[go: up one dir, main page]

JPH11511278A - 条件付きアクセス装置と方法 - Google Patents

条件付きアクセス装置と方法

Info

Publication number
JPH11511278A
JPH11511278A JP9508989A JP50898997A JPH11511278A JP H11511278 A JPH11511278 A JP H11511278A JP 9508989 A JP9508989 A JP 9508989A JP 50898997 A JP50898997 A JP 50898997A JP H11511278 A JPH11511278 A JP H11511278A
Authority
JP
Japan
Prior art keywords
information
card
application
conditional access
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9508989A
Other languages
English (en)
Inventor
シルブ,コルネル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Application filed by Individual filed Critical Individual
Publication of JPH11511278A publication Critical patent/JPH11511278A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Position Input By Displaying (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • User Interface Of Digital Computer (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Abstract

(57)【要約】 本発明は少なくとも一つの集積回路カプラーを具備するポインティングデバイスから成る、ホスト電子機器と接続して使用される条件付きアクセス装置と方法に関するものであり、さらに使用者に関する個人情報取得手段を備え、前記個人情報がホスト機器を経由することなしに集積回路カード(5)内に記憶された情報と局所的に比較されることを特徴とする。

Description

【発明の詳細な説明】 条件付きアクセス装置と方法 発明の分野 本発明は集積回路カードのための一つまたは複数個のカプラーを具備するポイ ンティングデバイスによって形成される条件付きアクセス装置に関するものであ る。 当該装置は集積回路カードによって機密保護された取引実行、カード所持者の 識別、および/または取引過程の管理のためのものである。 主たる用途分野としては、ホスト機器の資源への条件付きアクセス、ホスト機 器がリンクまたは接続されている外部機器で利用可能な資源への条件付きアクセ ス、ホスト機器またはホスト機器がリンクまたは接続されている外部機器に記憶 されているソフトウェアの利用許可の管理、電子支払い、などが挙げられる。 定義 「集積回路カード」は、一般的に「チップカード」と呼ばれているメモリカー ドまたはマイクロプロセッサカード、無接点カードあるいは PCMCIA カー ドなどの、処理および/または記憶機能を実行する一つまたは複数個の集積回路 を具備した、一般的にカード形の媒体を意味するものとする。 「集積回路カードカプラー」は、標準または特殊通信プロトコルに従って、ハ ードウェアと集積回路カードの間の信号交換のためのインターフェイスの役割を 果たす一切の手段を意味するものとする。信号の交換は電気的接続、あるいは電 磁的または光などによって無線で実現することができる。 「ホスト機器」は、電算機端末、ワークステーション、パソコン、マルチメデ ィア端末、などを意味し、またとくに、構内あるいは公衆通信回線網に一時的あ るいは常時双方向接続する手段を備えた上記一切の機器を意味するが、それらに 限らないものとする。 「ポインティングデバイス」はボール形光学機械式マウス、特殊マットを必要 とする光学式マウス、トラックボール、ペンまたはカーソル式デジタイザ、タッ チ式ポインター、ジョイスティック、CD-I用のレバー式リモコンなどの、視 覚オブジェクトを含む、画面とグラフィックユーザーインターフェイスを備えた 対話型ホスト機器とともに使用するための、視覚オブジェクト上で移動するため に使用者が手で動かす装置を意味するものとする。 先行技術 これらのデバイスはそれが制御し、RS232、USBまたは同等のポートなど の通信ポートを介して接続された、あるいは赤外線や電磁波などのリンクによる 、無線通信手段によってリンクされた機器と共同して動作する。場合によっては 、特にホスト機器が携帯用電算機の場合、これらのデバイスは後者に組み込まれ ているが、その場合でも独立した機器を構成している。 一般的には、共通標準ホスト機器のメーカーの大半が採用しているので装置は 容易に交換することができる。さらにこれらのデバイスはホスト機器の価格に比 較して比較的安価な装置である。したがって、ホスト機器とは無関係に、同様な 装置によって問題なしに交換することができる。 先行技術、例えば、欧州特許EP485275またはドイツ特許DE4326735におい て、一部のポインティングデバイスに集積回路カードコネクタを組み込むことが 提案された。一番最近の技術に当たる欧州特許出願EP485275に記載のデバイス はポインティング機能に関する信号交換と、集積回路カードに組み合わされた機 密保護機能の利用のための信号交換を同時に可能にするために、電算機とデバイ スの間の共通の導線に直結された集積回路カードコネクタを備えている。デバイ スは集積回路カードと接続されている電算機の間で透明に振る舞う。デバイスで は何の処理も行われず、集積回路カードと電算機の間の電気的連絡を確保するだ けである。個人識別コードの捕捉プロセス全体はホスト機器内で行われるので、 それは不十分であり、インターネットなどの公衆回線網の商業的開発の大きな障 害になっている。 現状技術の主たる問題 事実、ホスト機器は今日ほとんど必ず少なくとも一つの、組織内のネットワー ク、あるいはインターネットなどの公衆ネットワークにリンクされている。した がって、第三者がホスト機器に接続して、後者によって処理されている情報を知 ることは可能であり、簡単でさえある。外部の第三者がアクセスできる情報を選 別するための技術的解決法は多数存在するが、これらの解決法は開放志向と、大 半の使用者の通信レベルの引き上げという方針とは矛盾するものであり、最適に 動作するためには、複雑で、平均的な使用者には一般的に理解できない調停を強 いるものである。 本発明の説明 本発明の目的は、公衆回線網またはLANなどによってホスト機器に接続して 集積回路カードに組み合わされたアクセスコードまたは鍵を取得しようとする第 三者による悪意の侵入に対する安全性レベルを大幅に引き上げる条件付きアクセ ス装置を提案しこれらの障害を改善することである。いかなる場合にも、電算機 のメモリに侵入しても、使用者認証に関するデータにはアクセスできなくなる。 このため、本発明は集積回路カードの利用が局所的に行われる、すなわちホス ト機器ではなくポインティングデバイス内で行われることをもって成る。この特 徴はきわめて重要である。これによって一方の使用者識別手段と、他方の電算機 とそれが接続され得る通信ネットワークの間に障壁が築かれる。 使用者識別手段は、使用者だけがアクセスできるポインティングデバイスに集 約されている。後者は、例えば、暗証コードなどによって、秘密の原則で個人デ ータを捕捉する。このデータは局所の小型計算機によってカードに記録された情 報で確認される。この小型計算機は一般的にカード内に組み込まれているが、デ バイス内に組み込むこともできる。本発明による装置と方法では、この確認によ って秘密データが電算機に伝送されることは全くない。比較は、電算機に伝送さ れる唯一の情報である、使用者を認証するかしないかの情報によって行われる。 これはLANまたは電話回線を介して電算機にリンクされた第三者がコードなど の秘密情報にアクセスすることを防止するためにきわめて重要である。 