NO317497B1 - Fremgangsmate og anordning ved betinget aksessering - Google Patents
Fremgangsmate og anordning ved betinget aksessering Download PDFInfo
- Publication number
- NO317497B1 NO317497B1 NO19980728A NO980728A NO317497B1 NO 317497 B1 NO317497 B1 NO 317497B1 NO 19980728 A NO19980728 A NO 19980728A NO 980728 A NO980728 A NO 980728A NO 317497 B1 NO317497 B1 NO 317497B1
- Authority
- NO
- Norway
- Prior art keywords
- card
- secured
- access control
- electronic wallet
- application
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 40
- 238000004891 communication Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 10
- 238000009826 distribution Methods 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims description 7
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 238000003786 synthesis reaction Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 239000003999 initiator Substances 0.000 claims 2
- 238000010200 validation analysis Methods 0.000 claims 2
- 230000004913 activation Effects 0.000 claims 1
- 230000004888 barrier function Effects 0.000 claims 1
- 238000013461 design Methods 0.000 description 15
- 238000012360 testing method Methods 0.000 description 12
- 102100022478 S-adenosylmethionine mitochondrial carrier protein Human genes 0.000 description 8
- 101150115956 slc25a26 gene Proteins 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010172 mouse model Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 210000003811 finger Anatomy 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0354—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
- G06F3/03543—Mice or pucks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0354—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
- G06F3/03547—Touch pads, in which fingers can move on a surface
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2203/00—Indexing scheme relating to G06F3/00 - G06F3/048
- G06F2203/033—Indexing scheme relating to G06F3/033
- G06F2203/0333—Ergonomic shaped mouse for one hand
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2203/00—Indexing scheme relating to G06F3/00 - G06F3/048
- G06F2203/033—Indexing scheme relating to G06F3/033
- G06F2203/0336—Mouse integrated fingerprint sensor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Telephonic Communication Services (AREA)
- Radar Systems Or Details Thereof (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Analysing Materials By The Use Of Radiation (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Position Input By Displaying (AREA)
- User Interface Of Digital Computer (AREA)
- Coupling Device And Connection With Printed Circuit (AREA)
Description
BAKGRUNN FOR OPPFINNELSEN
Nærværende oppfinnelse gjelder utstyr for adgangskontroll ved hjelp av en pekerenhet som inneholder en eller flere koblingsinnretninger montert på kretskort.
Utstyret er konstruert for å utføre transaksjoner som er sikret ved hjelp av mikrokretskort, å identifisere kortinnehaveren og/eller å kontrollere ulike trinn av transaksjoner .
Bruk av utstyret gjelder i hovedsak der det er innført begrensninger i adgangen til ressursene i vertsutstyr, adgang til andre ressurser som finnes eller til eksternt utstyr som er tilkoblet eller tilknyttet vertsutstyret, ved administrasjon av programvarelisenser for programmer lagret i vertsutstyret eller i eksternt utstyr som er tilkoblet eller tilknyttet vertsutstyret, ved elektroniske betalings-systemer osv.
Definisjoner
Med "mikrokretskort" menes et mønstersubstrat, vanligvis et kort med ledningsmønster (mønsterkort) der det er montert en eller flere integrerte mikrokretser som behandler og/eller lagrer data. "Smartcards" eller kort med innebygd mikroprosessor, også kalt "brikkekort", kontaktfrie kort eller PCMCIA-kort, er eksempler på slike.
Med "mikrokretskort-koblingsinnretning" menes enhver metode til å iverksette et grensesnitt for å utføre en utveksling av signaler mellom maskinvare og et mikrokretskort, i samsvar med standardiserte eller spesifikke kommunikasjonspro-tokoller. Utveksling av signaler kan realiseres ved en elektrisk ledningsforbindelse eller trådløst, for eksempel elektromagnetisk eller optisk.
Med "vertsutstyr" menes her en datamaskinterminal, en ar-beidsstasjon, en personlig datamaskin, en multimedieenhet osv., og spesielt, men på ingen måte utelukkende, alt utstyr nevnt ovenfor som inneholder midler for toveisforbin-delse, enten midlertidig eller permanent, med et lokalt eller offentlig telenett.
Betegnelsen "pekerenhet" betyr en manuelt betjent innretning som brukeren kan påvirke visuelle objekter med, og som er beregnet til bruk mot et interaktivt vertssystem som omfatter en skjerm og et grafisk brukergrensesnitt med visuelle objekter. Av eksempler kan nevnes en optomekanisk muspeker, en optisk mus som bruker en spesiell musmatte, en kule eller Track Ball, en digitalpenn eller markør, en berøringspeker, en stikke eller Joystick eller en fjernstyringsenhet med spak for CD-I.
Teknikkens stand
Disse ytre enhetene virker sammen med det utstyret de sty-rer og som de har forbindelse med via et RS232-grensesnitt, en USB kommunikasjonsport eller tilsvarende system, alternativt via en trådløs forbindelse, for eksempel ved infra-rød- eller mikrobølgelink. I visse tilfeller, spesielt når vertsutstyret er en bærbar datamaskin, blir disse appara-tene integrert i utstyret, selv om apparatet utgjør en selvstendig enhet.
Vanligvis er dette apparater som er lett å skifte ut, fordi de fleste tilvirkere av vertsutstyr har tatt i bruk felles standarder. De er også relativt billige i forhold til vertsutstyret, og kan uten vanskelighet erstattes med tilsvarende apparat, uavhengig av vertsutstyret.
Det er foreslått i nyeste teknikk å innebygge en mikrokretskort kontakt i visse ytre pekerenheter. Dette ble gjort i Europeisk patent EP485275 eller tysk patent DE4326735. Den ytre enheten som er beskrevet i den europeiske patent-søknaden EP485275 representerer den nyeste innretning i dagens teknikk. Den omfatter en mikrokretskortkontakt som er direkte koblet til de felles ledningene mellom datamaskin og ytre enheter, slik at signaler både for peker-funksjonen og for sikkerhetsfunksjonene i mikrokretskortet kan overføres. De ytre enhetene er transparente mellom mikrokretskortet og datamaskinen dette er koblet til. Det ut-føres ingen prosessering i den ytre enheten, som bare sikrer elektrisk forbindelse mellom mikrokretskortet og datamaskinen. Hele prosessen med inntasting av personlig identitetskode blir altså utført i vertsutstyret, noe som er upraktisk og som utgjør en vesentlig mangel i utvik-lingen av offentlige nett slik som Internet.
Dokumentet EPA 0633520 beskriver en pekerenhet som omfatter en koblingsinnretning for brikkekort på hvilket det er registrert en kode som identifiserer brukeren og grensesnitt-midler (tastatur, mikrofon), idet pekeinnretningen er koblet til elektronisk vertsutstyr.
Det reelle problemet ved dagens teknikk.
Dagens vertsutstyr er faktisk nesten alltid koblet til minst ett nett, enten innen en organisasjon eller til et offentlig nett som Internet. Det er derfor mulig, til og med lett, for en tredje person å koble seg inn mot vertsutstyret og avlese dataene som blir behandlet. Det finnes tekniske løsninger for å gjøre data utilgjengelig for en tredje person, men disse løsningene er i strid med de fleste brukeres syn på åpenhet og deres ønske om å utvide kommunikasjonsmulighetene. De krever også kompleks arbitre-ring for å yte optimalt, og dette er generelt mer en gjen-nomsnittsbrukeren kan overkomme.
SAMMENDRAG AV OPPFINNELSEN
Hensikten med oppfinnelsen er å motvirke disse manglene ved å foreslå et innretning for adgangskontroll som øker sik-kerhetsnivået betydelig når det gjelder uvennlige innbrudd fra tredjepart som søker å skaffe seg koden eller adgangs-nøkkelen som tilhører mikrokretskortet, via koblingene mellom vertsutstyret og et offentlig eller internt nett. Et innbrudd i datamaskinens minne må aldri føre til en adgang til brukerens godkjenningsdata.
For dette formålet bygger oppfinnelsen på det faktum at mikrokretskortet betjenes lokalt, dvs. i den ytre pekeran-ordningen, og ikke i vertsutstyret. Denne egenskapen er av-gjørende. Den sikrer et skille mellom brukerens identifika-sjon på den ene siden og datamaskinen og sambandsnettet den er eller kan bli koblet til, på den andre siden.
Midlene for brukeridentifikasjon finnes i den ytre pekeran-ordningen som bare brukeren har adgang til. Den tar inn de personlige dataene som vanligvis er hemmelige, for eksempel hans hemmelige kode. Disse data blir sjekket av en lokal mikroprosessor som bruker dataene som er lagret på kortet. Mikroprosessoren er generelt integrert på mikrokretskortet, men kan også være integrert i den ytre enheten. Denne verifiseringen innebærer ikke noen overføring av hemmelige data til datamaskinen, verken fra innretningen eller ifølge opp-finnelsens prosess. Sammenligningen blir angitt ved en godkjenning eller ikke-godkjenning av brukeren, og dette er den eneste datainformasjonen som går til datamaskinen. Dette er avgjørende for å hindre tilgang til konfidensielle data, slik som en kode, for en tredje part som er tilkoblet datamaskinen via et lokalt nett eller et telefonnett.
