PT848872E - Processo e dispositivo para tornar os dados de computadores inviolaveis - Google Patents

Processo e dispositivo para tornar os dados de computadores inviolaveis Download PDF

Info

Publication number
PT848872E
PT848872E PT96931023T PT96931023T PT848872E PT 848872 E PT848872 E PT 848872E PT 96931023 T PT96931023 T PT 96931023T PT 96931023 T PT96931023 T PT 96931023T PT 848872 E PT848872 E PT 848872E
Authority
PT
Portugal
Prior art keywords
time
signal
external
internal
tdcf
Prior art date
Application number
PT96931023T
Other languages
English (en)
Inventor
Klaus Nissl
Matthias Meinhold
Hartmut Ginther
Original Assignee
Timesafe Trustct Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7771229&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PT848872(E) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Timesafe Trustct Gmbh filed Critical Timesafe Trustct Gmbh
Publication of PT848872E publication Critical patent/PT848872E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

84 206 ΕΡ 0 848 872/ΡΤ
DESCRIÇÃO “Processo e dispositivo para tornar os dados de computadores invioláveis” A transmissão de dados e de informações electrónicas através de computadores, telefax, telex e outros meios alcançou nos últimos anos um enorme progresso. A crescente utilização do processamento electrónico de dados em todos os sectores, quanto à qualidade e à quantidade do material de dados a ser processado, está perante uma situação completamente nova em relação à segurança exigida dos dados. Isto é, em particular, comprovado na teletransmissão. de dados, como demonstram relatórios diários na imprensa. Encontram-se exemplos no “Àrzte-Zeitung” (Revista Médica) 14, n° 86 de 11.05.95 “A Internet não é adequada para dados sensíveis” e “Praxis-Computer” n° 1, de 10 de Fevereiro 1995, página 15 “Não confies em ninguém por Fax ...” A exigência de inviolabilidade de dados, a autenticidade legalmente válida de documentos e comunicação, manifesta-se de forma cada vez mais declarada. É só uma questão de tempo até que o poder legislativo decrete as respectivas leis. É relatado na revista “Praxis-Computer” n° 5, 10 de Agosto de 1995, página 36, o respectivo texto de uma entrevista com Dr. Winfried Schorre e Horst Seehofer intitulado “Aproveitar melhor os meios escassos”.
Para esclarecer esta situação, algumas possibilidades de manipulação imagináveis são a seguir mencionadas de forma resumida.
Exemplo da medicina O cirurgião elabora por ditado, após a cirurgia, o relatório da cirurgia, o qual em seguida é introduzido pela secretária no computador. Posteriormente verifica-se, que o cirurgião cometeu um erro, por exemplo, devido ao diagnóstico anterior de um glaucoma, a remoção do cristalino, ou no lado errado. Posteriormente o cirurgião tenta manipular (glaucoma lado direito) o diagnóstico ante-operatório (glaucoma lado esquerdo), para se desobrigar.
Exemplo das finanças
As transacções com um câmbio no momento t1. No momento t2 o câmbio desceu, uma manipulação posterior deverá de forma fraudulenta evitar o défice. 2 84 206 ΕΡ 0 848 872/ΡΤ
Exemplo de investigação
Quem foi o primeiro a documentar o invento?
Exemplo de jurisprudência
Elaboração de uma acta para a produção de provas, para cujo uso no Tribunal é exigida a autenticidade do documento. ^
Exemplo de transmissão de dados O documento de alta de um paciente de psiquiatria deverá ser enviado através de modem ao médico de família. Deve ser assegurada a autenticidade do destinatário e evitada uma consulta não autorizada deste documento confidencial. Ver também na revista “Praxis-Computer” n° 6, 15 de Outubro de 1994, página 5: “Sigilo profissional e Redes de dados”. O Physikalisch-Technischen Bundesanstalt em Braunschweig envia, a partir de Mainflingen, o tempo determinada por um relógio de Césio com um sinal de tempo radiodifundido. O sinal pode ser recebido numa área de 1500 - 2000 km. Ver pormenores no ELV-Journal 6/94, página 27 e seguintes “Técnica de recepção DCF”.
Os módulos receptores para sinais de tempo via rádio possuem um elevado nível técnico (como explicado em pormenor na revista “Design&Elektronik” 10, 16.05.95, número de referência 242 “Relógios industriais na era atómica”) e fornecem em cada minuto a informação completa da data e tempo, no a seguir indicado como tempo padrão.
Também no estrangeiro existem sinais de tempo como por exemplo MSF (Inglaterra) e WWR (USA), além disso o sinal de tempo está contido no GPS (Sistema de posicionamento global, ver a seguir).
Desde a existência de informações, subsiste o propósito proteger as mesmas por meio de codificação contra o acesso geral. A segurança está correlacionada com a qualidade do algoritmo de codificação.
84 206 ΕΡ 0 848 872/ΡΤ 3
Para a conservação do sigilo de dados confidenciais, estão disponíveis diversos processos de codificação, os quais oferecem, de acordo com o dispêndio, uma maior ou menor segurança de dados. Em princípio, distinguem-se entre os processos simétricos (processo criptográfico segundo Feal, DES e outros) e assimétrico (RSA, PGP e outros).
