FI111307B - Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet - Google Patents

Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet Download PDF

Info

Publication number
FI111307B
FI111307B FI915581A FI915581A FI111307B FI 111307 B FI111307 B FI 111307B FI 915581 A FI915581 A FI 915581A FI 915581 A FI915581 A FI 915581A FI 111307 B FI111307 B FI 111307B
Authority
FI
Finland
Prior art keywords
station
computer system
data
electronic card
internal memory
Prior art date
Application number
FI915581A
Other languages
English (en)
Finnish (fi)
Other versions
FI915581A0 (fi
Inventor
Joergen Bjerrum
Sven Kjaer Nielsen
Steen Ottosen
Original Assignee
Kommunedata I S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kommunedata I S filed Critical Kommunedata I S
Publication of FI915581A0 publication Critical patent/FI915581A0/fi
Application granted granted Critical
Publication of FI111307B publication Critical patent/FI111307B/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)
  • Document Processing Apparatus (AREA)

Claims (30)

1. Förfarande för överföring av data frän ett f ör-sta datorsystem (100) tili ett andra datorsystem (200) via 5 en dataöverföringslinje (128, 228), varvid för överföringen används en första station (122) för utmatning av data f rän ett första elektroniskt kort (124) , varvid den första stationen kopplats till och star i förbindelse med det första datorsystemet (100) och har ytterligare kopplats 10 tili den dataöverföringslinjen (128, 228) via det första datorsystemet (100) och anpassningmedel, används en andra station (222) för utmatning av data f rän ett andra elektroniskt kort (224) , varvid den andra stationen kopplats tili och stär i förbindelse med 15 det andra datorsystemet (200) och har ytterligare kopplats tili dataöverföringslinjen (128, 228) via detta andra da torsystem och anpassningsmedel, överförs data i krypterad form via den första stationen (122) tili det första datorsystemet (100) och där-20 ifrän via anpassningsmedlen i det första datorsystemet (100) tili dataöverföringslinjen (128, 228), och mottages data i det andra datorsystemet (200) i krypterad form via anpassningsmedlet i det andra datorsy-stemet (200), : 25 kännetecknat därav, att det första och det andra elektroniska kortet (124, 224) har motsvarande kopplats temporärt tili den första och den andra stationen (122, 222) eller är lösbara f rän den första och den andra stationen (122, 222), 30 det första och det andra elektroniska kortet (124, 224. vardera omfattar en central databehandlingsenhet, en in-/ut-grind för förbindelse med den motsvarande stationen (122, 222), ett krypterande/avkrypterande medel samt ett inre minnesmedel, vilka kort tillsammans är en del av en 35 koherent uppsättning av elektroniska kort (124, 224) som omfattar koherenta sekreta nycklar (nyckel) som senast har 11100/ 82 lagrats i de inre minnena av de elektroniska korten (124, 224) , varvid de sekreta nycklarna (nyckeln) används som krypterings/avkrypteringsnycklar eller för generering av krypterings/avkrypteringsnycklar, krypterings/av- 5 krypteringsnycklarna matas in i de inre minnena i de elektroniska korten (124, 224) och de sekreta nycklarna (nyck eln) och krypterings/avkrypteringsnycklar som har genere-rats genom att använda de sekreta nycklarna (nyckeln) behandlas hara i de elektroniska korten (124, 224), 10 överförs data till det första elektroniska kortet (124) frän det första datorsystemet (100) via den första stationen (122) och via in-/utmatningsgrinden i det första elektroniska kortet (124) och matas in i och lagras tempo-rärt i det första elektroniska kortets (124) inre minne, 15 matas ut data frän det första elektroniska kortets (124) inre minne och krypteras de i det första elektroniska kortet (124) medelst krypterings/avkrypteringsmedlet i det första elektroniska kortet (124) och medelst krypteringsnycklarna (-nyckeln), vilka lagrats i det första elektro-20 niska kortets (124) inre minne, och matas ut data frän det första elektroniska kortet (124) i krypterad form via in-/utmatningsgrinden i det första elektroniska kortet (124) före överföringen av krypterade data frän det första datorsystemet (100) tili det andra datorsystemet (200), 25 överförs överförda data frän det andra datorsyste met (200) tili det andra elektroniska kortet (224) via den andra stationen (222) och via in-/utmatningsgrinden i det andra elektroniska kortet (224) och matas in i och lagras temporärt i det andra elektroniska kortets (224) inre min-3 0 ne, matas ut data frän det andra elektroniska kortets (224) inre minne i krypterad form och avkrypteras de i det andra elektroniska kortet (224) medelst krypte-rings/avkrypteringsmedlet i det andra elektroniska kortet 35 och medelst avkrypteringsnycklarna (-nyckeln), vilka lagrats i det andra elektroniska kortets (224) inre minne, 111307 83 mätäs ut data frän det andra elektroniska kortet (224) efter avkrypteringen i det andra elektroniska kortet (224) och mätäs de ut tili det andra datorsystemet (200) via det andra elektroniska kortets (224) in-/utmatnings-5 grind och via den andra stationen (222), överförs data frän det första datorsystemet (100) tili det andra datorsystemet (200) utan att växla nägra se-kreta nycklar mellan datorsystemen (100, 200), och överföringen av data omfattar en verifikation av 10 autenticiteten/integriteten.
2. Förfarande enligt patentkravet 1, kanne-t e c k n a t därav, att en verifiering av autenticiteten av det första elektroniska kortet (124) i förhällande tili det andra elektroniska kortet (224) och vice versa utföres 15 före överföringen av nämnda data eller elektroniska doku-ment frän det första datorsystemet (100) tili det andra datorsystemet (200) .
3. Förfarande enligt nägotdera av de föregäende pa-tentkraven, kännetecknat därav, att vid över- 20 föringen av nämnda data eller elektroniska dokument frän det första datorsystemet tili det andra datorsystemet, ut-föres en verifiering av integriteten av nämnda data- eller dokumentöverföring.
4. Förfarande enligt nägot av de föregäende pa-25 tentkraven, kännetecknat därav, att inmatningen : ; i, utmatningen frän, krypteringen och avkrypteringen och eventuellt verifikationen av autenticiteten och integriteten kontrolleras autonomt genom den centrala data-behandlingsenheten i det individuella kortet. 30
5. Förfarande enligt nägot av de föregäende pa- tentkraven, kännetecknat därav, att överföringen av nämnda data eller elektroniska dokument utföres i enlighet med LECAM-protokollet.