Andre egenskaper ved oppfinnelsen
Følgende ulike funksjoner utgjør en verdifull styrkelse av oppfinnelsen: - den omfatter en føler for innlesing av et biometrisk identifikasjonssignal, som f.eks. en bildesensor for fingeravtrykk og/eller en bildesensor for øyet og/eller en sensor for talegjenkjenning,
- den omfatter midler for talestyring av transaksjoner,
- tastaturet og/eller skjermen er plassert på oversiden av musen på en slik måte at et deksel festet til kapslingen på musen kan lukkes og i lukket stilling beskytter tastaturet og/eller skjermen når brikkekorttilkoblingen ikke er i bruk, - en spalte for innsetting av brikkekort gjennom en åpning på utsiden av musen inn i rommet foran mustastene og over bunnen av kapslingen på nevnte museenhet, - i det tilfellet der den ytre enheten har en fingerav-trykksensor, har anordningen en fordypning der brukeren kan plassere fingeren, for eksempel tommelfingeren, - anordningen omfatter et ur med permanent strømtilførsel som sikrer at transaksjoner blir datert, spesielt finansielle transaksjoner,
- anordningen har minst to innganger for brikkekort,
- den har midler for administrering og utførelse av minst én sikkerhetsapplikasjon i samband med programvare i vertsutstyret, - den omfatter midler for å tillate overføring av sikker-hetsoperasjoner mellom lagringsmedia, administrering og ut-førelse av en sikkerhetsapplikasjon samt et mikrokretskort som tar seg av ruting av disse sikkerhetsapplikasjonene. - den er utstyrt med en skriveplate og en dobbelt brikkekorttilkobling og har midler for å avlese, komprimere og registrere håndskrift og senere sende dette til vertsutstyret, - den er utstyrt som et personlig multimediehjelpemiddel og/eller omfatter midler for å betjene én eller flere skri-
vebordsapplikasjoner som f.eks. en kalkulator, dagbok, ur osv., - enheten omfatter et sanntidsur og midler for å overføre til vertsutstyret daterte inngangsdata med datasekvenser i tilknytning til godkjenning beregnet ut fra lagrede data i mikrokretskortet og data tastet inn av brukeren i tillegg til en datasekvens fra uret.
Oppfinnelsen gjelder også en prosess for sikker administrasjon og utførelse av sikkerhetsapplikasjoner i vertsutstyret, som består av en sammenligning i den ytre enheten som er koblet til vertsutstyret av persondata og data registrert i mikrokretskortet, uten at de personlige dataene blir sendt til vertsutstyret, ved at den ytre enheten er utstyrt med midler for innlesing av persondata og minst én mikrokretskorttilkobling.
I samsvar med en fordelaktig utførelse inkluderer prosessen en utvidet kommunikasjonsprotokoll som utgår fra den ytre enheten. Denne protokollen muliggjør bruk av bare én serie-port mellom applikasjonsprogrammet og peke- og sikkerhets-anordningen som er kombinert i en enhet ifølge oppfinnelsen.
I samsvar med denne fordelaktige protokollen blir så dataene og styresignalene sendt i form av rammer som utgjør et hele og består av felter som hvert inneholder en kodet sekvens med et forhåndsbestemt antall bit, og hver ramme omfatter et identifikasjonsfelt og minst ett av de to føl-gende feltene:
- et felt med pekerinformasjon,
- et felt med informasjon om de sikrede midlene.
Feltet med informasjon om de sikrede midlene må inneholde et kontrollfelt som angir typen av informasjon, etterfulgt av valgfrie felter som angir lengden av sikkerhetsapplika-sjonens melding og et kontrollfelt for integriteten av foregående melding.
I henhold til oppfinnelsen er det en fordel at enheten sender meldinger utgitt av sikkerhetsmidlene, ordnet i rammer der det første feltet er den aktuelle pekerrammen, modifi-sert i samsvar med forannevnte fullstendige melding eller meldingen inndelt i et antall rammer av samme type. Derved kan pekerrammens og de utvidede rammene sendes alterne-rende .
I henhold til en utførelse blir sikkerhetsmidlene for lagring og eksekvering av disse sikkerhetsmidlene kombinert i en dedikert mikrokrets. Behandling og tilgjengelighet av de nevnte sikkerhetsapplikasjonene for lagring og eksekvering blir derved uavhengig av vedlikehold av enheten.
KORTFATTET BESKRIVELSE AV TEGNINGSFIGUREKE
Nærværende oppfinnelse er lettere å forstå ut fra den føl-gende beskrivelsen som gjelder et ikke-eksklusivt eksempel og fra de tilhørende tegningsfigurene i tillegget, der
- figur 1 viser enheten for adgangskontroll sett nedenfra (kulesiden) i samsvar med en mulig utførelse av oppfinnelsen i mus-versjon, - figurene 2a og 2b viser perspektivisk to mulige utførel-ser av musen i figur 1, - figur 2c viser en skjerm for betjening av en variant av utførelsen, - figur 3 er en skjematisk fremstilling som viser en fordelaktig sammenstilling inne i muskapslingen fra figur 1, - figur 4 er kulemusmodellen av adgangskontrollenheten sett
ovenfra, i henhold til en annen mulig variant av utførel-sen, - figur 5 er en perspektivskisse som viser hvordan utførel-sen i henhold til figur 4 kan se ut, - figur 6 viser skjematisk hvordan utførelsen i figur 4 kan se ut fra siden, - figur 1 er et blokkskjema som viser adgangskontrollenheten med biometrisk kontroll, - figur 8 viser adgangskontrollenheten med biometrisk kontroll sett ovenfra, - figur 9 er en perspektivskisse uten mikroprosessortasta-turet men med en berøringspekeranordning i henhold til oppfinnelsen, - figur 10 er et flytskjema som viser en mulig kontrollsek-vens ved applikasjonsprogramvare for en sikkerhetsapplikasjon registrert på et kollektorkort innsatt i adgangskontrollkretsen i henhold til en mulig utførelse av oppfinnelsen, - figur 11 og 12 er flytskjemaer som viser installering og avinstallering av en sikkerhetsapplikasjon på et kollektorkort innsatt i adgangskontrollkretsen i henhold til en mulig utførelse av oppfinnelsen, - figur 13 til 18 viser strukturen av kommunikasjonsrammene som brukes for adgangskontrollkretsen i henhold til en mulig utførelse av oppfinnelsen.
Detaljert beskrivelse av ulike eksempler på ikke- eksklusive utførelser av oppfinnelsen.
Anordningen i henhold til oppfinnelsen blir beskrevet for kulemusmodellen, men tilsvarende gjelder for andre pekerenheter. Figur 1 viser en anordning i henhold til oppfinnelsen, avledet fra en optomekanisk mus hvis kule (3) er holdt på plass i kapslingen av et deksel (2). Et tastatur (6) er montert i en passende åpning i bunndelen av muskapslingen. Dybden av denne åpningen er valgt ut fra tykkelsen på tastaturet og tykkelsen på glidelabbene (4) . Ingen del av enheten berører derfor underlaget som driver kulen (3).
Enheten som er vist på figur 1 omfatter en koblingsanord-ning for brikkekort. I figur 1 kan et brikkekort (b) som for eksempel er i samsvar med ISO 7816-standarden, eller til og med en kontaktløs kortutførelse, settes inn i kort-åpningen som er konstruert for det. Enheten kan omfatte muligheter for innsetting av to typer av brikkekort, muligheter for å identifisere typen og for å verifisere at kortet er satt riktig inn.
Tastaturet kan altså plasseres på øvre musdeksel, eventuelt beskyttet av en hengslet maske. Enheten kan være utstyrt med en flytende krystallskjerm (7) for å overvåke transaksjoner og operasjoner, og den er tilkoblet vertsutstyret over en sambandsledning med en plugg til vedkommende port på vertsutstyret. Strømtilførsel til enheten kan skaffes fra et særskilt utstyr eller fra vertsutstyret. Strømforsy-ningen kan realiseres enten ved bruk av en ytre strømforsy-ningsenhet, eller som i de fleste tilfeller ved uttak fra spenningen som finnes i porten (RS232, USB, GEOPORT), som da blir ført frem til den ytre enheten eller til en annen port (tastatur, ...)
Enheten kan også omfatte et ur med permanent strømtilfør-sel, noe som er påkrevd for å datere finanstransaksjoner. Den kan også omfatte sikkerhetsanordninger med autorisasjon for å arrangere en betalingsapplikasjon (electronic wallet
- elektronisk lommebok). Den kan altså da motta og ta vare på penger eller en elektronisk verdi. Forannevnte anord-ninger kan iverksettes enten med en sikkerhetsutgave av en
mikroprosessor og innbygging av en elektronisk betalingsapplikasjon, eller ved å bruke en brikkekorttilkobling nummer 2 med en elektronisk betalingsapplikasjon. Dette andre elektroniske betalingsapplikasjonskortet er fortrinnsvis et miniatyrkontaktkort (5a) plassert inne i enheten (for eksempel GSM-format 15 x 25 mm). Dette gjør det mulig å bytte kortet i tilfelle gyldigheten er utløpt eller i tilfelle feil. Denne innbygde finansfunksjonen tilsvarer en elektronisk lommebok.
En utførelse som er illustrert på figur 2c består i at det personlige tastaturet er erstattet av en tilsvarende data-løsning. Denne likeverdige løsningen utgjøres av et program som viser et skjermbilde (50) på vertsutstyret som viser et virtuelt tastatur (54), med virtuelle taster (51, 52). De virtuelle tastene (51) på dette tastaturet er tilfeldig plassert, forskjellig for hver gang dette programmet blir aktivert. Inntasting av personlige data blir utført ved hjelp av pekerfunksjonene i adgangskontrollenheten ifølge oppfinnelsen. Signalprosessering og bekreftelse av pekerpo-sisjon (53) på det virtuelle tastaturet blir utelukkende utført i den ytre enheten, for å unngå å sende data om den bekreftede pekerposisjonen til vertsutstyret.
