[go: up one dir, main page]

CZ294507B6 - Zařízení a způsob podmíněného přístupu - Google Patents

Zařízení a způsob podmíněného přístupu Download PDF

Info

Publication number
CZ294507B6
CZ294507B6 CZ1998408A CZ40898A CZ294507B6 CZ 294507 B6 CZ294507 B6 CZ 294507B6 CZ 1998408 A CZ1998408 A CZ 1998408A CZ 40898 A CZ40898 A CZ 40898A CZ 294507 B6 CZ294507 B6 CZ 294507B6
Authority
CZ
Czechia
Prior art keywords
conditional access
information
card
electronic
access device
Prior art date
Application number
CZ1998408A
Other languages
English (en)
Other versions
CZ40898A3 (cs
Inventor
Cornel Sibru
Original Assignee
Cornel Sibru
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Application filed by Cornel Sibru filed Critical Cornel Sibru
Publication of CZ40898A3 publication Critical patent/CZ40898A3/cs
Publication of CZ294507B6 publication Critical patent/CZ294507B6/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Position Input By Displaying (AREA)
  • User Interface Of Digital Computer (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Abstract

Vynález se týká zařízení podmíněného přístupu, určeného k použití ve spojení s hostitelským elektronickým zařízením. Zařízení tvoří periferní polohovací zařízení s alespoň jednou propojovací jednotkou elektronické karty. Je dále opatřeno prostředkem pro snímání osobních informačních dat, specifických pro uživatele, zastupujících důvěrný kód uživatele. Zařízení je uzpůsobeno k místnímu porovnání osobních informačních dat s informačními daty uloženými na elektronické kartě (5), aniž by osobní informační údaje prošly hostitelským elektronickým zařízením. Způsob zabezpečení přístupu do hostitelského zařízení a způsob zabezpečených datových transakcí obsahuje krok porovnání osobní informace o uživateli s daty uloženými na elektronické kartě prováděný zařízením podmíněného přístupu.ŕ