Os diversos esforços no sentido de proporcionar autenticidade juridicamente válida da documentação e da comunicação, não conseguiram obter, até à data, uma solução satisfatória. A equiparação de um sinal de identificação digital e um sinal de identificação, por mão própria é objecto de investigação intensiva, como exposto em “c’t Magazin 1995”, caderno 6, página 46 “Cripto-lnveja” e na revista “Design&Electronik” 14/15, 18.07.95, número indicativo 212 “Single-Chip-Controller fiir Kryptokarten”: Em comparação unicamente com a codificação, o sinal de identificação digital oferece vantagens múltiplas (Glade, A., Reimer, H., Struif, B.: Digitale Signature und sicherheitssensitive Anwendugen, Wiesbaden 1995). A possibilidade de manipulação posterior de dados de processamento electrónico, é até à data, considerado um problema não resolvido. Do ponto de vista jurídico, um ficheiro só é considerado documento, após a sua impressão, obrigatoriamente provido com data e assinatura. Perante a profusão de dados e a velocidade da sua geração e eliminação (Data turnover) este processo toca os limites do realizável. A crescente transmissão de dados por computador, telefax e outros meios, bem como o número permanentemente crescente de interligações ao nível nacional e internacional (Internet entre outros, ver também na Revista Médica (Àrzte-Zeitung) 14, n° 86, 11.05.95 “Internet não é adequada para dados sensíveis”), exige medidas adequadas à segurança de dados. Pormenores em PraxisComputer n° 1, 10 de Fevereiro de 1995, página 15 “Não confies em ninguém por Fax ...” e “c’t Magazin” 1994, caderno 8, páginas 230 e seguintes: “Datenschlosser, Grundlagen der Kryptologie”. Em WO-A-92/03 000 é dado a conhecer um sistema para a marcação de tempo de um documento digital. Neste caso o autor prepara um documento digital e envia-o na primeira forma de execução para uma instituição de marcação de tempo (Authority, TSA). Ali o documento é provido de uma marca de tempo, isto é, ao documento são adicionados dados digitais, os quais representam o tempo, e o Instituto ainda acrescenta o seu sinal de identificação, por exemplo, para documentar a exactidão ou a autenticidade da marca de tempo. Em seguida o documento provido de uma
84 206 ΕΡ 0 848 872/ΡΤ 4 marca de tempo e do sinal de identificação é reenviado ao autor, o qual assim posteriormente pode apresentar a prova da existência do documento original. Para evitar uma manipulação posterior no documento, o documento, antes de ser enviado a TSA, pode ser comprimido, por exemplo, por meio de uma função Hash, sendo esta compressão de dados provida pela Instituição de uma marca de tempo e de um sinal de identificação. Uma segunda forma de execução distingue-se da primeira, devido ao facto de que, em vez da Instituição, é utilizada uma “rede” ou um “mundo” de autores, que atribuem mutuamente, de acordo com um princípio aleatório, a marcação de tempo e o sinal de identificação nos documentos enviados. A.Instituição TSA ou este “mundo”, de autores utiliza como marca de tempo a “Computer clock time”, isto é, o relógio interno manipulável do computador, que realiza a marca de tempo. O artigo de Davida et a/.:”Arbitration in Tamper Proof Systems”, Advances in Cryptologie-Crypto 87 Proceedings, Santa Barbara, CA USA, 16-20, Agosto 1987, ISBN 3-540-18796-0, 1988, Berlim, Alemanha Ocidental, editora: Springer-Verlag, páginas 216 a 222, descreve os diferentes processos para a realização de sistemas protegidos contra manipulação, assim como entre outros, os sistemas de sinal de identificação digital, sistemas com codificação oficial e sistemas notariais, os quais incluem uma marca de tempo. Deste modo uma mensagem é codificada sob utilização de um dispositivo. Neste caso, no dispositivo é anexado e codificado à mensagem um número de mensagem mc e uma marca de tempo ts. Do resultado, isto é, a mensagem mais o número mc mais a marcação de tempo ts, é gerada uma função Hash codificada ha. Contudo não é dada qualquer indicação sobre o tempo utilizado.
Nos processos e sistemas conhecidos referidos acima é desvantajoso o facto de nenhum dos processos poder garantir um tempo seguro, de modo que não é garantida uma impossibilidade de manipulação, quanto ao tempo utilizado. O invento tem por isso por objecto criar um processo e um dispositivo para estabelecimento de uma marca de tempo, ou para tornar os dados digitais invioláveis, no qual o tempo necessário para a marcação de tempo proporciona a redução das possibilidades de manipulação. O objecto é conseguido através das características indicadas nas reivindicações de processo 1 e 2, bem como nas reivindicações de dispositivo 11 e 5 ΕΡ Ο 848 872/ΡΤ 12. Os aperfeiçoamentos preferidos do invento são o objecto das reivindicações subordinadas. O processo e o dispositivo descritos no presente invento têm como consequência que aos dados assim tornados invioláveis, é normalmente impedido o acesso, representando, por isso, um passo essencial no sentido da autenticidade juridicamente válida de documentos e de uma comunicação (ver a Fig. 1, fluxograma de dados).
Para a,transmissão de dados isto significa que é assegurada a.autenticidade do emissor e receptor e que uma consulta não autorizada aos dados transmitidos é impedida por codificação simultânea. O processo e o dispositivo para tornar os dados de computador invioláveis, através da combinação da introdução do tempo padrão, da autenticação e da codificação, protege os dados assim tornados invioláveis do acesso não autorizado ou da manipulação, tanto no âmbito do processamento digital fixo (exemplo de execução cartão de acesso a PC) bem como na teletransmissão de dados (exemplo de execução uma placa de circuitos suplementar). Ver Fig. 2: dispositivo para tornar os dados invioláveis.
Ao nível do computador pessoal dá-se preferência a uma actualização, a um cartão de acesso e para os aparelhos de teletransmissão a uma placa de circuitos suplementar. A tendência da técnica é evidentemente a de miniaturizar os circuitos deste género e concentrá-los num espaço o mais reduzido possível. Principalmente em aparelhos novos é possível realizar, de acordo com a quantidade, uma solução IC-(ASIC) adaptada ao utilizador. Um acoplamento do dispositivo de acordo com o invento, nos computadores pessoais (isto é, os computadores em geral) pode também ser efectuado através de uma qualquer interface (em série, em paralelo, adaptador PCMCIA). A Fig. 3 mostra os componentes do dispositivo e do processo. O dispositivo é composto por componentes electrónicos, os quais devem cumprir as seguintes funções: - Avaliação do sinal - Controlo do sinal 6 84 206 ΕΡ 0 848 872/ΡΤ - Disponibilizar ο número de identificação do dispositivo - Codificação do sinal recebido - Controlo de manipulação