Flere ergonomiske utforminger er mulig når det gjelder muskapslingen (1).
Som illustrert på figurene 2a og 2b kan to ulike utforminger tenkes.
I de to tilfellene er spalten (lb) plassert på siden av kapslingen (1) i motsatt ende av mustastene som er merket 8 på figurene 2a og 2b. Utformingen som er illustrert på figur 2b utviser en fordel idet den forenkler produksjons-verktøyet. Spalten (lb) er plassert i et spor (lc) som vanligvis finnes på utsiden av musen i forlengelse av mellom-rommet mellom mustastene (8) og underdelen av muskapslingen (1) .
Figur 3 illustrerer en fordelaktig utforming innvendig i kapselen (1). Tradisjonelt har kulemusen to omkoderakser {41, 42) og en motholdsrulle (43) som hele tiden er i kontakt med kulen (3). Disse omkoderaksene (41, 42) regist-rerer kulens bevegelser. Fjæren som holder motholdsrullen (43) i kontakt med kulen, er en spiralfjær (44) som reduse-rer plassbehovet for trykkmekanismen innvendig i muskap-selen og dermed frigjør plass for innsetting av brikkekort.
I en annen utførelse av kulemusmodellen i henhold til oppfinnelsen, illustrert på figurene 4 til 6, er tastaturet (6) plassert på oversiden av musen, altså på flaten motsatt undersiden (lb). Et hengslet deksel (9) beskytter tastaturet (6) når brikkekortets koblingsfunksjon ikke er i bruk. Dekselet (9) er ikke vist på figur 4. Det er formet slik at yttersiden nøye følger kapslingsformen, og utseen-det av denne ytre enheten blir derved som for en vanlig mus.
Dette dekselet er hengslet til kapslingen (1) med en arm (10) som dreier seg på kapslingen (1), og forannevnte arm (10) kan selv dreie seg i forhold til kapslingen om en akse som er parallell med dreieaksen for dekselet (9) på nevnte arm (10).
En stoppanordning (10a) finnes på kapslingen (1) for å be-grense utslaget av dekselet (9). Operatøren kan derved fri-legge området (6) der tastaturet er plassert, slik at dette blir fullstendig tilgjengelig, samtidig som enheten har et kompakt utseende.
Ved bruk til finanstransaksjoner over et direktekoblet nett eller lokalt nett, kan operatøren av enheten taste inn føl-gende funksjoner:
- Bekreftelse
- Korrigering: sletting av sist inntastede tall
- Journal: visning av de seneste transaksjoner
- Saldo: visning av saldo i den elektroniske lommeboken.
- Valg: valg av valuta for en lommebok med flere valutaer
- Annullering: avbryt igangværende transaksjon
- Lokal: stopp kommunikasjon med vertsutstyret
- EL/KORT: eventuelt valg av elektronisk lommebok eller innsatt brikkekort
- Overføring: igangsetting av transaksjonen
Enheten som er tilkoblet vertsutstyret inneholder passende programvare slik at den ved tilkobling til et informasjons-nett kan utføre sikrede direktekoblede (online) betalings-formidlinger for varer og tjenester ved kredittkort og elektroniske lommebokkort foruten sikrede pengeoverføringer mellom to adskilte finansinstitusjoner.
To personer plassert på ulike steder og som hver har en personlig datamaskin med modem i henhold til oppfinnelsen, kan for eksempel foreta følgende sikrede transaksjoner: - overføre et pengebeløp fra den ene personens kredittkort til den andre personens elektroniske lommebok,
- velge valuta for transaksjonen,
- overføre penger fra ett elektronisk lommebokkort til et annet, - videre kan begge personer bruke direkte tilkoblede finanstjenester for elektroniske lommebøker som deres bank tilbyr, som å - overføre penger fra egen konto til lommebokkortet og om-vendt,
- veksle penger til en annen valuta og motsatt.
Hver gang det blir spurt etter identiteten til kortinnehaveren, er innehaverens personlige kode eller signaturen som tjener til identifisering bare å finne i den ytre enheten hos ham, hvilket derfor forhindrer datasvindel.
I tillegg inneholder enheten midler som tillater følgende operasjoner med det elektroniske lommebokkortet:
- sjekking av gjenstående beløp eller saldo,
- utlesing av transaksjoner,
- sperring av lommebokkortet.
Et brikkekort (5) kan omfatte flere finansielle applikasjoner, for eksempel et kredittkort og minst én elektronisk lommebok. Hver grunnenhet ifølge oppfinnelsen har midler for å utføre transaksjoner mellom de finansapplikasjonene som ligger i samme brikkekort, fordi sikkerheten er ivare-tatt implisitt av det samme kortet.
Enheten, som inneholder enten en intern elektronisk lommebok (EW) eller to identiske tilkoblinger hvorav den ene gjelder et elektronisk lommebokkort som tjener som formid-ler, kan brukes i lokal arbeidsmodus for kort-til-kort-transaksjoner, idet kortene settes inn i kontakten i tur og orden: - debitering av et kredittkort og kreditering av en elektronisk lommebok, - overføring av penger fra én elektronisk lommebok til en annen,
- beholde pengene i den elektroniske lommeboken,
- annullering av siste transaksjon.
Merk at midlene for å utføre identifisering av kortinnehaveren (personlig kode eller signatur), tilkoblingsmidlene for brikkekortet samt midlene for peking (valg, bekreftelse, endring), definerer grunnutførelsen for typen av utstyr som er beskrevet her. Apparatfamilier ifølge oppfinnelsen bygger på kombinasjoner av grunnutførelsen med ulike midler for seriekommunikasjon med vertsutstyret, tasta-turer, displayer, strømforsyninger, ur, elektronisk lommebok.
En ytre enhet av type som nettopp beskrevet vil få en personlig datamaskin eller et interaktivt TV-apparat til å kunne virke som brikkekortterminal, med funksjoner som finansiell adgangskontroll, identifisering og avgiftsbe-lastning .
Den tillater betaling av varer og tjenester over linjenett med brikkebankkort (BC) eller elektronisk lommebok i tillegg til hjemmebanktjenester.
Enheten gjør det mulig å bruke personlige betalingsmidler (BC, elektronisk lommebok, EW). På denne måten tillater enheten at betaling skjer med elektroniske penger i stedet for med fysiske penger og fjerner derved hindringer som skyldes fysisk avstand mellom operatørene.
Enheten kan også brukes ved administrasjon av bedriftsdata-nett til sikring av adgang og beskyttelse av programvare.
Enheten erstatter den tradisjonelle musen eller andre serietilkoblede pekerenheter, og den er utstyrt med data-styring som passer til alle typer vertsutstyr. Generelt er enheten en fjernstyringsenhet konstruert for multimedieter-minaler som vil gjenkjenne den som en pekerenhet (personlig datamaskin, interaktiv multimedia TV osv.) Den kan også inneholde tilleggsapplikasjoner som finanskalkulator, klippbord, avtalebok osv.
Utformet som et klippbord med penn og dobbelt brikkekort-grensesnitt for innlesing av håndskrift og komprimering av denne i et minne kan enheten være til stor nytte for helse-personell .
Figur 7 viser en utforming for biometrisk kontroll, for eksempel i samband med en fingeravtrykkskanner eller øyeskanner, med en bildesensor (15) som kan være en fingeravtrykkskanner eller en øyeskanner med en mikroprosessor (13) plassert i den ytre enheten vist på figur 7. Mikroprosessoren er (13) er likedan koblet til pekerinnretningen (11), displayet (7) og tastaturet (6).
Mikroprosessoren (12) behandler innsignalene fra innen-hetene og kommunikasjonen mot displayet. Den kommuniserer også med et eksternt brikkekort (5) via grensesnittet (13) og med det interne brikkekortet (5) via grensesnittet (14), samt med vertsutstyret (19) som den ytre enheten er tilknyttet .
I ennå en annen utforming er mikroprosessoren (12) med fordel koblet til en prosessor for talegjenkjenning og talesyntese (16) som i sin tur for eksempel er tilkoblet en mikrofon MIC og en høyttaler HP montert i kapslingen (1). En bruksmåte består i å gjenkjenne talesignaturen til brukeren idet han leser teksten på displayet eller på skjermen til vertsutstyret. Denne realiseringsmåten går ut på å gjenkjenne stemmen ved å sammenligne med en stemme som er digitalt registrert på et mikrokretskort (5) ut fra et meget begrenset utvalg av ord, ved bruk av algoritmer og billige integrerte kretser, uten noen vesentlig reduksjon i sikkerheten ved sammenligningen.
Prosesseringsmidlene som utgjør enheten (12) behandler det biometriske objektet som er generert av bildesensoren (15) og/eller av talegjenkjenningsenheten (16) for å tilpasse det for prosessering på et kort (5). Dette tar imot det biometriske objektet og foretar en sammenligning med referansen som er lagret i minnet. Alternativt kan sammenligningen mellom referansen og det biometriske objektet fra sensoren (15) eller enheten (16) utføres i mikroprosessoren (12) .
Som det fremgår kan prosesseringsmidlene som utgjøres av mikroprosessoren (12) være en regneprosessor som er optima-lisert for signalbehandling og/eller for kryptering. Videre kan hele eller deler av enheten (16) med fordel være integrert på en felles brikke eller modul (12).