Description

(57) Anotace:
Vynález se týká zařízení podmíněného přístupu, určeného k použití ve spojení s hostitelským elektronickým zařízením. Zařízení tvoří periferní polohovací zařízení s alespoň jednou propojovací jednotkou elektronické karty. Je dále opatřeno prostředkem pro snímání osobních informačních dat, specifických pro uživatele, zastupujících důvěrný kód uživatele. Zařízení je uzpůsobeno k místnímu porovnání osobních informačních dat s informačními daty uloženými na elektronické kartě (5), aniž by osobní informační údaje prošly hostitelským elektronickým zařízením. Způsob zabezpečení přístupu do hostitelského zařízení a způsob zabezpečených datových transakcí obsahuje krok porovnání osobní informace o uživateli s daty uloženými na elektronické kartě prováděný zařízením podmíněného přístupu.
Zařízení a způsob podmíněného přístupu
Oblast techniky
Vynález se týká zařízení podmíněného přístupu, určeného k použití ve spojení s hostitelským elektronickým zařízením, tvořené periferním polohovacím zařízením s alespoň jednou propojovací jednotkou elektronické karty.
Zařízení je určeno k provádění zabezpečených transakcí elektronickými kartami, k identifikaci držitelů karet a/nebo ke kontrole jednotlivých kroků transakcí.
Aplikace se týkají zejména podmíněného přístupu ke zdrojům hostitelského zařízení, podmíněného přístupu ke zdrojům externích zařízení, které jsou součástí hostitelského zařízení nebojsou k němu připojeny, správy licencí programů uložených v paměti hostitelského zařízení nebo v paměti externích prostředků, které jsou součástí hostitelského zařízení nebojsou k němu připojeny, elektronické platby a pod.
Definice prvků zařízení podle vynálezu:
Elektronická karta je nosič, převážně ve tvaru karty, která obsahuje jeden nebo několik integrovaných obvodů vykonávajících funkce zpracování a/nebo ukládání, tedy např. paměťová karta nebo karta opatřená mikroprocesorem, tzv. čipová karta, bezkontaktní karta nebo karta PCMCIA.
Propojovací jednotka elektronické karty je každý prostředek tvořící rozhraní přenosu signálů mezi materiálem a elektronickou kartou podle standardních nebo specifických komunikačních protokolů. Přenos signálů může probíhat elektrickým nebo bezdrátovým spojem, např. elektromagnetickým nebo světelným.
Hostitelské zařízení je terminál, pracovní stanice, osobní počítač, multimediální počítač a také každé obdobné zařízení opatřené prostředky pro dvousměmé časově omezené nebo trvalé připojení k místní nebo veřejné komunikační síti.
Periferní polohovací zařízení je zařízení, kterým uživatel manuálně ovládá vizuální objekty v interakci s hostitelským zařízením opatřeným obrazovkou a uživatelským grafickým rozhraním s vizuálními objekty. Takovým zařízením je optomechanická myš s kuličkou, myš se speciální podložkou pracující na principu optického snímání pozice, kulový ovládač nebo trackball, zobrazovač s hrotem nebo kurzorem, tlaková podložka, joystick, pákové dálkové ovládání pro CD-I.
Dosavadní stav techniky
Tato periferní zařízení pracují společně se zařízením které kontrolují a jsou k němu připojeny komunikačním portem, např. portem RS232, UBS a podobných typů, nebo bezdrátovým spojem, např. infračerveným paprskem nebo elektromagnetickými vlnami. Jestliže je hostitelským zařízením přenosný počítač (a také v některých jiných případech), jsou tyto periferie zabudovány do počítače.
Vzhledem k tomu, že většina výrobců hostitelských zařízení přijala společné standardy, lze k počítačům připojovat různé typy polohovacích zařízení, která jsou také v poměru k nim lacinější.
V patentu EP-485, 275 nebo v patentu DE-432, 735, které představují současný stav techniky, se doporučuje začlenit do některých periferních polohovacích zařízení konektor elektronické karty. Nejbližší technikou je periferní zařízení popsané v dokumentu EP-485, 275. Toto zařízení je opatřeno konektorem elektronické karty, který je připojen přímo ke spojovacím kabelům mezi počítače a periferní zařízení. To umožňuje současný převod signálů týkajících se jednak funkcí polohování a jednak signálů k operacím bezpečnostních funkcí spojených s elektronickou kartou. Chování periferie mezi elektronickou kartou a počítačem, ke kterému je periferie připojena, je tedy transparentní. Periferní zařízení pouze zajišťuje elektrické spojení mezi elektronickou kartou a počítačem a neprobíhá v něm žádný proces zpracování. Celý proces zpracování osobního identifikačního kódu probíhá v hostitelském zařízení, což je zřejmě málo uspokojivé a nevýhodné pro další komerční rozvoj veřejných sítí, např. Internetu.
Hostitelská zařízení jsou dnes připojena alespoň k jedné síti, a to buď k místní síti v rámci organizace, nebo k veřejné síti, např. k INTERNETU. Třetí osoba se tedy může, a v některých případech dokonce snadno, připojit k hostitelskému prostředku a sdílet informace, které tento prostředek zpracovává. Existují sice technická řešení k filtrování informací přístupných z vně třetím osobám, ale tato řešení jsou jednak v rozporu se snahou většiny uživatelů o otevření a zvýšení úrovně informací a jednak vyžadují složitá a průměrnému uživateli nedostupná řízení o příslušných dohodách.
Podstata vynálezu
Tyto nevýhody do značné míry odstraňuje zařízení podmíněného přístupu, určené k použití ve spojení s hostitelským elektronickým zařízením, tvořené periferním polohovacím zařízením s alespoň jednou propojovací jednotkou elektronické karty, které je podle vynálezu dále opatřeno prostředkem pro získání osobních informačních dat, specifických pro uživatele, zastupujících důvěrný kód uživatele, a je uzpůsobeno k místnímu porovnání osobních informačních dat s informačními daty uloženými na elektronické kartě k získání či nezískání autorizačního informačního údaje pro uživatele, přeneseného na hostitelské elektronické zařízení, aniž by osobní informační údaje prošly hostitelským elektronickým zařízením. Toto zařízení podstatně zvyšuje úroveň ochrany před pokusy třetích osob získat kód nebo přístupový klíč sdružený s elektronickou kartou a přes lokální nebo veřejnou síť proniknout do hostitelského zařízení. Průnik do pamětí počítače v žádném případě neumožní přístup k datům týkajících se přístupových práv uživatele.
Podstata vynálezu spočívá v tom, že elektronická karta je snímána v místním režimu, tj. v periferním polohovacím zařízení a nikoli v hostitelském zařízení. Tento znak je podstatný, neboť se jedná o vytvoření přepážky mezi prostředky identifikace uživatele a počítačem a komunikační sítí, ke které je nebo může být počítač připojen.
Prostředky k identifikaci uživatele jsou soustředěny v periferním polohovacím zařízení, ke kterému má přístup pouze uživatel. Osobní identifikační znaky, např. tajný kód, jsou tedy snímány v podstatě utajeně. Tato data jsou vnitřním mikropočítačem porovnána s informacemi zapsanými kartou. Mikropočítač je zpravidla zabudován v elektronické kartě, ale může být také součástí periferního zařízení. Zařízení a způsob podle vynálezu zajišťuje, aby proces ověřování neprobíhal přenosem tajných dat do počítače. Výsledkem porovnání dat je informace souhlasu, nikoli informace o uživateli. Informace souhlasu je jedinou informací, která je přenesena do počítače. Tím se zabrání, aby třetí osoba pronikla přes počítač připojený k místní nebo veřejné síti k tajným informacím nebo ke kódu.
-2CZ 294507 B6
Zařízení podmíněného přistupuje výhodně doplněno dalšími prvky:
- je opatřeno snímačem zápisu signálu biometrických znaků, tj. např. snímačem obrazu otisků prstů a/nebo snímačem očního pozadí a/nebo hlasu,
- je opatřeno prostředky hlasové kontroly transakce,
