu archivierenden Daten selbst noch zu überprüfen, wird von der Archivierungsvorrichtung über die entschlüsselten Daten eine Prüfsumme gebildet und diese mit einer gemeinsam mit den Daten übermittelten, über die Daten vor der Übermitt- lung gebildeten Prüfsumme verglichen wird. Die mit den Daten übermittelte Prüfsumme entsteht dabei bei der Erstellung der digitalen Signatur, bei der vorerst eine Prüfsumme, etwa mittels eines Hash-Verfahrens, über die Daten gebildet wird und diese dann mit dem Signierungsschlüssel auf der Chipkarte verschlüsselt wird.

Zur Überprüfung der Echtheit und der Gültigkeit wird die digitale Signatur in Schritt c) an Hand eines den Daten beigefügten Zertifikats überprüft. Diese beigefügte Zertifikat wird in der Regel in der Archivierungsvorrichtung gespeichert, sodass auch noch nach einer länge- ren Zeitspanne die Gültigkeit der entsprechenden digitalen Signatur überprüft werden kann.

Falls keine Veränderungen der Daten vorliegen und auch die Authentizität des Senders gewährleistet ist, können die Daten auf der Archivierungsvorrichtung gespeichert werden.

Um eine gesicherte Archivierung zu gewährleisten, werden die signierten, mit dem symmet- rischen Schlüssel verschlüsselten Daten auf der Archivierungsvorrichtung gespeichert, sodass nur jemand, der über den entsprechenden Schlüssel verfügt, diese entschlüsseln und einsehen kann.

Genauso werden die Attributdaten zumindest teilweise mit einem geheimen Schlüssel der Archivierungsvorrichtung verschlüsselt und anschließend abgespeichert. Insbesondere werden jene Teile der Attributdaten, die sich etwa bei Notaren auf den sogenannten"Ge- genstand der Beurkundung"beziehen, verschlüsselt, während andere Attributdaten unver- schlüsselt bleiben, um eine rasche Suche in der Archiworrichtung zu erlauben.

Um im laufenden Betrieb die Integrität der Daten überwachen zu können, wird zumindest über die abgespeicherten Daten eine Prüfsumme gebildet wird, welche gemeinsam mit den Daten gespeichert wird. Durch eine regelmäßige Neuberechnung dieser Prüfsumme, etwa wöchentlich, und Vergleich mit der ursprünglich erstellten Prüfsumme können Veränderun- gen an den Daten festgestellt werden, und es können gegebenenfalls entsprechende Schritte, wie eine Wiederherstellung der jeweiligen Daten aus einer Sicherungskopie, gesetzt werden.

Um eine hohe Sicherheit der Daten zu gewähren und eventuellen Missbrauch verfolgen zu können, wird für die abgespeicherten Daten zumindest eine Protokolldatei erstellt, welche zumindest Informationen betreffend Zugriffe auf die Daten enthält. Dabei wird in der Protokolldatei jeder Zugriff auf die entsprechenden Daten protokolliert. Bei einem Zugriff werden Informationen zumindest in Hinblick auf den Zugriffszeitpunkt, die Zugriffsart sowie den Zugreifer abgespeichert.

Im Sinne einer hohen Sicherheit der archivierten Daten ist es schließlich noch, wenn die Daten in einem Bildformat abgespeichert werden.

Zur Durchführung des erfindungsgemäßen Verfahrens zur gesicherten Übertragung von Daten eignet sich insbesondere ein eingangs Gerät, welches erfindungsgemäß es dazu eingerichtet ist, a) auf dem Gerät oder einem dem Gerät zugeordneten Speicher zumindest zwischenge- speicherte Daten mit einer digitalen Signatur zu versehen, b) zumindest die Daten zu verschlüsseln, und c) die Daten sowie die digitale Signatur mit einer Transportverschlüsselung zu versehen und so über die Datenleitung an die Speichereinrichtung zu übertragen.