Det biometriske objektet, slik som et bilde avlest av en sensor (15) eller talegjenkjenningen som er utført av enheten (16) erstatter brukerens identitetskode som nå ikke trenger bli tastet inn på tastaturet (6).
Figur 8 viser en utforming der sensoren (15) er plassert på sideveggen av kapslingen (1). Sideveggen er utformet som et styrespor (17) som er tenkt å passe til brukerens finger, for eksempel tommelfingeren. Det europeiske normprosjektet EN1546 presenterer i detalj bruk og virkemåte av elektroniske lommebokkort. Den europeiske normen EMV gir en detaljert beskrivelse av standardprosedyrene for betaling med brikkekort og av egenskapene hos slike kort.
Den ytre enheten kan inneholde et trådløst sambandsmiddel for å gi økt mobilitet i forhold til vertsutstyret. Radio-eller infrarødteknikk kan brukes for å møte kravene som om-givelsene og vertssystemet stiller.
Den ytre enheten kan integreres i selve datamaskinen. En slik utførelse er illustrert på figur 9. I denne utførelsen har datamaskinen et innbygget, trykkfølsomt tastefelt 20. Et tastatur (6) som er uavhengig av datamaskinens tastatur C er integrert i håndleddstøtten S for dette tastaturet, i det trykkfølsomme feltet.
Det trykkfølsomme feltet (20) kan med fordel nyttes til å realisere tastaturet (6) for inntasting av persondata, idet bildet av nevnte tastatur er lagt over det trykkfølsomme feltet. Dette bildet kan være permanent synlig, alternativt kan det i en annen variant være synlig bare under identifi-seringsfasen for kortinnehaveren, ved bruk av bakgrunnsbe-lysning fra en elektroluminiscerende film for eksempel.
En annen utførelse ifølge oppfinnelsen bruker talesyntese og en passende ordbok. Ordboken kan lastes ned elektronisk og/eller endres av en sikkerhetsrutine fra en autorisert tjener (server). Denne serveren kan for eksempel være pro-dusert av samme produsent som leverer adgangskontrollenheten. Sistnevnte kan ved hjelp av talegjenkjenning lære det begrensede ordforrådet som kreves for å utføre transaksjoner, for eksempel Godkjenn, Annullér, Fortsett. For å kontrollere prisen som er vist på datamaskinens skjerm, for eksempel $198,25, består prosessen i å sende prisinforma-sjonen til den ytre enheten som i sin tur omdanner denne informasjonen ved hjelp av talesyntese og gjengir lydene "en", "ni", "åtte", "komma", "to", "fem" og "dollar".
Deretter godkjenner enheten prisen for transaksjonen på den muntlige kommandoen "Godkjenn" fra innehaveren av brikkekortet som er satt inn. De talte kommandoene kan være inn-spillinger.
Vi skal nå se på figur 10 og etterfølgende figurer for å forklare andre sider ved oppfinnelsen.
Den ytre enheten omfatter en sikkerhetsapplikasjon, angitt ved bokstavene 'SAM<1> i det følgende. Med betegnelsen sik-kerhetsapplikas jon eller SAM menes objektprogramvare som består av eksekverbar kode og alle de spesifikke ressursene som kreves for funksjonen, og som ligger resident og kjøres i den sikrede mikrokretsen som også har et sikret operativ-system. Et typisk eksempel på SAM er den elektroniske lommeboken som finnes på mikrokretskortet. Et sikkerhetsprogram er installert i den ytre enheten for i det minste ett program i vertsutstyret som den kommuniserer med.
Både applikasjonsprogrammet og det tilhørende sikkerhetsprogrammet gjenkjenner den samme hemmelige informasjonen i form av én eller flere nøkler, de implementerer den samme kryptoalgoritmen og tillater verifisering av denne nøkke-len .
Det finnes dermed et distribuert sikkerhetsprogram som erstatter brukerprogrammets normale nøkkel som vern mot svindel. Dette sikkerhetsprogrammet kan med fordel, men ikke nødvendigvis, plasseres på et brikkekort, heretter kalt SAMC kollektorkort. Dette kortet kan for eksempel aktiveres fra et annet kort kalt distribusjonskort eller SAMD, som eksempelvis leveres sammen med det brukerprogrammet som skal vernes mot svindel. I denne sammenhengen viser figur 10 et flytskjema for en grunnleggende spørresekvens av et SAM sikkerhetsprogram som er resident i den ytre enhetens kollektorkort, fra et brukerprogram som kjører lokalt eller ved tilgang til vertsutstyret som kommuniserer med den ytre enheten. SAM's rolle er å være en sikkerhetsnøkkel for dette brukerprogrammet. Første trinn i SAM-testen (trinn 101) består i generering av en tilfeldig kode (RNDC) som derpå blir registrert i minnet. I et andre trinn (102) blir koden (RNDC) kryptert i samsvar med den balanserte nøkkel-prosedyren som er velkjent innen feltet. Denne krypterte koden blir gjenkjent av brukerprogrammet og dets SAM. Resultatet fra trinn (102) er en annen kode som representerer testen (CLG) som blir sendt til SAM. I trinn (103) sjekker programmet om det kan sende testen (CLG) til enhetens Øpilot. I trinn (104) blir testmeldingen (CLG) over-ført til Øpiloten som sender den til destinasjons-SAM, i samsvar med en utvidet protokoll i relasjon til kommunikasjonsprotokollen som gjelder for pekerinnretningen i den
nevnte ytre enheten.
I trinn (105) venter programmet i en forutbestemt tidspe-riode på respons fra SAM. SAM bruker en algoritme for å de-kryptere testen (CLC). Dersom SAM er autentisk, er dekryp-teringsnøkkelen den samme og finner igjen den opprinnelige tilfeldige koden. Responsen (RPL) blir sendt til enhetens Opilot for å bli lest av programmet i trinn (106). Neste trinn (107) består i å sammenligne den opprinnelige koden (RNDC) med responsen (RPL). Dersom disse er identiske, foreligger det ikke svindel. En slik SAM-test er innebygd i applikasjonen som skal beskyttes. Om sekvensen i figur 10 bare har én svarmelding i tilfelle godkjent test (108), så er i praksis antallet mulige feilmeldinger (109) flere og representerer eventuelle feilsituasjoner i alle trinnene.
Den forenklede sekvensen ved en programsikkerhetsinstalla-sjon eller SAM i prosedyren i henhold til oppfinnelsen er vist på figur 11.
Et SAMD distribusjonskort for sikkerhetsprogram kan brukes for flere installasjoner med samme sikkerhetsprogram. Nevnte kort omfatter for hvert sikkerhetsprogram en lisensteller (LCNT) som er forhåndsinnstilt til antall installasjoner som er tillatt for programmet. I trinn (110) spør programmet etter et SAMD-distribusjonskort i tilkoblingen for brikkekort i den ytre enheten. Prosessen blir avbrutt: - dersom testen (111) ikke gjenkjenner SAMD-distribusjonskortet eller dersom telleren LCNT for antall installerbare lisenser er lik null, - dersom testen (112) ikke finner tilstrekkelig minne i kollektorkortet SAM eller dersom kortet ikke støtter det SAM som skal installeres,
- dersom test (114) ikke godkjenner kopien,
Dersom betingelsene (111) og (112) er oppfylt, vil trinn
(113) overføre SAM fra distribusjonskortet SAMD til kollektorkortet SAMC.
Mikroprosessoren i tilkoblingen i den ytre enheten trigger overføringen som deretter utføres mellom de to kortene ved bruk av en standard sikret dataoverføringsprosess.
Under denne overføringen virker mikroprosessoren bare som en forbindelseskanal mellom de to kortene SAMC og SAMD. Operativsystemet på kollektorkortet SAMC setter SAM i eksekverbar form. Deretter utfører SAM-kortet testen (114) som omfatter den egentlige godkjenningen og derpå verifiseringen av korrekt virkemåte for SAM. Denne verifiseringen består i å simulere kontrollsekvensene i SAM og sjekke virkningen. Kollektorkortet SAMC vil slette en ugyldig SAM fra sitt minne. Installering av en SAM er ekvivalent med å overføre en verdi i samsvar med samme transaksjonsmetode som brukes i systemet med elektronisk lommebok. Denne transaksjonsmetoden sikrer i trinn (115) at lisenstelleren LCNT blir dekrementert med nøyaktig én enhet dersom SAM blir godkjent av sikkerhetsmidlene for minne, styring og utføring i SAMC.
Det forenklede flytskjemaet for avinstallering av SAM-applikasjonen ved prosessen ifølge oppfinnelsen er vist på fig. 12.
Det SAM-beskyttede programmet krever i trinn (116) at det er satt inn et SAMD distribusjonskort eller tilsvarende i tilkoblingen i den ytre enheten. Test (117) kontrollerer om SAM som skal avinstalleres vil godta det kortet som befinner seg i nevnte tilkobling. Dersom SAMD-kortet er det opprinnelige kortet vil SAM-koden fortsatt finnes, og trinn
(119) vil inkrementere lisenstelleren (LCNT) med én enhet.