- klávesnice a/nebo displej jsou umístěny na horní straně myši a kryt je kloubovitě připojen ke krabičce myši tak, aby po ukončení práce s propojovací jednotkou byla klávesnice a/nebo displej zakryt,
- zásuvka pro elektronickou kartu je provedena na úrovni drážky vedené po obvodu těla myši a v prostoru od tlačítek k protilehlé straně myši,
- jestliže je periferní zařízení opatřeno snímačem obrazu otisků prstů, je na těle myši provedeno lůžko pro vložení prstu, např. palce uživatele,
- je opatřeno hodinami s nepřetržitým napájením, které zaznamenávají čas operací, zejména finančních operací,
- je opatřeno alespoň dvěma vstupy elektronických karet,
- je opatřeno prostředky pro správu a provádění alespoň jedné bezpečnostní aplikace sdružené s aplikačním programem hostitelského zařízení,
- je opatřeno prostředky přenosu bezpečnostní aplikace mezi prostředky ukládání, správy a provádění bezpečnostní aplikace a elektronickou kartou, která obsahuje aplikaci distribuce těchto bezpečnostních aplikací,
- je provedeno jako obrazový snímač s hrotem a zdvojenou propojovací jednotkou elektronické karty a obsahuje prostředky pro sejmutí, kompresi a zápis ručně psaných informací a pro jejich následné vložení do hostitelského zařízení,
- je provedeno jako osobní multimediální pomocník a/nebo obsahuje prostředky pro provádění kancelářských aplikací, jako jsou např. kalkulátor, diář, časový plán apod.,
- obsahuje hodiny s nepřetržitým chodem a je opatřeno prostředky, které přenesou do periferního zařízení digitální zápis časových dat obsahující sekvenci dat týkající se k oprávnění, která je vypočítaná na základě dat uložených v paměti elektronické karty, dat zapsaných uživatelem a sekvence dat dodané hodinami.
Vynález se rovněž týká způsobu správy a provádění bezpečnostní aplikace v hostitelském zařízení. Způsob spočívá v tom, že v periferním zařízení, které je spojeno s hostitelským zařízením, se porovnají osobní data s daty zapsanými na elektronické kartě, přičemž tato osobní data se nepřenesou do hostitelského zařízení. V periferním zařízení jsou zabudovány prostředky pro sběr osobních dat a alespoň jeden konektor elektronické karty.
Způsob výhodně obsahuje rozšířený komunikační protokol specifického komunikačního protokolu pro polohovací zařízení periferního zařízení. Tento protokol umožní použít jediný sériový port pro komunikaci mezi aplikačními programy a polohovacím zařízením a zabezpečenými prostředky v zařízení podle vynálezu.
Výhodnou úpravou protokolu jsou data a příkazy přenášeny v rámcích tvořících soubor polí, z nichž každé představuje kódovanou sekvenci s předem stanoveným počtem bitů. Každý rámec obsahuje identifikační pole a alespoň jedno z následujících polí:
- pole informace polohování,
- pole informace týkající se zabezpečených prostředků.
Pole informace týkající se zabezpečených prostředků povinně obsahuje řídicí pole, které upřesňuje typ informace. Za tímto polem následují volitelná pole udávající délku zpráv bezpečnostní aplikace a pole kontroly integrity zprávy.
-3 CZ 294507 B6
Způsob podle vynálezu výhodně zajistí předání informace polohování aplikačnímu programu a zároveň přenesení zpráv k témuž nebo k jinému současně aktivnímu aplikačnímu programu a jeho bezpečnostní aplikaci.
Zařízení přenáší zprávy vyslané zabezpečenými prostředky v rámcích, jejichž prvým polem je specifický rámec modifikovaného polohování, za kterým následuje kompletní zpráva nebo zpráva rozčleněná do několika rámců stejného typu. Rámce polohování a rozšířené rámce se mohou střídat.
V jiné variantě jsou zabezpečené prostředky ukládání a provádění těchto bezpečnostních aplikací seskupeny ve vyměnitelné miniaturní elektronické kartě. V tomto případě správa a využití těchto prostředků ukládání a provádění bezpečnostních aplikací je nezávislé na provozu zařízení.
Přehled obrázků na výkresech
Vynález bude blíže objasněn na výkrese, na kterém znázorňuje:
obr. 1 spodní stranu (ve směru od kuličky) zařízení podmíněného přístupu podle vynálezu, které je provedeno ve verzi myš, obr. 2a, 2b dva příklady provedení myši z obr. 1, obr. 2c uspořádání displeje v jednom z příkladů provedení vynálezu, obr. 3 schéma výhodného uspořádání vnitřní části těla myši z obr. 1, obr. 4 pohled shora na jiné uspořádání zařízení podmíněného přístupu typu myši s kuličkou, obr. 5 možný způsob uspořádání zařízení z obr. 4, obr. 6 schéma uspořádání zařízení z obr. 4 (boční pohled), obr. 7 blokové schéma zařízení podmíněného přístupu s kontrolou biometrických údajů, obr. 8 pohled shora na zařízení podmíněného přístupu s kontrolou biometrických údajů, obr. 9 perspektivní pohled s výřezem na klávesnici mikropočítače s dotekovým polohovacím zařízením podle vynálezu, obr. 10 vývojový diagram možné sekvence dotazování aplikačního programu bezpečnostní aplikace nesené na sběrné kartě vložené do zařízení podmíněného přístupu podle možného způsobu provedení vynálezu, obr. 11 a 12 vývojové diagramy sekvencí instalace a deinstalace bezpečnostní aplikace na sběrné kartě vložené do zařízení podmíněného přístupu podle možného způsobu provedení vynálezu, obr. 13 až 18 strukturu přenosových rámců užitých v zařízení podmíněného přístupu podle vynálezu.
Příklady provedení vynálezu
Zařízení podle vynálezu bude popsáno na příkladu myši s kuličkou, přičemž obdobně může být uspořádán i jiný typ vstupního polohovacího zařízení. Na obr. 1 je znázorněno zařízení podle vynálezu odvozené z optomechanické myši, jejíž kulička 3 je přidržována v lůžku kruhovou pojistkou 2. Klávesnice 6 je uložena ve vybrání na spodní části těla 1 myši. Hloubka tohoto vybrání je určena tloušťkou klávesnice a smykacích destiček 4, tak aby se kulička 3 mohla volně valit po podložce.
Zařízení na obr. 1 je opatřeno propojovací jednotkou elektronické karty. Na obr. 1 je elektronická karta 5, např. karta podle normy ISO 7816 nebo také bezkontaktní karta,- vložena do zásuvky, která byla pro tento účel provedena na boční straně zařízení. Zařízení může být
-4CZ 294507 B6 opatřeno prostředky pro vložení obou typů elektronických karet, aby mohl být identifikován typ karty a kontrolováno její přesné vložení.
Klávesnici 6 lze také umístit na horní stranu myši a překrýt ji kloubovým víkem. Pro kontrolu transakcí a operací může být zařízení opatřeno displejem 7 z kapalných krystalů. Zařízení je spojeno s hostitelským zařízením kabelem s konektorem pro připojení k příslušnému portu hostitelského zařízení. Zařízení je napájeno z nezávislého zdroje nebo z hostitelského zařízení. Elektrické napájení může být prováděno buď vlastním nezávislým zdrojem periferního zařízení, nebo tak, jak je tomu ve většině případů, napětím z portu (RS232, UBS, GEOPORT), ke kterému je periferie připojena, nebo z druhého portu (klávesnice,...).
Zařízení může být opatřeno hodinami s nepřetržitým napájením pro datování finančních transakcí. Může také obsahovat zabezpečené prostředky pro aplikaci elektronické peněženky, kterou lze provádět finanční transakce. Tyto prostředky mohou být realizovány buď mikrokontrolérem v zabezpečené verzi, který obsahuje aplikaci elektronické peněženky, nebo užitím druhé propojovací jednotky pro elektronickou kartu, která takovou aplikaci obsahuje. Touto druhou kartou elektronické peněženky je nejvhodněji miniaturní karta 5a s konektory, např. karta formátu GSM, 15 x 25 mm, která je uložena uvnitř zařízení. To usnadní její výměnu při expiraci platnosti nebo při poruše. Její vnitřní funkce je shodná s funkcí elektronické peněženky.
