[go: up one dir, main page]

NO317497B1 - Fremgangsmate og anordning ved betinget aksessering - Google Patents

Fremgangsmate og anordning ved betinget aksessering Download PDF

Info

Publication number
NO317497B1
NO317497B1 NO19980728A NO980728A NO317497B1 NO 317497 B1 NO317497 B1 NO 317497B1 NO 19980728 A NO19980728 A NO 19980728A NO 980728 A NO980728 A NO 980728A NO 317497 B1 NO317497 B1 NO 317497B1
Authority
NO
Norway
Prior art keywords
card
secured
access control
electronic wallet
application
Prior art date
Application number
NO19980728A
Other languages
English (en)
Other versions
NO980728D0 (no
NO980728L (no
Inventor
Cornel Sirbu
Original Assignee
Cornel Sirbu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Application filed by Cornel Sirbu filed Critical Cornel Sirbu
Publication of NO980728D0 publication Critical patent/NO980728D0/no
Publication of NO980728L publication Critical patent/NO980728L/no
Publication of NO317497B1 publication Critical patent/NO317497B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Position Input By Displaying (AREA)
  • User Interface Of Digital Computer (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)

Description

BAKGRUNN FOR OPPFINNELSEN
Nærværende oppfinnelse gjelder utstyr for adgangskontroll ved hjelp av en pekerenhet som inneholder en eller flere koblingsinnretninger montert på kretskort.
Utstyret er konstruert for å utføre transaksjoner som er sikret ved hjelp av mikrokretskort, å identifisere kortinnehaveren og/eller å kontrollere ulike trinn av transaksjoner .
Bruk av utstyret gjelder i hovedsak der det er innført begrensninger i adgangen til ressursene i vertsutstyr, adgang til andre ressurser som finnes eller til eksternt utstyr som er tilkoblet eller tilknyttet vertsutstyret, ved administrasjon av programvarelisenser for programmer lagret i vertsutstyret eller i eksternt utstyr som er tilkoblet eller tilknyttet vertsutstyret, ved elektroniske betalings-systemer osv.
Definisjoner
Med "mikrokretskort" menes et mønstersubstrat, vanligvis et kort med ledningsmønster (mønsterkort) der det er montert en eller flere integrerte mikrokretser som behandler og/eller lagrer data. "Smartcards" eller kort med innebygd mikroprosessor, også kalt "brikkekort", kontaktfrie kort eller PCMCIA-kort, er eksempler på slike.
Med "mikrokretskort-koblingsinnretning" menes enhver metode til å iverksette et grensesnitt for å utføre en utveksling av signaler mellom maskinvare og et mikrokretskort, i samsvar med standardiserte eller spesifikke kommunikasjonspro-tokoller. Utveksling av signaler kan realiseres ved en elektrisk ledningsforbindelse eller trådløst, for eksempel elektromagnetisk eller optisk.
Med "vertsutstyr" menes her en datamaskinterminal, en ar-beidsstasjon, en personlig datamaskin, en multimedieenhet osv., og spesielt, men på ingen måte utelukkende, alt utstyr nevnt ovenfor som inneholder midler for toveisforbin-delse, enten midlertidig eller permanent, med et lokalt eller offentlig telenett.
Betegnelsen "pekerenhet" betyr en manuelt betjent innretning som brukeren kan påvirke visuelle objekter med, og som er beregnet til bruk mot et interaktivt vertssystem som omfatter en skjerm og et grafisk brukergrensesnitt med visuelle objekter. Av eksempler kan nevnes en optomekanisk muspeker, en optisk mus som bruker en spesiell musmatte, en kule eller Track Ball, en digitalpenn eller markør, en berøringspeker, en stikke eller Joystick eller en fjernstyringsenhet med spak for CD-I.
Teknikkens stand
Disse ytre enhetene virker sammen med det utstyret de sty-rer og som de har forbindelse med via et RS232-grensesnitt, en USB kommunikasjonsport eller tilsvarende system, alternativt via en trådløs forbindelse, for eksempel ved infra-rød- eller mikrobølgelink. I visse tilfeller, spesielt når vertsutstyret er en bærbar datamaskin, blir disse appara-tene integrert i utstyret, selv om apparatet utgjør en selvstendig enhet.
Vanligvis er dette apparater som er lett å skifte ut, fordi de fleste tilvirkere av vertsutstyr har tatt i bruk felles standarder. De er også relativt billige i forhold til vertsutstyret, og kan uten vanskelighet erstattes med tilsvarende apparat, uavhengig av vertsutstyret.
Det er foreslått i nyeste teknikk å innebygge en mikrokretskort kontakt i visse ytre pekerenheter. Dette ble gjort i Europeisk patent EP485275 eller tysk patent DE4326735. Den ytre enheten som er beskrevet i den europeiske patent-søknaden EP485275 representerer den nyeste innretning i dagens teknikk. Den omfatter en mikrokretskortkontakt som er direkte koblet til de felles ledningene mellom datamaskin og ytre enheter, slik at signaler både for peker-funksjonen og for sikkerhetsfunksjonene i mikrokretskortet kan overføres. De ytre enhetene er transparente mellom mikrokretskortet og datamaskinen dette er koblet til. Det ut-føres ingen prosessering i den ytre enheten, som bare sikrer elektrisk forbindelse mellom mikrokretskortet og datamaskinen. Hele prosessen med inntasting av personlig identitetskode blir altså utført i vertsutstyret, noe som er upraktisk og som utgjør en vesentlig mangel i utvik-lingen av offentlige nett slik som Internet.
Dokumentet EPA 0633520 beskriver en pekerenhet som omfatter en koblingsinnretning for brikkekort på hvilket det er registrert en kode som identifiserer brukeren og grensesnitt-midler (tastatur, mikrofon), idet pekeinnretningen er koblet til elektronisk vertsutstyr.
Det reelle problemet ved dagens teknikk.
Dagens vertsutstyr er faktisk nesten alltid koblet til minst ett nett, enten innen en organisasjon eller til et offentlig nett som Internet. Det er derfor mulig, til og med lett, for en tredje person å koble seg inn mot vertsutstyret og avlese dataene som blir behandlet. Det finnes tekniske løsninger for å gjøre data utilgjengelig for en tredje person, men disse løsningene er i strid med de fleste brukeres syn på åpenhet og deres ønske om å utvide kommunikasjonsmulighetene. De krever også kompleks arbitre-ring for å yte optimalt, og dette er generelt mer en gjen-nomsnittsbrukeren kan overkomme.
SAMMENDRAG AV OPPFINNELSEN
Hensikten med oppfinnelsen er å motvirke disse manglene ved å foreslå et innretning for adgangskontroll som øker sik-kerhetsnivået betydelig når det gjelder uvennlige innbrudd fra tredjepart som søker å skaffe seg koden eller adgangs-nøkkelen som tilhører mikrokretskortet, via koblingene mellom vertsutstyret og et offentlig eller internt nett. Et innbrudd i datamaskinens minne må aldri føre til en adgang til brukerens godkjenningsdata.
For dette formålet bygger oppfinnelsen på det faktum at mikrokretskortet betjenes lokalt, dvs. i den ytre pekeran-ordningen, og ikke i vertsutstyret. Denne egenskapen er av-gjørende. Den sikrer et skille mellom brukerens identifika-sjon på den ene siden og datamaskinen og sambandsnettet den er eller kan bli koblet til, på den andre siden.