本発明のさらに別の特徴 本発明は有利にはさらに下記の様々な特徴を備えている: ・指紋画像検出器および/または眼底画像検出器および/または音声認識検出器 などの、生物測定識別信号を捕捉するための検出器を備える; ・音声取引制御手段を備える; ・キーボードおよび/または画面がマウスの上部前面に配置され、チップカード カプラーが使用されないときに、閉じた位置で、前記キーボードおよび/または 前記画面を保護するためにカバーがマウスケースの上に連接されている; ・操作ボタンとその上に前記操作ボタンが取り付けられているマウスのケース本 体の間の空間の延長部内においてマウスがその周囲に備えている溝の高さに供え られたチップカード挿入スロット; ・デバイスが指紋画像検出器を備えている場合、そのケースは、親指などの、操 作者の指を受納するための案内装置を備えている; ・装置は金融取引を始めとする、取引の日付を記録することを可能にする恒久的 電源の時計を備えている; ・少なくとも二つのチップカード入力を備えている; ・ホスト機器のアプリケーションソフトウェアと組み合わされた少なくとも一つ の機密保持アプリケーションの管理と実行のための手段を備えている; ・機密保持アプリケーションの保存、管理と実行のための手段と、これらの機密 保持アプリケーションの配布アプリケーションを含む集積回路カードの間で機密 保持アプリケーションの転送を可能にする手段を備えている; ・ペン型でチップカード二重カプラー型のクリップボードを構成し、手書き情報 を捕捉、圧縮、記録し、それを後にホスト機器に送るための手段を備えている; ・マルチメディア個人アシスタントを構成し、および/または電卓、メモ帳、時 計、などの一つまたは複数個のオフィスアプリケーションを利用する手段を内蔵 している; ・常時動作する時計を備え、集積回路カードに記憶されたデータと使用者によっ て捕捉されたデータから計算した承認に関する連続したデータを含む日付のある デジタルデータ、および時計から提供された一連のデータをデバイスに伝送する 手段を備えている。 本発明はさらに、デバイスが個人データ取得手段と少なくとも一つの集積回路 カードコネクタを内蔵して、個人データをホスト機器に伝送することなしに、個 人データと集積回路カード内に記録されたデータをホスト機器にリンクされたデ バイス内で比較することから成るホスト機器内の機密保持アプリケーション管理 と実行方法にも関するものである。 有利な実施態様によれば、該方法はデバイスのポインティング手段に固有の通 信プロトコルの拡張通信プロトコルを含んでいる。このプロトコルはアプリケー ションソフトウェアと本発明による装置内にまとめられたポインティング手段と 機密保護された手段の間の通信のためにシリアルポートを一つだけ使用すること を可能にする。 したがって、このプロトコルの一つの有利な形態によれば、データとコマンド はそれぞれが所定のビット数から成る符号化されたシーケンスで構成されるフィ ールドの集合を含むフレームの形で伝送され、それぞれのフレームは識別フィー ルドと、 ・ポインティング情報フィールドと、 ・機密保護された手段に関する情報フィールド: の少なくとも一つのフィールドを含んでいる。 機密保護手段に関する情報フィールドには情報の種類を明確にする制御フィー ルドと、それに続く機密保持アプリケーションのメッセージ長を与えるオプショ ンのフィールド、ならびに前記メッセージの完全性制御フィールドが必ず含まれ ている。 有利には、当該方法はポインティング情報をアプリケーションソフトウェアに 提供するだけでなく、同時に起動している同一または他のアプリケーションソフ トウェアと、その機密保護アプリケーションへのメッセージの伝送を保証する。 好適には、装置は機密保護手段から発生したメッセージを、その第一のフィー ルドが変更されたポインティング固有のフレームであって、それに完全な、ある いは同一のタイプの複数のフレームにわたって配分された前記メッセージが続く フレームであるフレームの形で伝送する。したがって、ポインティングフレーム と拡張フレームは交互になることがある。 変型によれば、前記機密保護アプリケーションの保存と実行の機密保護手段は 取り外しできる小型の集積回路カード内にまとめられている。したがって、機密 保護アプリケーションの前記保存、実行手段の管理と利用可能性は装置の保守と は独立させることができる。 付属図面の呈示 本発明は非制限的な例として挙げられ、付属の図面に図示された、下記の詳細 な説明を読むことによっていっそうよく理解できるだろう。 図1は「マウス」バージョンの本発明の可能な実施態様による条件付きアクセ ス装置の底側(ボール側)の図である。 図2aと2bは図1のマウスの可能な二つの変型実施態様を表す斜視図である。 図2cは変型実施態様の利用のための画面の図である。 図3は図1のマウスのケース内部の可能な有利な構成を示す概略図である。 図4は本発明の可能な別の変型によるボールマウス型の条件付きアクセス装置 の上側の図である。 図5は図4の変型のための可能な実施態様を示す斜視図である。 図6は図4の変型のための可能な実施態様を示す側面概略図である。 図7は生物測定管理を備えた条件付きアクセス装置のブロック図である。 図8は生物測定管理を備えた条件付きアクセス装置の上側の図である。 図9は本発明によるタッチ式ポインティング装置を備えたマイコンのキーボー ドの一部の概略斜視図である。 図10は本発明のための可能な実施態様による条件付きアクセス装置内に挿入さ れた収集カードに搭載された機密保護アプリケーションの、アプリケーションソ フトウェアによる予想される一連の質問を示すフローチャートである。 図11と12は本発明のための可能な実施態様による条件付きアクセス装置内に挿 入された収集カード上の機密保護アプリケーションのインストールとアンインス トールのシーケンスを示すフローチャートである。 図13から18は本発明の可能な実施態様による条件付きアクセス装置で使用され る通信フレーム構造を示している。 本発明の実現の非制限的な様々な例の詳細な説明 以下に本発明による装置をボール式マウスの形で説明するが、他のタイプのポ インティング装置にも同じプロトコルが適用される。図1はボール(3)がカバ ー(2)によってそのケージの中に保持された光学機械式マウスから派生した本 発明による装置を示している。キーボード(6)はマウスの本体の底部(1)に 備えられたくぼみ内に収納されている。このくぼみの深さは、全体がボール(3 )を駆動する支え面に触れないようにキーボードの厚みと滑りシュー(4)の厚 みに応じて選択される。 図1に示した装置は集積回路カードカプラーを備えている。図1において、例え ば、規格ISO 7816に合致する集積回路カード(5)、または無接点カードは この方向に備えられた側面のスロットから装置内に導入される。装置はカードの タイプを識別し、その正確な挿入を確認するために、二種類の集積回路カードを 受け入れるための手段を備えることができる。 したがって、キーボード(6)は、連接されたマスクによって保護されている か否かを問わず、マウスの上部のカバーの上に配置できる。この装置は取引と操 作の制御のための液晶表示装置(7)を備えることが可能で、ホスト機器の専用 ポートに差し込むためのプラグを備えたリンクコードによってホスト機器に接続 されている。装置の電源は独立電源から、またはホスト機器から供給される。電 源はデバイスに適した独立電源によって、また大抵の場合は、デバイスがリンク されているポート(RS232,USB、GEOPORT、・・・)から、または 第二のポート(キーボード、...)からとれる電圧によって実現できる。 装置は金融取引に日付を付けるのに必要な常時給電される時計を備えることが できる。装置はまた電子財布アプリケーションを受容するのに適した機密保護手 段を備えることができる。さらに、電子マネーや電子有価証券を受け取り、保管 することもできる。前記手段は機密保護バージョンの、電子財布アプリケーショ ンを備えた小型制御装置によって、あるいは電子財布アプリケーションを含む集 積回路カードの第二のカプラーを使用して実現することができる。この第二の電 子財布カードは好適には接点式小型カード(5a)とし装置の内部に収納される( 例えば、GSM方式、15×25mm)。これによって失効したときまたは故障したと きの交換が容易になる。この組み込み金融機能は電子ポートフォリオに相当する 。 図2cに示した変型は個人データ捕捉キーボードを情報処理的同等物に代えたも のである。この同等物は仮想押しボタン(51,52)から成る仮想キーボード(54 )のグラフィック表示をホスト機器の画面(50)に表示させるプログラムによっ て構成される。このキーボードの仮想押しボタン(51)はこのプログラムを起動 するごとに無作為に異なる仕方で配置される。個人データの捕捉は本発明による 条件付きアクセス装置のポインティング機能によって実行される。仮想キーボー ド(54)上の矢印(53)の位置決めと位置決め確定の信号操作はデバイス内での み行われるので、確定された位置データがホスト機器に伝送されるのが阻止され る。 マウスのケース(1)については人間工学的にいくつかの形状が考えられる。 図2aと2bに考えられる二つの異なる形状を示した。 この二つの場合、スロット(1b)は、この図2aと2bで番号(8)で示した、マ ウスの操作ボタンからもっとも遠いケース(1)の縁に配置されている。 図2bに示した形状は、製造設備を単純化できるので有利である。