V příkladu na obr. 2c je klávesnice pro snímání osobních dat nahrazena ekvivalentním zařízením zpracování dat. Zařízení je opatřeno programem, po jehož spuštění se na obrazovce 50 hostitelského zařízení objeví grafický obraz virtuální klávesnice 54 s virtuálními tlačítky 51, 52. Virtuální tlačítka 51 této klávesnice jsou rozložena náhodně a při každém dalším spuštění programu se mění. Sběr osobních dat se provádí pomocí polohovací funkce zařízení podmíněného přístupu podle vynálezu.
Vzhledem k podmínkám manipulace člověka s pracovními nástroji může mít tělo 1 myši různé tvary.
Na obr. 2a a 2b jsou znázorněny dva příklady možných tvarů těla myši.
V obou příkladech je zásuvka lb karty provedena z boku těla myši v prostoru proti tlačítkům 8.
Uspořádání znázorněné na obr. 2b je výhodnější, neboť je jednodušší z hlediska výroby. Zásuvka lb je provedena na úrovni obvodové drážky, která obvykle odděluje tlačítka 8 od těla myši 1, v prostoru ve směru od tlačítek k protilehlé straně myši.
Na obr. 3 je znázorněno výhodné uspořádání vnitřního prostoru těla 1 myši. V těle myši s kuličkou jsou uloženy dvě kladky 41, 42, které snímají a digitalizují pohyb kuličky, a přítlačný váleček 43. který je nepřetržitě v kontaktu s kuličkou 3. Pružina, která přidržuje přítlačný váleček 43 v kontaktu s kuličkou 3 je spirálovitá. Tím se uvolní prostor potřebný pro zásuvku elektronické karty 5.
Na obr. 4 až 6 je znázorněn jiný příklad uspořádání myši podle vynálezu. V tomto příkladu je klávesnice 6 umístěna na horní straně myši, tedy proti dnu lb. Kloubovitě uchycené víko 9 zakryje klávesnici, jestliže se právě nepoužívá propojovací jednotka elektronické karty. Víko 9 je na obr. 4 znázorněno výřezem. Je provedeno tak, aby jeho horní plocha po uzavření přesně kopírovala okraje těla myši. Polohovací zařízení má tedy tvar klasické myši.
Víko 9 je spojeno s tělem 1 myši otočným čepem 10, který se v těle 1 myši volně otáčí v ose, která je souběžná s osou otáčení víka 9.
-5CZ 294507 B6
Na těle 1 je provedena zarážka 10a vymezující krajní polohu zdvihu víka 9. Uživatel může úplně otevřít prostor klávesnice 6, ke které bude mít volný přístup. Po uzavření víka má polohovací zařízení opět tvar běžně používané myši.
Při aplikaci finančních transakcí v sítích přímého styku a/nebo v místním režimu umožní klávesnice uživateli provádět tyto funkce:
- kontrola platnosti,
- korekci, vymazání posledního číselného vstupu,
- deník, přečtení posledních transakcí,
- bilanci, přečtení obnosu nebo zůstatku v elektronické peněžence,
- volba, výběr valuty pro vnitřní elektronickou peněženku,
- místní režim, ukončit komunikaci s hostitelským zařízením,
- zrušení, opustit probíhající transakci,
- uzamčení elektronické karty,
- EW/karta, volba funkce peněženky (EW) nebo vložené karty, pokud je použita,
- přesun, spustit operaci přesunu.
Zařízení spojené s hostitelským zařízením, které je opatřeno odpovídajícím programovým vybavením a je připojeno k síti telematických služeb, umožní provádět zabezpečené platby zboží a služeb čipovými bankovními kartami a kartami elektronických peněženek a také zabezpečený převod peněz mezi vzdálenými objekty.
Jestliže dvě osoby na různých místech vlastní osobní počítač se zařízením podle vynálezu, mohou provádět následující zabezpečené transakce:
- převést určitou sumu peněz z bankovní karty prvé osoby na kartu elektronické peněženky druhé osoby,
- zvolit měnu, která bude předmětem převodu, ~ převést určitou sumu peněž z jedné karty elektronické peněženky na druhou,
- každá z obou osob může použít finanční služby nabízené její bankou pro karty elektronické peněženky,
- převést peníze ze svého běžného účtu na kartu elektronické peněženky a naopak,
- směnit cizí měnu a naopak.
Pokaždé, když je vyžadována identifikace držitele karty, je osobní kód nebo podpis sloužící jako identifikační znak zapsán na úrovni zařízení, které tak vytvoří překážku podvodům při zpracování dat.
Zařízení obsahující navíc prostředky pro užití karet elektronických peněženek umožní následující operace:
- ověřit zůstatkovou hodnotu nebo účetní bilanci,
- čtení deníku transakcí,
- uzamknout elektronickou peněženku.
Elektronická karta 5 může obsahovat několik finančních aplikací, např. jednu CB a alespoň jednu elektronickou peněženku. Každé základní zařízení podle vynálezu obsahuje prostředky k provádění transakcí mezi finančními aplikacemi umístěnými na téže elektronické kartě, přičemž bezpečnostní podmínky jsou zajištěny právě touto kartou.
-6CZ 294507 B6
Zařízení, které je opatřeno buď vnitřní elektronickou peněženkou (EW), nebo dvěmi stejnými propojovacími jednotkami, z nichž jedna obsahuje kartu elektronické peněženky v roli prostředníka, může být v místním režimu při postupném vkládání karet do příslušného konektoru použito pro transakce z karty na kartu a:
- převádět peníze z bankovní karty na elektronickou peněženku,
- převádět peníze z jedné elektronické peněženky na druhou,
- udržovat stav peněz v peněžence EW,
- anulovat poslední transakci.
Základní uspořádání každého výše popsaného zařízení je definováno prostředky k identifikaci uživatele karty (sejmutí osobního kódu nebo podpisu), propojovacími jednotkami elektronické karty a prostředky polohování (výběr, kontrola platnosti, změna). Jestliže vycházíme z tohoto základního uspořádání a k hostitelskému zařízení použijeme kombinaci různých sériových komunikačních prostředků, klávesnice, zobrazovací jednotky, napájení, hodiny, elektronické peněženky, vytvoříme tak řady zařízení podle vynálezu.
Výše popsané periferní zařízení poskytuje osobnímu počítači nebo interaktivní televizi funkci terminálu pro elektronické karty použitelné ve finančních aplikacích, kontrole přístupu, identifikace a platby.
Umožňuje platbu zboží a služeb v sítích přímého spojení pomocí bankovních čipových karet (CB) nebo elektronických peněženek a rovněž funkci domácí banky. Ve verzi elektronické peněženky (EW) může zařízení sloužit jako záložna peněz pro platbu v sítích nebo v místním režimu.
Zařízení umožní používání zosobněných (CB, elektronická peněženka. EW) nebo anonymních (elektronická peněženka. EW) prostředků platby. Elektronické finančnictví tak nahradí přímou manipulaci s fyzickými penězi a odstraní bariéry fyzické vzdálenosti mezi uživateli.
Zařízení může být použito pro správu podnikových sítí, pro zabezpečený přístup k počítačům a ochranu jejich programového vybavení.
Zařízení nahrazuje běžně používanou myš nebo jakékoli jiné sériové polohovací zařízení a je opatřeno řídicím programem, který je adekvátní každému typu hostitelského zařízení. V obecném smyslu je zařízení dálkovým ovladačem pro multimediální terminály (osobní počítače, interaktivní multimediální televize...), které jej vnímají jako polohovací zařízení. Může být také opatřeno přidanými aplikacemi, např. finančním kalkulátorem, zapisovacím zařízením, diářem ap.
Odvozené zařízení ve formě obrazového snímače s hrotem a s dvojím rozhraním elektronické karty, které podle potřeby zapisuje ručně psané texty komprimované do paměti, může být výhodně použito ve zdravotnických službách.
Obr. 7 znázorňuje uspořádání zařízení k provádění kontroly přístupu pomocí biometrických dat, např. sejmutím otisků prstů nebo očního pozadí. Takové zařízení je opatřeno snímačem 15 obrazů těchto dat, který je na tomto obrázku připojen k mikrokontroléru 12 periferního zařízení. Mikrokontrolér 12 je rovněž spojen se specifickými prostředky polohování U, se zobrazovací jednotkou 7 a s klávesnicí 6.
Mikrokontrolér 12 sdružuje prostředky kontroly zpracování a přenosu dat celého zařízení. Přes rozhraní 13 komunikuje s vnější elektronickou kartou 5, přes rozhraní 14 s vnitřní elektronickou kartou 5 a dále pak s mikropočítačem 19, ke kterému je tato periferie připojena.