6. Förfarande enligt patentkravet 2, k ä n n e -35 tecknat därav, att verifieringen av autenciteten utföres genom att 111307 84 en första datagrupp (Rl) alstras i det första elektroniska kortet, varvid datagruppen mätäs in i och uppbeva-ras i det första elektroniska kortets (124) inre minne och krypteras i det första elektroniska kortet medelst det för-5 sta elektroniska kortets krypterings/avkrypteringsmedel och medelst krypteringsnyckeln (-nycklarna), vilka uppbevarats i det första elektroniska kortets inre minne, att den första datagruppen mätäs fran det första elektroniska kortet i krypterad form via in-/utmat-10 ningsgrinden i det första elektroniska kortet och överförs sedan via den första stationen (122) tili det första dator-systemet (100) för vidare överföring därifrän via anpass-ningsmedlet hos det första datorsystemet tili dataöverfö-ringslinjen (128, 228), 15 att den första datagruppen mottages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, överförs sedan till det andra elektroniska kortet via den andra stationen (222) och via in-/utmatningsgrinden i det andra elektroniska kortet (224) 20 och mätäs sedan in i och upp bevaras temporärt i det andra elektroniska kortets inre minne, att den första datagruppen, vilken mottagits av det andra datorsystemet (200) i krypterad form, mätäs ut fran det inre minnet i det andra elektroniska kortet och av-' 25 krypteras i det andra elektroniska kortet medelst krypte- rings/avkrypteringsmedlet i det andra elektroniska kortet och medelst avkrypteringsnyckeln (-nycklarna) i det andra elektroniska kortets inre minne, att den första datagruppen, vilken mottagits av det 1 30 andra datorsystemet i krypterad form och avkrypterats i det andra elektroniska kortet, inmatas i och uppbevaras i det ' ' 1 andra elektroniska kortets inre minne, att en andra datagrupp (R2) alstras i det andra elektroniska kortet, varvid denna andra datagrupp mätäs in 35 i och uppbevaras i det andra elektroniska kortets inre minne, 111307 85 en första kombination av den första datagruppen, vilken mottagits av det andra datorsystemet i krypterad form, avkrypterats och uppbevarats i det andra elektroniska kortets inre minne, och av den andra datagruppen som uppbe-5 varats i det andra elektroniska kortets inre minne, alstras i det andra elektroniska kortet, varvid denna första kombination mätäs in i och uppbevaras i det andra elektroniska kortets inre minne, att den första kombinationen (Rl, R2) krypteras i 10 det andra elektroniska kortet medelst krypterings/av-krypteringsmedlet i det andra elektroniska kortet och medelst krypteringsnyckeln (-nycklarna) som uppbevarats i det andra elektroniska kortets inre minne, att den första kombinationen mätäs ut frän det and-15 ra elektroniska kortet i krypterad form via in-/utmat-ningsgrinden i det andra elektroniska kortet och överförs sedan via den andra stationen tili det andra datorsystemet och därifran vidare via anpassningsmedlet i det andra datorsystemet tili dataöverföringslinjen, 20 att den första kombinationen mottages av det första datorsystemet i krypterad form via anpassningsmedlet i det första datorsystemet, överförs sedan till det första elektroniska kortet via den första stationen och via in-/ut-matningsgrinden i det första elektroniska kortet och mätäs 25 sedan in i och uppbevaras temporärt i det första elektroniska kortets inre minne, att den första kombinationen, vilken mottagits av det första datorsystemet i krypterad form, mätäs ut frän det första elektroniska kortets inre minne och avkrypteras 30 i det första elektroniska kortet medelst krypterings/av-krypteringsmedlet i det första elektroniska kortet och medelst avkrypteringsnyckeln (-nycklarna) som uppbevarats i det första elektroniska kortets inre minne, att den första kombinationen, vilken mottagits av 35 det första datorsystemet i krypterad form och avkrypterats 111307 86 i det första elektroniska kortet, mätäs in i och uppbevaras i det första elektroniska kortets inre minne, att den första kombinationen, vilken uppbevaras i det första elektroniska kortets inre minne, avkombineras 5 för ästadkommande av en första datagruppen som ätersänds tili det första elektroniska kortet, och en andra datagrupp som överförs tili det första elektroniska kortet, att den första datagruppen, vilken ätersänts tili det första elektroniska kortet, och den andra datagruppen, 10 vilken överförts tili det första elektroniska kortet, inma-tas i och uppbevaras i det första elektroniska kortets inre minne, att den första datagruppen, vilken uppbevarats i det första elektroniska kortets inre minne, jämförs med den 15 första datagruppen som ätersänts tili det första elektonis-ka kortets inre minne för verifiering av identiteten mellan dessa datagrupper för verifiering av autenciteten hos det andra elektroniska kortet i förhällande tili det första elektroniska kortet, 2. att en tredje datagrupp (R3) alstras i det första elektroniska kortet, varvid den tredje datagruppen mätäs in i och uppbevaras i det första elektroniska kortets inre minne, att en andra kombination av den andra datagruppen, 25 vilken mottagits i krypterad form av det första datorsyste-met, avkrypterats och uppbevarats i det första elektroniska kortets inre minne, och av den tredje datagruppen, vilken uppbevarats i det första elektroniska kortets inre minne, alstras i det första elektroniska kortet, varvid den andra 30 kombinationen mätäs in i och uppbevaras i det första elektroniska kortets inre minne, att den andra kombinationen krypteras i det första elektroniska kortet medelst krypterings/avkrypteringsmedlet i det första elektroniska kortet och medelst kryp-35 teringsnyckeln (-nycklarna), vilken uppbevarats i det första elektroniska kortets inre minne, 111307 87 att den andra kombinationen (R2, R3) raatas ut frän det första elektroniska kortet i krypterad form via in-/ut-matningsgrinden i det första elektroniska kortet för vidare överföring via den första stationen tili det första dator-5 systemet och sedan därifrän via anpassningsmedlet i det första datorsystemet tili dataöverföringslinjen, att den andra kombinationen mottages av det andra dator systemet i krypterad form via anpassningsmedlet i det andra datorsystemet och överförs vidare tili det andra 10 elektroniska kortet via den andra stationen och via in-/utmatningsgrinden i det andra elektroniska kortet för att därstädes inmatas i och sedan termporärt uppbevaras i det andra elektroniska kortets inre minne, att den andra kombinationen, vilken mottagits av 15 det andra datorsystemet, utmatas frän det andra elektroniska kortets inre minne och avkrypteras i det andra elektroniska kortet medelst krypterings/avkrypteringsmedlet i