Midlene for brukeridentifikasjon finnes i den ytre pekeran-ordningen som bare brukeren har adgang til. Den tar inn de personlige dataene som vanligvis er hemmelige, for eksempel hans hemmelige kode. Disse data blir sjekket av en lokal mikroprosessor som bruker dataene som er lagret på kortet. Mikroprosessoren er generelt integrert på mikrokretskortet, men kan også være integrert i den ytre enheten. Denne verifiseringen innebærer ikke noen overføring av hemmelige data til datamaskinen, verken fra innretningen eller ifølge opp-finnelsens prosess. Sammenligningen blir angitt ved en godkjenning eller ikke-godkjenning av brukeren, og dette er den eneste datainformasjonen som går til datamaskinen. Dette er avgjørende for å hindre tilgang til konfidensielle data, slik som en kode, for en tredje part som er tilkoblet datamaskinen via et lokalt nett eller et telefonnett.
Andre egenskaper ved oppfinnelsen
Følgende ulike funksjoner utgjør en verdifull styrkelse av oppfinnelsen: - den omfatter en føler for innlesing av et biometrisk identifikasjonssignal, som f.eks. en bildesensor for fingeravtrykk og/eller en bildesensor for øyet og/eller en sensor for talegjenkjenning,
- den omfatter midler for talestyring av transaksjoner,
- tastaturet og/eller skjermen er plassert på oversiden av musen på en slik måte at et deksel festet til kapslingen på musen kan lukkes og i lukket stilling beskytter tastaturet og/eller skjermen når brikkekorttilkoblingen ikke er i bruk, - en spalte for innsetting av brikkekort gjennom en åpning på utsiden av musen inn i rommet foran mustastene og over bunnen av kapslingen på nevnte museenhet, - i det tilfellet der den ytre enheten har en fingerav-trykksensor, har anordningen en fordypning der brukeren kan plassere fingeren, for eksempel tommelfingeren, - anordningen omfatter et ur med permanent strømtilførsel som sikrer at transaksjoner blir datert, spesielt finansielle transaksjoner,
- anordningen har minst to innganger for brikkekort,
- den har midler for administrering og utførelse av minst én sikkerhetsapplikasjon i samband med programvare i vertsutstyret, - den omfatter midler for å tillate overføring av sikker-hetsoperasjoner mellom lagringsmedia, administrering og ut-førelse av en sikkerhetsapplikasjon samt et mikrokretskort som tar seg av ruting av disse sikkerhetsapplikasjonene. - den er utstyrt med en skriveplate og en dobbelt brikkekorttilkobling og har midler for å avlese, komprimere og registrere håndskrift og senere sende dette til vertsutstyret, - den er utstyrt som et personlig multimediehjelpemiddel og/eller omfatter midler for å betjene én eller flere skri-
vebordsapplikasjoner som f.eks. en kalkulator, dagbok, ur osv., - enheten omfatter et sanntidsur og midler for å overføre til vertsutstyret daterte inngangsdata med datasekvenser i tilknytning til godkjenning beregnet ut fra lagrede data i mikrokretskortet og data tastet inn av brukeren i tillegg til en datasekvens fra uret.
Oppfinnelsen gjelder også en prosess for sikker administrasjon og utførelse av sikkerhetsapplikasjoner i vertsutstyret, som består av en sammenligning i den ytre enheten som er koblet til vertsutstyret av persondata og data registrert i mikrokretskortet, uten at de personlige dataene blir sendt til vertsutstyret, ved at den ytre enheten er utstyrt med midler for innlesing av persondata og minst én mikrokretskorttilkobling.
I samsvar med en fordelaktig utførelse inkluderer prosessen en utvidet kommunikasjonsprotokoll som utgår fra den ytre enheten. Denne protokollen muliggjør bruk av bare én serie-port mellom applikasjonsprogrammet og peke- og sikkerhets-anordningen som er kombinert i en enhet ifølge oppfinnelsen.
I samsvar med denne fordelaktige protokollen blir så dataene og styresignalene sendt i form av rammer som utgjør et hele og består av felter som hvert inneholder en kodet sekvens med et forhåndsbestemt antall bit, og hver ramme omfatter et identifikasjonsfelt og minst ett av de to føl-gende feltene:
- et felt med pekerinformasjon,
- et felt med informasjon om de sikrede midlene.
Feltet med informasjon om de sikrede midlene må inneholde et kontrollfelt som angir typen av informasjon, etterfulgt av valgfrie felter som angir lengden av sikkerhetsapplika-sjonens melding og et kontrollfelt for integriteten av foregående melding.
I henhold til oppfinnelsen er det en fordel at enheten sender meldinger utgitt av sikkerhetsmidlene, ordnet i rammer der det første feltet er den aktuelle pekerrammen, modifi-sert i samsvar med forannevnte fullstendige melding eller meldingen inndelt i et antall rammer av samme type. Derved kan pekerrammens og de utvidede rammene sendes alterne-rende .
I henhold til en utførelse blir sikkerhetsmidlene for lagring og eksekvering av disse sikkerhetsmidlene kombinert i en dedikert mikrokrets. Behandling og tilgjengelighet av de nevnte sikkerhetsapplikasjonene for lagring og eksekvering blir derved uavhengig av vedlikehold av enheten.
KORTFATTET BESKRIVELSE AV TEGNINGSFIGUREKE
Nærværende oppfinnelse er lettere å forstå ut fra den føl-gende beskrivelsen som gjelder et ikke-eksklusivt eksempel og fra de tilhørende tegningsfigurene i tillegget, der
- figur 1 viser enheten for adgangskontroll sett nedenfra (kulesiden) i samsvar med en mulig utførelse av oppfinnelsen i mus-versjon, - figurene 2a og 2b viser perspektivisk to mulige utførel-ser av musen i figur 1, - figur 2c viser en skjerm for betjening av en variant av utførelsen, - figur 3 er en skjematisk fremstilling som viser en fordelaktig sammenstilling inne i muskapslingen fra figur 1, - figur 4 er kulemusmodellen av adgangskontrollenheten sett
ovenfra, i henhold til en annen mulig variant av utførel-sen, - figur 5 er en perspektivskisse som viser hvordan utførel-sen i henhold til figur 4 kan se ut, - figur 6 viser skjematisk hvordan utførelsen i figur 4 kan se ut fra siden, - figur 1 er et blokkskjema som viser adgangskontrollenheten med biometrisk kontroll, - figur 8 viser adgangskontrollenheten med biometrisk kontroll sett ovenfra, - figur 9 er en perspektivskisse uten mikroprosessortasta-turet men med en berøringspekeranordning i henhold til oppfinnelsen, - figur 10 er et flytskjema som viser en mulig kontrollsek-vens ved applikasjonsprogramvare for en sikkerhetsapplikasjon registrert på et kollektorkort innsatt i adgangskontrollkretsen i henhold til en mulig utførelse av oppfinnelsen, - figur 11 og 12 er flytskjemaer som viser installering og avinstallering av en sikkerhetsapplikasjon på et kollektorkort innsatt i adgangskontrollkretsen i henhold til en mulig utførelse av oppfinnelsen, - figur 13 til 18 viser strukturen av kommunikasjonsrammene som brukes for adgangskontrollkretsen i henhold til en mulig utførelse av oppfinnelsen.