-7CZ 294507 B6
V jiné variantě je mikrokontrolér 12 rovněž výhodně spojen s procesorem 16 syntézy a identifikace hlasu, ke kterému je např. připojen mikrofon MIC a reproduktor HP uložený v těle 1 zařízení. Tato varianta spočívá v kontrole hlasové odezvy uživatele v okamžiku čtení informací, které se objeví na displeji periferního nebo hostitelského zařízení. Toto provedení umožní rozeznat hlas a porovnat jej s digitalizovanou hlasovou signaturou zapsanou v elektronické kartě
5. K tomu postačí velmi malý počet slov, užití jednoduchých algoritmů a poměrně laciných integrovaných obvodů, aniž by se tím snížila určitost porovnání hlasu.
Prostředky zpracování, které tvoří výše uvedená jednotka s mikrokontrolérem 12, tvarují objekt biometrie zaznamenaný snímačem 15 a/nebo procesorovou jednotkou 16 identifikace hlasu tak, aby mohl být zpracován elektronickou kartou 5. Karta přijme a porovná tento objekt s referencí uloženou v její paměti. V jiné variantě může porovnání mezi referencí a biometrickým objektem, který zaznamenal snímač 15 nebo procesorová jednotka 16, provádět mikrokontrolér 12.
Prostředkem zpracování, kterým je v daném případě mikrokontrolér 12. může být také matematický koprocesor optimalizovaný pro zpracování signálů a/nebo šifrovaných výpočtů. Celá procesorová jednotka 16 nebo její část může být také výhodně zabudována na tentýž čip nebo na jednotku s mikrokontrolérem 12.
Obraz sejmutý snímačem 15, nebo rozpoznání hlasu zaznamenané procesorovou jednotkou 16, nahradí identifikační kód uživatele, který nemusí ke vstupu kódu použít klávesnici 6.
Na obr. 8 je znázorněno uspořádání, ve kterém je snímač 15 umístěn v boční stěně těla (1) myši ve vybrání 17 pro vložení prstu uživatele, např. jeho palce. Evropská norma EN 1546 přesně stanoví funkci a použití karet elektronické peněženky. Evropská norma EMV podrobně popisuje standardní postupy platby elektronickými kartami a charakteristiky těchto karet.
Ke zvýšení mobility vůči hostitelskému zařízení může být periferní zařízení opatřeno sériovými prostředky bezdrátového přenosu. K dosažení hostitelského zařízení mohou být použity prostředky přenosu radiových vln nebo infračerveného záření, které také vyhovují požadavkům ochrany životního prostředí.
Na obr. 9 je periferní zařízení zabudováno do mikropočítače, který je v tomto příkladu opatřen dotekovým polohovacím zařízením 20. Klávesnice 6 je nezávislá na klávesnici C počítače a je součástí panelu S klávesnice.
Doteková plocha zařízení 20 je rovněž výhodně využita jako klávesnice 6 k snímání osobních informací, když jednotlivé klávesy jsou zobrazeny na jejím povrchu. Zobrazení kláves může být nepřetržitě viditelné nebo viditelné jen při operaci identifikace držitele, např. zpětným prosvětlení užitím elektroluminiscenční vrstvy.
V jiném příkladu je zařízení podle vynálezu opatřeno prostředky syntézy řeči a přiměřeným slovníkem, který může být dálkově nastaven a/nebo modifikován zabezpečenou procedurou z pověřeného obslužného počítače. Takový server může být dodáván např. výrobcem zařízení podmíněného přístupu. Server s prostředky rozpoznání hlasu se může naučit minimum příkazů potřebných pro průběh transakcí, jako např.: přijmout, zrušit, pokračovat. Jestliže se např. na obrazovce počítače objeví cena 198,25 USD, postup kontroly tohoto údaje spočívá v přenosu informace týkající se ceny do periferie, která svými prostředky syntézy a reprodukce hlasu tuto informaci transformuje a vyšle zvuky jedna, devět, osm, čárka, dvě, pět, dolarů.
Potom zařízení zkontroluje platnost ceny dané transakce např. na příkaz přijmout, který pronese držitel elektronické karty vložené do zařízení. Hlasové příkazy mohou být nahrávány.
Na obr. 10 a dalších jsou znázorněna jiná hlediska vynálezu.
-8CZ 294507 B6
Periferní zařízení obsahuje bezpečnostní aplikaci, která je v dalším popisu označena odkazem SAM. Bezpečnostní aplikací SAM se rozumí program obsahující prováděcí kód a všechny specifické zdroje nutné k jeho provádění, umístěné a vykonávané v paměti zabezpečeného mikroobvodu, který je také opatřen zabezpečeným operačním systémem. Typickým příkladem bezpečnostní aplikace SAM je elektronická peněženka na elektronické kartě. V periferním zařízení je instalována bezpečnostní aplikace alespoň pro jeden aplikační program elektronického hostitelského zařízení, se kterým tato periferie komunikuje.
Aplikační program a jeho bezpečnostní aplikace znají tutéž tajnou informaci ve formě jednoho nebo několika klíčů a k ověření tohoto klíče provádí stejný šifrovací algoritmus.
Disponujeme tak bezpečnostní aplikací distribuce, která nahrazuje obyčejný klíč ochrany aplikačního programu proti neoprávněnému vniknutí. Bezpečnostní aplikace je výhodně (nikoliv však výlučně) nesena elektronickou kartou, která je v dalším textu označena jako sběrná karta SAMC. Tato karta je např. plněna druhou kartou, tzv. kartou distribuce, která je v dalším textu označována SAMD. Tato karta může být např. dodávána s aplikačním programem vyžadujícím ochranu proti neoprávněnému vniknutí. V tomto kontextu je na obr. 10 znázorněn vývojový diagram zjednodušené sekvence dotazování aplikačního programu, který pracuje místně nebo s přístupem do hostitelského zařízení komunikujícího s periferií, na bezpečnostní aplikaci SAM ve sběrné kartě periferního zařízení. Bezpečnostní aplikace SAM je ochranným klíčem tohoto aplikačního programu. Prvý krok 101 testu bezpečnostní aplikace SAM spočívá v generování náhodného kódu RNDC, který je poté uložen v paměti. Ve druhém kroku 102 je tento kód zašifrován známým postupem symetrického klíče. Aplikační program a jeho bezpečnostní aplikace SAM znají šifrovací klíč. Výsledkem kroku 102 je jiný kód představující test CLG pro přenesení k bezpečnostní aplikaci SAM. V kroku 103 aplikační program ověřuje, zda může přenést tento test CLG do řídicího programu zařízení. V kroku 104 je zpráva testu CLG přenesena do tohoto řídicího programu, který jej podle rozšířeného komunikačního protokolu pro polohovací zařízení tohoto periferního zařízení přenese k bezpečnostní aplikaci SAM místa určení.
Aplikační program v kroku 105 vyčkává určitý čas na kopii bezpečnostní aplikace SAM. K dešifrování testu CLG užije aplikace SAM algoritmu. Jestliže je aplikace SAM autentická, je stejný dešifrovací klíč a shledá původní náhodný kód nezašifrovaný. Její kopie RPL je přenesena do řídicího programu zařízení, aby v kroku 106 mohla být přečtena aplikačním programem. V následujícím kroku 107 se porovnává původní kód RNDC s kopií RPL. Jestliže jsou shodné, nejedná se o podvodný přístup. Taková sekvence testu aplikace SAM se začlení do chráněného aplikačního programu. Zatímco v případě úspěšného kroku 108 má sekvence na obr. 10 jedinou návratnou zprávu, chybové zprávy v kroku 109 jsou v praxi častější a odráží možné neúspěchy ve všech jejich krocích.
Zjednodušená sekvence instalace bezpečnostní aplikace SAM způsobem podle vynálezu je znázorněna na obr. 11.
Karta distribuce SAMD bezpečnostních aplikací může být použita pro několik instalací téže bezpečnostní aplikace. Tato karta obsahuje pro každou bezpečnostní aplikaci čítač přenosu licencí LCNT nastavený na počet povolených instalací této aplikace. Instalační program aplikačního programu vyzve v kroku 110 vložení karty distribuce SAMD do propojovací jednotky periferního zařízení. Procedura je přerušena jestliže:
- test v kroku 111 nepozná kartu distribuce SAMD nebo čítač počtu licencí LCNT je nulový,
- test v kroku 112 nenajde dostatek paměti ve sběrné kartě SAMC nebo tato karta nepodpoří spuštění aplikace SAM,
- test v kroku 114 nepotvrdí platnost kopie.
-9CZ 294507 B6
Jestliže se sloučí podmínky kroku 111 a 112, pak se v kroku 113 přenese aplikace SAM z karty distribuce SAMD na sběrnou kartu SAMC.
Mikrokontrolér propojovací jednotky periferního zařízení spustí tento přenos, který pak probíhá mezi oběma kartami podle kterékoli procedury přenosu zabezpečených dat.
V průběhu tohoto přesunu působí mikrokontrolér pouze jako spojovací kanál mezi oběma kartami SAMC a SAMD. Operační systém sběrné karty SAMC aktivuje výkonnou funkci aplikace SAM. Poté karta SAMC v kroku 114 provádí test, který obsahuje kontrolu platnosti vlastního přenosu a poté ověření správné funkce aplikace SAM. Toto ověření spočívá v modelování výzvy aplikace SAM a ověření jejího chování. Sběrná karta SAMC vymaže ze své paměti neplatnou aplikaci SAM. Instalace aplikace SAM je ekvivalentní přenosu hodnoty podle obdobného transakčního mechanizmu, jako v případě elektronické peněženky. Tento transakční mechanizmus zajišťuje v kroku 115, že čítač licencí LCNT se sníží o jednotku pouze v případě, jestliže je aplikace SAM potvrzena zabezpečenými prostředky ukládání, správy a provádění sběrné karty SAMC.
Zjednodušené vývojové schéma deinstalace aplikace SAM procedurou podle vynálezu je znázorněno na obr. 12.
Program deinstalace aplikačního programu podporovaného aplikací SAM vyzve v kroku 116 ke vložení karty distribuce SAMD nebo jejího ekvivalentu do propojovací jednotky periferního zařízení. Test v kroku 117 ověřuje zda aplikace SAM přijme kartu vloženou do této jednotky. Jestliže je karta SAMD původní, kód aplikace SAM zůstane zachován a v kroku 119 se zvýší o jednotku čítač licencí LCNT.
Jestliže karta SAMD není původní, kód aplikace SAM se přenese ze sběrné karty SAMC do kroku 121 za podmínky 120,že množství paměti je dostatečné, tedy za obdobných podmínek jako v kroku 113 výše popsaného procesu instalace. Operační systém karty SAMD ještě v kroku 121 nastaví výchozí hodnotu čítače licencí LCNT na nulu. V případě přenosu kódu aplikace SAM ověří karta SAMD v kroku 122, stejně jako je tomu v kroku 114 instalace aplikace SAM, pravost kopie. Operace deinstalace zajistí stejným transakčním mechanismem jako v případě instalace aplikace SAM, že pouze v případě úspěchu obsahuje karta SAMD platnou aplikaci SAM, čítač licencí LCNT se zvýší o jednotku a že karta SAMC vymaže v kroku 123 tuto aplikaci SAM ze své paměti. Způsob tak umožní, aby každá karta SAMD, která touto operací získala bezpečnostní aplikaci, byla ekvivalentní původní kartě distribuce. Bezpečnostní aplikace je přenášena po komunikačních sítích mezi dvěmi vzdálenými kartami, které mezi sebou komunikují prostřednictvím vřazených prostředků zajišťujících celistvost a přenos. Procedura přenosu aplikace SAM jakožto uživatelské licence, běžící po komunikačních sítích z jednoho hostitelského zařízení na jiné, je podobná výše popsané proceduře deinstalace aplikace SAM. V tomto případě je karta distribuce nahrazena sběrnou kartou.
Komunikační protokol správy a provádění bezpečnostních aplikací přednostně užívá pro přenos informací polohování a bezpečnostních zpráv stejnou sériovou komunikační cestu. Funkce polohování a terminálová funkce elektronické karty jsou tak k dispozici téměř současně a nezávisle jedna na druhé. Podle tohoto komunikačního protokolu jsou informace a příkazy přenášeny v rámcích (obr. 13), které obsahují soubor polí, z každé tvoří kódovanou sekvenci obsahující předem stanovený počet bitů. Rámec obsahuje povinně identifikační pole FID a alespoň jedno z následujících polí:
- pole informace polohování,
- pole informace vztahující se k bezpečnostní aplikaci.
- 10CZ 294507 B6
Identifikační pole FID iniciuje prostředky příjmu k analýze jeho obsahu. Pro periferní polohovací zařízení a daný režim provozu mají rámce neměnnou délku. V takovém rámci je k identifikaci jeho počátku užit váhově nejvyšší bit. Protokol prováděný podle vynálezu užívá pro zajištění kompatibility s klasickými polohovacími zařízeními stejnou metodu a řadí vždy informaci polohování na začátek rozšířeného rámce. Jak je znázorněno na obr. 13, rámec potahování nelze striktně považovat pouze za část identifikačního pole FID rozšířeného rámce. Např. přítomnost pole informace týkající se bezpečnostní aplikace může být označena podle stejného principu příznačnou hodnotou skupiny bitů prvého oktetu rámce. Pole informace týkající se bezpečnostní aplikace obsahuje na základě pozice dané touto příznačnou hodnotou skupiny bitů identifikačního pole FID všechny nebo část následujících polí v tomto pořadí:
- řídicí pole OPC,
- pole DLEN udávající délku zprávy bezpečnostní aplikace,
- pole obsahující celou nebo část zprávy CLG nebo RPL bezpečnostní aplikace,
- pole kontroly CRC integrity této zprávy.
Délka rozšířených rámců se mění v závislosti na řídicím poli OPC. Jestliže rámec obsahuje zprávu CLG určenou pro bezpečnostní aplikaci nebo zprávu RPL pro aplikační program, následuje za řídicím polem OPC pole DLEN udávající délku této zprávy CLG nebo RPL. Délka pole DLEN je funkcí maximální přípustné délky pro zprávy CLG a RPL. Prostředky kontroly a zpracování zařízení podle vynálezu neznají význam zpráv CLG a RPL. Případnou kontrolu integrity těchto zpráv CLG nebo RPL umožní volitelné pole CRC.
Rozšířený rámec je úplně definován jeho řídicím polem OPC. které obsahuje alespoň následující informace (obr. 14):
- kód operace OPC.C týkající se jedné nebo několika bezpečnostních aplikací,
- adresu OPC.A bezpečnostní aplikace týkající se rámce,
- počet oktetů OPC.S pole informací týkajících se bezpečnostní aplikace přenášené rozšířeným rámcem. Tento počet oktetů OPC.S se alespoň rovná délce řídicího pole OPC.
Adresa OPC.A se týká také propojovací jednotky, kterou se přistupuje k bezpečnostní aplikaci. Dlouhé zprávy jsou přenášeny v segmentech konstantní délky OPC.S s výjimkou posledního segmentu, rozčleněného do několika kratších rozšířených rámců. Tento způsob zajistí jednotnost frekvence sběru informace potahování.
Obr. 15 až 18 znázorňují příznačnou strukturu rozšířených rámců popsaných výše na obr. 13 a 14.
Obr. 15 znázorňuje rámec vyslaný běžně užívanou myší. Tento rámec obsahuje tři oktety, jejichž váhově nejvyšší bity nejsou použity. Tyto bity jsou použity k označení rozšířených rámců.
Vycházeje z tohoto rámce je na obr. 16 znázorněna struktura rozšířeného rámce, jehož identifikační pole FID přebírá rámec potahování a nastavuje na 1 váhově nejvyšší bit svého prvého oktetu. Řídicí obvod tak detekuje rozšířený rámec a analyzuje čtvrtý oktet, který odpovídá řídicímu poli OPC bezpečnostní informace. Pátý oktet DLEN = m označuje délku v oktetech kopie RPL aplikace SAM, a to buď sám, nebo ve spojení s jiným binárním polem v předcházejících oktetech, např. s váhově nejvyššími bity oktetů 2 a 3. Řídicí pole CRC obsahuje n oktetů.
Na obr. 17 a 18 je struktura prvého, resp. pátého rámce rozšířených rámců, které přenášejí kopii bezpečnostní aplikace v několika následných segmentech pro parametr PPC.S = 8, kopii RPL o 32 oktetech a CRC na 16 bitech. Pole OPC.S označuje řídicímu programu zařízení počet oktetů pole informací týkajících se bezpečnostní aplikace, které jsou s výjimkou posledního rámce přidány k rámci potahování. Rámce potahování a rozšířené rámce se tak mohou střídat.
- 11 CZ 294507 B6
Příklady uvedené v popisu nejsou vyčerpávající a odborník dané oblasti najde další možné varianty provádění vynálezu, aniž by překročil jeho rámec.

Claims (27)

  1. PATENTOVÉ NÁROKY
    1. Zařízení podmíněného přístupu, určené k použití ve spojení s hostitelským elektronickým zařízením, tvořené periferním polohovacím zařízením s alespoň jednou propojovací jednotkou elektronické karty, vyznačující se tím, že je dále opatřeno prostředkem pro získání osobních informačních dat, specifických pro uživatele, zastupujících důvěrný kód uživatele, a že je uzpůsobeno k místnímu porovnání osobních informačních dat s informačními daty uloženými na elektronické kartě (5) k získání či nezískání autorizačního informačního údaje pro uživatele, přeneseného na hostitelské elektronické zařízení, aniž by osobní informační údaje prošly hostitelským elektronickým zařízením.
  2. 2. Zařízení podmíněného přístupu podle nároku 1, vyznačující se tím, že prostředkem pro snímání osobních informací uživatele je klávesnice pro snímání alfanumerického identifikačního kódu nebo tablet opatřený zónou snímání rukopisu uživatele.
  3. 3. Zařízení podmíněného přístupu podle nároku 1 nebo 2, vyznačující se tím, že prostředkem snímání osobních informací je snímač biometrického identifikačního signálu, např. snímač obrazu otisků prstů a/nebo snímač obrazů očního pozadí a/nebo akustický snímač sdružený s prostředky rozpoznání hlasu.
  4. 4. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t í m , že je opatřeno klávesnicí (6) pro snímání osobních informací a/nebo displejem pro kontrolu transakce.
  5. 5. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se tí m, že prostředky snímání osobních informací jsou opatřeny zařízením, které umožní graficky znázornit na obrazovce hostitelského zařízení virtuální klávesy, jejichž náhodné rozložení se změní při každé jeho aktivaci, když se sejmutí osobních informací provádí potahováním na graficky znázorněných klávesách a kontrolou platnosti při navedení kurzoru na příslušnou klávesu, přičemž zpracování informací potahování a kontrola platnosti na virtuální obrazovce se provádí výhradně v zařízení podmíněného přístupu.
  6. 6. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t í m , že prostředkem pro snímání osobních informací je modul pro příjem a digitalizaci hlasu uživatele.
  7. 7. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se tím, že pro kontrolu transakce je opatřeno prostředky hlasové syntézy a akustické reprodukce.
  8. 8. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t i m , že prostředkem pro snímání osobních informací je taktilní zóna potahování (11), na jejímž povrchu jsou vyznačeny klávesy.
    - 12CZ 294507 B6
  9. 9. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se tí m, že je opatřeno hodinami s nepřetržitým chodem a prostředky, které přenesou do periferního zařízení digitální zápis časových dat obsahující sekvenci dat týkající se oprávnění vypočítaného na základě dat uložených v paměti elektronické karty (5) a dat zapsaných uživatelem a sekvence dat dodané hodinami.
  10. 10. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se tí m, že je opatřeno prostředky, které mu umožní provádět v součinnosti s hostitelským zařízením v sítích přímého styku všechny nebo některé z následujících zabezpečených transakcí týkajících se elektronické peněženky nebo bankovní karty, a to platbu, úhradu, anulaci operace, volbu devizy a/nebo všechny nebo některé z následujících zabezpečených transakcí týkajících se elektronické karty vložené v těchto prostředcích, a to doplnění elektronické peněženky z bankovního konta, převedení hodnoty z elektronické peněženky na bankovní konto, převedení hodnoty z jedné elektronické peněženky na druhou elektronickou peněženku, zatížení účtu elektronické peněženky a úvěrování bankovní kartou.
  11. 11. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t í m, že je opatřeno prostředky, které mu umožní provádět nezávisle a/nebo v součinnosti s hostitelským zařízením všechny nebo některé z následujících operací týkajících se karty elektronické peněženky vložené v těchto prostředcích, a to ověření aktuální hodnoty nebo bilance, čtení přehledu aktuálních transakcí nebo deník, uzamčení elektronické peněženky, změnu identifikačního kódu.
  12. 12. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se tím, že je opatřeno prostředky k provádění transakcí mezi finančními aplikacemi uloženými v téže elektronické kartě.
  13. 13. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t í m , že je opatřeno prostředky obsahujícími aplikaci elektronické peněženky a prostředky, které mu umožní provádět všechny nebo některé z následujících operací mezi kartami postupně vloženými do téhož konektoru, a to převést hodnotu z jedné elektronické peněženky na jinou, převést hodnotu z elektronické peněženky do tohoto zařízení, zatížit učet nebo úvěrovat kartou elektronické peněženky a zatížit účet nebo poskytnout úvěr z hodnoty na bankovní kartě, anulovat operaci.
  14. 14. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t í m , že tyto prostředky s aplikací elektronické peněženky jsou obsaženy ve vyměnitelné elektronické kartě (5).
  15. 15. Zařízení podmíněného přístupu podle kteréhokoli z předešlých nároků, vyznačující se t í m , že kromě toho je opatřeno aktivní plochou snímače s hrotem a/nebo plochou doteku a zobrazovací jednotkou, přičemž aktivní plocha a zobrazovací jednotka jsou provedeny na horní straně zařízení.
  16. 16. Způsob zabezpečení přístupu do hostitelského zařízení prováděný zařízením podmíněného přístupu se znaky uvedenými alespoň v jednom z předcházejících nároků, vyznačující se t í m , že alespoň některé z funkcí hostitelského zařízení jsou přístupné jen tehdy, jestliže uživatel zapíše osobní informaci shodnou s informací zapsanou na elektronické kartě, přičemž ověření shody osobní informace a informace zapsané na elektronické kartě je provedeno v periferním zařízení, aniž by osobní informace procházela hostitelským zařízením.
  17. 17. Způsob zabezpečených datových transakcí, který obsahuje krok porovnání osobní informace o uživateli s daty uloženými na elektronické kartě prováděný zařízením podmíněného přístupu se
    - 13CZ 294507 B6 znaky uvedenými alespoň v jednom z nároků 1 až 15, vyznačující se tím, že krok kontroly se provádí v zařízení podmíněného přístupu, které tak tvoří překážku vůči zneužití informací.
  18. 18. Způsob správy a provádění bezpečnostních aplikací v rámci elektronického interaktivního zařízení, které je opatřeno periferním zařízením, obrazovkou, prostředky k místnímu nebo dálkovému provádění aplikačních programů a grafickým uživatelským rozhraním s vizuálními objekty, které uživatel ovládá manuálně prostřednictvím periferního zařízení, vyznačující se tím, že komunikace alespoň mezi částí aplikačních programů a zabezpečenými prostředky ukládání, správy a provádění bezpečnostní aplikace, které spolupracují s alespoň jednou propojovací jednotkou elektronické karty (5) obsahující aplikaci distribuce bezpečnostních aplikací, probíhá podle komunikačního protokolu, který je oproti specifickému komunikačnímu protokolu prostředků polohování periferního zařízení rozšířen.
  19. 19. Způsob podle kteréhokoli z předešlých nároků 16 až 18, vyznačující se tím, že informace a příkazy jsou podle tohoto protokolu přenášeny v rámcích obsahujících soubor polí, z nichž každé obsahuje kódovanou sekvenci s předem určeným počtem bitů, když každý rámec obsahuje identifikační pole (FID) a alespoň jedno z těchto polí: pole informace polohování a pole informace týkající se zabezpečených prostředků.
  20. 20. Způsob podle nároku 19, vyznačující se tím, že pole informace týkající se zabezpečených prostředků obsahuje všechny nebo část polí v tomto pořadí: řídicí pole (OPC), pole délky zprávy (DLEN) bezpečnostní aplikace, pole obsahující celou nebo část zprávy (CLG) nebo (RPL) vlastní bezpečnostní aplikace, pole kontroly (CRC) integrity zprávy.
  21. 21. Způsob podle nároku 20, vyznačující se tím, že řídicí pole (OPC) obsahuje alespoň tyto informace: kód operace (OPC.C) týkající se jedné nebo několika bezpečnostních aplikací, adresu (OPC.A) bezpečnostní aplikace, které se týká rámec, počet (OPC.S) oktetů pole informace týkající se bezpečnostní aplikace nesený v rozšířeném rámci, přičemž tento počet (OPC.S) se alespoň rovná délce řídicího pole (OPC).
  22. 22. Způsob podle nároků 16 až 21, vyznačující se tím, že aplikace distribuce bezpečnostních aplikací (30) obsahuje čítač licencí (LCNT) užitý ke kontrole vícenásobných přenosů stejné bezpečnostní aplikace, které jsou vymezeny předem stanoveným počtem instalací nebo licencí.
  23. 23. Způsob podle nároků 18a 22, vyznačující se tím, že operace přenosu bezpečnostní aplikace mezi místními a vzdálenými zabezpečenými prostředky obsahuje část nebo všechny následující kroky: krok identifikace iniciátora přenosu, vzájemné autentizace spolupracujících zabezpečených prostředků, kontroly platnosti kopie kódu aplikace na prostředcích v cílovém místě, kontrola platnosti kopie a krok neplatnosti bezpečnostní aplikace v prostředcích výchozího programu.
  24. 24. Způsob podle nároku 23, vyznačující se tím, že krok identifikace iniciátora přenosu spočívá v tom, že bezpečnostní aplikace instalovaná v jednom ze zabezpečených prostředků ukládání, správy a provádění bezpečnostních aplikací (27) nebo aplikace distribuce bezpečnostních aplikací (30), identifikuje iniciátora přenosu prostřednictvím osobního kódu, který je zpracován pouze na úrovni prostředků periferie a neprochází interaktivním elektronickým zařízením.
    -14CZ 294507 B6
  25. 25. Způsob podle nároku 24, v y z n a č u j í c í se tí m, že krok neplatnosti bezpečnostní aplikace v prostředcích výchozího programu spočívá ve vymazání jejího kódu a v uvolnění jejich zdrojů s výjimkou aplikace distribuce bezpečnostních aplikací (30), jejíž čítač licencí (LCNT) se sníží o jednotku.
  26. 26. Způsob podle kteréhokoli z předchozích nároků 16 až 25, vyznačující se tím, že řídicí program periferního zařízení dodá aplikačnímu programu informaci polohování a současně zajistí přenos zpráv k témuž nebo jinému současně aktivnímu aplikačnímu programu a jeho bezpečnostní aplikaci.
  27. 27. Způsob zabezpečování přístupu k hostitelskému zařízení podle nároku 16, vyznačující se tí m, že hostitelské zařízení vyšle do zařízení podmíněného přístupu informace o probíhající transakci, tyto informace jsou transformovány hlasovou syntézou a kontrola platnosti transakce je provedena tím, že držitel karty pronese do mikrofonu zabudovaného v zařízení předem určené slovo nebo výraz.
CZ1998408A 1995-08-21 1996-08-08 Zařízení a způsob podmíněného přístupu CZ294507B6 (cs)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite

Publications (2)

Publication Number Publication Date
CZ40898A3 CZ40898A3 (cs) 1998-12-16
CZ294507B6 true CZ294507B6 (cs) 2005-01-12

Family

ID=26232166

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ1998408A CZ294507B6 (cs) 1995-08-21 1996-08-08 Zařízení a způsob podmíněného přístupu

Country Status (28)

Country Link
US (1) US6070796A (cs)
EP (1) EP0870222B1 (cs)
JP (2) JPH11511278A (cs)
KR (1) KR100472403B1 (cs)
CN (1) CN1154902C (cs)
AR (1) AR003316A1 (cs)
AT (1) ATE217103T1 (cs)
AU (1) AU720839B2 (cs)
BG (1) BG63764B1 (cs)
BR (1) BR9610236A (cs)
CA (1) CA2230150C (cs)
CZ (1) CZ294507B6 (cs)
DE (1) DE69621042T2 (cs)
DK (1) DK0870222T3 (cs)
EA (1) EA001415B1 (cs)
ES (1) ES2176481T3 (cs)
HU (1) HU222163B1 (cs)
MX (1) MX9801434A (cs)
NO (1) NO317497B1 (cs)
NZ (1) NZ503211A (cs)
PL (1) PL184741B1 (cs)
PT (1) PT870222E (cs)
RO (1) RO118910B1 (cs)
SK (1) SK285147B6 (cs)
TR (1) TR199800267T2 (cs)
TW (1) TW328993B (cs)
UA (1) UA49845C2 (cs)
WO (1) WO1997007448A2 (cs)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
AU7078098A (en) * 1997-04-21 1998-11-13 Olivetti Solutions S.P.A. Device for transmitting and receiving information connectable to an electronic computer
WO1999018494A1 (en) * 1997-10-03 1999-04-15 Simon Buchwald Smartcard terminal
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
JPH11175254A (ja) 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6256019B1 (en) 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1081606A3 (de) * 1999-08-31 2001-05-02 comMouse AG Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern
WO2001023987A1 (en) * 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
EP1277162A4 (en) * 2000-02-18 2008-02-20 Vasco Data Security Inc ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE
EP1150453B1 (en) * 2000-04-26 2006-02-15 Semiconductor Energy Laboratory Co., Ltd. A communication system and method for identifying an individual by means of biological information
AU6388001A (en) 2000-05-04 2001-11-12 Marco Iori User recognition system for automatically controlling accesses, apparatuses and the like equipment
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
IL137068A0 (en) * 2000-06-28 2001-06-14 Creditec Ltd Device for effecting credit card transactions
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
EP1374008A2 (en) * 2000-12-28 2004-01-02 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1632838A3 (en) * 2004-09-02 2006-12-13 O2 Micro International Limited Secure personal identification entry system
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
US8352730B2 (en) * 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US7481364B2 (en) 2005-03-24 2009-01-27 Privaris, Inc. Biometric identification device with smartcard capabilities
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US9054408B2 (en) * 2008-08-29 2015-06-09 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
EP2634719B1 (en) * 2008-12-01 2018-03-28 BlackBerry Limited System and method of providing biometric quick launch
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
EP2462567A2 (en) * 2009-05-03 2012-06-13 Logomotion, s.r.o. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
EP2278437A2 (en) * 2009-05-19 2011-01-26 Shining Union Limited Computer mouse
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (en) * 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN106951754B (zh) * 2016-01-06 2018-08-31 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
WO2021142612A1 (zh) * 2020-01-14 2021-07-22 华为技术有限公司 安全隔离方法、装置以及计算机系统
USD1025131S1 (en) * 2022-05-05 2024-04-30 Capital One Services, Llc Display screen with graphical user interface for card communication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
US5367150A (en) * 1988-09-26 1994-11-22 Hitachi Maxell, Ltd. Data processing system using IC card
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (cs) * 1989-06-15 1991-01-29
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
WO1992021082A1 (en) * 1991-05-02 1992-11-26 Eden Group Limited Pointing device for a computer and computer cooperating with a pointing device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
JP3273446B2 (ja) * 1992-11-17 2002-04-08 株式会社日立製作所 情報処理システム
EP0633520B1 (en) * 1993-07-01 2000-09-20 Koninklijke Philips Electronics N.V. Remote control having voice input
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Also Published As

Publication number Publication date
EP0870222A2 (fr) 1998-10-14
PL184741B1 (pl) 2002-12-31
KR100472403B1 (ko) 2005-09-02
MX9801434A (es) 1998-10-31
HUP9900499A2 (hu) 1999-06-28
UA49845C2 (uk) 2002-10-15
CZ40898A3 (cs) 1998-12-16
US6070796A (en) 2000-06-06
JP2007305144A (ja) 2007-11-22
JPH11511278A (ja) 1999-09-28
NO980728D0 (no) 1998-02-20
PL325164A1 (en) 1998-07-06
SK285147B6 (sk) 2006-07-07
NZ503211A (en) 2001-12-21
ES2176481T3 (es) 2002-12-01
EP0870222B1 (fr) 2002-05-02
WO1997007448A2 (fr) 1997-02-27
AR003316A1 (es) 1998-07-08
PT870222E (pt) 2002-10-31
AU720839B2 (en) 2000-06-15
BG102336A (en) 1998-12-30
CN1194043A (zh) 1998-09-23
DK0870222T3 (da) 2002-08-26
TR199800267T2 (xx) 1998-07-21
NO980728L (no) 1998-04-20
AU6824096A (en) 1997-03-12
NO317497B1 (no) 2004-11-08
CA2230150C (en) 2007-02-06
WO1997007448A3 (fr) 1997-05-09
EA001415B1 (ru) 2001-02-26
KR19990036417A (ko) 1999-05-25
HU222163B1 (hu) 2003-04-28
BG63764B1 (bg) 2002-11-29
SK22098A3 (en) 1998-10-07
EA199800217A1 (ru) 1998-08-27
CN1154902C (zh) 2004-06-23
ATE217103T1 (de) 2002-05-15
TW328993B (en) 1998-04-01
CA2230150A1 (en) 1997-02-27
RO118910B1 (ro) 2003-12-30
DE69621042D1 (de) 2002-06-06
BR9610236A (pt) 1999-06-15
HUP9900499A3 (en) 1999-12-28
DE69621042T2 (de) 2003-05-22

Similar Documents

Publication Publication Date Title
CZ294507B6 (cs) Zařízení a způsob podmíněného přístupu
US6817521B1 (en) Credit card application automation system
US6454173B2 (en) Smart card technology
Shelfer et al. Smart card evolution
EP0379333B1 (en) Secure data interchange system
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
CN1892711B (zh) 生物认证方法和生物认证系统
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
WO2008147457A1 (en) Point0f sale transaction device with magnetic stripe emulator and biometric authentication
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
CN1370311A (zh) 卡存储设备
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
KR100520498B1 (ko) 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치
Shelfer et al. Smart Card Evolution Smart cards and their related technologies are an emerging component of electronic commerce worldwide. In some countries, they are revolutionizing aspects of commerce, healthcare, and recreation.
JP2002163628A (ja) メモリカードおよびメモリカード身分認証システム

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20130808