Emissores existentes O emissor disponibiliza a informação da data e do tempo. Além dos emissores de sinais de tempo também se admitem outros portadores de sinais tais como satélite, TV-Cabo, telefone, emissor TV e outros. Pode ainda ser concedida a possibilidade para a transmissão de sinais ou a interligação aos denominados, fornecedores (por exemplo, a Telecom).
Emissores construídos expressamente
Um emissor expressamente construído aumenta a segurança dos dados devido aos seguintes factores. 1. Disponibilização do tempo padrão com forma codificada. 2. Variabilidade do momento de emissão. 3. Mistura da informação verdadeira e falsa. 4. Sincronização do emissor/receptor com um período de validade limitado. 5. Mistura da informação de 1. a 4. 6. Sinal bidireccional para a transmissão de sinal. A natureza do receptor depende da do emissor. Em princípio podem ser recebidos sinais de radiodifusão e de cabo. Uma respectiva lógica avalia os sinais recebidos. O controlo da autenticidade realiza-se no sinal de tempo radiodifundido, por falta de sinais suplementares, por meio de uma contagem ascendente dos impulsos de tempo, isto é, no caso de eventual manipulação, as introduções, com data posterior ao último sinal de tempo da data, são detectadas como sendo uma manipulação. Adicionalmente o sinal recebido é ajustado com um relógio interno
84 206 ΕΡ 0 848 872/ΡΤ 7 (RTC, Real Time Clock), pelo qual os diferenciais de tempo fora de uma área de controlo apontam para uma manipulação. A autenticação é efectuada através de um aparelho e/ou um processo, o qual determina indubitavelmente a identidade do emissor ou do receptor de uma mensagem. O sinal de identificação electrónico é hoje objecto de investigação (vide em Design&Elektronik 14/15, 18.07.95, número indicativo 212 “Single-Chip-Controller fiir Kryptokarten”). Também outros aparelhos e processos (leitores de cartões, leitores de impressões digitais e sistemas de emissor-receptor como descrito na Design&Elektronik, número indicativo 283 “Beruhrungslose -Identifikation” e outros) adequam-se a uma prova de autenticidade. A modificação do sinal de tempo realiza-se por meio de suporte físico (GAL, PAL e/ou outros processos de codificação de suporte físico como o Clipper-Chip, o qual é explicado no “c’t Magazin” 1994, caderno 8, página 24 “Die NSA und der Clipper-Chip”) e/ou por meio de suporte lógico (Algoritmo de codificação, por exemplo, de acordo com o processo RSA, pormenores no “c’t Magazin” 1994, caderno 8, páginas 230 e seguintes: “Datenschlõsser, Grundlagen der Kryptologie”). Uma descodificação só pode ser efectuada pela pessoa, que possui a chave para a lógica de modificação.
Para evitar uma manipulação mecânica, a partilha de circuito integrado, ou os respectivos componentes, é integrada no cartão de acesso e provida com uma técnica electromecânica de acoplamento, de modo que é dificultada uma leitura posterior dos elementos do micro-processador. Como se pode ver na Fig. 5, o contacto da blindagem 1 e 2 tem como consequência a anulação de componentes programadas, a denominada solução tipo caixa negra.
Uma manipulação de dados é identificada através de controlos de paridade e outros processos de controlo matemáticos e/ou de suporte físico. A segurança aumenta com a complexidade do processo de controlo.
Nos Estados Unidos da América, instituições independentes instalaram, para a protecção de dados, um denominado “Trust Center”, para assumir, como uma terceira parte alheia, uma função de confiança na protecção de dados. Isto refere-se à codificação e descodificação, à cedência e à conservação de códigos, bem como à cooperação com fornecedores e respectivos notariados, para uma autenticação neutral de códigos de comunicação e outros. Os pormenores
84 206 ΕΡ 0 848 872/ΡΤ 8 encontram-se em Praxis Computer n° 2, 10 de Março 95, páginas 16/17: “Com cartões de circuitos integrados muita coisa é possível”.
Um documento contém além da identificação (por exemplo sinal de identificação), a data e eventualmente o tempo e o local da elaboração do documento. Através da localização por satélite (GPS, Sistema de posicionamento global) este local pode ser suficientemente identificado, e introduzido no documento, por exemplo, o tempo padrão.
Se o dispositivo for executado como cartão de acesso a PC, o sinal de tempo radiodifundido DCF 77 do Physikalisch-Technischen Bundesanstalt em Braunschweig assume a função de emissor. Os receptores para os sinais de tempo existem em várias execuções (amplitude, característica da recepção). O sinal recebido é desmodulado, é transmitido ampliado como um impulso de 100 ms ou 200 ms por segundo, para um cartão de acesso a um PC para avaliação. Um micro-controlador no cartão de acesso converte os impulsos de sinal recebidos numa informação de tempo e memoriza a última informação de tempo recebida por meio de uma lógica especial, a qual é concebida individualmente para cada cartão de acesso. A Fig. 7 mostra a validação do sinal DCF-77.
Cada cartão de acesso está provido com um número individual de identificação. O suporte físico e o suporte lógico utilizam este número para identificação. Os componentes para recepção, autenticação e codificação não necessitam de estar obrigatoriamente todos dispostos no cartão propriamente dito, como mostra o exemplo de realização do cartão de acesso ao PC da Fig. 6. O sinal produzido pelo ficheiro original, por meio do processamento de sinal de identificação (por exemplo MD5, Message Digest 5 de Ron Rivest, ou semelhante) é provido de um registo de cabeçalho (informação sobre as amplitudes implicadas, como a versão do sistema operacional, tamanho do ficheiro, e outros) e com uma parte definida do próprio ficheiro original, formado num bloco, o qual, no presente caso, ocupa um formato de 4 kbyte (um denominado bloco de 4k). O suporte lógico do micro-controlador tem acesso ao sinal de tempo, faz a sua inserção no bloco 4k, codifica o mesmo na caixa negra e anexa o sinal de identificação digital ao ficheiro original com a marca de tempo. Opcionalmente, o