Dersom SAMD-kortet ikke er det opprinnelige, blir SAM-koden overført til kollektorkortet SAMC i trinn (121), forutsatt
(120) tilstrekkelig minneplass, under tilsvarende beting-elser som ved trinn (113) i installeringsprosessen beskrevet tidligere. Videre i trinn (121) vil operativsystemet i SAMD-kortet opprette en nullstilt lisensteller (LCNT). Ved overføring av SAM-koden vil i trinn (122) SAMD-kortet kontrollere om kopien er gyldig på samme måte som i trinn
(114) i flytdiagrammet for SAM-installering. Ved hjelp av en transaksjonsmetode lik den som ble brukt ved installe-ringen av SAM, vil avinstalleringsoperasjonen sikre at SAMD-kortet inneholder en gyldig SAM og en lisensteller (LCNT) inkrementert med én enhet, og at SAMC sletter vedkommende SAM fra sitt minne i trinn (123). Prosessen fører til at alle SAMD-kort som har mottatt et sikkerhetsprogram i en avinstalleringsprosess vil tilsvare et originalt dis-tribus jonskort . Et sikkerhetsprogram blir overført mellom to kort som befinner seg på forskjellig sted, ved at de kommuniserer med hverandre ved mellomliggende hjelpemidler som sikrer overføring og sikkerhet for meldingene, via sam-bandsnett. Videre svarer en overføringsprosedyre for SAM i form av en flytende programlisens mellom forskjellige vertsutstyr ved bruk av sambandsmidler til prosedyren for avinstallering av SAM som er beskrevet her. I dette tilfellet er distribusjonskortet erstattet av destinasjons-koll-lektorkortet.
Det er å foretrekke at kommunikasjonsprotokollen som brukes ved behandling av sikkerhetsapplikasjonene bruker samme seriekommunikasjonskanal til å overføre pekerdata som til sikkerhetsmeldinger. Derved blir funksjonen for pekeranord-ningen og for mikrokretskortterminalen tilgjengelige til-nærmet samtidig og uavhengig av hverandre. I samsvar med denne kommunikasjonsprotokollen blir data og styresignaler sendt i form av rammer som utgjør et hele og består av felter som hvert inneholder en kodet sekvens med et forhåndsbestemt antall bit, som vist på figur 13. En ramme skal altså inneholde et identifikasjonsfelt (FID) og minst ett av de to følgende feltene:
- et felt med pekerinformasjon,
- et felt med informasjon om de sikrede midlene.
Identifikasjonsfeltet (FID) initialiserer mottakermidlene for analyse av innholdet. For ytre pekerenheter og en gitt funksjonsmåte har rammene en fast lengde. I en slik ramme er den mest signifikante bit reservert for å angi begynnel-sen på rammen. Protokollene som brukes ifølge oppfinnelsen bruker samme metode, slik at den kan brukes sammen med kon-vensjonelle pekerinnretninger og alltid plasserer peker-informas jonen først i den utvidede rammen. Det fører derfor ikke til begrensninger å betrakte pekerrammen som en del av identifikasjonsfeltet (FID) i den utvidede rammen, som vist på figur 6. Det at feltet inneholder sikringsinformasjon kan for eksempel angis ved en spesiell bitkombinasjon i den første bitgruppen (byte) i feltet. Slik består informasjonen som gjelder sikkerhetsapplikasjonen av hele eller deler av etterfølgende felter i tur og orden, og den begynner i et punkt som er angitt ved verdien av nevnte identifika-sjonsbitgruppe (FID):
- et kontrollfelt (OPC),
- et felt som angir lengden på lengden av meldingen til sikkerhetsapplikasjonen (DLEN), - et felt som omfatter hele eller en del av selve sikker-hetsmeldingen til sikkerhetsprogrammet (CLG) eller (RPL), - kontrollfelt for feilsikring (CRC) av ovennevnte meldinger.
De utvidede rammene har variabel lengde i samsvar med kontrollfeltet (OPC). Dersom rammen inneholder en melding (CLG) som er bestemt for en sikkerhetsapplikasjon eller en melding (RPL) bestemt for et brukerprogram, blir feltet (OPC) etterfulgt av et felt (DLEN) som angir lengden av denne (CLG)- eller (RPL)-meldingen. Lengden på (DLEN)-feltet er en funksjon av maksimalt tillatt meldingslengde for (CLG)- og (RPL)-meldinger. Styrings- og prosesseringsmidlene i programmet ifølge oppfinnelsen ignorerer betyd-ningen av nevnte (CLG)- og (RPL)-meldinger. Det valgfrie feltet (CRC) gir en kontrollmulighet som sikrer mot feil i (CLG)- og (RPL)-meldingene.
En utvidet ramme er fullstendig definert ved kontrollfeltet (OPC) som i det minste omfatter følgende informasjon (figur 14) : - koden (OPC.C) for operasjonen som angår en eller flere sikkerhetsapplikasjoner, - adressen til sikkerhetsapplikasjonen som rammen (OPC.A) gjelder, - antallet (OPC.S) byte i informasjonsfeltet som gjelder en sikkerhetsapplikasjon og som blir oversendt i den utvidede rammen, der dette antallet (OPC.S) minst er lik lengden av feltet (OPC).
Adressen (OPC.A) tar også med i beregningen tilkoblingen som gir adgang til sikkerhetsapplikasjonen. Lange meldinger blir sendt stykkevis i segmenter med konstant lengde (OPC.S) med unntak for det siste segmentet, oppdelt i flere kortere utvidede rammer. Denne metoden sikrer at pekerinformasjonen blir avlest med like store mellomrom. Figurene 15 til 18 illustrerer en spesiell utførelse av strukturen i de utvidede rammene som her er beskrevet ved hjelp av figurene 13 og 14. Figur 15 viser rammen som sendes fra en vanlig mus. Denne rammen inneholder 3 byte der mest signifikante bit ikke brukes. Disse bit'ene nyttes til å angi utvidede rammer.
Ut fra denne rammen viser figur 16 strukturen i en utvidet ramme der identifikasjonsfeltet (FID) overtar pekerrammen og setter den mest signifikante bit i første byte til 1. Enhetens @pilot detekterer den utvidede rammen og analyse-rer byte nummer 4 som tilsvarer kontrollfeltet (OPC) for sikkerhetsinformasjonen. Byte nummer 5 (DLEN=m) angir lengden i byte av responsen fra en SAM-applikasjon alene eller sammen med et annet binærfelt som er tilgjengelig i de foregående bytene, i den mest signifikante bit i byte nummer 2 og 3 for eksempel. Kontrollfeltet (CRC) består av (n) byte.
Figurene 17 og 18 viser strukturen av henholdsvis første og femte av de utvidede rammene som overfører sikkerhetsappli-kasjonens respons i flere påfølgende segmenter for parame-teren OPC.S =8, en respons (RPL) på 32 byte og en (CRC) på 16 bit. Feltet (OPC.S) angir til programdriveren antallet byte i informasjonsfeltet relativt til en sikkerhetsappli-kas jon kombinert med pekerrammen, med unntak av den siste rammen. Videre kan pekerrammene og de utvidede rammene veksle.
Oppfinnelsen er i det foregående beskrevet i form av et ikke-ekskluderende eksempel. Det understrekes at en person med kjennskap til faget vil kunne konstruere flere utforminger innenfor rammen av oppfinnelsen.
Claims (27)
1. Anordning for adgangskontroll, beregnet for bruk i forbindelse med et elektronisk vertsutstyr, utformet som en pekeranordning som omfatter minst én tilkobling for mikrokretskort,
karakterisert ved at den videre omfatter midler for å motta brukerspesifikk personlig informasjon, som representerer en konfidensiell kode for brukeren, og ved at nevnte personlige informasjon lokalt sammenlignes med informasjon lagret i mikrokretskortet (5), for å tilveiebringe en autorisasjon av brukeren eller ikke, sendt til det elektroniske vertsutstyret uten at nevnte personlige informasjon blir sendt til det elektroniske vertsutstyret .
2. Anordning for adgangskontroll ifølge krav 1, karakterisert ved at midlene for å motta personspesifikk personlig informasjon består av et tastatur for inntasting av en alfanumerisk identifikasjonskode eller en trykkfølsom flate for å inngi en håndskrevet personlig informasjon.
3. Anordning for adgangskontroll ifølge krav 1 eller 2, karakterisert ved at midlene for å inngi personlig informasjon består av en sensor for å inngi et biometrisk identifikasjonssignal, slik som en fingerav-trykkssensor og/eller en bildesensor for øyet og/eller en lydsensor assosiert med midler for talegjenkjenning.
4. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den omfatter et tastatur (6) for inntasting av personlig informasjon og/eller midler for visning for å kontrollere transaksjonen.
5. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at midlene for å inngi en personlig informasjon består av midler i stand til å vise et virtuelt tastatur på vertsutstyrets skjerm, inkludert grafiske representasjoner hvis plassering endres tilfeldig ved hver aktivering av nevnte midler, hvor motta-kelse av personlig informasjon utføres ved å peke på grafiske representasjoner og bekrefte dem ved posisjonering av pekere på den ettersøkte grafiske representasjon, idet prosessen med å peke på informasjonen og bekrefte dem på den virtuelle skjerm utelukkende utføres på anordningen til adgangskontroll .
6. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at midlene for motta-kelse av personlig informasjon består av en modul for å motta og digitalisere brukerens stemme.
7. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den inneholder midler for talesyntese og lydgjengivelse for å kontrollere transaksjonen.
8. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at midlene for motta-kelse av personlig informasjon består av en trykkfølsom sone (11) for å peke på, inkludert en representasjon av tastaturet inntegnet på den trykkfølsomme overflaten.
9. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den omfatter en klokke som går uavbrutt, samt midler for å overføre til den ytre enheten daterte digitale data inkludert en datasekvens vedrørende autorisasjonen beregnet fra data lagret i mikrokretskortet (5), og fra data inngitt av brukeren og en datasekvens levert av klokken.
10. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den omfatter midler som tillater den å samarbeide med et vertsutstyr over ak-tive nett, idet alle eller deler av de følgende sikrede transaksjoner involverer et elektronisk lommebokkort eller et bankkort: a) betaling, b) avregning, c) annullering av operasjonen, d) valg av valuta, og/eller alle eller deler av de følgende sikrede transaksjoner som involverer det elektroniske lommebokkort som er innsatt deri: e) lading av et elektronisk lommebokkort fra en bank-konto, f) overføring av verdi fra et elektronisk lommebokkort til et bankkort, g) overføring av verdi fra et elektronisk lommebokkort til et annet elektronisk lommebokkort, h) debitering fra et elektronisk lommebokkort og kreditering til et bankkort.
11. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den omfatter midler for å tillate den å utføre uavhengig og/eller i samarbeid med et vertsutstyr, alle eller deler av de følgende operasjoner som involverer det elektroniske lommebokkort som er innplugget: a) kontroll av gjeldende verdi eller saldo, b) utlesning av listen av siste transaksjoner eller kontout-skrift, c) sperring av det elektroniske lommebokkort, d) endring av identifikasjonskoden.
12. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den omfatter midler for å utføre transaksjoner mellom residente finansapplika-sjoner på samme mikrokretskort.
13. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den omfatter midler inkludert en elektronisk lommeboksapplikasjon og midler som tillater den å utføre alle eller deler av de følgende operasjoner mellom kort som i tur og orden plugges inn i samme kontakt: a) overføring av beløp fra et elektronisk lommebokkort til et annet elektronisk lommebokkort, b) overføring av beløp fra et elektronisk lommebokkort til selve apparatet, c) debitering eller kreditering av et elektronisk lommebokkort og kreditering eller debitering av et bankkort med samme beløp, d) annullering av operasjonen.
14. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at nevnte midler som omfatter en elektronisk lommeboksapplikasjon er innebygd i et uttakbart mikrokretskort (5).
15. Anordning for adgangskontroll ifølge et av de foregående krav,
karakterisert ved at den i tillegg omfatter en aktiv digitaliseringsflate følsom for en skrivestift og/eller fingertrykk, samt en fremvisningsenhet, hvor den trykkfølsomme flaten er plassert på fremvisningsenheten.
16. Fremgangsmåte for å gi sikkerhet for adgang til et vertsutstyr ved bruk og implementering av en anordning for adgangskontroll ifølge minst ett av de foregående krav, karakterisert ved at i det minste visse funksjoner hos nevnte vertsutstyr bare er tilgjengelig etter at brukeren har inngitt persondata som er i samsvar med informasjon lagret i et mikrokretskort og overensstem-melsen mellom den personlige informasjon og informasjonen lagret i mikrokretskortet er kontrollert i en ytre enhet som omfatter en mikrokretskortleser koblet til vertsutstyret uten at den personlige informasjon blir sendt til vertsutstyret.
17. Fremgangsmåte for sikrede datatransaksjoner som omfatter et trinn for sammenligning av personlig informasjon for en bruker med data som finnes i et mikrokretskort, ved bruk og implementering av en anordning for adgangskontroll ifølge minst ett av kravene 1 til 15, karakterisert ved at kontrolltrinnet utfø-res i nevnte anordning for adgangskontroll som danner en sperre mot datasvindel.
18. Fremgangsmåte for administrasjon og drift av sikkerhetsapplikasjoner innen interaktivt elektronisk utstyr utstyrt med en ytre enhet for å kontrollere visuelle objekter i et grafisk brukergrensesnitt ifølge en kommunikasjonsprotokoll,
karakterisert ved at kommunikasjonsprotokollen inkluderer en utvidelse for sikkerhetsapplikasjoner og ved at fremgangsmåten inkluderer et lokalt prosesse-ringstrinn for å identifisere brukere av en personlig kode som bare gis inn i den ytre enhet ved hjelp av nevnte ytre enhet, og sikkerhetsapplikasjoner som utnytter personlige data registrert i et mikrokretskort plugget inn i en kontakt implantert i den ytre enhet, uten at denne kode blir sendt til nevnte interaktive elektroniske utstyr.
19. Fremgangsmåte ifølge et av kravene 16 til 18, karakterisert ved at informasjon og kontroll sendes innen rammeverket av nevnte kommunikasjonsprotokoll som rammer omfattende et sett felt som hver er dan-net av en kodet sekvens inkludert et forhåndsbestemt antall bit, hvor hver ramme omfatter et identifikasjonsfelt (FID) og minst ett av følgende felt: - et felt for pekerinformasjon, - et felt for informasjon vedrørende de sikrede midler.
20. Fremgangsmåte ifølge krav 19, karakterisert ved at informasjonsfeltet vedrørende de sikrede midler inkluderer alle eller deler av de følgende felt i den angitte rekkefølge: - et kontrollfelt (OPC), - et felt som angir lengden av sikkerhetsapplikasjons-meldingen (DLEN), - et felt som omfatter alle eller deler av den strengt tatt sikrede applikasjonsmelding, (CLG) eller (RPL), - et felt for å kontrollere integriteten av nevnte melding (CRC).
21. Fremgangsmåte ifølge krav 20, karakterisert ved at kontrollfeltet (OPC) omfatter minst de følgende informative data: - koden (OPC.C) av operasjonen vedrørende en eller flere sikrede applikasjoner, - adressen til den sikrede applikasjon påvirket av rammen (OPC.A). - antallet bits (OPC.S) av det informative datafelt vedrørende en sikret applikasjon sendt med en utvidet ramme, hvor dette antall (OPC.S) i det minste er likt lengden av feltet (OPC).
22. Fremgangsmåte ifølge kravene 16, karakterisert ved at applikasjonen for fordeling av sikrede applikasjoner (30) inkluderer en lisensteller (LCNT) for kontroll av multiple overføringer av den samme sikrede applikasjon innen grensen av et forhåndsbestemt antall installasjoner eller lisenser.
23. Fremgangsmåte ifølge kravene 18 og 22, karakterisert ved at operasjonen for over-føring av en sikret applikasjon mellom det lokale eller fjerntliggende sikrede middel inkluderer alle eller deler av de følgende trinn: - innbyrdes identifisering av de deltakende, sikrede midler, - sikret kopi av applikasjonskoden på destinasjonsmid-delet, - validering av kopien, - annullering av den sikrede applikasjon i kildemidlene.
24. Fremgangsmåte ifølge krav 23, karakterisert ved at trinnet for å identifisere initiatoren av overføringen består i at en sikret applikasjon installert på en av nevnte, sikrede midler for lagring, administrasjon og utførelse av de sikrede applikasjoner (27) eller applikasjonen for distribusjon av de sikrede applikasjoner (30), identifiserer initiatoren av over-føringen ved en personlig kode som bare gis inn ved hjelp av nevnte, ytre enhet og uten at denne kode blir sendt til nevnte, interaktive, elektroniske utstyr.
25. Fremgangsmåte ifølge krav 24, karakterisert ved at trinnet for å annul-lere den sikrede applikasjon i kildemidlene består av å slette dens kode og frigjøre dens ressurser unntatt for applikasjonen for distribuering av de sikrede applikasjoner (30) der bare lisenstelleren (LCNT) blir dekremert med en enhet.
26. Fremgangsmåte ifølge ett av kravene 16 til 25 karakterisert ved at driveren i den ytre enhet leverer pekerinformasjonen til applikasjonsprogram-varen og at den samtidig sikrer sending av meldinger til den samme eller til en annen samtidig aktiv applikasjonsprogramvare og dens sikrede applikasjon.