Zur Archivierung von Daten eignet sich insbesondere eine eingangs erwähnte Archivie- rungsvorrichtung, welche erfindungsgemäß dazu eingerichtet ist, a) die übertragenen Daten entgegenzunehmen, zumindest zwischenzuspeichern und eine Transportverschlüsselung zu entschlüsseln, b) anschließend eine Entschlüsselung zumindest der verschlüsselten Daten durchzuführen, c) eine digitale Signatur der Daten zu überprüfen, und d) bei positiv verlaufener Überprüfung der Signatur zumindest die Daten auf Speichermit- teln abzuspeichern.

Auf die Vorteile des erfindungsgemäßen Gerätes und der Archivierungsvorrichtung wurde bereits im Rahmen der erfindungsgemäßen Verfahren eingegangen.

Im folgenden ist die Erfindung an Hand der Zeichnung näher dargestellt. In dieser zeigen Fig. 1 beispielhaft ein erfindungsgemäßes Archivierungssystem, und Fig. 2 schematisch einen beispielhaften Ablauf eines für die gesicherte Übertragung not- endigen Verfahrens.

In der Fig. 2 ist eine Archivierungsvorrichtung ARC dargestellt, an welche über eine Daten- leitung DAT ein Gerät zur Datenverarbeitung COM, beispielsweise ein Computer ange- schlossen ist. Ein Benutzer möchte nun mit Hilfe seines Computers COM Daten, die auf seinem Computer oder einem dem Computer zugeordneten Speichermittel zumindest zwischengespeichert sind, etwa einen Vertrag, auf der zentralen Archivierungsvorrichtung ARC abspeichern. Diese Daten werden nach der Übermittlung in einem Archivbereich ARS der Archivierungsvorrichtung abgelegt. Dieser Archivierungsbereich ist dazu in der Regel als Archivierungsserver ausgebildet, der unter anderem die entsprechenden Speichermittel SPA zur Abspeicherung der Daten sowie Mittel zur Verarbeitung von Daten, wie einen Prozessor PRA, Arbeitsspeicher RAA etc. aufweist.

Bevor nun von einem Benutzer die Übermittlung von Daten gestartet werden kann, ist es vorerst notwendig, sich bei der Archivierungsvorrichtung anzumelden. Über seinen Compu- ter COM gibt der Benutzer ein ihm zugeordnetes Benutzerkennwort samt zugehörigem Passwort ein, und nur bei einer richtigen Eingabe lässt die auf dem Computer installierte Software, die für eine Kommunikation mit der Archivierungsvorrichtung notwendig ist, eine Benutzung durch den Anwender zu. Dabei kann vorgesehen sein, dass das Passwort und die Benutzerkennung nur lokal auf dem Computer des Anwenders überprüft werden, allerdings ist es auch möglich, diese an die Archivierungsvorrichtung zu übertragen und dort überprü- fen lassen, wodurch die Sicherheit noch erhöht wird. Der Vollständigkeit halber sei hier angemerkt, dass eine Anmeldung wie oben beschrieben wie bei vielen anderen Computer- programmen auch hier in der Praxis realisiert ist, dass aber im Rahmen der Erfindung diese für eine Erfüllung der hinsichtlich der Authentizität des Benutzers und der Integrität der übertragenen Daten an sie gestellten Anforderungen auch ohne eine Anmeldung erfüllt wären.

In der Fig. 2 sind an Hand eines vorteilhaften Beispiels schematisch die von Benutzerseite notwendigen Schritte für eine gesicherte Übertragung von Daten an die Archivierungsvor- richtung dargestellt, wobei die meisten dieser Schritte automatisch von einer auf dem Com- puter COM des Benutzers laufenden Software durchgeführt werden. Bei einem üblichen Archivierungsvorgang eines Benutzers, etwa durch einen Notar, wird vorerst eine im Origi- nal vorliegende, von dem Benutzer unterzeichnete Urkunde mit einem an den Computer angeschlossen Scanner eingescannt und auf einer Anzeige des Computers ausgegeben. Der Benutzer überprüft nun an Hand der Anzeige, ob die am Bildschirm angezeigten Daten dat mit dem Original übereinstimmen. Nachdem er sich von der Übereinstimmung überzeugt hat, bestätigt er dies, indem er die Daten dat mit seiner digitalen Unterschrift versieht.

Üblicherweise wird diese digitale Signatur has* aus einer Prüfsumme has gebildet, die über die Daten dat ermittelt wird, und anschließend mit einem geheimen Signierungsschlüssel des Benutzers verschlüsselt wird. In der Regel geschieht dies unter Verwendung einer Speicherkarte, insbesondere einer Chipkarte, auf welcher der private, geheime Signierungs- schlüssel des Benutzers gespeichert ist, mit dem die digitale Signatur erstellt wird. Die Verwendung einer Chipkarte ist aus dem Grund notwendig bzw. günstig, da dies in vielen Signaturgesetzen, insbesondere dem österreichischen und dem deutschen Signaturgesetz, vorgeschrieben ist. Die Prüfsumme has wird zumeist mittels eines Hash-Verfahrens gebil- det, man spricht deshalb oftmals alternativ auch von einem Hash-Wert.

Üblicherweise ist der Computer COM mit einem Lesegerät LEG verbunden, mittels welchem der Signierungsschlüssel von der Chipkarte ausgelesen und zur Erzeugung einer digitalen Signatur herangezogen wird. Auf die genaue Erstellung der digitalen Signatur soll an dieser Stelle nicht eingegangen werden, da dies nicht Thema der vorliegenden Erfindung ist und auch hier bestimmte sicherheitsrelevante Aspekte zu beachten sind. Angemerkt sei an dieser Stelle nur noch, dass der Computer natürlich auch über ein internes Lesegerät für Chipkar- ten verfügen kann, wenn dies auch eher selten der Fall ist. Die Chipkarten sind dabei gegen die Benutzung durch Nichtberechtigte mittels eines PIN-Codes ("Personen Identifikations- nummer"), den der Benutzer vor der Erstellung der Signatur eingeben muss, geschützt.

Die Daten dat werden nun gemeinsam mit der digitale Signatur has* verschlüsselt. Grund- sätzlich ist es nach der Erfindung auch denkbar, dass in diesem Schritt nur die Daten ver- schlüsselt werden ; im Rahmen der folgenden Beschreibung soll allerdings davon ausgegan- gen, dass Daten und Signatur gemeinsam verschlüsselt werden. Dies geschieht bei der Erfindung vorteilhafterweise mit einem symmetrischen Schlüssel sys, der normalerweise dazu auf der Chipkarte gebildet wird. Ein symmetrischer Schlüssel ist aus dem Grund vorteilhaft, da im Gegensatz zu einem asymmetrischen Schlüssel eine rasche Verschlüsse- lung auch großer Datenmengen erfolgen kann. Es soll an dieser Stelle nicht ausgeschlossen werden, dass im Rahmen der Erfindung auch ein asymmetrischer Schlüssel hier Verwen- dung findet ; die weitere Beschreibung geht allerdings von einem symmetrischen Schlüssel sys aus.

Den signierten, verschlüsselten Daten dat* können nun Attributdaten att, ags beigefügt werden. Bei den Attributdaten att handelt es sich etwa um das Erstellungsdatum der Daten, um jene Person (en), die das Dokument betrifft, etc. Bei den Attributdaten ags handelt sich um den etwa in Notarskreisen sogenannten Gegenstand der Beurkundung". In diesem Attribut ags ist aufgeführt, worum es sich bei dem Dokument handelt, etwa in Form eines Titels des Dokuments. Die"normalen"Attributdaten att werden den Daten dat* in unver- schlüsselter Form beigefügt, während der Gegenstand der Beurkundung in verschlüsselter Form ags* beigefügt wird, da bei einer Einsicht von Unberechtigten vermieden werden soll, dass aus dem Namen der Person, auf die sich das Dokument bezieht, und dem Gegenstand der Beurkundung ags Rückschlüsse gezogen werden können. Zweckmäßig ist es, wenn der Gegenstand der Beurkundung ags* wieder mit dem symmetrischen Schlüssel sys auf Chip- karte verschlüsselt wird.

Damit auf der Empfängerseite, also von der Archivierungsvorrichtung, die mit dem sym- metrischen Schlüssel sys verschlüsselten Daten etc. entschlüsselt werden können, ist es notwendig, dem Empfänger diesen Schlüssel zu übermitteln. Dazu wird der Schlüssel sys den verschlüsselten Daten dat* sowie den anderen beigefügten Elementen ebenfalls beige- fügt, allerdings in verschlüsselter Form sys*. Damit für einen Nichtberechtigten der symmet- rische Schlüssel sys* nicht zugänglich ist, wird er mit einem öffentlichen Schlüssel des Empfängers verschlüsselt, den der Empfänger nur mit seinem geheimen Schlüssel entschlüs- seln kann.

Anschließend wird den Daten dat* noch das auf der Chipkarte abgespeicherte Zertifikat zer beigefügt. Mit diesem kann von dem Empfänger die Gültigkeit der digitalen Signatur has* überprüft werden. Die Übermittlung des Zertifikats zer ist grundsätzlich nicht unbedingt notwendig, da von der Archivierungsvorrichtung die jeweiligen Zertifikate auch von einer zentralen Stelle EXS, etwa einem sogenannten Trust-Center", heruntergeladen und ver- wendet werden können. Allerdings wird, wie dies später auch noch erläutert wird, das Zertifikat in der Archivierungsvorrichtung archiviert, um auch nach längerer Zeit noch die Signatur auf ihre Gültigkeit hin überprüfen zu können.

Abschließend wird über den nun vorliegenden Archivierungsauftrag", bestehend aus den Daten dat, welche gemeinsam mit der digitalen Signatur has* verschlüsselt wurden, den Attributdaten att, ags* dem verschlüsselten symmetrischen Schlüssel sys*, sowie dem Zerti- fikat zer eine Prüfsumme has', wiederum vorzugsweise mit einem Hash-Verfahren, gebildet und dem Archivierungsauftrag beigefügt.

Der Archivierungsauftrag wird nun gemeinsam mit dem Hashwert has'für den Transport verschlüsselt, und zwar vorzugsweise unter Verwendung eines SSL- ("Secure Sockets Layer") oder S-HTTP- ("Secure-HTTP") Protokolls ssl, und so an den Empfänger, also die Archivierungsvorrichtung ARC tiber die Datenleitung DAT übermittelt. Das SSL-Protokoll wird vornehmlich zur Verschlüsselung von HTTP- ("Hypertext Transfer Protocol") und LDAP-Transportverbindungen ("Lightweight Directory Access Protocol") verwendet. Dabei können zur Verschlüsselung verschiedene Verschlüsselungsverfahren, etwa unter Verwen- dung des RSA-Algorithmus ("Rivest-Shamir-Adleman"), herangezogen werden, bei dem die Daten mit dem öffentlichen Schlüssel des Empfängers, in diesem Falle also des Archivie- rungssystems, von Benutzerseite verschlüsselt werden. Der Empfänger kann dann mit seinem geheimen Schlüssel die Transportverschlüsselung entschlüsseln. Ein anderes bekann- tes Protokoll, welches ebenfalls zur Transportverschlüsselung verwendet werden kann, ist etwa S-HTTP ("Secure-HTTP"), bei dem ebenfalls den RSA-Algorithmus verwendet.

Nachdem nun der verschlüsselte Archivierungsauftrag samt Hashwert has'bei der Archivie- rungsvorrichtung eingegangen ist, kann die Archivierung begonnen werden. Grundsätzlich kann die Archivierungsvorrichtung ARC aus einem einzigen Server bestehen, welcher alle für die Archivierung notwendigen Schritte durchführt. In der Praxis besteht die Vorrichtung ARC allerdings aus zumindest zwei voneinander getrennt ausgebildeten Bereichen, nämlich einem Archivierungsbereich ARS sowie einem Sicherheitsbereich SES, die in der Regel aus zumindest je einem Server gebildet sind. Beide Server verfügen dabei über Mittel zur Daten- verarbeitung, wie einem Arbeitsspeicher RAA, RAS, einem Prozessor PRA, PRS, und weite- ren Speichermitteln SPA, SPS zur dauerhaften Speicherung von Daten, wie etwa Festplatten.

Der Archivierungsbereich dient insbesondere der dauerhaften Speicherung von Daten, während im Sicherheitsbereich vor allem Verschlüsslungs-und Entschlüsselungsaufgaben, Integritäts-und Authentizitätsprüfungen etc. durchgeführt werden. Da im Sicherheitsbe- reich weiters beispielsweise geheime Schlüssel der Archivierungsvorrichtung abgelegt sind, ist der Sicherheitsbereich software-und hardwaremäßig besonders gesichert und ein Zugang ist auch beispielsweise einem Administrator nur unter Aufsicht von zumindest einer Auf- sichtsperson möglich.

Nach dem Einlangen des Archivierungsauftrags wird nun in der Archivierungsvorrichtung ARC, d. h. im Sicherheitsservers SES, die Transportverschlüsselung ssl entschlüsselt. An- schließend wird über den Archivierungsauftrag eine Prüfsumme gebildet und mit der gemeinsam mit dem Archivierungsauftrag übermittelten Prüfsumme has'verglichen. Nur bei einem Übereinstimmen der Prüfsummen ist die Integrität, also die Unverändertheit des Archivierungsauftrag während des Transports gegeben.

Falls die Integrität des Archivierungsauftrags gegeben ist, wird der Archivierungsvorgang fortgesetzt und es wird der beigefügte, verschlüsselte symmetrische Schlüssel sys* mit einem geheimen Schlüssel der Archivierungsvorrichtung entschlüsselt. Mit dem sich daraus erge- benden symmetrischen Schlüssel sys werden anschließend das Gegenstandsattribut ags* sowie die gemeinsam mit der digitale Signatur has* verschlüsselten Daten dat* entschlüsselt.

Mit dem beigefügten Zertifikat zer wird überprüft, ob die digitale Signatur has* gültig ist.

Schließlich wird auch noch über die entschlüsselten Daten dat eine Prüfsumme gebildet und mit der auf Benutzerseite gebildeten Prüfsumme has verglichen, um die Integrität der Daten feststellen zu können. Falls eine der obigen Prüfungen Abweichungen ergibt, wird der Archivierungsvorgang abgebrochen.

Nachdem alle Überprüfungen positiv verlaufen sind, werden die Daten dat in der Archivie- rungsvorrichtung gespeichert, d. h. auf den Speichermitteln SPA des Speicherbereichs ARS.

Dabei werden die von Benutzerseite gemeinsam mit der digitalen Signatur und mit dem symmetrischen Schlüssel sys verschlüsselten Daten dat* abgespeichert. Zusätzlich zu den Daten dat* werden auch noch, unverschlüsselt, die Attribute att sowie die Gegenstandsattri- bute ags abgespeichert, ebenso wie das Zertifikat zer. Die Gegenstandsattribute ags werden dabei vorher mit einem geheimen Schlüssel der Archivierungsvorrichtung ARC verschlüs- selt. Weiters wird noch der symmetrische Schlüssel sys, verschlüsselt mit dem privaten, geheimen Schlüssel der Archivierungsvorrichtung, gemeinsam mit den Daten abgelegt, ebenso wie die digitale Signatur des Benutzers has* nochmals separat abgespeichert wird.

Ober all diese gespeicherten Elemente wird eine neue Prtifsumme gebildet und ebenfalls gemeinsam mit den Daten abgespeichert. Diese Prüfsumme kann auch noch mit einem Signierungsschlüssel der Archivierungsvorrichtung verschlüsselt werden, sodass die gespei- cherten Elemente mit einer digitalen Signatur der Archivierungsvorrichtung versehen sind.

Die Attributdaten att werden dabei aus dem Grund unverschlüsselt abgespeichert, um eine Recherche unter den in der Archivierungsvorrichtung abgespeicherten Daten zu ermögli- chen. Anschließend an das erfolgreiche Abspeichern wird eine Bestätigungsnachricht über diesen Vorgang an den Benutzer übermittelt.

Für den Fall, dass die Benutzerkennung sowie das Passwort von der Archivierungsvorrich- tung überprüft werden, wird dazu der Sicherheitsserver SES herangezogen, in welchem dann die Benutzerkennungen und zugehörige Passwörter abgespeichert sind.

Weiters können in dem Sicherheitsserver SES auch noch die zur Überprüfung der digitalen Unterschriften notwendigen Zertifikate abgespeichert sein, damit diese nicht ständig online von einer zentralen Stelle EXS abgerufen werden müssen, etwa in dem Fall, dass bei der Übermittlung des Archivierungsauftrags kein Zertifikat mitgeschickt wurde. Die entspre- chende Datenbank wird dann in regelmäßigen Abständen, etwa täglich, durch Abrufen der aktuellen Zertifikate auf den neuesten Stand gebracht.

In den zentralen"Trust-Centern"EXS sind auch noch sogenannte Sperrlisten abgespeichert, an Hand welcher ermittelt werden kann, welche Zertifikate und somit digitalen Unterschrif- ten nicht mehr gültig sind. Dies Sperrlisten können auch in einer entsprechenden Datenbank des Sicherheitsservers zumindest teilweise abgespeichert werden. Um auch die Aktualität der verwendeten Sperrlisten auf einem möglichst aktuellen Stand zu halten, werden diese ebenfalls durch laufende Updates auf den neusten Stand gebracht.

In der Archivierungsvorrichtung sind die abgelegten Daten nun grundsätzlich jener Person, welche die Archivierung der Daten veranlasste, bzw. einem Personenkreis um diese Person, etwa Notariatsangehörigen, zugänglich. Weiters kann aber auch noch vorgesehen sein, dass anderen Benutzern ein Zugriff erlaubt wird. Je nach Art der Daten kann hier allerdings der Zugang stark eingeschränkt sein. Eine Einsicht in die Daten ist, vorausgesetzt, dass über- haupt die Erlaubnis dazu besteht, auch nur nach vorheriger Authentifizierung bei der Vorrichtung mittels Chipkarte möglich.

Um die Integrität der gespeicherten Daten zu gewährleisten, werden diese laufend auf Veränderungen hin untersucht. Dazu wird regelmäßig, etwa täglich oder wöchentlich, über die pro Auftrag archivierten Elemente eine Prüfsumme gebildet und mit der oben erwähn- ten, von der Archivierungsvorrichtung erstellten Prüfsumme, die gemeinsam mit den ver- schiedenen Elementen das Archivierungsauftrags archiviert wurde, verglichen. Außerdem wird von der Archivierungsvorrichtung für die gespeicherten Daten bzw. Elemente eines Archivierungsauftrags jeweils eine Protokolldatei erstellt, in der alle Zugriffe auf die Daten mitprotokolliert werden. Insbesondere werden in diesen Protokolldateien der Zugriffszeit- punkt, die Zugriffsart sowie Informationen über den Zugreifer abgespeichert. Auf diese Weise kann Manipulationen an den Daten auf einfache Weise nachgegangen werden. Au- ßerdem werden alle Daten mit einem Zeitstempel versehen und sind damit sekundenbezo- gen wiederherstellbar.

Die Archivierungsvorrichtung weist in der Regel einen gedoppelten Aufbau auf, d. h. dass sowohl Archivbereich als auch Sicherheitsbereich doppelt vorhanden sind und ständig ein Datenabgleich stattfindet. Sollte daher einer dieser gedoppelten Bereiche ausfallen, ist damit kein Datenverlust verbunden und auch der laufenden Betrieb nicht gestört. Außerdem werden die gespeicherten Daten auch noch zusätzlich gesichert, etwa auf Magnetbändern, die unabhängig von der Archivierungsvorrichtung aufbewahrt werden können. Mit Hilfe dieser Sicherung können u. a. einzelne Archivierungsaufträge, die verändert wurden, wieder hergestellt werden.

Vorteilhafterweise werden die Daten in einem pixel-basierten Datenformat, beispielsweise als Bilder, abgespeichert, da es sich hier um ein besonders sicheres Format handelt. Als Speichermedien können übliche Festplatten verwendet werden, es ist allerdings auch die Speicherung der Daten auf optischen Medien möglich, mittels welcher schon an sich die Integrität der Daten garantiert werden kann.

Daten werden in der Archivierungsvorrichtung üblicherweise nie gelöscht, sondern bei Änderungen an den Daten bzw. Archivierungsaufträgen werden die ursprünglich gespei- cherten Daten/Aufträge weiterhin im Hintergrund zusätzlich zu den aktuellen Da- ten/Aufträgen gespeichert.

Zur Sicherheit trägt weiterhin noch bei, dass neben der Protokollierung jedes Zugriffs auf Daten grundsätzlich jeder Zugriff auf die Archivierungsvorrichtung protokolliert wird und somit nachvollziehbar ist. Beispielsweise wird in diesem Zusammenhang auch mitprotokol- liert, wenn ein Benutzer eine Suchabfrage nach bestimmten Datensätzen durchführt, ohne dann aber auf einen Datensatz zuzugreifen.

Mit der vorliegenden Erfindung wird ein Hochsicherheits-Archiv für Daten geschaffen, welches sowohl dem österreichischen als auch dem deutschen Signaturgesetz, dem Daten- schutzgesetz und den Anforderungen an ein solches Archiv bezüglich der Themen Integri- tät, Vertraulichkeit und Authentizität genügt. Die Daten werden in der Archivierungsvor- richtung hochverschlüsselt und auch langzeitgesichert abgespeichert, außerdem werden wie oben beschrieben, Prüfmechanismen angewendet, um die Originalitat der Daten zu gewähr- leisten, und somit einen Verlust oder Verfälschung der Daten zu verhindern. Eine Übertra- gung der Daten an das Archivierungssystem ist nur bei vorheriger Transportverschlüsselung möglich, und nur von einem dazu berechtigten Benutzer, der sich vorher gegenüber dem System authentifizieren muss. Eingesehen werden können Daten ebenfalls nur von Benut- zern oder Benutzergruppen, die die dazu notwendigen Berechtigungen besitzen und sich gegenüber der Archivierungsvorrichtung vorher, vorzugsweise mittels Chipkarte, authenti- fizieren müssen. Jeder solche Zugriff wird außerdem mitprotokolliert.

Die Erfindung wurde im Rahmen der Beschreibung an Hand einer Archivierung einer notariellen Urkunde näher dargelegt, da in diesem Bereich besonders hohe Anforderungen an Sicherheit etc. gestellt sind, die mit Hilfe der Erfindung auf einfache und äußerst zuver- lässige Weise erfüllt werden. Die beanspruchten Verfahren, Geräte, etc. eignen sich aller- dings grundsätzlich für jeden Bereich, in dem eine gesicherte Übertragung und/oder die sichere Archivierung von Daten von besonderer Bedeutung ist.