84 206 ΕΡ 0 848 872/ΡΤ 9 mesmo pode também ser memorizado em separado ou codificado de novo em conjunto com o ficheiro original (ver a Fig. 8). A descodificação só pode ser efectuada pelo detentor do código. Neste caso é executado um controlo de uma manipulação posterior através do controlo do sinal de identificação.
Se o dispositivo, de acordo com o invento for realizado como um cartão suplementar, então as condições prévias para o emissor e o receptor correspondem à realização do dispositivo como um cartão de acesso a PC (ver atrás).
No âmbito da teletransmissão de dados, além da autenticidade do documento, cabe ainda uma função decisiva à protecção dos dados. Antes do envio os dados são codificados com introdução de um sinal de tempo como anteriormente descrito. A codificação e descodificação efectua-se através dos componentes lógicos, os quais devem estar integrados num espaço mínimo, de acordo com as condições periféricas dos aparelhos de teletransmissão de dados. A Software de codificação é, por exemplo, arquivada no EPROM, A suporte físico de codificação pode, por exemplo, consistir num Clipper-Chip.
Além das medidas de segurança acima mencionadas, o sinal de tempo, devido à determinação do momento de emissão e recepção da informação verdadeira e falsa, produz ainda mais barreiras contra a consulta e/ou manipulação não autorizada.
Uma forma de execução preferencial é descrita a seguir com base nos desenhos, os quais mostram: na Fig. 1 um fluxograma da comunicação de um ficheiro inviolável, na Fig. 2 uma representação esquemática de um dispositivo, de acordo com o invento, para tornar os dados invioláveis, na Fig. 3 os componentes do dispositivo de acordo com a Fig. 2, na Fig. 4 possíveis emissores para distribuição do sinal de tempo utilizado, 84 206 ΕΡ 0 848 872/ΡΤ 10
na Fig. 5 um dispositivo de protecção contra a leitura não autorizada dos componentes programadas do dispositivo de acordo com o invento, na Fig. 6 uma representação esquemática do processo, de acordo com o invento, no qual o dispositivo, de acordo com o invento, é realizado como um cartão de acesso a um PC, na Fig. 7 um diagrama de blocos da validação de um sinal de tempo externo, por exemplo, de um sinal DCF77, bem como a subsequente actualização do relógio de tempo real, na Fig. 8 um diagrama de blocos da introdução do tempo padrão, quando da codificação, e na Fig. 9 uma representação esquemática do processo e do dispositivo para tornas os dados de computador invioláveis. A Fig. 1 mostra um fluxograma de um ficheiro, o qual é transmitido codificado por parte do emissor e por parte do receptor é novamente descodificado, em que, para a codificação dos dados, é integrado um sinal, o qual contém o tempo padrão de uma fonte externa e um código de autenticação. Do lado do emissor existe um ficheiro com o conteúdo abc, por exemplo, num PC, num telefax, telex, telemóvel ou similar. Este ficheiro pode ser transmitido para o lado do receptor através de um nível portador, por exemplo, por teletransmissão de dados (DFÚ). Neste caso o conteúdo do ficheiro pode ser manipulado. O lado do receptor inclui componentes iguais ao lado do emissor, isto é, PC, telefax, telex, telemóvel, ou similar. Para se poder obviar a uma manipulação posterior do ficheiro, sendo assim obtida uma autenticação do documento por parte do emissor, o ficheiro com o conteúdo abc é submetido a uma codificação, sendo integrado na codificação um tempo padrão validado (externo) e uma identificação. O ficheiro codificado assim, com um conteúdo não legível é transmitido através do nível e portador para o receptor. Por parte do receptor o ficheiro codificado transmitido é descodificado por um detentor do código, sendo efectuado o controlo de manipulação e de autenticidade. Em seguida o ficheiro está disponível de forma legível com o conteúdo abc. A Fig. 2 mostra um diagrama de formas de execução realizáveis do dispositivo de acordo com o invento para a inviolabilidade de dados de
84 206 ΕΡ 0 848 872/ΡΤ 11 computador. No caso de uma utilização fixa do dispositivo, por exemplo num PC, num “bloco de notas” (Notebook) ou similar, o dispositivo pode ser executado sob forma de um cartão de acesso, no caso do aparelho ser actualizado. No caso de um aparelho novo ou de um primeiro equipamento, o dispositivo de acordo com o invento pode ser realizado por um circuito integrado, por exemplo um ASIC. Se o dispositivo de acordo com o invento for utilizado como não fixo, isto é, na teletransmissão de dados, por exemplo num telefax, num modem ou similar, então no caso de uma actualização isto pode por exemplo efectuar-se através de uma placa suplementar. No caso de um aparelho novo o dispositivo é realizado, como no caso fixo, por meio de um circuito integrado, por.exemplo um ASIC. . A Fig. 3 mostra um diagrama estrutural esquemático do dispositivo de acoqdo com o invento, composto pelos componentes superiores receptor, autenticação e codificador. O receptor recebe a informação da data e do tempo. Além disso ainda é possível também integrar uma informação do local, a qual pode, por exemplo, resultar de um sinal GPS (Sistema de posicionamento global). Esta informação é descodificada, sendo representada na presente forma de execução, para melhor explicação, por um descodificador de sinal de tempo. Como emissor da informação da data, tempo e/ou do local, foram consideradas as fontes anteriormente mencionadas inclusive um emissor construído de propósito para este fim. A autenticação determina a identidade do emissor ou do receptor da mensagem/ficheiro. Isto pode efectuar-se por exemplo por meio de um leitor de cartões. Além disso a autenticação pode efectuar-se por meio de um processo de identificação, como por exemplo um sinal de identificação electrónica. A codificação do dispositivo pode efectuar-se através de uma respectiva Hardware, por exemplo um Clipperchip, ou através de uma Software adequada, isto é um respectivo algoritmo de codificação. A Fig. 4 mostra uma vista não completa do conjunto de emissores possíveis de um sinal de tempo adequado. O sinal de tempo pode ser emitido através de rádio, por exemplo como sinal DCF77 do Instituto Federal Físico Técnico de Braunschweig ou através de Satélite. Uma transmissão do sinal de tempo através de cabo dentro de um sinal TV ou sinal telefónico também é possível.
84 206 ΕΡ 0 848 872/ΡΤ 12 A Fig. 5 mostra um dispositivo de protecção contra uma leitura ou manipulação não autorizada dos componentes programadas de um dispositivo de acordo com o invento. A assim designada solução caixa negra (Blackbox) aqui representada compreende duas grelhas supressoras formadas como primeira e segunda blindagem, as quais envolvem o dispositivo de acordo com o invento, no qual os componentes electrónicas e as blindagens dispostas sobre uma placa estão embutidos numa massa de enchimento. No dispositivo está, além disso, disposto um acumulador, cujo potencial se encontra conectado com as protecções e os componentes programadas de tal forma, que um contacto (curto circuito) das duas blindagens uma com a outra teria por exemplo como consequência uma anulação ou destruição dos componentes ligadas. A Fig. 6 mostra uma execução do processo ou do dispositivo de acordo com o invento como um cartão de acesso num PC e elementos de função. Um emissor de sinal de tempo radiodífundido emite, por exemplo, (República Federal da Alemanha) o tempo padrão como sinal DCF77. Um receptor adequado do sinal de tempo radiodífundido traduz estes sinais num sinal de cadência em série, o qual é introduzido no dispositivo de acordo com o invento, realizado como cartão de acesso para PC. Este cartão de acesso para PC compreende um micro-controlador, um EPROM, um EEPROM, circuitos lógicos, por exemplo GALs, PALs, ASICs ou similar, um codificador e um excitador do transmissor. Além disso é introduzida através de um leitor de cartões um sinal de identificação correspondente. Por meio de uma Software e do cartão de acesso, dentro do PC o conteúdo do ficheiro “abc” é codificado, provido de uma identificação de tempo e sinal de identificação, resultando deste modo^o ficheiro a ser transmitido com o respectivo conteúdo codificado. A Fig. 7 mostra a validação do sinal dè tempo recébido no micro-controlador da Fig. 6. O componente do receptor fornece um sinal DCF77 tDCF ao micro-controlador. A EEPROM do dispositivo contém o último sinal de tempo tE válido, devendo ser cumprida a condição tDCF > tE. Um relógio de tempo real disposto no dispositivo de acordo com o invento, o qual poderá ser realizado como componente independente ou por meio do micro-controlador, contém o tempo efectivo tA com uma tolerância T, a qual poderá ser, por exemplo, de 1 s/mês. É efectuada a comparação tDCF-ta < | T (tA - tE) |. Se a comparação for positiva, então é utilizado o sinal DCF77 para a marcação de tempo e o tempo real é actualizado. 13 84 206 ΕΡ 0 848 872/ΡΤ A Fig. 8 mostra uma integração esquemática do tempo padrão aquando da codificação. De um ficheiro original “demo.txt” é produzido um sinal por meio do processo de sinal de identificação e provido de um registo de cabeçalho. Com uma parte definida do ficheiro original, é disso produzido o assim designado bloco 4kByte “4kblock.sta”. Na caixa negra (Blackbox) o micro-controlador pega no sinal de tempo DCF77 (ou GPS) e executa a validação do sinal DCF77 descrita na Fig. 7. O processo é delimitado para n tentativas. O sinal de tempo validado é integrado no bloco 4kByte e codificado na caixa negra (Blackbox). O bloco 4kByte codificado “4kblock.tst”, isto é a assim designado sinal de identificação digital com a marcação de tempo, é ligado por meio de uma Software e através do Bus do PC ao ficheiro original “demo.txt”. Opcionalmente a combinação do ficheiro original “demo.txt” e do bloco do sinal de identificação “4kblock.tst” pode ser memorizada em separado ou ser novamente codificada em conjunto para um ficheiro “demo.tsc". Outras entradas/saídas da caixa são a activação da placa central (Motherboard), leitores/registadores de cartões de circuitos integrados e emissor-receptor. A Fig. 9 mostra uma vista geral sobre o processo e o dispositivo para a inviolabilidade de dados do computador, tanto para o serviço “estacionário” como também para a utilização de teletransmissão de dados. O tempo padrão (e eventualmente outras informações) é transportada através de um emissor de sinal de tempo ou cabo, para um PC emissor ou teletransmissor, por exemplo, um aparelho telefax, que procedem à codificação/descodificação de uma respectiva informação (ficheiro). Através da teletransmissão, o ficheiro codificado é transmitido (a linha tracejada significa um sinal codificado de teletransmissão). O respectivo PC emissor, ou telefax emissor, está ligado através de uma respectiva via de teletransmissão com o respectivo PC receptor ou telefax receptor. A função de emissão/recepção pode, eventualmente, estar invertida. Do lado tanto do emissor como do receptor pode efectuar-se uma codificação, uma memorização ou uma impressão, desde que exista uma justificação para tal.
Lisboa, 20. JH 2000
PorTIMESAFE TRUSTCENTER GmbH - O AGENTE OFICIAL -
ENG.· ANTÓNIO JOAO DA CUNHA FERREIRA Ag. Of. Pr. Ind.
Rua das Flores, 74 - 4.· 1B0O LISBQA

Claims (21)

  1. 84 206 ΕΡ 0 848 872/ΡΤ 1/6 REIVINDICAÇÕES 1 - Processo para estabelecimento de uma marca de tempo para dados digitais, o qual apresenta os seguintes passos: a) recepção e avaliação de um sinal externo, transmitido por rádio ou por cabo a partir de uma fonte de tempo externa, da qual pode ser derivado o tempo padrão tDCF, b) comparação do tempo padrão tDCF apurada em a) com um sinal de tempo efectivo interno tA de um relógio interno, c) marcação de tempo dos dados digitais, no caso da diferença de tempo entre o sinal de tempo interno e externo se situar dentro de uma gama de tolerâncias predeterminada, - em que o último sinal de tempo padrão válido tE deve satisfazer a inequação: tDCF >*Ε> e - em que a seguinte inequação deve ser aplicada na comparação do tempo padrão externo efectivo tDCF com o tempo efectivo interno tA: tDCF “ < I T * (tA - tE) |, em que T indica a tolerância do relógio interno.
  2. 2 - Processo para tornar os dados digitais invioláveis, o qual compreende os seguintes passos: a) recepção e avaliação de um sinal externo transmitido por rádio ou por cabo a partir de uma fonte de tempo externa, da qual pode ser derivado o tempo padrão tDCF, b) comparação do tempo padrão tDCF apurado em a) com um sinal de tempo efectivo interno tA com um relógio interno,
    84 206 ΕΡ 0 848 872/ΡΤ 2/6 c) marcação de tempo dos dados digitais, no caso da diferença de tempo entre o sinal de tempo interno e externo se situar dentro de uma gama de tolerâncias predeterminada, - em que o último sinal de tempo padrão válido tE deve satisfazer a inequação: Wf ^e. e - em que a seguinte inequação deve ser aplicada na comparação do tempo padrão externo efectivo tDCF com o tempo efectivo interno tA: ^DCF ' U < I T * (U " ^ε) I. em que T significa a tolerância do relógio interno. d) codificação dos dados digitais com marcação de tempo.
  3. 3 - Processo de acordo com a reivindicação 2, caracterizado por ser estabelecido um sinal de identificação de dados digitais, para marcação de tempo, sendo o sinal de identificação provido de uma marca de tempo e sendo em seguida codificado.
  4. 4 - Processo de acordo com qualquer uma das reivindicações anteriores, caracterizado por o sinal externo de radiodifusão ou de cabo ser o sinal de relógio transmitido por rádio DCF77 do Physikalisch-Technischen Bundesanstalt ou o sinal de relógio, transmitido por rádio, de um outro emissor de tempo.
  5. 5 - Processo de acordo com qualquer uma das reivindicações 1 a 3, caracterizado por o sinal externo de radiodifusão ou de cabo ser transmitido por um emissor independente, por o sinal externo transmitido por rádio ou via cabo conter um código de autenticação, o qual identifica suficientemente o emissor.
  6. 6 - Processo de acordo com a reivindicação 5, caracterizado por o sinal externo transmitido por rádio ou por cabo ser emitido de forma codificada.
    84 206 ΕΡ 0 848 872/ΡΤ 3/6
  7. 7 - Processo de acordo com a reivindicação 5 ou 6, caracterizado por o sinal externo de radiodifusão ou de cabo ser emitido ou recebido num momento, o qual é em si mesmo parte da codificação.
  8. 8 - Processo de acordo com qualquer uma das reivindicações 5 a 7, caracterizado por o sinal externo de radiodifusão ou de cabo conter informação verdadeira e falsa.
  9. 9 - Processo de acordo com qualquer uma das reivindicações anteriores, caracterizado por o sinal externo de radiodifusão ou de cabo conter informação, a \ partir da qual se pode determinar o local de recepção.
  10. 10 - Processo de acordo com qualquer uma das reivindicações anteriores, caracterizado por o sinal externo de radiodifusão ou de cabo ser um sinal GPS (Sistema de posicionamento global).
  11. 11 - Dispositivo para estabelecimento de uma marca de tempo para dados digitais, que compreende: - um receptor, para recepção e avaliação de um sinal externo de radiodifusão ou de cabo de uma fonte de tempo externa, da qual pode ser derivado o tempo padrão tDCF, - um relógio interno, para geração de um sinal de tempo interno tA, - um comparador, para comparação do tempo padrão externo obtido tDCF com o tempo interno tA, - uma memória , que contém o último sinal de tempo padrão válido tE, e - um meio para marcação de tempo dos dados digitais, quando a diferença de tempo entre o sinal do tempo padrão interno e externo se situar dentro de uma gama de tolerâncias predeterminada, em que o último sinal de tempo padrão válido tE deve satisfazer a inequação: tDCF >tE* 84 206 ΕΡ 0 848 872/ΡΤ 4/6
    e em que a seguinte inequação deve ser aplicada para comparação do tempo padrão externo efectivo tDCF com o tempo interno efectivo tA: ^DCF " U < I T * (tA - tE) |, em que T indica a tolerância do relógio interno.
  12. 12 - Um dispositivo para a marcação de dados digitais, o qual compreende: - um receptor, para recepção e avaliação de um sinal externo de radiodifusão ou de cabo de uma fonte de tempo externa, da qual pode ser derivado o tempo padrão tDCF, - um relógio interno para a produção de um sinal de tempo interno tA, - um comparador para a comparação do tempo padrão externa tDCF apurada com o tempo interna tA, - uma memória , que contém o último sinal de tempo padrão válido tE, e - meios para marcação de tempo dos dados digitais, quando a diferença de tempo entre os sinais do tempo padrão interno e externo se situa dentro de uma gama de tolerâncias predeterminada, - em que o último sinal de tempo padrão válido tE deve satisfazer a inequação: tDCF e em que a seguinte inequação deve ser aplicada na comparação do tempo padrão externo efectivo tDCF com o tempo interno efectivo tA: tDCF " tA < I T * (tA - tE) |, em que T significa a tolerância do relógio interno e
    84 206 ΕΡ 0 848 872/ΡΤ 5/6 - um meio para codificar os dados digitais com marcação de tempo.
  13. 13 - Dispositivo de acordo com a reivindicação 11 ou 12, caracterizado por após uma avaliação positiva da comparação; o último sinal de tempo válido tE com a forma do tempo padrão tDCF ser armazenado na memória e o relógio de tempo real interno ser actualizado.
  14. 14 - Dispositivo de acordo com a reivindicação 12 ou 13, caracterizado por o dispositivo compreender meios para o estabelecimento de um sinal de identificação de dados digitais, para marcação de tempo, sendo a sinal de identificação provido de uma marca de tempo e codificado.
  15. 15 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 14, caracterizado por o dispositivo compreender um dispositivo de autenticação.
  16. 16 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 15, caracterizado por o dispositivo ter um número de identificação, o qual está inserido no processo de codificação.
  17. 17 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 16, caracterizado por o processamento do sinal ser executado no dispositivo por meio de componentes de microprocessador.
  18. 18 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 17, caracterizado por o dispositivo estar protegido contra uma redução da cadência de relógio.
  19. 19 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 18, caracterizado por o dispositivo com os seus componentes ser integrado e provido com uma técnica de acoplamento electromecânica.
  20. 20 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 19, caracterizado por o dispositivo estar disposto numa placa principal de computador ou dentro de um aparelho adequado para teletransmissão de dados. 84 206 ΕΡ 0 848 872/ΡΤ 6/6
  21. 21 - Dispositivo de acordo com qualquer uma das reivindicações 11 a 19, caracterizado por o dispositivo ser realizado como um cartão de acesso a PC ou placa de circuitos suplementar. Lisboa, 20. JWl 2000 PorTIMESAFE TRUSTCENTER GmbH - O AGENTE OFICIAL -
    ENG." ANTÓNIO JOÃO DA CUNHA FERREIRA Ag. Of. Pr. Ind. Rua das Flores, 74 - A* ieoo LISBOA O ADJUJ
PT96931023T 1995-09-04 1996-09-04 Processo e dispositivo para tornar os dados de computadores inviolaveis PT848872E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19532617A DE19532617C2 (de) 1995-09-04 1995-09-04 Verfahren und Vorrichtung zur Versiegelung von Computerdaten

Publications (1)

Publication Number Publication Date
PT848872E true PT848872E (pt) 2000-09-29

Family

ID=7771229

Family Applications (1)

Application Number Title Priority Date Filing Date
PT96931023T PT848872E (pt) 1995-09-04 1996-09-04 Processo e dispositivo para tornar os dados de computadores inviolaveis

Country Status (9)

Country Link
US (1) US6530023B1 (pt)
EP (1) EP0848872B1 (pt)
JP (1) JPH11504730A (pt)
AT (1) ATE191111T1 (pt)
DE (2) DE19532617C2 (pt)
ES (1) ES2143222T3 (pt)
GR (1) GR3033557T3 (pt)
PT (1) PT848872E (pt)
WO (1) WO1997009802A1 (pt)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19654342C2 (de) * 1996-12-24 1998-10-15 Karl Michael Marks Verfahren zur Übermittlung von komprimierten Daten
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
DE29909708U1 (de) * 1999-06-04 1999-09-23 Rue Cash Systems Gmbh De PC-Einsteckkarte
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US7490241B1 (en) * 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US6993656B1 (en) * 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
DE10043500A1 (de) * 2000-09-01 2002-03-28 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überprüfung der Funktionsfähigkeit eines Zeitgebers
JP4156188B2 (ja) * 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
US7107242B1 (en) * 2000-11-21 2006-09-12 Vasil Paul E Electronic transaction security method
EP1217784A1 (de) * 2000-12-22 2002-06-26 timeproof Time Signature GmbH Verfahren und Vorrichtung zur Herstellung einer digitalen Signatur
DE10112177A1 (de) * 2001-03-12 2002-09-26 Jan Wendenburg Verfahren zum Gesprächsnachweis
DE10112153B4 (de) * 2001-03-14 2006-08-17 DIB - Das innovative Büro GmbH Vorrichtung zur Kontrolle privater oder öffentlicher Einrichtungen
US20020169970A1 (en) * 2001-05-10 2002-11-14 Candelore Brant L. Secure time reference for content players
JP2003028946A (ja) * 2001-07-12 2003-01-29 Mitsui & Co Ltd 位置測定方法および装置
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US20030126447A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Trusted high stability time source
JP2003198540A (ja) * 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
DE10358144A1 (de) * 2003-12-10 2005-08-04 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Authentifizieren von Daten
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
JP4481141B2 (ja) * 2004-10-13 2010-06-16 株式会社日立製作所 ストレージシステム及び計算機システム
JP4612040B2 (ja) * 2005-02-28 2011-01-12 富士通株式会社 タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JP2006236251A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd タイムスタンプ装置、時刻校正方法および時刻校正プログラム
WO2006092833A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited タイムスタンプ装置、時刻校正方法および時刻校正プログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4804408B2 (ja) * 2007-04-17 2011-11-02 株式会社日立製作所 ログ解析方法及び装置
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
CA2753576A1 (en) * 2009-02-25 2010-09-02 Miri Systems, Llc Payment system and method
MX2012004070A (es) 2009-10-05 2012-08-17 Miri Systems Llc Sistema y metodo de seguridad de transaccion electronica.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
ES2142307T3 (es) 1990-08-02 2000-04-16 Telcordia Tech Inc Metodo de marcacion segura del tiempo en documentos digitales.
NL9300036A (nl) * 1993-01-08 1994-08-01 Nederland Ptt Systeem voor het testen van de gebruiksregistratie-functie in een telecommunicatiesysteem.
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
DE4411780C2 (de) * 1994-04-06 1998-12-17 Wolfgang A Dr Rer Nat Redmann Abhörsichere Zugangskontrollvorrichtung

Also Published As

Publication number Publication date
JPH11504730A (ja) 1999-04-27
EP0848872B1 (de) 2000-03-22
WO1997009802A1 (de) 1997-03-13
ES2143222T3 (es) 2000-05-01
DE19532617A1 (de) 1997-03-06
ATE191111T1 (de) 2000-04-15
EP0848872A1 (de) 1998-06-24
DE19532617C2 (de) 1998-01-22
US6530023B1 (en) 2003-03-04
DE59604795D1 (de) 2000-04-27
GR3033557T3 (en) 2000-09-29

Similar Documents

Publication Publication Date Title
PT848872E (pt) Processo e dispositivo para tornar os dados de computadores inviolaveis
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US5157726A (en) Document copy authentication
US5619571A (en) Method for securely storing electronic records
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
US6769061B1 (en) Invisible encoding of meta-information
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
US20110126022A1 (en) Method for generating an advanced electronic signature for an electronic document
US5801856A (en) Secure photographic systems
US7039808B1 (en) Method for verifying a message signature
US20090274306A1 (en) Method for Key Administration for Cryptography Modules
US8171523B2 (en) Embedded email receiver authentication
CN109344635A (zh) 一种基于区块链的电子证据采集、保存与验证方法
US20060227974A1 (en) Encryption and decryption method
JP2002543668A (ja) 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2002092220A (ja) 数値文書にタイムスタンプを確実に押す方法。
CN107508685B (zh) 一种云计算环境中应用电子签名服务系统的实现方法
CN103310164A (zh) 电子印章图形的验证方法及含有电子印章文件的验证方法
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
KR101035868B1 (ko) 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체
KR100358705B1 (ko) Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
CN107332833B (zh) 校验方法及装置
CN108322311B (zh) 数字证书的生成方法及装置
Buccafurri et al. Fortifying the dalì attack on digital signature