この場合スロ ット(1b)はマウスの操作ボタン(8)とケース本体(1)の間の空間の延長部 内の周囲にマウスが通常有する溝(1c)の高さに位置づけられている。 図3はケース(1)内部の有利な配置を示している。周知のごとく従来ボール 式マウスのケースの内部には二本のエンコーダ軸(41,42)と、ボール(3)と 常時接触している押さえローラー(43)が備えられている。これらのエンコーダ 軸(41,42)は続いてボールが移動するのを可能にする。ローラー(43)を常時 ボール(3)と接触させているバネは弦巻バネ(44)であり、それによって内部 の押さえ機構が占める空間を減らし、チップカード(5)の導入位置に空間をあ けることができる。 図4から6に示した本発明によるボール式マウスの別の変型において、キーボー ド(6)はマウスの上面の上に、すなわち底面(1b)と反対の面に配置されてい る。連接したカバー(9)はチップカードのカプラー機能を使用しないときにキ ーボードを保護することができる。このカバー(9)は図4では取り外した状態 が示されている。カバーは閉じたときにケースの形状にぴったり沿って上面が延 長するような形であるので、デバイスは従来のマウスのような体裁になる。 このカバー(9)はそれに対して旋回自在に取り付けられるアーム(10)を介 してケース(1)に連接し、前記アーム(10)自体も、前記アーム(10)上での カバー(9)の旋回軸に平行な軸の回りでケース(1)に対して旋回自在に取り 付けられている。 カバー(9)の回転を制限するためにケース(1)上に当たり止め(10a)が 備えられている。このようにして、デバイスの小型の外観を損なうことなく、キ ーボードへのアクセスを可能にするために、キーボード(6)が占める区域に対 してカバー(9)を完全に開けることを操作者に可能にする連接機構が利用でき る。 オンラインネットワークおよび/またはローカルネットワークでの金融取引に 応用する場合、操作者がデバイス上のキーボードを操作することによって、下記 の様々な動作が可能になる: ・確定 ・訂正、最後に入力した数字の消去 ・ログ、最近の取引一覧の参照 ・残高、電子財布カード内の収支または残高の参照 ・選択、部門間電子ポートフォリオのための通貨の選択 ・取り消し、現在の取引を中止 ・ローカル、ホスト機器との通信停止 ・ロック、チップカード ・EW/カード、該当する場合電子ポートフォリオ(EW)と挿入されたカード の選択 ・送金、送金操作開始 適切なソフトウェア手段を備え、情報通信ネットワークに接続されたホスト機 器に取り付けられた装置は、銀行チップカード及び電子財布カードによる商品と 役務のオンラインでの機密保護された決済を可能にするだけでなく、二つの遠隔 金融オブジェクトの間の機密保護された送金も可能にする。 例えば、異なる場所にいる二人の人が、それぞれ本発明によるモデムを備えた パソコンを有する場合、下記の機密保護取引を実行することができる: ・一方の人の銀行カードから他方の人の電子財布カードへのある金額の送金、 ・送金対象通貨の選択、 ・一方の電子財布カードから他方のカードへのある金額の送金。 ・さらに、二人の人のそれぞれは、取引銀行によって電子財布カードに提供され るオンライン金融サービスを利用することができる: ・電子財布カード上の自己の当座預金から、また相互に送金、 ・ある金額を通貨に、また相互に両替。 カードの所持者の識別が要求されるつど、個人コードまたは識別子の役割を果 たす署名が装置のレベルで捕捉されるので、情報の不正利用に対する障壁が形成 される。 さらに、電子財布カードの利用手段を備えた装置は下記の動作を可能にする: ・残高または収支の確認、 ・取引記録の参照、 ・電子財布カードのロック。 チップカード5は一つのCBと少なくとも一つの電子財布などの複数の金融ア プリケーションを備えることができる。本発明による全ての基本装置は、機密保 護条件がカード自体によって暗黙のうちに確保されるので、同一のチップカード 上に常駐している金融アプリケーションの間の取引を実施する手段を備えている 。 内部電子ポートフォリオ(EW)、あるいは一つが仲介の役割を果たす電子財 布カードを備えた二つの同一のカプラーを具備する装置は、カードを利用できる コネクタに順次挿入して、カード間取引のためにローカル動作モードで使用する ことができる: ・銀行カードから引出し、電子財布に入金、 ・一方の電子財布から他方に送金、 ・EWポートフォリオにお金を保管、 ・前回の取引の取り消し。 ここで、カード所持者識別実施手段(個人コードまたは署名の捕捉)、チップ カードのカプラー手段とポインティング手段(選択、確定、変更)が上述のそれ ぞれのタイプの装置の基本的形状を決めることがわかる。上述のそれぞれの基本 形状から出発して、ホスト機器との各種のシリアル通信手段、キーボード、ディ スプレイ、電源、時計、電子ポートフォリオを組み合わせて、本発明による装置 のグループが得られる。 上述の種類のようなデバイスはパソコンまたは対話型テレビに金融、アクセス 管理、識別および支払い用途に使用可能なチップカードのための端末機能を付与 する。 それは銀行チップカード(CB)または電子財布によるオンラインでの商品と 役務の支払いならびにホームバンキング機能を可能にする。電子ポートフォリオ (EW)バージョンでは装置自体がオンラインネットワークでの、あるいはロー カルネットワークでの支払いのための積立金の役割を果たすことができる。 装置は個人名(CB、電子財布、WE)または匿名(電子財布、WE)支払い 手段の使用を可能にする。したがって、装置は有形の金銭に直接代わるものとし ての電子マネーの操作を可能にし、操作者間の物理的距離の壁を解消する。 装置は企業のLANの管理、電算機への機密保護アクセス、ソフトウェア保護 にも利用できる。 装置は通常のマウスあるいはその他一切のシリアルポインティング装置に代わ るもので、それぞれの種類のホスト機器に適したソフトウェアパイロットを伴っ ている。一般的に装置は、それをポインティング装置として認識するマルチメデ ィア端末(パソコン、対話型マルチメディアテレビ、など)用のリモコン装置で ある。それはまた金融用電卓、クリップボード、メモ帳、などの追加アプリケー ションを備えることもできる。 オプションとして記憶装置内に圧縮した手書きファイルを記録するペン型でチ ップカード二重インターフェイス型のクリップボードの形にした場合、装置は保 健関係者にも有利に使用されることができるだろう。 図7に示したのは、生物測定管理、例えば、この図7ではデバイスの小型制御装 置(13)にリンクされた、例えば、指紋スキャナまたは眼底スキャナである画像 検出器(15)を有する、指紋スキャナまたは眼底スキャナによる管理を実施する ための構成である。この小型制御装置(13)は特殊ポインティング手段(11)、 表示画面(7)、ならびにキーボード(6)にもリンクされている。 小型制御装置(12)には装置全体の、処理、制御、通信手段がまとめられてい る。したがって、外部のチップカード(5)とはインターフェイス(13)を介し て、内部のチップカード(5)とはインターフェイス(14)を介して通信し、ま た他方では前記デバイスが組み合わされているマイコン(19)と通信している。 さらに変型において、小型制御装置(12)も同様に音声合成・認識プロセッサ (16)と有利にリンクされ、後者自体も例えばマイクロフォンMICとケース( 1)内に配置されたスピーカーHPにリンクされている。実施の変型はデバイス またはホスト機器の画面に表示された情報を読んだときの使用者の音声署名を確 認することをもって成る。この実施態様はごく少数の単語から音声認識と、集積 回路カード(5)内に登録されたデジタル音声署名との比較を実施し、比較の機 密保持を大幅に損なうことなしに単純で安価なアルゴリズムと集積回路を利用す ることができる。 ユニット(12)から成る処理手段は、カード(5)による処理を可能にするた めに、検出器(15)および/または音声認識ユニット(16)によって採取された 生物測定対象を有形化する。カード(5)は生物測定対象を受信してメモリ内に ある基準と比較する。変型において、基準と検出器(15)またはユニット(16) によって読みとられた生物測定対象の間の比較は小型制御装置(12)によって実 現することができる。 小型制御装置(12)をもって成る処理手段は信号処理および/または暗号通信 計算のために最適化した数値計算コプロセッサとすることができる。したがって 、ユニット(16)の全体または一部は同一のチップまたはモジュール(12)に有 利に統合することができる。 検出器(15)によって読みとられた画像、またはユニット(16)が実現する音 声認識などの生物測定対象は、キーボード(6)にコード入力する必要がない、 使用者識別コードに代わる。 図8は検出器(15)がマウスのケース(1)の側面縁に位置する配置を示して いる。この縁は、親指などの使用者の指を受けるための案内装置(17)を備えて いる。欧州規格案EN1546は電子財布カードの動作と使用を詳細に示している。 