det andra elektroniska kortet och medelst avkrypterings-nyckeln (-nycklarna) , som uppbevarats i det andra elektro-20 niska kortets inre minne, att den andra kombinationen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats, mätäs in i och uppbevaras i det andra elektroniska kortets inre minne, 25 att den andra kombinationen, vilken uppbevaras i det andra elektroniska kortets inre minne, avkombineras för bildande av en andra datagrupp, vilken ätersänds tili det andra elektroniska kortet, och en tredje datagrupp, vilken överförs tili det andra elektroniska kortet, - - 30 att den andra datagruppen, vilken ätersänts tili det andra elektroniska kortet, och den tredje datagruppen, vilken överförts tili det andra elektroniska kortet, mätäs . · in i och uppbevaras i det andra elektroniska kortets inre minne, och 35 att den andra datagruppen, vilken uppbevaras i det andra elektroniska kortets inre minne, jämförs med den and- 111307 88 ra datagruppen, vilken ätersänts tili det andra elektroniska kortet och uppbevarats i det andra elektroniska kortets inre minne för verifiering av identiteten mellan dessa da-tagrupper för verifiering av autenticiteten hos det första 5 elektroniska kortet i förhällande tili det andra elektroniska kortet.
7. Förfarande enligt patentkravet 3, kanne-t e c k n a t därav, att integritetsverifikationen utföres genom 10 att en komprimerad version av nämnda data eller elektroniska dokument alstras i det första datorsystemet eller i det första elektroniska kortet, varvid den kompri-merade versionen inmatas och uppbevaras i det första elektroniska kortets inre minne, 15 att en komprimerad version av data som överförts tili det andra datorsystermet eller av det elektroniska do-kumentet, som överförts tili det andra datorsystemet, alstras i det andra datorsystemet eller i det andra elektroniska kortet, varvid den komprimerade versionen inmatas och 20 uppbevaras i det andra elektroniska kortets inre minne, att den kormprimerade versionen som uppbevarats i det första elektroniska kortets inre minne utmatas frän det första elektroniska kortets inre minne och krypteras i det första elektroniska kortet medelst krypterings/avkrypte-25 ringsmedlet i det första elektroniska kortet och medelst krypteringsnyckeln (-nycklarna) som uppbevaras i det första elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, vilken krypterats medelst krypterings/avkrypteringsmedlet i 30 det första elektroniska kortet, utmatas fran, det första elektroniska kortet via in-/utmatningsgrinden i det första elektroniska kortet och överförs via den första stationen tili det första datorsystemet och sedan vidare därifran via anpassningsmedlet i det första datorsystemet tili dataöver-35 föringslinjen, 111307 89 att den krypterade och komprimerade data- eller do-kumentversionen, vilken överförts frän det första dator-systemet, mottages av det andra datorsystemet via an-passningsmedlet i det andra datorsystemet, överförs vidare 5 tili det andra elektroniska kortet via den andra stationen och via den in-/utmatande grinden i det andra elektroniska kortet och inmatas och uppbevaras termporärt i det andra elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, 10 vilken mottagits av det andra datorsystemet i krypterad form, utmatas frän det andra elektroniska kortets inre minne och avkrypteras i det andra elektroniska kortet medelst krypterings/avkrypteringsmedlet i det elektroniska kortet och medelst avkrypteringsnyckeln (-nycklarna), vilka uppbe-15 varats i det andra elektroniska kortets inre minne, att den avkrypterade, komprimerade data- eller dokumentversionen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats i det andra elektroniska kortet, inmatas och uppbevaras i det andra elek-20 troniska kortets inre minne, att en jämförelse göres mellan den komprimerade data- eller dokumentversionen, vilken uppbevaras i det andra elektroniska kortet, och den avkrypterade, komprimerade ’ : data- eller dokumentversionen, vilken mottagits av det and- · 25 ra datorsystemet i krypterad form och avkrypterats, i det : andra elektroniska kortet för verifiering av integriteten av eller identiteten mellan nämnda data som överförts frän det första datorsystemet och nämnda data som mottagits av det andra datorsystemet, eller av integriteten av eller 30 identiteten mellan det elektroniska dokumentet, vilket överförts frän det första datorsystemet och det elektroniska dokumentet som mottagits av det andra datorsystemet.
8. Förfarande enligt patentkravet 3, kanne-t e c k n a t därav, att integritetsverifikationen utföres 35 genom att en komprimerad version av nämnda data eller elektroniska dokument alstras i det första datorsystemet eller 111307 90 i det första elektroniska kortet, varvid den komprimerade versionen inmatas och uppbevaras i det första elektroniska kortets inre minne, att en komprimerad version av data som överförts 5 tili det andra datorsystermet eller av det elektroniska do-kumentet, som överförts tili det andra datorsystemet, alst-ras i det andra datorsystemet eller i det andra elektroniska kortet, varvid den komprimerade versionen inmatas och uppbevaras i det andra elektroniska kortets inre minne, 10 att den komprimerade versionen, vilken uppbevaras i det andra elektroniska kortets inre minne, utmatas frän det andra elektroniska kortets inre minne och krypteras i det andra elektroniska kortet medelst krypterings/avkrypte-ringsmedlet i det andra elektroniska kortet och medelst 15 krypteringsnyckeln (-nycklarna), vilka uppbevarats i det andra elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, vilken krypterats av krypterings/avkrypteringsmedlet i det andra elektroniska kortet, utmatas frän det andra elektro-20 niska kortet via in-/utmatningsgrinden i det andra elektroniska kortet, överförs sedan via den andra stationen tili det andra datorsystemet och vidare därifrän via an-passningsmedlet i det andra datorsystemet tili dataöver-förignslinjen, 25 att den krypterade och komprimerade data- eller do- : kumentversionen, vilken överförts frän det andra dator systemet, mottages av det första datorsystemet via an-passningsmedlet i det första datorsystemet, överförs sedan till det första elektroniska kortet via den första statio-30 nen och via in-/utmatningsgrinden i det första elektroniska kortet för inmatning och temporär uppbevaring i det elektroniska kortets inre minne, att den komprimerade data- eller dokumentversionen, vilken mottagits av det första datorsystemet i krypterad 35 form, utmatas frän det första elektroniska kortets inre minne och avkrypteras i det första elektroniska kortet me- 111307 91 deist krypterings/avkrypteringsmedlet i det första elektroniska kortet och medelst avkrypteringsnyckeln (-nyck-larna), vilken uppbevaras i det första elektroniska kortets inre minne, 5 att den avkrypterade, komprimerade data- eller do- kumentversionen, vilken mottagits av det första datorsys-temet i krypterad form och avkrypterats i det första elektroniska kortet, inmatas och uppbevaras i det första elektroniska kortets inre minne, 10 att en jämförelse mellan den komprimerade data- el ler dokumentversionen, vilken uppbevaras i det första elektroniska kortet, och den avkrypterade, komprimerade data-eller dokumentversionen, vilken mottagits av det första da-torsystemet i krypterad form och avkrypterats, göres i det 15 första elektroniska kortet för verifiering av integriteten av eller identiteten mellan nämnda data som överförts frän det första datorsystemet och nämnda data som mottagits av det andra datorsystemet, eller av integriteten av eller identiteten mellan det elektroniska dokumentet som över-20 förts frän det första datorsystemet och det elektroniska dokumentet som mottagits av det andra datorsystemet.
9. Förfarande enligt patentkraven 6 och 7, k ä n - netecknat därav, att en överföring av en kompri-merad data- eller dokumentversion frän det första elektrodi 25 niska kortet tili det andra elektroniska kortet samt frän det andra elektroniska kortet tili det första elektroniska ; kortet jämte en jämförelse av de bägge överförda, kompri merade data- eller dokumentversionerna och uppbevarade, komprimerade data- eller dokumentversionerna i de ' 30 bägge elektroniska korten utlöses för integritetsverifika- tionen.
10. Förfarande enligt patentkravet 6 eller 8, kännetecknat därav, att överföringen av de komprimerade data- eller dokumentversionerna, vilka alstrats i 35 det första datorsystemet eller i det första elektroniska kortet, frän det första elektroniska kortet tili det andra 111307 92 elektroniska kortet görs samtidigt med överföringen av nämnda data eller elektroniska dokument, varvid nämnda data eller elektroniska dokument och den nämnda data- eller do-kumentversionen kombineras och krypteras som en helhet före 5 överföringen.
11. Förfarande enligt patentkravet 7 eller 8, kännetecknat därav, att överföringen av den komprimerade data- eller dokumentversionen, vilken alstrats i det andra datorsystemet eller i det andra elektroniska 10 kortet, frän det andra elektroniska kortet tili det första elektroniska kortet utföres samtidigt med äteröverföringen av nämnda data eller nämnda elektroniska dokument, vilka mottagits frän det första elektroniska kortet frän det andra elektroniska kortet, tili det första elektroniska kor-15 tet, varvid nämnda data eller elektroniska dokument, som skall äteröverföras, och den komprimerade data- eller dokumentversionen kombineras och krypteras som en helhet före överföringen.
12. Förfarande enligt patentkraven 9 och 10, 20 kännetecknat därav, att en samtidig äteröver- föring av den komprimerade data- eller dokumentversionen, vilken mottagits av det andra elektroniska kortet och alstrats i det första datorsystemet eller i det första elektroniska kortet, utföres vid överföringen av den komprimerade 25 data- eller dokumentversionen, vilken alstrats i det andra datorsystemet eller i det andra elektroniska kortet, och att äteröverföringen av nämnda data eller elektroniska dokument frän det andra elektroniska kortet sker genom att bäde de komprimerade data- eller dokumentvers ikonerna och 30 nämnda data eller elektroniska dokument, som skall äteröverföras, kombineras och krypteras som en helhet före överföringen.
13. Förfarande för överföring av data, ett elektro-niskt dokument eller liknande frän ett första datorsystem 35 tili ett andra datorsystem via en dataöverföringslinje, 11100/ 93 t.ex. via en allmän dataöverföringslinje, kanne -t e c k n a t därav, att för nämnda överföring används en första station, vilken säkrats mot ille-galt inträng, d.v.s. en s.k. "kläfingersäkrad" station, 5 för utmatning av data frän och inmatning av data i ett första kort, varvid den första stationen kopplats tili och star i förbindelse med det första datorsystemet och ytter-ligare kopplats tili dataöverföringslinjen via det första datorsystemet och anpassningsmedel, och den första statio-10 nen har en central databehandlingsenhet, ett inre minne, ett in-/utmatningsmedel för utmatning av data frän och inmatning av data i det första kortet, och ett krypte-rings/avkrypteringsmedel, och en andra station, vilken säkrats mot illegalt in-15 träng, dvs. en s.k. "kläfingersäkrad" station, för utmatning av data frän och för inmatning av data i ett andra kort, varvid den andra stationen kopplats tili och stär i förbindelse med det andra datorsystemet och ytterligare kopplats tili dataöverföringslinjen via det andra dator-20 systemet och anpassningsmedel, och varvid den andra stationen har en central databehandlingsenhet, ett inre minne, ett in-/utmatningsmedel för utmatning av data frän och inmatning av data i det andra kortet, och ett krypte-rings/avkrypteringsmedel, 25 att det första och andra kortet bildar en koherent uppsättning kort med en koherent dataingäng i korten för inmatning av koherenta krypterings/avkrypterings-nycklar, vilka uppbevaras i det inre minnet hos ifrägavarande stationer, 30 att nämnda data eller elektroniska dokument över- förs tili den första station, en och inmatas och uppbevaras temporärt i den första stationens inre minne, att nämnda data eller elektroniska dokument utmatas frän den första stationens inre minne och krypteras i den 35 första stationen medelst krypterings/avkrypteringsmedlet i den första stationen och medelst krypteringsnyckeln 111307 94 (-nycklarna), som uppbevaras i den första stationens inre minne, att nämnda data eller elektroniska dokument utmatas frän den första stationen till det första datorsystemet i 5 krypterad form och sedan via anpassningsmedlet i det första datorsystemet till dataöverföringslinjen, att nämnda data eller elektroniska dokument mot-tages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, sands vidare till 10 den andra stationen och inmatas och uppbevaras temporärt i den andra stationens inre minne, att nämnda data eller elektroniska dokument som mottagits i krypterad form, avkrypteras i den andra stationen medelst den andra stationens krypterings/avkrypte-15 ringsmedel och medelst avkrypteringsnyckeln (-nycklarna) som uppbevaras i den andra stationens inre minne, och att nämnda data eller elektroniska dokument i den andra stationen utmatas fran den andra stationen efter avk-rypteringen till det andra datorsystemet. 20