Detaljert beskrivelse av ulike eksempler på ikke- eksklusive utførelser av oppfinnelsen.
Anordningen i henhold til oppfinnelsen blir beskrevet for kulemusmodellen, men tilsvarende gjelder for andre pekerenheter. Figur 1 viser en anordning i henhold til oppfinnelsen, avledet fra en optomekanisk mus hvis kule (3) er holdt på plass i kapslingen av et deksel (2). Et tastatur (6) er montert i en passende åpning i bunndelen av muskapslingen. Dybden av denne åpningen er valgt ut fra tykkelsen på tastaturet og tykkelsen på glidelabbene (4) . Ingen del av enheten berører derfor underlaget som driver kulen (3).
Enheten som er vist på figur 1 omfatter en koblingsanord-ning for brikkekort. I figur 1 kan et brikkekort (b) som for eksempel er i samsvar med ISO 7816-standarden, eller til og med en kontaktløs kortutførelse, settes inn i kort-åpningen som er konstruert for det. Enheten kan omfatte muligheter for innsetting av to typer av brikkekort, muligheter for å identifisere typen og for å verifisere at kortet er satt riktig inn.
Tastaturet kan altså plasseres på øvre musdeksel, eventuelt beskyttet av en hengslet maske. Enheten kan være utstyrt med en flytende krystallskjerm (7) for å overvåke transaksjoner og operasjoner, og den er tilkoblet vertsutstyret over en sambandsledning med en plugg til vedkommende port på vertsutstyret. Strømtilførsel til enheten kan skaffes fra et særskilt utstyr eller fra vertsutstyret. Strømforsy-ningen kan realiseres enten ved bruk av en ytre strømforsy-ningsenhet, eller som i de fleste tilfeller ved uttak fra spenningen som finnes i porten (RS232, USB, GEOPORT), som da blir ført frem til den ytre enheten eller til en annen port (tastatur, ...)
Enheten kan også omfatte et ur med permanent strømtilfør-sel, noe som er påkrevd for å datere finanstransaksjoner. Den kan også omfatte sikkerhetsanordninger med autorisasjon for å arrangere en betalingsapplikasjon (electronic wallet
- elektronisk lommebok). Den kan altså da motta og ta vare på penger eller en elektronisk verdi. Forannevnte anord-ninger kan iverksettes enten med en sikkerhetsutgave av en
mikroprosessor og innbygging av en elektronisk betalingsapplikasjon, eller ved å bruke en brikkekorttilkobling nummer 2 med en elektronisk betalingsapplikasjon. Dette andre elektroniske betalingsapplikasjonskortet er fortrinnsvis et miniatyrkontaktkort (5a) plassert inne i enheten (for eksempel GSM-format 15 x 25 mm). Dette gjør det mulig å bytte kortet i tilfelle gyldigheten er utløpt eller i tilfelle feil. Denne innbygde finansfunksjonen tilsvarer en elektronisk lommebok.
En utførelse som er illustrert på figur 2c består i at det personlige tastaturet er erstattet av en tilsvarende data-løsning. Denne likeverdige løsningen utgjøres av et program som viser et skjermbilde (50) på vertsutstyret som viser et virtuelt tastatur (54), med virtuelle taster (51, 52). De virtuelle tastene (51) på dette tastaturet er tilfeldig plassert, forskjellig for hver gang dette programmet blir aktivert. Inntasting av personlige data blir utført ved hjelp av pekerfunksjonene i adgangskontrollenheten ifølge oppfinnelsen. Signalprosessering og bekreftelse av pekerpo-sisjon (53) på det virtuelle tastaturet blir utelukkende utført i den ytre enheten, for å unngå å sende data om den bekreftede pekerposisjonen til vertsutstyret.
Flere ergonomiske utforminger er mulig når det gjelder muskapslingen (1).
Som illustrert på figurene 2a og 2b kan to ulike utforminger tenkes.
I de to tilfellene er spalten (lb) plassert på siden av kapslingen (1) i motsatt ende av mustastene som er merket 8 på figurene 2a og 2b. Utformingen som er illustrert på figur 2b utviser en fordel idet den forenkler produksjons-verktøyet. Spalten (lb) er plassert i et spor (lc) som vanligvis finnes på utsiden av musen i forlengelse av mellom-rommet mellom mustastene (8) og underdelen av muskapslingen (1) .
Figur 3 illustrerer en fordelaktig utforming innvendig i kapselen (1). Tradisjonelt har kulemusen to omkoderakser {41, 42) og en motholdsrulle (43) som hele tiden er i kontakt med kulen (3). Disse omkoderaksene (41, 42) regist-rerer kulens bevegelser. Fjæren som holder motholdsrullen (43) i kontakt med kulen, er en spiralfjær (44) som reduse-rer plassbehovet for trykkmekanismen innvendig i muskap-selen og dermed frigjør plass for innsetting av brikkekort.
I en annen utførelse av kulemusmodellen i henhold til oppfinnelsen, illustrert på figurene 4 til 6, er tastaturet (6) plassert på oversiden av musen, altså på flaten motsatt undersiden (lb). Et hengslet deksel (9) beskytter tastaturet (6) når brikkekortets koblingsfunksjon ikke er i bruk. Dekselet (9) er ikke vist på figur 4. Det er formet slik at yttersiden nøye følger kapslingsformen, og utseen-det av denne ytre enheten blir derved som for en vanlig mus.
Dette dekselet er hengslet til kapslingen (1) med en arm (10) som dreier seg på kapslingen (1), og forannevnte arm (10) kan selv dreie seg i forhold til kapslingen om en akse som er parallell med dreieaksen for dekselet (9) på nevnte arm (10).
En stoppanordning (10a) finnes på kapslingen (1) for å be-grense utslaget av dekselet (9). Operatøren kan derved fri-legge området (6) der tastaturet er plassert, slik at dette blir fullstendig tilgjengelig, samtidig som enheten har et kompakt utseende.
Ved bruk til finanstransaksjoner over et direktekoblet nett eller lokalt nett, kan operatøren av enheten taste inn føl-gende funksjoner:
- Bekreftelse
- Korrigering: sletting av sist inntastede tall
- Journal: visning av de seneste transaksjoner
- Saldo: visning av saldo i den elektroniske lommeboken.
- Valg: valg av valuta for en lommebok med flere valutaer
- Annullering: avbryt igangværende transaksjon
- Lokal: stopp kommunikasjon med vertsutstyret
- EL/KORT: eventuelt valg av elektronisk lommebok eller innsatt brikkekort
- Overføring: igangsetting av transaksjonen
Enheten som er tilkoblet vertsutstyret inneholder passende programvare slik at den ved tilkobling til et informasjons-nett kan utføre sikrede direktekoblede (online) betalings-formidlinger for varer og tjenester ved kredittkort og elektroniske lommebokkort foruten sikrede pengeoverføringer mellom to adskilte finansinstitusjoner.
To personer plassert på ulike steder og som hver har en personlig datamaskin med modem i henhold til oppfinnelsen, kan for eksempel foreta følgende sikrede transaksjoner: - overføre et pengebeløp fra den ene personens kredittkort til den andre personens elektroniske lommebok,
- velge valuta for transaksjonen,
- overføre penger fra ett elektronisk lommebokkort til et annet, - videre kan begge personer bruke direkte tilkoblede finanstjenester for elektroniske lommebøker som deres bank tilbyr, som å - overføre penger fra egen konto til lommebokkortet og om-vendt,
- veksle penger til en annen valuta og motsatt.
Hver gang det blir spurt etter identiteten til kortinnehaveren, er innehaverens personlige kode eller signaturen som tjener til identifisering bare å finne i den ytre enheten hos ham, hvilket derfor forhindrer datasvindel.
I tillegg inneholder enheten midler som tillater følgende operasjoner med det elektroniske lommebokkortet:
- sjekking av gjenstående beløp eller saldo,
- utlesing av transaksjoner,
- sperring av lommebokkortet.
Et brikkekort (5) kan omfatte flere finansielle applikasjoner, for eksempel et kredittkort og minst én elektronisk lommebok. Hver grunnenhet ifølge oppfinnelsen har midler for å utføre transaksjoner mellom de finansapplikasjonene som ligger i samme brikkekort, fordi sikkerheten er ivare-tatt implisitt av det samme kortet.
Enheten, som inneholder enten en intern elektronisk lommebok (EW) eller to identiske tilkoblinger hvorav den ene gjelder et elektronisk lommebokkort som tjener som formid-ler, kan brukes i lokal arbeidsmodus for kort-til-kort-transaksjoner, idet kortene settes inn i kontakten i tur og orden: - debitering av et kredittkort og kreditering av en elektronisk lommebok, - overføring av penger fra én elektronisk lommebok til en annen,
- beholde pengene i den elektroniske lommeboken,
- annullering av siste transaksjon.
Merk at midlene for å utføre identifisering av kortinnehaveren (personlig kode eller signatur), tilkoblingsmidlene for brikkekortet samt midlene for peking (valg, bekreftelse, endring), definerer grunnutførelsen for typen av utstyr som er beskrevet her. Apparatfamilier ifølge oppfinnelsen bygger på kombinasjoner av grunnutførelsen med ulike midler for seriekommunikasjon med vertsutstyret, tasta-turer, displayer, strømforsyninger, ur, elektronisk lommebok.
En ytre enhet av type som nettopp beskrevet vil få en personlig datamaskin eller et interaktivt TV-apparat til å kunne virke som brikkekortterminal, med funksjoner som finansiell adgangskontroll, identifisering og avgiftsbe-lastning .
Den tillater betaling av varer og tjenester over linjenett med brikkebankkort (BC) eller elektronisk lommebok i tillegg til hjemmebanktjenester.
Enheten gjør det mulig å bruke personlige betalingsmidler (BC, elektronisk lommebok, EW). På denne måten tillater enheten at betaling skjer med elektroniske penger i stedet for med fysiske penger og fjerner derved hindringer som skyldes fysisk avstand mellom operatørene.
Enheten kan også brukes ved administrasjon av bedriftsdata-nett til sikring av adgang og beskyttelse av programvare.
Enheten erstatter den tradisjonelle musen eller andre serietilkoblede pekerenheter, og den er utstyrt med data-styring som passer til alle typer vertsutstyr. Generelt er enheten en fjernstyringsenhet konstruert for multimedieter-minaler som vil gjenkjenne den som en pekerenhet (personlig datamaskin, interaktiv multimedia TV osv.) Den kan også inneholde tilleggsapplikasjoner som finanskalkulator, klippbord, avtalebok osv.
Utformet som et klippbord med penn og dobbelt brikkekort-grensesnitt for innlesing av håndskrift og komprimering av denne i et minne kan enheten være til stor nytte for helse-personell .
Figur 7 viser en utforming for biometrisk kontroll, for eksempel i samband med en fingeravtrykkskanner eller øyeskanner, med en bildesensor (15) som kan være en fingeravtrykkskanner eller en øyeskanner med en mikroprosessor (13) plassert i den ytre enheten vist på figur 7. Mikroprosessoren er (13) er likedan koblet til pekerinnretningen (11), displayet (7) og tastaturet (6).
Mikroprosessoren (12) behandler innsignalene fra innen-hetene og kommunikasjonen mot displayet. Den kommuniserer også med et eksternt brikkekort (5) via grensesnittet (13) og med det interne brikkekortet (5) via grensesnittet (14), samt med vertsutstyret (19) som den ytre enheten er tilknyttet .
I ennå en annen utforming er mikroprosessoren (12) med fordel koblet til en prosessor for talegjenkjenning og talesyntese (16) som i sin tur for eksempel er tilkoblet en mikrofon MIC og en høyttaler HP montert i kapslingen (1). En bruksmåte består i å gjenkjenne talesignaturen til brukeren idet han leser teksten på displayet eller på skjermen til vertsutstyret. Denne realiseringsmåten går ut på å gjenkjenne stemmen ved å sammenligne med en stemme som er digitalt registrert på et mikrokretskort (5) ut fra et meget begrenset utvalg av ord, ved bruk av algoritmer og billige integrerte kretser, uten noen vesentlig reduksjon i sikkerheten ved sammenligningen.
Prosesseringsmidlene som utgjør enheten (12) behandler det biometriske objektet som er generert av bildesensoren (15) og/eller av talegjenkjenningsenheten (16) for å tilpasse det for prosessering på et kort (5). Dette tar imot det biometriske objektet og foretar en sammenligning med referansen som er lagret i minnet. Alternativt kan sammenligningen mellom referansen og det biometriske objektet fra sensoren (15) eller enheten (16) utføres i mikroprosessoren (12) .
Som det fremgår kan prosesseringsmidlene som utgjøres av mikroprosessoren (12) være en regneprosessor som er optima-lisert for signalbehandling og/eller for kryptering. Videre kan hele eller deler av enheten (16) med fordel være integrert på en felles brikke eller modul (12).
Det biometriske objektet, slik som et bilde avlest av en sensor (15) eller talegjenkjenningen som er utført av enheten (16) erstatter brukerens identitetskode som nå ikke trenger bli tastet inn på tastaturet (6).
Figur 8 viser en utforming der sensoren (15) er plassert på sideveggen av kapslingen (1). Sideveggen er utformet som et styrespor (17) som er tenkt å passe til brukerens finger, for eksempel tommelfingeren. Det europeiske normprosjektet EN1546 presenterer i detalj bruk og virkemåte av elektroniske lommebokkort. Den europeiske normen EMV gir en detaljert beskrivelse av standardprosedyrene for betaling med brikkekort og av egenskapene hos slike kort.
Den ytre enheten kan inneholde et trådløst sambandsmiddel for å gi økt mobilitet i forhold til vertsutstyret. Radio-eller infrarødteknikk kan brukes for å møte kravene som om-givelsene og vertssystemet stiller.
Den ytre enheten kan integreres i selve datamaskinen. En slik utførelse er illustrert på figur 9. I denne utførelsen har datamaskinen et innbygget, trykkfølsomt tastefelt 20. Et tastatur (6) som er uavhengig av datamaskinens tastatur C er integrert i håndleddstøtten S for dette tastaturet, i det trykkfølsomme feltet.
Det trykkfølsomme feltet (20) kan med fordel nyttes til å realisere tastaturet (6) for inntasting av persondata, idet bildet av nevnte tastatur er lagt over det trykkfølsomme feltet. Dette bildet kan være permanent synlig, alternativt kan det i en annen variant være synlig bare under identifi-seringsfasen for kortinnehaveren, ved bruk av bakgrunnsbe-lysning fra en elektroluminiscerende film for eksempel.
En annen utførelse ifølge oppfinnelsen bruker talesyntese og en passende ordbok. Ordboken kan lastes ned elektronisk og/eller endres av en sikkerhetsrutine fra en autorisert tjener (server). Denne serveren kan for eksempel være pro-dusert av samme produsent som leverer adgangskontrollenheten. Sistnevnte kan ved hjelp av talegjenkjenning lære det begrensede ordforrådet som kreves for å utføre transaksjoner, for eksempel Godkjenn, Annullér, Fortsett. For å kontrollere prisen som er vist på datamaskinens skjerm, for eksempel $198,25, består prosessen i å sende prisinforma-sjonen til den ytre enheten som i sin tur omdanner denne informasjonen ved hjelp av talesyntese og gjengir lydene "en", "ni", "åtte", "komma", "to", "fem" og "dollar".
Deretter godkjenner enheten prisen for transaksjonen på den muntlige kommandoen "Godkjenn" fra innehaveren av brikkekortet som er satt inn. De talte kommandoene kan være inn-spillinger.
Vi skal nå se på figur 10 og etterfølgende figurer for å forklare andre sider ved oppfinnelsen.
Den ytre enheten omfatter en sikkerhetsapplikasjon, angitt ved bokstavene 'SAM<1> i det følgende. Med betegnelsen sik-kerhetsapplikas jon eller SAM menes objektprogramvare som består av eksekverbar kode og alle de spesifikke ressursene som kreves for funksjonen, og som ligger resident og kjøres i den sikrede mikrokretsen som også har et sikret operativ-system. Et typisk eksempel på SAM er den elektroniske lommeboken som finnes på mikrokretskortet. Et sikkerhetsprogram er installert i den ytre enheten for i det minste ett program i vertsutstyret som den kommuniserer med.
Både applikasjonsprogrammet og det tilhørende sikkerhetsprogrammet gjenkjenner den samme hemmelige informasjonen i form av én eller flere nøkler, de implementerer den samme kryptoalgoritmen og tillater verifisering av denne nøkke-len .
Det finnes dermed et distribuert sikkerhetsprogram som erstatter brukerprogrammets normale nøkkel som vern mot svindel. Dette sikkerhetsprogrammet kan med fordel, men ikke nødvendigvis, plasseres på et brikkekort, heretter kalt SAMC kollektorkort. Dette kortet kan for eksempel aktiveres fra et annet kort kalt distribusjonskort eller SAMD, som eksempelvis leveres sammen med det brukerprogrammet som skal vernes mot svindel. I denne sammenhengen viser figur 10 et flytskjema for en grunnleggende spørresekvens av et SAM sikkerhetsprogram som er resident i den ytre enhetens kollektorkort, fra et brukerprogram som kjører lokalt eller ved tilgang til vertsutstyret som kommuniserer med den ytre enheten. SAM's rolle er å være en sikkerhetsnøkkel for dette brukerprogrammet. Første trinn i SAM-testen (trinn 101) består i generering av en tilfeldig kode (RNDC) som derpå blir registrert i minnet. I et andre trinn (102) blir koden (RNDC) kryptert i samsvar med den balanserte nøkkel-prosedyren som er velkjent innen feltet. Denne krypterte koden blir gjenkjent av brukerprogrammet og dets SAM. Resultatet fra trinn (102) er en annen kode som representerer testen (CLG) som blir sendt til SAM. I trinn (103) sjekker programmet om det kan sende testen (CLG) til enhetens Øpilot. I trinn (104) blir testmeldingen (CLG) over-ført til Øpiloten som sender den til destinasjons-SAM, i samsvar med en utvidet protokoll i relasjon til kommunikasjonsprotokollen som gjelder for pekerinnretningen i den
nevnte ytre enheten.
I trinn (105) venter programmet i en forutbestemt tidspe-riode på respons fra SAM. SAM bruker en algoritme for å de-kryptere testen (CLC). Dersom SAM er autentisk, er dekryp-teringsnøkkelen den samme og finner igjen den opprinnelige tilfeldige koden. Responsen (RPL) blir sendt til enhetens Opilot for å bli lest av programmet i trinn (106). Neste trinn (107) består i å sammenligne den opprinnelige koden (RNDC) med responsen (RPL). Dersom disse er identiske, foreligger det ikke svindel. En slik SAM-test er innebygd i applikasjonen som skal beskyttes. Om sekvensen i figur 10 bare har én svarmelding i tilfelle godkjent test (108), så er i praksis antallet mulige feilmeldinger (109) flere og representerer eventuelle feilsituasjoner i alle trinnene.
Den forenklede sekvensen ved en programsikkerhetsinstalla-sjon eller SAM i prosedyren i henhold til oppfinnelsen er vist på figur 11.
Et SAMD distribusjonskort for sikkerhetsprogram kan brukes for flere installasjoner med samme sikkerhetsprogram. Nevnte kort omfatter for hvert sikkerhetsprogram en lisensteller (LCNT) som er forhåndsinnstilt til antall installasjoner som er tillatt for programmet. I trinn (110) spør programmet etter et SAMD-distribusjonskort i tilkoblingen for brikkekort i den ytre enheten. Prosessen blir avbrutt: - dersom testen (111) ikke gjenkjenner SAMD-distribusjonskortet eller dersom telleren LCNT for antall installerbare lisenser er lik null, - dersom testen (112) ikke finner tilstrekkelig minne i kollektorkortet SAM eller dersom kortet ikke støtter det SAM som skal installeres,
- dersom test (114) ikke godkjenner kopien,
Dersom betingelsene (111) og (112) er oppfylt, vil trinn
(113) overføre SAM fra distribusjonskortet SAMD til kollektorkortet SAMC.
Mikroprosessoren i tilkoblingen i den ytre enheten trigger overføringen som deretter utføres mellom de to kortene ved bruk av en standard sikret dataoverføringsprosess.
Under denne overføringen virker mikroprosessoren bare som en forbindelseskanal mellom de to kortene SAMC og SAMD. Operativsystemet på kollektorkortet SAMC setter SAM i eksekverbar form. Deretter utfører SAM-kortet testen (114) som omfatter den egentlige godkjenningen og derpå verifiseringen av korrekt virkemåte for SAM. Denne verifiseringen består i å simulere kontrollsekvensene i SAM og sjekke virkningen. Kollektorkortet SAMC vil slette en ugyldig SAM fra sitt minne. Installering av en SAM er ekvivalent med å overføre en verdi i samsvar med samme transaksjonsmetode som brukes i systemet med elektronisk lommebok. Denne transaksjonsmetoden sikrer i trinn (115) at lisenstelleren LCNT blir dekrementert med nøyaktig én enhet dersom SAM blir godkjent av sikkerhetsmidlene for minne, styring og utføring i SAMC.
Det forenklede flytskjemaet for avinstallering av SAM-applikasjonen ved prosessen ifølge oppfinnelsen er vist på fig. 12.
Det SAM-beskyttede programmet krever i trinn (116) at det er satt inn et SAMD distribusjonskort eller tilsvarende i tilkoblingen i den ytre enheten. Test (117) kontrollerer om SAM som skal avinstalleres vil godta det kortet som befinner seg i nevnte tilkobling. Dersom SAMD-kortet er det opprinnelige kortet vil SAM-koden fortsatt finnes, og trinn
(119) vil inkrementere lisenstelleren (LCNT) med én enhet.
Dersom SAMD-kortet ikke er det opprinnelige, blir SAM-koden overført til kollektorkortet SAMC i trinn (121), forutsatt
(120) tilstrekkelig minneplass, under tilsvarende beting-elser som ved trinn (113) i installeringsprosessen beskrevet tidligere. Videre i trinn (121) vil operativsystemet i SAMD-kortet opprette en nullstilt lisensteller (LCNT). Ved overføring av SAM-koden vil i trinn (122) SAMD-kortet kontrollere om kopien er gyldig på samme måte som i trinn
(114) i flytdiagrammet for SAM-installering. Ved hjelp av en transaksjonsmetode lik den som ble brukt ved installe-ringen av SAM, vil avinstalleringsoperasjonen sikre at SAMD-kortet inneholder en gyldig SAM og en lisensteller (LCNT) inkrementert med én enhet, og at SAMC sletter vedkommende SAM fra sitt minne i trinn (123). Prosessen fører til at alle SAMD-kort som har mottatt et sikkerhetsprogram i en avinstalleringsprosess vil tilsvare et originalt dis-tribus jonskort . Et sikkerhetsprogram blir overført mellom to kort som befinner seg på forskjellig sted, ved at de kommuniserer med hverandre ved mellomliggende hjelpemidler som sikrer overføring og sikkerhet for meldingene, via sam-bandsnett. Videre svarer en overføringsprosedyre for SAM i form av en flytende programlisens mellom forskjellige vertsutstyr ved bruk av sambandsmidler til prosedyren for avinstallering av SAM som er beskrevet her. I dette tilfellet er distribusjonskortet erstattet av destinasjons-koll-lektorkortet.
Det er å foretrekke at kommunikasjonsprotokollen som brukes ved behandling av sikkerhetsapplikasjonene bruker samme seriekommunikasjonskanal til å overføre pekerdata som til sikkerhetsmeldinger. Derved blir funksjonen for pekeranord-ningen og for mikrokretskortterminalen tilgjengelige til-nærmet samtidig og uavhengig av hverandre. I samsvar med denne kommunikasjonsprotokollen blir data og styresignaler sendt i form av rammer som utgjør et hele og består av felter som hvert inneholder en kodet sekvens med et forhåndsbestemt antall bit, som vist på figur 13. En ramme skal altså inneholde et identifikasjonsfelt (FID) og minst ett av de to følgende feltene:
- et felt med pekerinformasjon,
- et felt med informasjon om de sikrede midlene.
Identifikasjonsfeltet (FID) initialiserer mottakermidlene for analyse av innholdet. For ytre pekerenheter og en gitt funksjonsmåte har rammene en fast lengde. I en slik ramme er den mest signifikante bit reservert for å angi begynnel-sen på rammen. Protokollene som brukes ifølge oppfinnelsen bruker samme metode, slik at den kan brukes sammen med kon-vensjonelle pekerinnretninger og alltid plasserer peker-informas jonen først i den utvidede rammen. Det fører derfor ikke til begrensninger å betrakte pekerrammen som en del av identifikasjonsfeltet (FID) i den utvidede rammen, som vist på figur 6. Det at feltet inneholder sikringsinformasjon kan for eksempel angis ved en spesiell bitkombinasjon i den første bitgruppen (byte) i feltet. Slik består informasjonen som gjelder sikkerhetsapplikasjonen av hele eller deler av etterfølgende felter i tur og orden, og den begynner i et punkt som er angitt ved verdien av nevnte identifika-sjonsbitgruppe (FID):
- et kontrollfelt (OPC),
- et felt som angir lengden på lengden av meldingen til sikkerhetsapplikasjonen (DLEN), - et felt som omfatter hele eller en del av selve sikker-hetsmeldingen til sikkerhetsprogrammet (CLG) eller (RPL), - kontrollfelt for feilsikring (CRC) av ovennevnte meldinger.
De utvidede rammene har variabel lengde i samsvar med kontrollfeltet (OPC). Dersom rammen inneholder en melding (CLG) som er bestemt for en sikkerhetsapplikasjon eller en melding (RPL) bestemt for et brukerprogram, blir feltet (OPC) etterfulgt av et felt (DLEN) som angir lengden av denne (CLG)- eller (RPL)-meldingen. Lengden på (DLEN)-feltet er en funksjon av maksimalt tillatt meldingslengde for (CLG)- og (RPL)-meldinger. Styrings- og prosesseringsmidlene i programmet ifølge oppfinnelsen ignorerer betyd-ningen av nevnte (CLG)- og (RPL)-meldinger. Det valgfrie feltet (CRC) gir en kontrollmulighet som sikrer mot feil i (CLG)- og (RPL)-meldingene.
En utvidet ramme er fullstendig definert ved kontrollfeltet (OPC) som i det minste omfatter følgende informasjon (figur 14) : - koden (OPC.C) for operasjonen som angår en eller flere sikkerhetsapplikasjoner, - adressen til sikkerhetsapplikasjonen som rammen (OPC.A) gjelder, - antallet (OPC.S) byte i informasjonsfeltet som gjelder en sikkerhetsapplikasjon og som blir oversendt i den utvidede rammen, der dette antallet (OPC.S) minst er lik lengden av feltet (OPC).
Adressen (OPC.A) tar også med i beregningen tilkoblingen som gir adgang til sikkerhetsapplikasjonen. Lange meldinger blir sendt stykkevis i segmenter med konstant lengde (OPC.S) med unntak for det siste segmentet, oppdelt i flere kortere utvidede rammer. Denne metoden sikrer at pekerinformasjonen blir avlest med like store mellomrom. Figurene 15 til 18 illustrerer en spesiell utførelse av strukturen i de utvidede rammene som her er beskrevet ved hjelp av figurene 13 og 14. Figur 15 viser rammen som sendes fra en vanlig mus. Denne rammen inneholder 3 byte der mest signifikante bit ikke brukes. Disse bit'ene nyttes til å angi utvidede rammer.
Ut fra denne rammen viser figur 16 strukturen i en utvidet ramme der identifikasjonsfeltet (FID) overtar pekerrammen og setter den mest signifikante bit i første byte til 1. Enhetens @pilot detekterer den utvidede rammen og analyse-rer byte nummer 4 som tilsvarer kontrollfeltet (OPC) for sikkerhetsinformasjonen. Byte nummer 5 (DLEN=m) angir lengden i byte av responsen fra en SAM-applikasjon alene eller sammen med et annet binærfelt som er tilgjengelig i de foregående bytene, i den mest signifikante bit i byte nummer 2 og 3 for eksempel. Kontrollfeltet (CRC) består av (n) byte.
Figurene 17 og 18 viser strukturen av henholdsvis første og femte av de utvidede rammene som overfører sikkerhetsappli-kasjonens respons i flere påfølgende segmenter for parame-teren OPC.S =8, en respons (RPL) på 32 byte og en (CRC) på 16 bit. Feltet (OPC.S) angir til programdriveren antallet byte i informasjonsfeltet relativt til en sikkerhetsappli-kas jon kombinert med pekerrammen, med unntak av den siste rammen. Videre kan pekerrammene og de utvidede rammene veksle.
Oppfinnelsen er i det foregående beskrevet i form av et ikke-ekskluderende eksempel. Det understrekes at en person med kjennskap til faget vil kunne konstruere flere utforminger innenfor rammen av oppfinnelsen.

