PT94307B - Metodo de transferencia de dados de um documento ou semelhante, sistema de transferencia de dados, documento electronico ou semelhante e um cartao para ser utilizado pelo referido metodo - Google Patents

Metodo de transferencia de dados de um documento ou semelhante, sistema de transferencia de dados, documento electronico ou semelhante e um cartao para ser utilizado pelo referido metodo Download PDF

Info

Publication number
PT94307B
PT94307B PT94307A PT9430790A PT94307B PT 94307 B PT94307 B PT 94307B PT 94307 A PT94307 A PT 94307A PT 9430790 A PT9430790 A PT 9430790A PT 94307 B PT94307 B PT 94307B
Authority
PT
Portugal
Prior art keywords
station
data
computer system
electronic card
internal storage
Prior art date
Application number
PT94307A
Other languages
English (en)
Other versions
PT94307A (pt
Inventor
Jorgen Bjerrum
Steen Ottosen
Sven Kjaer Nielsen
Original Assignee
Kommunedata I S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kommunedata I S filed Critical Kommunedata I S
Publication of PT94307A publication Critical patent/PT94307A/pt
Publication of PT94307B publication Critical patent/PT94307B/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)
  • Record Information Processing For Printing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Circuits Of Receivers In General (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Document Processing Apparatus (AREA)

Description

A presente invenção refere-se a um método de transf erir d ad os , um documento electrónico ou algo dogenero de um primeiro sistema de computador para um segundo sistema de computador por via de uma linha de transmissão de dados ex. uma linha pública, de transmissão de dados.
Várias técnicas e padrões são conhja eidos para transf erir d ad os ou documentos electrónicos ou algo do gênero de um primeiro sistema de computador para um segundo sistema de computador por via de diferentes linhas de transmissão de dados tais como linhas de comunicação de dados de alta velocidade, linhas de transmissão d e d ad os públicos ou privados , etc. Se a própria linha de transmissão de dados não estiver segura contra terceiros intervenientes com ou sem autorização estando aptos a subtrair os dados transferidos via da linha de transmissão dedados, ê uma técnica convencional providenciar uma criptação d os d ad os ou do documento electrónico d e acordo com técnicas de criptação/d ecriptação bem conhecidas por si, e cujas técnicas podem compreender quer algoritmos de criptação simétricos ou assimétricos, quer chaves públicas ou secretas.
Neste contexto, só se deve fazer re ferência ao bem conhecido algoritmo DES (Data encryption Standard) desenvolvido pela IBM em cooperação com o National Bureau of Standards (NBS), USA. Como exemplo do protocolo de troca de d ad os/d ocumentos , -LECAM- desenvolvido pela FRANCE TELECOM em conexão com os computadores Minitel largamente usados em França, de acordo com os quais a transferência d e d ad os/d ocumento pode ter ligar em forma cripto e não cripto (mais especif icações d o protocolo são dadas era S.T.U.CÃ.M -Spécification Téchniques d 1Utilization du LECAM, Dezembro 1987, FRANCE, TELECOM, Télétel). Uma tal transmissão de dades criptada pressupõe, contudo, que o transmissor e o receptor possam concordar em estabelecer um conjunto mútuo d e chaves de criptação decriptação, pois as partes envolvidas,
-4transmissor e receptor, têm invariavelmente, de revelar detalhes respeitantes a níveis de segurança etc. Tal acordo requer, todavia que ambos o transmissor e o receptor confiem em pleno um no outro partido. Mesmo se os dois partidos,que estão para fazer uma transferencia de dados ou a transferência de um documento electrônico de um primeiro sistema de com putador para um segundo sistema de computador, possam concordar com uma tal troca de chaves de criptação/decriptação para uso em conexão com um algoritmo de criptação/d ecriptação acor dado, nem mesmo um tal transmissão de dados criptada assegura que os dados enviados do primeiro sistema de computador ou o documento electrônico do primeiro sistema de computador seja recebido correctamente pelo segundo sistema de computador, pois será possivel manipular os dados ou o documento electrônico em conexão com a execução do algoritmo de criptação no primeiro sistema de computador, assim como o recebedor após a decriptação pode manipular os dados ou o documento electrônico. Uma tal transmissão d e dados criptada não assegura por ela própria que a transferencia a ter lugar, seja a transferência d esej ad a de d ad os ou a do documento electrônico, que os dados recebidos pelo segundo sistema de computador ou o documento electrônico recebido pelo segundo sistema de computador, na forma em que os dados ou o documento electrônico existem no segundo sistema de computador após a transferência, seja idêntica aos dados enviados pelo primeiro sistema de com putador ou d o documento electrônico enviado pelo primeiro sis tema do computador. Uma tal transmissão d e d ad os criptada por via de uma linha de transmissão de dados publica ou privada não assegura por ela mesma que os dois sistemas de computador em comunicação um com o outro sejam as partes correctas que queiram comunicar.
objecto da presente invenção ê providenciar um método do tipo acima definido, de acordo com o qual seja possível estabelecer de imediato uma transferencia segura de dados ou documento entre dois sistemas de computador sem ter de trocar chaves de criptação/decriptação entre os sistemas de computadores, revelar detalhes a nível de segurança etc. , e de acordo com que método ê assegurado que a desejada transferência de dados ou do documento tenha ligar pois ê assegurado não ser possivel a cada um dos partidos ou a um terceiro partido interferir com a transferencia dos dados ou d o documento. 0 objecto da presente invenção ê assim, mais explicitamente providenciar técnicas assegurando que a transferência dos dados ou do documento electrónico de um primeiro sistema de computador para um segundo sistema de computador por via de uma linha de transmissão de dados ex. uma linha de transmissão de dados publica sej a g arantida que os dados recebidos pelo segundo sistema de computador ou o documento electrónico recebido pelo segundo sistema de computador seja idêntico aos dados enviados pelo primeiro sistema de computador ou ao documento electrónico enviado pelo primeiro sistema de computador e vice versa.
Este objectivo ê atingido de acordo com a invenção por meio de um método do tipo acima definido, o qual de acordo com um primeiro aspecto da invenção se carac teriza por para adita transferência uma primeira estação é usada para saida de dados em output e entrada de dados em input para um primeiro cartão electrónico, estando a dita primeira estação conectada e comunicando com o dito primeiro sistema de computador e mais ainda estando conectada à d.it'a linha de transmissão de dados via dito primeiro sistema de computador e meios de interface, e ê usada uma segunda estação para saida de dados em output e entrada de dados em input para um segundo cartão electrónico estando adita segunda estação conectada e em comunicação com o dito segundo sistema de computa-6-
dor e mais ainda estando ligada adita linha de transmissão d e d ad os via deste segundo sistema de computador e meios de interf ace, compreendendo cada um dos ditos primeiro e segundo cartão electrónico uma unidade central de processamento de dados, meios internos de armazenamento, um portão de input/output para comunicação com as ditas estações correspondentes bem como meios de criptação/decriptação e constituindo juntos um conjunto corrente de cartões compreendendo chaves de criptação e decriptação registadas em input nos ditos armazenamentos internos dos ditos cartões, os ditos dados ou o dito documento electrónico sendo tran£ feridos para o primeiro cartão electrónico do dito primeiro sistema de computador por via da dita primeira estação e do dito portão de input/output do dito primeiro cartão electróni_ co, entrando como input e sendo temporariamente armazenado no dito armazenamento interno do dito primeiro cartão electrónico , os ditos dados ou dito cartão electrónico saindo em output do dito armazenamento interno do dito primeiro cartão electrc) nico e sendo criptado no dito primeiro cartão electrónico por via dos ditos meios de criptação/d ecriptação do dito primeiro cartão electrónico edita(s) chave(s) de criptação armazenadas nos ditos armazenamento interno do dito primeiro cartão electrónico , os ditos dados ou o dito documento electrónico saindo em output do dito primeiro cartão electrónico na forma cripto via do dito portão de input/output do dito primeiro cartão electrónico na forma cripto e sendo transferidos por via da dita primeira estação para o dito primeiro sistema de computa, dor e sendo daí transferidos via dos ditos meios de interfacing do dito primeiro sistema de computador para a dita linha de transmissão d e d ad os ,
-Ίos ditos dados ou o dito documento electrónico sendo recebidos pelo segundo sistema de computador na forma cripto via ditos meios de interface do dito segundo sistema de computador sendo transferidos para o dito segundo cartão electrónico via dita segunda estação e via dito portão de input/ /output do dito segundo cartão electrónico, entrando como input e sendo temporariamente armazenado no dito armazenamento interno do dito segundo cartão electrónico, saindo em output os ditos dados ou o dito documento electrónico do dito armazenamento interno do dito primeiro cartão electrónico na forma cripto e sendo decriptado no dito segundo cartão electrónico por via dos ditos meios de criptação/ /decriptação do dito segundo cartão electrónico e dita(s) chave(s) de decriptação/armazenada(s) no.dito armazenamento interno do dito segundo cartão electrónico e os ditos dados ou o dito documento electrónico saindo em output após decriptação no dito segundo cartão electrónico do dito segundo cartão electrónico e saindo em output para o dito segundo sistema de computador via dito portão de input/ /output do dito segundo cartão electrónico e via dita segunda estação.
De acordo com o primeiro aspecto da invenção, a transferência dos dados ou do documento do primeiro sistema de computador para o segundo sistema de com putador ê estabelecido por meio de dois cartões electrónicos , os quais por eles mesmos asseg uram a necessária transmissão de dados em segurança durante a transmissão de dados na forma cripto, pois o uso de dois cartões electrónicos ao mesmo tempo, relativos tanto ao transmissor como ao receptor, garantem que os dados saidos em output do segundo cartão electrónico ou o documento electrónico saido em output do segundo cartão electrónico sejam idênticos aos dados entrados como input no primeiro cartão electrónico ou o documento electrónico entrado como input no primeiro cartão electrónico.
Como a transferência de dados entre o primeiro e o segundo sistema de computadores é levado a cabo entre o primeiro e o segundo cartão electrónico não há terceiros partidos com ou sem autorização» que possam interferir com a transmissão de dados e modificar os dados ou o documento electrónico.
Conforme se verá claramente, esta tran£ ferência de dados ou do documento de acordo com o ensinamento d a invenção ê possível, sem ter de fazer qualquer outra modificação na conexão entre o primeiro e o segundo sistema de computador que o suplemento (o que é caracteristico da in venção) de ambos o primeiro e o segundo sistemas de computadores com as estações associadas de input e de output, que são usadas para input e output dos dados nos respectivos cartões electrónicos, pertencendo ao conjunto coerente de cartões. Um tal conjunto coerente de cartões pode ser produzidos imediatamente, alugados ou vendidos por um produtcrde cartões neutral, de fora, o qual sem orue nem o transmissor nem o receptor terem de providenciar informação acerca de segredos de transmissão de dados tais como algoritmos de crip tação, niveis de segurança, etc., permitem ao transmissor e ao receptor transferir dados ou documentos electrónicos entre correspondentes sistemas de computadores sem qualquer risco que os dados recebidos pelo receptor ou o documento electrónico recebido pelo receptor não seja idêntico aos dados envia, dos ou ao documento electrónico enviados pelo transmissor.
De acordo com a presente invenção é também possível assegurar que a transferencia se dá entre sis^ temas de computadores, a autenticid ad e d os quais é verificada relativamente um ao outro, já que uma verificação de autenticidade do primeiro cartão electrónico relativamente ao segundo cartão electrónico é feita prioritariamente, de preferen7
cia, em relação à transferência dos dados ou do documento electrónico do primeiro sistema de computadores para o segundo sistema de computadores.
Em concordância com o método de acor do com a invenção é ainda para mais, possivel verificar que a transferência dos dados ou do documento ê correcta, i.e. verificar que os dados recebidos pelo receptor ou o segundo sistema de computador ou o documento electrónico recebido pelo receptor ou pelo segundo sistema de computador seja id ên tico aos dados enviados pelo primeiro sistema de computai or ou ao documento electrónico enviado pelo segundo sistema de computador, pois de acordo com a invenção uma verificação da integ ridade dos dados ou da transferência do documento é preferivelmente feita durante a transferência d os dados ou do documento electrónico do primeiro sistema de computador para o segundo sistema de computador.
A utilização de um conjunto corrente de cartões electrónicos o que é característica da invenção, via dos quais a transferência dos dados ou do documento se dá, torna possível a transferência dos dados ou do documento de se proceder completamente autónoma sem qualquer possibilidade de interferência ou corrupção por quaisquer dos sistemas de computadores envolvidos, pessoas, incluindo operadores,que com ou sem autorização tentem modificar os dados ou o documen to electrónico a ser transferido, pois de acordo com o método da invenção, a entrada como input e a saida como output, a criptação e a decriptação e possivelmente a verificação d a autenticidade e da integridade são preferencialmente controladas autonomamente pela unidade central de processamento de dados do cartão individual.
De acordo com um aspecto especial da presente invenção, a transferencia efectiva d os dad os ou do documento electrónico entre o primeiro e o segundo sistema de computadores ê feita preferencialmente de acordo com o protocolo LECAM acima referido quer na forma cripto ou decriptada.
De acordo com um primeiro encorporamento da verif icação d e autenticidade acima d escrita ê preferível que um primeiro conj unto d e d ad os sendo gerado no dito primeiro cartão electrónico, entrando o d ito conj unto d e d ad os como input e armazenado no dito armazenamento interno do dito primeiro cartão electrónico e sendo criptado no dito primeiro cartão electrónico por intermédio dos meios de criptação/d ecriptação d o d ito primeiro cartão electrónico edo(s) dita(s) chave(s) de criptação armazenad a( s) no dito armazenamento interno do dito primeiro cartão electrónico, o dito primeiro conjunto de dados saindo como output do dito primeiro cartão electrónico na forma cripto via do dito portão de input/output do dito primeiro cartão electrónico sendo transferido via dita primeira estação para o dito primeiro sistema de computador e sendo daí transferido via ditos meios do interfacing do dito primeiro sistema de computador para a dita linha de transmissão de dados, o dito primeiro conjunto de dados sendo recebido pelo dito segundo sistema de computador na forma cripto via ditos meios de interface do dito segundo sistema de computador,sendo transferidos para o dito segundo cartão electrónico via dita segunda estação e via dito portão de input/output d o d ito segundo cartão electrónico entrando como input e sendo temporariamente armazenado no dito armazenamento interno do dito s^undo cartão electrónico, o dito primeiro conjunto de dados recebido pelo dito se-11-
gundo sistema de computador na forma cripto saindo em output do dito armazenamento interno do dito segundo cartão electrónico e sendo decriptado no dito segundo cartão electrónico por intermédio dos meios de criptação/decriptação do dito segundo cartão electrónico eda(s) dita(s) chave(s) dedecripta ção armazenad a( s) no dito armazenamento interno do dito segundo cartão electrónico, o dito primeiro conjunto de dados recebido pelo dito segundo sistema de computador na forma cripto e decriptado no dito segundo cartão electrónico entrando como input e sendo armazenado no dito armazenamento interno do segundo cartão electrónico, um segundo conj unto d e d ad os sendo gerado no dito segundo cartão electrónico, entrando o dito segundo conjunto de dados, como input e sendo temporariamente armazenado no dito armazena mento interno do dito segundo cartão electrónico, uma primeira combinação do dito primeiro conjunto de dados ê recebido pelo segundo sistema de computador na forma cripto, decriptada e armazenada no dito armazenamento interno do dito segundo cartão electrónico e o dito segundo conj unto d e d ad os armazenado no dito armazenamento interno do segundo dito cartão electrónico sendo gerado no dito segundo cartão electrónico, entrando a dita combinação como input e armazenada no dito armazenamento interno d o d ito segundo cartão electrónico, sendo a primeira combinação cripatada no dito segundo cartão electrónico por meio dos ditos meios de criptação/d ecriptação edita(s) chave(s) de criptação de criptação armaze^ nada(s) no dito armazenamento interno do dito segundo cartão electrónico, a dita primeira combinação saindo em output do dito seg un do cartão electrónico na forma cripto via dito portão de input/output d o d ito segundo cartão electrónico, sendo transferido via dita segunda estação para o dito segundo sistema de
computador e sendo daí transferido via ditos meios de interface d o dito segundo sistema de computador para a dita linha de transmissão d e d ad os , sendo adita primeira combinação recebida pelo dito primeiro sistema de computador na forma cripto via ditos meios de interface do dito primeiro sistema de computador, sendo transferido para o dito primeiro cartão electrc) nico via dita primeira estação e via dito portão de input/ /output do dito primeiro cartão electrónico, entrando como input e sendo temporariamente armazenado no dito armazenamento interno do dito primeiro cartão electrónico, a dita primeira combinação sendo recebida pelo dito primeiro sistema de computador na forma cripto saindo em output do dito armazenamento interno do dito primeiro cartão electrónico e sendo decriptado no dito primeiro cartão electrónico por intermédio dos meios de criptação/d ecriptação do dito pri meiro cartão electrónico e da(s) dita(s) chave(s) de decripta ção armazenada(s) no dito armazenamento interno do dito primeiro cartão electrónico, a dita primeira combinação sendo recebida pelo dito primeiro sistema de computador na forma cripto e decriptado no dito primeiro cartão electrónico entrando como input e armazenado no dito armazenamento interno do dito primeiro cartão electrónico, a dita primeira combinação armazenada no dito armazenamen to interno do dito primeiro cartão electrónico sendo descombi nada para produzir um primeiro conjunto de dados retransmitidos para o dito primeiro cartão electrónico e um segundo conjunto de dados transferido para o dito primeiro cartão electrónico , o dito primeiro conjunto de dados retransmitido para o dito primeiro cartão electrónico e o dito segundo conjunto de dados transferido para o dito primeiro cartão electrónico entrando como input e armazenado no dito armazenamento interno do tito primeiro cartão electrónico,
o dito primeiro conjunto de dados armazenado no dito armazenamento interno d o dito primeiro cartão electrônico sendo comparado ao dito primeiro conjunto retransmitido para o dito primeiro cartão electrônico e armazenado no dito armazenamento interno do dito primeiro cartão electrônico para a verificação da identidade entre estes conjuntos de dados para verificação da autenticidade do dito segundo cartão electrônico em relação ao dito primeiro cartão electrônico, um terceiro conjunto ie dados sendo gerado no dito primeiro cartão electrônico, entrando o dito terceiro conjunto de dados como input e armazenado no dito armazenamento interno do dito primeiro cartão electrônico, uma segunda combinação do dito segundo conjunto de dados recebida na forma cripto pelo dito primeiro sistema de computador, decriptada e armazenada no dito armazenamento interno do dito primeiro cartão electrônico e o dito terceiro conjunto de dados armazenado no dito armazenamento interno do dito primeiro cartão electrônico sendo gerado no dito primeiro car tão electrônico, entrando adita combinação como input e armazenada no dito armazenamento interno do dito primeiro cartão electrônico, sendo a dita segunda combinação criptada no dito primeiro cartão electrônico por intermédio dos meios de criptação/d ecriptação d o d ito primeiro cartão electrônico eda(s) dita(s) chave(s) de criptação armazenada(s) no dito armazenamento interno do dito primeiro cartão electrônico, a dita segunda combinação saindo em output do dito primeiro cartão electrônico na forma cripto via dito portão de input/ /output d o d ito primeiro cartão electrônico, sendo transferida via dita primeira estação para o dito primeiro sistema de computador e sendo daí transferido via ditos meios de interface do dito primeiro sistema de computador para a dita linha de transmissão de dados,
sendo adita segunda combinação recebida pelo segundo sistema de computador na forma cripto via ditos meios de interface do dito segundo sistema de computador, sendo transferida para o dito segundo cartão electrónico via segunda estação e via dito portão de input/output do dito segundo cartão electró nico entrando como input e sendo temporariamente armazenado no dito armazenamento interno d o d ito segundo cartão electrónico , adita segunda combinação recebida pelo dito segundo sistema de computador na forma cripto saindo em output do dito armazenamento interno do dito segundo cartão electrónico e sendo decriptado no dito segundo cartão electrónico por interface dos ditos meios de criptação/decriptação do dito segundo cartão electrónico e a(s) dita(s) chave(s) de decriptação armaze nada(s) no dito armazenamento interno do dito segundo cartão electrónico, sendo adita segunda combinação recebida pelo segundo sistema de computador na forma cripto e decriptado entrando como input no dito armazenamento interno do dito segundo cartão electrónico, adita segunda combinação armazenada nodito armazenamento interno d o d ito segundo cartão electrónico send o d escombinad a para produzir um segundo conjunto de dados retrarsmitid o para o dito segundo cartão electrónico e um terceiro conj unto d e d ad ce transferido para o dito segundo cartão electrónico, o dito segundo conjunto de dados retransmitido para o dito segundo cartão electrónico e o dito terceiro conjunto de dados transferido para o dito segundo cartão electrónico entrando como input e sendo armazenado nodito armazenamento interno do dito segundo cartão electrónico e o dito segundo conjunto de dados armazenado no dito armazenamento interno do dito segundo cartão electrónico sendo comparado ao dito segundo conjunto de dados retransmitido para o dito segundo cartão electrónico e armazenado no dito armazenamento interno do dito
segundo cartão electrónico para a verificação d a identidade entre estes conjuntos de dados para verificação da autenticidade do dito primeiro cartão electrónico relativamente ao dito segundo cartão electrónico,
Nesta verificação de autenticidade o primeiro, o segundo e o terceiro conjunto de dados servem de uma maneira única e lógica com relação ao primeiro e ao segundo cartão electrónico para verificar que a transferência dos dados ou do documento electrónico se deu correctamente e assim sendo que os dados ou o documento electrónico que são recebidos pelo segundo cartão electrónico, seja idênticos aos dados enviados pelo primeiro cartão electrónico ou o documento electrónico enviado pelo primeiro cartão electrónico e mais ainda para assegurar que o transmissor e o receptor são transmissor autorizado e receptor respectivamente e também que o transmissor e o receptor são o que mostram ser.
De acordo com um primeiro encorporamento da invenção a verificação da integridade é feita por uma versão compactada dos ditos dados ou dito documento electrónico sendo gerada no dito primeiro sistema de computador ou no dito primeiro cartão electrónico, sendo a dita versão compactada entrada como input e armazenada no dito armazenamento interno do dito primeiro cartão electrónico, uma versão compactada dos ditos dados transferidos para o dito segundo sistema de computador ou do dito documento elec trónico transferido para o segundo sistema de computador sendo gerada no dito segundo sistema de computador ou no dito segundo cartão electrónico, sendo a dita versão compactada entrada como input e armazenada no armazenamento interno do dito segundo cartão electrónico, a dita versão compact.ada armazenada no dito armazenamento interno do dito primeiro cartão saindo como output do dito
armazenamento interno d o dito primeiro cartão electrónico e criptada no dito primeiro cartão electrónico por intermédio dos ditos meios de criptação/d ecriptação do dito primeiro car tão electrónico e a(s) dita(s) chave(s) de criptação armazena da(s) no dito armazenamento interno do dito primeiro cartão electrónico, a dita versão compactada dos dados ou do documento electrónico criptada pelos ditos meios de criptação/decriptação do dito primeiro cartão electrónico saindo em output do dito primeiro cartão electrónico via dito portão de input/output do dito primeiro cartão electrónico, sendo transferido via dita primeira estação para o dito primeiro sistema de computa, dor e sendo dai transferido via ditos meios de interface do dito primeiro sistema de computador para a dita linha de tran£ missão de dados, a dita versão criptada e compactada d os d ad os ou d o documento transferidos do dito primeiro sistema de computador sen do recebida pelo dito segundo sistema de computador via ditos meios de interface do dito segundo sistema de computad or, sendo transferida para o dito segundo sistema de computador elec trónico via dita segunda estação e via dito portão de input/ /output do dito segundo cartão electrónico, sendo entrado como input temporariamente armazenado no d ito armazenamento interno do dito segundo cartão electrónico, a dita versão compactada d os d ad os ou d o documento recebida pelo dito segundo sistema de computador na forma cripto saindo como output do dito armazenamento interno do dito segundo cartão electrónico e send o d ecriptad o no dito segundo cartão electrónico por intermédio dos meios de criptação/decriptação do dito segundo cartão electrónico e da(s) dita(s) chave(s) de decriptação armazenadas no dito armazenanento inter no do dito segundo cartão electrónico,
a dita versão decriptada e compactada dos dados ou documento recebida pelo dito segundo sistema de computador na for ma cripto e decriptada pelo dito segundo cartão electrónico entrando como input e armazenada no dito armazenamento interno do dito segundo cartão electrónico, uma comparação da dita versão compactada d os d ad os ou d o documento armazenada no dito segundo cartão electrónico e a di ta versão decriptada, compactada dos dados ou documento sendo recebida pelo dito segundo sistema de computador na forma crip to e sendo feita a d ecriptação no dito segundo cartão electrónico para verif icação d a integridade ou d a identidade entre os ditos dados transferidos do dito primeiro sistema de computador e os ditos dados recebidos pelo dito primeiro sistema de computador ou da integridade ou identidade entre o dito do cumento electrónico transferido do dito primeiro sistema de computador e o dito documento electrónico recebido pelo dito segundo sistema de computador.
De acordo com um encorporamento posterior e alternativo da invenção a verificação da integridade é feita por uma versão compactada dos ditos dados ou d ito documento electrónico sendo gerada no dito primeiro sistema de computador ou no dito primeiro cartão electrónico, a dita versão compactada entrada como input e sendo armazenada no dito armazenamento interno do dito primeiro cartão electró nico, uma versão compactada dos ditos dados transferida para o dito segundo sistema de computador ou d i to d ocumento electrónico transferido para o dito segundo sistema de computador sendo gerada no dito segundo sistema de computador ou no dito segundo cartão electrónico, entrando adita versão compactada como input e armazenada no dito armazenamento interno do dito segundo cartão electrónico, a dita versão compact ad a armazenada no dito armazenamento
interno d o dito segundo cartão electrónico saindo em output dc dito armazenamento interno d o d ito segundo cartão electrónico e criptada no dito segundo cartão electrónico por intermédio dos ditos meios de criptação/d ecriptação do dito segundo cartão electrónico oudita(s) chave(s) de criptação/d ecriptação armazenadas no dito armazenamento interno do dito segundo car tão electrónico, a dita versão compactada d os d ad os ou do documento sendo criptada pelos ditos meios de criptação/d ecriptação do dito segundo cartão electrónico saindo em output do dito segundo cartão electrónico via dito portão de input/output do dito segundo cartão electrónico, sendo transferida via dita seg un da estação para o dito segundo sistema de computador e sendo daí transferida via ditos meios de interface do dito segundo sistema de computador para a dita linha de transmissão de dad os , a dita versão compactada e criptada dos dados ou d o d ocumento electrónico transf erid a d o d ito segundo sistema de computador» sendo recebida pelo dito primeiro sistema de computador via ditos meios de interface do dito primeiro sistema de computador, sendo transferida para o dito primeiro cartão electrónico via dita primeira estação e via dito portão de input/output do dito primeiro cartão electrónico, entrando como input, e sendo temporariamente armazenada no dito armazenamento interno do dito primeiro cartão electrónico, a dita versão compactada dos dados ou documento recebida pelo dito primeiro sistema de computador na forma cripto sain do em output do dito armazenamento interno do dito primeiro cartão electrónico e sendo decriptada no dito primeiro cartão electrónico por intermédio dos meios ditos de criptação/d ecrip tação do dito primeiro cartão electrónico e dita(s) chave(s) de decriptação armazenada(s) no dito armazenamento interno do dito primeiro cartão electrónico,
-19a dita versão decriptada e compactada dos dados ou do documento electrónico recebida pelo dito primeiro sistema de computador na forma cripto e decriptada pelo dito primeiro cartão electrónico entrando como input e armazenada no dito armazenamento interno do dito primeiro cartão electrónico, uma comparação da dita versão compactada dos dados ou do dito documento armazenada no dito primeiro cartão electrónico e dita versão decriptada e compactada d os d ad os ou do documento recebida pelo dito primeiro sistema de computador na forma cripto e a decriptação sendo feita no dito primeiro cartão electrónico para verificação da integridade ou da iden tidade entre os ditos dados transferidos do dito primeiro sis^ tema de computador e os ditos dados recebidos pelo dito segun do sistema de computador ou da integridade ou identidade entre o dito documento electrónico transferido do dito primeiro si£ tema de computador e o dito documento electrónico recebido pelo dito segundo sistema de computador.
De acordo com o encorporamento pre sente, preferido, a verif icação d a integridade é, contulo, feita transferindo uma versão compactada dos dados ou do documento do primeiro cartão electrónico para o segundo cartão electrónico bem como do segundo cartão electrónico para o primeiro cartão electrónico e comparando ambas as versões dos dados ou do documento transferidas e compactadas às versões, armazenadas, dos dados ou dos documentos compactadas em ambos os cartões electrónicos.
De acordo com encorporamentos alter nativos do método de acordo com a invenção, os ditos encorporamentos alternativos constituem combinações da autenticidade e da integ ridade a verificar, a dita transferência da dita versão compactada dos dados ou do documento sendo g erada no dito primeiro sistema de computador ou no dito primeiro cartão electrónico do dito primeiro cartão electrónico para o
-20dito segundo cartão electrónico feita simultaneamente com a dita transferência dos ditos dados ou d o dito documento electrónico propriamente, os ditos dados ou documento electrónico e a dita versão compactada dos dados ou documento sendo comb_i nados e criptados como um todo antes da dita transferência ou alternativamente a dita transferencia da dita versão compactad a d os d ad os ou d o d ocumento g erad o no d ito seg und o sistema de computador ou no dito segundo cartão electrónico do dito segundo cartão electrónico para o dito primeiro cartão electrónico sendo feita simultaneamente com uma retransmissão dos ditos dados ou dito documento electrónico recebido do dito primeiro cartão electrónico do dito segundo cartão electrónico para o dito primeiro cartão electrónico, os ditos dados ou documento electrónico a serem retransmitidos e a dita versão com pactada dos dados ou d o documento sendo combinada e criptada como um todo antes da dita transferencia.
De acordo com uma combinação destas verificações alternativas d e integridade e autenticidade, uma retransmissão simultânea da dita versão compactada dos dados ou d o documento recebidas pelo dito segundo cartão electrónico e geradas no dito primeiro sistema de computador ou no dito primeiro cartão electrónico é feita na dita transferencia da dita versão compactada dos dados ou do documento g erada no dito segundo sistema de computador ou no dito segundo cartão electrónico e a retransmissão dos ditos dados ou dito documen to electrónico d o d ito segundo cartão electrónico ambas as versões compactadas d os d ad os ou d o documento e os ditos dados ou d ito d ocumento electrónico a serem retransmitidos sendo combinados e criptados como um todo antes da dita transferência.
-21Os objectos acima d eclarad os são alternativamente obtidos de acordo com a invenção por um método do tipo acima d ef inido, cujo método de acordo com um segundo aspecto da invenção ê caracterizado nisso para adita transferência ê usada uma primeira estação que ê segurada contra entradas ilegais i. ê uma estação á prova-d e-f uifo , assim chamada, para saida de dados em output e entrada de dados em input um primeiro cartão, adita primeira estação estando conectada e comunicando com o dito primeiro sistema de computador e mais ainda estando conectada à dita linha de transmissão de dados via dito primeiro sistema de computador e meios de interface e a dita primeira estação tendo uma unidade central de processamento, um armazenamento interno, meios de input/ /output para saida de dados em output e entrada d e d ad os em input no dito primeiro cartão bem como meios de criptação decriptação e ê usada uma segunda estação segurada contra entradas ilegais i.e. uma estação à-prova-d e-furo assim chamada para saida de dados em output ou entrada d e d ad os em input para um segundo cartão estando adita segunda estação conectada e comunicando com o dito segundo sistema de computador e mais ainda estando conectada à dita linha de transmissão de dados via dito segundo sistema de computador e meios de interface , a dita segunda estação tendo uma unidade central de proces sarnento, um armazenamento interno meios de input/output para saida de dados em output de e entrada de dados em input no dito primeiro cartão bem como meios de criptação decriptação.
os ditos primeiro e secundo cartão constituindo um conjunto coerente de cartões compreendendo dados de input nos ditos cartões respeitando as ditas chaves coerentes de criptação/ /decriptação armazenadas nos ditos armazenamentos internos das ditas estações correspondentes, os ditos dados ou dito documento electrónico sendo transferido para a dita primeira estação e entrando como input e sendo temporariamente armazenadas no dito armazenamento inter-22no da dita primeira estação, os ditos dados ou o dito documento electrónico saindo em output, do dito armazenamento interno da dita primeira estação e sendo criptados na dita primeira estação qbor intermédio dos meios de criptação/d ecriptação da dita primeira estação e da(s) dita(s) chave(s) de criptação armazenad a( s) no dito armazenamento interno da dita primeira estação, os ditos dados ou dito documento electrónico saindo em output da dita primeira estação para o dito primeiro sistema de computador na forma cripto e daí via ditos meios de interface do dito primeiro sistema de computador para a dita linha de transmissão de dados, os ditos dados ou documento electrónico sendo recebido pelo dito segundo sistema de computador na forma cripto via ditos meios de interface do dito segundo sistema de computador, sendo transferidos para a segunda estação, entrando como input e sendo temporariamente armazenados no dito armazenamento interno da dita segunda estação, os ditos dados ou d ito d ocumento electrónico recebido e criptado sendo decriptados na dita segunda estação por meio dos ditos meios de criptação/d ecriptação da dita segunda esta ção e a(s) dita(s) chave(s) de decriptação armazenad a( s) no dito armazenamento interno da dita segunda estação, e os ditos dados ou o dito documento electrónico na dita segunda estação saindo em output da dita seg und a estação após decriptação para o dito segundo sistema de computador.
Este método alternativo de acordo com o segundo aspecto da invenção ê preferível de acordo com encorporamentos vantajosos do método implementado de acordo com os encorporamentos acima referidos do método de acordo com o primeiro aspecto da presente invenção.
A presente invenção refere mais ainda a um sistema para a transferência de dados, um documento electrônico ou a]g o do g ênero de um primeiro sistema de compu tador para um segundo sistema de computador, o dito segundo sistema de computador sendo autónomo em relação ao dito primeiro sistema de computador, via uma linha de transmissão de dados, uma linha publica de transmissão de dados, de acordo com o método acordado com o primeiro aspecto da invenção ,cuj o sistema de acordo com a invenção ê caracterizado em que compreende a primeira estação e a segunda estação, que estão conectadas e comunicam com o primeiro e o segundo sistema de computador, respectivamente, e que mais além via do primeiro edo segundo sistema de computador, respectivamente, e os correspondentes meios de interface estão conectadas para a dita linha de transmissão de dados bem como ao primeiro e segundo cartão electrônico, que constituem um conjunto coerente de cartões compreendendo as chaves de criptação/d ecriptação entradas como input no armazenamento interno dos cartões. 0 conjunto coerente de cartões usado neste sistema de acordo com a invenção compreende preferivelmente cartões do tipo DES Smart Card (P hilips) , Super Smart Card (Buli) ou CP 8 Smart Card (Buli) ou pelo menos um cartão implementado num cartão de circuito impresso, um substato uma tira espessa, um módulo de fita fina, etc.
A presente invenção refere-se mais além a um sistema para transferência de dados, um documento electrônico ou algo d o g énero d e um primeiro sistema de computador para um segundo sistema de computador, sendo o dito segundo sistema de computador autónomo relativamente ao dito primeiro sistema de computador via uma linha de transmissão de dados, uma linha publica de transmissão de dados, sendo o dito sistema caracterizado em compreender adita primeira estação e a dita segunda estação, que estão ligadas e comunicam com os ditos primeiro e segundo sistema de com putad or, respectivamente, e os quais mais ainda via dito primeiro e dito se-24-
gundo sistema de computador, respectivamente, e os correspondentes meios de interface estão conectados com a dita linha de transmissão de dados, bem como ao dito primeiro edito segundo cartão compreendendo coerentes dados entrados como input nos ditos cartões respeitando as coerentes ditas chaves de criptação/d ecriptação armazenadas nos ditos armazenamentos in ternos das ditas correspondentes estações. O conjunto coerente de dados que ê usado de acordo com o sistema e do método de acordo com o segundo aspecto da invenção pode ser um cartão magnético bem como um cartão electrónico o que de novo pode ser do tipo acima mencionado. De acordo com este aspecto da invenção, qualquer outro meio pede ser também usado.
A presente invenção reporta mais ainda a um cartão electrónico compreendendo uma unidade cential de processamento, um armazenamento interno um portão de input/ /output para comunicação com uma estação associada, para saida de dados em output e entrada d e d ad os em input para os cartões electrónicos bem como meios de criptação/d ecriptação ,cujo cartão de acordo com a invenção, constituindo um primeiro cartão electrónico de um conjunto coerente de cartões compreen dendo o primeiro cartão electrónico e um segundo cartpo electrónico, cujos cartões electrónicos têm chaves coerentes de criptação/d ecriptação e são designadas para serem usadas de acordo com um método de acordo com o primeiro aspecto da invenção.
A criptação feita de acordo com a invenção pode ser feita de acordo com uma técnica arbitrária conhecida e compreende algoritmos simétricos ou assimétricos de criptação/d ecriptação tais como os algoritmos DES, os algoritmos RSA ou do género. Os algoritmos de criptação/d ecriptação podem ainda serem combinados.
V’
-25A invenção será posteriormente descrita com referência ao desenho, no qual
A Fig 1. mostra um sistema de acordo com a invenção compreendendo um primeiro sistema de computador e um segundo sistema de computador comunicando um com o outro via uma linha de transmissão de dados levando a cabo o método de acordo com a invenção,
A Fig . 2. mostra esquematicamente a estrutura do software do sistema mostrado ha fig . 1,
A Fig . 3. mostra esquematicamente um sist£ ma de acordo com a invenção compreendendo dois sistemas de computador comunicando um com o outro via uma linha de transmissão de dados e mais ainda um minicomputador,
A Fig . 4. mostra esquematicamente um sistema aumentado compreendendo três sistemas de computador os quais de acordo com o ensinamento da invenção comunicam uns com os outros via uma linha de transmissão de dados, e um deles mais ainda comunica com dois terminais ou Minitels via meios apropriados de interface e a linha de transmissão de d ad os ,
A Fig . 5. mostra um d iag rama d e blocos de uma verificação de autenticidade e
A Fig . 6. mostra um d iag rama de blocos de uma verificação de integridade.
Na Fig . 1 um sistema de acordo com a invenção para levar a cabo o método de acordo com a invenção ê mostrado esquematicamente, cujo sistema compreende dois sistemas de computador autónomos, um primeiro sistema de computador mostrado na parte esquerda d a f ig . 1 e designado pelo numeral de referência 100 em todo o seu inteiramento, e um segundo sistema de computador mostrado na parte direita da fig . 1 e designado pelo número de referência 200 no seu todo.
Os dois sistemas de computador 100 e 200 são mostrados esquema ticamente compreendendo os mesmos tipos de elementos os quais para os dois sistemas de computador são indicados pelos mesmos dois últimos dígitos dos numerais de referência, os números de referência para elementos pertencentes ao primeiro sistema de computador 100 começando com o dígito 1 e os números de referência para os elementos pertencentes ao segundo sistema de computador 200 começando com o dígito 2. Os dois sistemas de computador 100 e 200 em que cada um compreende um computador principal interno 102, 202, respectivamente. Estes com putadores principais 10 2 e 20 2 comunicam via linhas de dados 10 4, 20 4 cujos terminais ou computadores pessoais (PC's) 106 e 206, os quais cada um compreende os teclados 10 8, 20 8, uma secção de computador 110, 210 e um écran de computador 112, 212. Os terminais ou os PC's, 106, 206 comunicam ainda com as estações de disquetes associadas ou armazém de disco óptico 114, 214 bem como os discos duros 116, 216 os quais associados com as disquetes de back-up ou armazenamentos de disco óptimo 118, 218. Os terminais ou os PC's 106, 206 estão ainda conectados via respectivas linhas de transmissão de dados 120, 220 com as respectivas estações 122, 222 para input e output de dados nos respectivos cartões electrónicos ou cartões de chipes , assim chamados Smart Cards que estão indicados pelos números de referência 124,224.
-27Juntamente com o equipamento perifé- . rico associado compreendendo as estações de disquete ou os armazenamentos de disco óptico 114,214 os discos rígidos 116,216 as estações de disquete de back-up ou os armazenamentos de dis co óptico 118,218, as estações associadas 122,222 bem como os cartões electrónicos associados 124,224, os terminais ou PC's 106,206 estão contidos nos blocos 126,226 indicados pelas linhas ponteadas.
A tarefa ou objecto da invenção é pro vidências a possibilidade de transferência de dados do primeiro sistema de computador para o segundo sistema de computador, pe los quais a transferência de dados é assegurada por forma a que os dados enviados sejam idênticos aos dados que se tencionam en viar,que os dados recebidos sejam idênticos aos dados enviados e preferivelmente mais ainda que a transferência só se dê entre as partes específicamente tencionáveis para enviar e receber da. dos, que a recepção de dados seja reconhecida pelo recebedor e mais ainda que o reconhecimento da recpeção pelo recebedor seja reconhecida pelo emissor relativo ao receptor. Na descrição sequinte, a transferência de dados tenciona-se que tenha lugar do primeiro sistema de compotador 100 para o segundo sistema de computador 200, mas é claro gue a transferência de dados pode dar-se também em direcção oposta. De acordo com a invenção a transferência de dados pode mais ainda consistir numa troca de dados entre os dois sistemas de computador, i.e. compreende uma transferência de dados do primeiro sistema de computador 100 pa ra o segundo sistema de computador 200 e transferência de dados do segundo sistema de computador 200 para o primeiro sistema de computador 100 . Nenhum dos lados respectivos dos dois sistemas de computador 100 ou 200 tem qualquer conhecimento de níveis de segurança, protocolos de transmissão, algoritenos de criptação/ decriptação etc. do outro sistema de computador. Via dos meios de interface contidos nos terminais associados ou nos PC's 106, 206 e as linhas de transmissão de dados associadas 128,228, os
-28' - V dois sistemas de computador 100 e 200 estão conectados a uma rede pública de transmissão de dados, a qual é indicada colectivamente pelo número de referência 300. Em vez de uma rede pú blica de transmissão de dados ex: uma rede de dados x25, a rede de transmissão 300 pode ser uma rede privada ou compreender combinações de redes de computador públicas ou privadas e mais ainda via modens (modeladores/de modeladores/associados a serem conectados, por exemplo a uma linha de telefones ou outras linhas de transmissão de sinal.
Por forma a assegurar que as necessi. dades acima descritas para a transferência de dados sejam encontradas, a transferência de dados é feita por os dados a serem transferidos do sistema de computador 100 para o sistema de computador 200 ainda primeiro em output do computador principal 102 do sistema de computador 100 para o terminal ou PC10É e sendo transferidos para a estação 122. Da estação 122 os dados são transferidos para o cartão electrónico 124 via portão de input/output deste cartão, onde os dados são processados ex clusivamente pelo cartão 124. .
Análogamente ao cartão 224, o cartão 124 tem além do portão de input/output acima referido, uma uni. dade central de processamento ou CPU, um armazenamento interno um bloco de criptação/decriptação o qual controlado pela unida, de central de processamento do cartão pode criptar e decriptar os dados fazendo sais em output os dados do cartão ou entrando os dados como input para o cartão, respectivamente, pelo uso de uma ou mais chaves de criptação/decriptação entradas como input no cartão antecipadamente, conforme será descrito abaixo com maior detalhe numa descrição detalhada do software/do sistema. Para a r transferência dos dados entre os cartões, os cartões 124,224 foram produzidos em conjunto e constituem um ' conjunto coerente de cartões tendo sido préprogramados no que
-29respeita aos algoritinos de criptação/decriptação e as chaves de tal modo que esvcartões podem comunicar um com o outro e os dados decriptados transgeridos do primeiro cartão para o segun do e vice-versa.
No cartão electrónico 124, é feita uma criptação dos dados de input, os dados criptados são tran£ feridos via estação 122, a linha de transmissão 120, o terminal ou PC 106, os meios associados de interface e a linha de transmissão de dados 128 para a rede de transmissão de dados 300 de onde os dados via linha de transmissão de dados 228, os meios de interface do terminal ou o PC 206, o terminal ou o PC 206, a linha de transmissão de dados 220 e a estação 222 são transmitidos para o cartão electrónico 224, no qual os dados são decriptados por meio da(s) chave(s) de criptação/decriptação armazenada(s) no cartão correspondende às chaves de cripta ção/decriptação do cartão 124. Após a decriptação dos dados no cartão 224 os dados podem sair em output em texto claro do car tão electrónico 224 para a estação 222 e ser transferida via linha de transmissão de dados 220, o terminal ou o PC 206 e a linha de transmissão de dados 204 para o computador principal 202. Como a transferência de dados do primeiro sistema de computador 100 para o segundo sistema de computador apenas tem lu gar entre os dois cartões electrónicos 124 e 224 é assegurado que a versão de dados saida em output do cartão electrónico 224 é idêntica à versão dos dados entrados como input no cartão electrónico 124. Vê-se assim que é assegurado que os dados transferidos para o segundo sistema de computador 200 sejam idênticos aos dados que se tencionam enviar do primeiro sistema de computador 100, e visto do ponto de vista do primeiro sistema de computador 100, é também assegurado que a versão do dados que o computador 200 tem recebido é idêntica aos dados que foram inicialmente enviados do primeiro sistema de computador 100 .
s. -
-30\' Na descrição do sistema abaixo será ainda explicado como uma verificação da autencidade entre os dois cartões electrónicos 124,224 é feita prioritariamente à transferência de pacto e mais ainda como os conhecimentos contendo versões compactadas dos dados são assinaladas para verificação de integridade, cujos conhecimentos são transferidos entre receptor e transmissor, i.e entre os cartões 224 e o car tão 124.
Na fig.2 a concepção de software dos computadores principais 102,202, dos sistemas de computado res 100 e 200 e os terminais ou PC1 s 10 6,20 6 é mostrada esquematicamente. Deve-se entender que a concepção do software pretende ser só ilustrativa e explanatória e de modo algum ser constrangida limitando o âmbito conforme definido nas reclama^ ções em apendice.
Cada software principal compreende um software interno 130,230, um protocolo de comunicação 132, 232 para a transferência de dados para o terminal associado ou do PC 10 6, 20 6 via da linha de transmissão de dados 10 4,20 4 (ex. um protocolo de comunicação assíncrono RS 232), dois blocos de conversão de software ou compiladores 134,234 e 136,236 para conversão ou compilação do formato interno para o protocolo de transmissão determinado pelo bloco 132,232 e do protocolo de transmissão determinado pelo bloco 132, 232 para o foi? mato interno respectivamente. 0 software do computador principal 102,202 pode ainda compreender um outro bloco 138,238 um sofware Edipact assim chamado que será descrito abaixo.
Os terminais ou PC1 s 10 6,20 6 contêm os seguintes blocos de software: um protocolo de comunicação 140,240 para comunicação com o computador principal 10 2,20 2 ,
-31via da linha de transmissão de dados 10 4,20 4.,. uma central de software interna 142, 242 controlando as funções do terminal ou do PC em questão, um conversor ou compiladores de software 144,244 correspondente ao bloco de software 138,238 do com putador principal 102,202, um protocolo de comunicações 146, 246, ex. um protocolo x25, cujos protocolos constituem os mais de interface do terminal ou do PC à linha de transmissão de da dos 128,228, um bloco de software 148,248 para comunicação com o equipamento periférico associado dos terminais ou dos PC’s tais como as estações de disquetes e o discos duros 114,214 e 116,216 mostrados na fig.l, um bloco de software 150,250 contendo informação respeitante, p/ex. listas negras etc. e finalmente um bloco de software 152,252 para comunicação com a estação associada 122, 222. Os blocos 138 e 238 acima discutidos e compreendendo o software Edipact.
Deve-se notar que a transferência de dados compreendendo as verificações de antencidade/integridade etc., o que é característica da invenção, pode ser implementado com um cartão do circuito integrado constituindo uma combinação de uma estação e de um cartão electrónico tal como uma combinação da estação 122 e do cartão 124 ou da estação 222 e do cartão 224. Tais cartões com circuitos impressos são mostrados na parte inferior da fig.2 e designados pelos números de referência 160 e 260, respectivaíftente. O cartão de circuito impresso 160 e 260 constituem assim um cartão complemente relativamente ao segundo cartão de circuito impresso ou relati^ vamente a um cartão electrónico para uso em conexão com uma es tação associada. Assim o cartão de circuito impresso 160 pode ser um cartão de circuito complementar ao cartão de circuito impresso 260 ou um cartão complementar do cartão electrónico 224. Correspondentemente o cartão de circuito impresso 260 pode ser um cartão complementar ao cartão electrónico 124 ou um cartão complementar ao cartão de circuito impresso 160.
Num encorporamentó 1 alternativo po£3 terior da invenção a transferência de dados acima descrita do cartão electrónico 124 para o cartão electrónico 224 pode ser estabelecida entre os correspondentes módulos de segurança 170 270, que são mostrados na parte inferior da fig.2.
Estes módulos de segurança ou termi^ nais de segurança, estações à prova de furo assim chamadas i.e. estações que devido à sua concepção física tornam impossi. vel abrir o sistema e assim revelar material bem como software Análogamente aos cartões electrónicos 124,224, estes módulos de segurança contêm um portão de input/output, uma unidade cen trai de processamento, armazenamentos internos e blocos de erijo tação/decriptação. Em contraste com os cartões electrónicos 124,224 e os cartões electrónicos 124,224 e os cartões de cij? cuito impresso 160,260 estações integradas e cartões, os armazenamentos internos dos módulos de segurança podem conter mais chaves de criptação/decriptação que são endereçadas a uma dada transferência por meio de um cartão, ex um cartão electrónico ou um cartão magnético, o qual analogamente aos cartões electrónicos 124,224 e aos cartões de circuito impresso 160,260 estações integradas e cartões electrónicos são produzidos por um produto de cartões, que correspondentemente ao cartão electrónico ou ao cartão magnético em questão produz um correspondente cartão magnético ou cartão electrónico ou um cartão de circuito impresso para uso na transferência de dados de um módulo de segurança enderessado pelo cartão magnético em questão a um módulo de segurança endereçsado por um cartão electrónico associado e finalmente a um cartão de circuito impresso e vice-versa.
Na fig 3, é mostrado esquemáticamen te um sistema que está aumentado em comparação com o sistema mostrado na fig 1. e que em adição aos dois 'sVstemas de computador 100 e 200 compreende um minicomputador que é designado com o número de referência 306 no seu todo e tem o teclado 308 uma unidade central de processamento 310 e um écran de computa dor 312. O mini sistema de computador 306 pode além do mais compreender equipamento periférico tal como uma estação de d is quete ou uma estação de banda magnética, uma impressora etc.
Tal equipamento periférico não é mo£3 trado na fig. 3. Para a transferência de dados para um sistema de computador 100 em 200 ou para a recepção de dados de um des. tes sistemas de computador de acordo com o ensinamento da invenção, o mini computador 306 está conectado a uma estação 322, correspondente às estações 122, 222 mostradas nas fig. 1,2 e 3 via uma linha de transmissão de dados 320 correspondente às li. nhas de transmissão de dados 120 e 220 mostradas na fig. 1. via da linha de transmissão de dados 238 correspondendo às linhas de transmissão de dados 128, 228 via de meios de interface contido na unidade central de processamento de dados 310 do sistema de minicomputador e mais ainda possivelmente via modem o que não é mostrado na fig.3, o sistema de mini computador 306 está conectado a uma sede pública de telefone 330. A rede de telefone pública 330 está via de um modem, nenhum dos quais mo£ trado na fig.3, e uma linha de transmissão de dados 332 conecta da a um conversor 346 contendo sub-blocos de conversor ou compilador 334,336 correspondentes aos blocos de software 134,234 e 136,236 mostrados na fig. 2 e os quais via uma linha de trans missão de dados 338 está conectada à rede 300.
Por meio dos dois cartões correntes um dos quais é recebido na estação 322, e outro dos quais é re cebido na estação 122 ou 222 do computador 100 ou 200 respecti vamente, é possivel de acordo com o ensinamento da invenção, possível transferencia dados de o para o minicomputador 306 de
e para o sistema de computador em questão, respectivamente, a estação de cartões associada do qual o sistema de computador recebeu um cartão electrónico, não mostrado correspondente ao cartão electrónico recebido na estação de cartão 322. Análoga mente ao mini sistema de computador 306, o sistema de computa dor com o qual o minicomputador comunica pode ter o seu cartão electrónico integrado com a correspondente estação um cartão de circuito impresso, análogo aos cartões de circuito impresso mostrados na fig. 2 e designados pelos números de referência 160, 260 pertencentes aos sistemas de computador 100 e 200, ou ter um módulo de segurança ou terminal de segurança o qual é enderçavel por meio de um cartão electrónico ou um cartão ma. gnético acima explicado.
Na fig. 4 um sistema de computador alternativo na configuração é mostrado o qual em adição ao sis^ tema de computador acima descrito compreendendo o primeiro sis^ tema de computador 100 e o segundo sistema de computador 200 os quais estão interligados via rede 300, inclui um número de sistemas de mini computador, no presente caso dois sistemas de mini computador 406 que são preferencialmente assim chamados computadores Minitel, comunicando com um host (hospedeiros) associados que é mostrado na parte central superior da fig.4 e designado pelo número de referência 400 no seu todo e que constitui um sistema de computador. Os sistemas de mini computador 406 e o host 400 constituem um assim chamado videotex sistema, que será explicado abaixo em maior detalhe na descrição do software do sistema. A comunicação entre os computadores Minitel 406 e o host 400 é feita preferivelmente de acordo com o protocolo LECAM desenvolvido pela FRANCE TELECOM. O sistema de computador 400 constitui um sistema de computador correspondente a um dos sistemas de computador 100 e 200 e entre o sistema de computador 400 e um dos sistemas de computador 100 200 os dados podem ser transferidos em ambos os sentidos da forma acima descrita por meio de dois cartões correntes, espe-35-
• · <Μ Ζ -?i S· ί. ;\ ' cialmente dois cartões electrónicos correntes.
Assim o sistema de computador 400 é básicamente de uma estrutura equivalente à estrutura dos sis_ temas de computador 100, 200 os dados podem ser transferidos em ambos os sentidos de forma acima descrita por meio de dois cartões correntes, especialmente dois cartões de dados electró nicos correntes. Assim o sistema 400, de computador é básicamen te de uma estrutura equivalente à estrutura dos sistemas de computador 100 , 200 e compreende uma unidade central de proces, sarnento 402, a qual está conectada a um bloco de comunicações 426 correspondente aos blocos 126, 226 via uma linha de transmissão de dados 404, cujo bloco 426 está conectado à sede 300 via uma linha de transmissão de dados 428 correspondente à linha de transmissão de dados 128, 228. O sistema de computador 400 compreende ainda um disco duro 460 ou armazenamento em dis; co, um écran de computador 462 e um leitor de cartões 464. O leitor de cartões 464 está adaptado para receber um cartão elec trónico do tipo acima descrito, especialmente um assim chamado cartão inteligente, na transferência de dados de para o computador Miluitel 406, conforme será explicado abaixo em maior de talhe na descrição do software do sistema.OOleitor de cartões ou a estação 464 por outro lado não tem ligação com os sistemas de computador externos 100, 200, pois a transferência de dados entre o sistema de computador 400 e um dos sistemas de computa, dor 100, 200 é controlado pelo bloco de comunicações 426 na forma acima descrita. Os computadores individuais Minitel 406 têm um teclado 408, um écran de computador 412 e um leitor de cartões 422 que tal como o leitor de cartões 464 é adoptado pa ra receber um cartão electrónico, o que permita transferir dados de e para o computador Minitel 406, de e para o sistema de computador 400, respectivamente. A conecão do computador individual Minitel 406 para o sistema de computador 400 é estabele cida via uma linha de transmissão de dados 428 conectando o computador individual Minitel 40 6 a uma rede de telefone públi_
-36ca 430 por meio de unidades modem apropriadas, uma conexão de linha de telefone pública 430 para o sistema de computador 400 sendo estabelecida via de uma primeira linha de transmissão de dados 432, um conversor ou compilados 446 e uma segunda linha de transmissão de dados 438.
Os computadores Minitel mostrados na fig. 4 servem em primeiro lugar, o propósito de distribuir o documento electrónico mail internamente no sistema Minitel pertencente ao sistema de computador 400, enguanto a transferên cia de dados ou de documento é feita do computador individual Minitel 406 via da rede telefónica pública 430 e da rede 300 por meio de um cartão electrónico produzido pela instituição gue gere o sistema de computador 400 para a estação 464 do siss tema de computador 400. O sistema de computador mostrado na fig 4, providencia ainda a possibilidade de transferir dados ou documentos do computador individual Minitel 406 para o sistema de computador 400, de onde os dados de sistema ou os documentos po dem ser de novo transferidos para um segundo sistema de computa dor, ex. o sistema de computador 100 ou o sistema de computador 200 via dos blocos de transferência de dados 426 com os cartões de dados electrónicos associados, de acordo com a transferência de dados acima descrita.
3,
37* / V
EXEMPLO
Um sistema de computador do tipo mostrado nas figuras 1 e 2 foi implementado com:
Computador Pessoal:
AT 10 MHz com 640 Kbytes de memória,
Mbytes no disco duro, 2 portões série RS 232, teclado dina marquês, écran preto e branco incluindo adaptador.
Tipo Philips P 3204.
Foi usado o seguinte software.
MS-DOS Sistema Operativo versão 3.3.
tt
Tipo Microsoft.
RTOS Real Time Operating System versão 4.00.
Tipo: Dansk Imformation Teknologi
X. 25 Cartão de comunicação - 16 portões Tipo: Stollmann SICC-PC-X25.
Leitor de cartões inteligentes com fornecedor de corrente e RS232 cabo de interface:
Tipo: Philips/Control Data Laserdrive 510 T
-384' '
Para esta implementação do sistema, foi usado software desenvolvido pela Netplus (1989). 0 sof tware está escrito em C, Pascal e Assembler.
No sistema de computador, os dados e os documentos na forma cripto ou decriptada foram ainda trocados entre o terminal Minitel do tipo mostrado na fig.4 com a referência numeral 40 6 e um sistema de computador do ti. po acima descrito de acordo com os princípios da invenção por meio do protocolo LECAM desenvolvido pela FRANCE TELECOM (Dezembro de 1987 - FRANCE TELECOM-TELETEL).
Uma especificação detalhada do si£ tema de software será descrita abaixo respeitando tanto a trans ferencia de dados do primeiro sistema de computador para o se gundo sistema de computador, para o sistema de computador e para um computador Minitel putador 400 respectivamente.
ex. do sistema de computador 100 200 , e transferência de dados de 406 de e para um sistema de comDescrição do Sistema e do software
O sistema tem um interface para um âmbito geral alargado, que não está sob control sob todas as circunstancias. Isto, implica que tem de ser assequrado que pessoas não autorizadas não obtenham acesso não autorizado ao sistema. Abaixo, a segurança do sistema é descrita e os requerimentos que mais além forem feitos ao sistema, por forma a que isto possa ter uso prático.
Há sistemas de segurança que são impossíveis de furar, mas que são inúteis na prática, mas tam bém sistemas de segurança obtiveis comercialmente e que parecem de uso prático, mas que infelizmente são também fáceis de furar.
Um conjunto de necessidade de segurança que o sistema preenche será agora descrito:
1. Grande espaço para chaves
2. Impossibilidade real ou estatística de encontrar uma chave com base em texto claro e texto cripto
3. Inexistência de texto claro em texto cripto
4. Estrutura estratificada da rede de transmissão
Re 1. 0 número de chaves tem de ser tão grande que não é práti. camente possível encontrar a chave ceta por pesquisa exaustiva. Tem de se exigir que duas chaves diferentes criptem o mesmo texto claro em texto cripto diferentes. Exactamente tão grande tem de ser o espaço para as chaves, depende também naturalmente dos recursos que estão disponíveis a um potencial inimigo. Pa ra as transacções acima mencionadas neste sistema, 56 bits como no DES são suficientes, pois em média levará pelo menos 4 meses a decifrar um texto cripto com o computador de potência. mais rápida. Como é usada uma nova chave para cada transacção será práticamente impossível obter uma visão total.
Re 2. Embora muitas mensagens correntes de texto claro e correspondentes mensagens de texto cripto sejam conhecidas, não deve ser possível determinar a chave aplicada nesta base.
-40Re 3. No texto cripto não deve haver qualquer traço estatístí co do texto claro. Se não existir este rasto a única arma do inimigd' é a pesquisa exaustiva, se só tiver o texto cripto.
Re 4. As especificações de interface para a rede de transmissão via do qual os dados criptados ou o texto têm de ser trans^ mitidos, normalmente prescrevem transmissão de informação de control operacional a qual não deve é claro, ser criptada análogamente aos campos de endereço e do género para os dados men cionados.
Podem surgir problemas, se os meios de interface não tiverem a estrutura estratificada ou se não é bem claro a que nivel se dá a criptação.
A utilização de cartões de chipi e o algoritmo DES providencia a solução no qual
1. A dimensão do espaço para as chaves é suficiente, especial, mente conforme são usadas chaves diferentes para diferentes e a chave para troca de chave de criptação é guardada em segu rança no cartão chip ,
2. Não tem valor prático encontrar uma palavra na base de ambas , o texto claro e o texto cripto, pois esta chave é só usda para uma transmissão, e
3. A criptação DES dos documentos assegura que não há texto claro nos textos cripto.
Quando se usam cartão chip e o al
-41χ' goritmo DES desta forma, a rede pública X 25 bem como uma rede videotex de teletel são usadas.
Ambas estas redes facilitam uma tarnsmissão transparente de texto criptado. Há vários protoco los para a transferência que são seguidos em conexão com a transferência do doucmento. Para a rede videotex é usado o protocolo LECAM.
Sistemas simétricos e assimétricos.
Sempre que possivel, são usados métodos simples para segurar os dados, contudo, sem reduzir a segurança, concordantemente, é preferível um sistema simétrico (ex.DES) a um sistema assimétrico (ex.RSA), pois um sistema assimétrico, tal como o RSA precisa de muito mais potência de computador que um sistema simétrico como o DES. Um sistema si métrico, tal como o DES, por outro lado, necessita de maior segurança no que respeita às chaves. (Respeitando ao DES e ao RSA ver acima).
1. Sistemas de criptação simétricos
2. Sistemas de criptação assimétricos
3. Velocidades
Re 1. Um sistema simétrico de cripto é caracterizado em que a mesma chave é usada para a criptação e a decriptação. Um algç) ritmo muito usado e seguro para esta tarefa é o algoritmo DES.
algotitmo DES (Data Encription Standard) foi desenvolvido pela IBM em cooperação com o National Bureau of Standards (NBS) e publicado em 1977. 0 DSE é
-42<?
só usado para criptação civil e é hoje o sistema cripto mais espalhado. Em particular, DES é muito usado no mundo bancário também no sistema DANKORT.
No algoritmo Des, a criptação é feita em blocos de 64 bits por meio de uma chave de 56 bits. Primeiro, os 64 bits a serem criptados são sujeitos a uma per mutação, que serve para misturar os bits, pois o input em apl_i cações típicas consiste em 8 bits. Seguindo isto, 16 criptações iteradas são feitas por meio de várias chaves, derivadas das chaves escolhidas e o texto claro, como os 64 bits antes de cada iteração foram divididos uma parte esquerda Li e uma parte direita Ri, cada um consistindo de 32 bits. Na in-ésima iteração, Ri é transferido como a próxima parte esquerda Li+1, e a nova parte direita R'i+1 é produzida como XOR de Li e outros 32 bits, que aparece como uma complexa, mas completamente des. crita função de Ri e Ki+1, onde Ki+1 é uma chave de 48 bits, que é derivada da chave escolhida de 36 bits.
A função pode ela mesma ser descrita como se segue: os 32 bits em Ri são modificados para 48 bits por troca de bits e são depois percuntados o XOR de Ki+1 é gerado. Os resultantes 48 bits são contados 6 de cada vez em 8 familias os quais por meio de caixas-S são convertidos para 8 familias, com apenas 4 bits em cada, por forma a que sejam enviados 32 bits. Após uma permutação fixa destes, são encontrados os 32 bits acima.
Após 16 iterações, os 64 bits são permutados coma permutação inversa do inicial. Isto é necessário para assegurar que a decriptação subsequente do texto cripto possa ser feita executando simplesmente o algoritmo-DES
de novo, mas com as 16 chaves derivadas nà otdem inversa.
Re 2. A diferença entre um sistema cripto simétrica a um sistema criptó assimétrico é que não é possível um sistema assimétrico por meio de cálculo encontrar a chave de decriptação mesmo que a chave de criptação seja conhecida, e vice versa.
Em vez de criptação? e decriptêi ção é portanto mais correcto falar de chave de transformação secreta (SK Secret KEY) e chave de transformação pública PK Public KEY). Èm particular, é requerido para todas as mensagens X que
PK(SK(X)) -Xe SK(PK(X)) - X
Um sistema cripto assimétrico pode ser usado tanto para a. ocultação e autenticidade e 'até para a geração de assinaturas digitais. Terá contudo, de se notar que para cada utilizador individual A, escolhe uma chave ou antes um par de chaves (PA,SA) A pode usar SA para a recepção de mensagens secretas bem como para a sua assinatura digitarl e chaves públicas de outras pessoas para enviar mensagens ocultas para A.
Um dos sistemas cripto, mais conhecidos, assimétrico é o sistema cripto RSA (nomeado após os pais do sistema: Rivest, Shamir e Adelman). É baseado em experiências que os matemáticos obtiveram durante alguns milhares de anos no que respeita aos números primos. É relatívamente fácil decidir se um número específico escolhido, é um número primo ou não, mas se acontecer de não se tratar de um número primo, as dificuldades de encontrar os nú?eros primos divisores aumentam exponencialmente com a magnitude do número.
-44Mesmo quando se usam todos os artifícios què;os matemáticos desenvolveram no decorrer do tempo, não foi possivel encontrar uma maneira simples de deduzir os números primos divisores. Existem extremamente muitos números de cem dígitos ou menos (o limite hoje é cerca de 90), que são práticamente impossíveis de decompor em factores primos.
No sistema cripto RSA, a origem é dois números primos escolhidos ao acaso p e q de apróximadai mente 100 dígitos cada. Estes números primos têm de ser números primos fortes, que têm o efeito que por meio de métodos conhecidos levaria biliões de anos a encontrar os divisores em uma dose de a = p.q. (sendo p e q mantidos secretos). É ne cessário que estas propriedades estejam disponíveis devido à segurança do sistema. Estão é escolhido um número e, que tem de ser primo com (p-1) (q-1). Conhecendo p e q é possivel encontrar outro número d com as seguintes propriedades:
Dado um número aleatório um menos que se, o resto de mde(i.e. m multiplicados por si (d multiplicados por e) vezes por subsequente divisão de inteiros com m, dará de novo o número m.
É possivel de várias maneiras di vidir mensagens em blocos, que podem ser representadas únicamente como números entre 1 e n e.i por meio de códigos ASCII. Um texto claro m representado desta maneira, é depois criptado como c=me módulo η,
i.e. o resto de m multiplicado por ele mesmo e vezes pos divi. são subsequente de inteiros com m.
A decriptação de c é feita calculando
H J
-45módulo η o que de acordo com o 0 par de números (e,n) ficar uma chave pública que acima se disse pode, é claro, ser , viz. a chave.
é igual a m. usado para especiP(m) = Me módulo n, enquanto que o par de números (d,n) especifica a chave secreta
S(X)=X<3 módulo n, (Só de tem de se manter secreto, juntamente com p e.q.).
Pela presente um sistema de chaves resulta.
Re 3. Um requirimento importante para sistemas cripto é que muitas vezes uma certa velocidade é garantida. 0 Hardware aon de o algoritmo é instalado um chip especialmente concebido opera com bastante maior velocidade que o equipamento de sofi; ware. Pode ser uma questão de um factor de com ou mais, depen dendo do equipamento.
Como exemplo deve-se mencionar que DES em software no exemplo no equipamento com um processa dor INTEL· 8086 e uma frequência de relógio de 4.7 MHz criptà com uma velocidade aproximada de alguns milhares de bits por segundo (há possibilidade para variações consideráveis dependendo da implementação).
No respeito à implementação em software do RSA os ,chips de 32 bits actuais, ex. Motorola
-46-'χ -
680 30 , com uma frequência de relógio de 20MíJzA produzirão uma criptação de bloco RSA de 512 bits em aproximadamente 4 segundos e uma decriptação em aproximadamente 1 segundo, (por intermédio de um artificio matemático menor).Por meio do assim chamado processamento digital em chips, isto pode ser reduzido ainda mais, talvez até 1 segundo ou menos para uma erijo tação.
Hoje em dia no mercado as caixas pretas estão disponíveis contendo chips de criptação que podem fazer uma criptação com um nivel de alta segurança.Uma destas é uma assim chamada caixa -SCP a qual para além de ser uma leitora de cartões-de-chip com teclado para código-PIN de controlo compreende também uma estampagem, uma UCP relativamente rápida, uma RAM'de 128 Kb e algoritmo Des bem como RSA.
Quando se tenta aceder fisicamente à parte electrónica, i.e é assim chamada a prova de fu ro tem uma capacidade de criptação de cerca de 40 .000 bytes por minuto com o algoritmo DES.
Usando esta caixa, a capacidade de cartão de chip para armazenar chaves é usada para assegurar autenticidade e por meio de uma r tabela no armazenamento da RAM em combinação com o cartão chips, as chaves podem ser trabalhadas, o que é único para a criptação individual e para a transferência de informação.
Cartões Chpi.
-4ΊDo ponto de vista criptológico, o desenvolvimento explosivo de chips muito pequenos tem facilitado um desenvolvimento muito interessante, o cartão chip. Este cartão tem o mesmo formato e dimensão de um cartão magné tico, mas contém para além dele conforme foi acima mencionado um pequeno processador e um pequeno armazenamento (tipicamente 1-2 kbytes) , que podem por exemplo ser do tipo EEPROM (Electri^ cally Erareable Programmable Read Only Memory), por forma a que o acesso tanto de input como de output possam ser obtidos por via de um leitor de cartões.
Um tal cartão é particularmente habilitado para o armazenamento de por ex. uma chave secreta.
É para além do mais possivel proteger esta chave eficientemente por uma criptação controlada por um código PIN, e segurando a chave para que não possa ser lida do cartão, mas ser apenas usada para a criptação e para a decriptação.
É também possivel deixar o cartão autodestruir-se (lógicamente se for usado um código PIN errado por ex. maior de três vezes, e dar-lhe um número de vida definitivo (um certo número de aplicações).
•S
Descrição detalhada dos cartões chip: - -;c
O cartão chip contem um micro-processador, armazenamento de dados e de programas e um portão de imput/output, informação secreta, e a informação protegida estando escondida ou armazenada numa memória de dados. Como o portão de imput/output é controlado pelo microprocessador, toda a informação de leitura é controlada pelo microprocessador. A leitura de dados não é possível e a leitura de dados protegidos só é possível após uma validação positiva do código PIN do cartão. Com o código PIN correcto é possível criptar e decriptar dados e gerar chaves temporárias. Para a criptação e para a decriptação é usado o Data Encryption Standard (DES). Em adição ao sistema operativo para o microprocessador o programa em memória contém também o algoritmo de criptação DES. isto tem como resultado que o cartão pode de facto ser usado para criptar e decriptar dados, mesmo embora seja de facto um processo lento (aproximadamente 128 kbytes por segundo).
cartão chip nas versões actuais (DES Smart Card (Philips) e CP8 Smart Card (Buli) podem conter até 1024 bytes de informação incluindo vários cabeçalhos. Isto corresponde a 500 a 800 bytes de informação do utilizador dependendo da estrutura da informação no cartão.
Para diferentes tipos de cartões há:
Cartões de lote: Este cartão é recebido conjuntamente com os novos cartões e é usado quando se personalizam estes.
Gartão de raiz: Este cartão é usado durante a personalização para decriptar as chaves da aplicação e as chaves pessoais, antes destas serem escritas no cartão chip.
Isto tem como efeito que as chaves pessoais possam ser armazenadas num ficheiro em forma cripto e serem apenas conhecidos na memória do sistema de personalização durante a execução da personalização. 0 cartão raiz contém para cada tipo de chave pessoal uma raiz de chave correspondente cartão de rehabitlitação: Utilizado quando se rehabilita um cartão de transacção.
cartão de transacção: Este é o cartão entregue aos utilizadores. É usado para armazenar e proteger chaves pessoais e para gerar chaves temporais para aceder ao controle e criptação e decriptação.
tempo de vida de um cartão chip é dividido em fases diferentes:
1. Pré-personalização 2- Personalização 3. Activo
4. Fim cfe vida
- Rehabilitação
Re 1. Pré-personalização
Nesta fase o cartão está vazio para além de informação de produção. A única informação contida no cartão nesta altura é uma chave de produção e informação a quelote o cartão pertence. Por forma a obter acesso à memória de cartão, é necessário conhecer ou ter acesso à chave de produção, a qual só pode ser obtida tendo em sua posse o assim chamado cartão lote que pertence a este lote particular.
Isto assegura que apenas o detentor do cartão Lote possa personalizar cartões e que o detentor de cartão lote possa apenas personalizar cartões para o lote em questão.
Re 2. Personalização
Quando a chave de produção é apresentada ao cartão chip, é possivel introduzir informação na memória. A informação pode ser por ex., chaves secretas, identificação DES, os nomes do detentor de cartões e o produtor de cartões, etc, quando esta fase estiver terminada, o cartão entra na sua fase activa.
Re. 3 Activo
Nesta fase o cartão é usado por um utilizador para criptação e decriptação e para gerar chaves temporárias.
cartão pode ser usado até surgir uma de três situações:
a) O cartão é invalidado por uma instrução de fim-de-vida.
b) Uma das zonas de controle do cartão está cheia. 0 cartão contém três zonas especiais: zona de controlo da chave de produção, zona de controlo da chave de aplicação e zona de controlo PIN. Nas duas primeiras zonas será colocado um bit quando se cometeu um erro ao apresentar uma chave.
Na última zona é colocado um bit cada vez que é feita uma verificação no código PIN. Se a última zona fica cheia, o cartão entra na fase de Fim-de-vida.
isto acontecerá após um máximo de 6000 apresentações do código PIN. Os conteúdos desta zona são reduzidos quando a informação do utilizador e as chaves de serviço são introduzidas no cartão.
c) Três entradas consecutivas do código PIN incorrecto provocam que o cartão seja bloqueado. O cartão pode ser de novo aberto por rehabilitação.
Re 4. Fim de vida
Nesta fase, o cartão não po de ser usado. 0 cartão pode ser rehabilitado, se foi usado um código PIN incorrecto.
Re 5. Rehabilitagão cartão pode ser rehabílitado se o detentor do cartão ainda se recordar do código PIN correcto, de outra forma não.
A rehabilitação deve ser feita pelo produtor do cartão e o detentor do cartão conjun tamente. Por forma a rehabilitar um cartão chip, é usado um cartão o qual é especialmente concebido para este propósito, o cartão de rehabilitação.
A concepção do cartão chip providencia a possibilidade de armazenar chaves protegidas pelo código PIN, possivelmente criptadas e uso dedicado das chaves (ex., só decriptação). Ao mesmo tempo, a entrada de informação e chaves num cartão de chip depende em se se tem acesso a ambos o cartão Raiz e o cartão Lote,
i.e., que só pessoas especificas têm acesso a chaves de imput/informação.
Administração de chaves ,...
Um dos grandes problemas ligado com um sistema cripto de uso prático é o uso de facto das chaves, devido às chaves serem o interface do sistema para com o utilizador e constituem o elo mais fraco de um sistema.
Quando um utilizador está para ter uma chave entregue ou registada, tem de ser possivel identificá-lo de uma forma satisfatória. A chave é mantida num cartão chip ao qual pode ser atribuido um tempo de vida definido, e o qual, conforme acima foi mencionado, também se destrói automaticamente, quando um código PIN errado foi usado três vezes.
Quanto mais vezes é utilizada uma chave maior o risco da chave vir a ser conhecida. É portanto necessário mudar a chave com intervalos frequentes.
À medida que aumenta o número de utilizadores e utilizadores arbitrários têm que comunicar uns com os outros na forma cripto, os utilizadores são equipados com chaves que não são usadas para criptação de dados e de ficheiros, mas sómente para troca das chaves reais de criptação.
É criada uma administração à volta da segurança do sistema e o emprego das chaves, a qual:
a) assegura que as chaves usadas sejam mantidas secretas,
b) assegura uma possibilidade de ser possivel recrear chaves secretas usadas e providencia uma possibilidade de verificar
que uma certa chave foi usada para um fim. especifico,
c) dá uma alocação simples e segura das chaves, e
d) impede fraudes com a alocação de cartões chip por um procedimento estável e hermético.
Os procedimentos para inicia lização das chaves em ligação com um cartão chip é caracterizado por compreender:
1. Geração de chaves
2. Entrada de chaves e a informação desejada nos cartões chip
3. Distribuição de cartões
4. Renovação/retirada de cartões
Re 1. geração de cartões
As chaves para a entrada de informação para o cartão chip são geradas de tal modo que são ambas diferentes e geradas de números aleetórios .
De acordo, não é possivel predizer ou adivinhar o valor de uma chave. Por forma a iniciar o programa para a geração de chaves, um cartão chip tem de ser apresentado (seguro por um código PIN).
As chaves geradas são armazenadas na forma cripto num ficheiro por meio deste cartão .
Re 2. Entrada de chaves e da informação desejada no cartão chip
Os dados (chaves e possivelmente informação) que estão para entrar nos cartões, conforme é providenciado por uma aplicação do ficheiro no qual foram previamente tratados.
A aplicação providencia para que estes dados possam apenas ser transferidos do·ficheiro cripto para um cartão chip por duas pesssoas diferentes cada um tendo o seu próprio código PIN. 0 primeiro cartão é um cartão que foi distribuído ao produtor de cartões e cujos conteúdos são exclusivamente conhecidos pelo manufactor que produz o cartão chip vazio. 0 segundo cartão é um cartão que segue o lote de cartões a serem preparados. Em concordância, a(s) pessoa(s) gerando as chaves e a informação não te(m) possibilidade de entrar as chaves e a informação nos cartões chip. Por outro lado a(s) pessoa(s) que entram os dados nos cartões chip não te(m) possibilidade de aprender o que está a ser introduzido nos cartões. Quando os cartões estão a ser preparados, uma ligação a um ficheiro cripto será levada a cabo. Este ficheiro será tolerante quanto a erros e o espelho de uma posição fisica alternativa. 0 ficheiro será seguro por meio de uma rotina de segurança apropriada.
• \
Re. 3 Distribuição de cartões
Tradicionalmente os cartões são emitidos aos utilizadores em lotes. 0 cartão é enviado separadamente e o código PIN é enviado separadamente. 0 códi_ go PIN é enviado e entregue após a aceitação do recibo do car tão.
Re 4 Renovação / retirada dos cartões
Quando um cartão se esgotou por uma razão ou por outra tem de ser devolvido ao emissor dos cartões tanto quanto possivel. 0 emissor de cartões destroi-o e possivelmente emite um novo cartão para substituir o cartão velho. Por razões de segurança, é preferivel que quando se trocam cartões seja produzido um novo cartão o qual é diferente no tocante a chaves de imput do cartão que se esgotou. Se um utilizador cessa de usar o cartão chip, o cartão deve ser devolvido para o emissor de cartões. Em todas as circunstâncias o cartão é bloqueado electronicamente. Uma possibilidade de bloquear o cartão na primeira apresentação após o bloqueamento, pode-se fazer por entrada.
A observação destas precauções assegura que uma pessoa sozinha não possa produzir um cartão chip, que só o emissor de cartões possa entrar informação e chaves, que se podem produzir chaves em qualquer altura para a verificação do uso de um cartão que o utilizador certo toma posse dos cartões sem qualquer risco que o cartão seja usado por pessoas não autorizadas.
Autenticidade
A autenticidade, i.e. a segu rança de que as partes envolvidas sejam aqueles que se pretendem/transmissor/receptor, pode ser assegurado de várias maneiras, dependendo em se o sistema é:
1. Um sistema simétrico, 2. um sistema assimétrico
Re 1 Sistema cripto simétrico por forma a assegurar que um transmissor (A) e um receptor (B) sejam quem mostram ser, A envia um número em forma cripto para B, e B verifica que o número vem de A. Então B envia uma combinação de uma parte do número que B recebeu de A, conjuntamente com um numero gerado por B em forma cripto para A. A pode de momento a seguir verificar que a combinação veio de B, e que ao mesmo tempo A pode verificar a parte do número que foi gerada por A. A cripta agora o número que A recebeu de B e retoma-o para B, o qual após verificação pode ver que B recebeu a mesma combinação conforme B enviou a A. Abaixo está delineado como pode um cartão chip ser usado para assegurar a autenticidade. Quando se usa um sistema cripto simétrico deve-se antecipar um pequeno risco de se quebrar uma chave e cs dados serem lidos por terceiras partes Este risco surge se um antigo membro de sistema com um conhecimento profundo do tipo de mensagens trocadas inicialmente esteja na posse de um cartão chip válido e se este membro retira a ligação entre o transmissor e o receptor e esteja na posse do programa cripto em uso.
Uma tal pessoa poderá decriptar os documentos que são trocados, criptados com a chave descrita na transmissão em questão. Contudo, não será possivel trocar o conteúdo do documento e terá também de ser feita uma descodificação renovada ao retirar a próxima transferência de documento, pois é usada uma nova chave para esta transferência.
No sistema de acordo com a invenção, um leitor de cartões chip 122, 222 e 426, respectivamente, está ligado a cada sistema de computador ou cada hospedeiro, os sistemas de computadores 100, 200 e 400.
os dois sistemas de computador constituindo transmissor e receptor, os sistemas de computador 100 e 200, respectivamente, mostrados na fig. 1-4, equipados com cartões chip autorizados e estão autorizados a usá-los.
Cada cartão 122 e 222 tem duas zonas de serviço para este propósito:
Uma zona de serviço com uma Chave de Verificação (VK) que é usada para verificar que a criptação que o partido oposto usou é a correcta.
Uma zona de serviço com uma Chave assinatura (SK) a qual é usada para a criptação da comunicação.
VK só pode ser usada para a decriptação e SK só pode ser usada para a criptação.
No processo mostrado na fig. 5 são usadas as seguintes abreviaturas:
VKA: Chave de verificação para A ou o sistema de computador 100
SKA: Chave assinatura para A ou o sistema de computador 100
VKB: Chave de verificação de B o sistema de computador 200
SKB: Chave de Assinatura de B ou o sistema de computador 200
E: Criptação, D: decriptação, R^, R2 , Rg Numeros aleatórios
Ml, M2, M3: mensagens transferidas
Ida: A identificação pública para A ou o sistema de computador 100
IdB: A identificação conhecida de B ou do sistema de computador 200
O processo aparece da fig.5
Re2. Sistema cripto assimétrico
A verificação de autenticidade acima descrita com referência à fig. 5 é baseada apenas na aplicação de um sistema de criptação DES, mas para salvaguarda da completação, o sistema assimétrico é brevemente descrito abaixo.
Se A ou o sistema de computador 100 está para enviar um texto claro, M, que se deve manter secreto enquanto estiver a ser transmitido para B ou para o sistema de computador 200, A usa chave pública de B
ΡΒ, a qual Β tornou pública para toda a gente, e envia
PB (M) - C
Só B pode decriptar, pis só B sabe a sua chave privada e SB (C) - M.
Se A estiver para enviar um texto claro, X para B na forma cripto de tal modo que B possa verificar que a mensagem vem de A., A envia
SA (X) - Y
B tenta então com a chave pública de A PA e encontra PA(Y)- X.
Se X tem sentido, então
SA deve ter sido usada, pois só A pode criptar de tal forma que PA possa decriptar em qualquer coisa com significado.
Deve ser notado que a autenticidade é só assegurada da primeira vez que a mensagem X é assinada. Por conseguinte, na prática, tal mensagem tem de ser única, ex., indicando a hora do dia.
Ambas as propriedades podem ser obtidas da seguinte maneira:
Se A deseja enviar M para B por forma a que B esteja certo que a mensagem vem de A ao mesmo tempo assegurando que só B de todas as pessoas pode decriptar a mensagem,
A. envia PB(SA(M)) - C
A única maneira pela qual M pode ser deduzido como se segue: PA (SB (C)) - M
Integridade
A integridade assegura que os dados não são modificados durante ou após uma transmissão concluida. isto é assegurado calculando-se a assinatura do transmissor (A) e a assinatura do receptor (B) juntando-se ao documento e tendo tanto A como B a verificar as assinaturas. Com o algoritmo DES podem-se produzir assinaturas que podem ser criptadas e verificadas por meio do cartão chip.
No sistema de acordo com a invenção, um leitor de cartões chip está ligado a cada sistema de computador ou a cada hospedeiro, os dois sistemas de computador constituindo o teceptor e o transmissor, 100 e 200 respectivamente como mostrado nas figs. 1-4 estão equipados com cartões chip autorizados e estão autorizados a fazê-lo.
Para este fim, cada cartão tem três zonas de serviço: Uma zona de serviço com uma assim chamada chave de verificação (VK), a qual é usada para verificar a assinatura que a parte oposta juntou ao documento.
- Uma zona de serviço com uma chave assinatura (SK) a qual é usada para criptar a assinatura.
- Uma zona de serviço com uma Chave de compressão (CK) a qual é usada para produzir a a^Lnatura (MAC).
A VK só pode ser usada para decriptação enquanto SK só pode ser usada para criptação.
A CK é idêntica em todas os cartões chip e pode ser usada para compactar o documento à assinatura.
No processo mostrado na fig 6 são usadas as seguintes abreviaturas:
VKA: Chave de verificação de A ou o sistema de computador 100
SKA: Chave assinatura de A ou o sistema de computador 100
MAcA: O documento compactado visto pela óptica de A
EmacA: MacA criptado
VKB: Chave de verificação de B ou o sistema de computador
200
SKB: Chave assinatura de B ou o sistema de computador 200
MacB: O documento compactado visto da óptica de B
EmacB: O MacB compactado. Ck: chave de compressão
E: criptação D: decriptação C: compressão R^: Números aleatórios trocados antecipadamente M1, M2, M3: mensagens transferidas
IdA: identificação pública de A conhecida
IdB: Identificação pública de B conhecida
O procedimento aparece da fig. 6.
A integridade é assegurada pois tanto o transmissor e o receptor estão certos que (tendo uma possibilidade de verificar) que o documento não foi modificado antes ou depois da transmissão sem que possiveis modificações sejam afirmativamente não ambíguas.
A função * A2 é construída de tal modo que o cartão chip pode produzir uma chave por meio de uma identificação publicamente conhecida a qual pode decriptar o B/MaC e assim providenciar uma base para verificar que o MaC o qual é junto ao documento é válido ie., calculado na base do documento recebido pelo transmissor esperado. 0 mesmo se aplica no sentido oposto à função * B2.
É importante que os Mac's produzidos estejam escondidos no documento conforme são as assinaturas únicas dos partidos.
A segurança de acesso ao sistema videotex é mostrado na fig. 4.
Esta segurança é assegurada usando chip cards para ligações ao sistema videotex:
1. Apresentação automática da identificação e da senha
2. Criptação da comunicação entre serviudores de terminal e videotex.
2. A segurança no servidor videotex no que respeita ao aces so do utilizador individual às caixas de correio individuais e as aplicações do sistema.
Re 1 Apresentação automática da identificação e da senha
Um leitor de cartões chip 422 do tipo LECAM ligado a um Minitel 409 tem uma inteligência que tem o efeito que lê numa dada posição no cartão pesquisando dados para uma marcação telefónica automatizada.
Quando a marcação telefónica estiver feita a aplicação que está a correr no videotex transferirá um programa ao armazenamento RAM do leitor de cartões chip. Este programa encontrará então identificação e senha no cartão, pedir que entrem o código PIN e comuni car com a aplicação no servidor videotex. Se o código PIN for declarado incorrectamente, o programa não tem possibilidade de recolher informação no cartão chip.
Re 2. Criptação da comunicação entre o terminal e o servidor videotex
O programa que é transferido para o leitor de cartões chip encontra a chave que deve ser usada para criptação, ao procurar o cartão chip.
A aplicação videotex procura uma tabela no hospedeiro ou o sistema de computador 400 e encontra uma chave correspondente A criptação é feita na base desta chave para a comunicação inteira entre o Minitel 400 e o Hospedeiro 400. É conveniente usar esta chave de criptação * a qual é usada para a * 'para troca da chave aleatoriamente escolhida
criptação do resto da comunicação, pois isto tem como resultado que uma chave de criptação diferente seja utilizada para cada comunicação individual.
Re 3. Segurança no servidor videotex no que respeita o acesso do utilizador individual às caixas de correio individuais e as aplicações do sistema acesso a caixas de correio dados e aplicações no servidor videotex é assegurada pelo log-ou o qual é feito na base da informação residente no cartão chip. Como a troca da identificação e da senha tem lugar na forma cripta não será possível espiando a linha ou o terminal reconstrui-los. Por outras palavras, não será possível entrar em contacto com as caixas de correio sem possuir um cartão chip com um código secreto PIN (o qual só é encontrado no cartão).
Após ter sido obtido o acesso ao sistema vifeotex, é assegurado que o acesso não possa ser obtido a um computador hospedeiro de base. Isto é feito a fim de evitar que os furadores de dados por um erro no sistema videotex possa obter acesso ao sistema operativo do computador hospedeiro.
II log-ou conectar a uma aplicação
Segurança quando se trocam documentos:
sistema de segurança vela para que os documentos que são criados de acordo com o EDIFACT padrão podem ser transferidos seguramente entre hospedeiros conectados.
É assegurado que:
1. Os documentos podem ser endossados com assinatura,
2. Os documentos não podem ser forjados
3. Os documentos só podem ser transferidos à pessoa autorizada e
4. É possivel produzir evidencia não ambigua em ligação com uma possivel disputa.
Re 1 Os documentos podem ser endossados com uma assinatura transmissor percorre o documento ou partes dele por forma a gerar uma expressão abreviada do documento (ex., uma chave de 64 bits). Esta expressão contem pelo menos um número de série, data, hora e todos os dados sensitivos.
Esta expressão é criptada por um cartão chip com uma chave a qual se encontra no cartão a qual não pode ser lida mas só usada para a criptação ou decriptação no cartão o resultado criptado (MaC =
= Mesage Authentification Code) é único para este doucmento onde fica pronta para ser despachada.
Re 2. Os documentos não podem ser forjados
Se se fizerem alterações nos documentos após a transferência se considerar concluida é possivel asseverar isto, pois os MAC's incluidos no documento pode ser validado, onde o documento é considerado aceite ou inválido.
Re 3. Os documentos podem ser lidos sómente por / transferidos para a pessoa autorizada
Tanto o transmissor como o receptor asseguram-se que estão em contacto com a pessoa cer ta, onde o documento é criptado por meio de uma chave a qual é conhecida pelo transmissor e pelo receptor exclusivamente e a qual é arbitrária e só se aplica a esta transferência.
Re 4. A Possibilidade de produzir evidência não ambigua em ligação com uma possivel disputa (Mac)
Isto é assegurado pelo emissor dos cartões guardar as chaves emitidas de uma forma satisfatória por forma a que possa ser Gfecidido em qualquer altura se há identidade entre um documento e o MAc associado
* ©ν'·
Definição de EDIFACT:
EDIFACT (Electronic Data Interchange For Administration, Commerce and Transport) é um método padronizado de transferência electrónica para todos os documentos relacionados com a gestão, que têm uma estru tura organizada. 0 Padrão - o qual é aprovado pela ISO (International Standard Organization) - é concebido para a troca de documentos entre sistemas de computadores tanto num nivel nacional como estrangeiro; o padrão não é por conseguinte dependente da linguagem. 0 padrão não indica como a comunicação por sede de facto, deve ser levada a cabo; é um padrão técnicamente independente.
Um documento EDIFACT pode ser dividido em certas partes ou módulos , os quais são denominados segmentos. Cada segmento, cada segmento tem um fim especifico no documento em questão, e a posição do segmento na mensagem é prescrita pelo padrão para o tipo de documento em questão. Todos os segmentos são identificados por um código de 3 letras conforme prescrito pelo padrão. Uma mensagem consiste em muitos segmentos diferentes os quais conjuntamente contêm toda a informação a qial é necessária para criar o documento.
Um segmento pode por exemplo parecer-se com isto:
CUX+DEM:IN
CUx é um cabeçalho de segmento; CUX significa tipo de moeda + é uma marca de pontuação de elementos de dados, DEM significa Marcos Alemães o valor pode ser qualquer outra coisa; arbitrariamente definivel enquanto tanto o transmissor e o receptor concordem com o significado dos códigos: é uma marca de pontuação de componente de dados IN é uma abreviatura de Invoice (factura) - também definivel arbitráriamente designa o fim de um segmento.
conteúdo de um segmento pode ser dividido em elementos de dados. Um elemento de dado é dividido em um ou mais componentes de dados. No exemplo acima com o segmento CUx, só se encontra um elemento de dado. Este elemento de dado consiste em 2 componentes de dados nos DEM e IN.
: é a marca de pontuação ssparando componentes de dados
Coerentes, enquanto + é o separador dos elementos de dados individuais num segmento. Esta técnica de descrever informação num documento é geral e usada em todos os segmentos EDIFACT.
Os dados que se seguem a um cabeçalho dado, são definidos no padrão e portanto inalteráveis. Não são contudo, todos os dados os quais o são compulsi^ vamente - podem-se omitir uns quantos dependendo das necessidades.
Numa grande extensão, usam-se códigos nos segmentos individuais. Por isto quer-se dizer ex. DEM no exemplo acima significa marcos alemães.
Ambos os partidos na comunicação (transmissor e receptor) devem concordar na aplicação destes, pois estes não são cobertos pelo padrão.

Claims (28)

  1. R Ε I V INDICAÇÕES:
    lã. - Método de transferência de dados, de um documento electrónico ou algo semelhante de um primeiro sistema de computador para um segundo sistema de computador, via uma linha de transmissão de dados, por exemplo, uma linha pública de transmissão de dados onde é utilizado a referida transferência, caracterizado por se utilizar uma primeira estação pela qual saem os dados e pela qual entram os dados para um primeiro cartão electrónico estando a referida primeira estação ligada e comunicando com o referido primeiro sistema de computador e para além disso estando ligada a referida linha de transmissão de dados pela via do referido primeiro sistema de computador e meios de interface; e, se utilizar uma segunda estação para a saída de dados de e para a entrada de dados num segundo cartão electrónico, estando a referida segunda estação ligada e comunicando com o segundo sistema de computador e parà além disso estando ligada à referida linha de transmissão de dados pela via deste segundo sistema de computador e os seus meios de interface;
    compreendendo os referidos primeiro e segundo cartão electrónico cada um uma unidade central de processamento de dados um meio interno de armazenamento, um portão de entrada/saída para comunicação com a referida estação correspondente bem como meios de criptação/decriptação e constituindo um conjunto coerente de cartões incluindo chaves coerentes de criptação/decriptação em imput nos referidos meios de armazenamento internos dos referidos cartões; sendo os referidos dados ou o referido documento electrónico transferido para o referido primeiro cartão electrónico do referido primeiro sistema de computador pela via da referida primeira estação e pelo referido portão de imput/output11 do referido primeiro cartão electrónico e tendo entrado como imput e estando temporáriamente armazenados no referido meio de armazenamento interno do referido primeiro cartão electrónico;
    saindo os referidos dados ou o referido documento electrónico como output do referido meio de armazenamento interno do referido primeiro cartão electrónico e sendo encriptado(s) no referido primeiro cartão electrónico por meio dos referidos meios de criptação/decriptação do referido primeiro cartão electrónico e da(s) referida(s) chave(s) de criptação armazenadas no referido meio de armazenamento do referido cartão electrónico;
    saindo os referidos dados ou o referido documento electrónico como output do referido primeiro cartão electrónico em forma cripto pela referida via do portão de imput/output do referido cartão electrónico e sendo transferido por via da referida primeira estação para o referido primeiro sistema de computador e sendo dai transferido pela via dos referidos meios de interface do referido primeiro sistema de computador para a referida linha de transmissão de dados;
    sendo os referidos dados ou documento electrónico recebido pelo referido segundo sistema de computador em forma cripto por via dos referidos meios de interface do referido segundo sistema de computador, sendo transferidos para o segundo cartão electrónico pela- via da referida segunda estação e por via do referido portão de imput/output do referido segundo cartão electrónico entrando como imput para, e sendo temporariamente armazenados no referido meio de armazenamento do referido segundo cartão electrónico; saindo os referidos dados ou o referido documento electrónico como output do referido meio de armazenamento interno do referido primeiro cartão electrónico em forma cripto e sendo decriptado(s) no referido segundo cartão electrónico por meio dos referidos meios de criptação/decriptação do referido segundo cartão electrónico e a(s) referida(s) chave(s) de decriptação armazenadas nos referido meio de armazenamento interno do referido segundo cartão electrónico ; e saindo os referidos dados ou referido documento electrónico como output após a decriptação no referido segundo cartão electrónico e saindo como output para o referido segundo sistema de computador por via do referido portão de imput/output do referido segundo cartão electrónico e por via da segunda estação.
  2. 2ã. - Método de acordo com a reivindicação 1, caracterizado por compreender uma verificação de autenticidade do referido primeiro cartão electrónico relativamente ao referido segundo cartão electrónico e vice-versa sendo prioritária à referida transferência dos referidos dados ou do referido documento electrónico do referido primeiro sistema do computador para o referido segundo sistema de computador.
  3. 3â. - Método de acordo com qualquer uma das reivindicações precedentes, caracterizado por ser executada na referida transferência dos referidos dados ou do referido documento electrónico do referido primeiro sistema de computador para o referido segundo sistema de computador, uma verificação da integridade dos referidos dados ou do referido documento electrónico.
  4. 4ã. - Método de acordo com qualquer das reivindicações precedentes , caracterizado por a referida entrada em imput para a referida saida em output de, as referidas criptação e decriptação e possivelmente a referida autenticidade e verificação de integridade serem controladas autonomamente pela referida unidade central de processamento de dados do referido cartão individual .
    ’/ζ X
    -745ê. - Método de acordo com qualquer das reivindicações precedentes, caracterizado por a referida transferência dos referidos dados ou documento electrónico ser feita de acordo com o protocolo de acordo com o protocolo LECAM.
  5. 6ê. - Método de acordo com a reivindicação 2, caracterizado por a referida verificação de autenticidade ser feita por um primeiro conjunto de dados sendo gerados no referido primeiro cartão electrónico sendo o referido conjunto de dados introduzidos como imput e armazenado no referido armazenamento interno do referido primeiro cartão electrónico e sendo criptada no referido primeiro cartão electrónico por meio do referido meio de criptação/decriptação do referido primeiro cartão electrónico e a(s) referida (s) chave (s) decriptação armazenadas no referido armazenamento interno do referido primeiro cartão electrónico; saindo o referido primeiro conjunto de dados saindo em output do referido primeiro cartão electrónico na forma cripto por via do referido portão de entrada/saida do referido primeiro cartão electrónico, sendo transferido por via da referida primeira estação para o referido primeiro sistema de computador e sendo daí transferido por via dos referidos meios de interface do referido primeiro computador para a referida linha de transmissão de dados ;
    saindo o referido primeiro conjunto de dados sendo recebido pelo referido segundo sistema de computador em forma cripto via dos referidos meios de interface, do referido segundo sistema de computador, sendo transferido para o referido segundo cartão electrónico por via da segunda estação e por via do referido portão de imput/output do referido segundo cartão electrónico entrando como imput e armazenado temporáriamente no referido armazenamento interno do referido segundo cartão electrónico;
    sendo o referido primeiro conjunto de dados ser recebido pelo referido segundo sistema de computador na forma cripto saido em output do referido armazenamento interno do refe rido segundo cartão electrónico e sendo decriptado no referido segundo cartão electrónico por meio dos meios de criptação/decriptação do referido segundo cartão electrónico , e a referida(s) chave(s) de criptação armazenadas no referido armazenamento interno do referido segundo cartão electrónico;
    saindo o referido primeiro conjunto de dados ser recebido pelo segundo sistema de computador na forma cripto e decriptado no referido segundo cartão electrónico entrando como imput e armazenado no armazenamento interno do referido segundo cartão electrónico, é gerado um segundo conjunto de dados no referido segundo cartão electrónico, sendo o referido segundo conjunto de dados entrado como imput e armazenado no referido armazenamento interno do referido segundo cartão electrónico;
    uma primeira combinação do referido primeiro conjunto de dados pode ser recebida pelo referido segundo sistema de computador na forma cripto, decriptado e armazenado no referido , armazenamento interno do referido segundo cartão electrónico e o referido segundo conjunto de dados armazena do no referido armazenamento interno do referido seguindo cartão electrónico sendo gerado no referido segundo cartão electrónico, entrando como imput a primeira combinação e armazenada no armazenamento interno do referido segundo cartão electrónico;
    saindo a referida primeira combinação sendo criptada no referido segundo cartão electrónico por meio do referido meio de criptação/decriptação do referido segundo cartão electró nico e as referidas chave(s) de criptação armazenadas no re ferido armazenamento interno do referido segundo cartão electrónico;
    sendo a referida primeira combinação saindo em output do referido segundo cartão electrónico em forma cripto por via do referido portão de imput/output do referido segundo cartão electrónico, sendo transferido via da referida segunda estação para o referido segundo sistema de computador e sendo transferida dai via dos referidos meios de interface do referido segundo sistema de computador para a referida linha de transmissão de dados;
    saindo a referida primeira combinação sendo recebida pelo referido primeiro sistema de computador, em forma cripto via dos referidos meios de interface do referido primeiro sistema de computador, sendo transferido para o referido primeiro cartão electrónico via referida primeira estação e via referido portão de imput/output do referido primeiro cartão electrónico entrando como imput e sendo temporariamente armazenado no referido armazenamento interno do referido primeiro cartão electrónico;
    saindo a referida primeira combinação ser recebida pelo referido primeiro sistema de computador em forma cripto saindo como output do referido armazenamento interno do referido primeiro cartão electrónico, e sendo decriptado no referido primeiro cartão electrónico por meio dos meios de criptação/decriptação do referido primeiro cartão electrónico e da(s) dita(s) chave(s) de decriptação armazenadas no referido armazenamento interno do referido primeiro cartão electrónico;
    saindo a referida primeira combinação recebida pelo referido primeiro sistema de computador em forma cripto e decriptada no referido primeiro cartão electrónico entrando como imput e armazenado no referido armazenamento interno do referido primeiro cartão electrónico;
    a referida primeira combinação armazenada no referido armazenamento interno do referido cartão sendo descombinada por forma a produzir um primeiro conjunto de dados retransmitido para o referido primeiro cartão electrónico e um segundo conjunto de dados transferido para o referido primeiro cartão electrónico;
    saindo o referido primeiro conjunto de dados retransmitido para o referido primeiro cartão electrónico e o referido segundo conjunto de dados transferidos para o referido primeiro cartão electrónico entrando como imput e armazenado no referido armazenamento interno do referido primeiro cartão electrónico;
    sendo o referido primeiro conjunto de dados no referido armazenamento interno do referido primeiro cartão de dados sendo comparado com o referido primeiro conjunto de dados retransmitidos para o referido primeiro cartão electrónico e armazenado no referido armazenamento interno do referido primeiro cartão electrónico para a verrificação da identida de entre estes conjuntos de dados para a verificação da autenticidade do referido segundo cartão electrónico relativo ao referido primeiro cartão electrónico;
    um terceiro conjunto de dados sendo gerado no referido primeiro cartão electrónico, sendo o referido terceiro conjunto de dados introduzido como imput e armazenado no referido armazenamento interno do referido cartão electrónico primeiro;
    uma segunda combinação do referido segundo conjunto de dados recebido na forma cripta pelo referido primeiro sistema de computador, decriptado e armazenado no referido armazenamento interno do referido cartão electrónico, sendo gerado no referido primeiro cartão de electrónico, sendo gerado no referido primeiro cartão de electrónico, sendo a referida segunda combinação entrada como input e armazenada no referido armazenamento interno do primeiro cartão electrónico;
    saindo a referida segunda combinação e sendo criptada no referido primeiro cartão electrónico por meio do referido meio de criptação/decriptação do referido primeiro cartão electrónico e da(s) referida(s) chave(s) de criptação armazenadas no referido armazenamento interno do referido primeiro cartão electrónico;
    saindo a referida segunda combinação em output do referido primeiro cartão electrónico em forma cripto por via do referido portão de input/output do referido primeiro cartão electrónico , sendo transferido por via da referida primeira estação para o referido sistema de computador e sendo daí transferido por via dos referidos meios de interface do referido primeiro sistema de computador para a referida linha de transmissão de dados;
    sendo a referida segunda combinação recebida pelo referido segundo sistema de computador em forma cripto via os referidos meios do referido segundo sistema de computador, sendo transferida para o referido segundo cartão electrónico via referida segunda estação e via o referido portão de input/output do referido segundo cartão electrónico entanto como input e sendo temporariamente armazenado no referido armazenamento interno do referido segundo cartão electrónico;
    sendo a referida segunda combinação recebida pelo referido segundo sistema de computador na forma cripto saindo em output do referido armazenamento interno do referido segundo cartão electrónico e sendo decriptada no referido segundo cartão electrónico por meio dos referidos meios de criptação/decriptação do referido segundo cartão electrónico e a(s) referida(s) chave(s) de decriptação armazenadas no referido armazenamento interno do referido segundo cartão electrónico;
    sendo a referida segunda combinação armazenada no referido armazenamento interno do referidos segundo cartão electrónico descombinada para produzir um segundo conjunto de dados retransmitidos para o referido segundo cartão electrónico e um terceiro conjunto de dados transferido para o referido segundo cartão electrónico;
    sendo o referido segundo conjunto de dados retransmitidos para o referido segundo conjunto de dados retransmitidos para o referido segundo cartão de dados electrónico e o referido terceiro conjunto de dados transferido para o referido segundo cartão electrónico entrando como input e armazenado no referido armazenamento interno do referido segundo cartão electrónico, e o referido segundo conjunto de dados armazenados no referido armazenamento interno do referido segundo cartão electrónico sendo comparado ao segundo conjunto dez dados retransmitido para o referido segundo cartão electrónico e armazenado no referido armazenamento interno do referido segundo cartão electrónico para verificação da identidade entre estes conjuntos de dados para verificação da autenticidade do referido primeiro cartão electrónico ao referido segundo cartão electrónico
  6. 7ã. - Método de acordo com a reivindicação 3, caracterizado por a referida verificação de integridade ser feita por:
    uma versão compactada dos referidos dados ou documento electrónico sendo gerada no referido primeiro sistema de computador ou no referido primeiro cartão electrónico, sendo enteada como imput a referida versão compactada e armazenada no referido armazenamento interno do referido primeiro cartão electrónico, uma versão compactada dos referidos dados transferidos para o referido segundo sistema de computador ou do referido documento electrónico transferido para o referido segundo sistema de computador sendo gerada no referido segundo sistema de computador ou no referido segundo cartão electrónico, a referida versão compactada entrando como imput e armazenada no referido armazenamento interno do referido segundo cartão electrónico, a'referida versão compactada sendo armazenada no referido armazenamento interno do referido primeiro cartão electrónico saindo em imput do referido armazenamento interno do referido primeiro cartão electrónico e criptada no referido primeiro cartão electrónico por via dos meios de criptação/decriptação do referido primeiro cartão electrónico e do(s) dito(s) chave(s) de criptação armazenada(s) no referido armazenamento interno do referido primeiro cartão electrónico a versão dos referidos dados compactados ou a versão do documento electrónico criptados por meio dos meios de criptação/decriptação do referido primeiro cartão electrónico saindo em output do referido primeiro cartão electrónico por via do referido portão de imput/output do referido primeiro cartão electrónico sendo transferido via da referida primeira estação para o referido primeiro sistema de computador e sendo daí transferida por via dos referidos meios de interface do referido primeiro sistema de computador para a referida linha de transmissão de dados, a referida versão criptada e compactada dos dados ou de documento transferida do referido primeiro sistema de computador sendo recebida pelo referido segundo sistema de computador por via dos referidos meios de interface do referido segundo sistema de computador, sendo transferidos para o referido segundo cartão electrónico por via da referida segunda estação e por via do referido portão de imput/output do referido segundo cartão electrónico entrando como imput e sendo temporariamente armazenados no referido armazenamento interno do referido segundo cartão electrónico , a referida versão compactada dos dados ou documento sendo recebida pelo referido segundo sistema de computador na forma cripto, saindo em output do referido armazenamento interno do referindo segundo cartão electrónico e sendo decriptada no referido segundo cartão electrónico por via dos referidos meios de criptação/decriptação do referido segundo cartão electrónico e a(s) dita(s) chave(s) de decriptação armazenada(s) no referido armazenamento interno do referido segundo cartão electrónico, a referida versão compactada dos dados ou documento decriptados, recebida pelo referido segundo sistema de computador na forma cripto e decriptada pelo referido segundo cartão electrónico entrando como imput e armazenadas no referido armazenamento interno do referido segundo cartão electrónico, uma comparação da referida versão compactada dos dados ou do documento armazenada no referido segundo cartão electróni co e referida versão decriptada e compactada dos dados ou do documento recebido e compactado dos dados ou do documento recebido pelo referido segundo sistema de computador em forma cripto e sendo feita a decriptação do referido segundo cartão electrónico jara versificação da integridade ou da identidade entre os referidos dados transferidos do referido primeiro sistema de computador e os referidos dados recebidos pelo segundo sistema de computador ou da integridade ou da identidade entre o referido documento electrónico transferido referido primeiro sistema de computador e o referido documento electrónico recebido pelo referido segundo sistema de computador.
  7. 8â. - Método de acordo com a reivindicação 3, caracterizado por a referida verificação de integridade ser feita por uma versão compactada dos referidos dados ou do referido documento electrónico sendo gerada no referido primeiro sistema de computador ou no referido cartão electrónico, sendo a referida versão compactada introduzida como imput e armazenada no referido armazenamento interno do referido primeiro cartão electrónico, uma versão compactada dos referidos dados sendo transferidos para o referido segundo sistema de computador ou o referido documento electrónico transferido para o referido segundo sistema de computador sendo gerado no referido segundo sistema de computador ou no referido segundo cartão electrónico, entrando como imput a referida versão compactada e armazenado no referido armazenamento interno do referido segundo cartão electrónico, sendo a referida versão compactada armazenada no referido armazenamento interno do referido segundo cartão electróni co saindo em output do referido armazenamento interno do referido segundo cartão electrónico por via dos meios de criptação/decriptação do referido segundo cartão electróni co ou da(s) dita(s) chave(s) de criptação armazenada(s) no referido armazenamento interno do referido segundo cartão electrónico , a referida versão dos dados criptada e compactada pelos referidos meios de criptação/decriptação de referido segundo cartão electrico saindo em output do referido segundo cartão electrónico por via do referido portão de imput/output do referido segundo cartão electrónico, sendo transferido via da referida segunda estação para o referido segundo sistema de computador e sendo dai transferido via dos referidos meios de interface do referido segundo sistema de computador para a dita linha de transmissão de dados, a referida sessão de dados ou de documento , criptada e compactada transferida do referido segundo sistema de computador sendo recebida pelo referido primeiro sistema de computador por via dos referidos meios de interface do referido primeiro sistema de computador, sendo transferido para o referido primeiro cartão electrónico por via de output do referido primeiro cartão electrónico, entrando como imput e picando temporariamente armazenada no referido armazenamento interno do referido primeiro cartão electrónico , a referida versão compactada dos dados ou do documento recebida pelo referido primeiro sistema de computador em forma cripto, saindo em output do referido armazenamento interno do referido primeiro cartão electrónico e sendo decriptada no referido primeiro cartão electrónico por via dos meios de criptação/decriptação do referido primeiro cartão electrónico e a(s) dita(s) chave(s) de decriptação armazenadas no referido armazenamento interno do referido primeiro cartão electrónico a referida versão decriptada e compactada dos dados ou do documento recebida pelo referido primeiro sistema de computador na forma cripto e decriptada pelo referido primeiro cartão electrónico entrando como imput armazenada no referido armazenamento interno do referido primeiro cartão electrónico, uma comparação dos referidos dados compactados ou versão do documento armazenado no referido primeiro cartão electrónico e a referida decriptada, e compacta, versão dos dados ou de documento recebida pelo referido primeiro sistema de computador em forma cripto a decriptação sendo feita no referido primeiro cartão electrónico para verificação da integridade e da identidade entre os referidos dados transferidos do referido primeiro sistema de computador e sendo os referidos dados recebidos pelo referido segundo sistema de computador ou da integridade ou da identidade entre ο referido documento electrónico transferido do referido primeiro sistema de computador e do referido documento electrónico recebido pelo segundo sistema de computador.
  8. 9ã. - Método de acordo com as reivindicações 6 e 7 caracterizado por uma transferência de uma versão compactada de dados ou de um documento do referido primeiro cartão electrónico para um referido segundo cartão electrónico bem como do referido segundo cartão electrónico para o referido primeiro cartão electrónico e uma comparação de ambas as versões dos dados, ou do documento transferidos e compactadas e armazenadas, versões compactadas de dados ou documento nos dois referidos cartões electrónicos ser feita para a referida verificação de integridade.
  9. 10 a. - Método de acordo com as reivindicações 6 ou 8, caracterizado por a referida transferência da referida versão dos dados compactados ou documento gerada no referido primeiro sistema de computador ou no referido primeiro cartão electrónico do referido primeiro cartão electrónico para o referido segundo cartão electrónico ser feita simultaneamente com a referida transferência dos referidos dados ou documento propriamente sendo os referidos dados ou documento electrónico e a referida versão de dados compactados ou documento, combinados e criptados como um todo antes da referida transferência.
    lll. - Método de acordo com as reivindicações 7 ou 8, caracterizado poor a referida transferência ou documento gerada no referido segundo sistema de computador ou no referido segundo cartão electrónico do referido segundo cartão electrónico para o referido primeiro cartão electrónico ser feita simultaneamente com a retransmissão dos referidos dados ou referido documento χ
    electrônico recebida do refeido primeiro cartão electrónico do referido segundo cartão electrônico para o referido primeiro cartão electrônico, os referidos dados ou documento electrônico a serem retransmitidos e os referidos dados compactados ou versão, do documento serem combinados e criptados como um todo antes da transferência.
  10. 12ã. - Método de acordo com as reivindicações 9 e 10, caracterizado por ser feita uma retransmissão simultânea da versão dos referidos dados compactados ou documento recebidos pelo referido segundo cartão electrônico e gerados no referido primeiro sistema de computador ou no referido primeiro cartão electrônico, durante a referida transferência da referida versão de dados compactados ou documento gerada no referido segundo sistema de computador ou no referido segundo cartão electrónico e a referida retransmissão dos referidos dados ou documento electrônico do referido segundo cartão electrónico, ambas as versões compactadas de dados ou documento e os referidos dados ou documento a serem retransmitidos, serem combinados e criptados como um todo antes da referida transferência.
  11. 13â. - Método de transferir dados, um documento electrônico ou algo semelhante de um primeiro sistema de computador para um segundo sistema de computador por via de uma linha de transferência de dados por exemplo uma linha de transmissão de dados, pública, onde é usada a referida transferência, caracterizado por ser utilizada uma primeira estação a qual é segurada contra entradas ilegais, i.e. uma estação chamada à prova de furos para saída e entrada de dados para um primeiro cartão, estando a referida primeira estação ligada e comunicando com o referido primeiro sistema de computador e mais ainda estando ligada à referida linha de transmissão de dados por via do referido primeiro sistema de computador e meios de interface e tendo a referida primeira estação uma unidade central de processamento, um meio de armazenamento interno, um meio de “input/output para enviar a receber dados de e para o referido primeiro cartão electrónico bem como meios de criptação/decriptação;
    e ser usada uma segunda estação a qual é segurada contra entradas ilegais i.e. as chamadas estações à prova de furos, para enviar e receber dados de e para um segundo cartão estando a referida segunda estação ligada e comunicando com o referido segundo sistema de computador e mais ainda estando ligada à referida linha de transmissão de dados por via do referido segundo sistema de computador e meios de interface e a referida segunda estação tendo uma unidade central de processamento de dados, um meio de armazenamento interno, um meio de input/output para enviar e receber dados para e de o referido segundo cartão bem como meios de criptação/decriptação;
    constituindo o primeiro e o segundo cartões em conjunto coerente de cartões compreendendo dados coerentes de input para os referidos Gartões respeitando as referidas chaves de criptação/decriptação coerentes armazenadas nos referidos meios de armazenamento internos das referidas correspondentes estações, os referidos dados ou o referido documento electrónico sendo transferidos para a referida primeira estação e entrando como input e sendo temporáriamente armzenada no referido meio de armazenamento interno da referida primeira estação;
    os referidos dados ou o referido documento electrónico saindo como output do referido armazenamento interno da referida primeira estação e sendo encriptada na referida primeira estação por meio dos meios de criptação/decriptação da referida primeira estação e referida(s) chave(s) de criptação armazenadas no referido armazenamento interno da referida primeira estação;
    saindo os referidos dados ou o referido documento electrónico em ouput da referida primeira estação para o referido primeiro sistema de computador em forma cripto e dai via do referido meio de interface do referido sistema de computador para a referida linha de transmissão de dados;
    sendo os referidos dados ou o referido documento electrónico recebido pelo segundo sistema de computador em forma cripto por via do meio de interface do referido segundo sistema de computador, sendo transferidos para a referida segunda estação, entrando como input e sendo temporáriamente armazenada nos referidos meios de armazenamento da referida segunda estação;
    saindo os referidos dados ou o referido documento electrónico sendo recebido em forma cripto sendo decriptados na referida segunda estação pelos meios de criptação/decriptação da referida segunda estação e as referida(s) chave(s) de decriptação armazenada(s) no referido armazenamento interno da referida segunda estação e, saindo os referidos dados ou o referido documento electrónico na referida segunda estação saindo como output da referida segunda estação após decriptação para o referido segundo sistema de computador.
  12. 14ã. - Método de acordo com a reivindicação 13, caracterizado por a verificação da autenticidade do referido primeiro cartão e referida primeira estação relativamente ao referido segundo cartão e referido segundo estação e vice-versa ser feita prioritariamente à referida transferência dos referidos dados ou do referido documento electrónico do referido primeiro sistema de computador para o referido segundo sistema, de computador.
  13. 15â. - Método de acordo com as reivindicações 13 a 14, caracterizado por na referida transferência dos referidos dados ou documento electrónico do referido primeiro sistema de computador para o referido segundo sistema de computador ser feita uma verificação da integridade da transferência dos referidos dados ou documento .
  14. 16â. - Método de acordo com qualquer das reivindicações 13-15, caracterizado por a referida entrada como imput ou saida como output, a referida criptação ou a referida decriptação e possivelmente a referida verificação de autenticidade e de integridade ser controlada autonomamente pela referida unidade central de processamento de dados da referida estação individual.
  15. 17^. - Método de acordo com qualquer das reivindicações 13-16, caracterizado por a referida transferência dos referidos dados ou documento electrónico ser feita de acordo com o protocolo LECAM.
  16. 18 ã. - Método de acordo com a reivindicação 14, caracterizado por a referida verificação de autenticidade ser feita por:
    um primeiro conjunto de dados gerado na referida primeira estação, sendo o referido conjunto de dados entrando como imput e armazenado no referido armazenamento interno da referida primeira estação e sendo criptado na referida primeira estação por via dos referidos meios de criptação/decriptação da referida primeira estação e do(s) dito(s) chave(s) de criptação armazenada(s) no referido armazenamento interno da referida primeira estação, ο referido primeiro conjunto de dados saindo em output, .da referida primeira estação na forma cripto via portão de imput/output da referida primeira estação, sendo transferido para o dito primeiro sistema de computador e sendo dai, transferido via dos referidos meios de interpacing do referido primeiro sistema de computador para a referida linha de transmissão, o referido primeiro conjunto de dados sendo recebido pelo referido segundo sistema de computador em forma criptovia dos referidos meios de interpacing do referido segundo sistema de computador, sendo transferido para a referida segunda estação via referido portão de imput/output da referida segunda estação, entrando como imput e ficando temporariamente armazenado no referido armazenamento interno da referida segunda estação, o referido primeiro conjunto de dados recebido pelo referido segundo sistema de computador em forma cripto saindo em output do referido armzenamento interno da referida segunda estação e sendo decriptado na referida segunda estação por meio dos meios de criptação/decriptação da referida segunda estação e da(s) dita(s) chave(s) de decriptação armazenada(s) no referido armazenamento interno da referida segunda estação ;
    o referido primeiro conjunto de dados recebido pelo referido segundo sistema de computador em forma cripto e decriptado na referida segunda estação entrando como imput e armazenado no referido armazenamento interno da referida segunda estação , em segundo conjunto de dados sendo gerado na referida segunda estação, entrando o referido segundo conjunto de dados, como imput e armazenado no referido armazenamento interno da referida segunda estação, em segundo conjunto de dados sendo gerado na referida segunda estação, entrando o referido segundo conjunto de dados, como imput e armazenado no referido armazenamento interno da referida segunda estação, uma primeira combinação do referido primeiro conjunto de dados recebido pelo referido sistema de computador na forma cripto, decriptado e armazenado no referido armazenamento interno da referida segunda estação e o referido segundo conjunto de dados armazenado no referido armazenamento interno da referida segunda estação sendo gerado na referida segunda estação, sendo a referida primeira combinação entrada como imput e armazenada no referido armazenamento interno da referida segunda estação, a referida primeira combinação sendo criptada na referida segunda estação por meio dos meios, referidas, de criptação/decriptação da referida segunda estação a(s) dita(s) chave(s) de criptação decriptação armazenadas no referido armazenamento interno da referida segunda estação, a referida primeira combinação saindo em output da referida segunda estação na forma via dos referidos meios de interpacing do referido primeiro sistema de computador sendo transferida para a referida primeira estação via referido portão de imput/output da referida primeira estação, entrando como imput sendo temporariamente armazenada no referido armazenamento interno da referida primeira estação, a referida primeira combinação recebida pelo referido primeiro sistema de computador na forma cripto saindo em output do referido armazenamento interno da referida primeira estação e sendo decriptada na referida primeira estação por meio dos meios de criptação/decriptação da referida primeira estação e da(s) dita(s) chave(s) de decriptação armazenada(s) no referido armazenamento interno da referida primeira estação e sendo decriptada na referida primeira estação por meio dos meios de criptação/decriptação da referida primeira estação e da(s) dita(s) chave(s) de decriptação armazenada(s) no referido armazenamento interno da referida primeira estação, a referida primeira combinação, racebida pelo referido primeiro sistema de computador na forma cripto sendo decriptada na referida primeira estação entrando como imput e armazenada no referido armazenamento interno da referida primeira estação, a referida primeira combinação armazenada no referido armazenamento interno da referida primeira estação, sendo descombinada para produzir um primeiro conjunto retransmitido para a referida primeira estação e um segundo conjunto de dados transferidos para a referida primeira estação, o referido primeiro conjunto de dados retransmitidos para a referida primeira estação e o referido segundo conjunto de dados transferido para a referida primeira estação entrando como imput e armazenada no referido armazenamento interno da referida primeira estação, o referido primeiro conjunto de dados armazenado no referido armazenamento interno da referida primeira estação sendo comparado ao referido primeiro conjunto de dados e armazenado no referido armazenamento interno da referida primeira estação para vereificação da identidade entre estes conjuntos de dados para verificação da autenticidade do referido segundo cartão e da referida segunda estação selatina ao referido primeiro cartão e à referida primeira estação, um terceiro conjunto de dados sendo gerado na referida primeira estação, o referido terceiro conjunto de dados entrando como imput e armazenado no armazenamento interno da referida primeira estação, uma segunda combinação do referido segundo conjunto de dados recebido na forma cripto pelo referido primeiro sistema de computador, decriptada e armazenada no referido armazenamento interno da referida primeira estação e o referido terceiro conjunto de dados armazenado no referido armazenamento interno da referida primeira estação sendo gerado na referida primeira estação, a referida segunda combinação entrando como imput e armazenada no referido armazenamento interno da referida primeira estação, a referida segunda combinação sendo criptada na referida primeira estação por meio dos meios de criptação/decriptação da referida primeira estação e da(s) dita(s) chave(s) de criptação armazenada(s) no referido armazenamento interno da referida primeira estação, a referida segunda combinação saindo como output da referida primeira estação na forma cripto via do referido portão de imput/output da referida primeira estação, sendo transferido para o referido primeiro sistema de compútador e sendo daí transferido via dos referidos meios de interpacing do referido primeiro sistema de computador para a referida linha de transmissão, a referida segunda combinação sendo recebida pelo referido segundo sistema de computador na forma cripto via ditos meios de interpacing do referido segundo sistema de computador sendo transferido para a referida segunda estação via referido portão de imput/output da referida segunda da no referido armazenamento interno da referida segunda estação, a referida segunda combinação reEbida pelo referido segundo sistema de computador na forma cripto saindo como output, do referido armazenamento interno da referida segunda estação e sendo decriptada na referida segunda estação por meio dos meios de criptação/decriptação da referida segunda estação e da(s) dita(s) chave(s) de decriptação armazenada (s) no referido armazenamento interno da referida segunda estação, a referida segunda combinação recebida pelo segundo sistema de computador na forma cripto e decriptado na referida segunda estação entrando como imput e armazenada no referido armazenamento interno da referida segunda estação, a referida segunda combinação armazenada no referido armazenamento no referido armazenamento interno da referida segunda estação, sendo descombinada para produzir um segundo conjunto de dados retransmitidos para' a referida segunda estação e um terceiro conjunto de dados transferido para a referida segunda estação, o referido segundo conjunto de dados retransmitido para a segunda estação e o referido terceiro conjunto de dados transferido para a referida segunda estação entrando como imput e armazenado no armazenamento interno da referida segunda estação, e o referido segundo conjunto de dados armazenado no referido armazenamento interno da referida segunda estação sendo comparado com o segundo conjunto de dados retransmitidos para a referida segunda estação e armazenados no referido armazenamento interno, da referida segunda estação sendo comparado ao segundo conjunto de dados retransmitido para a referida segunda estação e armazenado no referido armazenamento interno da sita segunda estação para verificação da identidade entre estes conjuntos de dados para a verificação da autenticidade do referido primeiro cartão e da referida primeira estação relativamente ao referido segundo cartão e à referida segunda estação.
  17. 19ã. - Método de acordo com a reivindicação 15, caracterizado por a referida verificação de integridade ser feita por:
    uma versão compactada dos referidos dados ou referido documento electrónico sendo gerada no referido primeiro sistema de computador ou referida primeira estação, entrando a referida versão compactada como imput e armazenada no referido armazenamento interno da referida primeira estação, uma versão compactada Gfcs referidos dados transferida para o referido segundo sistema de computador, ou referido documento electrónico transferido para o referido segundo sistema de computadores sendo gerado no referido segundo sistema de computadores sendo gerado no referido segundo sistema de computador ou na referida segunda estação, a referida versão compactada entrando como imput e armazenada no referido armazenamento interno da referida segunda estação , a referida versão compactada armazenada no referido armazenamento interno da referida primeira estação saindo em output do referido armazenamento interno da referida primei ra estação e criptada na referida primeira estação por meio dos referidos meios de criptação/decriptação da referida primeira estação e da(s) dita(s) chave(s) de criptação armazenada (s) no referido armazenamento interno da primeira estação, a versão compactada dos referidos dados ou documento cristada pelos meios de criptação/decriptação da referida primeira estação saindo em output da referida primeira estação via portão de imput/ouput.
    da referida primeira estação, sendo transferido para o referido primeiro sistema de computador e sendo transferido dai via referidos meios de interpacing do referido primeiro sistema de computador para a referida linha de transmissão de dados , a referida versão criptada e compactada dos dados ou documento transferido do referido primeiro sistema de computador sendo recebido pelo referido segundo sistema de computador via referidos meios de interpacing do referido segundo sistema de computador, sendo transferida para a referida segunda estação via referido portão de imput/output da referida segunda estação, entrando como imput e sendo temporariamente armazenado no referido armazenamento interno da referida segunda estação, a referida versão compactada dos dados ou do documento recebido pelo referido segundo sistema de computador na forma cripto saindo em out/put do referido armazenamento interno da referida segunda estação e sendo decriptada na referida segunda estação por meio dos referidos de criptação/decriptação da referida segunda estação e da dita(s) chave(s) de decriptação armazenada(s) no referido armazenamento interno da referida segunda estação, a referida versão decriptada e compactada dos dados ou documento recebido pelo referido segundo sistema de computador em forma cripto e decriptado pela referida segunda estação entrando como imput e armazenada no referido armazenamento interno da referida segunda estação,
    X uma comparação da referida versão dos dados ou documento compactados armazenada na referida segunda estação e a referida versão decriptada e compactada dos dados ou do documento recebida pelo segundo sistema de computador na forma cripto e decriptação sendo feita na referida segunda estação para verificação da integridade ou da identidade entre os referidos dados transferidos do referido primeiro sistema de computador e os referidos dados recebidos pelo referido segundo sistema de computador ou da identidade ou da integridade entre o referido documento electrónico transferido do referido primeiro sistema de computador e o referido documento electrónico recebido pelo referido segundo sistema de computador.
  18. 20i. - Método de acordo com a reivindicação 15 caracterizado por a referida verificação de integridade ser feita como:
    uma versão compactada dos referidos dados ou documento electrónico, gerada no referido primeiro sistema de computador ou na referida primeira estação, a referida versão compactada entrando como imput e armazenada no referido armazenamento interno da referida primeira estação, uma versão compactada dos referidos dados transferida para o referido segundo sistema de computador ou o referido documento electrónico transferido para o referido segundo sistema de computador sendo gerado no referido segundo sistema de computador ou na referida segunda estação, sendo a referida versão compactada entrada como imput armaze nada no referido armazenamento interno da referida segunda estação, a referida versão compactada armazenada no armazenamento interno da referida segunda estação saindo em output do referido armazenamento interno da referida segunda estação e criptada na referida segunda estação por meio dos referidos meios de criptação/decriptação da referida segunda estação ou dita(s) chave(s) de criptação armazenada(s) no referido armazenamento interno da referida segunda estação, a referida versão compactada dos dados ou documento criptada pelos referidos meios de criptação/decriptação da referida segunda estação saindo em output da referida segunda estação via portão de imput/output da referida segunda estação sendo transferida para o referido segundo sistema de computa dor e sendo dai transferida via dos referidos meios de interpacing do referido segundo sistema de computador para a referida linha de transmissão de dados, a referida versão criptada e compactada dos dados ou documento transferida do referido segundo sistema de computador sendo recebida pelo referido primeiro sistema de computador via dos referidos meios de interpacing do referido primeiro sistema de computador sendo transferida para a referida primeira estação via referido portão de imput/output da referida primeira estação, entrando como imput e sendo temporariamente armazenada no referido armazenamento interno da referida primeira estação, a referida versão compactada dos dados ou documento recebida pelo referido primeiro sistema de computador na forma cripto saindo em output do referido armazenamento interno da referida primeira estação e sendo decriptado na referida primeira estação e sendo decriptado na referida primeira estação por meio dos referidos meios de criptação/decriptação da referida primeira estação e da(s) dita(s) chave(s) de decriptação armazenadas no armazenamento interno da referida primeira estação, a referida versão compactada e decriptada dos dados ou do documento recebido pelo referido primeiro sistema de computador na forma cripto e decriptada pela referida estação entrando como imput e armazenada no referido armazenamento interno da referida primeira estação, uma comparação da referida versão compactada dos dados ou documento armazenada na referida primeira estação e a referida versão decriptada e compactada dos dados ou documento recebido pelo referido primeiro sistema de computador em for ma cripto e a decriptação sendo feita na referida primeira estação para verificar a integridade ou a identidade entre os referidos dados transferidos do referido primeiro sistema de computador e os referidos dados recebidos pelo segundo sistema de computador ou da integridade ou identidade do referido documento electrónico transferido do referido primeiro sistema de computador e do referido documento electrónico recebido pelo referido segundo sistema de computador.
  19. 21â. - Método de acordo com as reivindicações 18 e 19 caracterizado por uma transferência de uma versão compactada de dados ou de um documento da referida primeira estação para a referida segunda estação bem como da referida segunda estação para a referida primeira estação e uma comparação de ambas as versões dos dados ou documentos compactados, transferidos e armazenados as versões compactadas dos dados ou documento nas duas referidas estações serem efectuadas para a diversificação de integridade .
  20. 22^. - Método de acordo com a reivindicação 18 ou 20, caracterizado, por a referida transferência da referida versão compactada dos dados ou documentos gerada no referido primeiro sistema de computador ou na referida primeira estação da referida primeira estação para a referida segunda estação ser feita simultaneamente com a referida transferência dos referidos dados ou do referido documento electrónico ele mesmo, sendo os referidos dados ou documentos electrónico e a referida versão dos dados ou documento compactado, combinadas e criptadas como um todo antes da transferência.
  21. 23§. - Método de acordo com as reivindicações 19 ou 20 caracterizado por a referida transferência da referida versão dos dados ou documento compactados, gerada no refaido segundo sistema de computador ou ra referida segunda estação da referida segunda estação para a referida primeira estação ser feita simultaneamente com uma retransmissão referidos dados ou referido documento electrónico recebida da referida primeira estação da referida segunda estação para a referida primeira estação, os referidos dados ou documento electrónico a serem retransmitidos e a referida versão compactada dos dados ou documentos sendo combinado e criptados como um todo antes da transferência.
  22. 24i. - Método de acordo com as reivindicações 21 e 22 caracterizado por uma retransmissão simultânea da referida versão compactada dos dados ou documento recebidas pela referida segunda estação e gerada no referido primeiro sistema de computador ou na referida primeira estação ser efectuada na referida transferência da referida versão dos dados ou documento, compactada gerada no referido segundo sistema de computador ou ra referida segunda estação e a referida retransmissão dos ditos ou referido documento electrónico da referida segunda estação ambas as versões compactadas dos dados ou documento e referidos dados ou o referido documento electrónico a serem retransmitidos sendo combinadas e criptadas como um todo antes da transferência.
  23. 25ê. - Sistema para a referida transferência de dados, de um documento electrónico ou algo semelhante de um primeiro sistema de computador para um segundo sistema de computador, sendo o segundo sistema de computador autónomo em relação ao referido primeiro sistema de computador, por via de uma linha de transmissão de dados , por exemplo uma linha de transmissão de dados pública de acordo com o método de qualquer das reivindicações anteriores, caracterizado por compreender o referido sistema da referida primeira estação e a referida segunda estação, que estão ligadas e comunicam com os referidos primeiro e segundo sistema de computador, respectivamente e mais além por via do primeiro e segundo sistema de computador, respectivamente,e o referido meio de interface correspondente estando ligados à referida linha de transmissão de dados, bem como os referidos primeiro e segundo coerente de cartões compreendendo a(s) referida(s) chave(s) de criptação/decriptação introduzidas em input',' nos referi_ ds meios internos de armazenamento dos referidos cartões.
  24. 26ê. - Sistema de acordo com a reivindicação 25, caracterizado por o referido primeiro e o referido segundo cartão electrónico ser do tipo DES Smart Card (Philips), Super Smart Card (Buli) ou CPS Smart card (Buli).
  25. 27ã. - Sistema para transferência de dados, um documento electrónico ou semelhante, de um primeiro sistema de computador para um segundo sistema de computador, que é autónomo em relação ao primeiro sistema de computador, via uma linha de transmissão de dados por exemplo uma linha pública de transmissão de dados de acordo com o método de qualquer das reivindicações 12 a 15, caracterizado por compreender o referido sistema e a
    -101- referida primeira estação e a referida .segunda estação, as quais estão ligadas e comunicam com os referidos primeiro e segundo sistema de computador respectivamente e que mais ainda por via do primeiro e segundo sistema de computador, respectivamente e do correspondente meio de interface estando conectados à referida linha de transmissão de dados, bem como aos referidos primeiro e segundo cartão que constituem um conjunto coerente de cartões compreendendo os referidos dados de input coierentes nos referidos cartões respeitando a(s) referida(s) chave(s) coerente (s) de criptação/decriptação armazenadas nos referidos armazenamentos internos das referidas estações correspondentes .
  26. 28ã. - Sistema de acordo com a reivindicação 27, caracterizado por o referido primeiro e segundo cartões serem cartões magnéticos, um cartão éLectrónico do tipo DES Smart Card (Philips), Supes Smart Card (Buli) ou CP8 Smart Card (Buli) ou um cartão semelhante
  27. 29^. _ cartão electrónico caracterizado por compreender uma unidade central de processamento de dados, um armazenamento interno, um portão de input/output para comunicação com uma estação correspondente para saida em output de dados e entrada de dados de input de e para o referido cartão electrónico bem como meios de criptação/decriptação, constituindo o referido cartão um primeiro cartão electrónico de um conjunto coerente de cartões compreendendo o referido primeiro cartão electrónico e um segundo cartão electrónico, tendo os referidos cartões electrónicos chaves coerentes de criptação/decriptação e tendo sido concebidos para serem usados de acordo com o método concordante com qualquer das reivindicações 1-12.
    -102-
  28. 30^. - cartão electrónico de acordo com a reivindicação 29, caracterizado por Os referidos primeiro e segundo cartão electrónicos serem de tipo DES Smart card (Philips), Super Smart card (Buli) ou CP8 Smart Card (Buli).
    Lisboa, 7 de Junho de 1990
PT94307A 1989-06-07 1990-06-07 Metodo de transferencia de dados de um documento ou semelhante, sistema de transferencia de dados, documento electronico ou semelhante e um cartao para ser utilizado pelo referido metodo PT94307B (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DK279089A DK279089D0 (da) 1989-06-07 1989-06-07 Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden

Publications (2)

Publication Number Publication Date
PT94307A PT94307A (pt) 1993-06-30
PT94307B true PT94307B (pt) 1998-04-30

Family

ID=8115812

Family Applications (1)

Application Number Title Priority Date Filing Date
PT94307A PT94307B (pt) 1989-06-07 1990-06-07 Metodo de transferencia de dados de um documento ou semelhante, sistema de transferencia de dados, documento electronico ou semelhante e um cartao para ser utilizado pelo referido metodo

Country Status (20)

Country Link
US (1) US5311595A (pt)
EP (1) EP0402301B1 (pt)
JP (1) JPH04506143A (pt)
KR (1) KR0154542B1 (pt)
CN (1) CN1023282C (pt)
AT (1) ATE127298T1 (pt)
AU (1) AU637380B2 (pt)
BR (1) BR9007420A (pt)
CA (1) CA2056440C (pt)
DE (2) DE69021936T2 (pt)
DK (2) DK279089D0 (pt)
FI (1) FI111307B (pt)
HK (1) HK35797A (pt)
HU (1) HU213504B (pt)
IE (1) IE68507B1 (pt)
IL (1) IL94633A (pt)
IS (1) IS1637B (pt)
NO (1) NO307120B1 (pt)
PT (1) PT94307B (pt)
WO (1) WO1990015490A1 (pt)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69227051T2 (de) * 1991-02-27 1999-03-11 Canon K.K., Tokio/Tokyo Verfahren zur Entdeckung inkorrekter Überschreibung gespeicherter Daten
SE469461B (sv) * 1991-11-07 1993-07-05 Nybo Seal System Ab Anlaeggning foer saeker oeverfoering av meddelanden fraan saendare till mottagare
EP0634038B1 (en) * 1992-03-30 2001-10-24 Telstra Corporation Limited A cryptographic communications method and system
AU675816B2 (en) * 1992-12-14 1997-02-20 Commonwealth Of Australia, The Message document security
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
JP2947713B2 (ja) * 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
JP2865573B2 (ja) * 1994-09-21 1999-03-08 株式会社日立製作所 ワークフロー管理システム
JP3658422B2 (ja) * 1994-09-21 2005-06-08 株式会社日立製作所 電子回覧システム及び電子回覧方法
US6526425B2 (en) 1994-09-21 2003-02-25 Hitachi, Ltd. Digitized document circulating system with circulation history
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5577241A (en) * 1994-12-07 1996-11-19 Excite, Inc. Information retrieval system and method with implementation extensible query architecture
JP3560078B2 (ja) * 1995-02-06 2004-09-02 ソニー株式会社 電子機器制御装置、電子機器制御方法、および電子機器制御システム
US6636970B2 (en) * 1995-02-14 2003-10-21 Fujitsu Limited Software encoding using a combination of two types of encoding and encoding type identification information
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
SG155047A1 (en) * 1997-07-15 2009-09-30 An inkjet printhead assembly with an ink supply assembly
US7043537B1 (en) * 1997-09-05 2006-05-09 Cisco Technology, Inc System and method for remote device management
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US7047248B1 (en) * 1997-11-19 2006-05-16 International Business Machines Corporation Data processing system and method for archiving and accessing electronic messages
US6296183B1 (en) * 1997-12-23 2001-10-02 Qwest Communications Int'l., Inc. Telephony system for smart card usage
US6188309B1 (en) 1998-01-07 2001-02-13 At&T Corp Method and apparatus for minimizing credit card fraud
US6539092B1 (en) * 1998-07-02 2003-03-25 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7885899B1 (en) 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US8494956B2 (en) 1999-10-26 2013-07-23 The Western Union Company Internet funds transfer system using ATM pickup
US20030069856A1 (en) * 2001-10-10 2003-04-10 First Data Corporation Method and system for performing money transfer transactions
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7043642B1 (en) * 2000-05-22 2006-05-09 Gemplus Process to manage data in a chip card
US7111005B1 (en) * 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
US20040254890A1 (en) * 2002-05-24 2004-12-16 Sancho Enrique David System method and apparatus for preventing fraudulent transactions
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP2004015667A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura Icカード間暗号通信方法、電子チケット流通システムにおけるicカード間暗号通信方法およびicカード
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
DE102011119693A1 (de) * 2011-11-29 2013-05-29 Universität Heidelberg System, Computer-implementiertes Verfahren und Computerprogrammprodukt zur direkten Kommunikation zwischen Hardwarebeschleunigern in einem Computercluster
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
CH604432A5 (pt) * 1977-03-16 1978-09-15 Europ Handelsges Anst
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
FR2530053B1 (fr) * 1982-07-08 1986-04-25 Bull Sa Procede pour certifier la provenance d'au moins une information enregistree dans une memoire d'un premier dispositif electronique et transmise a un deuxieme dispositif electronique, et systeme pour la mise en oeuvre d'un tel procede
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
EP0147716A3 (de) * 1983-12-24 1987-10-28 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3631797A1 (de) * 1986-09-18 1988-03-31 Siemens Ag Verfahren und vorrichtung zur verschluesselung von nutzdaten
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
GB2217949B (en) * 1988-03-29 1992-08-05 Aisin Seiki Data encryption
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
EP0396894B1 (en) * 1989-04-27 1995-05-24 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking

Also Published As

Publication number Publication date
NO914815D0 (no) 1991-12-06
CN1049946A (zh) 1991-03-13
JPH04506143A (ja) 1992-10-22
CA2056440C (en) 1999-12-21
DK0402301T3 (da) 1996-01-15
IL94633A (en) 1995-01-24
CN1023282C (zh) 1993-12-22
AU5851090A (en) 1991-01-07
IE901929L (en) 1990-12-07
DE402301T1 (de) 1993-09-23
IS3587A7 (is) 1990-12-08
CA2056440A1 (en) 1990-12-08
US5311595A (en) 1994-05-10
IE901929A1 (en) 1991-06-19
NO307120B1 (no) 2000-02-07
ATE127298T1 (de) 1995-09-15
HU905661D0 (en) 1992-06-29
HK35797A (en) 1997-03-27
IS1637B (is) 1996-09-20
EP0402301A1 (en) 1990-12-12
WO1990015490A1 (en) 1990-12-13
DK279089D0 (da) 1989-06-07
IL94633A0 (en) 1991-04-15
BR9007420A (pt) 1992-06-16
DE69021936D1 (de) 1995-10-05
HUT60417A (en) 1992-08-28
NO914815L (no) 1991-12-06
IE68507B1 (en) 1996-06-26
AU637380B2 (en) 1993-05-27
PT94307A (pt) 1993-06-30
KR0154542B1 (ko) 1998-11-16
HU213504B (en) 1997-07-28
EP0402301B1 (en) 1995-08-30
DE69021936T2 (de) 1996-01-18
FI915581A0 (fi) 1991-11-27
FI111307B (fi) 2003-06-30

Similar Documents

Publication Publication Date Title
PT94307B (pt) Metodo de transferencia de dados de um documento ou semelhante, sistema de transferencia de dados, documento electronico ou semelhante e um cartao para ser utilizado pelo referido metodo
JP4216475B2 (ja) 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
CN104104517B (zh) 一次性密码验证的方法和系统
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
US7178041B2 (en) Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
EP0750410B1 (en) Method and system for generation and management of secret key of public cryptosystem
TW449991B (en) Method and system for securely handling information between two information processing devices
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
US20060153380A1 (en) Personal cryptoprotective complex
US20050283601A1 (en) Systems and methods for securing a computer boot
CN107566407A (zh) 一种基于USBkey的双向认证数据安全传输与存储方法
BRPI0612024A2 (pt) dispositivo, método para inicializar uma chave segura a ser compartilhada entre o primeiro circuito integrado e o segundo circuito integrado, circuito integrado, programa de computador executado em um circuito integrado, e, chip de gerenciamento de energia adaptado para executar o gerenciamento de energia do dispositivo
JP2004508619A (ja) トラステッド・デバイス
EP1803100A1 (en) A method and apparatus for securing communications between a smartcard and a terminal
CN110874726A (zh) 一种基于tpm的数字货币安全保护方法
CN108629206A (zh) 一种安全加密方法、加密机及终端设备
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
CN108038392A (zh) 一种智能卡加密方法
Lu et al. Communication security between a computer and a hardware token
JP2004253875A (ja) 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム、および、プログラム記録媒体
CN118740478A (zh) 一种基于国密算法的密码机及其接口设计方法
Mutsuddi Smart Card-enabled security services to support secure telemedicine applications
JPH09107352A (ja) データ署名装置
Hancke Securing real-time field area network using small cards
Heilberufsausweis Common Criteria Protection Profile Health Professional Card (PP-HPC) with SSCD Functionality

Legal Events

Date Code Title Description
BB1A Laying open of patent application

Effective date: 19930225

FG3A Patent granted, date of granting

Effective date: 19980114

MM4A Annulment/lapse due to non-payment of fees, searched and examined patent

Free format text: MAXIMUM VALIDITY LIMIT REACHED

Effective date: 20130114