27. Fremgangsmåte for å tilveiebringe sikkerhet for tilgang til et vertsutstyr ifølge krav 16, karakterisert ved at vertsutstyret sender til anordningen for adgangskontroll informasjon vedrørende den gjeldende transaksjon, ved at denne informasjon over-settes ved talesyntese og at valideringen av transaksjonen utføres ved muntlig uttalelse av et ord eller et forhåndsbestemt uttrykk fra eieren av mikrokretskortet som er satt inn i anordningen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9509952A FR2738070B1 (fr) | 1995-08-21 | 1995-08-21 | Appareil de pointage combine avec coupleurs de cartes a puce |
FR9513038A FR2740885B1 (fr) | 1995-11-03 | 1995-11-03 | Procede et appareil pour la gestion et l'execution des applications de securite |
PCT/FR1996/001269 WO1997007448A2 (fr) | 1995-08-21 | 1996-08-08 | Dispositif et procede d'acces conditionnel |
Publications (3)
Publication Number | Publication Date |
---|---|
NO980728D0 NO980728D0 (no) | 1998-02-20 |
NO980728L NO980728L (no) | 1998-04-20 |
NO317497B1 true NO317497B1 (no) | 2004-11-08 |
Family
ID=26232166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19980728A NO317497B1 (no) | 1995-08-21 | 1998-02-20 | Fremgangsmate og anordning ved betinget aksessering |
Country Status (28)
Country | Link |
---|---|
US (1) | US6070796A (no) |
EP (1) | EP0870222B1 (no) |
JP (2) | JPH11511278A (no) |
KR (1) | KR100472403B1 (no) |
CN (1) | CN1154902C (no) |
AR (1) | AR003316A1 (no) |
AT (1) | ATE217103T1 (no) |
AU (1) | AU720839B2 (no) |
BG (1) | BG63764B1 (no) |
BR (1) | BR9610236A (no) |
CA (1) | CA2230150C (no) |
CZ (1) | CZ294507B6 (no) |
DE (1) | DE69621042T2 (no) |
DK (1) | DK0870222T3 (no) |
EA (1) | EA001415B1 (no) |
ES (1) | ES2176481T3 (no) |
HU (1) | HU222163B1 (no) |
MX (1) | MX9801434A (no) |
NO (1) | NO317497B1 (no) |
NZ (1) | NZ503211A (no) |
PL (1) | PL184741B1 (no) |
PT (1) | PT870222E (no) |
RO (1) | RO118910B1 (no) |
SK (1) | SK285147B6 (no) |
TR (1) | TR199800267T2 (no) |
TW (1) | TW328993B (no) |
UA (1) | UA49845C2 (no) |
WO (1) | WO1997007448A2 (no) |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2760865B1 (fr) * | 1997-03-13 | 1999-04-23 | Gemplus Card Int | Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre |
US6193153B1 (en) * | 1997-04-16 | 2001-02-27 | Francis Lambert | Method and apparatus for non-intrusive biometric capture |
AU7078098A (en) * | 1997-04-21 | 1998-11-13 | Olivetti Solutions S.P.A. | Device for transmitting and receiving information connectable to an electronic computer |
WO1999018494A1 (en) * | 1997-10-03 | 1999-04-15 | Simon Buchwald | Smartcard terminal |
AU744921B2 (en) * | 1997-10-03 | 2002-03-07 | Simon Buchwald | Smartcard terminal |
JPH11175254A (ja) | 1997-12-12 | 1999-07-02 | Fujitsu Ltd | 座標入力装置並びにそれに用いられるパッド及び通信方法 |
US6038549A (en) * | 1997-12-22 | 2000-03-14 | Motorola Inc | Portable 1-way wireless financial messaging unit |
DE29804165U1 (de) * | 1998-03-09 | 1998-05-07 | Scm Microsystems Gmbh | Vorrichtung zur peripheren Datenkommunikation |
FR2780586B1 (fr) * | 1998-06-30 | 2000-08-04 | Bull Sa | Procede d'authentification pour acces proteges dans un systeme informatique en reseau |
KR100492955B1 (ko) * | 1998-12-22 | 2005-08-29 | 엘지전자 주식회사 | 스크롤 압축기의 오일 분리장치 |
US6256019B1 (en) | 1999-03-30 | 2001-07-03 | Eremote, Inc. | Methods of using a controller for controlling multi-user access to the functionality of consumer devices |
US6363385B1 (en) * | 1999-06-29 | 2002-03-26 | Emc Corporation | Method and apparatus for making independent data copies in a data processing system |
EP1081606A3 (de) * | 1999-08-31 | 2001-05-02 | comMouse AG | Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern |
WO2001023987A1 (en) * | 1999-09-30 | 2001-04-05 | M-Systems Flash Disk Pioneers Ltd. | Removable, active, personal storage device, system and method |
ITTO991020A1 (it) * | 1999-11-22 | 2001-05-22 | Eutron Infosecurity S R L | Lettore portatile per schede intelligenti. |
EP1277162A4 (en) * | 2000-02-18 | 2008-02-20 | Vasco Data Security Inc | ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE |
EP1150453B1 (en) * | 2000-04-26 | 2006-02-15 | Semiconductor Energy Laboratory Co., Ltd. | A communication system and method for identifying an individual by means of biological information |
AU6388001A (en) | 2000-05-04 | 2001-11-12 | Marco Iori | User recognition system for automatically controlling accesses, apparatuses and the like equipment |
KR100771258B1 (ko) * | 2000-05-09 | 2007-10-29 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치 |
US6671809B1 (en) * | 2000-05-10 | 2003-12-30 | General Dynamics Decision Systems, Inc. | Software-defined communications system execution control |
US20020049714A1 (en) * | 2000-05-11 | 2002-04-25 | Shunpei Yamazaki | Communication system |
NL1015501C2 (nl) * | 2000-06-22 | 2001-12-28 | Tele Id Nl B V | Werkwijze voor authenticatie en autorisatie van een object. |
US6775776B1 (en) * | 2000-06-27 | 2004-08-10 | Intel Corporation | Biometric-based authentication in a nonvolatile memory device |
IL137068A0 (en) * | 2000-06-28 | 2001-06-14 | Creditec Ltd | Device for effecting credit card transactions |
IL148834A (en) | 2000-09-10 | 2007-03-08 | Sandisk Il Ltd | Removable, active, personal storage device, system and method |
AT4892U1 (de) * | 2000-11-03 | 2001-12-27 | Wolfram Peter | Einrichtung zur steuerung von funktionen über biometrische daten |
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
IL140624A (en) * | 2000-12-28 | 2003-12-10 | David Katzir | Method and system for parental internet control |
EP1374008A2 (en) * | 2000-12-28 | 2004-01-02 | David Katzir | Method and system for parental internet control |
FR2821188B1 (fr) * | 2001-02-20 | 2004-01-23 | Gemplus Card Int | Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede |
KR20020081067A (ko) * | 2001-04-18 | 2002-10-26 | 전영호 | 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터 |
KR20030000162A (ko) * | 2001-06-22 | 2003-01-06 | 제너시스정보통신(주) | 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법 |
KR20030000163A (ko) * | 2001-06-22 | 2003-01-06 | 제너시스정보통신(주) | 컴퓨터 보안용 무선 마우스 |
DE10130019A1 (de) * | 2001-06-25 | 2003-01-09 | Scm Microsystems Gmbh | Chipkartenleseeinrichtung |
KR20030008344A (ko) * | 2001-07-20 | 2003-01-25 | 인터스피드 (주) | 컴퓨터 도난 방지용 마우스 |
FR2828755B1 (fr) * | 2001-08-14 | 2004-03-19 | Atmel Nantes Sa | Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants |
US20030080852A1 (en) * | 2001-10-31 | 2003-05-01 | International Business Machines Corporation | Secure smart card |
AUPR966001A0 (en) * | 2001-12-20 | 2002-01-24 | Canon Information Systems Research Australia Pty Ltd | A microprocessor card defining a custom user interface |
KR100459912B1 (ko) * | 2002-04-04 | 2004-12-04 | 모승기 | 컴퓨터 사용 제어 단말기 |
EP1387323A1 (fr) * | 2002-07-30 | 2004-02-04 | Omega Electronics S.A. | Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique |
JP2004070831A (ja) * | 2002-08-08 | 2004-03-04 | Sony Corp | 入力装置 |
AU2003271926A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc. | Facilitating and authenticating transactions |
US7735121B2 (en) * | 2003-01-07 | 2010-06-08 | Masih Madani | Virtual pad |
GB0302263D0 (en) * | 2003-01-31 | 2003-03-05 | Roke Manor Research | Secure network browsing |
US7966188B2 (en) * | 2003-05-20 | 2011-06-21 | Nuance Communications, Inc. | Method of enhancing voice interactions using visual messages |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
EP1632838A3 (en) * | 2004-09-02 | 2006-12-13 | O2 Micro International Limited | Secure personal identification entry system |
DE102004045134B4 (de) * | 2004-09-17 | 2007-08-02 | Reinhard Prigge | Computermaus und Computersystem |
TWI246641B (en) * | 2004-10-18 | 2006-01-01 | Tatung Co Ltd | Display having card reader |
CN100375102C (zh) * | 2004-11-30 | 2008-03-12 | 国际商业机器公司 | 非接触卡读卡器和信息处理系统 |
US8352730B2 (en) * | 2004-12-20 | 2013-01-08 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US7481364B2 (en) | 2005-03-24 | 2009-01-27 | Privaris, Inc. | Biometric identification device with smartcard capabilities |
JP4099510B2 (ja) * | 2005-06-03 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置 |
US8917235B2 (en) * | 2005-11-14 | 2014-12-23 | Avago Technologies General Ip (Singapore) Pte. Ltd. | User control input device |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
US9269221B2 (en) * | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US20080110981A1 (en) * | 2006-11-13 | 2008-05-15 | Gilbarco Inc. | Projected user input device for a fuel dispenser and related applications |
KR100842835B1 (ko) * | 2007-10-11 | 2008-07-03 | (주)유니윈테크놀러지 | 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템 |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
SK50042008A3 (sk) * | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
SK288721B6 (sk) * | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US9054408B2 (en) * | 2008-08-29 | 2015-06-09 | Logomotion, S.R.O. | Removable card for a contactless communication, its utilization and the method of production |
US9098845B2 (en) * | 2008-09-19 | 2015-08-04 | Logomotion, S.R.O. | Process of selling in electronic shop accessible from the mobile communication device |
