JP3431838B2 - 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム - Google Patents

電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム

Info

Publication number
JP3431838B2
JP3431838B2 JP23887398A JP23887398A JP3431838B2 JP 3431838 B2 JP3431838 B2 JP 3431838B2 JP 23887398 A JP23887398 A JP 23887398A JP 23887398 A JP23887398 A JP 23887398A JP 3431838 B2 JP3431838 B2 JP 3431838B2
Authority
JP
Japan
Prior art keywords
data
key
access
token
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23887398A
Other languages
English (en)
Other versions
JPH11154140A (ja
Inventor
ハワード・シェルトン・ランバート
ジェームス・ロナルド・ルイス・オーチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH11154140A publication Critical patent/JPH11154140A/ja
Application granted granted Critical
Publication of JP3431838B2 publication Critical patent/JP3431838B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般に、電子的に提
供されるサービスのセットへのアクセスの制御に関し、
特に、プラスチック・カードなどのトークンを用いるこ
うしたサービスのセットへのアクセスの制御に関する。
【0002】
【従来の技術】こうしたサービスの例は、自動窓口機
(ATM)による現金の支払いである。ATMにより提
供される設備へのアクセスは、通常、ユーザが磁気スト
ライプ上にデータを担持する個人用プラスチック・カー
ドを、ATMに関連付けられるカード読取り装置へ提示
することにより制御される。ユーザは、システムがカー
ド内のデータをアクセスするために使用する個人識別番
号(PIN)をキー入力することを要求され、これがシ
ステム内で保持されるユーザに関連するデータと一緒に
使用されて、要求された取引が許可されるべきか否かが
判断される。
【0003】この原理はたくさんのタイプの取引に広く
拡張され、それらには小売り販路での商品の購入、コン
ピュータ・ネットワーク上のプロセスへのアクセス、及
び株式仲買業サービスの提供などが含まれる。サービス
の高度化が増すにつれ、アクセスの制御における柔軟性
及びセキュリティの向上に対するニーズも増している。
例えば、小売り窓口/端末またはATMを通じるスマー
ト・カード・サービスのプロバイダにとって、こうした
サービスが有効なカードを有する許可されたエンド・ユ
ーザだけにより、有効な窓口において、また必要に応じ
て、許可された販売アシスタントまたは他のオペレータ
の制御の下で、アクセスされるように保証することが重
要である。また、詐欺行為の検出、及び取引から生じ得
る論争の解決を容易にするために、各取引に対して監査
証跡を提供することが重要である。
【0004】最近、スマート・カードと呼ばれる改善さ
れた形態のプラスチック・カードが開発され、これはア
クティブ・データ処理及び記憶機構を内部に組み込むこ
とにより、改善されたセキュリティ及び柔軟性を提供す
る。
【0005】
【発明が解決しようとする課題】本発明の目的は、電子
的に提供されるサービスへのアクセスを制御する方法、
並びに改善されたセキュリティ及び柔軟性を提供する、
こうした方法を実現するシステムを提供することであ
る。好適な実施例は、スマート・カードにより提供され
る機構の利用を可能にする。
【0006】
【課題を解決するための手段】本発明によれば、電子的
に提供されるサービスのセットへのアクセスを制御する
方法が提供され、この方法は、こうしたサービスの配送
を可能にする1つ以上のアプリケーション・モジュール
、複数のセットにグループ化し、各セットが要求する
アクセス権限レベルにしたがって固有に暗号化し、暗号
化形式で記憶するステップと、ユーザによるトークンの
提示により開始される、特定のサービスへのアクセスの
要求に応答して、前記トークンから読出されるトークン
・データと、前記ユーザにより提供される個人データと
から、前記ユーザのアクセス権限レベルを表す1つの解
読キーまたは複数の解読キーを生成し、関連するアプリ
ケーション・モジュールの解読により、要求されたサー
ビスへのアクセスを提供するステップとを含む。
【0007】本発明の第2の態様によれば、電子的に提
供されるサービスのセットへのアクセスを制御するシス
テムが提供され、このシステムは、こうしたサービスの
配送を可能にする1つ以上のアプリケーション・モジュ
ールを、複数のセットにグループ化し、各セットが要求
するアクセス権限レベルにしたがって固有に暗号化し、
暗号化形式で記憶する手段と、特定のサービスへのアク
セスを要求するユーザにより、システムに提供されるト
ークンを受け入れるトークン読出し手段と、ユーザに関
連する個人データを受信するデータ受信手段と、トーク
ン内に記憶されるデータと、データ受信手段により受信
されるデータとを結合し、ユーザのアクセス権限レベル
を表す1つの解読キーまたは複数の解読キーを生成し、
要求されたサービスへのアクセスを提供するように適応
化されるキー生成手段とを含む。
【0008】典型的なシステムでは、ユーザに関連する
個人データが個人識別番号(PIN)であり、データ受
信手段は単にキーパッドである。しかしながら、より高
性能なシステムでは、個人データはユーザの顔の特徴
や、指紋または手形などの他の特徴を認識するように適
応化される読取り装置により読取られる生物測定学的デ
ータから発生され得る。
【0009】監査証跡を提供するために、暗号化キーの
生成と同時に、エンド・ユーザ、使用されるカード、及
び関与するオペレータを識別するデータが、取引日及び
監査証跡を確立するために要求される他の情報と一緒に
生成され得る。
【0010】システムは好適には、オブジェクト指向
(OO)プログラミング言語の制御の下で動作するよう
に編成され、サービスは暗号化されたオブジェクト指
向"アプレット"の形式で記憶される。
【0011】多くのアプリケーション、特に取引が1人
以上のオペレータと共同して実行されるアプリケーショ
ンでは、関与するオペレータに与えられた権限レベルに
従ってプロセスにアクセスすることが望ましい。本発明
の1実施例では、アプリケーションのあるセットが、小
売り環境内のチェックアウト窓口の全てのオペレータに
とって使用可能である一方で、別のアプリケーションの
セットは、スーパバイザにのみ使用可能である。本発明
の別の実施例では、オペレータが特定の端末にログオン
するときに識別されるオペレータの権限に従い、アプレ
ットの異なるセットが解読され得る。こうしたシステム
では、各アプレットにオペレータまたはユーザにとって
のみアクセス可能なアクセスのレベルを関連付けること
により、アクセス・レベルの階層が確立され得る。それ
により、彼らはその特定のプロセスをアクセスする権限
を有することをシステムに示す。
【0012】本発明を実現する好適なシステムでは、ス
マート・カードを受け入れるようにされる。カード上で
使用可能な処理機構及び記憶機構を利用して、カード自
身上でキーの生成を実行し、十分な処理能力が使用可能
であれば、解読自身も実行する。スマート・カード上で
の解読キーの動的な生成は、ユーザに関するカード上の
個人情報が、決してそのカードから外部に出ないとい
う、大きなセキュリティ上の利点を提供する。更に、特
定のサービスをアクセスするためのユーザの個人レベル
の権限を表すキーまたはキーのセットを生成し、オペレ
ータ及び彼らのアクセス権限の別のリストを保持する必
要性を排除することにより、別のセキュリティ上の利点
が獲得される。こうしたリストを要求する従来システム
は、こうしたリストが不正に変更される場合、セキュリ
ティの侵害を受け易い。
【0013】
【発明の実施の形態】図1を参照すると、本発明を実現
する小売り窓口または自動窓口機の基本機構が、単純化
された形式で示される。アプリケーション・ストア1
が、アプリケーションを暗号化形式で保有するために提
供される。アプリケーションを要求するユーザは、端末
のところに行って、自身の権限に従い、それを実行する
ことになる。本発明を実現する好適なシステムでは、ア
プリケーションがオブジェクト指向"アプレット"の形式
を取る。こうした"アプレット"は永久的または半永久的
に端末内に記憶されるか、端末のニーズに従い適宜消去
され、中央記憶装置から置換される。解読サービス・モ
ジュール2は、通常、処理ユニットを制御するように編