14. Förfarande enligt patentkravet 13, känne- t e c k n a t därav, att en verifiering av autenticiteten hos det första kortet och den första stationen i förhäll-lande till det andra kortet och den andra stationen och vice versa utföres före överföringen av nämnda data eller 25 elektroniska dokument frän det första datorsystemet till det andra datorsystemet. :,: 15. Förfarande enligt patentkravet 13 eller 14, kännetecknat därav, att vid överföringen av nämnda data eller elektroniska dokument frän det första da- 30 torsystemet till det andra datorsystemet utföres en ve rifiering av integriteten hos data- eller dokument överföringen.
15 Smart Card (Philips), Super Smart Card (Bull) eller CP8 Smart Card (Bull) eller ett liknande kort.
16. Förfarande enligt nägot av patentkraven 13-15, kännetecknat därav, att inmatningen i, utmat-35 ningen frän, krypteringen och avkrypteringen och eventuellt autencitets- och integritetsverifieringen kontrolleras au- 111307 95 tonomt av den centrala databehandlingsenheten i den indivi-duella stationen.
17. Förfarande enligt nagot av patentkraven 12-16, kännetecknat därav, att overföringen av nämnda 5 data eller elektroniska dokument utföres i enlighet med LE-CAM-protokollet.
18. Förfarande enligt patentkravet 16, kännetecknat därav, att autenticitetsverifikationen utföres genom att 10 en första datagrupp alstras i den första stationen, varvid datagruppen inmatas och uppbevaras 1 den första sta-tionens inre minne och krypteras i den första stationen me-delst den första stationens krypterings/avkrypteringsmedel och medelst krypteringsnyckeln/-nycklarna), sora uppbevaras 15 i den första stationens inre minne, att den första datagruppen utmatas frän den första stationen i krypterad form via in-/utmatningsgrinden i den första stationen, matas vidare till det första datorsyste-met och överförs därifrän via det första datorsystemets an-20 passningsmedel till dataöverföringslinjen, att nämnda första datagruppen, vilken mottages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, överförs till den andra sta-tionen via den andra stationens in-/utmatningsgrind, och 25 inmatas sedan och uppbevaras temporärt i den andra statio-nens inre minne, att den första datagruppen, vilken mottagits av det andra datorsystemet i krypterad form, utmatas frän den andra stationens inre minne och avkrypteras i den andra sta-30 tionen medelst den andra stationens krypterings/avkrypteringsmedel och medelst avkrypteringsnyckeln (-nyck-larna) som uppbevaras i den andra stationens inre minne, /,/ att den första datagruppen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats i 35 den andra stationen, inmatas och uppbevaras i den andra stationens inre minne, 111307 96 att en andra datagrupp alstras i den andra statio-nen, varvid den andra datagruppen inmatas och uppbevaras i den andra stationens inre minne, en första kombination av den första datagruppen, 5 vilken mottagits av det andra datorsystemet i krypterad form, avkrypterats och uppbevarats i den andra stationens inre minne, och av den andra datagruppen, vilken uppbevaras i den andra stationens inre minne, alstras i den andra sta-tionen, varvid den första kombinationen inmatas och uppbe-10 varas i den andra stationens inre minne, att den första kombinationen krypteras i den andra stationen medelst krypterings/avkrypteringsmedlet i den andra stationen och medelst krypteringsnyckeln (-nycklarna) som uppbevaras i den andra stationens inre minne, 15 att den första kombinationen utmatas fran den andra stationen i krypterad form via in-/utmatningsgrinden i den andra stationen, överförs till det andra datorsystemet och vidare därifrän via det andra datorsystemets anpassnings-medel till dataöverföringslinjen, 20 att den första kombinationen mottages av det första datorsystemet i krypterad form via det första datorsystemets anpassningsmedel, överförs till den första stationen via den första stationens in-/utmatningsgrind och inmatas och uppbevaras temporärt i den första stationens inre min-25 ne, : att den första kombinationen, vilken mottagits av det första datorsystemet i krypterad form, utmatas fran den första stationens inre minne och avkrypteras i den första stationen medelst den första stationens krypte-’ 30 rings/avkrypteringsmedel och medelst avkrypteringsnyckeln (-nycklarna) som uppbevaras i den första stationens inre : minne, att den första kombinationen, vilken mottagits av det första datorsystemet i krypterad form och avkrypterats 35 i den första stationen, inmatas och uppbevaras i den första stationens inre minne, 111307 97 att den första kombinationen, vilken uppbevaras i den första stationens inre minne, avkombineras för bildande av en första datagrupp, som äteröverföres till den första stationen, och en andra datagrupp, som överföres till den 5 första stationen, att den första datagruppen, vilken äterförts till den första stationen, och den andra datagruppen, vilken överförts till den första stationen, inmatas och uppbevaras i den första stationens inre minne, 10 att den första datagruppen, vilken uppbevaras i den första stationens inre minne, jämförs med den första datagruppen, vilken äterförts till den första stationen och uppbevaras i den första stationens inre minne, för verifie-ring av identiteten mellan dessa datagrupper och för veri-15 fiering av autenticiteten för det andra kortet och den andra stationen i förhällande till det första kortet och den första stationen, att en tredje datagrupp alstras i den första stationen, varvid denna tredje datagrupp inmatas och uppbeva-20 ras i den första stationens inre minne, att en andra kombination av den andra datagruppen, vilken i krypterad form mottagits av det första datorsyste-met, avkrypterats och uppbevarats i den första stationens inre minne, och av den tredje datagruppen som uppbevaras i 25 den första stationens inre minne, alstras i den första stationen, varvid den andra kombinationen inmatas och uppbeva-: : ras i den första stationens inre minne, att den andra kombinationen krypteras i den första stationen medelst krypterings/avkrypteringsmedlet i den 30 första stationen och medelst krypteringsnyckeln (-nycklar-na), vilka uppbevaras i den första stationens inre minne, att den andra kombinationen utmatas frän den första stationen i krypterad form via in-/utmatningsgrinden i den första stationen, överförs till det första datorsystemet 35 och matas sedan vidare därifrän via det första datorsystemet anpassningsmedel till dataöverföringslinjen, 111307 98 att den andra kombinationen mottages av det andra datorsystemet i krypterad form via det andra datorsystemets anpassningsmedel, överförs till den andra stationen via den andra stationens in-/utmatningsgrind och inmatas och uppbe-5 varas sedan temporärt i den andra stationens inre minne, att den andra kombinationen, vilken mottagits av det andra datorsystemet i krypterad form, utmatas fran den andra stationens inre minne och avkrypteras i den andra stationen medelst krypterings/avkrypteringsmedlet i den 10 andra stationen och medelst avkrypteringsnyckeln (-nyck-larna, som uppbevaras i den andra stationens inre minne, att den andra kombinationen, vilken mottagits av det andra datorsystemet i krypterad form och avkrypterats i den andra stationen, inmatas och uppbevaras i den andra 15 stationens inre minne, att den andra kombinationen, vilken, uppbevaras i den andra stationens inre minne, avkombineras för bildande av en andra datagrupp, som överförs till den andra stationen, och en tredje datagrupp, som överförs till den andra 20 stationen, att den andra datagruppen, vilken äterförts till den andra stationen, och den tredje datagruppen,· vilken överförts till den andra stationen, inmatas och uppbevaras . i den andra stationens inre minne, och ::: 25 att den andra datagruppen, vilken uppbevaras i den andra stationens inre minne, jämförs med den andra datagruppen, vilken äterförts den andra stationen och uppbeva-rats i den andra stationens inre minne för verifiering av identiteten mellan dessa datagrupper för verifiering av au-,30 tenticiteten hos det första kortet och den första stationen i förhällande till det andra kortet och den andra stationen .
19. Förfarande enligt patentkravet 15, kanne-t e c k n a t därav, att integritetsveriflikationen sker 3 5 genom 111307 99 att en komprimerad version av nämnda data eller elektroniska dokument alstras i det första datorsystemet eller i den första stationen, varvid den komprimerade ver-sionen inmatas och uppbevaras i den första stationens inre 5 minne, att en komprimerad version av nämnda data, som överförts till det andra datorsystemet eller av det elektroniska dokumentet som överförts till det andra datorsystemet, alstras i det andra datorsystemet eller i den andra 10 stationen, varvid den komprimerade versionen inmatas och uppbevaras i den andra stationens inre minne, att den komprimerade versionen, vilken uppbevaras i den första stationens inre minne, utmatas frän den första stationens inre minne och krypteras i den första stationen 15 medelst den första stationens krypterings/avkrypte-ringsmedel och medelst krypteringsnyckeln (-nycklarna), som uppbevaras i den första stationens inre minne, att den komprimerade data- eller dokumentversionen, vilken krypterats av den första stationens kryp- 20 terings/avkrypteringsmedel, utmatas frän den första sta tionen via den första stationens in-/utmatningsgrind, över-förs sedan till det första datorsystemet och sänds frän detta via det första datorsystemets anpassningsmedel till f; dataöverföringslinjen, > 25 att den krypterade och komprimerade data- el- : ; ler dokumentversionen, vilken överförts frän det första ; : : datorsystemet, mottages av det andra datorsystemet via det andra datorsystemets anpassningsmedel, överförs tili den andra stationen via in-/utmatningsgrinden i den andra sta-30 tionen och inmatas och uppbevaras temporärt i den andra stationens inre minne, att den komprimerade data- eller dokumentversionen, vilken mottagits av det andra datorsystemet i krypterad. form utmatas frän den andra stationens inre minne och avk-35 rypteras i den andra stationen medelst krypte- rings/avkrypteringsmedlet i den andra stationen och medelst 111307 100 avkrypteringsnyckeln (-nycklarna) som uppbevaras i den and-ra stationens inre minne, att den avkrypterade, komprimerade data- eller do-kumentversionen, vilken mottagits av det andra datorsyste-5 met i krypterad form och avkrypterats i den andra statio-nen, inmatas och uppbevaras i den andra stationens inre minne, att en jämförelse mellan den komprimerade data- eller dokumentversionen, vilken uppbevaras i den andra sta-10 tionen, och den avkrypterade, komprimerade data- eller dokumentversionen, vilken mottagits av det andra dator-systemet i krypterad form och avkrypterats, görs i den andra stationen för verifiering av integriteten av eller iden-titeten mellan nämnda data som överförts frän det första 15 datorsystemet och nämnda data som mottagits av det andra datorsystemet, eller av integriteten av eller identiteten mellan det elektroniska dokumentet, vilket överförts frän det första datorsystemet och det elektroniska dokumentet som mottagits av det andra datorsystemet.
20 20. Förfarande enligt patentkravet 15, k ä n - netecknat därav, att integritetsverifikationen ut-föres genom att en komprimerad version av nämnda data eller : elektroniska dokument alstras i det första datorsystemet 25 eller i den första stationen, varvid den komprimerade ver-sionen inmatas och uppbevaras i den första stationens inre minne, att en komprimerad version av nämnda data som överförts tili det andra datorsystemet, eller av det elektro-30 niska dokumentet som överförts tili det andra datorsystemet alstras i det andra datorsystemet eller i den andra stationen, varvid denna komprimerade version inmatas och uppbevaras i den andra stationens inre minne, att den komprimerade versionen, vilken uppbevaras i 35 den andra stationens inre minne, utmatas frän den andra stationens inre minne och krypteras i den andra stationen 111307 101 medelst krypterings(avkrypteringsmedlet i den andra sta-tionen och medelst krypteringsnyckeln (-nycklarna) som upp-bevaras i den andra stationens inre minne, att den komprimerade data- eller dokumentversionen, 5 vilken krypterats medelst krypterings/avkrypteringsmedlet i den andra stationen, utmatas frän den andra stationen via in-/utmatningsgrinden i den andra stationen, överförs till det andra datorsystemet och vidare därifrän via det andra datorsystemets anpassningsmedel till dataöverföringslinjen, 10 att den krypterade och komprimerade data- eller do kumentversionen, vilken överförts frän det andra datorsystemet, mottages av det första datorsystemet via det för-sta datorsystemets anpassningsmedel, överförs till den första stationen via in-/utmatningsgrinden i den första sta-15 tionen och inmatas och uppbevaras temporärt i den första stationens inre minne, att den komprimerade data- eller dokumentversionen, vilken mottagits av det första datorsystemet i krypterad form, utmats frän den första stationens inre minne och avk-20 rypteras i den första stationen medelst krypterings/avkrypteringsmedlet i den första stationen och medelst av-krypteringsnyckeln (-nycklarna), som uppbevaras i den första stationens inre minne, att den avkrypterade, komprimerade data- eller do- : ; 25 kumentversionen, vilken mottgits av det första datorsys- ; temet i krypterad form och avkrypterats i den första sta tionen, inmatas och uppbevaras i den första stationens inre minne, att en jämförelse mellan den komprimerade data- el-30 ler dokumentversionen, vilken uppbevaras i den första stationen, och den avkrypterade, komprimerade data- eller dokumentversionen, vilken mottagits av det första datorsystemet i krypterad form och avkrypterats, gores i den första stationen för verifiering av integriteten av eller 35 identiteten mellan data som överförts frän det första datorsystemet, och data som mottagits av det andra dator- 111307 102 systemet, eller av integriteten av eller identiteten mellan det elektroniska dokumentet, vilket överförts frän det för-sta datorsystemet, och det elektroniska dokumentet som mot-tagits av det andra datorsystemet. 5
21. Förfarande enligt patentkraven 18 och 19, kännetecknat därav, att en överföring av en komprimerad data- eller dokumentversion frän den första stationen tili den andra stationen samt frän den andra sta-tionen tili den första och att en jämförelse göres mellan 10 de bägge överförda, komprimerade data- eller dokument ver s ionerna och uppbevarade, komprimerade data- eller dokumentversioner i de bägge stationerna göres för inte-gritetsverifikationen.
22. Förfarande enligt patentkravet 18 eller 20, 15 kännetecknat därav, att överföringen av den komprimerade data- eller dokumentversionen, vilken alstrats i det första datorsystemet eller i den första stationen, frän den första stationen tili den andra stationen görs samtidigt med överföringen av nämnda data eller elek-20 troniska dokument, varvid nämnda data eller elektroniska dokument och nämnda komprimerade data- eller dokumentver-sion kombineras och krypteras som en helhet före överföringen.
' 23. Förfarande enligt patentkravet 19 eller 20, 25 ktd, att överföringen av den komprimerade data- eller dokumentversionen, vilken alstrats i det andra datorsystemet eller i den andra stationen, frän den andra stationen tili den första stationen utföres samtidigt med en äterföring av nämnda data eller elektroniska dokument som mottagits frän 30 den första stationen, frän den andra stationen tili den första stationen, varvid nämnda data eller elektroniska dokument som skall äterföras, och den komprimerade data- eller dokumentversionen kombineras och krypteras som en helhet före överföringen. 35
24. Förfarande enligt patentkraven 21 och 22, kännetecknat därav, att en samtidig äterföring 111307 103 av den koraprimerade data- eller dokuinentversionen, vilken mottagits av den andra stationen och alstrats i det första datorsystemet eller i den första stationen, utföres vid överföringen av den- komprimerade data- eller dokumentver-5 sionen, som alstrats i det andra datorsystemet eller i den andra stationen, och även vid äterföringen av nämnda data eller elektroniska dokument frän den andra stationen, var-vid de komprimerade data- eller dokumentversionerna och nämnda data eller elektroniska dokument som skall äter-10 f oras, kombineras och krypteras som en helhet före överföringen.
25. System för överföring av data, ett elektroniskt dokument eller liknande frän ett första datorsystem tili ett andra datorsystem, varvid det andra datasystemet är au- 15 tonomt i förhällande tili det första datorsystemet, via en överföringslinje, t.ex. via en allmän dataöverföringslinje, enligt förfarandet i nägot av patentkraven 1 - 12, kännetecknat därav, att systemet omfattar den den nämnda första stationen och den nämnda andra 20 stationen, vilka kopplats till och star i förbindelse med respektive första och andra datorsystem, och vilka via res-pektive första och andra datorsystem och motsvarande an-passningsmedel kopplats tili nämnda överföringslinje, samt ett första och ett andra elektroniskt kort, vilka bildar en 25 koherent uppsättning kort som omfattar nämnda koherenta kryperings/avkrypteringsnyckelingängar in i kortens inre minne.
26. System enligt patentkravet 25, kännetecknat därav, att det första och andra elektroniska 3. kortet är av typen DES Smart Card (Philips) . Super Smart Card (Bull) eller CP8 Smart Card (Bull).
27. System för överföring av data, ett elektroniskt dokument eller liknande frän ett första datorsystem till ett andra datorsystem, varvid det andra datasystemet är au- 35 tonomt i förhällande till det första datorsystemet, via en överföringslinje, t.ex. via en allmän dataöverföringslinje, 111307 104 enligt förfarandet i nägot av patentkraven 12-15, kännetecknat därav, att systemet omfattar en första och en andra station, vilka kopplats till och star i förbindelse med respektive första och andra datorsystem, 5 och vilka ytterligare via respektive första och andra da-torsystem och motsvarande anpassningsmedel kopplats tili dataöverföringslinjen, samt ett första och ett andra kort, vilka bildar en koherent kortuppsättning som omfattar nämn-da koherenta dataingang tili korten för de koherenta kryp- 10 terings/avkrypteringsnycklarna, vilka uppbevaras i respektive stationers inre minne.
28. System enligt patentkravet 27, kännetecknat därav, att det första och det andra kortet är ett magnetiskt kort, ett elektroniskt kort av typen DES
29. Elektroniskt kort, kännetecknat därav, att det omfattar en central databehandlingsenhet, ett inre minne, en in-/ut-grind för upprättande av för- 2. bindelse med en motsvarande station för utmatning av data frän och för inmatning av data i det elektroniska kortet samt ett krypterings/avkrypteringsmedel, varvid kortet bildar ett första elektroniskt kort i en koherent kortuppsättning, och de elektroniska korten har koherenta kryp- 25 terings/avkrypterings-nycklar och utformats för användning i enlighet med förfarandet i nägot av patentkraven 1-12.
30. Elektroniskt kort enligt patentkravet 29, kännetecknat därav, att det andra elektroniska kortet är av typen DES Smart Card (Philips), Super Smart
30 Card (Bull) eller CP8 Smart Card (Bull).
FI915581A 1989-06-07 1991-11-27 Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet FI111307B (sv)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
DK279089 1989-06-07
DK9000141 1990-06-07
PCT/DK1990/000141 WO1990015490A1 (en) 1989-06-07 1990-06-07 A method of transferring data, an electronic document or the like, a system for transferring data, an electronic document or the like and a card to be used in accordance with the method

Publications (2)

Publication Number Publication Date
FI915581A0 FI915581A0 (fi) 1991-11-27
FI111307B true FI111307B (sv) 2003-06-30

Family

ID=8115812

Family Applications (1)

Application Number Title Priority Date Filing Date
FI915581A FI111307B (sv) 1989-06-07 1991-11-27 Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet

Country Status (20)

Country Link
US (1) US5311595A (sv)
EP (1) EP0402301B1 (sv)
JP (1) JPH04506143A (sv)
KR (1) KR0154542B1 (sv)
CN (1) CN1023282C (sv)
AT (1) ATE127298T1 (sv)
AU (1) AU637380B2 (sv)
BR (1) BR9007420A (sv)
CA (1) CA2056440C (sv)
DE (2) DE402301T1 (sv)
DK (2) DK279089D0 (sv)
FI (1) FI111307B (sv)
HK (1) HK35797A (sv)
HU (1) HU213504B (sv)
IE (1) IE68507B1 (sv)
IL (1) IL94633A (sv)
IS (1) IS1637B (sv)
NO (1) NO307120B1 (sv)
PT (1) PT94307B (sv)
WO (1) WO1990015490A1 (sv)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon Kk Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
DE69331006D1 (de) * 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
DE69333271D1 (de) * 1992-12-14 2003-12-04 Commw Of Australia Canberra Sicherheit eines komplexen dokuments
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
JP2865573B2 (ja) 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP2947713B2 (ja) 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP3658422B2 (ja) 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
SG116449A1 (en) * 1997-07-15 2005-11-28 Silverbrook Res Pty Ltd Ink and media cartridge with axial ink chambers.
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7043537B1 (en) 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
CA2306139C (en) * 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (sv) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
DE69019593T2 (de) * 1989-04-27 1996-01-25 Ibm Sichere Handhabung von Schlüsseln unter Verwendung von Kontrollvektoren mit Mehrwegüberwachung.

Also Published As

Publication number Publication date
HU213504B (en) 1997-07-28
HK35797A (en) 1997-03-27
IE68507B1 (en) 1996-06-26
HUT60417A (en) 1992-08-28
FI915581A0 (fi) 1991-11-27
IE901929L (en) 1990-12-07
DE402301T1 (de) 1993-09-23
CN1023282C (zh) 1993-12-22
PT94307A (pt) 1993-06-30
CA2056440A1 (en) 1990-12-08
CN1049946A (zh) 1991-03-13
ATE127298T1 (de) 1995-09-15
KR0154542B1 (ko) 1998-11-16
AU5851090A (en) 1991-01-07
AU637380B2 (en) 1993-05-27
BR9007420A (pt) 1992-06-16
JPH04506143A (ja) 1992-10-22
NO914815D0 (no) 1991-12-06
WO1990015490A1 (en) 1990-12-13
US5311595A (en) 1994-05-10
DK279089D0 (da) 1989-06-07
IE901929A1 (en) 1991-06-19
IL94633A (en) 1995-01-24
HU905661D0 (en) 1992-06-29
DE69021936D1 (de) 1995-10-05
IS1637B (is) 1996-09-20
IS3587A7 (is) 1990-12-08
EP0402301A1 (en) 1990-12-12
NO307120B1 (no) 2000-02-07
DE69021936T2 (de) 1996-01-18
IL94633A0 (en) 1991-04-15
NO914815L (no) 1991-12-06
CA2056440C (en) 1999-12-21
EP0402301B1 (en) 1995-08-30
PT94307B (pt) 1998-04-30
DK0402301T3 (da) 1996-01-15

Similar Documents

Publication Publication Date Title
FI111307B (sv) Förfarande för transmittering av data, ett elektroniskt dokument eller annat dylikt, system för transmittering av data, ett elektroniskt dokument eller annat dylikt samt ett kort för användning enligtförfarandet
CA2241052C (en) Application level security system and method
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US7362869B2 (en) Method of distributing a public key
EP1198922B1 (en) Secure distribution and protection of encryption key information
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
EP0539727B1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
Kaufman DASS-distributed authentication security service
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
Bakker Mutual authentication with smart cards
Johnson et al. Application of Standardised Techniques to Session Key Establishment for Smart Cards
Sherwood et al. The application of smart cards for RSA digital signatures in a network comprising both interactive and store-and-forward facilities
JPH02101491A (ja) 検証装置及び検証方法
Roijakkers Security in signalling and digital signatures
Bakker USENIX Technical Program-Paper-Smartcard 99 [Technical Program] Mutual Authentication with Smart Cards
IL115354A (en) Controllable encryption and decryption