SK50862008A3 (sk) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
SK288757B6 (sk) * | 2008-09-19 | 2020-05-04 | Smk Kk | Systém a spôsob bezkontaktnej autorizácie pri platbe |
SK288747B6 (sk) * | 2009-04-24 | 2020-04-02 | Smk Kk | Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku |
SK288641B6 (sk) * | 2008-10-15 | 2019-02-04 | Smk Corporation | Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu |
US20100138914A1 (en) * | 2008-12-01 | 2010-06-03 | Research In Motion Limited | System and method of providing biometric quick launch |
EP2634719B1 (en) * | 2008-12-01 | 2018-03-28 | BlackBerry Limited | System and method of providing biometric quick launch |
SK500092009A3 (sk) * | 2009-02-27 | 2010-09-07 | Logomotion, S. R. O. | Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov |
US8209528B2 (en) * | 2009-04-28 | 2012-06-26 | Qualcomm Incorporated | Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer |
EP2462567A2 (en) * | 2009-05-03 | 2012-06-13 | Logomotion, s.r.o. | A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction |
EP2278437A2 (en) * | 2009-05-19 | 2011-01-26 | Shining Union Limited | Computer mouse |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
WO2014039763A1 (en) * | 2012-09-09 | 2014-03-13 | Michael Fiske | Visual image authentication and transaction authorization using non-determinism |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
CN106951754B (zh) * | 2016-01-06 | 2018-08-31 | 阿里巴巴集团控股有限公司 | 一种信息图像显示方法及装置 |
US11308187B2 (en) | 2017-04-11 | 2022-04-19 | Hewlett-Packard Development Company, L.P. | User authentication |
WO2021142612A1 (zh) * | 2020-01-14 | 2021-07-22 | 华为技术有限公司 | 安全隔离方法、装置以及计算机系统 |
USD1025131S1 (en) * | 2022-05-05 | 2024-04-30 | Capital One Services, Llc | Display screen with graphical user interface for card communication |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3812461A (en) * | 1970-04-21 | 1974-05-21 | J Lemelson | Credit verification apparatus |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
CA1111567A (en) * | 1977-12-30 | 1981-10-27 | Paul E. Stuckert | Personal portable terminal for financial transactions |
JPS58201173A (ja) * | 1982-05-19 | 1983-11-22 | Fujitsu Ltd | 暗証番号処理装置 |
JPS60134377A (ja) * | 1983-12-21 | 1985-07-17 | Omron Tateisi Electronics Co | 暗証番号入力装置 |
US4736094A (en) * | 1984-04-03 | 1988-04-05 | Omron Tateisi Electronics Co. | Financial transaction processing system using an integrated circuit card device |
JPH07104891B2 (ja) * | 1986-08-05 | 1995-11-13 | 沖電気工業株式会社 | 取引処理装置 |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
DE3706465A1 (de) * | 1987-02-27 | 1988-09-08 | Siemens Ag | Bedieneinheit fuer chipkarten |
JPH01102619A (ja) * | 1987-10-16 | 1989-04-20 | Canon Inc | 情報入力装置 |
DE58909106D1 (de) * | 1988-07-20 | 1995-04-20 | Syspatronic Ag Spa | Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem. |
JPH0289169A (ja) * | 1988-09-26 | 1990-03-29 | Hitachi Maxell Ltd | Icカードデータ処理システム |
US5367150A (en) * | 1988-09-26 | 1994-11-22 | Hitachi Maxell, Ltd. | Data processing system using IC card |
JPH02212992A (ja) * | 1989-02-13 | 1990-08-24 | Nippon Denki Computer Syst Kk | Icカード所有者の本人確認システム |
JPH02257323A (ja) * | 1989-03-30 | 1990-10-18 | Mitsubishi Electric Corp | ポインティングデバイス |
JPH02284270A (ja) * | 1989-04-26 | 1990-11-21 | Sony Corp | 個人確認装置 |
JPH02287784A (ja) * | 1989-04-28 | 1990-11-27 | Nec Corp | 個人識別カード照合装置 |
JPH039062U (no) * | 1989-06-15 | 1991-01-29 | ||
ZA907106B (en) * | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
FR2668839A1 (fr) * | 1990-11-06 | 1992-05-07 | Bull Cp8 | Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information. |
JPH04311266A (ja) * | 1991-04-10 | 1992-11-04 | Hitachi Ltd | 利用者照合システムおよび病院情報システム |
WO1992021082A1 (en) * | 1991-05-02 | 1992-11-26 | Eden Group Limited | Pointing device for a computer and computer cooperating with a pointing device |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
FR2696888A1 (fr) * | 1992-10-12 | 1994-04-15 | Morgaine Sylvain | Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité. |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JPH06139267A (ja) * | 1992-10-27 | 1994-05-20 | Nec Software Ltd | 個人識別可能な情報処理システム |
DE4236908A1 (de) * | 1992-10-31 | 1994-05-05 | Goto Elektronik Gmbh | Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer |
JP3273446B2 (ja) * | 1992-11-17 | 2002-04-08 | 株式会社日立製作所 | 情報処理システム |
EP0633520B1 (en) * | 1993-07-01 | 2000-09-20 | Koninklijke Philips Electronics N.V. | Remote control having voice input |
IT1264927B1 (it) * | 1993-07-12 | 1996-10-17 | Bancari Servizi Ssb Spa | Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di |
DE4326735A1 (de) * | 1993-08-09 | 1995-02-16 | Siemens Nixdorf Inf Syst | Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
FR2713033A1 (fr) * | 1993-11-26 | 1995-06-02 | Jouve Jerome | Dispositif à écran tactile destiné en particulier au contrôle d'accès. |
US5473144A (en) * | 1994-05-27 | 1995-12-05 | Mathurin, Jr.; Trevor R. | Credit card with digitized finger print and reading apparatus |
US5546523A (en) * | 1995-04-13 | 1996-08-13 | Gatto; James G. | Electronic fund transfer system |
US5648648A (en) * | 1996-02-05 | 1997-07-15 | Finger Power, Inc. | Personal identification system for use with fingerprint data in secured transactions |
-
1996
- 1996-08-08 PT PT96928498T patent/PT870222E/pt unknown
- 1996-08-08 ES ES96928498T patent/ES2176481T3/es not_active Expired - Lifetime
- 1996-08-08 US US09/011,476 patent/US6070796A/en not_active Expired - Fee Related
- 1996-08-08 EP EP96928498A patent/EP0870222B1/fr not_active Expired - Lifetime
- 1996-08-08 WO PCT/FR1996/001269 patent/WO1997007448A2/fr active IP Right Grant
- 1996-08-08 TR TR1998/00267T patent/TR199800267T2/xx unknown
- 1996-08-08 NZ NZ503211A patent/NZ503211A/en not_active IP Right Cessation
- 1996-08-08 CN CNB961964006A patent/CN1154902C/zh not_active Expired - Fee Related
- 1996-08-08 RO RO98-00297A patent/RO118910B1/ro unknown
- 1996-08-08 HU HU9900499A patent/HU222163B1/hu not_active IP Right Cessation
- 1996-08-08 EA EA199800217A patent/EA001415B1/ru not_active IP Right Cessation
- 1996-08-08 CZ CZ1998408A patent/CZ294507B6/cs not_active IP Right Cessation
- 1996-08-08 JP JP9508989A patent/JPH11511278A/ja active Pending
- 1996-08-08 AT AT96928498T patent/ATE217103T1/de active
- 1996-08-08 SK SK220-98A patent/SK285147B6/sk not_active IP Right Cessation
- 1996-08-08 DE DE69621042T patent/DE69621042T2/de not_active Expired - Lifetime
- 1996-08-08 BR BR9610236A patent/BR9610236A/pt not_active IP Right Cessation
- 1996-08-08 PL PL96325164A patent/PL184741B1/pl not_active IP Right Cessation
- 1996-08-08 KR KR10-1998-0701086A patent/KR100472403B1/ko not_active IP Right Cessation
- 1996-08-08 UA UA98031422A patent/UA49845C2/uk unknown
- 1996-08-08 AU AU68240/96A patent/AU720839B2/en not_active Ceased
- 1996-08-08 DK DK96928498T patent/DK0870222T3/da active
- 1996-08-08 CA CA002230150A patent/CA2230150C/en not_active Expired - Fee Related
- 1996-08-21 TW TW085110185A patent/TW328993B/zh not_active IP Right Cessation
- 1996-08-21 AR ARP960104062A patent/AR003316A1/es unknown
-
1998
- 1998-02-20 NO NO19980728A patent/NO317497B1/no not_active IP Right Cessation
- 1998-02-20 MX MX9801434A patent/MX9801434A/es unknown
- 1998-03-19 BG BG102336A patent/BG63764B1/bg unknown
-
2007
- 2007-06-18 JP JP2007160283A patent/JP2007305144A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO317497B1 (no) | Fremgangsmate og anordning ved betinget aksessering | |
US6817521B1 (en) | Credit card application automation system | |
CN101496024B (zh) | 网络结账辅助装置 | |
US20140114861A1 (en) | Hand-held self-provisioned pin ped communicator | |
US20060136332A1 (en) | System and method for electronic check verification over a network | |
US20030004827A1 (en) | Payment system | |
US20140029811A1 (en) | User-authenticating, digital data recording pen | |
WO2008084886A1 (ja) | ドットパターンを用いた暗証コード入力方法、暗証コード入力システム、ネットショッピング決済システム | |
UA125037C2 (uk) | Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій | |
EP2713328B1 (en) | Validating a transaction with a secure input without requiring pin code entry | |
EP2854087A1 (en) | Method for processing a payment | |
KR20110002967A (ko) | 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치 | |
JP2007164423A (ja) | 個人認証システム及び個人認証方法 | |
KR102564395B1 (ko) | 전자 문서 인증 및 저장 방법 | |
US20070288369A1 (en) | Method for payment processing, billhead for payment processing, billhead generation facility and facility for communicating with a financial institution | |
KR20050006628A (ko) | 전자 영수증 발급 시스템 | |
WO2008130854A1 (en) | Device, system and computer writeable media for accomplishing real time downloading of transactional information to a personal digital assistant, including remote server incorporating personal assistant manager software | |
KR20020005148A (ko) | 현금 자동입출금기 및 처리방법 | |
KR20070017764A (ko) | 드라이브업 금융 자동화 기기와 연동하는 무선 단말기 및드라이브업 금융 자동화 기기 | |
KR20050095324A (ko) | 지문인증 스마트카드 단말기 | |
WO2006033161A1 (ja) | 入出金システム | |
ZA201101069B (en) | Security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |