In accordance with a first aspect, a method for operating an electronic
device adapted to be electronically coupled to at least one microprocessor
based device and prevent unauthorized access to data exchanged between the
at least one microprocessor based device and other microprocessor based
devices, the method including: in a first mode, establishing a secure
point-to-point communications session with another like device and
receiving security data from the other like device, the security data
being associated with an intended recipient microprocessor based device;
and, in a second mode, receiving the data from an originating one of the
at least one microprocessor based devices, encrypting the data using at
least the received security data and sending the encrypted data to the
originating microprocessor based device.
In accordance with a second aspect, a method for exchanging data between a
plurality of suitable microprocessor based devices over a computer network
so as to frustrate unauthorized access to the data, the method including:
identifying at least first and second recipients for the data to be
exchanged; identifying first security data associated with the first
recipient and second security data associated with the second recipient;
and, encrypting the data using the first and second security data.
Secondo una prima moda, un metodo per fare funzionare un dispositivo elettronico si è adattato per essere accoppiato elettronicamente almeno ad un dispositivo basato microprocessore ed impedisce l'accesso non autorizzato ai dati scambiati fra il almeno un dispositivo basato microprocessore ed altri dispositivi basati microprocessore, il metodo compreso: in un primo modo, stabilente un punto sicuro per indicare la sessione di comunicazioni con un altro gradisca il dispositivo e la ricezione dei dati di sicurezza dall'altra come il dispositivo, i dati di sicurezza che sono associati con un dispositivo basato microprocessore recettivo progettato; e, in un secondo modo, ricevere i dati da iniziante almeno dei dispositivi basati un microprocessore, cifrando i dati usando almeno i dati ricevuti di sicurezza e trasmettendo i dati cifrati al microprocessore iniziante ha basato il dispositivo. Secondo una seconda moda, un metodo per lo scambio dei dati fra una pluralità di microprocessore adatto ha basato i dispositivi su una rete di calcolatore in modo da frustrare accesso non autorizzato ai dati, il metodo compreso: identificare almeno in primo luogo e secondi destinatari affinchè i dati siano scambiati; identificando i primi dati di sicurezza si è associato con il primo destinatario ed i secondi dati di sicurezza connessi con il secondo destinatario; e, cifrando i dati usando i primi e secondi dati di sicurezza.