成されるソフトウェア・モジュールであり、バス3を通
じて提供される解読キーの制御の下で、選択されたアプ
レットを解読する。解読されたアプレットはバス4を通
じてレジスタ6に提供され、要求されたサービスのオペ
レーションを制御する。
【0014】部分キー・データ5がユーザにより提示さ
れたカードから読出され、キー生成器7に供給される。
個人識別番号(PIN)または生物測定学的データなど
の個人データが、読取り装置8によりユーザから獲得さ
れ、読取り装置はこのデータをデータ5と結合するため
に、バス9を通じてキー生成器7に供給し、そこで解読
キーが生成されて、バス3を通じて解読サービス2に供
給される。
【0015】好適なシステムは、スマート・カードを用
いたアクセスの制御を提供する。こうしたカードが提示
されるとき、キー生成サービスがカード上で、その処理
機構及びデータ記憶機構を用いて実行され、端末に供給
される顧客の個人データの量を最小化し、それによりシ
ステムのセキュリティを向上させる。十分な処理機構及
び記憶機構がカード上で使用可能な場合、解読プロセス
自身をこれらの機構を用いて実行することにより、シス
テムのセキュリティが更に向上され得る。
【0016】パワーアップ時、窓口プログラムがオペレ
ータのログオンを制御するアプレットを呼び出す。この
アプレットはオペレータが自分のスマート・カードを挿
入し、更にPINまたは生物測定学的データを提供する
ことを要求する。部分データがオペレータのカードから
読出され、供給されたPINまたは生物測定学的データ
と結合されて、キー生成器7への入力が提供され、それ
がアプレットの解読を可能にするキーを動的に生成する
ことを可能にする。
【0017】窓口プログラムはまた、サービスを要求す
る各顧客に対してログオン・アプレットを呼び出し、部
分キー・データを彼のカードから読出し、PINまたは
生物測定学的データを収集し、このデータをキー生成サ
ービスへの入力として提供する。
【0018】サービスが呼び出されるとき、例えばオペ
レータが支払いを開始すると、支払いを制御するアプレ
ットが呼び出され、解読サービス2がキー生成器をアク
セスする。キー生成器は、 1.許可されている場合、動的に生成される解読キー 2.エンド・ユーザ、オペレータ、及び彼らのそれぞれ
のカードを識別するデータ を提供する。
【0019】解読サービスが次に解読キーを用いてアプ
レットを解読し、要求されたサービスを実行する。エン
ド・ユーザ及びオペレータを識別するデータは、図2に
示されるように、取引に"署名"するために使用される。
これは例えば、窓口が接続されたサーバに送信される情
報に、メッセージ許可コード(MAC:message author
isation code)を挿入することにより達成される。サー
バは取引の詳細を有する監査証跡データを記録し、保存
する。
【0020】特定のアプリケーションでは、特定のオペ
レータだけが窓口サービスまたは端末サービスをアクセ
スすること、並びに彼らがアクセスできるサービスが、
オペレータの権限レベル及び窓口のビジネス目的に対し
て、予め定義されたサービスに制限されることが要求さ
れる。更に、高いレベルの権限を有する特定のオペレー
タ、例えばスーパバイザは、同時に窓口または端末への
アクセスを有することが要求され得る。図3は、こうし
た要求を解決する本発明の実施例を示す。
【0021】図3を参照すると、記憶済みアプレットの
2つのセット(A)及び(B)を有する窓口/端末環境
が示される。セット(A)は、チェックアウト窓口のオ
ペレータ及びスーパバイザによりアクセス可能であり、
セット(B)は、スーパバイザによってのみアクセス可
能である。図3の実施例では、オペレータのログオンが
窓口プログラムにより制御される。窓口プログラムはビ
ジネス・ニーズに従い、複数のログオンが許可されるか
否かを判断し、許可される場合、特定の規則に従う複数
のログオンだけを許可する。例えば、1人の有効なオペ
レータだけが、1人の有効なスーパバイザと共に許可さ
れるという規則が可能である。その場合、他の有効な複
数ログオンのケースは存在しない。
【0022】図3に示される実施例では、窓口オペレー
タからの部分キー・データが(10)で読出され、スー
パバイザからの対応するデータが(11)で読出され
る。これらのデータはキー生成器7に供給され、チェッ
クイン・オペレータの権限に従い、セットA若しくはセ
ットB、またはそれら両者からのアプリケーション・ア
プレットの選択を制御するための1つまたは複数のキー
を生成する。
【0023】図4は、所定のしきい値以上のセキュリテ
ィ・レベルを有するオペレータだけが、分類されたアプ
レットを実行することを許可するように、複数レベルの
権限を提供する実施例を示す。
【0024】図4を参照すると、チェックアウト端末が
表示装置12及びコンソール13を含み、これらは端末
内に存在する窓口プログラム14の制御の下で動作し、
様々なアプリケーション・モジュールすなわちアプレッ
ト15乃至19に関連するユーザ開始取引を処理する。
窓口プログラムによるアプレットへのアクセスは、セキ
ュリティ・インタフェース20により調整され、これは
図1に関連して既に述べたキー生成器及び解読機構を含
む。図1に関連して上述したように、窓口オペレータ
が、部分解読キーと共に彼らの詳細を記憶する個人スマ
ート・カードにより、コンソールからログオンすると
き、キーの残り、例えば個人識別番号(PIN)がコン
ソール13から入力される。第1の実施例に従い、解読
キーのセットがこのトークン・データ及び個人データか
ら導出され、これらが後述のように、オペレータのセキ
ュリティ・レベルを定義する。
【0025】第1の実施例では、キー生成器が入力とし
て、ユーザのスマート・カードからの'機密'データ、及
びユーザからのパスワードなどの個人データを含む、部
分キー・データを受け入れる。キー生成器はこのデータ
を用いて、ユーザの権限レベルを決定し、キーのセット
を生成する。ユーザがアクセスしようとしているデータ
またはサービスは、暗号化形式で保持される。アクセス
が成功するためには、動的に生成されるキーのセットの
1つが、データを成功裡に解読しなければならない。例
えば、このデータは対称的に暗号化されたジャバ(Jav
a)・クラスであり、生成されるキーは、そのクラスを
標準のバイトコードに解読するために必要とされる対称
キーである。
【0026】特定の実施例では、キー生成器は標準の対
称暗号化及びモジュロ演算を使用するように設計され
る。ここでキー部分を整数A及びBとし、(AxB)の
モジュロをX、YまたはZとする。X、Y及びZは権限
レベルを示すために使用され、ユーザがアクセスしよう
としているクラスを解読するために必要とされる機密キ
ーと同義である。キー生成器は予め定義されたアルゴリ
ズムからキーを動的に生成し、暗号化クラスを作成する
ために使用されるユーティリティと、このアルゴリズム
を共用する。
【0027】整数A及びBはスマート・カード上に暗号
化形式で保持され、'パスワード/PIN'として、ユー
ザにそれぞれ発行される。それにより、このデータがキ
ー生成器により操作されるとき、キー生成器は最初にデ
ータを解読し、次に積のモジュロを見い出し、モジュロ
を用いて権限レベルを決定し、出力としてキーまたはキ
ーのセットを提供する。そして、キー(またはキーのセ
ットの1つ)がクラスを解読する。
【0028】これは、チェックアウト・オペレータ、ス
ーパバイザ及びストア・マネージャという権限の3層階
層が存在するスーパマーケットの例に良く当てはまる。
オペレータに発行されるキー部分は、キー生成器へ入力
されるとき、キー生成器に対して、そのオペレータがア
クセスする資格があるサービスのジャバ・クラスを解読
する1つのキーを生成するように指示するだけである。
スーパバイザ・ユーザ及びストア・マネージャ・ユーザ
からのキー部分は、彼らが固有のアクセスを有するクラ
ス、及びそれより下の層のクラスの両方を解読できるキ
ーを生成する。
【0029】別の実施例では、階層キーを含む1つのキ
ーが、ユーザ・ログオン時のトークン・データ及び個人
入力データから生成される。要求されたアプリケーショ
ン・モジュールの特定の暗号化に従い、階層キーから複
数の異なる解読キーが生成される。解読キーを構成する
ビットのストリングが、所与のセキュリティ・レベルに
対して使用されるビットを選択するアルゴリズムにより
処理される。好適には、高いセキュリティ・レベルは、
低いセキュリティ・レベルのビット・パターンを含み、
低いレベルのアプレットを解読するために、高いレベル
の解読キーの使用を可能にする。図5乃至図7は、セキ
ュリティ・レベル・キーに対して使用されるビットが、
最終的な解読キー内で相互に混合される様子を示す例で
ある。
【0030】図示の例では、4つのセキュリティ・レベ
ル、すなわちレベル0、1、2及び3が存在する。セキ
ュリティ・レベル0は、暗号化が要求されない低いセキ
ュリティのアプレットに割当てられる。レベル1は、最
低レベルの暗号化に割当てられ、レベル2はレベル1を
含む、より高いレベルの暗号化に割当てられ、レベル3
はレベル1及びレベル2の両方を含む、更に高いレベル
の暗号化に割当てられる。
【0031】アプレットが暗号化されるとき、次のデー
タ、すなわちユーザ・キー、セキュリティ・レベル、及
びマスタ・キーが与えられる。
【0032】セキュリティ・インタフェース20内のキ
ー生成器7は、所与のアルゴリズムに従い動作し、これ
はアプレットへのアクセスを求めるユーザに一意的で且
つ特有であるユーザ解読キーと、暗号化されたアプレッ
ト内に含まれ、その特定のアプレットに割当てられるセ
キュリティ・レベルを識別する埋め込みコードを発生す
るために使用されるビット・パターンとを生成する。一
旦キーが生成されると、任意の暗号化/解読システムが
使用され得る。
【0033】図5乃至図7は、セキュリティ・インタフ
ェース20内で、キーが様々なセキュリティ・レベルに
対して生成される様子を示す。
【0034】明らかに、レベル0では、関連アプレット
は平文の言語であり、キーは要求されない。図5に示さ
れるように、キー生成アルゴリズムは、ユーザがログオ
ンするとき、窓口プログラム14により読出されるデー
タから発生されるビット・ストリングから、ビットのグ
ループを選択するように編成される。これはアルゴリズ
ムが、どのように様々なビットを選択するかを示す簡単
な例であり、実際には、様々なビット入れ換えや算術演
算が、最終的なキーを生成するために使用され得る。
【0035】図6に示されるように、多数の追加のビッ
トが選択され、これらがレベル1で既に選択されたビッ
トと一緒に、レベル2キーを構成する。同様に図7に示
されるように、更に追加のビットが選択され、レベル1
及びレベル2で既に選択されたビットを補足し、レベル
3キーを構成する。
【0036】ビットを選択するために使用されるアルゴ
リズム、及びそれらが再結合される順序は、各キー・レ
ベルにおいて異なってもよく、また下位レベルのキーか
ら選択されるビットを含んでもよい。従って、特定のア
プレットに対するアクセスが要求されるとき、解読アル
ゴリズムは、暗号化アプレット内で符号化されるセキュ
リティ・レベルをユーザ・キーと共に用いてキー・レベ
ルを決定する。適切なビット・パターンがユーザ・キー
から選択されて、適切な解読ビット・キー・シーケンス
の生成を可能にする。解読の完了時に、ユーザ識別子が
アプレット内に挿入され、実行時に、アプレットはそれ
自体がどのオペレータのために解読されたかを示すこと
ができる。
【0037】以上、本発明は取引端末に関連して述べら
れてきたが、トークンにより開始される取引の間に、プ
ロセスまたは他の潜在的に機密の資料へのアクセスが求
められる任意の状況に当てはまることが理解されよう。
例えば、ソフトウェアへのアクセスが求められ、リクエ
スタが適切に権限を与えられている場合だけ許可される
インターネットなどの環境に当てはまる。
【0038】まとめとして、本発明の構成に関し以下の
事項を開示する。
【0039】(1)電子的に提供されるサービスへのア
クセスを制御する方法であって、前記サービスを提供す
る1つ以上のアプリケーション・モジュールを暗号化形
式で記憶するステップと、ユーザによるトークンの提示
により開始される、特定のサービスへのアクセスの要求
に応答して、前記トークンから読出されるトークン・デ
ータと、前記ユーザにより提供される個人データとから
解読キーを生成し、関連するアプリケーション・モジュ
ールの解読により、要求されたサービスへのアクセスを
提供するステップとを含む、方法。 (2)前記個人データが前記ユーザにより入力される個
人識別番号(PIN)である、前記(1)記載の方法。 (3)前記個人データが前記ユーザに関連する生物測定
学的データである、前記(1)記載の方法。 (4)トークンの提示にもとづき、エンド・ユーザ、使
用されるカード、及び関与するオペレータを識別するデ
ータを発生するステップを含み、それにより前記サービ
スへのアクセスを含む任意の取引に対して、監査証跡が
確立される、前記(1)乃至(3)のいずれかに記載の
方法。 (5)多数の記憶済みアプリケーション・モジュール
を、固有に暗号化される1つ以上のモジュールのセット
にグループ化するステップと、ユーザに関するトークン
及び個人データから、1つ以上のサービス・セットへの
アクセスを可能にする、前記ユーザの権限レベルを表す
1つの解読キーまたは複数のキーを生成するステップを
含む、前記(1)乃至(3)のいずれかに記載の方法。 (6)前記トークン及び個人データから生成されるキー
が、異なるサービス・セットに対応する複数の異なる解
読キーを生成するためのデータを含む階層キーを含む、
前記(5)記載の方法。 (7)前記解読キーが、サービス要求に応答して、前記
サービスを提供する1つ以上の暗号化アプリケーション
・モジュールのセキュリティ・アクセス・レベルの問い
合わせに続き、前記階層キーから生成され、前記階層キ
ーにより表されるユーザの権限レベルが、前記1つ以上
の暗号化アプリケーション・モジュールの前記セキュリ
ティ・アクセス・レベルに合致する場合に限り、前記解
読キーが生成される、前記(6)記載の方法。 (8)データ処理及びデータ記憶機構を有するスマート
・カード・トークンと共に使用され、前記解読キーを生
成するステップが前記トークンにもとづき実行される、
前記(1)乃至(7)のいずれかに記載の方法。 (9)前記トークンにもとづき、関連モジュールの解読
を実行するステップを含む、前記(8)記載の方法。 (10)オブジェクト指向(OO)言語環境において使
用され、前記アプリケーション・モジュールが暗号化さ
れたオブジェクト指向アプレットの形式で記憶される、
前記(1)乃至(9)のいずれかに記載の方法。 (11)電子的に提供されるサービスへのアクセスを制
御するシステムであって、サービスの配送を可能にする
1つ以上のアプリケーション・モジュールを暗号化形式
で記憶する手段と、特定のサービスへのアクセスを要求
するユーザにより、システムに提供されるトークンを受
け入れるトークン読出し手段と、ユーザに関連する個人
データを受信するデータ受信手段と、前記トークン内に
記憶されるデータと、前記データ受信手段により受信さ
れるデータとを結合し、解読キーを生成し、要求された
サービスへのアクセスを提供するように適応化されるキ
ー生成手段とを含む、システム。 (12)前記個人データが個人識別番号(PIN)であ
る、前記(11)記載のシステム。 (13)前記個人データが前記ユーザに関連する生物測
定学的データである、前記(11)記載のシステム。 (14)データ処理及びデータ記憶機構を有するスマー
ト・カード・トークンを受け入れ、前記キー生成手段が
前記機構を用いて、前記スマート・カード・トクンにも
とづき前記解読キーを生成するように適応化される、前
記(11)乃至(13)のいずれかに記載のシステム。 (15)前記キー生成手段がユーザの権限レベルを表す
階層キーを生成するように適応化され、前記階層キーが
異なるサービスに対応する複数の異なる解読キーを生成
するためのデータを含む、前記(11)乃至(14)の
いずれかに記載のシステム。
【図面の簡単な説明】
【図1】本発明を実現する基本アクセス制御システムを
示す図である。
【図2】図1のシステムにおいて監査証跡が発生される
様子を示すブロック図である。
【図3】要求サービスのオペレータまたはユーザの権限
に従い、2つの異なるアクセス・レベルを提供する本発
明の実施例を示す図である。
【図4】様々なユーザまたはオペレータに割当てられる
セキュリティ・レベルに従い、権限の階層を提供する本
発明の実施例を示す図である。
【図5】図4の実施例におけるレベル1の解読キーの生
成を示す図である。
【図6】図4の実施例におけるレベル2の解読キーの生
成を示す図である。
【図7】図4の実施例におけるレベル3の解読キーの生
成を示す図である。
【符号の説明】
1 アプリケーション・ストア 2 解読サービス・モジュール 3、4、9 バス 5 部分キー・データ 6 レジスタ 7 キー生成器(サービス) 8 読取り装置 12 表示装置 13 コンソール 14 窓口プログラム 15、16、17、18、19 アプレット 20 セキュリティ・インタフェース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI G06F 17/60 242 G06F 17/60 512 512 G09C 1/00 660A G09C 1/00 660 G06F 9/06 660H H04L 9/08 H04L 9/00 601D 9/32 673D (72)発明者 ハワード・シェルトン・ランバート イギリス、ハンプシャー、エス・オー22 4エヌ・ジェイ、サウザンプトン、ヘ ッジ・エンド、ノーディック・ガーデン ズ 22 (72)発明者 ジェームス・ロナルド・ルイス・オーチ ャード イギリス、ハンプシャー、エス・オー22 4エヌ・ジェイ、ウィンチェスター、 スパークフォード・ロード 1 (56)参考文献 特開 平4−3224(JP,A) 特開 昭58−176746(JP,A) 特開 平1−35628(JP,A) 特開 平1−194029(JP,A) 特開 平1−255060(JP,A) 特開 平1−240948(JP,A) 特表 平10−506744(JP,A) 国際公開97/033415(WO,A1) (58)調査した分野(Int.Cl.7,DB名) G06F 1/00 G06F 15/00

Claims (14)

    (57)【特許請求の範囲】
  1. 【請求項1】電子的に提供されるサービスのセットへの
    アクセスを制御する方法であって、 サービスを提供する1つ以上のアプリケーション・モ
    ジュールを、複数のセットにグループ化し、各セットが
    要求するアクセス権限レベルにしたがって固有に暗号化
    し、暗号化形式で記憶するステップと、 ユーザによるトークンの提示により開始される、特定の
    サービスへのアクセスの要求に応答して、前記トークン
    から読出されるトークン・データと、前記ユーザにより
    提供される個人データとから、前記ユーザのアクセス権
    限レベルを表す1つの解読キーまたは複数の解読キーを
    生成し、関連するアプリケーション・モジュールの解読
    により、要求されたサービスへのアクセスを提供するス
    テップとを含む、方法。
  2. 【請求項2】前記個人データが前記ユーザにより入力さ
    れる個人識別番号(PIN)である、請求項1記載の方
    法。
  3. 【請求項3】前記個人データが前記ユーザに関連する生
    物測定学的データである、請求項1記載の方法。
  4. 【請求項4】トークンの提示にもとづき、エンド・ユー
    ザ、使用されるカード、及び関与するオペレータを識別
    するデータを発生するステップを含み、それにより前記
    サービスへのアクセスを含む任意の取引に対して、監査
    証跡が確立される、請求項1乃至請求項3のいずれかに
    記載の方法。
  5. 【請求項5】前記トークン及び個人データから生成され
    るキーが、それぞれのアクセス権限レベルを要求する
    なるサービス・セットに対応する複数の異なる解読キー
    を生成するためのデータを含む階層キーを含む、請求項
    記載の方法。
  6. 【請求項6】前記解読キーが、サービス要求に応答し
    て、前記サービスを提供する1つ以上の暗号化アプリケ
    ーション・モジュールのセキュリティ・アクセス・レベ
    ルの問い合わせに続き、前記階層キーから生成され、前
    記階層キーにより表されるユーザの権限レベルが、前記
    1つ以上の暗号化アプリケーション・モジュールの前記
    セキュリティ・アクセス・レベルに合致する場合に限
    り、前記解読キーが生成される、請求項記載の方法。
  7. 【請求項7】データ処理及びデータ記憶機構を有するス
    マート・カード・トークンと共に使用され、前記解読キ
    ーを生成するステップが前記トークン上で実行される、
    請求項1乃至請求項のいずれかに記載の方法。
  8. 【請求項8】前記トークン上で、関連モジュールの解読
    を実行するステップを含む、請求項記載の方法。
  9. 【請求項9】オブジェクト指向(OO)言語環境におい
    て使用され、前記アプリケーション・モジュールが暗号
    化されたオブジェクト指向アプレットの形式で記憶され
    る、請求項1乃至請求項のいずれかに記載の方法。
  10. 【請求項10】電子的に提供されるサービスのセット
    のアクセスを制御するシステムであって、 サービスの配送を可能にする1つ以上のアプリケーショ
    ン・モジュールを、複数のセットにグループ化し、各セ
    ットが要求するアクセス権限レベルにしたがって固有に
    暗号化し、暗号化形式で記憶する手段と、 特定のサービスへのアクセスを要求するユーザにより、
    システムに提供されるトークンを受け入れるトークン読
    出し手段と、 ユーザに関連する個人データを受信するデータ受信手段
    と、 前記トークン内に記憶されるデータと、前記データ受信
    手段により受信されるデータとを結合し、前記ユーザの
    アクセス権限レベルを表す1つの解読キーまたは複数の
    解読キーを生成し、要求されたサービスへのアクセスを
    提供するように適応化されるキー生成手段とを含む、シ
    ステム。
  11. 【請求項11】前記個人データが個人識別番号(PI
    N)である、請求項10記載のシステム。
  12. 【請求項12】前記個人データが前記ユーザに関連する
    生物測定学的データである、請求項10記載のシステ
    ム。
  13. 【請求項13】データ処理及びデータ記憶機構を有する
    スマート・カード・トークンを受け入れ、前記キー生成
    手段が前記機構を用いて、前記スマート・カード・トー
    クン上で前記解読キーを生成するように適応化される、
    請求項10乃至請求項12のいずれかに記載のシステ
    ム。
  14. 【請求項14】前記キー生成手段がユーザの権限レベル
    を表す階層キーを生成するように適応化され、前記階層
    キーが異なるサービスに対応する複数の異なる解読キー
    を生成するためのデータを含む、請求項10乃至請求項
    13のいずれかに記載のシステム。
JP23887398A 1997-09-19 1998-08-25 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム Expired - Fee Related JP3431838B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9719881A GB2329499B (en) 1997-09-19 1997-09-19 Method for controlling access to electronically provided services and system for implementing such method
GB9719881.6 1997-09-19

Publications (2)

Publication Number Publication Date
JPH11154140A JPH11154140A (ja) 1999-06-08
JP3431838B2 true JP3431838B2 (ja) 2003-07-28

Family

ID=10819288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23887398A Expired - Fee Related JP3431838B2 (ja) 1997-09-19 1998-08-25 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム

Country Status (6)

Country Link
US (1) US6367016B1 (ja)
JP (1) JP3431838B2 (ja)
KR (1) KR100323604B1 (ja)
GB (1) GB2329499B (ja)
IE (1) IE980328A1 (ja)
TW (1) TW449727B (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
GB9920502D0 (en) 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
CH693295A5 (fr) * 1999-09-24 2003-05-15 Cardintell Know How Sa Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre.
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
WO2001048633A1 (en) * 1999-12-24 2001-07-05 Telstra New Wave Pty Ltd A virtual token
JP3743246B2 (ja) * 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
GB2360615A (en) * 2000-03-20 2001-09-26 Ncr Int Inc Network of self-service terminals
GB2360616A (en) * 2000-03-20 2001-09-26 Ncr Int Inc Network of self-service terminals
DE10025791A1 (de) * 2000-05-19 2001-11-22 Mannesmann Ag Smartcards zur Authentisierungsprüfung in Maschinensteuerungen
FR2810822B1 (fr) 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US7058709B2 (en) * 2000-11-14 2006-06-06 International Business Machines Corporation Enabling surveillance of network connected device
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833440B1 (fr) * 2001-12-10 2005-05-13 Sagem Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
EP1523705A2 (en) 2002-03-13 2005-04-20 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
US7822980B2 (en) * 2002-03-15 2010-10-26 International Business Machines Corporation Authenticated identity propagation and translation within a multiple computing unit environment
KR100944443B1 (ko) * 2002-07-29 2010-02-25 이데시아 엘티디. 전자 생체 신원 인식을 위한 방법 및 장치
GB0218706D0 (en) * 2002-08-12 2002-09-18 Domain Dynamics Ltd Method of voice authentication
US7565545B2 (en) * 2003-02-19 2009-07-21 International Business Machines Corporation Method, system and program product for auditing electronic transactions based on biometric readings
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) * 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
KR100561845B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법
US20070239615A1 (en) * 2004-04-23 2007-10-11 Natsume Matsuzaki Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
US8568225B2 (en) * 2004-09-16 2013-10-29 Bally Gaming, Inc. User interface system and method for creating and verifying signed content
FR2891932A1 (fr) * 2005-10-07 2007-04-13 Emagium Sarl Procede d'encapsulation de donnees numeriques dans un conteneur virtuel utilisable par une pluralite d'utilisateurs, et systeme utilisant un tel conteneur virtuel en ecriture ou en lecture
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
JP4256897B2 (ja) * 2006-06-16 2009-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション マッチング・サービスを提供するための装置、方法及びプログラム
EP2107491A4 (en) * 2007-01-26 2014-08-27 Nec Corp AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM
US9077537B2 (en) * 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
GB2481191A (en) 2010-02-25 2011-12-21 Sita Information Networking Computing Ireland Ltd Graphical development tool for software application development
SG190038A1 (en) 2010-12-21 2013-06-28 Sita N V Reservation system and method
CN103999102B (zh) 2011-08-03 2017-07-11 Sita信息网络处理美国有限公司 物品处理和跟踪系统及其方法
GB2499288A (en) 2012-02-09 2013-08-14 Sita Inf Networking Computing Usa Inc Path determination
US9087204B2 (en) 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
US10320908B2 (en) 2013-03-25 2019-06-11 Sita Information Networking Computing Ireland Limited In-flight computing device for aircraft cabin crew
GB2515142B (en) 2013-06-14 2020-12-16 Sita Information Networking Computing Ireland Ltd Portable user control system and method therefor
GB2523441A (en) 2014-02-19 2015-08-26 Sita Information Networking Computing Ireland Ltd Reservation system and method therefor
US10001546B2 (en) 2014-12-02 2018-06-19 Sita Information Networking Computing Uk Limited Apparatus for monitoring aircraft position
JP6973262B2 (ja) * 2018-04-18 2021-11-24 トヨタ自動車株式会社 車両向けサービス提供システム、車載装置およびコマンド送信方法
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
DK0885417T3 (da) * 1996-02-09 2002-11-11 Digital Privacy Inc Adgangskontrol-/-kryptosystem
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources

Also Published As

Publication number Publication date
JPH11154140A (ja) 1999-06-08
TW449727B (en) 2001-08-11
KR100323604B1 (ko) 2002-03-08
GB2329499B (en) 2001-05-30
US6367016B1 (en) 2002-04-02
IE980328A1 (en) 1999-03-24
GB2329499A (en) 1999-03-24
KR19990029307A (ko) 1999-04-26
GB9719881D0 (en) 1997-11-19

Similar Documents

Publication Publication Date Title
JP3431838B2 (ja) 電子的に提供されるサービスのセットへのアクセスを制御する方法及びシステム
US6954855B2 (en) Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US6282649B1 (en) Method for controlling access to electronically provided services and system for implementing such method
US7162648B2 (en) Methods of providing integrated circuit devices with data modifying capabilities
US6779113B1 (en) Integrated circuit card with situation dependent identity authentication
EP0696016B1 (en) Method for managing security for card type storage medium and a card type storage medium
US6567915B1 (en) Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US7254706B2 (en) System and method for downloading of files to a secure terminal
US7024395B1 (en) Method and system for secure credit card transactions
US8621230B2 (en) System and method for secure verification of electronic transactions
CN110036613A (zh) 提供用于去中心化应用的身份认证的系统和方法
US20040257238A1 (en) Virtual keyboard
JPH0260007B2 (ja)
EP1604257A2 (en) A method and system for identifying an authorized individual by means of unpredictable single-use passwords
JP2002518727A (ja) ソフトウェア製品の実行の制御方法
WO1997024831A1 (en) Multiple cryptographic key distribution
US7934640B2 (en) Method, system, and computer program product for implementing pin-based data transfer activities
WO2009039600A1 (en) System and method for secure verification of electronic transactions
US20030144960A1 (en) Method for online commercial distribution of digital goods through a comminication network and eletronic device for purchasing electronic goods distributed by said method
Kraus Integrity mechanisms in German and International payment systems

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080523

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080523

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090523

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100523

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110523

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110523

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120523

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120523

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 10

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130523

Year of fee payment: 10

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140523

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees