BG63764B1 - Устройство и метод за условен достъп - Google Patents

Устройство и метод за условен достъп Download PDF

Info

Publication number
BG63764B1
BG63764B1 BG102336A BG10233698A BG63764B1 BG 63764 B1 BG63764 B1 BG 63764B1 BG 102336 A BG102336 A BG 102336A BG 10233698 A BG10233698 A BG 10233698A BG 63764 B1 BG63764 B1 BG 63764B1
Authority
BG
Bulgaria
Prior art keywords
card
conditional access
access device
security
data
Prior art date
Application number
BG102336A
Other languages
English (en)
Other versions
BG102336A (bg
Inventor
Cornel Sirbu
Original Assignee
Cornel Sirbu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Application filed by Cornel Sirbu filed Critical Cornel Sirbu
Publication of BG102336A publication Critical patent/BG102336A/bg
Publication of BG63764B1 publication Critical patent/BG63764B1/bg

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Position Input By Displaying (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • User Interface Of Digital Computer (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

Устройството и методът са предназначени за главнаелектронна апаратура. То е съставено от перифернопосочващо устройство, съдържащо поне едно устройство за връзка с карта с микросхема, и от средство за получаване на лични данни, отнасящи се до даденпотребител, които се сравняват локално с данните,запомнени с картата с микросхема (5), без да преминават през главната апаратура.

Description

Изобретението се отнася до устройство за условен достъп, образувано от периферно посочващо устройство, включващо едно или няколко устройства за връзка с карта с микросхема.
Устройството е предназначено за задействане на транзакции, защитени чрез карти с микросхема, чрез идентифициране на носителя на картата и/или чрез контролиране на етапите на транзакциите.
Приложните програми се отнасят именно до условния достъп до ресурсите на главната апаратура чрез условния достъп до свободните ресурси върху външната апаратура, към която главната апаратура е свързана или включена; управлението на лиценза за използване на резидентния софтуер върху главната апаратура или върху външни апаратури, към които главната апаратура е свързана или включена; електронното плащане и други подобни.
Под “карта с микросхема” се разбира носител, обикновено карта, съдържаща една или няколко интегрални схеми, изпълняваща функции на обработка и/или на запаметяване, например карта с памет или карта с микропроцесор, с общоприето название “чип-карта”, безжична карта или карта с PCMCIA.
Под “устройство за връзка с карта с микросхема” се разбира всяко средство, задействащо интерфейс за обмен на сигнали между материал и карта с микросхема, в зависимост от стандартизирани или специфични протоколи за комуникация. Обменът на сигнали може да се осъществи чрез електрическа или безжична връзка, например електромагнитна или светлинна.
Под “главна апаратура” се разбира терминал, работна станция, персонален компютър, мултимедиен терминал и други подобни, по-конкретно, но не изключително само, всяка горепосочена апаратура, съдържаща средства за двупосочна временна или постоянна връзка с локална или обществена комуникационна мрежа.
Под “периферно посочващо устройство” се разбира устройство, задействащо се ръчно от неговия потребител за въздействие върху видими обекти, предназначено да се използва с взаимодействащата главна апаратура, включваща екран и потребителски графичен интерфейс, възприемащ видимите обекти от рода на оптико-механична мишка с топче, на оптична мишка, изискваща специална подложка, топче или трек-бол, номератор с писец или показалец, осезателно посочващо устройство, ръчка или джойстик, дистанционно управление с лост за CD-I.
Предшестващо състояние на техниката
Тези периферни устройства работят в съчетание с контролираната от тях апаратура, към която са включени чрез порт за комуникация, например порт RS232, USB или техен еквивалент, или още към която са свързани чрез средство за безжичен обмен, например чрез инфрачервена или честотна връзка. В някои случаи, когато главната апаратура е преносим компютър, тези периферни устройства са вградени в него, въпреки се образуват автономна апаратура.
Обикновено става дума за лесно взаимозаменящи се устройства, предвид приемането им от голяма част от създателите на главни апаратури, отговарящи на общоприети стандарти. Също така тези периферни устройства са с относително ниска цена в сравнение с цената на главната апаратура. Следователно те могат да се подменят независимо от главната апаратура със сходно устройство без затруднения.
В нивото на техниката има предложения в някои периферни посочващи устройства да бъде добавено включващо устройство за карта с микросхема, например в ЕР 485275 или DE 4326735. Периферното устройство, описано в ЕР 485275, образуващо ниво на техниката с най-голяма релевантност, съдържа включващо устройство за карта с микросхема, директно свързано към общите проводници между компютъра и периферията, с цел разрешаването на едновременния обмен на сигналите, отговарящи на функциите за посочване, и на сигналите от използването на защитните функции, асоциирани към картата с микросхема. Периферията се държи по “прозрачен начин” между картата с микросхема и компютъра, към който е включена. В самото периферно устройство не се извършва никаква обработка, а то оси гурява единствено електрическата връзка между картата с микросхема и компютъра. Следователно целият процес на регистрация на личния идентифициращ код се извършва в главната апаратура, което е незадоволително и представлява основно неудобство за търговското развитие на обществените мрежи като Интернет.
Главните апаратури в наши дни почти винаги са свързани с поне една мрежа, например вътрешна за някоя организация, или обществена, например към Интернет. Следователно е възможно и лесно за трето лице да се включи към главната апаратура и да се запознае с информацията, обработвана от нея. Известни са технически решения за филтриране на информацията, достъпна за външни трети лица, но те са в противоречие с волята за отваряне и увеличаване на нивото на комуникация от основната част от потребителите и се налага въвеждане за оптимално действие на комплексни арбитражи, които обикновено са извън възможностите на средния потребител.
Техническа същност на изобретението
Предмет на изобретението е отстраняването на тези недостатъци, като се предлага устройство за условен достъп, увеличаващо чувствително степента на защита срещу злоупотребяващи включвания на трети лица, опитващи се да се сдобият с кода или с ключовата дума за достъп, асоциирани към картата с микросхема, включвайки се към главната апаратура по обществена или вътрешна мрежа. В нито един момент вмъкване в паметта на компютъра няма да разреши достъп до данните, свързани с удостоверяването самоличността на потребителя.
В този смисъл изобретението се състои в това, че употребата на чип-карга се извършва локално, т.е. в периферното посочващо устройство, а не в главната апаратура. Това е най-съществената характеристика. Тя осигурява преграда между средствата за идентифициране на потребителя от една страна, и компютъра и комуникационната мрежа, към която е или може да бъде свързан от друга страна.
Средствата за идентифициране на потребителя са обединени в периферно посочващо устройство, до което единствено потребителят има достъп. Устройството приема лич ните данни, обикновено секретни, например поверителния му код. Тези данни се сравняват от локален микрокалкулатор с информацията, регистрирана от картата. Обикновено този микрокалкулатор е интегриран в чип-картата, но може също така да бъде интегриран в периферното устройство. Тази проверка не довежда в устройствата и методите за достъп съгласно изобретението до никакво предаване на секретни данни към компютъра. Сравнението се превежда от информация за одобряване или не на потребителя, което съставлява единствената информация, предавана на компютъра. Това е съществено, за да се избегне възможността за достъп до поверителна информация, такава като кода, от трети лица, свързани с компютъра чрез локална или телефонна мрежа.
Изобретението се допълва със следните характеристики. То съдържа улавящо устройство за регистрация на биометричен идентификацонен сигнал от вида на дактилен цифров скенер и/или скенер на очното дъно, и/или улавящо устройство за разпознаване на глас. То съдържа средства за контрол чрез говор на дадена транзакция; клавиатурата и/или екранът е/са разположени върху горната повърхност на мишката и доколкото кутийката на мишката е с шарнирно свързан капак така, че в затворено положение да предпазва клавиатурата и/или екрана, когато устройството за връзка с чип-карта не се използва. Предвиден е прорез за вмъкване на чип-карта на нивото на капак, който е наличен по контура на мишката по продължението на пространството между функционалните бутони и тялото на кутийката на мишката, върху която са монтирани бутоните. В случай, когато периферията съдържа дактилен цифров скенер, върху кутийката й е осигурена насочваща област, предназначена да приема пръста на оператора, например палеца му. Устройството съдържа часовник с постоянно захранване, отбелязващ датата на операциите, а именно на финансовите транзакции. То съдържа най-малко два входа за чип-карта и средства за управлението и изпълнението на поне една защитна приложна програма, включена към приложния софтуер на главната апаратура.
Устройството съдържа средства, позволяващи предаването на защитна приложна програма между средствата за натрупване, управление и изпълнение на защитната при ложна програма, и чип-карта, съдържаща приложена програма за разпределение на тези защитни приложни програми. То представлява преспапие с писец и с двойно свързващо устройство с чип-карта и съдържа средства за въвеждане, компенсиране и регистрация на ръкописна информация и предаването й впоследствие на главната апаратура.
То представлява персонален мултимедиен помощник и/или включва средства, задействащи една или няколко приложни програми за офисдейности, например калкулатор, бележник, часовник и други, като освен това съдържа часовник с постоянно действие и средства за предаване към периферното устройство на цифрови данни с фиксирана дата, съдържащи последователност от данни, отговаряща на разрешаващата комбинация, изчислена на база на запомнените в чип-картата данни и данните, въведени от потребителя, и последователността от данни, получени от часовника.
Изобретението се отнася също така до метод за управление и изпълнение на защитна приложна програма в главната апаратура, състоящ се в извършването на сравнение в периферията, свързана към главната апаратура, на персонални данни и на данни, регистрирани в карта с микросхема, без прехвърляне на персоналните данни към главната апаратура, като периферията е с интегрирани средства за натрупване на личните данни и поне едно включващо устройство за карта с микросхема.
Съгласно един от предпочитаните начини за задействане на устройството методът включва разширен протокол за комуникация от протокола за комуникация, специфичен за средствата за посочване в периферното устройство. Този протокол позволява използването на един сериен порт за комуникацията между приложния софтуер, от една страна, и средствата за посочване и защитените средства, от друга страна, обединени в устройството съгласно изобретението.
По този начин съгласно предпочитана форма на този протокол данните и командите се предават под формата на блокове, съдържащи съвкупност от полета, всяко едно представляващо кодирана последователност, съдържаща предварително определено число битове, като всеки блок съдържа едно поле за идентификация и поне едно от следните полета:поле за информацията от посочването и поле за информацията, свързана със защитените средства.
Полето за информацията, свързана със защитените средства, съдържа задължително едно контролно поле, уточняващо типа на информацията, следвано от опционните полета, даващи дължината на съобщението на приложната програма за сигурност, и контролно поле за цялостност на съобщението.
Предимството на изобретението е, че методът предоставя информацията от посочването на приложен софтуер и същевременно осигурява предаването на съобщенията към същия или към друг приложен софтуер, който е паралелно активен, заедно с приложната му програма за защита.
В предпочитано решение апаратурата предава съобщенията, генерирани от защитените средства, под формата на блок, чието първо поле е модифицираният специфичен блок от посочването, следван от споменатото пълно съобщение, или ги предава, разпределени в няколко блока от същия тип. Също така, блоковете с информация от посочването и разширените блокове могат да се редуват.
Съгласно един от вариантите защитените средства за натрупване и изпълнение на защитните приложни програми са групирани в миниатюрна сменяема чип-карта. По този начин управлението и готовността на средствата за натрупване и изпълнението на защитните приложни програми стават независими от поддръжката на устройството.
Описание на приложените фигури
Изобретението се пояснява със следното подробно описание, дадено като неограничаващ пример и илюстрирано от приложените фигури, от които:
фигура 1 представлява поглед отдолу (страна топче) на устройство за условен достъп съгласно възможно изпълнение на изобретението във варианта му “мишка”;
фигура 2а и 2Ь - погледи в перспектива на два варианта на възможно изпълнение на мишката от фиг. 1;
фшура 2с - поглед от екран за задействането на вариант на изпълнение;
фигура 3 - схематична илюстрация на възможна предпочитана конфигурация от вътрешната страна на кутията на мишката от фиг. 1;
фигура 4 - поглед отгоре на устройство за условен достъп от типа на мишка с топче съгласно друг вариант на изобретението;
фигура 5 - поглед в перспектива, илюстриращ възможен начин на реализация на варианта от фиг.4;
фигура 6 - страничен поглед на схематично представяне, илюстриращ възможен начин на реализация на варианта от фиг.4;
фигура 7 - блок-схема, илюстрираща устройство за условен достъп с биометричен контрол;
фигура 8 - поглед отгоре на устройство за условен достъп с биометричен контрол;
фигура 9 - схематично представяне в перспектива в откъс на микрокомпютърна клавиатура с осезателно посочващо устройство съгласно изобретението;
фигура 10 - структурна блок-схема, илюстрираща възможна запитваща последователност от приложен софтуер, за приложна защитна програма, записана в натрупваща карта, въведена в устройство за условен достъп, съгласно възможен начин на реализация на изобретението;
фигури 11 и 12 - структурни блок-схеми, илюстриращи последователности от инсталиране и изтриване на защитна приложна програма върху натрупваща карта, въведена в устройство за условен достъп, съгласно възможен начин за реализация на изобретението;
фигури 13 - 18 - структурата на комуникационните блокове, използвани с устройство за условен достъп, отговарящи на възможен начин за реализация на изобретението.
Примери за изпълнение на изобретението
Уредът съгласно изобретението е описан във формата на мишка с топче, като същите действия са приложими за други устройства за посочване. На фиг.1 е показан уред съгласно изобретението, произлязъл от оптикомеханична мишка, чието топче 3 се придържа в клетката си чрез капак 2. Клавиатура 6 е разположена в свободно пространство върху долната част 1 на тялото на мишката. Дълбочината на свободното пространство е избрана във функция на дебелината на клавиатурата и дебелината на плъзгащите се пластина 4, така че целият блок да не докосва опорната повърхност, увличаща топчето 3.
Устройството, представено на фиг. 1, съдържа устройство за връзка с карта с микросхема. На фиг.1 карта с микросхема 5, например отговаряща на нормата ISO 7816 или 5 още безконтактна карта, е въведена в устройството през страничен прорез. Устройството може да съдържа средства за приемане и на двата типа карти с микросхеми за идентифициране типа на картата за проверка на корект10 ното й вмъкване.
Клавиатурата 6 може да бъде разположена върху горния капак на мишката, предпазена или не от шарнирно свързано покритие. Устройството може да съдържа индикатор 7 15 с течни кристали за контрола на транзакциите и операциите и е включен към главната апаратура чрез кабел за връзка, снабден с куплунг за включване към порт ad-hoc на главната апаратура. Захранването на устройството е 20 осигурено от автономен източник или от главната апаратура. Електрическото захранване може да се реализира от собствено независимо захранване на периферията или в повечето случаи от напрежението, налично на порта (RS 25 232, USB, GEOPORT...), към който е свързана периферията, или на втори порт (клавиатура,...).
Устройството може да съдържа часовник с постоянно захранване, необходим за отбелязване на датата на финансовите транзакции. Устройството може също така да съдържа защитени средства с възможност да приемат приложна програма електронно портмоне. Така то може да получава и да съхранява парите или електронната стойност. Спомена35 тите средства могат да се реализират чрез микроконтролер в защитена версия и съдържащ приложна програма електронно портмоне или чрез използване на второ устройство за връзка с карта с микросхема, съдържаща приложна програма електронно портмоне. Тази втора карта - електронно портмоне, е за предпочитане да бъде миниатюрна контактна карта 5а и да бъде разположена във вътрешността на устройството (например с формат GSM, 15 х 25 шш). Това улеснява заменянето й в случай на изтичане на срока й на годност или в случай на износването й. Тази присъща финансова функция съответства на електронен портфейл.
Вариантът, показан на фиг.2с, се състои в заменянето на клавиатурата за въвеждане на личните данни с програмен еквивалент. Този еквивалент се състои от програма, предиз викваща индикация на екрана 50 от главната апарата на виртуално графично изображение на клавиатура 54, изградена от виртуални бутони 51, 52. Виртуалните бутони 51 на тази клавиатура са разположени по случаен начин и различен при всяко ново активиране на програмата. Въвеждането на личните данни се осъществява с помощта на функциите за посочване на устройството за условен достъп съгласно изобретението. Използването на сигналите за позициониране и потвърждаването на позицията на указателя 53 върху виртуалната клавиатура 54 се извършва изключително в периферията по начин, възпрепятстващ предаването на данните за потвърдена позиция към главната апаратура.
Възможни са различни ергономични конфигурации на кутията 1 на мишката.