Claims (27)

1. Anordning for adgangskontroll, beregnet for bruk i forbindelse med et elektronisk vertsutstyr, utformet som en pekeranordning som omfatter minst én tilkobling for mikrokretskort, karakterisert ved at den videre omfatter midler for å motta brukerspesifikk personlig informasjon, som representerer en konfidensiell kode for brukeren, og ved at nevnte personlige informasjon lokalt sammenlignes med informasjon lagret i mikrokretskortet (5), for å tilveiebringe en autorisasjon av brukeren eller ikke, sendt til det elektroniske vertsutstyret uten at nevnte personlige informasjon blir sendt til det elektroniske vertsutstyret .
2. Anordning for adgangskontroll ifølge krav 1, karakterisert ved at midlene for å motta personspesifikk personlig informasjon består av et tastatur for inntasting av en alfanumerisk identifikasjonskode eller en trykkfølsom flate for å inngi en håndskrevet personlig informasjon.
3. Anordning for adgangskontroll ifølge krav 1 eller 2, karakterisert ved at midlene for å inngi personlig informasjon består av en sensor for å inngi et biometrisk identifikasjonssignal, slik som en fingerav-trykkssensor og/eller en bildesensor for øyet og/eller en lydsensor assosiert med midler for talegjenkjenning.
4. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den omfatter et tastatur (6) for inntasting av personlig informasjon og/eller midler for visning for å kontrollere transaksjonen.
5. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at midlene for å inngi en personlig informasjon består av midler i stand til å vise et virtuelt tastatur på vertsutstyrets skjerm, inkludert grafiske representasjoner hvis plassering endres tilfeldig ved hver aktivering av nevnte midler, hvor motta-kelse av personlig informasjon utføres ved å peke på grafiske representasjoner og bekrefte dem ved posisjonering av pekere på den ettersøkte grafiske representasjon, idet prosessen med å peke på informasjonen og bekrefte dem på den virtuelle skjerm utelukkende utføres på anordningen til adgangskontroll .
6. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at midlene for motta-kelse av personlig informasjon består av en modul for å motta og digitalisere brukerens stemme.
7. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den inneholder midler for talesyntese og lydgjengivelse for å kontrollere transaksjonen.
8. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at midlene for motta-kelse av personlig informasjon består av en trykkfølsom sone (11) for å peke på, inkludert en representasjon av tastaturet inntegnet på den trykkfølsomme overflaten.
9. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den omfatter en klokke som går uavbrutt, samt midler for å overføre til den ytre enheten daterte digitale data inkludert en datasekvens vedrørende autorisasjonen beregnet fra data lagret i mikrokretskortet (5), og fra data inngitt av brukeren og en datasekvens levert av klokken.
10. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den omfatter midler som tillater den å samarbeide med et vertsutstyr over ak-tive nett, idet alle eller deler av de følgende sikrede transaksjoner involverer et elektronisk lommebokkort eller et bankkort: a) betaling, b) avregning, c) annullering av operasjonen, d) valg av valuta, og/eller alle eller deler av de følgende sikrede transaksjoner som involverer det elektroniske lommebokkort som er innsatt deri: e) lading av et elektronisk lommebokkort fra en bank-konto, f) overføring av verdi fra et elektronisk lommebokkort til et bankkort, g) overføring av verdi fra et elektronisk lommebokkort til et annet elektronisk lommebokkort, h) debitering fra et elektronisk lommebokkort og kreditering til et bankkort.
11. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den omfatter midler for å tillate den å utføre uavhengig og/eller i samarbeid med et vertsutstyr, alle eller deler av de følgende operasjoner som involverer det elektroniske lommebokkort som er innplugget: a) kontroll av gjeldende verdi eller saldo, b) utlesning av listen av siste transaksjoner eller kontout-skrift, c) sperring av det elektroniske lommebokkort, d) endring av identifikasjonskoden.
12. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den omfatter midler for å utføre transaksjoner mellom residente finansapplika-sjoner på samme mikrokretskort.
13. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den omfatter midler inkludert en elektronisk lommeboksapplikasjon og midler som tillater den å utføre alle eller deler av de følgende operasjoner mellom kort som i tur og orden plugges inn i samme kontakt: a) overføring av beløp fra et elektronisk lommebokkort til et annet elektronisk lommebokkort, b) overføring av beløp fra et elektronisk lommebokkort til selve apparatet, c) debitering eller kreditering av et elektronisk lommebokkort og kreditering eller debitering av et bankkort med samme beløp, d) annullering av operasjonen.
14. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at nevnte midler som omfatter en elektronisk lommeboksapplikasjon er innebygd i et uttakbart mikrokretskort (5).
15. Anordning for adgangskontroll ifølge et av de foregående krav, karakterisert ved at den i tillegg omfatter en aktiv digitaliseringsflate følsom for en skrivestift og/eller fingertrykk, samt en fremvisningsenhet, hvor den trykkfølsomme flaten er plassert på fremvisningsenheten.
16. Fremgangsmåte for å gi sikkerhet for adgang til et vertsutstyr ved bruk og implementering av en anordning for adgangskontroll ifølge minst ett av de foregående krav, karakterisert ved at i det minste visse funksjoner hos nevnte vertsutstyr bare er tilgjengelig etter at brukeren har inngitt persondata som er i samsvar med informasjon lagret i et mikrokretskort og overensstem-melsen mellom den personlige informasjon og informasjonen lagret i mikrokretskortet er kontrollert i en ytre enhet som omfatter en mikrokretskortleser koblet til vertsutstyret uten at den personlige informasjon blir sendt til vertsutstyret.
17. Fremgangsmåte for sikrede datatransaksjoner som omfatter et trinn for sammenligning av personlig informasjon for en bruker med data som finnes i et mikrokretskort, ved bruk og implementering av en anordning for adgangskontroll ifølge minst ett av kravene 1 til 15, karakterisert ved at kontrolltrinnet utfø-res i nevnte anordning for adgangskontroll som danner en sperre mot datasvindel.
18. Fremgangsmåte for administrasjon og drift av sikkerhetsapplikasjoner innen interaktivt elektronisk utstyr utstyrt med en ytre enhet for å kontrollere visuelle objekter i et grafisk brukergrensesnitt ifølge en kommunikasjonsprotokoll, karakterisert ved at kommunikasjonsprotokollen inkluderer en utvidelse for sikkerhetsapplikasjoner og ved at fremgangsmåten inkluderer et lokalt prosesse-ringstrinn for å identifisere brukere av en personlig kode som bare gis inn i den ytre enhet ved hjelp av nevnte ytre enhet, og sikkerhetsapplikasjoner som utnytter personlige data registrert i et mikrokretskort plugget inn i en kontakt implantert i den ytre enhet, uten at denne kode blir sendt til nevnte interaktive elektroniske utstyr.
19. Fremgangsmåte ifølge et av kravene 16 til 18, karakterisert ved at informasjon og kontroll sendes innen rammeverket av nevnte kommunikasjonsprotokoll som rammer omfattende et sett felt som hver er dan-net av en kodet sekvens inkludert et forhåndsbestemt antall bit, hvor hver ramme omfatter et identifikasjonsfelt (FID) og minst ett av følgende felt: - et felt for pekerinformasjon, - et felt for informasjon vedrørende de sikrede midler.
20. Fremgangsmåte ifølge krav 19, karakterisert ved at informasjonsfeltet vedrørende de sikrede midler inkluderer alle eller deler av de følgende felt i den angitte rekkefølge: - et kontrollfelt (OPC), - et felt som angir lengden av sikkerhetsapplikasjons-meldingen (DLEN), - et felt som omfatter alle eller deler av den strengt tatt sikrede applikasjonsmelding, (CLG) eller (RPL), - et felt for å kontrollere integriteten av nevnte melding (CRC).
21. Fremgangsmåte ifølge krav 20, karakterisert ved at kontrollfeltet (OPC) omfatter minst de følgende informative data: - koden (OPC.C) av operasjonen vedrørende en eller flere sikrede applikasjoner, - adressen til den sikrede applikasjon påvirket av rammen (OPC.A). - antallet bits (OPC.S) av det informative datafelt vedrørende en sikret applikasjon sendt med en utvidet ramme, hvor dette antall (OPC.S) i det minste er likt lengden av feltet (OPC).
22. Fremgangsmåte ifølge kravene 16, karakterisert ved at applikasjonen for fordeling av sikrede applikasjoner (30) inkluderer en lisensteller (LCNT) for kontroll av multiple overføringer av den samme sikrede applikasjon innen grensen av et forhåndsbestemt antall installasjoner eller lisenser.
23. Fremgangsmåte ifølge kravene 18 og 22, karakterisert ved at operasjonen for over-føring av en sikret applikasjon mellom det lokale eller fjerntliggende sikrede middel inkluderer alle eller deler av de følgende trinn: - innbyrdes identifisering av de deltakende, sikrede midler, - sikret kopi av applikasjonskoden på destinasjonsmid-delet, - validering av kopien, - annullering av den sikrede applikasjon i kildemidlene.
24. Fremgangsmåte ifølge krav 23, karakterisert ved at trinnet for å identifisere initiatoren av overføringen består i at en sikret applikasjon installert på en av nevnte, sikrede midler for lagring, administrasjon og utførelse av de sikrede applikasjoner (27) eller applikasjonen for distribusjon av de sikrede applikasjoner (30), identifiserer initiatoren av over-føringen ved en personlig kode som bare gis inn ved hjelp av nevnte, ytre enhet og uten at denne kode blir sendt til nevnte, interaktive, elektroniske utstyr.
25. Fremgangsmåte ifølge krav 24, karakterisert ved at trinnet for å annul-lere den sikrede applikasjon i kildemidlene består av å slette dens kode og frigjøre dens ressurser unntatt for applikasjonen for distribuering av de sikrede applikasjoner (30) der bare lisenstelleren (LCNT) blir dekremert med en enhet.
26. Fremgangsmåte ifølge ett av kravene 16 til 25 karakterisert ved at driveren i den ytre enhet leverer pekerinformasjonen til applikasjonsprogram-varen og at den samtidig sikrer sending av meldinger til den samme eller til en annen samtidig aktiv applikasjonsprogramvare og dens sikrede applikasjon.
27. Fremgangsmåte for å tilveiebringe sikkerhet for tilgang til et vertsutstyr ifølge krav 16, karakterisert ved at vertsutstyret sender til anordningen for adgangskontroll informasjon vedrørende den gjeldende transaksjon, ved at denne informasjon over-settes ved talesyntese og at valideringen av transaksjonen utføres ved muntlig uttalelse av et ord eller et forhåndsbestemt uttrykk fra eieren av mikrokretskortet som er satt inn i anordningen.
NO19980728A 1995-08-21 1998-02-20 Fremgangsmate og anordning ved betinget aksessering NO317497B1 (no)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite
PCT/FR1996/001269 WO1997007448A2 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel

Publications (3)

Publication Number Publication Date
NO980728D0 NO980728D0 (no) 1998-02-20
NO980728L NO980728L (no) 1998-04-20
NO317497B1 true NO317497B1 (no) 2004-11-08

Family

ID=26232166

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19980728A NO317497B1 (no) 1995-08-21 1998-02-20 Fremgangsmate og anordning ved betinget aksessering

Country Status (28)

Country Link
US (1) US6070796A (no)
EP (1) EP0870222B1 (no)
JP (2) JPH11511278A (no)
KR (1) KR100472403B1 (no)
CN (1) CN1154902C (no)
AR (1) AR003316A1 (no)
AT (1) ATE217103T1 (no)
AU (1) AU720839B2 (no)
BG (1) BG63764B1 (no)
BR (1) BR9610236A (no)
CA (1) CA2230150C (no)
CZ (1) CZ294507B6 (no)
DE (1) DE69621042T2 (no)
DK (1) DK0870222T3 (no)
EA (1) EA001415B1 (no)
ES (1) ES2176481T3 (no)
HU (1) HU222163B1 (no)
MX (1) MX9801434A (no)
NO (1) NO317497B1 (no)
NZ (1) NZ503211A (no)
PL (1) PL184741B1 (no)
PT (1) PT870222E (no)
RO (1) RO118910B1 (no)
SK (1) SK285147B6 (no)
TR (1) TR199800267T2 (no)
TW (1) TW328993B (no)
UA (1) UA49845C2 (no)
WO (1) WO1997007448A2 (no)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
AU7078098A (en) * 1997-04-21 1998-11-13 Olivetti Solutions S.P.A. Device for transmitting and receiving information connectable to an electronic computer
WO1999018494A1 (en) * 1997-10-03 1999-04-15 Simon Buchwald Smartcard terminal
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
JPH11175254A (ja) 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6256019B1 (en) 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1081606A3 (de) * 1999-08-31 2001-05-02 comMouse AG Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern
WO2001023987A1 (en) * 1999-09-30 2001-04-05 M-Systems Flash Disk Pioneers Ltd. Removable, active, personal storage device, system and method
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
EP1277162A4 (en) * 2000-02-18 2008-02-20 Vasco Data Security Inc ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE
EP1150453B1 (en) * 2000-04-26 2006-02-15 Semiconductor Energy Laboratory Co., Ltd. A communication system and method for identifying an individual by means of biological information
AU6388001A (en) 2000-05-04 2001-11-12 Marco Iori User recognition system for automatically controlling accesses, apparatuses and the like equipment
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
IL137068A0 (en) * 2000-06-28 2001-06-14 Creditec Ltd Device for effecting credit card transactions
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
EP1374008A2 (en) * 2000-12-28 2004-01-02 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1632838A3 (en) * 2004-09-02 2006-12-13 O2 Micro International Limited Secure personal identification entry system
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
US8352730B2 (en) * 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US7481364B2 (en) 2005-03-24 2009-01-27 Privaris, Inc. Biometric identification device with smartcard capabilities
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US9054408B2 (en) * 2008-08-29 2015-06-09 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
EP2634719B1 (en) * 2008-12-01 2018-03-28 BlackBerry Limited System and method of providing biometric quick launch
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
EP2462567A2 (en) * 2009-05-03 2012-06-13 Logomotion, s.r.o. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
EP2278437A2 (en) * 2009-05-19 2011-01-26 Shining Union Limited Computer mouse
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (en) * 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN106951754B (zh) * 2016-01-06 2018-08-31 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
WO2021142612A1 (zh) * 2020-01-14 2021-07-22 华为技术有限公司 安全隔离方法、装置以及计算机系统
USD1025131S1 (en) * 2022-05-05 2024-04-30 Capital One Services, Llc Display screen with graphical user interface for card communication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
DE58909106D1 (de) * 1988-07-20 1995-04-20 Syspatronic Ag Spa Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem.
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
US5367150A (en) * 1988-09-26 1994-11-22 Hitachi Maxell, Ltd. Data processing system using IC card
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (no) * 1989-06-15 1991-01-29
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
WO1992021082A1 (en) * 1991-05-02 1992-11-26 Eden Group Limited Pointing device for a computer and computer cooperating with a pointing device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
JP3273446B2 (ja) * 1992-11-17 2002-04-08 株式会社日立製作所 情報処理システム
EP0633520B1 (en) * 1993-07-01 2000-09-20 Koninklijke Philips Electronics N.V. Remote control having voice input
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Also Published As

Publication number Publication date
EP0870222A2 (fr) 1998-10-14
PL184741B1 (pl) 2002-12-31
KR100472403B1 (ko) 2005-09-02
MX9801434A (es) 1998-10-31
HUP9900499A2 (hu) 1999-06-28
UA49845C2 (uk) 2002-10-15
CZ40898A3 (cs) 1998-12-16
US6070796A (en) 2000-06-06
JP2007305144A (ja) 2007-11-22
JPH11511278A (ja) 1999-09-28
NO980728D0 (no) 1998-02-20
PL325164A1 (en) 1998-07-06
SK285147B6 (sk) 2006-07-07
NZ503211A (en) 2001-12-21
ES2176481T3 (es) 2002-12-01
EP0870222B1 (fr) 2002-05-02
WO1997007448A2 (fr) 1997-02-27
AR003316A1 (es) 1998-07-08
PT870222E (pt) 2002-10-31
AU720839B2 (en) 2000-06-15
BG102336A (en) 1998-12-30
CN1194043A (zh) 1998-09-23
DK0870222T3 (da) 2002-08-26
TR199800267T2 (xx) 1998-07-21
NO980728L (no) 1998-04-20
AU6824096A (en) 1997-03-12
CA2230150C (en) 2007-02-06
WO1997007448A3 (fr) 1997-05-09
EA001415B1 (ru) 2001-02-26
KR19990036417A (ko) 1999-05-25
HU222163B1 (hu) 2003-04-28
BG63764B1 (bg) 2002-11-29
SK22098A3 (en) 1998-10-07
EA199800217A1 (ru) 1998-08-27
CN1154902C (zh) 2004-06-23
ATE217103T1 (de) 2002-05-15
TW328993B (en) 1998-04-01
CZ294507B6 (cs) 2005-01-12
CA2230150A1 (en) 1997-02-27
RO118910B1 (ro) 2003-12-30
DE69621042D1 (de) 2002-06-06
BR9610236A (pt) 1999-06-15
HUP9900499A3 (en) 1999-12-28
DE69621042T2 (de) 2003-05-22

Similar Documents

Publication Publication Date Title
NO317497B1 (no) Fremgangsmate og anordning ved betinget aksessering
US6817521B1 (en) Credit card application automation system
CN101496024B (zh) 网络结账辅助装置
US20140114861A1 (en) Hand-held self-provisioned pin ped communicator
US20060136332A1 (en) System and method for electronic check verification over a network
US20030004827A1 (en) Payment system
US20140029811A1 (en) User-authenticating, digital data recording pen
WO2008084886A1 (ja) ドットパターンを用いた暗証コード入力方法、暗証コード入力システム、ネットショッピング決済システム
UA125037C2 (uk) Спосіб здійснення фінансових платежів і платіжна система, що використовують мобільний пристрій
EP2713328B1 (en) Validating a transaction with a secure input without requiring pin code entry
EP2854087A1 (en) Method for processing a payment
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP2007164423A (ja) 個人認証システム及び個人認証方法
KR102564395B1 (ko) 전자 문서 인증 및 저장 방법
US20070288369A1 (en) Method for payment processing, billhead for payment processing, billhead generation facility and facility for communicating with a financial institution
KR20050006628A (ko) 전자 영수증 발급 시스템
WO2008130854A1 (en) Device, system and computer writeable media for accomplishing real time downloading of transactional information to a personal digital assistant, including remote server incorporating personal assistant manager software
KR20020005148A (ko) 현금 자동입출금기 및 처리방법
KR20070017764A (ko) 드라이브업 금융 자동화 기기와 연동하는 무선 단말기 및드라이브업 금융 자동화 기기
KR20050095324A (ko) 지문인증 스마트카드 단말기
WO2006033161A1 (ja) 入出金システム
ZA201101069B (en) Security system

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees