FI111307B - Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet - Google Patents
Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet Download PDFInfo
- Publication number
- FI111307B FI111307B FI915581A FI915581A FI111307B FI 111307 B FI111307 B FI 111307B FI 915581 A FI915581 A FI 915581A FI 915581 A FI915581 A FI 915581A FI 111307 B FI111307 B FI 111307B
- Authority
- FI
- Finland
- Prior art keywords
- station
- computer system
- data
- electronic card
- internal memory
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 63
- 230000005540 biological transmission Effects 0.000 claims abstract description 132
- 238000012546 transfer Methods 0.000 claims abstract description 57
- 230000001427 coherent effect Effects 0.000 claims abstract description 18
- 238000003860 storage Methods 0.000 claims abstract description 3
- 230000015654 memory Effects 0.000 claims description 186
- 238000012795 verification Methods 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 244000309464 bull Species 0.000 claims description 7
- 230000006978 adaptation Effects 0.000 claims 13
- 230000003044 adaptive effect Effects 0.000 claims 9
- 241000283690 Bos taurus Species 0.000 claims 1
- 230000001684 chronic effect Effects 0.000 claims 1
- 230000001960 triggered effect Effects 0.000 claims 1
- 230000002452 interceptive effect Effects 0.000 abstract 1
- 230000014759 maintenance of location Effects 0.000 abstract 1
- 238000013478 data encryption standard Methods 0.000 description 27
- 238000007639 printing Methods 0.000 description 8
- 230000000295 complement effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 206010011906 Death Diseases 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 235000000421 Lepidium meyenii Nutrition 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 235000012902 lepidium meyenii Nutrition 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241001391944 Commicarpus scandens Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000010408 film Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Communication Control (AREA)
- Record Information Processing For Printing (AREA)
- Input From Keyboards Or The Like (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Radar Systems Or Details Thereof (AREA)
- Circuits Of Receivers In General (AREA)
- Document Processing Apparatus (AREA)
Claims (30)
1. Förfarande för överföring av data frän ett f ör-sta datorsystem (100) tili ett andra datorsystem (200) via 5 en dataöverföringslinje (128, 228), varvid för överföringen används en första station (122) för utmatning av data f rän ett första elektroniskt kort (124) , varvid den första stationen kopplats till och star i förbindelse med det första datorsystemet (100) och har ytterligare kopplats 10 tili den dataöverföringslinjen (128, 228) via det första datorsystemet (100) och anpassningmedel, används en andra station (222) för utmatning av data f rän ett andra elektroniskt kort (224) , varvid den andra stationen kopplats tili och stär i förbindelse med 15 det andra datorsystemet (200) och har ytterligare kopplats tili dataöverföringslinjen (128, 228) via detta andra da torsystem och anpassningsmedel, överförs data i krypterad form via den första stationen (122) tili det första datorsystemet (100) och där-20 ifrän via anpassningsmedlen i det första datorsystemet (100) tili dataöverföringslinjen (128, 228), och mottages data i det andra datorsystemet (200) i krypterad form via anpassningsmedlet i det andra datorsy-stemet (200), : 25 kännetecknat därav, att det första och det andra elektroniska kortet (124, 224) har motsvarande kopplats temporärt tili den första och den andra stationen (122, 222) eller är lösbara f rän den första och den andra stationen (122, 222), 30 det första och det andra elektroniska kortet (124, 224. vardera omfattar en central databehandlingsenhet, en in-/ut-grind för förbindelse med den motsvarande stationen (122, 222), ett krypterande/avkrypterande medel samt ett inre minnesmedel, vilka kort tillsammans är en del av en 35 koherent uppsättning av elektroniska kort (124, 224) som omfattar koherenta sekreta nycklar (nyckel) som senast har 11100/ 82 lagrats i de inre minnena av de elektroniska korten (124, 224) , varvid de sekreta nycklarna (nyckeln) används som krypterings/avkrypteringsnycklar eller för generering av krypterings/avkrypteringsnycklar, krypterings/av- 5 krypteringsnycklarna matas in i de inre minnena i de elektroniska korten (124, 224) och de sekreta nycklarna (nyck eln) och krypterings/avkrypteringsnycklar som har genere-rats genom att använda de sekreta nycklarna (nyckeln) behandlas hara i de elektroniska korten (124, 224), 10 överförs data till det första elektroniska kortet (124) frän det första datorsystemet (100) via den första stationen (122) och via in-/utmatningsgrinden i det första elektroniska kortet (124) och matas in i och lagras tempo-rärt i det första elektroniska kortets (124) inre minne, 15 matas ut data frän det första elektroniska kortets (124) inre minne och krypteras de i det första elektroniska kortet (124) medelst krypterings/avkrypteringsmedlet i det första elektroniska kortet (124) och medelst krypteringsnycklarna (-nyckeln), vilka lagrats i det första elektro-20 niska kortets (124) inre minne, och matas ut data frän det första elektroniska kortet (124) i krypterad form via in-/utmatningsgrinden i det första elektroniska kortet (124) före överföringen av krypterade data frän det första datorsystemet (100) tili det andra datorsystemet (200), 25 överförs överförda data frän det andra datorsyste met (200) tili det andra elektroniska kortet (224) via den andra stationen (222) och via in-/utmatningsgrinden i det andra elektroniska kortet (224) och matas in i och lagras temporärt i det andra elektroniska kortets (224) inre min-3 0 ne, matas ut data frän det andra elektroniska kortets (224) inre minne i krypterad form och avkrypteras de i det andra elektroniska kortet (224) medelst krypte-rings/avkrypteringsmedlet i det andra elektroniska kortet 35 och medelst avkrypteringsnycklarna (-nyckeln), vilka lagrats i det andra elektroniska kortets (224) inre minne, 111307 83 mätäs ut data frän det andra elektroniska kortet (224) efter avkrypteringen i det andra elektroniska kortet (224) och mätäs de ut tili det andra datorsystemet (200) via det andra elektroniska kortets (224) in-/utmatnings-5 grind och via den andra stationen (222), överförs data frän det första datorsystemet (100) tili det andra datorsystemet (200) utan att växla nägra se-kreta nycklar mellan datorsystemen (100, 200), och överföringen av data omfattar en verifikation av 10 autenticiteten/integriteten.
2. Förfarande enligt patentkravet 1, kanne-t e c k n a t därav, att en verifiering av autenticiteten av det första elektroniska kortet (124) i förhällande tili det andra elektroniska kortet (224) och vice versa utföres 15 före överföringen av nämnda data eller elektroniska doku-ment frän det första datorsystemet (100) tili det andra datorsystemet (200) .
3. Förfarande enligt nägotdera av de föregäende pa-tentkraven, kännetecknat därav, att vid över- 20 föringen av nämnda data eller elektroniska dokument frän det första datorsystemet tili det andra datorsystemet, ut-föres en verifiering av integriteten av nämnda data- eller dokumentöverföring.
4. Förfarande enligt nägot av de föregäende pa-25 tentkraven, kännetecknat därav, att inmatningen : ; i, utmatningen frän, krypteringen och avkrypteringen och eventuellt verifikationen av autenticiteten och integriteten kontrolleras autonomt genom den centrala data-behandlingsenheten i det individuella kortet. 30
5. Förfarande enligt nägot av de föregäende pa- tentkraven, kännetecknat därav, att överföringen av nämnda data eller elektroniska dokument utföres i enlighet med LECAM-protokollet.
6. Förfarande enligt patentkravet 2, k ä n n e -35 tecknat därav, att verifieringen av autenciteten utföres genom att 111307 84 en första datagrupp (Rl) alstras i det första elektroniska kortet, varvid datagruppen mätäs in i och uppbeva-ras i det första elektroniska kortets (124) inre minne och krypteras i det första elektroniska kortet medelst det för-5 sta elektroniska kortets krypterings/avkrypteringsmedel och medelst krypteringsnyckeln (-nycklarna), vilka uppbevarats i det första elektroniska kortets inre minne, att den första datagruppen mätäs fran det första elektroniska kortet i krypterad form via in-/utmat-10 ningsgrinden i det första elektroniska kortet och överförs sedan via den första stationen (122) tili det första dator-systemet (100) för vidare överföring därifrän via anpass-ningsmedlet hos det första datorsystemet tili dataöverfö-ringslinjen (128, 228), 15 att den första datagruppen mottages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, överförs sedan till det andra elektroniska kortet via den andra stationen (222) och via in-/utmatningsgrinden i det andra elektroniska kortet (224) 20 och mätäs sedan in i och upp bevaras temporärt i det andra elektroniska kortets inre minne, att den första datagruppen, vilken mottagits av det andra datorsystemet (200) i krypterad form, mätäs ut fran det inre minnet i det andra elektroniska kortet och av-' 25 krypteras i det andra elektroniska kortet medelst krypte- rings/avkrypteringsmedlet i det andra elektroniska kortet och medelst avkrypteringsnyckeln (-nycklarna) i det andra elektroniska kortets inre minne, att den första datagruppen, vilken mottagits av det 1 30 andra datorsystemet i krypterad form och avkrypterats i det andra elektroniska kortet, inmatas i och uppbevaras i det ' ' 1 andra elektroniska kortets inre minne, att en andra datagrupp (R2) alstras i det andra elektroniska kortet, varvid denna andra datagrupp mätäs in 35 i och uppbevaras i det andra elektroniska kortets inre minne, 111307 85 en första kombination av den första datagruppen, vilken mottagits av det andra datorsystemet i krypterad form, avkrypterats och uppbevarats i det andra elektroniska kortets inre minne, och av den andra datagruppen som uppbe-5 varats i det andra elektroniska kortets inre minne, alstras i det andra elektroniska kortet, varvid denna första kombination mätäs in i och uppbevaras i det andra elektroniska kortets inre minne, att den första kombinationen (Rl, R2) krypteras i 10 det andra elektroniska kortet medelst krypterings/av-krypteringsmedlet i det andra elektroniska kortet och medelst krypteringsnyckeln (-nycklarna) som uppbevarats i det andra elektroniska kortets inre minne, att den första kombinationen mätäs ut frän det and-15 ra elektroniska kortet i krypterad form via in-/utmat-ningsgrinden i det andra elektroniska kortet och överförs sedan via den andra stationen tili det andra datorsystemet och därifran vidare via anpassningsmedlet i det andra datorsystemet tili dataöverföringslinjen, 20 att den första kombinationen mottages av det första datorsystemet i krypterad form via anpassningsmedlet i det första datorsystemet, överförs sedan till det första elektroniska kortet via den första stationen och via in-/ut-matningsgrinden i det första elektroniska kortet och mätäs 25 sedan in i och uppbevaras temporärt i det första elektroniska kortets inre minne, att den första kombinationen, vilken mottagits av det första datorsystemet i krypterad form, mätäs ut frän det första elektroniska kortets inre minne och avkrypteras 30 i det första elektroniska kortet medelst krypterings/av-krypteringsmedlet i det första elektroniska kortet och medelst avkrypteringsnyckeln (-nycklarna) som uppbevarats i det första elektroniska kortets inre minne, att den första kombinationen, vilken mottagits av 35 det första datorsystemet i krypterad form och avkrypterats 111307 86 i det första elektroniska kortet, mätäs in i och uppbevaras i det första elektroniska kortets inre minne, att den första kombinationen, vilken uppbevaras i det första elektroniska kortets inre minne, avkombineras 5 för ästadkommande av en första datagruppen som ätersänds tili det första elektroniska kortet, och en andra datagrupp som överförs tili det första elektroniska kortet, att den första datagruppen, vilken ätersänts tili det första elektroniska kortet, och den andra datagruppen, 10 vilken överförts tili det första elektroniska kortet, inma-tas i och uppbevaras i det första elektroniska kortets inre minne, att den första datagruppen, vilken uppbevarats i det första elektroniska kortets inre minne, jämförs med den 15 första datagruppen som ätersänts tili det första elektonis-ka kortets inre minne för verifiering av identiteten mellan dessa datagrupper för verifiering av autenciteten hos det andra elektroniska kortet i förhällande tili det första elektroniska kortet, 2. att en tredje datagrupp (R3) alstras i det första elektroniska kortet, varvid den tredje datagruppen mätäs in i och uppbevaras i det första elektroniska kortets inre minne, att en andra kombination av den andra datagruppen, 25 vilken mottagits i krypterad form av det första datorsyste-met, avkrypterats och uppbevarats i det första elektroniska kortets inre minne, och av den tredje datagruppen, vilken uppbevarats i det första elektroniska kortets inre minne, alstras i det första elektroniska kortet, varvid den andra 30 kombinationen mätäs in i och uppbevaras i det första elektroniska kortets inre minne, att den andra kombinationen krypteras i det första elektroniska kortet medelst krypterings/avkrypteringsmedlet i det första elektroniska kortet och medelst kryp-35 teringsnyckeln (-nycklarna), vilken uppbevarats i det första elektroniska kortets inre minne, 111307 87 att den andra kombinationen (R2, R3) raatas ut frän det första elektroniska kortet i krypterad form via in-/ut-matningsgrinden i det första elektroniska kortet för vidare överföring via den första stationen tili det första dator-5 systemet och sedan därifrän via anpassningsmedlet i det första datorsystemet tili dataöverföringslinjen, att den andra kombinationen mottages av det andra dator systemet i krypterad form via anpassningsmedlet i det andra datorsystemet och överförs vidare tili det andra 10 elektroniska kortet via den andra stationen och via in-/utmatningsgrinden i det andra elektroniska kortet för att därstädes inmatas i och sedan termporärt uppbevaras i det andra elektroniska kortets inre minne, att den andra kombinationen, vilken mottagits av 15 det andra datorsystemet, utmatas frän det andra elektroniska kortets inre minne och avkrypteras i det andra elektroniska kortet medelst krypterings/avkrypteringsmedlet i det andra elektroniska kortet och medelst avkrypterings-nyckeln (-nycklarna) , som uppbevarats i det andra elektro-20 niska kortets inre minne, att den andra kombinationen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats, mätäs in i och uppbevaras i det andra elektroniska kortets inre minne, 25 att den andra kombinationen, vilken uppbevaras i det andra elektroniska kortets inre minne, avkombineras för bildande av en andra datagrupp, vilken ätersänds tili det andra elektroniska kortet, och en tredje datagrupp, vilken överförs tili det andra elektroniska kortet, - - 30 att den andra datagruppen, vilken ätersänts tili det andra elektroniska kortet, och den tredje datagruppen, vilken överförts tili det andra elektroniska kortet, mätäs . · in i och uppbevaras i det andra elektroniska kortets inre minne, och 35 att den andra datagruppen, vilken uppbevaras i det andra elektroniska kortets inre minne, jämförs med den and- 111307 88 ra datagruppen, vilken ätersänts tili det andra elektroniska kortet och uppbevarats i det andra elektroniska kortets inre minne för verifiering av identiteten mellan dessa da-tagrupper för verifiering av autenticiteten hos det första 5 elektroniska kortet i förhällande tili det andra elektroniska kortet.
7. Förfarande enligt patentkravet 3, kanne-t e c k n a t därav, att integritetsverifikationen utföres genom 10 att en komprimerad version av nämnda data eller elektroniska dokument alstras i det första datorsystemet eller i det första elektroniska kortet, varvid den kompri-merade versionen inmatas och uppbevaras i det första elektroniska kortets inre minne, 15 att en komprimerad version av data som överförts tili det andra datorsystermet eller av det elektroniska do-kumentet, som överförts tili det andra datorsystemet, alstras i det andra datorsystemet eller i det andra elektroniska kortet, varvid den komprimerade versionen inmatas och 20 uppbevaras i det andra elektroniska kortets inre minne, att den kormprimerade versionen som uppbevarats i det första elektroniska kortets inre minne utmatas frän det första elektroniska kortets inre minne och krypteras i det första elektroniska kortet medelst krypterings/avkrypte-25 ringsmedlet i det första elektroniska kortet och medelst krypteringsnyckeln (-nycklarna) som uppbevaras i det första elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, vilken krypterats medelst krypterings/avkrypteringsmedlet i 30 det första elektroniska kortet, utmatas fran, det första elektroniska kortet via in-/utmatningsgrinden i det första elektroniska kortet och överförs via den första stationen tili det första datorsystemet och sedan vidare därifran via anpassningsmedlet i det första datorsystemet tili dataöver-35 föringslinjen, 111307 89 att den krypterade och komprimerade data- eller do-kumentversionen, vilken överförts frän det första dator-systemet, mottages av det andra datorsystemet via an-passningsmedlet i det andra datorsystemet, överförs vidare 5 tili det andra elektroniska kortet via den andra stationen och via den in-/utmatande grinden i det andra elektroniska kortet och inmatas och uppbevaras termporärt i det andra elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, 10 vilken mottagits av det andra datorsystemet i krypterad form, utmatas frän det andra elektroniska kortets inre minne och avkrypteras i det andra elektroniska kortet medelst krypterings/avkrypteringsmedlet i det elektroniska kortet och medelst avkrypteringsnyckeln (-nycklarna), vilka uppbe-15 varats i det andra elektroniska kortets inre minne, att den avkrypterade, komprimerade data- eller dokumentversionen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats i det andra elektroniska kortet, inmatas och uppbevaras i det andra elek-20 troniska kortets inre minne, att en jämförelse göres mellan den komprimerade data- eller dokumentversionen, vilken uppbevaras i det andra elektroniska kortet, och den avkrypterade, komprimerade ’ : data- eller dokumentversionen, vilken mottagits av det and- · 25 ra datorsystemet i krypterad form och avkrypterats, i det : andra elektroniska kortet för verifiering av integriteten av eller identiteten mellan nämnda data som överförts frän det första datorsystemet och nämnda data som mottagits av det andra datorsystemet, eller av integriteten av eller 30 identiteten mellan det elektroniska dokumentet, vilket överförts frän det första datorsystemet och det elektroniska dokumentet som mottagits av det andra datorsystemet.
8. Förfarande enligt patentkravet 3, kanne-t e c k n a t därav, att integritetsverifikationen utföres 35 genom att en komprimerad version av nämnda data eller elektroniska dokument alstras i det första datorsystemet eller 111307 90 i det första elektroniska kortet, varvid den komprimerade versionen inmatas och uppbevaras i det första elektroniska kortets inre minne, att en komprimerad version av data som överförts 5 tili det andra datorsystermet eller av det elektroniska do-kumentet, som överförts tili det andra datorsystemet, alst-ras i det andra datorsystemet eller i det andra elektroniska kortet, varvid den komprimerade versionen inmatas och uppbevaras i det andra elektroniska kortets inre minne, 10 att den komprimerade versionen, vilken uppbevaras i det andra elektroniska kortets inre minne, utmatas frän det andra elektroniska kortets inre minne och krypteras i det andra elektroniska kortet medelst krypterings/avkrypte-ringsmedlet i det andra elektroniska kortet och medelst 15 krypteringsnyckeln (-nycklarna), vilka uppbevarats i det andra elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, vilken krypterats av krypterings/avkrypteringsmedlet i det andra elektroniska kortet, utmatas frän det andra elektro-20 niska kortet via in-/utmatningsgrinden i det andra elektroniska kortet, överförs sedan via den andra stationen tili det andra datorsystemet och vidare därifrän via an-passningsmedlet i det andra datorsystemet tili dataöver-förignslinjen, 25 att den krypterade och komprimerade data- eller do- : kumentversionen, vilken överförts frän det andra dator systemet, mottages av det första datorsystemet via an-passningsmedlet i det första datorsystemet, överförs sedan till det första elektroniska kortet via den första statio-30 nen och via in-/utmatningsgrinden i det första elektroniska kortet för inmatning och temporär uppbevaring i det elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, vilken mottagits av det första datorsystemet i krypterad 35 form, utmatas frän det första elektroniska kortets inre minne och avkrypteras i det första elektroniska kortet me- 111307 91 deist krypterings/avkrypteringsmedlet i det första elektroniska kortet och medelst avkrypteringsnyckeln (-nyck-larna), vilken uppbevaras i det första elektroniska kortets inre minne, 5 att den avkrypterade, komprimerade data- eller do- kumentversionen, vilken mottagits av det första datorsys-temet i krypterad form och avkrypterats i det första elektroniska kortet, inmatas och uppbevaras i det första elektroniska kortets inre minne, 10 att en jämförelse mellan den komprimerade data- el ler dokumentversionen, vilken uppbevaras i det första elektroniska kortet, och den avkrypterade, komprimerade data-eller dokumentversionen, vilken mottagits av det första da-torsystemet i krypterad form och avkrypterats, göres i det 15 första elektroniska kortet för verifiering av integriteten av eller identiteten mellan nämnda data som överförts frän det första datorsystemet och nämnda data som mottagits av det andra datorsystemet, eller av integriteten av eller identiteten mellan det elektroniska dokumentet som över-20 förts frän det första datorsystemet och det elektroniska dokumentet som mottagits av det andra datorsystemet.
9. Förfarande enligt patentkraven 6 och 7, k ä n - netecknat därav, att en överföring av en kompri-merad data- eller dokumentversion frän det första elektrodi 25 niska kortet tili det andra elektroniska kortet samt frän det andra elektroniska kortet tili det första elektroniska ; kortet jämte en jämförelse av de bägge överförda, kompri merade data- eller dokumentversionerna och uppbevarade, komprimerade data- eller dokumentversionerna i de ' 30 bägge elektroniska korten utlöses för integritetsverifika- tionen.
10. Förfarande enligt patentkravet 6 eller 8, kännetecknat därav, att överföringen av de komprimerade data- eller dokumentversionerna, vilka alstrats i 35 det första datorsystemet eller i det första elektroniska kortet, frän det första elektroniska kortet tili det andra 111307 92 elektroniska kortet görs samtidigt med överföringen av nämnda data eller elektroniska dokument, varvid nämnda data eller elektroniska dokument och den nämnda data- eller do-kumentversionen kombineras och krypteras som en helhet före 5 överföringen.
11. Förfarande enligt patentkravet 7 eller 8, kännetecknat därav, att överföringen av den komprimerade data- eller dokumentversionen, vilken alstrats i det andra datorsystemet eller i det andra elektroniska 10 kortet, frän det andra elektroniska kortet tili det första elektroniska kortet utföres samtidigt med äteröverföringen av nämnda data eller nämnda elektroniska dokument, vilka mottagits frän det första elektroniska kortet frän det andra elektroniska kortet, tili det första elektroniska kor-15 tet, varvid nämnda data eller elektroniska dokument, som skall äteröverföras, och den komprimerade data- eller dokumentversionen kombineras och krypteras som en helhet före överföringen.
12. Förfarande enligt patentkraven 9 och 10, 20 kännetecknat därav, att en samtidig äteröver- föring av den komprimerade data- eller dokumentversionen, vilken mottagits av det andra elektroniska kortet och alstrats i det första datorsystemet eller i det första elektroniska kortet, utföres vid överföringen av den komprimerade 25 data- eller dokumentversionen, vilken alstrats i det andra datorsystemet eller i det andra elektroniska kortet, och att äteröverföringen av nämnda data eller elektroniska dokument frän det andra elektroniska kortet sker genom att bäde de komprimerade data- eller dokumentvers ikonerna och 30 nämnda data eller elektroniska dokument, som skall äteröverföras, kombineras och krypteras som en helhet före överföringen.
13. Förfarande för överföring av data, ett elektro-niskt dokument eller liknande frän ett första datorsystem 35 tili ett andra datorsystem via en dataöverföringslinje, 11100/ 93 t.ex. via en allmän dataöverföringslinje, kanne -t e c k n a t därav, att för nämnda överföring används en första station, vilken säkrats mot ille-galt inträng, d.v.s. en s.k. "kläfingersäkrad" station, 5 för utmatning av data frän och inmatning av data i ett första kort, varvid den första stationen kopplats tili och star i förbindelse med det första datorsystemet och ytter-ligare kopplats tili dataöverföringslinjen via det första datorsystemet och anpassningsmedel, och den första statio-10 nen har en central databehandlingsenhet, ett inre minne, ett in-/utmatningsmedel för utmatning av data frän och inmatning av data i det första kortet, och ett krypte-rings/avkrypteringsmedel, och en andra station, vilken säkrats mot illegalt in-15 träng, dvs. en s.k. "kläfingersäkrad" station, för utmatning av data frän och för inmatning av data i ett andra kort, varvid den andra stationen kopplats tili och stär i förbindelse med det andra datorsystemet och ytterligare kopplats tili dataöverföringslinjen via det andra dator-20 systemet och anpassningsmedel, och varvid den andra stationen har en central databehandlingsenhet, ett inre minne, ett in-/utmatningsmedel för utmatning av data frän och inmatning av data i det andra kortet, och ett krypte-rings/avkrypteringsmedel, 25 att det första och andra kortet bildar en koherent uppsättning kort med en koherent dataingäng i korten för inmatning av koherenta krypterings/avkrypterings-nycklar, vilka uppbevaras i det inre minnet hos ifrägavarande stationer, 30 att nämnda data eller elektroniska dokument över- förs tili den första station, en och inmatas och uppbevaras temporärt i den första stationens inre minne, att nämnda data eller elektroniska dokument utmatas frän den första stationens inre minne och krypteras i den 35 första stationen medelst krypterings/avkrypteringsmedlet i den första stationen och medelst krypteringsnyckeln 111307 94 (-nycklarna), som uppbevaras i den första stationens inre minne, att nämnda data eller elektroniska dokument utmatas frän den första stationen till det första datorsystemet i 5 krypterad form och sedan via anpassningsmedlet i det första datorsystemet till dataöverföringslinjen, att nämnda data eller elektroniska dokument mot-tages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, sands vidare till 10 den andra stationen och inmatas och uppbevaras temporärt i den andra stationens inre minne, att nämnda data eller elektroniska dokument som mottagits i krypterad form, avkrypteras i den andra stationen medelst den andra stationens krypterings/avkrypte-15 ringsmedel och medelst avkrypteringsnyckeln (-nycklarna) som uppbevaras i den andra stationens inre minne, och att nämnda data eller elektroniska dokument i den andra stationen utmatas fran den andra stationen efter avk-rypteringen till det andra datorsystemet. 20
14. Förfarande enligt patentkravet 13, känne- t e c k n a t därav, att en verifiering av autenticiteten hos det första kortet och den första stationen i förhäll-lande till det andra kortet och den andra stationen och vice versa utföres före överföringen av nämnda data eller 25 elektroniska dokument frän det första datorsystemet till det andra datorsystemet. :,: 15. Förfarande enligt patentkravet 13 eller 14, kännetecknat därav, att vid överföringen av nämnda data eller elektroniska dokument frän det första da- 30 torsystemet till det andra datorsystemet utföres en ve rifiering av integriteten hos data- eller dokument överföringen.
15 Smart Card (Philips), Super Smart Card (Bull) eller CP8 Smart Card (Bull) eller ett liknande kort.
16. Förfarande enligt nägot av patentkraven 13-15, kännetecknat därav, att inmatningen i, utmat-35 ningen frän, krypteringen och avkrypteringen och eventuellt autencitets- och integritetsverifieringen kontrolleras au- 111307 95 tonomt av den centrala databehandlingsenheten i den indivi-duella stationen.
17. Förfarande enligt nagot av patentkraven 12-16, kännetecknat därav, att overföringen av nämnda 5 data eller elektroniska dokument utföres i enlighet med LE-CAM-protokollet.
18. Förfarande enligt patentkravet 16, kännetecknat därav, att autenticitetsverifikationen utföres genom att 10 en första datagrupp alstras i den första stationen, varvid datagruppen inmatas och uppbevaras 1 den första sta-tionens inre minne och krypteras i den första stationen me-delst den första stationens krypterings/avkrypteringsmedel och medelst krypteringsnyckeln/-nycklarna), sora uppbevaras 15 i den första stationens inre minne, att den första datagruppen utmatas frän den första stationen i krypterad form via in-/utmatningsgrinden i den första stationen, matas vidare till det första datorsyste-met och överförs därifrän via det första datorsystemets an-20 passningsmedel till dataöverföringslinjen, att nämnda första datagruppen, vilken mottages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, överförs till den andra sta-tionen via den andra stationens in-/utmatningsgrind, och 25 inmatas sedan och uppbevaras temporärt i den andra statio-nens inre minne, att den första datagruppen, vilken mottagits av det andra datorsystemet i krypterad form, utmatas frän den andra stationens inre minne och avkrypteras i den andra sta-30 tionen medelst den andra stationens krypterings/avkrypteringsmedel och medelst avkrypteringsnyckeln (-nyck-larna) som uppbevaras i den andra stationens inre minne, /,/ att den första datagruppen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats i 35 den andra stationen, inmatas och uppbevaras i den andra stationens inre minne, 111307 96 att en andra datagrupp alstras i den andra statio-nen, varvid den andra datagruppen inmatas och uppbevaras i den andra stationens inre minne, en första kombination av den första datagruppen, 5 vilken mottagits av det andra datorsystemet i krypterad form, avkrypterats och uppbevarats i den andra stationens inre minne, och av den andra datagruppen, vilken uppbevaras i den andra stationens inre minne, alstras i den andra sta-tionen, varvid den första kombinationen inmatas och uppbe-10 varas i den andra stationens inre minne, att den första kombinationen krypteras i den andra stationen medelst krypterings/avkrypteringsmedlet i den andra stationen och medelst krypteringsnyckeln (-nycklarna) som uppbevaras i den andra stationens inre minne, 15 att den första kombinationen utmatas fran den andra stationen i krypterad form via in-/utmatningsgrinden i den andra stationen, överförs till det andra datorsystemet och vidare därifrän via det andra datorsystemets anpassnings-medel till dataöverföringslinjen, 20 att den första kombinationen mottages av det första datorsystemet i krypterad form via det första datorsystemets anpassningsmedel, överförs till den första stationen via den första stationens in-/utmatningsgrind och inmatas och uppbevaras temporärt i den första stationens inre min-25 ne, : att den första kombinationen, vilken mottagits av det första datorsystemet i krypterad form, utmatas fran den första stationens inre minne och avkrypteras i den första stationen medelst den första stationens krypte-’ 30 rings/avkrypteringsmedel och medelst avkrypteringsnyckeln (-nycklarna) som uppbevaras i den första stationens inre : minne, att den första kombinationen, vilken mottagits av det första datorsystemet i krypterad form och avkrypterats 35 i den första stationen, inmatas och uppbevaras i den första stationens inre minne, 111307 97 att den första kombinationen, vilken uppbevaras i den första stationens inre minne, avkombineras för bildande av en första datagrupp, som äteröverföres till den första stationen, och en andra datagrupp, som överföres till den 5 första stationen, att den första datagruppen, vilken äterförts till den första stationen, och den andra datagruppen, vilken överförts till den första stationen, inmatas och uppbevaras i den första stationens inre minne, 10 att den första datagruppen, vilken uppbevaras i den första stationens inre minne, jämförs med den första datagruppen, vilken äterförts till den första stationen och uppbevaras i den första stationens inre minne, för verifie-ring av identiteten mellan dessa datagrupper och för veri-15 fiering av autenticiteten för det andra kortet och den andra stationen i förhällande till det första kortet och den första stationen, att en tredje datagrupp alstras i den första stationen, varvid denna tredje datagrupp inmatas och uppbeva-20 ras i den första stationens inre minne, att en andra kombination av den andra datagruppen, vilken i krypterad form mottagits av det första datorsyste-met, avkrypterats och uppbevarats i den första stationens inre minne, och av den tredje datagruppen som uppbevaras i 25 den första stationens inre minne, alstras i den första stationen, varvid den andra kombinationen inmatas och uppbeva-: : ras i den första stationens inre minne, att den andra kombinationen krypteras i den första stationen medelst krypterings/avkrypteringsmedlet i den 30 första stationen och medelst krypteringsnyckeln (-nycklar-na), vilka uppbevaras i den första stationens inre minne, att den andra kombinationen utmatas frän den första stationen i krypterad form via in-/utmatningsgrinden i den första stationen, överförs till det första datorsystemet 35 och matas sedan vidare därifrän via det första datorsystemet anpassningsmedel till dataöverföringslinjen, 111307 98 att den andra kombinationen mottages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, överförs till den andra stationen via den andra stationens in-/utmatningsgrind och inmatas och uppbe-5 varas sedan temporärt i den andra stationens inre minne, att den andra kombinationen, vilken mottagits av det andra datorsystemet i krypterad form, utmatas fran den andra stationens inre minne och avkrypteras i den andra stationen medelst krypterings/avkrypteringsmedlet i den 10 andra stationen och medelst avkrypteringsnyckeln (-nyck-larna, som uppbevaras i den andra stationens inre minne, att den andra kombinationen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats i den andra stationen, inmatas och uppbevaras i den andra 15 stationens inre minne, att den andra kombinationen, vilken, uppbevaras i den andra stationens inre minne, avkombineras för bildande av en andra datagrupp, som överförs till den andra stationen, och en tredje datagrupp, som överförs till den andra 20 stationen, att den andra datagruppen, vilken äterförts till den andra stationen, och den tredje datagruppen,· vilken överförts till den andra stationen, inmatas och uppbevaras . i den andra stationens inre minne, och ::: 25 att den andra datagruppen, vilken uppbevaras i den andra stationens inre minne, jämförs med den andra datagruppen, vilken äterförts den andra stationen och uppbeva-rats i den andra stationens inre minne för verifiering av identiteten mellan dessa datagrupper för verifiering av au-,30 tenticiteten hos det första kortet och den första stationen i förhällande till det andra kortet och den andra stationen .
19. Förfarande enligt patentkravet 15, kanne-t e c k n a t därav, att integritetsveriflikationen sker 3 5 genom 111307 99 att en komprimerad version av nämnda data eller elektroniska dokument alstras i det första datorsystemet eller i den första stationen, varvid den komprimerade ver-sionen inmatas och uppbevaras i den första stationens inre 5 minne, att en komprimerad version av nämnda data, som överförts till det andra datorsystemet eller av det elektroniska dokumentet som överförts till det andra datorsystemet, alstras i det andra datorsystemet eller i den andra 10 stationen, varvid den komprimerade versionen inmatas och uppbevaras i den andra stationens inre minne, att den komprimerade versionen, vilken uppbevaras i den första stationens inre minne, utmatas frän den första stationens inre minne och krypteras i den första stationen 15 medelst den första stationens krypterings/avkrypte-ringsmedel och medelst krypteringsnyckeln (-nycklarna), som uppbevaras i den första stationens inre minne, att den komprimerade data- eller dokumentversionen, vilken krypterats av den första stationens kryp- 20 terings/avkrypteringsmedel, utmatas frän den första sta tionen via den första stationens in-/utmatningsgrind, över-förs sedan till det första datorsystemet och sänds frän detta via det första datorsystemets anpassningsmedel till f; dataöverföringslinjen, > 25 att den krypterade och komprimerade data- el- : ; ler dokumentversionen, vilken överförts frän det första ; : : datorsystemet, mottages av det andra datorsystemet via det andra datorsystemets anpassningsmedel, överförs tili den andra stationen via in-/utmatningsgrinden i den andra sta-30 tionen och inmatas och uppbevaras temporärt i den andra stationens inre minne, att den komprimerade data- eller dokumentversionen, vilken mottagits av det andra datorsystemet i krypterad. form utmatas frän den andra stationens inre minne och avk-35 rypteras i den andra stationen medelst krypte- rings/avkrypteringsmedlet i den andra stationen och medelst 111307 100 avkrypteringsnyckeln (-nycklarna) som uppbevaras i den and-ra stationens inre minne, att den avkrypterade, komprimerade data- eller do-kumentversionen, vilken mottagits av det andra datorsyste-5 met i krypterad form och avkrypterats i den andra statio-nen, inmatas och uppbevaras i den andra stationens inre minne, att en jämförelse mellan den komprimerade data- eller dokumentversionen, vilken uppbevaras i den andra sta-10 tionen, och den avkrypterade, komprimerade data- eller dokumentversionen, vilken mottagits av det andra dator-systemet i krypterad form och avkrypterats, görs i den andra stationen för verifiering av integriteten av eller iden-titeten mellan nämnda data som överförts frän det första 15 datorsystemet och nämnda data som mottagits av det andra datorsystemet, eller av integriteten av eller identiteten mellan det elektroniska dokumentet, vilket överförts frän det första datorsystemet och det elektroniska dokumentet som mottagits av det andra datorsystemet.
20 20. Förfarande enligt patentkravet 15, k ä n - netecknat därav, att integritetsverifikationen ut-föres genom att en komprimerad version av nämnda data eller : elektroniska dokument alstras i det första datorsystemet 25 eller i den första stationen, varvid den komprimerade ver-sionen inmatas och uppbevaras i den första stationens inre minne, att en komprimerad version av nämnda data som överförts tili det andra datorsystemet, eller av det elektro-30 niska dokumentet som överförts tili det andra datorsystemet alstras i det andra datorsystemet eller i den andra stationen, varvid denna komprimerade version inmatas och uppbevaras i den andra stationens inre minne, att den komprimerade versionen, vilken uppbevaras i 35 den andra stationens inre minne, utmatas frän den andra stationens inre minne och krypteras i den andra stationen 111307 101 medelst krypterings(avkrypteringsmedlet i den andra sta-tionen och medelst krypteringsnyckeln (-nycklarna) som upp-bevaras i den andra stationens inre minne, att den komprimerade data- eller dokumentversionen, 5 vilken krypterats medelst krypterings/avkrypteringsmedlet i den andra stationen, utmatas frän den andra stationen via in-/utmatningsgrinden i den andra stationen, överförs till det andra datorsystemet och vidare därifrän via det andra datorsystemets anpassningsmedel till dataöverföringslinjen, 10 att den krypterade och komprimerade data- eller do kumentversionen, vilken överförts frän det andra datorsystemet, mottages av det första datorsystemet via det för-sta datorsystemets anpassningsmedel, överförs till den första stationen via in-/utmatningsgrinden i den första sta-15 tionen och inmatas och uppbevaras temporärt i den första stationens inre minne, att den komprimerade data- eller dokumentversionen, vilken mottagits av det första datorsystemet i krypterad form, utmats frän den första stationens inre minne och avk-20 rypteras i den första stationen medelst krypterings/avkrypteringsmedlet i den första stationen och medelst av-krypteringsnyckeln (-nycklarna), som uppbevaras i den första stationens inre minne, att den avkrypterade, komprimerade data- eller do- : ; 25 kumentversionen, vilken mottgits av det första datorsys- ; temet i krypterad form och avkrypterats i den första sta tionen, inmatas och uppbevaras i den första stationens inre minne, att en jämförelse mellan den komprimerade data- el-30 ler dokumentversionen, vilken uppbevaras i den första stationen, och den avkrypterade, komprimerade data- eller dokumentversionen, vilken mottagits av det första datorsystemet i krypterad form och avkrypterats, gores i den första stationen för verifiering av integriteten av eller 35 identiteten mellan data som överförts frän det första datorsystemet, och data som mottagits av det andra dator- 111307 102 systemet, eller av integriteten av eller identiteten mellan det elektroniska dokumentet, vilket överförts frän det för-sta datorsystemet, och det elektroniska dokumentet som mot-tagits av det andra datorsystemet. 5
21. Förfarande enligt patentkraven 18 och 19, kännetecknat därav, att en överföring av en komprimerad data- eller dokumentversion frän den första stationen tili den andra stationen samt frän den andra sta-tionen tili den första och att en jämförelse göres mellan 10 de bägge överförda, komprimerade data- eller dokument ver s ionerna och uppbevarade, komprimerade data- eller dokumentversioner i de bägge stationerna göres för inte-gritetsverifikationen.
22. Förfarande enligt patentkravet 18 eller 20, 15 kännetecknat därav, att överföringen av den komprimerade data- eller dokumentversionen, vilken alstrats i det första datorsystemet eller i den första stationen, frän den första stationen tili den andra stationen görs samtidigt med överföringen av nämnda data eller elek-20 troniska dokument, varvid nämnda data eller elektroniska dokument och nämnda komprimerade data- eller dokumentver-sion kombineras och krypteras som en helhet före överföringen.
' 23. Förfarande enligt patentkravet 19 eller 20, 25 ktd, att överföringen av den komprimerade data- eller dokumentversionen, vilken alstrats i det andra datorsystemet eller i den andra stationen, frän den andra stationen tili den första stationen utföres samtidigt med en äterföring av nämnda data eller elektroniska dokument som mottagits frän 30 den första stationen, frän den andra stationen tili den första stationen, varvid nämnda data eller elektroniska dokument som skall äterföras, och den komprimerade data- eller dokumentversionen kombineras och krypteras som en helhet före överföringen. 35
24. Förfarande enligt patentkraven 21 och 22, kännetecknat därav, att en samtidig äterföring 111307 103 av den koraprimerade data- eller dokuinentversionen, vilken mottagits av den andra stationen och alstrats i det första datorsystemet eller i den första stationen, utföres vid överföringen av den- komprimerade data- eller dokumentver-5 sionen, som alstrats i det andra datorsystemet eller i den andra stationen, och även vid äterföringen av nämnda data eller elektroniska dokument frän den andra stationen, var-vid de komprimerade data- eller dokumentversionerna och nämnda data eller elektroniska dokument som skall äter-10 f oras, kombineras och krypteras som en helhet före överföringen.
25. System för överföring av data, ett elektroniskt dokument eller liknande frän ett första datorsystem tili ett andra datorsystem, varvid det andra datasystemet är au- 15 tonomt i förhällande tili det första datorsystemet, via en överföringslinje, t.ex. via en allmän dataöverföringslinje, enligt förfarandet i nägot av patentkraven 1 - 12, kännetecknat därav, att systemet omfattar den den nämnda första stationen och den nämnda andra 20 stationen, vilka kopplats till och star i förbindelse med respektive första och andra datorsystem, och vilka via res-pektive första och andra datorsystem och motsvarande an-passningsmedel kopplats tili nämnda överföringslinje, samt ett första och ett andra elektroniskt kort, vilka bildar en 25 koherent uppsättning kort som omfattar nämnda koherenta kryperings/avkrypteringsnyckelingängar in i kortens inre minne.
26. System enligt patentkravet 25, kännetecknat därav, att det första och andra elektroniska 3. kortet är av typen DES Smart Card (Philips) . Super Smart Card (Bull) eller CP8 Smart Card (Bull).
27. System för överföring av data, ett elektroniskt dokument eller liknande frän ett första datorsystem till ett andra datorsystem, varvid det andra datasystemet är au- 35 tonomt i förhällande till det första datorsystemet, via en överföringslinje, t.ex. via en allmän dataöverföringslinje, 111307 104 enligt förfarandet i nägot av patentkraven 12-15, kännetecknat därav, att systemet omfattar en första och en andra station, vilka kopplats till och star i förbindelse med respektive första och andra datorsystem, 5 och vilka ytterligare via respektive första och andra da-torsystem och motsvarande anpassningsmedel kopplats tili dataöverföringslinjen, samt ett första och ett andra kort, vilka bildar en koherent kortuppsättning som omfattar nämn-da koherenta dataingang tili korten för de koherenta kryp- 10 terings/avkrypteringsnycklarna, vilka uppbevaras i respektive stationers inre minne.
28. System enligt patentkravet 27, kännetecknat därav, att det första och det andra kortet är ett magnetiskt kort, ett elektroniskt kort av typen DES
29. Elektroniskt kort, kännetecknat därav, att det omfattar en central databehandlingsenhet, ett inre minne, en in-/ut-grind för upprättande av för- 2. bindelse med en motsvarande station för utmatning av data frän och för inmatning av data i det elektroniska kortet samt ett krypterings/avkrypteringsmedel, varvid kortet bildar ett första elektroniskt kort i en koherent kortuppsättning, och de elektroniska korten har koherenta kryp- 25 terings/avkrypterings-nycklar och utformats för användning i enlighet med förfarandet i nägot av patentkraven 1-12.
30. Elektroniskt kort enligt patentkravet 29, kännetecknat därav, att det andra elektroniska kortet är av typen DES Smart Card (Philips), Super Smart
30 Card (Bull) eller CP8 Smart Card (Bull).
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DK279089A DK279089D0 (da) | 1989-06-07 | 1989-06-07 | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
DK279089 | 1989-06-07 | ||
DK9000141 | 1990-06-07 | ||
PCT/DK1990/000141 WO1990015490A1 (en) | 1989-06-07 | 1990-06-07 | A method of transferring data, an electronic document or the like, a system for transferring data, an electronic document or the like and a card to be used in accordance with the method |
Publications (2)
Publication Number | Publication Date |
---|---|
FI915581A0 FI915581A0 (fi) | 1991-11-27 |
FI111307B true FI111307B (sv) | 2003-06-30 |
Family
ID=8115812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI915581A FI111307B (sv) | 1989-06-07 | 1991-11-27 | Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet |
Country Status (20)
Country | Link |
---|---|
US (1) | US5311595A (sv) |
EP (1) | EP0402301B1 (sv) |
JP (1) | JPH04506143A (sv) |
KR (1) | KR0154542B1 (sv) |
CN (1) | CN1023282C (sv) |
AT (1) | ATE127298T1 (sv) |
AU (1) | AU637380B2 (sv) |
BR (1) | BR9007420A (sv) |
CA (1) | CA2056440C (sv) |
DE (2) | DE402301T1 (sv) |
DK (2) | DK279089D0 (sv) |
FI (1) | FI111307B (sv) |
HK (1) | HK35797A (sv) |
HU (1) | HU213504B (sv) |
IE (1) | IE68507B1 (sv) |
IL (1) | IL94633A (sv) |
IS (1) | IS1637B (sv) |
NO (1) | NO307120B1 (sv) |
PT (1) | PT94307B (sv) |
WO (1) | WO1990015490A1 (sv) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69227051T2 (de) * | 1991-02-27 | 1999-03-11 | Canon Kk | Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten |
SE469461B (sv) * | 1991-11-07 | 1993-07-05 | Nybo Seal System Ab | Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare |
DE69331006D1 (de) * | 1992-03-30 | 2001-11-29 | Telstra Corp Ltd | Geheimübertragungsverfahren und -system |
DE69333271D1 (de) * | 1992-12-14 | 2003-12-04 | Commw Of Australia Canberra | Sicherheit eines komplexen dokuments |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
US5544255A (en) * | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
US6091835A (en) * | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
JP2865573B2 (ja) | 1994-09-21 | 1999-03-08 | 株式会社日立製作所 | ワークフロー管理システム |
JP2947713B2 (ja) | 1994-09-21 | 1999-09-13 | 株式会社日立製作所 | 電子化書類回覧システム |
JP3658422B2 (ja) | 1994-09-21 | 2005-06-08 | 株式会社日立製作所 | 電子回覧システム及び電子回覧方法 |
US6526425B2 (en) | 1994-09-21 | 2003-02-25 | Hitachi, Ltd. | Digitized document circulating system with circulation history |
US5535188A (en) * | 1994-10-03 | 1996-07-09 | International Business Machines Corporation | Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5577241A (en) * | 1994-12-07 | 1996-11-19 | Excite, Inc. | Information retrieval system and method with implementation extensible query architecture |
JP3560078B2 (ja) * | 1995-02-06 | 2004-09-02 | ソニー株式会社 | 電子機器制御装置、電子機器制御方法、および電子機器制御システム |
US6636970B2 (en) * | 1995-02-14 | 2003-10-21 | Fujitsu Limited | Software encoding using a combination of two types of encoding and encoding type identification information |
US5737418A (en) * | 1995-05-30 | 1998-04-07 | International Game Technology | Encryption of bill validation data |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
US6112985A (en) * | 1996-03-07 | 2000-09-05 | Siemens Aktiengesellschaft | License-card-controlled chip card system |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
AU5340500A (en) * | 1996-06-13 | 2000-11-02 | Intel Corporation | Method for verifying integrity on an apparatus |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
SG116449A1 (en) * | 1997-07-15 | 2005-11-28 | Silverbrook Res Pty Ltd | Ink and media cartridge with axial ink chambers. |
US7346586B1 (en) * | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7246098B1 (en) * | 1997-07-15 | 2007-07-17 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7043537B1 (en) | 1997-09-05 | 2006-05-09 | Cisco Technology, Inc | System and method for remote device management |
CA2306139C (en) * | 1997-10-14 | 2007-04-17 | Visa International Service Association | Personalization of smart cards |
US7047248B1 (en) * | 1997-11-19 | 2006-05-16 | International Business Machines Corporation | Data processing system and method for archiving and accessing electronic messages |
US6296183B1 (en) * | 1997-12-23 | 2001-10-02 | Qwest Communications Int'l., Inc. | Telephony system for smart card usage |
US6188309B1 (en) | 1998-01-07 | 2001-02-13 | At&T Corp | Method and apparatus for minimizing credit card fraud |
CA2334597C (en) * | 1998-07-02 | 2007-09-04 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6330624B1 (en) * | 1999-02-09 | 2001-12-11 | International Business Machines Corporation | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device |
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US7885899B1 (en) * | 2000-02-08 | 2011-02-08 | Ipass Inc. | System and method for secure network purchasing |
US7366702B2 (en) * | 1999-07-30 | 2008-04-29 | Ipass Inc. | System and method for secure network purchasing |
US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
US8494956B2 (en) | 1999-10-26 | 2013-07-23 | The Western Union Company | Internet funds transfer system using ATM pickup |
US20030069856A1 (en) * | 2001-10-10 | 2003-04-10 | First Data Corporation | Method and system for performing money transfer transactions |
US6831982B1 (en) * | 1999-11-19 | 2004-12-14 | Storage Technology Corporation | Encryption key management system using multiple smart cards |
US7233926B2 (en) * | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
US7043642B1 (en) * | 2000-05-22 | 2006-05-09 | Gemplus | Process to manage data in a chip card |
US7206847B1 (en) * | 2000-05-22 | 2007-04-17 | Motorola Inc. | Smart card with back up |
US7111005B1 (en) * | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
DE10233297A1 (de) * | 2001-07-20 | 2003-02-13 | Brainshield Technologies Inc | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments |
US20040254890A1 (en) * | 2002-05-24 | 2004-12-16 | Sancho Enrique David | System method and apparatus for preventing fraudulent transactions |
JP2004015667A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
US7526555B2 (en) * | 2003-03-25 | 2009-04-28 | Toshiba Corporation | Smart card printing |
US7925891B2 (en) * | 2003-04-18 | 2011-04-12 | Via Technologies, Inc. | Apparatus and method for employing cryptographic functions to generate a message digest |
US10339336B2 (en) * | 2003-06-11 | 2019-07-02 | Oracle International Corporation | Method and apparatus for encrypting database columns |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US7743409B2 (en) * | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US8966284B2 (en) * | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
JP5125426B2 (ja) * | 2007-11-06 | 2013-01-23 | 沖電気工業株式会社 | 取引装置及び該取引装置における暗証番号処理方法 |
DE102011119693A1 (de) * | 2011-11-29 | 2013-05-29 | Universität Heidelberg | System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster |
GB2531095B (en) | 2014-10-10 | 2021-06-23 | Zwipe As | Biometric enrolment authorisation |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
CH604432A5 (sv) * | 1977-03-16 | 1978-09-15 | Europ Handelsges Anst | |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
FR2530053B1 (fr) * | 1982-07-08 | 1986-04-25 | Bull Sa | Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
EP0114368B1 (en) * | 1982-12-28 | 1991-04-24 | Kabushiki Kaisha Toshiba | Data protection system |
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
EP0147716A3 (de) * | 1983-12-24 | 1987-10-28 | ANT Nachrichtentechnik GmbH | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung |
DK190784D0 (da) * | 1984-04-12 | 1984-04-12 | Pengeinst Koebe Kreditkort | Fremgangsmaade og apparat til datatransmission |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
JPH0691526B2 (ja) * | 1985-03-08 | 1994-11-14 | 株式会社東芝 | 通信システム |
US4677670A (en) * | 1985-07-01 | 1987-06-30 | Henderson Jr Paul B | Paired-secure message identification controller for computers and the like |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
WO1988001120A1 (en) * | 1986-07-31 | 1988-02-11 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
DE3631797A1 (de) * | 1986-09-18 | 1988-03-31 | Siemens Ag | Verfahren und vorrichtung zur verschluesselung von nutzdaten |
DE3889481D1 (de) * | 1987-03-04 | 1994-06-16 | Siemens Nixdorf Inf Syst | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte. |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
GB2217949B (en) * | 1988-03-29 | 1992-08-05 | Aisin Seiki | Data encryption |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
DE69019593T2 (de) * | 1989-04-27 | 1996-01-25 | Ibm | Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung. |
-
1989
- 1989-06-07 DK DK279089A patent/DK279089D0/da not_active Application Discontinuation
-
1990
- 1990-05-29 IE IE192990A patent/IE68507B1/en not_active IP Right Cessation
- 1990-06-06 IL IL9463390A patent/IL94633A/en unknown
- 1990-06-07 IS IS3587A patent/IS1637B/is unknown
- 1990-06-07 BR BR909007420A patent/BR9007420A/pt not_active IP Right Cessation
- 1990-06-07 DE DE199090610039T patent/DE402301T1/de active Pending
- 1990-06-07 CN CN90103478.9A patent/CN1023282C/zh not_active Expired - Lifetime
- 1990-06-07 AU AU58510/90A patent/AU637380B2/en not_active Expired
- 1990-06-07 DE DE69021936T patent/DE69021936T2/de not_active Expired - Lifetime
- 1990-06-07 WO PCT/DK1990/000141 patent/WO1990015490A1/en active IP Right Grant
- 1990-06-07 DK DK90610039.1T patent/DK0402301T3/da active
- 1990-06-07 US US07/772,372 patent/US5311595A/en not_active Ceased
- 1990-06-07 EP EP90610039A patent/EP0402301B1/en not_active Expired - Lifetime
- 1990-06-07 PT PT94307A patent/PT94307B/pt not_active IP Right Cessation
- 1990-06-07 HU HU905661A patent/HU213504B/hu unknown
- 1990-06-07 AT AT90610039T patent/ATE127298T1/de active
- 1990-06-07 KR KR1019910701769A patent/KR0154542B1/ko not_active IP Right Cessation
- 1990-06-07 CA CA002056440A patent/CA2056440C/en not_active Expired - Lifetime
- 1990-06-07 JP JP2509149A patent/JPH04506143A/ja active Pending
-
1991
- 1991-11-27 FI FI915581A patent/FI111307B/sv active
- 1991-12-06 NO NO914815A patent/NO307120B1/no not_active IP Right Cessation
-
1997
- 1997-03-20 HK HK35797A patent/HK35797A/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI111307B (sv) | Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet | |
CA2241052C (en) | Application level security system and method | |
US5852665A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
US5664017A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
EP0266044B1 (en) | Telecommunication security system and key memory module therefor | |
US7362869B2 (en) | Method of distributing a public key | |
EP1198922B1 (en) | Secure distribution and protection of encryption key information | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
EP0539727B1 (en) | Cryptographic facility environment backup/restore and replication in a public key cryptosystem | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
USRE36310E (en) | Method of transferring data, between computer systems using electronic cards | |
JPS63205687A (ja) | 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 | |
JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
Kaufman | DASS-distributed authentication security service | |
EP1092182A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
Bakker | Mutual authentication with smart cards | |
Johnson et al. | Application of Standardised Techniques to Session Key Establishment for Smart Cards | |
Sherwood et al. | The application of smart cards for RSA digital signatures in a network comprising both interactive and store-and-forward facilities | |
JPH02101491A (ja) | 検証装置及び検証方法 | |
Roijakkers | Security in signalling and digital signatures | |
Bakker | USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Mutual Authentication with Smart Cards | |
IL115354A (en) | Controllable encryption and decryption |