На фиг. 2а и 2Ь са показани две различни възможни конфигурации.
И в двата случая прорезът lb е разположен по ръба на кутията 1, най-отдалечен от функционалните клавиши на мишката, като тези клавиши са отбелязани с позиция 8 на фиг.2а и 2 Ь.
Конфигурацията, показана на фиг.2Ь, е предпочитана, тъй като позволява опростяването на производствения инструментариум. В случая прорезът lb е разположен на нивото на канала 1с, който обикновено има всяка мишка по своя контур по продължението на пространството между функционалните бутони 8 и тялото на кутията 1.
На фиг. 3 е илюстрирана предпочитана конфигурация на вътрешността на кутията 1. Известно е, че в класическото изпълнение в кутията на мишка с топче са предвидени две кодиращи оси 41, 42 и притискаща ролка 43 в постоянен контакт с топчето 3. Кодиращите оси 41, 42 позволяват да се проследи преместването на топчето. Пружинката, която придържа ролката 43 в контакт с топчето 3, е пружина 44 със спираловидна форма, което позволява да се намали обема на силовия механизъм във вътрешността и следователно да освободи пространство на нивото на зоната за въвеждане на чип-картата 5.
В един друг вариант на мишка с топче съгласно изобретението, илюстриран на фиг. 4-6, клавиатурата 6 е разположена върху горната страна на мишката, т.е. върху страната, противоположна на дъното lb. Шарнирно свър зан капак 9 позволява предпазването на клавиатурата в случаите, когато функцията на устройството за връзка с чип-картата не се използва. На фиг.4 капакът 9 е представен като изваден. Той има такава форма, че горната му страна следва много точно формата на кутията, когато е в затворено положение, при което периферното устройство се представя като класическа мишка.
Капакът 9 е шарнирно прикрепен към кутията 1 чрез рамо 10, по отношение на което е монтиран подвижно с възможност за въртене, като рамото 10 е също монтирано подвижно с възможност за въртене спрямо кутията 1 около ос, паралелна на оста за въртене на капака 9 върху рамото 10.
Ограничител 10а е предвиден върху кутията 1 за ограничаване на размаха на капака 9. По този начин е налице шарнирна връзка, позволяваща на оператора напълно да освободи капака 9 по отношение на зоната, заета от клавиатурата 6, за да освободи достъпа до нея, запазвайки същевременно компактния вид на периферното устройство.
В случай на приложна програма с финансови транзакции on-line по мрежа и/или в локален режим, задействането от оператора на клавиатурата от периферията може да разреши следните операции: потвърждаване, коригиране, изтриване на последните въведени числени данни, каталог, четене на списъка с последните транзакции, баланс, четене на сумата или стойността, оставаща в картата електронно портмоне, избор, избиране на валута за многосекторно електронно портмоне, анулиране, изоставяне на текущата транзакция, локализиране, спиране на комуникацията с главната апаратура, заключване, чип-карта, EW/kapта, избиране на портфейл (EW) или въведена карта, ако е възможно, трансфер, задействане на операция за прехвърляне.
Когато устройството е свързано към главна апаратура, съдържаща адекватни програмни средства, и е включено към телематична мрежа, позволява защитеното плащане on-line на стоки и услуги чрез банкови чип-карти и карти-електронно портмоне, но също така и защитеното прехвърляне на пари между два отдалечени финансови обекта.
Например, двама души с различни местонахождения, разполагащи и двамата с персонален компютър с устройство модем съглас6 но изобретението, могат да извършват следните защитени транзакции: да прехвърлят парична сума от банковата карта на единия човек на картата-електронно портмоне на другия човек; да избират валутата, която ще бъде 5 обект на трансфера; да прехвърлят парична сума от една карта-електронно портмоне на друга.
Освен това всеки един от двамата може да използва on-line финансовите услуги, пред- 10 ложени от неговата банка, за картата-електронно портмоне: да прехвърля пари от текущата си сметка на картата-електронно портмоне и обратно; да обменя парична сума във валута и обратно. 15
Всеки път, когато се изисква идентифициране на носителя на картата, личният код или подписът, служещи като идентификатор, се приемат от устройство, което създава бариера срещу програмна измама. 20
Устройството, съдържащо като допълнение средствата за използване на картитеелектронно портмоне, позволява следните операции: да проверява оставащата стойност или баланс; да чете каталога на транзакциите; да 25 заключва електронното си портмоне.
Една чип-карта 5 може да съдържа няколко финансови приложни програми, например СВ и поне едно електронно портмоне. Всяко базово устройство съгласно изобретението 30 съдържа средствата за извършване на транзакции между финансови приложни програми, резидентни върху една и съща чип-карта, като защитните условия са неявно осигурено от самата карта.
Устройството, съдържащо вътрешен електронен портфейл (EW) или две идентични свързващи устройства, като едното съдържа карта-електронно портмоне, играеща ролята на посредник, може да се използва в локален ре- 4θ жим на работа за транзакции от рода картакарта, като картите се въвеждат последователно в свободното свързващо устройство: дебитиране на банкова карта и зареждане на електронно портмоне; трансфер на пари от едно електронно портмоне на друго; запазване на пари в портфейла EW; анулиране на последната транзакция.
Може да се забележи, че средствата, задействащи идентифицирането на носителя на картата (приемането на личния код или подпис) , средствата за индикация (селекция, пот върждаване, модификация) дефинират базовата конфигурация за всеки тип уреди, описани по-горе. Изхождайки от всяка посочена базова конфигурация, комбинирайки различните средства за серийна комуникация с главната апаратура, клавиатури, индикатори, захранвания, часовник, електронен портфейл, се получават фамилии от устройства съгласно изобретението.
Периферно устройство от типа, който е описан, придава на персонал компютър или на интерактивна телевизия функциите на терминал за чип-карти с възможности за използване във финансови приложни програми, контрол за достъп, идентификация и плащане.То позволява плащането на стоките и услугите по мрежа on-line с банкови чип-карти СВ или · електронно портмоне, както и банкови функции по домовете. Като версии на електронен портфейл EW самото устройство може да служи като паричен резерв за заплащане по мрежа on-line или в локален режим.
Устройството позволява използването на средствата за персонално (СВ, електронно портмоне, WE) или анонимно (електронно портмоне, WE) плащане. По такъв начин устройството позволява боравенето с електронните пари, като замества директно физическите пари и премахва преградите от физическата дистанция между операторите.
Устройството може също да служи за администриране на мрежите в предприятия, за защитен достъп до компютрите, софтуерна защита.
Устройството замества обичайната мишка или всяко друго серийно устройство за индикация и е придружено от пилотен софтуер (драйвер), адекватен за всякакъв тип главна апаратура. Обикновено устройството е дистанционно управление, предназначено за мултимедийните терминали, разпознаващи го като посочващо устройство (персонални компютри, интерактивни мултимедийни телевизори и други) . То може също така да съдържа допълнителни приложни програми като финансов калкулатор, прес-папие, бележник и други подобни.
Преобразено под формата на прес-папие с писец и с двоен интерфейс на чип-карта, който опционно регистрира ръкописни документи, компресирани в памет, устройството може успешно да се използва от здравни специалисти.
На фиг. 7 е илюстрирана конфигурация за задействане на биометричен контрол, например чрез контрол, използващ дактилен цифров скенер или скенер на очното дъно, съдържаща улавящо устройство на образи 15, което е например дактилен цифров скенер или скенер на очното дъно и е свързано с микроконтролера 12 от периферията на фиг.7. Микроконтролерът 12 е свързан също така със специфичните средства за посочване 11, с екрана за индикация 7, както и с клавиатурата 6.
Микроконтролерът 12 обединява средствата за контрол на обработката и на комуникацията на цялото устройство. Така той комуникира с външна чип-карта 5 чрез интерфейс 13 и с вътрешната чип карта 5 чрез интерфейса 14, а от друга страна с микрокомпютъра 19, към който периферията е свързана.
Като друг предпочитан вариант, микроконтролерът 12 е допълнително свързан с процесор за синтез и разпознаване на говор 16, като той самият е свързан примерно към микрофон MIC и към високоговорител HP, разположен в кутията 1. Вариант за задействане на устройството се състои в проверка на гласова сигнатура на потребителя в момента на четеното на индикираната информация на екран от периферията или от главната апаратура. Този начин на реализация позволява осъществяване на разпознаването на говор и сравняването с номерирана говорна сигнатура, записана върху карта с микросхема 5 с много ограничен брой думи, и да се използват алгоритми и опростени интегрални схеми, с ниска цена, без да се намалява значително сигурността на сравнението.
Средствата за обработка, които съставлява елемент 12, формират биометричния обект, записан от улавящото устройство 15 и/или от елемента за разпознаване на говор 16, за да разрешат обработката му от карта 5. Последната получава и сравнява биометричния обект с наличната справка в паметта й. Като вариант, сравнението между справката и биометричния обект, записан от улавящото устройство 15 или елемента 16, може да се осъществи от микроконтролера 12.
Средствата за обработка, които съставяла микроконтролерът 12, могат да бъдат оптимизиран математически копроцесор за обработката на сигнали и/или криптографични изчисления. Също така, като предпочитан вари ант, целият или част от елемент 16 може да бъде интегриран в един общ чип или модул 12.
Биометричният обект, например регистрираният от улавящото устройство образ или като разпознаването на говор, реализирано от елемент 16, замества идентификационния код на потребителя, който няма нужда да въвежда кода си от клавиатурата 6.
Фигура 8 представлява конфигурация, в която улавящото устройство 15 е разположено върху страничен ръб на кутията 1 на мишката. Този ръб представлява ориентир 17, предназначен да насочи пръста на оператора, например палеца му. Първата редакция на европейските норми EN 1546 представя в подробности функционирането и употребата на картите електронно портмоне. Проектът на европейските норми EMV описва в подробности стандарта на методите на заплащане чрез карти с микросхеми, както и характеристиките на тези карти.
Периферията може да съдържа средства за безжична серийна комуникация за увеличаване мобилността по отношение на главната апаратура. Могат да се използват радио- или инфрачервени средства, за да се елиминират смущенията от околната среда или от визираните главни устройства.
Периферията може също така да бъде интегрирана в самия микрокомпютър. Вариант в този смисъл е показан на фиг.9. В този вариант микрокомпютър предлага посочващо сензорно устройство 20. Клавиатура 6, независима от клавиатура С на компютъра, е интегрирана към основата S, върху която клавиатурата С и сензорното устройство за посочване 20 са монтирани.
Като предимство сензорната повърхност 20 на устройството също така се използва за реализиране на клавиатура 6 за въвеждане на личните данни, като тази клавиатура е представена над сензорната повърхност. Това представяне може да бъде с постоянна видимост. Като вариант тя може да бъде видима само по време на операцията за идентифициране на потребителя, например чрез ретроосветление, осъществено чрез електролуминисцентен филм.
Друг вариант на реализация на устройство съгласно изобретението задейства средства за синтезиране на говор и съответен речник. Този речник може дистанционно да се зарежда и/ или променя чрез защитена процедура от спе циализиран сървър, който може например да бъде този на производителя на устройството за условен достъп. Устройството за условен достъп може чрез средства за разпознаване на говор да научи минимум команди, необходими за протичане на транзакциите, например: приемане, анулиране, продължаване. Като пример за контрол на цената, визуализирана на екрана на компютъра 198,25$, методът се състои за предаване на информацията, отнасяща се до цената към периферията, която преобразува тази информация чрез средствата си за синтез и възпроизвеждане на говор, за да възпроизведе звуците “едно, девет, осем, запетая, две, пет и долар”.
След това устройството потвърждава цената за транзакцията, например чрез командата “прието”, произнесена гласно от титуляра на картата с микросхема, въведена в устройството. Гласовите команди могат да бъдат записани.
Други аспекти на изобретението са илюстрирани на фиг. 10 и следващите.
Периферията съдържа защитна приложна програма, наречена по-нататък SAM. Под защитна проложна програма или SAM се разбира софтуерен обект, съдържащ изпълним код и всички специфични средства, необходими за неговото функциониране, който се намира и изпълнява в паметта на защитена микросхема, снабдена със система за също защитена употреба. Типичен пример на SAM е електронното портмоне, налично на карта с микросхема. В периферията е предвидена, за поне един приложен софтуер от електронната главна апаратура, с която периферията комуникира, защитна приложна програма, инсталирана в периферията.
Приложният софтуер и защитната му приложна програма, съдържаща еднаква секретна информация под формата на една или няколко пароли, задейства един и същ криптографичен алгоритъм, позволяващ проверката на тази парола.
По този начин е налице разпределителна защитна приложна програма, която замества обикновената защитна парола на приложния софтуер срещу злоупотреби. Тази защитна приложна програма като предимство, но не като ограничение е записана в чип-карта, наречена по-нататък натрупваща карта SAMC. Тази натрупваща карта например се зарежда от втора карта, наречена разпределителна карта или SAMD, която например е доставена с приложния софтуер, изискващ защита срещу злоупотреби. В този контекст фиг. 10 е структурна блок-схема на опростена последователност на запитване от защитна приложна програма SAM, записана в постоянната памет на натрупващата карта на периферна апаратура от приложна програма, която се изпълнява локално или обръщайки се към главната апаратура, комуникираща с периферията. SAM играе ролята на ключ за защита на приложната програма. Първият етапа от тестването на SAM (етап 101) се състои в генериране на случаен код RNDC, който се записва в паметта. На втори етап 102 този код RNDC е криптографиран съгласно известен от нивото на техниката метод на симетричния ключ. Този ключ за криптографиране се съдържа в приложния софтуер и в неговата SAM. Резултатът от етап 102 е друг код, представляващ теста CLG за предаване на SAM. На етап 103 приложният софтуер проверява дали може да предаде този тест CLG на управляващата програма на устройството. На етап 104 съобщението - тест CLG е прехвърлено на тази управляваща програма, която го предава съгласно разширен протокол на протокола за комуникация, специфичен за средствата за посочване на периферното устройство на SAM по направление.
На етап 105 приложният софтуер изчаква за предварително дефиниран период от време отговора от SAM. SAM използва алгоритъм за декриптографиране на CLG - теста. Ако SAM е автентична, ключът за декриптографиране е същият и намира отново първоначално зададения случаен код. Отговорът й RPL се предава на управляващата програма на устройството, за да бъде прочетена на етап
106 от приложния софтуер. Следващият етап
107 се състои в сравнение на първоначалния код RNDC с отговора RPL. Ако са идентични, следователно няма злоупотреба. Такава последователност на тестване на SAM се интегрира в защитавания приложен софтуер. Ако последователността от фиг. 10 има само едно върнато съобщение в случай на успех 108, съобщенията за грешка 109 са по-многобройни в практиката и отразяват възможните ситуации на неуспех през всичките етапи.
Опростената последователност на инсталиране на защитна приложна програма или SAM в метода съгласно изобретението е пред ставена на фиг. 11
Разпределяща защитните приложни програми SAMD карта може да служи за няколко инсталации на една и съща защитна приложна програма. Тази карта съдържа за всяка защитна приложна програма брояч на лицензите LCNT, иницилиализиран с числото, отговарящо на броя позволени инсталации на приложната програма. Програмата за инсталиране на приложния софтуер изисква на етап 110 разпределителната SAMD карта в устройството за връзка с чип-карта на периферията. Процедурата се прекъсва, ако: тестът 111 не разпознава разпределителната SAMD карта или ако броячът на числото инсталационни лицензи LCNT е нула, тестът 112 не намира достатъчно памет в натрупващата карта SAMC или ако тази карта не може да инсталира SAM, тестът 114 не потвърждава копирането.
Ако условията 111 и 112 са обединени, етапът 113 прехвърля SAM от разпределителната SAMD карта на натрупващата SAMC карта.
Микроконтролерът на свързващото устройство от периферията стартира този трансфер, който след това протича между двете карти съгласно някакъв метод за защитен трансфер на данни.
По време на трансфера микроконтролерът действа единствено като канал за връзка между двете карти SAMC и SAMD. Начинът на експлоатация на натрупващата карта SAMC поставя SAM в изпълнимата й форма. След това картата SAMC осъществява теста 114, съдържащ потвърждаването на трансфера в точния смисъл на думата, а след това проверката на коректното функциониране на SAM. Тази проверка се състои в симулиране на запитване към SAM и на проверка на поведението й. Натрупващата карта SAMC изтрива от паметта си невалидната SAM. Инсталирането на една SAM е еквивалентно на прехвърлянето на стойност съгласно транзакционен механизъм, подобен на този, използван в системите електронно портмоне. Този транзакционен механизъм осигурява на етап 115 броячът на лицензи LCNT да бъде намален с единица, единствено ако SAM е потвърдена от защитените средства за натрупване, управление и изпълнение SAMC.
Опростената структурна блок-схема на деинсталиране на приложна програма SAM в метода съгласно изобретението е представена на фиг. 12.
Програмата за деинсталиране на приложния софтуер, защитена от една SAM, изисква на етап 116 въвеждането на разпределителната SAMD карта или еквивалентна на нея в свързващото устройство от периферията. Тестът 117 проверява дали SAM за деинсталиране приема въведената карта в свързващото устройство. Ако картата SAMD е оригиналната карта, кодът на SAM е все още наличен и етап 119 увеличава брояча на лицензи LCNT единица.
Ако картата SAMD не е оригиналната на етап 121, кодът на SAM се прехвърля от натрупващата карта SAMC при условие 120 за достатъчно памет, при условия, подобни на етап 113 от процедурата за инсталиране, описана по-горе. Все още на етап 121 начинът за експлоатиране на картата SAMD създава брояч на лицензи LCNT, инициализиран с нула. В случая на трансфер на код на SAM, картата SAMD проверява на етап 122 потвърждаването на копирането като на етап 114 от структурната блок-схема за инсталацията на SAM. Чрез механизъм за транзакции като този за инсталацията на SAM операцията за деинсталиране осигурява единствено в случай на успех картата SAMD да съдържа валидна SAM и брояч на лицензи LCNT да бъде инкрементиран с единица и картата SAMC да изтрие въпросната SAM от паметта си на етап 123. Така методът позволява на всяка карта SAMD, която чрез деинсталиране е получила защитна приложна програма, да бъде еквивалентна на оригинална разпределителна карта. Защитна приложна програма е прехвърлена между две карти на разстояние, които си комуникират чрез поставени между тях средства, осигуряващи транспортирането и цялостта на съобщението им, през комуникационните мрежи. Също така, процедура за прехвърялне на SAM в качеството на плаващ лиценз за употреба на главна апаратура към друга, използвайки комуникационните мрежи, е подобна на процедурата за деинсталиране на SAM, описана по-горе. В този случай, разпределителната карта е заместена от натрупващата карта по предназначение.
За предпочитане протоколът за комуникация, използван за управлението и изпълнението на защитните приложни програми, използва един и същ канал за серийна комуникация за предаване на информацията от посочването и защитните съобщения. Така функ10 цията за посочването и функцията за терминал на карта с микросхема са на разположение почти едновременно и независимо една от друга. В рамките на посочения протокол за комуникация, информацията и командите се 5 предават под формата на блокове, съдържащи съвкупност от полета, всяко едно съставено от кодирана последователност, съдържаща предварително определен брой битове, както е показано на фиг.13.Така един блок задължи- 10 телно съдържа поле за идентификация FID и поне едно от следните полета: поле за информацията от посочването и поле за информацията, съответстваща на защитна приложна програма. 15
Полето за идентификация FID инициализира получаващите средства за анализиране на неговото съдържание. За периферните посочващи устройства и за даден начин на функциониране техните блокове имат фикси- 20 рана дължина. В такъв блок старшият бит е запазен за идентифициране на неговото начало. Задействаният протокол съгласно изобретението използва същия метод за осигуряване на съвместимостта с класическите устройства 25 за посочване и поставя винаги информацията от посочването в началото на разширен блок. По този начин неограничаващо се разглежда блокът от посочването като част от полето за идентификация (FID) на разширения блок, чия- 30 то илюстрация е представена на фиг.6. Например, наличието на полето с информацията, отговаряща на защитна приложна програма, може да се маркира, следвайки същия принцип, специфична стойност на група битове от пър- 35 вите осем разряда на блока. Така полето с информацията, отговаряща на защитна приложна програма, съдържа всичко или част от следните полета в реда на цитирането им, започвайки от точно определена от споменатата специфична стойност на група битове от полето за идентификация FID позиция: контролно поле ОРС, поле, даващо дължина на съобщението на защитна приложна програма DLEN, поле, съдържащо цялото или част от съобщението за защитна приложна програма CLG или RPL и контролно поле за цялостта на съобщението CRC.
Разширените блокове имат променлива дължина в зависимост от контролното поле ОРС. Ако блокът съдържа съобщение CLG, предназначено за защитна приложна програ ма, или съобщение RPL, предназначено за приложен софтуер, полето ОРС. Ако блокът съдържа съобщение CLG, предназначено за защитна приложна програма, или съобщение RPL, предназначено за приложен софтуер, полето ОРС е следвано от поле DLEN, даващо дължината на съобщението CLG или RPL. Дължината на полето DLEN е функция от максималната допустима дължина за съобщенията CLG и RPL. Средствата за контрол и обработка на устройството съгласно изобретението игнорира значението на съобщенията CLG и RPL. Опционното поле CRC позволява евентуалния контрол на цялостта на съобщенията CLG или RPL.
Един разширен блок е напълно определен от контролното си поле ОРС, което съдържа поне следните информации (фиг.14): кода ОРС.С на операцията, отнасяща до една или няколко защитни приложни програми, адреса ОРС.А на защитна приложна програма, за която се отнася блокът, броя байтове OPC.S на полето с информация, отнасяща се до защитна приложна програма, предаван на разширен блок, като този брой OPC.S е най-малко равен на дължината на полето ОРС.
Адресът ОРС.А отчита и свързващото устройство, чрез което се осигурява достъп до защитна приложна програма. Дългите съобщения се предават на сегменти с константна дължина OPC.S, с изключение на един последен сегмент, разпределен върху няколко покъси разширени блока. Този метод позволява осигуряване на еднотипното равномерно натрупване на информацията от посочването.
На фиг.15 - 18 е илюстрирано частно изпълнение на структурата на разширените блокове, описани по-горе с фиг.13 и 14.
На фиг.15 е представен блокът, предаден от конвенционална мишка. Този блок съдържа три байта, чиито старши битове не са използвани. Тези битове са използвани за маркиране на разширените блокове.
Тръгвайки от този блок, фиг.16 илюстрира структурата на разширен блок, чието идентификационно поле FID отново взема блока от посочването и установява старшия бит на първия му байт в единица. Така управляващото устройство на устройството открива разширения блок и анализира четвъртия байт, съответстващ на контролното поле ОРС на защитната информация. Петият байт DLEN-m посочва дължината в байтове на отговора RPL на приложна програма SAM сам или в съчетание с другото двоично поле, на разположение в предходните байтове, например старшите битове на байтове 2 и 3. Контролното поле CRC съдържа η байта.
На фиг. 17 и 18 е илюстрирана структурата на първия, респективно на последния блок от разширените блокове, които предават отговора на защитна приложна програма под формата на няколко последователни сегмента за параметъра OPC.S-8, отговор RPL от 32 байта и контролно поле CRC върху 16 бита. Полето OPC.S посочва на драйвера на устройството броя на байтовете на полето с информация, отнасяща се до защитна приложна програма, прибавени към блока от посочването, с изключение на един последен блок. Също така блоковете от посочването и разширените блокове могат да се редуват.
Изобретението е описано чрез неограничаващи примери. Специалист в областта ще е в състояние да реализира различни варианти, без да излиза от обхвата на изобретението.
Патентни претенции

Claims (27)

1. Устройство за условен достъп, предназначено да се използва във връзка с електронна главна апаратура, съставена от периферно посочващо устройство, съдържащо поне едно устройство за връзка с карта с микросхема, характеризиращо се с това, че съдържа освен средства за получаване на лични данни, отнасящи се до даден потребител, и с това, че личните данни се сравняват локално с данните, запомнени в картата с микросхема (5), като посочените лични данни не преминават през главната апаратура.
2. Устройство за условен достъп съгласно претенция 1, характеризиращо се с това, че средствата за получаване на лични данни, отнасящи се до даден потребител, са съставени от клавиатура за въвеждането на буквено-цифров идентификационен код или от таблет, снабден с чувствителна зона за въвеждане на ръкописни лични данни.
3. Устройство за условен достъп съгласно претенция 1 или 2, характеризиращо се с това, че средствата за въвеждане на лични данни са съставени от улавящо устройство за въвеждане на биометричен идентификационен сиг нал, като дактилен цифров скенер и/или скенер на очното дъно, и/или звуково улавящо устройство, съчетано със средства за разпознаване на говор.
4. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа клавиатура (6) за въвеждане на личните данни и/ или индикиращо средство за контролиране на транзакцията.
5. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че средствата за въвеждане на личните данни са съставени от собствено средство, предизвикващо индикирането на екрана на главната апаратура на виртуална клавиатура, съдържаща графични изображения, чието разположение се променя случайно при всяко активиране на посочените средства, като получаването на личните данни се осъществява чрез посочване на графичните изображения и потвърждаване в момента на позициониране на показалеца върху търсеното графично изображение, като обработката на данните от посочването и потвърждаването върху виртуалния екран се реализират изключително в устройството за условен достъп.
6. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че средствата за получаване на лични данни са съставени от модул за получаване и номериране на гласа на потребителя.
7. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа средства за синтез на говор и за звуково възпроизвеждане за контролиране на транзакциите.
8. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че средството за получаване на личните данни е съставено от сензорна зона за посочване (11), съдържаща изображение на клавиатура, поставено над сензорната й повърхност.
9. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа часовник с постоянно действие и средства за предаване на периферното устройство на цифрови датирани данни, съдържащи последователност от данни, отговарящи на изчисленото разре шение на база запомнените данни в карта с микросхема (5) и данните, въведени от потребителя, и последователност от данни, изпратени от часовник.
10. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа средствата, позволяващи му да изпълнява в комбинация с главната апаратура, по мрежите online, всички или част от следните защитени транзакции, включвайки карта-електронно портмоне или банкова карта: а) разплащане,
b) връщане на дълг, с) анулиране на операцията, d) избиране на валута, и/или всички или част от следните защитени транзакции, като включва карта електронно портмоне, която е вмъкната в него: е) зареждане на карта електронно портмоне от банкова сметка, f) трансфер на стойност от карта електронно портмоне на банкова сметка, g) трансфер на стойност от една карта електронно портмоне на друга карта електронно портмоне, h) дебитиране на картата електронно портмоне и кредитиране на банкова карта.
11. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа средства, позволяващи му да изпълнява независими и/или в комбинация с главна апаратура всичките или част от следните операции, включвайки карта електронно портмоне, която е вмъкната в него: а) проверка на текущата стойност или на баланса, Ь) четене на списъка с последните транзакции или каталога,
c) заключване на картата електронно портмоне, d) промяна на идентификационния код.
12. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа средствата за извършване на транзакции между финансовите приложни програми, записани в постоянната памет на една и съща карта с микросхема.
13. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа средствата, включващи приложна програма електронно портмоне и средствата, позволяващи му да изпълнява всички или част от следните операции между карти, последователно вмъквани в едно и също свързващо устройство: а) трансфер на стойност от една карта електронно портмоне на друга карта електронно портмоне, Ь) трансфер на стойност от карта електронно портмоне на самото устройство, с) дебитиране или кредитиране на карта електронно портмоне и кредитиране или дебитиране със съща стойност на банкова карта, d) анулиране на операцията.
14. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че посочените средства, включващи приложната програма електронно портмоне, са включени в сменяема карта с микросхема (5).
15. Устройство за условен достъп съгласно която и да е от предходните претенции, характеризиращо се с това, че съдържа освен активна повърхност за номериране с писец и/или сензорна повърхност, и устройство за индикиране, като активната повърхност и устройството за индикиране са разположени една над друга.
16. Метод за защита на достъпа до главна апаратура, задействащ устройство за условен достъп, съответстващо поне на една от предходните претенции, характеризиращ се с това, че поне някои от функциите на главната апаратура са достъпни едва след въвеждане от потребителя на лични данни, отговарящи на записана на карта с микросхема информация, а проверката на сходството между личните данни и информацията, записана на картата с микросхема, е реализирана в периферия, свързана с главната апаратура, без личните данни да преминават през главната апаратура.
17. Метод за защитена информационна транзакция, включваща етап на сравнение между лични данни на потребителя и данните, съдържащи се в карта с микросхема, задействащ устройство за условен достъп, съответстващо на поне една от предходните претенции, характеризиращ се с това, че етапът за контролиране се осъществява в устройството за условен достъп, като образува бариера срещу информационни злоупотреби.
18. Метод за управление и изпълнение на защитните приложни програми в рамките на интерактивна електронна апаратура, снабдена с периферно устройство, като електронната апаратура съдържа екран и средства, позволяващи локалното или дистанционното изпълнение на приложния софтуер и имаща графичен потребителски интерфейс, включващ видими обекти, върху които даден потребител реагира ръчно чрез периферното устройство, характеризиращ се с това, че методът включва протокол за комуникация поне между част от приложния софтуер и защитените средства за натрупване, управление и изпълнение на защитна приложна програма, в комбинация поне с едно свързващо устройство, предназначено да получава именно карта с микросхема (5), включваща приложна програма за разпределение на защитни приложни програми, като този протокол е разширение на протокола за комуникация, специфичен за средствата за посочване на периферното устройство.
19. Метод съгласно която и да е от претенции от 16 до 18, характеризиращ се с това, че данните и командите се предават в рамките на посочения протокол за комуникация под формата на блокове, включващи съвкупност от полета, съставени всяко едно от кодирана последователност, съдържаща предварително определен брой битове, като всеки блок включва поле за идентификация (FID) и поне едно от следните полета: поле с информация от посочването и поле с информация, отговаряща на защитените средства.
20. Метод съгласно претенция 19, характеризиращ се с това, че полето с информация, отговаряща на защитените средства, съдържа всички или част от следните полета в посочения ред: контролно поле (ОРС), поле, даващо дължината на съобщението на защитна приложна програма (DLEN), поле, което включва цялото или част от съобщението на защитна приложна програма, по-специално (CLG) или (RPL), поле за контрол цялостта на съобщението (CRC).
21. Метод съгласно претенция 20, характеризиращ се с това, че контролното поле (ОРС) съдържа поне следните данни: кода (ОРС.С) на операцията, отнасяща се до една или няколко защитни приложни програми, адреса на защитната приложна програма, за която се отнася блокът (ОРС.А), броя байтове (OPC.S) на полето с информация, отнасяща се до защитната приложна програма, предадена чрез разширен блок, като този брой (OPC.S) е най-малко равен на дължината на полето (ОРС).
22. Метод съгласно претенции от 16 до 21, характеризиращ се с това, че разпределителната защитна приложна програма (30) съ държа брояч на лицензи (LCNT) за контрола на многократните прехвърляния на една и съща приложна програма в рамките на предварително определен брой инсталации или лицензи.
23. Метод съгласно претенции от 18 до 22, характеризиращ се с това, че операцията прехвърляне на защитна приложна програма между локалните или отдалечените защитени средства включва всички или част от следните етапи: идентификация на инициатора на трансфера, взаимно удостоверяване на участващите защитени средства, защитено копие на кода на приложната програма върху средствата по предназначение, потвърждаване на копието, обявяване за невалидна защитната програма в средствата източник.
24. Метод съгласно претенция 23, характеризиращ се с това, че етапът идентификация на инициатора на трансфера се състои в това, че в едно от защитните средства за натрупване, управление и изпълнение на защитни приложни програми (27) е инсталирана приложна програма за разпределение на защитни приложни програми (30), която идентифицира инициатора на трансфера чрез личен код, въведен изключително чрез средствата на посочената периферия и този код не преминава през интерактивната електронна апаратура.
25. Метод съгласно претенция 24, характеризиращ се с това, че етапът обявяване за невалидна защитната приложна програма в средствата източник се състои в изтриване на кода й и в освобождаване на ресурсите й, с изключение на приложната програма за разпределение на защитни приложни програми (30), на която единствено броячът на трансфери (LCNT) се декрементира с единица.
26. Метод съгласно която и да е от претенциите от 16 до 25, характеризиращ се с това, че драйверът на периферното устройство осигурява информацията от посочването на приложен софтуер и същевременно осигурява предаване на съобщения към същия или друг приложен софтуер, едновременно активен, и защитната му приложна програма.
27. Метод за защита на достъпа до главна апаратура съгласно която и да е от претенциите от 16 до 26, характеризиращ се с това, че главната апаратура предава на устройството за условен достъп данни, отнасящи се до теку щата транзакция, че тези данни са преведени чрез синтезиране на говор и че потвърждаването на транзакцията се реализира чрез гласното произнасяне на дума или на предвари телно определен израз от титуляра на картата с микросхема, вмъкната в устройството.
Приложение: 18 фигури
BG102336A 1995-08-21 1998-03-19 Устройство и метод за условен достъп BG63764B1 (bg)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite
PCT/FR1996/001269 WO1997007448A2 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel

Publications (2)

Publication Number Publication Date
BG102336A BG102336A (bg) 1998-12-30
BG63764B1 true BG63764B1 (bg) 2002-11-29

Family

ID=26232166

Family Applications (1)

Application Number Title Priority Date Filing Date
BG102336A BG63764B1 (bg) 1995-08-21 1998-03-19 Устройство и метод за условен достъп

Country Status (28)

Country Link
US (1) US6070796A (bg)
EP (1) EP0870222B1 (bg)
JP (2) JPH11511278A (bg)
KR (1) KR100472403B1 (bg)
CN (1) CN1154902C (bg)
AR (1) AR003316A1 (bg)
AT (1) ATE217103T1 (bg)
AU (1) AU720839B2 (bg)
BG (1) BG63764B1 (bg)
BR (1) BR9610236A (bg)
CA (1) CA2230150C (bg)
CZ (1) CZ294507B6 (bg)
DE (1) DE69621042T2 (bg)
DK (1) DK0870222T3 (bg)
EA (1) EA001415B1 (bg)
ES (1) ES2176481T3 (bg)
HU (1) HU222163B1 (bg)
MX (1) MX9801434A (bg)
NO (1) NO317497B1 (bg)
NZ (1) NZ503211A (bg)
PL (1) PL184741B1 (bg)
PT (1) PT870222E (bg)
RO (1) RO118910B1 (bg)
SK (1) SK285147B6 (bg)
TR (1) TR199800267T2 (bg)
TW (1) TW328993B (bg)
UA (1) UA49845C2 (bg)
WO (1) WO1997007448A2 (bg)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
AU7078098A (en) * 1997-04-21 1998-11-13 Olivetti Solutions S.P.A. Device for transmitting and receiving information connectable to an electronic computer
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
EP1019801A4 (en) * 1997-10-03 2000-12-20 Simon Buchwald SMART CARD TERMINAL
JPH11175254A (ja) * 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6256019B1 (en) * 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1081606A3 (de) * 1999-08-31 2001-05-02 comMouse AG Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern
EP1224521A4 (en) * 1999-09-30 2008-09-17 Milsys Ltd REMOVABLE, ACTIVE PERSONAL STORAGE DEVICE, SYSTEM AND METHOD
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
CA2400440C (en) 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US20020108000A1 (en) 2000-05-04 2002-08-08 Marco Iori User recognition system for automatically controlling accesse, apparatuses and the like equipment
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
IL137068A0 (en) * 2000-06-28 2001-06-14 Creditec Ltd Device for effecting credit card transactions
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
WO2002054200A2 (en) * 2000-12-28 2002-07-11 David Katzir Method and system for parental internet control
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1632838A3 (en) * 2004-09-02 2006-12-13 O2 Micro International Limited Secure personal identification entry system
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
US8352730B2 (en) * 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US7481364B2 (en) 2005-03-24 2009-01-27 Privaris, Inc. Biometric identification device with smartcard capabilities
JP4099510B2 (ja) 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9054408B2 (en) * 2008-08-29 2015-06-09 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
EP2192519B1 (en) * 2008-12-01 2015-02-25 BlackBerry Limited System and method of providing biometric quick launch
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
MX2011004702A (es) * 2009-05-03 2011-09-02 Logomotion Sro Terminal de pagos que utiliza un dispositivo de comunicacion movil, tal como un telefono celular; un metodo de transaccion de pago directo de debito.
EP2278437A2 (en) * 2009-05-19 2011-01-26 Shining Union Limited Computer mouse
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (en) * 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106951754B (zh) * 2016-01-06 2018-08-31 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
USD1025131S1 (en) * 2022-05-05 2024-04-30 Capital One Services, Llc Display screen with graphical user interface for card communication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
EP0413822A4 (en) * 1988-09-26 1993-11-10 Hitachi Maxell Ltd. Data processing system using ic card
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (bg) * 1989-06-15 1991-01-29
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
WO1992021082A1 (en) * 1991-05-02 1992-11-26 Eden Group Limited Pointing device for a computer and computer cooperating with a pointing device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
JP3273446B2 (ja) * 1992-11-17 2002-04-08 株式会社日立製作所 情報処理システム
EP0633520B1 (en) * 1993-07-01 2000-09-20 Koninklijke Philips Electronics N.V. Remote control having voice input
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Also Published As

Publication number Publication date
RO118910B1 (ro) 2003-12-30
ATE217103T1 (de) 2002-05-15
MX9801434A (es) 1998-10-31
EA001415B1 (ru) 2001-02-26
CA2230150C (en) 2007-02-06
AR003316A1 (es) 1998-07-08
WO1997007448A3 (fr) 1997-05-09
TW328993B (en) 1998-04-01
BR9610236A (pt) 1999-06-15
DE69621042T2 (de) 2003-05-22
NZ503211A (en) 2001-12-21
HUP9900499A3 (en) 1999-12-28
UA49845C2 (uk) 2002-10-15
EA199800217A1 (ru) 1998-08-27
SK285147B6 (sk) 2006-07-07
HUP9900499A2 (hu) 1999-06-28
BG102336A (bg) 1998-12-30
CA2230150A1 (en) 1997-02-27
PL325164A1 (en) 1998-07-06
JP2007305144A (ja) 2007-11-22
SK22098A3 (en) 1998-10-07
PT870222E (pt) 2002-10-31
EP0870222B1 (fr) 2002-05-02
WO1997007448A2 (fr) 1997-02-27
CZ294507B6 (cs) 2005-01-12
EP0870222A2 (fr) 1998-10-14
AU720839B2 (en) 2000-06-15
AU6824096A (en) 1997-03-12
CZ40898A3 (cs) 1998-12-16
DE69621042D1 (de) 2002-06-06
HU222163B1 (hu) 2003-04-28
CN1154902C (zh) 2004-06-23
PL184741B1 (pl) 2002-12-31
NO980728L (no) 1998-04-20
JPH11511278A (ja) 1999-09-28
US6070796A (en) 2000-06-06
ES2176481T3 (es) 2002-12-01
NO980728D0 (no) 1998-02-20
KR100472403B1 (ko) 2005-09-02
KR19990036417A (ko) 1999-05-25
DK0870222T3 (da) 2002-08-26
TR199800267T2 (xx) 1998-07-21
NO317497B1 (no) 2004-11-08
CN1194043A (zh) 1998-09-23

Similar Documents

Publication Publication Date Title
BG63764B1 (bg) Устройство и метод за условен достъп
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
EP1508883A2 (en) Credit card application automation system
AU736113B2 (en) Personal identification authenticating with fingerprint identification
US6594759B1 (en) Authorization firmware for conducting transactions with an electronic transaction system and methods therefor
CN101496024B (zh) 网络结账辅助装置
JPH02271466A (ja) データ交換方法及び装置
WO1999008238A1 (en) A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JP3982522B2 (ja) 商取引方法
JP2003316959A (ja) 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法
JP6796513B2 (ja) 取引システムおよび取引方法
WO2020203242A1 (ja) 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム
JP2000268137A (ja) 記録媒体バックアップ方法及びその実施装置
KR100520498B1 (ko) 인증용 기록매체 발급방법 및 발급장치와, 그 기록매체를이용한 인증방법 및 인증장치
JP2023172300A (ja) 情報処理装置、ユーザー端末、情報処理方法、制御方法及びコンピュータープログラム
JPH117509A (ja) Icカードリーダ・ライタ及びicカードリーダ・ライタを内蔵した端末機
JP2001052119A (ja) カード発行機
WO2006033161A1 (ja) 入出金システム