欧州規格案EMVは集積回路カードによる支払い方法の標準ならびにこのような カードの仕様を詳細に記載している。 デバイスはホスト機器に対する移動性を高めるために無線シリアル通信手段を 備えることができる。環境の制約と対象ホスト機器の制約を満たすために無線ま たは赤外線手段を使用することができる。 デバイスはまたはマイコン自体に組み込むことができる。この意味での変型は 図9に示した。この変型において、マイコンはタッチポインティング装置(20) を備えている。電算機のキーボードCから独立したキーボード(6)が媒体Sに 組み込まれ、その上にキーボードCとタッチポインティング装置(20)が取り付 けられている。 有利には、前記キーボードの表示が前記タッチ面の上に重なっているので、装 置(20)のタッチ面も個人情報の捕捉キーボード(6)を実現するのに使用でき る。この表示は常時見ることができる。変型において、表示は例えば、発光フィ ルムを用いて実現したバックライトによって、所持者の識別作業のときにだけ見 えるようにすることもできる。 本発明による装置の変型実施態様において、音声合成手段と適切な辞書が利用 される。この辞書は認証されたサーバーから機密保持されたプロトコルによって ダウンロードおよび/または変更することができる。このサーバーは例えば、条 件付きアクセス装置のメーカーのサーバーとすることができる。この装置は、音 声認識手段によって、承諾する、取り消す、続けるなどの、取引の展開に必要な 最小限のコマンドを学ぶことができる。例えば、198.25$という電算機の画面に 表示された価格を検査するための方法は、価格に関する情報をデバイスに伝送す ることから成り、デバイスは「一」、「九」、「八」、「点」、「二」、「五」 と「ドル」の音を発するためにその音声合成・再生手段によってこの情報を変換 する。 ついで、例えば、装置に導入された集積回路カードの所持者が発音した「承諾 する」というコマンドで装置は取引のためにこの価格を確定する。音声コマンド は録音することができる。 図10以降の図には本発明の他の側面が図示されている。 デバイスは、以下にSAMと称する、機密保持アプリケーションが含まれてい る。機密保持アプリケーションまたはSAMは、同じく機密保持利用システムを 備えた機密保持集積回路のメモリ内に常駐して実行される、実行可能なコードと その動作に必要な全ての固有資源を含むソフトウェアオブジェクトを意味する。 SAMの典型的な例は、集積回路カードで利用可能な電子財布である。デバイス 内に、前記デバイスが通信しているホスト電子機器の少なくとも一つのアプリケ ーションソフトウェアのために、前記デバイスにインストールした機密保持アプ リケーションが備えられている。 アプリケーションソフトウェアとその機密保持アプリケーションはそれぞれ一 つまたは複数個の鍵の形で同一の秘密情報を認識するので、この鍵の確認を可能 にする、同一の暗号解読アルゴリズムを利用する。 このようにして、不正に対するアプリケーションソフトウェアの通常の保護鍵 に代わる配布の機密保持アプリケーションを利用することができる。この機密保 持アプリケーションは好適には、以下にSAMC収集カードと称する、チップカ ードに搭載されるが、それに限定されるものではない。この収集カードは例えば 、不正利用に対して保護する必要があるアプリケーションソフトウェアとともに 例えば、引き渡される配布カードまたはSAMDと呼ばれる第二のカードから読 み込まれる。この背景において、図10は局所的に実行されるかデバイスと通信し ているホスト機器にアクセスするアプリケーションソフトウェアによるデバイス の収集カード内に常駐するSAM機密保持アプリケーションによる質問の単純化 したシーケンスのフローチャートである。SAMはこのアプリケーションソフト ウェアの保護鍵の役割を有する。SAMの試験の第一段階(ステップ(101)) はランダムコード(RNDC)を発生し、つぎに記憶することをもって成る。第 二段階(102)で、このコード(RNDC)がこの技術分野で周知の対称鍵方法 によって暗号化される。この暗号鍵はアプリケーションソフトウェアとそのSA Mによって認識される。ステップ(102)の結果SAMに伝送される試験(CL G)を表す 別のコードが発生する。ステップ(103)において、アプリケーションソフトウ ェアはこの試験(CLG)を装置のパイロットに伝送できるかを確認する。ステ ップ(104)において、試験メッセージ(CLG)はこのパイロットに転送され て、パイロットは前記デバイスのポインティング手段に固有の通信プロトコルの 拡張プロトコルに従ってそれを宛先のSAMに伝送する。 ステップ(105)において、アプリケーションソフトウェアはあらかじめ定め られた時間の間SAMの応答を待つ。SAMは試験(CLG)を解読するための アルゴリズムを使用する。SAMが真正であれば、暗号解読鍵は同一であり、当 初のランダムコードを明らかに見つけだす。その応答(RPL)は装置のパイロ ットに伝送されて、ステップ(106)でアプリケーションソフトウェアによって 読み取られる。つぎのステップ(107)は初期コード(RNDC)を応答(RP L)と比較することをもって成る。それらが同一であれば不正利用はない。SA Mのこのような試験シーケンスは保護されるアプリケーションソフトウェアに組 み込まれる。図10のシーケンスは成功した場合にはただ一つのリターンメッセー ジしかないが(108)、実際にはエラーメッセージ(109)の方が数が多く、その 全ての過程において起こりうる失敗の状態を反映している。 本発明による方法に機密保持アプリケーションまたはSAMをインストールす る単純化されたシーケンスは図11に示されている。 機密保持アプリケーションの配布のSAMDカードは同一の機密保持アプリケ ーションの複数のインストールに使用できる。前記カードはそれぞれの機密保持 アプリケーションごとに、前記アプリケーションに許可されたインストール数に 初期化されたライセンスカウンタ(LCNT)を備えている。アプリケーション ソフトウェアのインストールプログラムはステップ(110)でデバイスのチップ カードカプラー内にSAMD配布カードを要求する。つぎの場合はプロトコルが 中断される: ・試験(111)がSAMD配布カードを認識しない、あるいはインストールされ るライセンス数のカウンタLCNTがゼロである、 ・試験(112)がSAM収集カード内に十分なメモリを見つけられない、または このカードがインストールされるSAMをサポートしていない、 ・試験(114)がコピーを認証できない。 条件(111)と(112)がともに満たされたとき、ステップ(113)はSAMD 配布カードのSAMをSAMC収集カードに転送する。 デバイスのカプラーの小型制御装置はこの転送を引き起こし、それによって機 密保持データ転送の何らかの方法に従って二枚のカードの間で転送が行われる。 この転送の間、小型制御装置はSAMCとSAMDの二枚のカードの間のリン クチャネルの役割しか果たさない。SAMC収集カードのオペレーティングシス テムはSAMを実行可能な形にする。ついで、SAMCカードは転送自体の認証 と、それにつづくSAMの正確な作動の確認を含む試験(114)を実施する。こ の確認は、SAMの質問を模倣し、その振る舞いを確認することから成る。SA MC収集カードはそのメモリから無効なSAMを消去する。SAMのインストー ルは、電子財布システムに使用されたものと類似の取引機構による送金と等価で ある。この取引機構はステップ(115)でSAMC保存、管理、実行の機密保持 手段によってSAMが確認されたときにライセンスカウンタ(LCNT)が一単 位だけ減ることを保証する。 本発明による方法において、あるSAMアプリケーションをアンイストールす る簡略フローチャートが図12に示されている。 SAMによって保護されたアプリケーションソフトウェアのアンインストール プログラムはステップ(116)でデバイスのカプラー内にSAMDまたは同等の 配布カードを挿入することを要求する。試験(117)はアンインストールされる SAMが前記カプラー内に導入されたカードを受諾するかを確認する。SAMD カードが真正なカードであるとき、SAMのコードは必ずそこに存在し、ステッ プ(119)でライセンスカウンタ(LCNT)が一単位増加する。 SAMDカードが真正なカードでないとき、SAMのコードは、上記のインス トール過程のステップ(113)と同様な条件で、メモリが十分であることを条件 として(120)ステップ(121)でSAMC収集カードから転送される。同じくス テップ(121)において、SAMDカードのオペレーティングシステムはゼロに 初期化されたライセンスカウンタ(LCNT)を作成する。SAMコード転送の 場合、SAMDカードが、SAMのインストールフローチャートのステップ(11 4)の場合 のように、ステップ(122)でコピーの有効性を確認する。SAMのインストー ルのそれと同様に取引機構によって、アンインストール作業は、成功した場合に だけSAMDカードに有効なSAMが含まれ、ライセンスカウンタ(LCNT) が一単位だけ増加し、SAMCカードがステップ(123)でそのメモリから問題 のSAMを消去することを保証する。このようにしてこの方法はアンインストー ルによって機密保持アプリケーションを受け取った全てのSAMDカードに対し て真正な配布カードの同等物になることを可能にする。機密保持アプリケーショ ンは通信網を介して、そのメッセージの輸送と完全性を保証する介在手段によっ て相互に通信している二枚の遠隔カードの間で転送される。したがって、通信網 を使用してあるホスト機器から他のものへ浮動する仕様ライセンスとしてのSA Mの転送プロトコルは上述のSAMのアンインストールプロトコルに類似してい る。この場合、配布カードは宛先の収集カードに代えられる。 好適には、機密保持アプリケーションの管理と実行に使用される通信プロトコ ルはポインティング情報と機密保持メッセージを運ぶための同じシリアル通信経 路を使用する。したがって、ポインティング機能と集積回路カード端末機能がほ ぼ同時に、互いに独立して利用可能になる。前記通信プロトコルの一環として、 情報とコマンドは、それぞれが図13に示したごとく、所定のビット数を含むコー ド化されたシーケンスから成るフィールドの集合を含むフレームの形で伝送され る。したがって、一つのフレームは一つの識別フィールド(FID)と、下記の フィールドの少なくとも一つを必ず含んでいる: ・ポインティング情報フィールド、 ・機密保持アプリケーションに関する情報フィールド。 識別フィールド(FID)は内容分析のために受信手段を初期化する。ポイン ティングデバイスと所与の作動モードの場合、それらのフレームは固定長を有す る。このようなフレームの場合、上位ビットはその開始の識別に宛てられる。本 発明によって使用されるプロトコルは従来のポインティング装置との互換性を保 持するために同一の方法を使用し、ポインティング情報を必ず拡張フレームの始 めに置く。したがって、ポインティングフレームを、図6に示した拡張フレーム の識別フィールド(FID)の一部と見なすことに制約はない。例えば、機密保 持アプ リケーションに関する情報フィールドの存在は、同じ原則に従って、フレームの 最初のバイトのビット群の特定の値によって示すことができる。したがって、機 密保持アプリケーションに関する情報フィールドは識別フィールド(FID)の ビット群の前記特定の値によって決定された位置から、記載順に下記のフィール ドの全体または一部を含んでいる: ・制御フィールド(OPC)、 ・機密保持アプリケーションのメッセージ長を与えるフィールド(DLEN)、 ・機密保持アプリケーションのメッセージ(CLG)または(RPL)自体の全 体または一部を含むフィールド、 ・前記メッセージの完全性の制御フィールド(CRC)。 拡張フレームは制御フィールド(OPC)によって可変長を有する。フレーム に機密保持アプリケーションのためのメッセージ(CLG)またはアプリケーシ ョンソフトウェアのためのメッセージ(RPL)を含むとき、フィールド(OP C)に前記メッセージ(CLG)または(RPL)の長さを与えるフィールド( DLEN)が続く。フィールド(DLEN)の長さはメッセージ(CLG)また は(RPL)に許容される最大長に依存する。本発明による装置の制御、処理手 段は前記メッセージ(CLG)または(RPL)の意味を無視する。オプション のフィールド(CRC)は必要ならば前記メッセージ(CLG)または(RPL )完全性の制御を可能にする。 拡張フレームは下記の少なくとも以下の情報を含む制御フィールド(OPC) によって完全に定義される(図14): ・一つまたは複数の機密保持アプリケーションに関する作業コード(OPC.C )、 ・フレームに関する機密保持アプリケーションのアドレス(OPC.A)、 ・拡張フレームによって伝送された機密保持アプリケーションに関する情報フィ ールドのバイト数(OPC.S)、このバイト数(OPC.S)は少なくともフィ ールド長(OPC)に等しい。 アドレス(OPC.A)はそれによって機密保持アプリケーションにアクセス するカプラーも考慮する。長いメッセージは、もっと短い複数の拡張フレームに 配分された、最後のセグメントを例外とする、一定長のセグメント(OPC.S )によって伝送される。この方法は、ポインティング情報取得頻度の均一性を確 保す ることを可能にする。 図15から18は図13と14を参照して上に説明した拡張フレーム構造の特定の実施 を示している。 図15は従来のマウスから発信されたフレームを表している。このフレームは3 つのバイトから成り、その中の上位ビットは使用されない。これらのビットは拡 張フレームを示すのに使用される。 このフレームから出発して、図16は識別フィールド(FID)がポインティン グフレームを取り出し、1にその最初のバイトの上位ビットを位置づける拡張フ レームの構造を示している。したがって、装置のパイロットは拡張フレームを検 出して、機密保持情報の制御フィールド(OPC)に対応する第4バイトを解析 する。第5バイト(DLEN=m)は単体、またはバイト2と3の上位ビットなど の、先行バイト内で利用可能の別の2進フィールドと組み合わされた、SAMア プリケーションの応答(RPL)の長さをバイトで示している。制御フィールド (CRC)は(n)バイトを有する。 図17と18は、パラメータOPC.S=8,32バイトの一つの応答(RPL)と16 ビット上の一つ(CRC)について複数の連続するセグメントで機密保持アプリ ケーションの応答を伝送する拡張フレームのそれぞれ第一と、第五フレームの構 造を示している。フィールド(OPC.S)は装置のドライバに、最後のフレー ムを除いて、ポインティングフレームに加えられた機密保持アプリケーションに 関する情報フィールドのバイトの数を示す。したがって、ポインティングフレー ムと拡張フレームは交代させることができる。 上記において本発明は非制限的な例として説明した。もちろん当業者は様々な 変型を実現することができるが、それをもって本発明の範囲を逸脱することはで きない。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BB,BG,BR,BY,CA,CH,CN,CZ, DE,DK,EE,ES,FI,GB,GE,HU,I S,JP,KE,KG,KP,KR,KZ,LK,LR ,LS,LT,LU,LV,MD,MG,MK,MN, MW,MX,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,TJ,TM,TR,TT ,UA,UG,US,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.少なくとも一つの集積回路カードカプラーを具備するポインティングデバ イスから成る、ホスト電子機器と接続して使用される条件付きアクセス装置にお いて、さらに使用者に関する個人情報取得手段を備え、前記個人情報がホスト機 器に通すことなしに集積回路カード(5)内に記憶された情報と局所的に比較さ れることを特徴とする装置。 2.請求項1に記載の条件付きアクセス装置において、使用者に関する個人情 報取得手段が英数字識別コードを捕捉のためのキーボードまたは手書きの個人情 報捕捉のための高感度領域を備えたタブレットによって構成されることを特徴と する装置。 3.請求項1または2に記載の条件付きアクセス装置において、使用者に関する 個人情報捕捉手段が指紋画像検出器および/または眼底画像検出器および/また は音声認識手段に組み合わされた音響検出器などの、生物測定識別信号を捕捉す るための検出器によって構成されることを特徴とする装置。 4.前記請求項のいずれか一つに記載の条件付きアクセス装置において、個人 情報捕捉のためのキーボード(6)および/または取引管理のための表示手段を 備えていることを特徴とする装置。 5.前記請求項のいずれか一つに記載の条件付きアクセス装置において、個人 情報捕捉手段が仮想キーボードのグラフィック表示をホスト機器の画面に表示さ せるのに適した手段によって構成され、キーボードが前記手段を起動するごとに 無作為に異なる仕方で配置され、個人情報の取得がグラフィック表示のポインテ ィングと、所望のグラフィック表示上でのポインタの位置決め確定によって行わ れるので、仮想画面上のポインティングおよび確定情報処理が確定された条件付 き アクセス装置内だけで実現されることを特徴とする装置。 6.前記請求項のいずれか一つに記載の条件付きアクセス装置において、個人 情報取得手段が使用者の声の取得および数値化モジュールで構成されることを特 徴とする装置。 7.前記請求項のいずれか一つに記載の条件付きアクセス装置において、取引 管理のために音声合成・再生手段を備えていることを特徴とする装置。 8.前記請求項のいずれか一つに記載の条件付きアクセス装置において、個人 情報取得手段がそのタッチ面に重ねられたキーボード表示を有するポインティン グタッチ区域(11)によって構成されることを特徴とする装置。 9.前記請求項のいずれか一つに記載の条件付きアクセス装置において、常時 動作する時計と、集積回路カード(5)に記憶されたデータと使用者によって捕 捉されたデータとから計算した承認に関する連続したデータを含む日付のあるデ ジタルデータ、および時計から提供された一連のデータをデバイスに伝送する手 段を備えていることを特徴とする装置。 10.前記請求項のいずれか一つに記載の条件付きアクセス装置において、オン ラインで、ホスト機器と協力して、電子財布カードまたは銀行カードが関与する 下記の機密保護取引:a)支払い、b)払い戻し、c)操作の取り消し、d)通貨の 選択、の全てまたは一部 および/またはそれに挿入された電子財布カードが関与する下記の機密保護取 引:e)銀行口座から電子財布カードへのロード、f)電子財布カードから銀行口 座への送金、g)一方の電子財布カードから他方の電子財布カードへの送金、h) 電子財布カードからの引き出しと銀行カードへの入金、の全てまたは一部を実施 することを可能にする手段を含むことを特徴とする装置。 11.前記請求項のいずれか一つに記載の条件付きアクセス装置において、単独 におよび/またはホスト機器と協力して、それに挿入された電子財布カードが関 与する下記の操作:a)現在の金額または収支の確認、b)最近の取引一覧または 帳簿の参照、c)電子財布カードのロック、d)識別コード変更、の全てまたは一 部を実施することを可能にする手段を含むことを特徴とする装置。 12.前記請求項のいずれか一つに記載の条件付きアクセス装置において、同一 の集積回路カードに常駐している金融アプリケーションの間で取引を実施するこ とを可能にする手段を備えていることを特徴とする装置。 13.前記請求項のいずれか一つに記載の条件付きアクセス装置において、電子 財布アプリケーションを含む手段と、同一のコネクタに順次挿入したカードの間 で下記の操作:a)一方の電子財布カードから他方の電子財布カードへの送金、b )電子財布カードから装置自体への送金、c)電子財布カードからの引き出しま たは入金と同じ金額の銀行カードへの入金または引き出し、d)操作の取り消し 、の全てまたは一部を実施することを可能にする手段を備えていることを特徴と する装置。 14.前記請求項のいずれか一つに記載の条件付きアクセス装置において、電子 財布アプリケーションを含む前記手段が取り外し自在な集積回路カード(5)内 に含まれていることを特徴とする装置。 15.前記請求項のいずれか一つに記載の条件付きアクセス装置において、さら にペンおよび/またはタッチ式の数値化活性表面と、表示装置を備え、活性表面 と表示装置が重ねられていることを特徴とする装置。 16.前記請求項のいずれか一つに記載の条件付きアクセス装置を利用する、ホ スト機器へのアクセスの機密保持方法において、 少なくとも上記ホスト機器の幾つかの機能を、使用者が集積回路カード内に登 録された情報と合致する個人情報を捕捉した後でなければアクセスできず、個人 情報と集積回路カード内に登録された情報との合致の確認が、個人情報がホスト 機器を経由することなしにホスト機器にリンクされたデバイス内で実現されるこ とを特徴とする方法。 17.前記請求項のいずれか一つに記載の条件付きアクセス装置を利用する、使 用者の個人情報と集積回路カード内に含まれるデータを比較する過程を含む機密 保持情報取引方法において、制御過程が情報不正利用の障壁を形成する前記条件 付きアクセス装置内で実施されることを特徴とする方法。 18.デバイスを備えた対話型電子機器の中で機密保持アプリケーションを管理 し、実行するための方法において、前記電子機器が画面と、アプリケーションソ フトウェアの局所または遠隔実行を可能にし、前記デバイスを介してその上で使 用者が手で操作する視覚オブジェクトを含むグラフィック使用者インターフェイ スを有する手段を備え; アプリケーションソフトウェアの少なくとも一部と、機密保持配布アプリケー ションを含む集積回路カード(5)を主として収納するための少なくとも一つの カプラーと協同するための機密保持アプリケーションの保存、管理、実行の機密 保持手段の間の通信プロトコルを備え、このプロトコルが前記デバイスのポイン ティング手段に主に固有の通信プロトコルの拡張である: ことを特徴とする方法。 19.請求項16から18のいずれか一つに記載の方法において、情報とコマンドは 前記通信プロトコルの一環としてそれぞれが所定のビット数から成る符号化され たシーケンスで構成されるフィールドの集合を含むフレームの形で伝送され、そ れぞれのフレームは識別フィールド(FID)と、 ・ポインティング情報フィールドと、 ・機密保護された手段に関する情報フィールド: の少なくとも一つのフィールドを含んでいることを特徴とする方法。 20.請求項19に記載の方法において、機密保護手段に関する情報フィールドに 、下記に記載順に: ・制御フィールド(OPC)と、 ・機密保持アプリケーションのメッセージ長を与えるのフィールド(DLEN )と、 ・機密保持アプリケーションのメッセージ自体の全体または一部を含むフィー ルド(CLG)または(RPL)と、 ・前記メッセージの完全性の制御フィールド(CRC): の全てまたは一部を含むことを特徴とする方法。 21.請求項20に記載の方法において、制御フィールド(OPC)が少なくとも : ・一つまたは複数の機密保持アプリケーションに関する作業コード(OPC.C )、 ・フレームに関する機密保持アプリケーションのアドレス(OPC.A)、 ・拡張フレームによって伝送された機密保持アプリケーションの関する情報フィ ールドのバイト数(OPC.S)、このバイト数(OPC.S)は少なくともフィ ールド長(OPC)に等しい: の情報を含むことを特徴とする方法。 22.請求項16から21のいずれか一つに記載の方法において、機密保持アプリケ ーション(30)の配布アプリケーションがあらかじめ定められた数のインストー ルまたはライセンスの範囲内で同一機密保持アプリケーションの複数の転送を管 理するためのライセンスカウンタ(LCNT)を備えていることを特徴とする方 法。 23.請求項18と22に記載の方法において、局所または遠隔機密保持手段の間の 機密保持アプリケーションの転送作業が下記の過程: ・転送開始者の識別と、 ・参加している機密保持手段の相互認証と、 ・宛先手段にアプリケーションのコードの機密保持されたコピーと、 ・コピーの確認と、 ・ソース手段内の機密保持アプリケーションの無効化: の全てまたは一部を含むことをことを特徴とする方法。 24.請求項23に記載の方法において、転送開始者の識別過程が機密保持アプリ ケーション(27)の保存、管理、実行の前記機密保持手段内にインストールされ た機密保持アプリケーションまたは機密保持アプリケーションの配布アプリケー ション(30)が前記デバイスの手段によってのみ捕捉された個人コードによって のみ転送開始者を識別し、このコードが前記対話型電子機器を経由しないことを 特徴とする方法。 25.請求項24に記載の方法において、ソース手段内の機密保持アプリケーショ ンの無効化の過程が、転送カウンタ(LCNT)が1単位減るだけの機密保持ア プリケーションの配布アプリケーション(30)を除いて、そのコードの消去とそ の資源の解放から成ることを特徴とする方法。 26.請求項16から25のいずれか一つに記載の方法において、デバイスのドライ バが、アプリケーションソフトウェアにポインティング情報を提供するとともに 、同時に起動している同一または他のアプリケーションソフトおよびその機密保 持アプリケーションへのメッセージの伝送を保証することを特徴とする方法。 27.請求項16から26のいずれか一つに記載のホスト機器へのアクセスの機密保 持方法において、ホスト機器が進行中の取引に関する情報を条件付きアクセス装 置に伝送し、情報が音声合成によって変換され、取引確認が装置内に導入された 集積回路カードの所持者によってあらかじめ決められた単語または句の発声によ って実現されることを特徴とする方法。
JP9508989A 1995-08-21 1996-08-08 条件付きアクセス装置と方法 Pending JPH11511278A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR95/09952 1995-08-21
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite
FR95/13038 1995-11-03
PCT/FR1996/001269 WO1997007448A2 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007160283A Division JP2007305144A (ja) 1995-08-21 2007-06-18 条件付きアクセス装置

Publications (1)

Publication Number Publication Date
JPH11511278A true JPH11511278A (ja) 1999-09-28

Family

ID=26232166

Family Applications (2)

Application Number Title Priority Date Filing Date
JP9508989A Pending JPH11511278A (ja) 1995-08-21 1996-08-08 条件付きアクセス装置と方法
JP2007160283A Pending JP2007305144A (ja) 1995-08-21 2007-06-18 条件付きアクセス装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007160283A Pending JP2007305144A (ja) 1995-08-21 2007-06-18 条件付きアクセス装置

Country Status (28)

Country Link
US (1) US6070796A (ja)
EP (1) EP0870222B1 (ja)
JP (2) JPH11511278A (ja)
KR (1) KR100472403B1 (ja)
CN (1) CN1154902C (ja)
AR (1) AR003316A1 (ja)
AT (1) ATE217103T1 (ja)
AU (1) AU720839B2 (ja)
BG (1) BG63764B1 (ja)
BR (1) BR9610236A (ja)
CA (1) CA2230150C (ja)
CZ (1) CZ294507B6 (ja)
DE (1) DE69621042T2 (ja)
DK (1) DK0870222T3 (ja)
EA (1) EA001415B1 (ja)
ES (1) ES2176481T3 (ja)
HU (1) HU222163B1 (ja)
MX (1) MX9801434A (ja)
NO (1) NO317497B1 (ja)
NZ (1) NZ503211A (ja)
PL (1) PL184741B1 (ja)
PT (1) PT870222E (ja)
RO (1) RO118910B1 (ja)
SK (1) SK285147B6 (ja)
TR (1) TR199800267T2 (ja)
TW (1) TW328993B (ja)
UA (1) UA49845C2 (ja)
WO (1) WO1997007448A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505074A (ja) * 2002-10-17 2006-02-09 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2008535061A (ja) * 2005-03-24 2008-08-28 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
WO1998048390A1 (en) * 1997-04-21 1998-10-29 Olivetti Solutions S.P.A. Device for transmitting and receiving information connectable to an electronic computer
WO1999018494A1 (en) * 1997-10-03 1999-04-15 Simon Buchwald Smartcard terminal
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
JPH11175254A (ja) 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6256019B1 (en) 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1081606A3 (de) * 1999-08-31 2001-05-02 comMouse AG Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern
EP1224521A4 (en) * 1999-09-30 2008-09-17 Milsys Ltd REMOVABLE, ACTIVE PERSONAL STORAGE DEVICE, SYSTEM AND METHOD
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
AU2001238519A1 (en) * 2000-02-18 2001-08-27 Vasco Data Security, Inc. Field programmable smart card terminal and token device
DE60117197T2 (de) * 2000-04-26 2006-07-27 Semiconductor Energy Laboratory Co., Ltd., Atsugi Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
US20020108000A1 (en) 2000-05-04 2002-08-08 Marco Iori User recognition system for automatically controlling accesse, apparatuses and the like equipment
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
IL137068A0 (en) * 2000-06-28 2001-06-14 Creditec Ltd Device for effecting credit card transactions
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
EP1374008A2 (en) * 2000-12-28 2004-01-02 David Katzir Method and system for parental internet control
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1632838A3 (en) * 2004-09-02 2006-12-13 O2 Micro International Limited Secure personal identification entry system
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
CA2591751A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
CA2732235C (en) * 2008-08-29 2017-03-28 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
EP2634719B1 (en) * 2008-12-01 2018-03-28 BlackBerry Limited System and method of providing biometric quick launch
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
JP5738844B2 (ja) * 2009-05-03 2015-06-24 ロゴモーション エス.アール.オー.Logomotion S.R.O. 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
EP2278437A2 (en) * 2009-05-19 2011-01-26 Shining Union Limited Computer mouse
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (en) * 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN109241714A (zh) * 2016-01-06 2019-01-18 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
EP4083837B1 (en) * 2020-01-14 2025-07-30 Huawei Technologies Co., Ltd. Safety isolation method and apparatus, and computer system
USD1025131S1 (en) * 2022-05-05 2024-04-30 Capital One Services, Llc Display screen with graphical user interface for card communication

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
JPS6339099A (ja) * 1986-08-05 1988-02-19 沖電気工業株式会社 取引処理方式
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (ja) * 1989-06-15 1991-01-29
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
JPH04507162A (ja) * 1990-11-06 1992-12-10 ブル・セー・ペー・8 ユーザ制御ポインティング周辺装置
JPH06161600A (ja) * 1992-11-17 1994-06-07 Hitachi Ltd 電子機器
JPH0778281A (ja) * 1993-07-12 1995-03-20 Servizi Bancari Ssb Spa:Soc 金銭処理用携帯端末及び通信システム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
WO1990003607A1 (en) * 1988-09-26 1990-04-05 Hitachi Maxell Ltd. Data processing system using ic card
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
WO1992021082A1 (en) * 1991-05-02 1992-11-26 Eden Group Limited Pointing device for a computer and computer cooperating with a pointing device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
EP0633520B1 (en) * 1993-07-01 2000-09-20 Koninklijke Philips Electronics N.V. Remote control having voice input
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
JPS6339099A (ja) * 1986-08-05 1988-02-19 沖電気工業株式会社 取引処理方式
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (ja) * 1989-06-15 1991-01-29
JPH04507162A (ja) * 1990-11-06 1992-12-10 ブル・セー・ペー・8 ユーザ制御ポインティング周辺装置
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
JPH06161600A (ja) * 1992-11-17 1994-06-07 Hitachi Ltd 電子機器
JPH0778281A (ja) * 1993-07-12 1995-03-20 Servizi Bancari Ssb Spa:Soc 金銭処理用携帯端末及び通信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505074A (ja) * 2002-10-17 2006-02-09 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2006506755A (ja) * 2002-10-17 2006-02-23 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2008535061A (ja) * 2005-03-24 2008-08-28 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス
US9349232B2 (en) 2005-03-24 2016-05-24 1Perfectid, Inc. Biometric identification device with smartcard capabilities
US9734317B2 (en) 2005-03-24 2017-08-15 1Perfectid, Inc. Biometric identification device with removable card capabilities
US10296735B2 (en) 2005-03-24 2019-05-21 1Perfectid, Inc. Biometric identification device with removable card capabilities
US11397800B2 (en) 2005-03-24 2022-07-26 IPerfectlD, Inc. Biometric identification device and methods of use
US12050674B2 (en) 2005-03-24 2024-07-30 1Perfectid, Inc. Biometric identification device and methods of use

Also Published As

Publication number Publication date
NO317497B1 (no) 2004-11-08
CZ40898A3 (cs) 1998-12-16
US6070796A (en) 2000-06-06
PL184741B1 (pl) 2002-12-31
CN1194043A (zh) 1998-09-23
KR19990036417A (ko) 1999-05-25
DK0870222T3 (da) 2002-08-26
CA2230150A1 (en) 1997-02-27
ES2176481T3 (es) 2002-12-01
BR9610236A (pt) 1999-06-15
NZ503211A (en) 2001-12-21
AR003316A1 (es) 1998-07-08
CN1154902C (zh) 2004-06-23
CZ294507B6 (cs) 2005-01-12
UA49845C2 (uk) 2002-10-15
PT870222E (pt) 2002-10-31
KR100472403B1 (ko) 2005-09-02
TR199800267T2 (xx) 1998-07-21
SK22098A3 (en) 1998-10-07
TW328993B (en) 1998-04-01
WO1997007448A3 (fr) 1997-05-09
BG102336A (en) 1998-12-30
DE69621042T2 (de) 2003-05-22
AU6824096A (en) 1997-03-12
JP2007305144A (ja) 2007-11-22
RO118910B1 (ro) 2003-12-30
NO980728L (no) 1998-04-20
EA199800217A1 (ru) 1998-08-27
MX9801434A (es) 1998-10-31
WO1997007448A2 (fr) 1997-02-27
NO980728D0 (no) 1998-02-20
HUP9900499A2 (hu) 1999-06-28
ATE217103T1 (de) 2002-05-15
DE69621042D1 (de) 2002-06-06
AU720839B2 (en) 2000-06-15
CA2230150C (en) 2007-02-06
EP0870222B1 (fr) 2002-05-02
SK285147B6 (sk) 2006-07-07
EA001415B1 (ru) 2001-02-26
EP0870222A2 (fr) 1998-10-14
PL325164A1 (en) 1998-07-06
HU222163B1 (hu) 2003-04-28
HUP9900499A3 (en) 1999-12-28
BG63764B1 (bg) 2002-11-29

Similar Documents

Publication Publication Date Title
JPH11511278A (ja) 条件付きアクセス装置と方法
US6817521B1 (en) Credit card application automation system
US6011858A (en) Memory card having a biometric template stored thereon and system for using same
KR100471508B1 (ko) 휴대용 정보 및 거래 처리 디바이스 및 시스템과 전자 거래 실행 방법
EP1265121A2 (en) Fingerprint authentication unit and authentication system
CN101334915B (zh) 生物体认证装置、生物体信息取得方法和装置
CN1952985B (zh) Ic卡内认证系统
KR100788768B1 (ko) 현금 자동예금지불시스템 및 현금자동거래장치
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
JP4834785B2 (ja) 現金自動預払システム及び装置
US20050159213A1 (en) Award money payment system, award ticket issuing device and award ticket accounting device
JP4117335B2 (ja) Icカード内認証システム
JP4500834B2 (ja) Icカード内認証システム
AU2007202764B2 (en) Security access system
KR20040100020A (ko) 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치
JP2005267657A (ja) 独立型本人認証装置におけるメモリレンタルサービスシステム
JP2002163628A (ja) メモリカードおよびメモリカード身分認証システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060926

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070220