EA001415B1 - Устройство и способ условного доступа - Google Patents

Устройство и способ условного доступа Download PDF

Info

Publication number
EA001415B1
EA001415B1 EA199800217A EA199800217A EA001415B1 EA 001415 B1 EA001415 B1 EA 001415B1 EA 199800217 A EA199800217 A EA 199800217A EA 199800217 A EA199800217 A EA 199800217A EA 001415 B1 EA001415 B1 EA 001415B1
Authority
EA
Eurasian Patent Office
Prior art keywords
card
conditional access
access device
electronic wallet
personal information
Prior art date
Application number
EA199800217A
Other languages
English (en)
Other versions
EA199800217A1 (ru
Inventor
Корнель Сирбу
Original Assignee
Корнель Сирбу
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9509952A external-priority patent/FR2738070B1/fr
Priority claimed from FR9513038A external-priority patent/FR2740885B1/fr
Application filed by Корнель Сирбу filed Critical Корнель Сирбу
Publication of EA199800217A1 publication Critical patent/EA199800217A1/ru
Publication of EA001415B1 publication Critical patent/EA001415B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03543Mice or pucks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03547Touch pads, in which fingers can move on a surface
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0333Ergonomic shaped mouse for one hand
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/033Indexing scheme relating to G06F3/033
    • G06F2203/0336Mouse integrated fingerprint sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Position Input By Displaying (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Telephonic Communication Services (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • User Interface Of Digital Computer (AREA)
  • Coupling Device And Connection With Printed Circuit (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

Изобретение касается устройства и способа условного доступа, предназначенных для использования совместно с главным оборудованием. Предлагаемое устройство образовано периферийным устройством целеуказания или позиционирования метки, имеющим в своем составе, по меньшей мере, один соединитель для карт с микросхемой, и отличается тем, что оно дополнительно содержит средства приема персональной информации, присущей пользователю, а также тем, что упомянутая персональная информация локально сравнивается с информацией, содержащейся в запоминающем устройстве данной карты с микросхемой (5), без прохождения этой персональной информации через упомянутое главное электронное оборудование.

Description

Предлагаемое изобретение касается устройства условного доступа, образованного тем или иным периферийным оборудованием целеуказания или позиционирования метки, имеющем в своем составе одно или несколько согласующих устройств для карт с микросхемой.
Предлагаемое устройство предназначено для осуществления защищенных транзакций (сделок) с использованием карт с микросхемой, для идентификации держателя данной карты и/или для контроля соответствующих этапов трансакций.
Применения данного изобретения касаются, в частности, условного доступа к ресурсам главного оборудования с условным доступом к ресурсам, имеющимся во внешнем оборудовании, к которому данное главное оборудование подключено или с которым оно связано, управления разрешением на использование программного обеспечения, хранящегося в памяти главного оборудования или в памяти внешнего оборудования, с которым это главное оборудование связано или к которому оно подключено, электронных платежей и т. д.
Определения
Под выражением «карта с микросхемой» в последующем изложении следует понимать некоторый носитель, обычно это карта или карточка, содержащий одну или несколько интегральных микросхем, выполняющих функции обработки и/или запоминания информации. Это может быть, например, карта с памятью или карта с микропроцессором, обычно называемая «картой с микрочипом», бесконтактная карта или карта типа РСМС1А.
Под выражением «устройство связи с картой с микросхемой» в последующем изложении следует понимать любое средство, использующее некоторый интерфейс для обмена сигналами между стационарным оборудованием и картой с микросхемой в соответствии со стандартными или специализированными протоколами связи. Этот обмен сигналами может быть реализован при помощи электрического соединения или при помощи беспроводной связи, например, электромагнитной или световой связи.
Под выражением «главное оборудование» в последующем изложении следует понимать терминал электронной вычислительной машины, рабочую станцию, персональный компьютер, любой мультимедийный терминал и т.д., и, в частности, но не исключительно, любое упомянутое выше оборудование, содержащее средства временного или постоянного подключения к локальной или общедоступной компьютерной сети.
Под выражением «периферийное устройство целеуказания» в последующем изложении следует понимать устройство, приводимое в действие вручную его пользователем для того, чтобы определенным образом воздействовать на некоторые визуальные объекты, и предназна ченное для использования совместно с главным оборудованием интерактивного типа, содержащем экран монитора и некоторый графический интерфейс пользователя, содержащий определенные визуальные объекты. Таким устройством может быть, например, опто-механическая мышь или мышь с шариком, оптическая мышь, требующая использования специального коврика, шарнирного манипулятора или трекбола, цифровой преобразователь с пером или со стрелкой, тактильный целеуказатель, джойстик, рукоятка дистанционного управления для СЭКОМ и т.п.
Уровень техники
Эти периферийные устройства функционируют совместно с оборудованием, которым они управляют и с которым они соединены с помощью портов связи, например, с помощью порта К8 232, И8В или эквивалентных им портов, или связаны при помощи того или иного беспроводного средства, например, при помощи инфракрасной связи или радиосвязи. В некоторых вариантах использования, в частности, в тех случаях, когда главное оборудование представляет собой переносный компьютер, эти периферийные устройства могут быть интегрированы в данное главное оборудование, хотя они представляют собой вполне автономные устройства.
Обычно речь идет об относительно легко взаимозаменяемых устройствах по соображениям принятия их большинством производителей главного оборудования по общим стандартам. Эти периферийные устройства имеют также относительно небольшую стоимость по сравнению со стоимостью главного оборудования. Таким образом, они могут быть заменены независимо от главного оборудования на другое подобное устройство без всяких нежелательных последствий.
На существующем уровне техники в данной области уже предложено интегрировать в некоторые периферийные устройства целеуказания соединитель для карт с микросхемой, как это описано, например, в европейском патенте ЕР 485275 или в патенте Германии ΌΕ 4326735.
Периферийное устройство, описанное в европейском патенте ЕР 485275, представляющем собой ближайший известный аналог или прототип предлагаемого изобретения, содержит соединитель для карты с микросхемой, непосредственно связанный с общими электрическими проводниками, соединяющими данное периферийное устройство с компьютером для того, чтобы обеспечить возможность одновременно и обмена сигналами, относящимися к собственно функциям целеуказания, и обмена сигналами для использования функций безопасности или защищенности, связанных с картой с микросхемой. В данном случае это периферийное устройство ведет себя как простое переда3 точное звено между картой с микросхемой и компьютером, к которому это устройство подключено. Никакой обработки информации не происходит в данном периферийном устройстве, которое в данной конфигурации ограничивается обеспечением электрической связи между картой с микросхемой и компьютером. Таким образом, ввод персонального кода идентификации осуществляется в главном оборудовании, что является не вполне удовлетворительным техническим решением и образует главный недостаток для коммерческого развития общедоступных компьютерных сетей типа Интернет.
Объективная проблема существующего уровня техники
Действительно, главное оборудование в настоящее время практически всегда связано, по меньшей мере, с одной либо локальной или внутренней сетью для данной организации или предприятия, либо с общедоступной сетью, например, с Интернетом. Таким образом, вполне возможно и даже не составляет большого труда для некоторого третьего лица подключиться к данному главному оборудованию и получить сведения об обрабатываемой им информации. Уже существуют технические решения, предназначенные для фильтрации информации, доступной для посторонних третьих лиц, однако, эти технические решения находятся в противоречии с желанием раскрытия и повышения уровня коммуникаций большинства пользователей и подразумеваются для оптимального функционирования сложные арбитражные операции, обычно не доступные для среднего пользователя.
Сущность изобретения
Цель данного изобретения состоит в том, чтобы устранить отмеченные выше недостатки и предложить устройство условного доступа, существенно повышающее уровень безопасности и защищенности от противозаконного вторжения третьих посторонних лиц, пытающихся раздобыть код или ключ доступа, связанный с картой с интегральной микросхемой, подключаясь к данному главному оборудованию через общедоступную или локальную компьютерную сеть. В любой момент времени возможное вторжение третьего лица в память данного компьютера не позволит этому лицу получить доступ к данным, относящимся к подтверждению права пользователя.
Для достижения поставленной цели суть данного изобретения состоит в том, что обработка информации с карты с микросхемой осуществляется локально, то есть непосредственно в периферийном устройстве целеуказания, а не в главном оборудовании. Эта характеристика данного изобретения является главной. Она обеспечивает разобщение между средствами идентификации пользователя, с одной стороны, и собственно компьютером и коммуникацион ной сетью, с которой этот компьютер связан или может быть связан, с другой стороны.
Средства идентификации пользователя сосредоточены в периферийном устройстве целеуказания, доступ к которому в данный момент имеет только сам пользователь. Это периферийное устройство воспринимает, в принципе, секретные персональные данные, например, конфиденциальный код пользователя. Эти данные проверяются микропроцессором, размещенным в данном периферийном устройстве, и сопоставляются с информацией, зарегистрированной на данной карте. Этот микропроцессор может быть также интегрирован в саму карту с интегральной микросхемой. Упомянутая проверка в устройствах и способах в соответствии с предлагаемым изобретением не влечет за собой никакой передачи секретных данных в собственно компьютер. Упомянутое сопоставление выражается в информации признания или непризнания пользователя, которая представляет собой единственную информацию, передаваемую в компьютер. В этом состоит главное для того, чтобы исключить доступность той или иной конфиденциальной информации, такой, например, как персональный код, для постороннего третьего лица, подключающегося к данному компьютеру при помощи той или иной локальной или общедоступной компьютерной сети.
Дополнительные характеристики данного изобретения
В предпочтительном варианте реализации предлагаемое изобретение дополняется различными другими характеристиками, которые можно сформулировать следующим образом устройство в соответствии с данным изобретением содержит специальный датчик для считывания того или иного биометрического сигнала идентификации, например, датчик изображения отпечатков пальцев и/или датчик изображения радужной оболочки глаза, и/или датчик голосового распознавания;
устройство в соответствии с данным изобретением содержит средства голосового контроля транзакции;
клавиатура и/или экран располагаются на верхней стороне мыши и на корпусе этой мыши шарнирно закреплена крышка, которая в закрытом положении предназначена для защиты упомянутой клавиатуры или упомянутого экрана в том случае, когда согласующее устройство для карты с микрочипом не используется;
специальная щель, предназначенная для введения карты с микрочипом, предусмотрена на уровне канавки, которую мышь имеет по своему периметру на протяжении пространства между управляющими кнопками этой мыши и ее корпусом, на котором эти кнопки установлены;
в том случае, когда данное периферийное устройство содержит датчик изображения отпечатков пальцев, на его корпусе имеется направ5 ляющая, предназначенная для введения в нее пальца оператора, например его большого или первого пальца;
устройство в соответствии с данным изобретением содержит электронные часы с постоянным питанием, позволяющие датировать выполняемые операции, в частности, операции финансового характера;
предлагаемое устройство содержит, по меньшей мере, два входа для карт с микрочипами;
предлагаемое устройство содержит средства, предназначенные для управления и исполнения, по меньшей мере, одного применения безопасности или защиты, связанного с прикладным программным обеспечением главного оборудования;
данное изобретение содержит средства, позволяющие обеспечить перенос применения защиты между средствами хранения, управления и исполнения применения защиты и картой с микрочипом, содержащей применение распределения этих применений защиты;
предлагаемое устройство образует пресспапье с пером и с двойным согласующим устройством для карт с микрочипами и содержит средства для сбора, сжатия и регистрации информации в рукописном виде, и последующего ее сброса в главное оборудование;
предлагаемое устройство образует персональное мультимедийное вспомогательное средство и/или имеет в своем составе средства, реализующие одно или несколько применений в виде канцелярской оргтехники, таких, например, как калькулятор, электронная записная книжка, часы и т.п.;
предлагаемое устройство содержит электронные часы постоянного функционирования и средства, предназначенные для передачи на периферийное оборудование датированных цифровых данных, содержащих последовательность данных, относящихся к санкционированию или разрешению права на доступ, рассчитанному на основе данных, содержащихся в памяти карты с микрочипом, и данных, введенных пользователем, и последовательность данных, выдаваемых упомянутыми часами.
Предлагаемое изобретение касается также способа управления и исполнения наложения защиты в главном оборудовании, состоящего в осуществлении сопоставления в периферийном устройстве, связанном с главным оборудованием, персональных данных и данных, зарегистрированных в карте с микрочипом, не передавая при этом упомянутые персональные данные в главное оборудование, причем данное периферийное устройство имеет в своем составе средства сбора или приема персональных данных и, по меньшей мере, один соединитель или приемник для карт с микрочипом.
В соответствии с предпочтительным вариантом реализации способ по данному изобрете нию содержит протокол связи, расширяющий специальный протокол связи со средствами целеуказания периферийного устройства. Этот протокол обеспечивает возможность использования одного последовательного порта для связи между прикладным программным обеспечением и средствами целеуказания, а защищенные средства сосредоточены в устройстве в соответствии с предлагаемым изобретением.
Таким образом, в соответствии с предпочтительной формой этого протокола данные и команды передаются в виде кадров, содержащих совокупность полей, каждое из которых образовано кодированной последовательностью, содержащей определенное число битов или двоичных разрядов, причем каждый кадр содержит поле идентификации и, по меньшей мере, одно из следующих полей поле информации целеуказания;
поле информации, относящейся к защищенным средствам.
Поле информации, относящейся к защищенным средствам, обязательно содержит поле управления, которое уточняет тип информации, за которым в случае необходимости следуют факультативные поля, дающие длину сообщения наложения защиты, и поле управления за целостностью упомянутого сообщения.
В предпочтительном варианте реализации способ обеспечивает выдачу информации целеуказания в ту или иную прикладную программу, и в то же время обеспечивает передачу сообщений в ту же или в другую одновременно активизированную прикладную программу, и применение защиты.
В предпочтительном варианте предлагаемое устройство передает сообщения от защищенных средств в виде кадров, первое поле которых представляет собой специальный модифицированный кадр целеуказания, за которым следует полное сообщение или сообщение, распределенное на несколько кадров одного и того же типа. Кадры целеуказания и кадры расширенного типа могут также чередоваться.
В соответствии с возможным вариантом реализации защищенные средства хранения и исполнения упомянутых применений защиты группируются в миниатюрной съемной карте с микрочипом. Таким образом, управление и доступность упомянутых средств хранения и исполнения применений защиты делаются независимыми от обслуживания данного устройства.
Описание приведенных в приложении фигур
Предлагаемое изобретение будет лучше понято из приведенного ниже в качестве не являющегося ограничительным примера описания его практической реализации, проиллюстрированного приведенными в приложении фигурами, среди которых фиг. 1 представляет собой схематический вид снизу (со стороны шарика) устройства условного доступа в соответствии с одним из воз001415 можных вариантов реализации предлагаемого изобретения в его версии «мышь»;
фиг. 2а и 2Ь представляют собой схематические перспективные виды двух возможных вариантов реализации для мыши, представленной на фиг. 1;
фиг. 2с представляет собой схематический вид экрана для использования одного из возможных вариантов реализации устройства в соответствии с предлагаемым изобретением;
фиг. 3 представляет собой схематический вид, иллюстрирующий предпочтительную возможную конфигурацию внутренней части корпуса мыши, показанной на фиг. 1 ;
фиг. 4 представляет собой схематический вид сверху устройства условного доступа типа мыши с шариком в соответствии с другим возможным вариантом реализации предлагаемого изобретения;
фиг. 5 представляет собой схематический перспективный вид, иллюстрирующий возможный вариант реализации для устройства, показанного на фиг. 4;
фиг. 6 представляет собой схематический вид сбоку, иллюстрирующий возможный вариант реализации устройства, представленного на фиг. 4;
фиг. 7 представляет собой блок-схему устройства условного доступа с биометрическим контролем в соответствии с предлагаемым изобретением;
фиг. 8 представляет собой схематический вид сверху устройства условного доступа с биометрическим контролем в соответствии с предлагаемым изобретением;
фиг. 9 представляет собой частичный схематический перспективный вид клавиатуры персонального компьютера с тактильным устройством целеуказания в соответствии с предлагаемым изобретением;
фиг. 10 представляет собой блок-схему алгоритма действий, иллюстрирующую возможную последовательность запроса прикладным программным обеспечением применения защиты, располагающегося на сборной карте, вставленной в устройство условного доступа в соответствии с возможным способом реализации предлагаемого изобретения;
фиг. 11 и 1 2 представляют собой блоксхемы, иллюстрирующие последовательности установки и снятия применения защиты на сборной карте, вставленной в устройство условного доступа в соответствии с возможным способом реализации предлагаемого изобретения;
фиг. 1 3 - 1 8 иллюстрирует структуру кадров связи, используемых с устройством условного доступа в соответствии с возможным способом реализации предлагаемого изобретения.
Подробное изложение различных не являющихся ограничительными примеров реализации предлагаемого изобретения
Устройство в соответствии с предлагаемым изобретением будет здесь описано в виде мыши с шариком, причем тот же прием или образ действий применяется и для других типов устройств целеуказания. На фиг. 1 схематически показано устройство в соответствии с предлагаемым изобретением, выполненное на основе опто-механической мыши, шарик 3 которой удерживается в своей камере при помощи крышки 2. Клавиатура 6 размещена в углублении, предусмотренном на нижнем корпусе 1 данной мыши. Глубина этого углубления выбирается в зависимости от толщины клавиатуры и толщины скользящих пластин 4 таким образом, чтобы эта клавиатура не касалась опорной поверхности, приводящей в движение шарик 3 мыши.
Устройство, схематически представленное на фиг. 1 , содержит соединитель для карты с микрочипом. На фиг. 1 карта с микрочипом 5, выполненная, например, в соответствии с нормой Ι8Θ 7816, или в виде бесконтактной карты, введена в данное устройство через боковую щель, специально предусмотренную для этого. Данное устройство может содержать средства, предназначенные для приема двух типов карт с микросхемой, а также средства для идентификации типа карты и проверки правильности ее введения.
Таким образом, клавиатура 6 может быть установлена на верхней крышке мыши и может быть защищена шарнирным кожухом или может не иметь такой защиты. Это устройство может содержать индикатор 7 на жидких кристаллах, предназначенный для контроля транзакций и выполняемых операций, и подключается к главному оборудованию при помощи соединительного кабеля, снабженного разъемом для подключения к порту аб-йос главного оборудования. Питание данного устройства осуществляется либо от автономного источника, либо от главного оборудования. Электрическое питание устройства может быть реализовано либо при помощи собственного независимого источника данного периферийного устройства, либо, в большинстве случаев, при помощи электрического напряжения, имеющегося в порту (порты типа К.8 232, ϋδΒ, 6Ε0Ρ0ΚΤ и т. д.), с которым соединено данное периферийное устройство, или второго порта (например, клавиатура.).
Предлагаемое устройство может содержать часы с постоянным питанием, необходимые для датирования финансовых транзакций. Это устройство может также содержать защищенные средства установления правоспособности для использования функции электронного кошелька. Таким образом, устройство может получать и сохранять деньги или электронную стоимость.
Упомянутые средства могут быть реализованы либо с использованием микроконтроллера в защищенной версии, содержащего функцию электронного кошелька, либо с использованием второго соединителя для карты с микросхемой, содержащей эту функцию электронного кошелька. Эта вторая карта с функцией электронного кошелька в предпочтительном варианте реализации представляет собой миниатюрную карту 5а с контактами, установленную внутри данного устройства (например, это может быть карта формата ОЗМ, 15 х 25 мм). Это облегчает ее замену в случае истечения срока годности или выхода из строя. Эта собственная финансовая функция соответствует электронному бумажнику.
Вариант реализации устройства в соответствии с предлагаемым изобретением, схематически представленный на фиг. 2с, состоит в замене клавиатуры, предназначенной для введения персональных данных, на ее компьютерный эквивалент. Этот эквивалент образован специальной программой, вызывающей индикацию на экране 50 главного оборудования графического представления виртуальной клавиатуры 54, состоящей из виртуальных клавиш 51, 52. Виртуальные клавиши 51 этой клавиатуры позиционируются случайным образом, различным при каждой новой активизации этой программы. Ввод персональных данных осуществляется при помощи функции целеуказания устройства условного доступа в соответствии с предлагаемым изобретением. Использование сигналов позиционирования и проверки на достоверность положения указателя 53 на виртуальной клавиатуре 54 осуществляется исключительно в данном периферийном устройстве таким образом, чтобы воспрепятствовать передаче данных о признанном достоверным положении в главное оборудование.
Для конструкции корпуса 1 мыши возможны многочисленные эргономические конфигурации.
На фиг. 2а и 2б схематически представлены две возможные и отличающиеся друг от друга конфигурации.
В обоих этих случаях приемная щель 1Ь выполнена на кромке корпуса 1 , наиболее удаленной от рабочих клавиш или кнопок данной мыши, которые на этих фиг. 2а и 2б обозначены одной и той же позицией 8.
Конфигурация, схематически показанная на фиг. 2б, является наиболее предпочтительной, поскольку она позволяет упростить технологическое оборудование, используемое при изготовлении корпуса мыши. Здесь щель 1Ь располагается на уровне канавки 1с, которая обычно имеется на корпусе мыши по ее периметру в продолжение пространства между ее клавишами или кнопками приведения в действие 8 и корпусом 1 .
На фиг. 3 схематически представлена предпочтительная конфигурация внутреннего устройства корпуса 1 . Известно, что обычно в корпусе мыши с шариком предусматриваются две кодирующие оси 41 , 42 и прижимной ролик 43, постоянно находящийся в механическом контакте с шариком 3. Эти кодирующие оси позволяют отслеживать перемещения шарика. Пружина, которая удерживает ролик 43 в контакте с шариком 3, представляет собой спиральную пружину 44, что позволяет уменьшить габаритные размеры прижимного механизма внутри корпуса и освободить, таким образом, внутренний объем на уровне зоны введения карты с микрочипом 5.
В другом варианте реализации мыши с шариком в соответствии с предлагаемым изобретением, схематически проиллюстрированном на фиг. 4, 5 и 6, клавиатура 6 располагается на верхней стороне мыши, то есть на той ее стороне, которая противоположна ее дну 1Ь. Шарнирная предохранительная крышка 9 позволяет защитить эту клавиатуру в том случае, когда функция приемного устройства для карты с микрочипом не используется. Эта крышка 9 показана снятой на фиг. 4. Она имеет такую форму, что ее верхняя поверхность очень точно продолжает форму корпуса мыши, когда эта крышка находится в закрытом положении, причем в этом положении крышки данное периферийное устройство выглядит как обычная мышь.
Эта предохранительная крышка 9 шарнирно присоединена к корпусу 1 мыши посредством рычага 1 0, по отношению к которому она выполнена поворотной, причем упомянутый рычаг 1 0 сам смонтирован с возможностью поворота по отношению к корпусу 1 вокруг оси, параллельной оси поворота упомянутой крышки 9 на этом рычаге 1 0.
Специальный упор 10а предусмотрен на корпусе 1 мыши для того, чтобы ограничить отклонение этой предохранительной крышки 9. Таким образом, здесь реализовано шарнирное соединение, которое позволяет оператору полностью снять крышку 9 по отношению к зоне, занятой клавиатурой 6, для того, чтобы освободить доступ к этой клавиатуре, сохраняя при этом компактный вид данного периферийного устройства.
В случае применения для финансовых транзакций на связанных сетях и/или в локальном режиме приведение в действие клавиатуры этого периферийного устройства оператором может обеспечить возможность выполнения следующих операций проверка достоверности;
коррекция, стирание последнего цифрового ввода;
дневник, считывание перечня последних транзакций;
баланс, считывание суммы или стоимости, оставшейся в карте, выполняющей функцию электронного кошелька;
выбор, выбор валюты для электронного кошелька;
отмена, отказаться от текущей транзакции;
автономный режим, остановить сообщение с главным оборудованием;
блокировать карту с микрочипом;
Е\/карта, выбор портфеля /Е\/ или карты, вставленной в устройство, если она применима;
перенос, запустить операцию переноса.
Предлагаемое устройство, связанное с главным оборудованием, содержащим соответствующие программные средства и подключенным к компьютерной телекоммуникационной сети, позволяет осуществлять защищенные платежи по линии товаров и услуг при помощи банковских карт с микрочипом и карт, выполняющих функцию электронного кошелька, а также осуществлять защищенный перевод денег между двумя удаленными друг от друга финансовыми объектами.
Так, например, два физических лица, находящиеся в разных местах и каждые обладающие персональным компьютером с модемом и устройством в соответствии с предлагаемым изобретением, могут выполнить следующие защищенные транзакции перевести некоторую сумму денег с банковской карты первого физического лица на выполняющую функцию электронного кошелька карту другого физического лица;
выбрать валюту, которая будет объектом перевода;
перевести некоторую сумму денег из одного электронного кошелька в другой;
также каждый из двух физических лиц может воспользоваться финансовыми услугами на линии, предоставляемой его банком для карт, выполняющих функцию электронного кошелька;
переводить деньги со своего текущего банковского счета в свой электронный кошелек и наоборот;
обменять некоторую сумму денег на валюту и наоборот.
Каждый раз, когда требуется идентификация держателя карты, персональный код или подпись, служащая идентификатором, вводятся на уровне данного устройства, которое служит, таким образом, барьером для компьютерной фальсификации или подлога.
Предлагаемое устройство, содержащее дополнительно средства, предназначенные для использования карт, выполняющих функции электронного кошелька, позволяет выполнять следующие операции проверить оставшуюся величину или баланс;
прочитать дневник транзакций;
заблокировать свой электронный кошелек.
Карта с микрочипом 5 может содержать несколько финансовых применений, например, одну банковскую карту СВ и, по меньшей мере, один электронный кошелек. Любое базовое устройство в соответствии с предлагаемым изобретением содержит средства для осуществления транзакций между резидентными финансовыми применениями на одной и той же карте с микрочипом, причем условия безопасности обеспечиваются скрытно при помощи самой карты.
Устройство, содержащее либо внутренний электронный портфель /Е\/, либо два идентичных соединителя или приемных устройства, один из которых содержит карту с функцией электронного кошелька, играющую роль посредника, может быть использовано в локальном режиме функционирования для выполнения транзакций с одной карты на другую, причем карты вставляются последовательно в располагаемый соединитель, а именно дебетировать банковскую карту и пополнить электронный кошелек;
переводить деньги из одного электронного кошелька в другой;
сохранять деньги в электронном портфеле
Е\\';
отменять последнюю транзакцию.
Здесь следует отметить, что средства, использующие идентификацию держателя карты (ввод персонального кода или подписи), средства подключения карты с микрочипом и средства целеуказания (выбор, проверка достоверности, модификация) определяют базовую конфигурацию для каждого типа устройства, описанного выше. Исходя из каждой такой базовой конфигурации и в сочетании с различными средствами последовательной связи с главным оборудованием, клавиатуры, индикации, электрического питания, электронных часов, электронного портфеля, можно получить целое семейство устройств в соответствии с предлагаемым изобретением.
Периферийное устройство только что описанного типа придает персональному компьютеру или интерактивному телевизору функции терминала для карт с микрочипами, пригодных для использования в финансовых применениях, а также для контроля доступа, идентификации и уплаты дорожной пошлины.
Такое устройство позволяет производить расчеты за товары и услуги в сетях, соединенных с банковскими картами (СВ) с микрочипами или с электронными кошельками, а также выполнять функции домашнего банка. В версии электронного портфеля (Е\ ) то же самое устройство может служить в качестве денежного резерва для расчетов по линейным сетям или в локальном режиме.
Данное устройство позволяет использовать персонализированные средства расчетов (банковская карта СВ, электронный кошелек, элек13 тронный портфель) или анонимные средства расчетов (электронный кошелек, электронный портфель). Таким образом, данное устройство позволяет производить манипуляции с электронными деньгами, а также непосредственно заменять физические деньги, стирая тем самым преграды, связанные с физической удаленностью операторов друг от друга.
Это устройство может также служить для управления компьютерными сетями предприятия или организации, защищенным доступом к компьютерам, программной защитой.
Предлагаемое устройство заменяет обычную мышь или любое другое устройство целеуказания или позиционирования метки на экране монитора, и оно сопровождается пилотными программными средствами, соответствующими каждому типу главного оборудования. Обычно данное устройство представляет собой устройство дистанционного управления, предназначенное для мультимедийных терминалов, распознающих его как устройство позиционирования метки или целеуказания (персональные компьютеры, мультимедийные интерактивные телевизоры и т.п.). Это устройство также может содержать дополнительные применения, такие, например, как финансовый калькулятор, пресспапье, дневник и т.д.
Выполненное в форме пресс-папье с пером и с двойным интерфейсом для карт с микрочипом, который в случае необходимости может регистрировать рукописные карточки, сжатые в запоминающем устройстве, это устройство также с пользой может быть применено медицинскими работниками.
На фиг. 7 схематически проиллюстрирована конфигурация, позволяющая использовать биометрический контроль, например, при помощи сканирования отпечатков пальцев или сканирования радужной оболочки глаза. Эта конфигурация содержит датчик изображения 15, который представляет собой, например, сканер отпечатков пальцев или сканер радужной оболочки глаза, и связан с микроконтроллером данного периферийного устройства 12. Этот микроконтроллер 12 связан также со специальными средствами целеуказания или позиционирования метки 11, с экраном индикации 7, а также с клавиатурой 6.
Этот микроконтроллер 1 2 группирует средства контроля обработки и связи данного устройства. Таким образом он сообщается с внешней картой с микрочипом 5 при помощи интерфейса 13 и с внутренней картой с микрочипом 5 при помощи интерфейса 14, а с другой стороны, он связан с микропроцессором 19, с которым соединено данное периферийное устройство.
В качестве возможного варианта реализации этот микроконтроллер 1 2 также может быть связан с процессором синтеза и распознавания голоса 1 6, который сам, в свою очередь, связан с микрофоном М1С и громкоговорителем НР, расположенными в корпусе 1 устройства. Этот вариант использования состоит в проверке голосовой подписи или индивидуальных голосовых особенностей пользователя в момент считывания информации, индицируемой на экране данного периферийного устройства или на мониторе главного оборудования.
Этот способ реализации предлагаемого изобретения позволяет осуществлять распознавание голоса и сравнивать его с переведенной в цифровую форму и зарегистрированной в запоминающем устройстве карты с микрочипом 5 и голосовой подписью на основе весьма небольшого количества достаточно простых слов, используя для этого упрощенные алгоритмы и упрощенные интегральные микросхемы относительно небольшой стоимости без уменьшения при этом существенным образом надежности сопоставления.
Средства обработки, сосредоточенные в блоке 12, формируют биометрический объект, полученный при помощи датчика изображения 15 и/или блока распознавания голоса 16, для обеспечения возможности его обработки средствами карты 5. Эта карта принимает и сравнивает данный биометрический объект с эталоном, который хранится в ее запоминающем устройстве. В качестве варианта реализации, упомянутое сравнение эталона и биометрического объекта, зафиксированного датчиком изображения 1 5 или блоком распознавания голоса 1 6, может быть реализовано на базе микроконтроллера 1 2 данного периферийного устройства.
Следует заметить, что средства обработки, образованные микроконтроллером 1 2, могут представлять собой математический сопроцессор, оптимизированный для обработки сигналов и/или криптографических расчетов. Кроме того, весь блок 1 6 синтеза и распознавания голоса и часть этого блока в предпочтительном варианте реализации может быть интегрирована в тот же самый микрочип или модуль 1 2.
Упомянутый биометрический объект, такой, например, как изображение, зарегистрированное при помощи датчика 15, или распознавание голоса, которое осуществляется в блоке 1 6, заменяет собой код идентификации пользователя, который в этом случае нет необходимости вводить с помощью клавиатуры 6.
На фиг. 8 схематически представлена конфигурация предлагаемого устройства, где датчик изображения 1 5 располагается на боковой кромке корпуса 1 мыши. Эта боковая кромка имеет специальную направляющую 1 7, предназначенную для введения в нее того или иного пальца оператора, например, его большого или первого пальца. Проект европейской нормы ΕΝ 1 546 представляет в подробностях функционирование и использование карт, выполняющих функцию электронного кошелька. Проект европейской нормы ЕМУ описывает в деталях стан дарт способов расчета при помощи карт с микрочипами, а также основные характеристики и параметры карт подобного рода.
Предлагаемое периферийное устройство может содержать средства последовательной беспроводной связи, предназначенные для повышения его мобильности по отношению к главному оборудованию. Инфракрасные средства или радиосредства могут быть использованы для удовлетворения экологических требований и специфических требований к главному оборудованию.
Данное периферийное устройство может также быть интегрировано в собственно микрокомпьютер, или в персональный компьютер. Вариант реализации этого типа схематически представлен на фиг. 9. В этом варианте реализации компьютер содержит тактильное устройство целеуказания или позиционирования метки 20. Клавиатура 6, независимая от клавиатуры С данного компьютера, интегрирована в панель 8, на которой смонтированы клавиатура С и тактильное устройство целеуказания или позиционирования метки 20.
В предпочтительном варианте реализации тактильная поверхность устройства 20 используется также для реализации клавиатуры 6 ввода персональной информации, причем представление упомянутой клавиатуры наложено на упомянутую тактильную поверхность. Это представление может быть видимым постоянно. В качестве возможного варианта реализации оно может быть видимым только в том случае, когда операция идентификации держателя карты, например, выполняется при помощи заднего освещения, реализуемого посредством электролюминесцентной пленки.
Другой вариант реализации устройства в соответствии с предлагаемым изобретением использует средства синтеза человеческого голоса и соответствующий словарь. Этот словарь может быть загружен дистанционным образом и/или модифицирован соответствующим образом при помощи защищенной процедуры исходя из аккредитованного или уполномоченного сервера. Этот сервер может быть, например, сервером производителя данного устройства условного доступа. Это устройство вместе со средствами распознавания человеческого голоса может запомнить минимум команд, требуемых проведением транзакций, таких, например, как: «принять», «отменить», «продолжить». В качестве примера, для контроля стоимости, индицируемой на экране компьютера и составляющей 198,25 доллара, способ состоит в передаче информации, относящейся к стоимости, на периферийное устройство, которое преобразует эту информацию при помощи своих средств синтеза и голосового воспроизведения таким образом, чтобы издать звуки «один», «девять», «восемь», «запятая», «два», «пять» и «доллар».
Затем данное устройство проверяет достоверность стоимости для транзакции, например, по команде «принять», произносимой вслух держателем карты с микрочипом, вставленной в это устройство. Голосовые команды могут быть зарегистрированы.
Теперь со ссылками на фиг. 10 и последующие фигуры будут описаны другие аспекты предлагаемого изобретения.
Предлагаемое периферийное устройство содержит применение защиты, обозначенное аббревиатурой 8АМ в последующем изложении. Под применением защиты или 8АМ понимается программный объект, содержащий выполнимый код и все необходимые специфические ресурсы для его функционирования, размещенные и выполняющиеся в запоминающем устройстве защищенной микросхемы, также снабженной защищенной системой функционирования. Типичным примером 8АМ является электронный кошелек, функцию которого выполняет карта с микрочипом. В данном периферийном устройстве предусмотрено для, по меньшей мере, одного прикладного программного продукта главного электронного оборудования, с которым связано это периферийное устройство, применение защиты, установленное в упомянутом периферийном устройстве.
Поскольку данный прикладной программный продукт и его применение защиты располагают, каждый, одной и той же секретной информацией в виде одного или нескольких ключей или паролей, используется один и тот же криптографический алгоритм, обеспечивающий возможность проверки этого ключа или пароля.
Таким образом, располагают применением защиты распределения, которое заменяет обычный ключ или пароль защиты прикладного программного продукта от посторонних вторжений. Это применение защиты в предпочтительном варианте реализации, но не в ограничительном смысле, размещается на карте с микрочипом, называемой в последующем изложении сборной картой 8АМС. Эта сборная карта загружается, например, от второй карты, называемой картой распределения или 8АМИ, которая, например, поставляется совместно с прикладным программным продуктом, требующим защиты от постороннего вторжения.
В таком контексте на фиг. 1 0 представлена блок-схема упрощенной последовательности или алгоритма запроса применения защиты 8АМ, располагающейся в сборной карте периферийного устройства, при помощи прикладного программного продукта, выполняющегося локально или получающего доступ к главному оборудованию, которое связано с данным периферийным устройством. Применение защиты или 8АМ играет роль ключа или пароля защиты этого прикладного программного продукта.
Первый этап теста 8АМ (этап 101) состоит в генерировании некоторого случайного кода
ВЫЭС, который затем запоминается. На втором этапе 102 этот случайный код ВИИС шифруется или кодируется в соответствии с процессом симметричного ключа или пароля, хорошо известным специалистам в данной области техники.
Этот ключ или пароль кодирования известен данному прикладному программному продукту и его ЗАМ.
Результатом упомянутого этапа 102 является другой код, представляющий собой тест СЬС, предназначенный для передачи в ЗАМ. На этапе 103 прикладной программный продукт проверяет, можно ли передать этот тест СЬС в управляющую программу данного устройства. На этапе 104 тестовое сообщение СЬС передается в эту управляющую программу, которая передает его в соответствии с расширенной версией специального протокола связи на средства целеуказания или позиционирования метки упомянутого периферийного устройства для соответствующего ЗАМ.
На этапе 105 упомянутая прикладная программа определенное время ожидает ответа от ЗАМ. При этом ЗАМ использует некоторый алгоритм для расшифровки или декодирования теста СЬС. В том случае, если ЗАМ оказывается аутентичным, ключ или пароль оказывается тем же и находит незашифрованный первоначальный случайный код. Его ответ КРЬ передается в управляющую программу данного периферийного устройства для того, чтобы быть считанным упомянутой прикладной программой на этапе 106.
Следующий этап 107 состоит в сопоставлении первоначального случайного кода ВНОС с ответом ВРЬ. В том случае, когда они идентичны, делается вывод об отсутствии постороннего вторжения. Такая последовательность теста ЗАМ интегрируется в подлежащую защите прикладную программу. Если последовательность, представленная на фиг. 1 0, имеет только одно возвратное сообщение в случае получения положительных результатов 108, то сообщения об ошибке 109 на практике более многочисленны и отражают возможные ситуации неудачи на всех ее этапах.
Упрощенная последовательность установки применения защиты или ЗАМ в способе в соответствии с предлагаемым изобретением представлена на фиг. 11.
Карта ЗАМЭ распределения применений защиты может служить для нескольких установок одного и того же применения защиты. Упомянутая карта содержит для каждого применения защиты счетчик разрешений ЬСЫТ, инициализированный по числу разрешенных установок для каждого применения. Программа установки прикладного программного продукта запрашивает на этапе 110 карту распределения ЗАМЭ в соединителе для карты с микрочипом на данном периферийном устройстве. Выполне ние последующих операций прерывается в том случае, если тест 111 не распознает карту распределителя ЗАМЭ или счетчик разрешений на установку ЬСЫТ установлен на ноль;
тест 112 не находит достаточного объема памяти в сборной карте ЗАМС или эта карта не поддерживает подлежащую установке ЗАМ;
тест 114 не признает достоверности сделанной копии.
В том случае, если условия 111 и 112 выполняются, на этапе 113 производится перенос ЗАМ с карты распределения ЗАМЭ на сборную карту ЗАМС.
Микроконтроллер соединителя периферийного устройства включает этот перенос, который затем разворачивается между двумя картами в соответствии с тем или иным способом защищенного переноса данных.
В процессе этого переноса упомянутый микроконтроллер действует только как канал связи между двумя картами ЗАМС и ЗАМЭ. Система функционирования сборной карты ЗАМС приводит ЗАМ к его исполнимой форме. Затем карта ЗАМС осуществляет тест 114, который содержит проверку достоверности собственно переноса, а затем и проверку правильности функционирования ЗАМ. Эта проверка состоит в имитации запроса ЗАМ и в проверке ее поведения. Сборная карта ЗАМС стирает из своей памяти непригодную ЗАМ. Инсталляция ЗАМ эквивалентна переносу величины в соответствии с транзакционным механизмом, подобным механизму, используемому в системах электронного кошелька. Этот транзакционный механизм обеспечивает на этапе 115 уменьшение на единицу содержимого счетчика разрешений ЬСЫТ только в том случае, если ЗАМ признана действительной защищенными средствами хранения, управления или исполнения ЗАМС.
Упрощенная блок-схема снятия применения ЗАМ в способе в соответствии с предлагаемым изобретением представлена на фиг. 1 2.
Программа снятия прикладного программного продукта, защищенного ЗАМ, запрашивает на этапе 116 вставление карты распределения ЗАМЭ или эквивалентной карты в соединитель периферийного устройства. Тест 117 проверяет, принимает ли ЗАМ, подлежащее снятию, карта, введенная в упомянутый соединитель. Если карта ЗАМЭ представляет собой исходную карту, код ЗАМ там всегда присутствует и этап 119 увеличивает на единицу содержимое счетчика разрешений ЬСЫТ.
Если карта ЗАМЭ не является исходной картой, код ЗАМ переносится со сборной карты
ЗАМС на этапе 1 21 при условии 1 20 наличия достаточного объема памяти, в условиях, аналогичных этапу 113 описанного выше процесса снятия. Также на этапе 1 21 система функционирования карты ЗАМЭ создает счетчик разреше19 ний ЬСЫТ, установленный на ноль. В случае переноса кода 8АМ карта 8ΆΜΌ проверяет на этапе 122 достоверность копии подобно тому, как это делается на этапе 114 блок-схемы снятия 8АМ. При помощи транзакционного механизма, как и при инсталляции 8АМ, операция деинсталляции гарантирует, что только в случае положительного результата карта 8ΛΜΌ содержит действительное 8ΑΜ и счетчик разрешений, содержимое которого увеличено на единицу, и что карта 8ЛМС стирает 8АМ, о котором идет речь, из своей памяти на этапе 123.
Предлагаемый способ позволяет, таким образом, для любой карты 8ΆΜΌ, принявшей в результате снятия применения защиты, быть эквивалентной исходной карте распределения. Применение защиты переносится между двумя удаленными друг от друга картами, которые сообщаются между собой при помощи промежуточных средств, обеспечивающих транспортировку и целостность их сообщений, через коммуникационные сети. Процедура переноса 8ΑΜ, а также плавающего разрешения на использование от одного главного оборудования к другому с использованием телекоммуникационных сетей подобна описанной выше процедуре снятия. В этом случае карта распределения заменяется сборной картой назначения.
В предпочтительном варианте реализации протокол связи, используемый для управления и исполнения применений защиты, использует один и тот же канал связи для передачи информации целеуказания или позиционирования метки и сообщений защиты. Таким образом, функция целеуказания и функция терминала карты с микрочипом имеются в распоряжении пользователя как бы одновременно и независимо друг от друга. В рамках упомянутого протокола связи данные и команды передаются в виде кадров, содержащих совокупность полей, каждое из которых образовано кодированной последовательностью, содержащей определенное число двоичных разрядов, как это схематически показано на фиг. 13. Так, любой кадр обязательно содержит поле идентификации РШ и, по меньшей мере, одно из следующих полей поле информации целеуказания или позиционирования метки;
поле информации, относящейся к применению защиты.
Упомянутое поле идентификации РШ инициализирует средства приема для анализа его содержимого. Для периферийных устройств целеуказания или позиционирования метки и заданного режима функционирования их кадры имеют фиксированную длину. В таком кадре старший двоичный разряд резервируется для идентификации его начала. Протокол, применяемый в соответствии с предлагаемым изобретением, использует один и тот же метод для хранения совместимости с обычными устройствами целеуказания или позиционирования мет ки и всегда размещает информацию целеуказания в начале расширенного кадра. Таким образом, не является ограничительным рассмотрение кадра целеуказания в качестве части поля идентификации РШ расширенного кадра, который схематически представлен на фиг. 16.
Так, например, наличие информационного поля, относящегося к применению защиты, может быть указано в соответствии с тем же принципом при помощи специальной величины группы разрядов первого байта данного кадра. Таким образом, информационное поле, относящееся к применению защиты, содержит все или часть полей в порядке их перечисления, исходя из позиции, определяемой упомянутой специальной величиной группы разрядов поля идентификации поле управления ОРС;
поле, определяющее длину сообщения применения защиты ΌΕΕΝ;
поле, которое содержит все или некоторую часть сообщения применения защиты, собственно говоря, СЬО или ЕРЬ;
поле управления за целостностью упомянутого сообщения СЕС.
Расширенные кадры имеют переменную длину из-за поля управления ОРС. Если данный кадр содержит сообщение С'ЕС. предназначенное для применения защиты, или сообщение ЕРЬ, предназначенное для прикладного программного продукта, за полем ОРС следует поле ΌΕΕΝ, определяющее длину упомянутого сообщения С'ЕС или ЕРЬ. Длина поля ΌΕΕΝ представляет собой функцию максимальной длины, допустимой для сообщений СЬО и ЕРЬ. Средства контроля и обработки устройства в соответствии с предлагаемым изобретением игнорируют значение упомянутых сообщений СЬО и ЕРЬ. Опциональное поле СЕС позволяет в случае необходимости выполнить контроль целостности упомянутых сообщений СЬО или ЕРЬ.
Расширенный кадр полностью определяется его полем управления ОРС, которое содержит, по меньшей мере, следующую информацию (см. фиг. 14) код ОРС. С операции, касающейся одного или нескольких применений защиты;
адрес применения защиты, затрагиваемой данным кадром ОРС. А;
число ОРС. 8 байтов поля информации, относящейся к применению защиты, передаваемого расширенным кадром, причем это число, по меньшей мере, равно длине поля ОРС.
Упомянутый адрес ОРС. А. учитывает также соединитель, через который осуществляется доступ к применению защиты. Длинные сообщения передаются отрезками постоянной длины ОРС.8 за исключением последнего отрезка, распределенными на нескольких более коротких расширенных кадрах. Этот метод позволяет обеспечить постоянство частоты приема ин формации целеуказания или позиционирования метки.
На фиг. 15-18 представлена структура различных расширенных кадров, описанных выше со ссылками на фиг. 13 и 14.
На фиг. 1 5 представлен кадр, передаваемый обычной мышью. Этот кадр содержит три байта, старшие разряды которых не используются. Эти разряды используются для указания расширенных кадров.
Исходя из этого кадра, на фиг. 16 представлена структура расширенного кадра, поле идентификации ЕШ повторяет кадр целеуказания и устанавливает на 1 старший разряд его первого байта. Таким образом, управляющая программа устройства выявляет расширенный кадр и анализирует четвертый байт, который соответствует полю управления ОРС информации защиты. Пятый байт ΌΕΕΝ = т указывает длину в байтах ответа КРЬ применения 8АМ, одного или совместно с другим двоичным полем, располагаемым в предшествующих байтах, например, со старшими разрядами байтов 2 и 3. Поле управления СЯС содержит η байтов.
На фиг. 17 и 18 представлена структура первого и, соответственно, пятого кадра из расширенных кадров, которые передают ответ применения защиты несколькими последовательными отрезками для параметра ОРС. 8 = 8, ответа КРЬ из 32 байтов и СЯС в 16 разрядах. Поле ОРС. 8 указывает драйверу устройства число байтов поля информации, относящегося к применению защиты, добавленных к кадру целеуказания за исключением последнего кадра. Кадры целеуказания и расширенные кадры также могут чередоваться.
Предлагаемое изобретение описано выше в качестве не являющегося ограничительным примера. Разумеется, специалист в данной области техники сможет реализовать различные его варианты, не выходя, однако, за рамки этого изобретения.

Claims (27)

1. Устройство условного доступа, предназначенное для использования совместно с главным электронным оборудованием и образованное периферийным устройством целеуказания или позиционирования метки, имеющее в своем составе соединитель для карт с микрочипом, отличающееся тем, что устройство дополнительно имеет в своем составе средства приема персональной информации, принадлежащей пользователю, средство для сравнения упомянутой персональной информации с информацией, занесенной в запоминающее устройство данной карты с микрочипом, а также средство, предотвращающее передачу персональной информации через главное оборудование, соединенное, по меньшей мере, с одной информационной сетью.
2. Устройство условного доступа по п. 1 , отличающееся тем, что средства приема персональной информации, присущей пользователю, образованы клавиатурой, предназначенной для ввода буквенно-цифрового кода идентификации, или пластиной, снабженной чувствительной зоной для ввода персональной рукописной информации.
3. Устройство условного доступа по одному из пп. 1 или 2, отличающееся тем, что средства ввода персональной информации образованы датчиком, предназначенным для ввода биометрического сигнала идентификации, типа датчика изображения отпечатков пальцев, и/или датчика изображения радужной оболочки глаза, и/или звукового датчика, связанного со средством распознавания человеческого голоса.
4. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что оно содержит клавиатуру (6) для ввода персональной информации и/или средство индикации для управления транзакцией.
5. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что средства ввода персональной информации образованы средством, способным вызывать на экране монитора главного оборудования изображение виртуальной клавиатуры, содержащее графические представления, расположение которых меняется случайным образом при каждой активизации упомянутого средства, причем получение персональной информации осуществляется при помощи позиционирования метки на соответствующих графических представлениях и проверки достоверности в процессе позиционирования этой метки или указателя на отыскиваемом графическом представлении, и обработка информации целеуказания и проверки достоверности на виртуальном экране реализуется исключительно в устройстве условного доступа.
6. Устройство условного доступа по любому из приведенных пунктов, отличающееся тем, что средства приема персональной информации образованы модулем приема и преобразования в цифровую форму собственного голоса пользователя.
7. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что оно содержит средства синтеза голоса и звукового воспроизведения, предназначенные для управления за транзакцией.
8. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что средство приема персональной информации образовано тактильной зоной целеуказания или позиционирования метки (11), содержащей графическое представление клавиатуры, наложенное на ее тактильную поверхность.
9. Устройство условного доступа по любому из приведенных выше пунктов, отличаю23 щееся тем, что содержит электронные часы постоянного функционирования и средства, предназначенные для передачи в периферийное оборудование датированных цифровых данных, содержащих последовательность данных, относящихся к разрешению, рассчитанному на основе данных, содержащихся в запоминающем устройстве карты с микрочипом (5), и данных, введенных пользователем, а также последовательность данных, выдаваемых электронными часами.
10. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что устройство содержит средства, позволяющие ему выполнять во взаимодействии с главным оборудованием в подключенных сетях все или часть следующих защищенных транзакций, подразумеваемых картой, выполняющей функцию электронного кошелька или банковской картой платеж, погашение долга, отмена операции, выбор валюты, и/или все или часть следующих защищенных транзакций, подразумеваемых вставленной в это устройство картой, выполняющей функцию электронного кошелька, загрузка карты, выполняющей функцию электронного кошелька, исходя из банковского счета, перевод величины с карты, выполняющей функцию электронного кошелька на банковский счет, перевод величины с одной карты, выполняющей функцию электронного кошелька, на другую карту, выполняющую функцию электронного кошелька, дебетирование карты, выполняющей функцию электронного кошелька и кредитование банковской карты.
11. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что устройство содержит средства, позволяющие ему выполнять независимо и/или во взаимодействии с главным оборудованием все или часть следующих операций, связанных с картой, выполняющей функцию электронного кошелька, которая вставлена в устройство условного доступа проверка текущей величины или баланса, считывание перечня последних транзакций или дневника транзакций, блокировка карты, выполняющей функцию электронного кошелька, изменение кода идентификации.
12. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что устройство содержит средства, предназначенные для осуществления транзакций между средствами финансового примене ния, размещенными на одной и той же карте с микрочипом.
13. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что устройство имеет в своем составе средства, выполняющие функцию электронного кошелька, и средства, позволяющие ему выполнять все или часть следующих операций между картами, последовательно вставляемыми в один и тот же соединитель перевод величины с одной карты, выполняющей функцию электронного кошелька, на другую карту, выполняющую ту же функцию, перевод величины с карты, выполняющей функцию электронного кошелька, в устройство условного доступа, дебетование или кредитование карты, выполняющей функцию электронного кошелька, и кредитование или дебетование на ту же самую величину банковской карты, отмена операции.
14. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что упомянутые средства, выполняющие функцию электронного кошелька, заключены в съемной карте с микрочипом.
1 5. Устройство условного доступа по любому из приведенных выше пунктов, отличающееся тем, что оно дополнительно содержит некоторую активную поверхность преобразования в цифровую форму с пером и/или тактильную поверхность и индикатор, причем эта активная поверхность и индикатор наложены друг на друга.
16. Способ защиты доступа к главному оборудованию, использующий устройство условного доступа в соответствии, по меньшей мере, с одним из приведенных выше пунктов, отличающийся тем, что, по меньшей мере, некоторые функции упомянутого главного оборудования доступны только после ввода пользователем некоторой персональной информации, соответствующей информации, содержащейся в запоминающем устройстве карты с микрочипом, и проверка подобия между этой персональной информацией и информацией, содержащейся в карте с микрочипом, осуществляется в периферийном устройстве, связанном с главным оборудованием, без пропускания персональной информации через главное оборудование.
17. Способ защищенной компьютерной транзакции, содержащий этап сравнения между персональной информацией пользователя и данными, содержащимися в карте с микрочипом, и использующий устройство условного доступа в соответствии, по меньшей мере, с одним из приведенных выше пунктов, отличающийся тем, что этап контроля осуществляют в упомянутом устройстве условного доступа, образующем препятствие для постороннего информационного вторжения.
18. Способ управления и выполнения функций защиты в недрах интерактивного электронного оборудования, снабженного периферийным устройством, причем упомянутое электронное оборудование содержит экран и средства, обеспечивающие возможность локального или дистанционного выполнения прикладных программ, и имеет графический интерфейс пользователя, содержащий визуальные объекты, на которые пользователь воздействует вручную при помощи упомянутого периферийного устройства, отличающийся тем, что способ содержит протокол связи между, по меньшей мере, частью прикладных программных продуктов и защищенными средствами хранения, управления и выполнения функции защиты, взаимодействующие, по меньшей мере, с одним соединителем, предназначенным для приема, в частности, карты с микрочипом, содержащей функции распределения функций защиты, причем этот протокол представляет собой расширение специфического протокола связи со средствами целеуказания или позиционирования метки упомянутого периферийного устройства.
19. Способ по любому из пп. 16-18, отличающийся тем, что данные и команды передают в рамках упомянутого протокола связи в виде кадров, содержащих совокупность полей, каждое из которых представляет собой кодированную последовательность, содержащую определенное число двоичных разрядов, причем каждый кадр содержит поле идентификации и, по меньшей мере, одно из следующих полей поле информации целеуказания или позиционирования метки, поле информации, относящейся к средствам защиты.
20. Способ по п.19, отличающийся тем, что поле информации, относящейся к средствам защиты, содержит все или часть следующих полей в порядке их перечисления поле управления, поле, определяющее длину сообщения функции защиты, поле, которое содержит все или некоторую часть сообщения собственно функции защиты, поле контроля целостности упомянутого сообщения.
21. Способ по п.20, отличающийся тем, что поле управления содержит, по меньшей мере, следующую информацию код операции, касающейся одной или нескольких функций защиты, адрес функции защиты, затрагиваемой данным кадром, число байтов поля информации, относящейся к функции защиты, передаваемых расширенным кадром, причем это число байтов, по меньшей мере, равно длине поля управления.
22. Способ по пп.16-21, отличающийся тем, что функция распределения функций защи ты содержит счетчик разрешений, предназначенный для контроля нескольких переносов одной и той же функции защиты в пределах предварительно определенного числа инсталляций или разрешений на инсталляцию.
23. Способ по пп.18-22, отличающийся тем, что операция переноса функции защиты между локальными или отдаленными защищенными средствами содержит все или некоторую часть следующих этапов идентификация инициатора переноса, взаимная аутентификация участвующих в данной операции защищенных средств, защищенное копирование кода применения функции на предназначенные средства, проверка достоверности полученной копии, запрещение применения функции защиты в исходных средствах.
24. Способ по п.23, отличающийся тем, что упомянутый этап идентификации инициатора переноса состоит в том, что функция защиты, размещенная в упомянутых защищенных средствах хранения, управления и выполнения функций защиты или функция распределения функций защиты идентифицирует инициатора переноса при помощи персонального кода, вводимого исключительно с использованием средств упомянутого периферийного устройства и без прохождения этого кода через упомянутое интерактивное электронное оборудование.
25. Способ по п.24, отличающийся тем, что этап запрещения функции защиты в упомянутых исходных средствах состоит в стирании кода этой функции и в освобождении ее ресурсов за исключением функции распределения функции защиты, в которой только счетчик переносов увеличивает свое содержимое на единицу.
26. Способ по любому из пп.16-25, отличающийся тем, что драйвер периферийного устройства выдает информацию целеуказания или позиционирования метки в прикладной программный продукт и в то же время обеспечивает передачу сообщений в тот же или в другой прикладной программный продукт, задействованный одновременно, и в его функцию защиты.
27. Способ защиты доступа к главному оборудованию по любому из пп. 1 6-26, отличающийся тем, что главное оборудование передает на устройство условного доступа информацию, относящуюся к текущей транзакции, тем, что эта информация выражается в синтезе человеческого голоса, а также тем, что проверка достоверности данной транзакции будет реализована путем произнесения вслух некоторого предварительно определенного слова или выражения самим держателем карты с микрочипом, введенной в данное устройство.
EA199800217A 1995-08-21 1996-08-08 Устройство и способ условного доступа EA001415B1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9509952A FR2738070B1 (fr) 1995-08-21 1995-08-21 Appareil de pointage combine avec coupleurs de cartes a puce
FR9513038A FR2740885B1 (fr) 1995-11-03 1995-11-03 Procede et appareil pour la gestion et l'execution des applications de securite
PCT/FR1996/001269 WO1997007448A2 (fr) 1995-08-21 1996-08-08 Dispositif et procede d'acces conditionnel

Publications (2)

Publication Number Publication Date
EA199800217A1 EA199800217A1 (ru) 1998-08-27
EA001415B1 true EA001415B1 (ru) 2001-02-26

Family

ID=26232166

Family Applications (1)

Application Number Title Priority Date Filing Date
EA199800217A EA001415B1 (ru) 1995-08-21 1996-08-08 Устройство и способ условного доступа

Country Status (28)

Country Link
US (1) US6070796A (ru)
EP (1) EP0870222B1 (ru)
JP (2) JPH11511278A (ru)
KR (1) KR100472403B1 (ru)
CN (1) CN1154902C (ru)
AR (1) AR003316A1 (ru)
AT (1) ATE217103T1 (ru)
AU (1) AU720839B2 (ru)
BG (1) BG63764B1 (ru)
BR (1) BR9610236A (ru)
CA (1) CA2230150C (ru)
CZ (1) CZ294507B6 (ru)
DE (1) DE69621042T2 (ru)
DK (1) DK0870222T3 (ru)
EA (1) EA001415B1 (ru)
ES (1) ES2176481T3 (ru)
HU (1) HU222163B1 (ru)
MX (1) MX9801434A (ru)
NO (1) NO317497B1 (ru)
NZ (1) NZ503211A (ru)
PL (1) PL184741B1 (ru)
PT (1) PT870222E (ru)
RO (1) RO118910B1 (ru)
SK (1) SK285147B6 (ru)
TR (1) TR199800267T2 (ru)
TW (1) TW328993B (ru)
UA (1) UA49845C2 (ru)
WO (1) WO1997007448A2 (ru)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
AU7078098A (en) * 1997-04-21 1998-11-13 Olivetti Solutions S.P.A. Device for transmitting and receiving information connectable to an electronic computer
AU744921B2 (en) * 1997-10-03 2002-03-07 Simon Buchwald Smartcard terminal
EP1019801A4 (en) * 1997-10-03 2000-12-20 Simon Buchwald SMART CARD TERMINAL
JPH11175254A (ja) * 1997-12-12 1999-07-02 Fujitsu Ltd 座標入力装置並びにそれに用いられるパッド及び通信方法
US6038549A (en) * 1997-12-22 2000-03-14 Motorola Inc Portable 1-way wireless financial messaging unit
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation
FR2780586B1 (fr) * 1998-06-30 2000-08-04 Bull Sa Procede d'authentification pour acces proteges dans un systeme informatique en reseau
KR100492955B1 (ko) * 1998-12-22 2005-08-29 엘지전자 주식회사 스크롤 압축기의 오일 분리장치
US6256019B1 (en) * 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
EP1081606A3 (de) * 1999-08-31 2001-05-02 comMouse AG Verfahren und Displaymaus zur Navigation innerhalb eines Netzwerkes von Rechnern
EP1224521A4 (en) * 1999-09-30 2008-09-17 Milsys Ltd REMOVABLE, ACTIVE PERSONAL STORAGE DEVICE, SYSTEM AND METHOD
ITTO991020A1 (it) * 1999-11-22 2001-05-22 Eutron Infosecurity S R L Lettore portatile per schede intelligenti.
CA2400440C (en) 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US20020108000A1 (en) 2000-05-04 2002-08-08 Marco Iori User recognition system for automatically controlling accesse, apparatuses and the like equipment
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US6671809B1 (en) * 2000-05-10 2003-12-30 General Dynamics Decision Systems, Inc. Software-defined communications system execution control
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
NL1015501C2 (nl) * 2000-06-22 2001-12-28 Tele Id Nl B V Werkwijze voor authenticatie en autorisatie van een object.
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
IL137068A0 (en) * 2000-06-28 2001-06-14 Creditec Ltd Device for effecting credit card transactions
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
WO2002054200A2 (en) * 2000-12-28 2002-07-11 David Katzir Method and system for parental internet control
IL140624A (en) * 2000-12-28 2003-12-10 David Katzir Method and system for parental internet control
FR2821188B1 (fr) * 2001-02-20 2004-01-23 Gemplus Card Int Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
KR20020081067A (ko) * 2001-04-18 2002-10-26 전영호 스마트 카드와 생체인식기가 장착된 개인용 컴퓨터
KR20030000163A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 무선 마우스
KR20030000162A (ko) * 2001-06-22 2003-01-06 제너시스정보통신(주) 컴퓨터 보안용 마우스 및 그 마우스를 이용한 화자인증 방법
DE10130019A1 (de) * 2001-06-25 2003-01-09 Scm Microsystems Gmbh Chipkartenleseeinrichtung
KR20030008344A (ko) * 2001-07-20 2003-01-25 인터스피드 (주) 컴퓨터 도난 방지용 마우스
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
JP2004070831A (ja) * 2002-08-08 2004-03-04 Sony Corp 入力装置
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
US7735121B2 (en) * 2003-01-07 2010-06-08 Masih Madani Virtual pad
GB0302263D0 (en) * 2003-01-31 2003-03-05 Roke Manor Research Secure network browsing
US7966188B2 (en) * 2003-05-20 2011-06-21 Nuance Communications, Inc. Method of enhancing voice interactions using visual messages
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
EP1632838A3 (en) * 2004-09-02 2006-12-13 O2 Micro International Limited Secure personal identification entry system
DE102004045134B4 (de) * 2004-09-17 2007-08-02 Reinhard Prigge Computermaus und Computersystem
TWI246641B (en) * 2004-10-18 2006-01-01 Tatung Co Ltd Display having card reader
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
US8352730B2 (en) * 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
US7481364B2 (en) 2005-03-24 2009-01-27 Privaris, Inc. Biometric identification device with smartcard capabilities
JP4099510B2 (ja) 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8917235B2 (en) * 2005-11-14 2014-12-23 Avago Technologies General Ip (Singapore) Pte. Ltd. User control input device
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US20080110981A1 (en) * 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100842835B1 (ko) * 2007-10-11 2008-07-03 (주)유니윈테크놀러지 이동식 저장장치, 정보보안장치, 호스트 장치의 정보 보호방법 및 정보보안시스템
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9054408B2 (en) * 2008-08-29 2015-06-09 Logomotion, S.R.O. Removable card for a contactless communication, its utilization and the method of production
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
EP2192519B1 (en) * 2008-12-01 2015-02-25 BlackBerry Limited System and method of providing biometric quick launch
US20100138914A1 (en) * 2008-12-01 2010-06-03 Research In Motion Limited System and method of providing biometric quick launch
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US8209528B2 (en) * 2009-04-28 2012-06-26 Qualcomm Incorporated Method and system for certifying a circuit card lacking any non-volatile memory as being compatible with a computer
MX2011004702A (es) * 2009-05-03 2011-09-02 Logomotion Sro Terminal de pagos que utiliza un dispositivo de comunicacion movil, tal como un telefono celular; un metodo de transaccion de pago directo de debito.
EP2278437A2 (en) * 2009-05-19 2011-01-26 Shining Union Limited Computer mouse
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014039763A1 (en) * 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106951754B (zh) * 2016-01-06 2018-08-31 阿里巴巴集团控股有限公司 一种信息图像显示方法及装置
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
USD1025131S1 (en) * 2022-05-05 2024-04-30 Capital One Services, Llc Display screen with graphical user interface for card communication

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812461A (en) * 1970-04-21 1974-05-21 J Lemelson Credit verification apparatus
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
CA1111567A (en) * 1977-12-30 1981-10-27 Paul E. Stuckert Personal portable terminal for financial transactions
JPS58201173A (ja) * 1982-05-19 1983-11-22 Fujitsu Ltd 暗証番号処理装置
JPS60134377A (ja) * 1983-12-21 1985-07-17 Omron Tateisi Electronics Co 暗証番号入力装置
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
DE3706465A1 (de) * 1987-02-27 1988-09-08 Siemens Ag Bedieneinheit fuer chipkarten
JPH01102619A (ja) * 1987-10-16 1989-04-20 Canon Inc 情報入力装置
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
JPH0289169A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカードデータ処理システム
EP0413822A4 (en) * 1988-09-26 1993-11-10 Hitachi Maxell Ltd. Data processing system using ic card
JPH02212992A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk Icカード所有者の本人確認システム
JPH02257323A (ja) * 1989-03-30 1990-10-18 Mitsubishi Electric Corp ポインティングデバイス
JPH02284270A (ja) * 1989-04-26 1990-11-21 Sony Corp 個人確認装置
JPH02287784A (ja) * 1989-04-28 1990-11-27 Nec Corp 個人識別カード照合装置
JPH039062U (ru) * 1989-06-15 1991-01-29
ZA907106B (en) * 1989-10-06 1991-09-25 Net 1 Products Pty Ltd Funds transfer system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
JPH04311266A (ja) * 1991-04-10 1992-11-04 Hitachi Ltd 利用者照合システムおよび病院情報システム
WO1992021082A1 (en) * 1991-05-02 1992-11-26 Eden Group Limited Pointing device for a computer and computer cooperating with a pointing device
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2696888A1 (fr) * 1992-10-12 1994-04-15 Morgaine Sylvain Système de boîtier communicant à écran tactile, intégrant une carte à mémoire qui définit sa fonctionnalité.
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06139267A (ja) * 1992-10-27 1994-05-20 Nec Software Ltd 個人識別可能な情報処理システム
DE4236908A1 (de) * 1992-10-31 1994-05-05 Goto Elektronik Gmbh Sprachgesteuertes Dateneingabegerät für Computer, insbesondere Personalcomputer
JP3273446B2 (ja) * 1992-11-17 2002-04-08 株式会社日立製作所 情報処理システム
EP0633520B1 (en) * 1993-07-01 2000-09-20 Koninklijke Philips Electronics N.V. Remote control having voice input
IT1264927B1 (it) * 1993-07-12 1996-10-17 Bancari Servizi Ssb Spa Terminale portatile particolarmente studiato per effettuare con criteri di massima sicurezza operazioni di acquisto di addebito e/o di
DE4326735A1 (de) * 1993-08-09 1995-02-16 Siemens Nixdorf Inf Syst Rechneranordnung mit wenigstens einer Chipkartenleseeinrichtung
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
FR2713033A1 (fr) * 1993-11-26 1995-06-02 Jouve Jerome Dispositif à écran tactile destiné en particulier au contrôle d'accès.
US5473144A (en) * 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Also Published As

Publication number Publication date
RO118910B1 (ro) 2003-12-30
ATE217103T1 (de) 2002-05-15
MX9801434A (es) 1998-10-31
CA2230150C (en) 2007-02-06
AR003316A1 (es) 1998-07-08
WO1997007448A3 (fr) 1997-05-09
TW328993B (en) 1998-04-01
BR9610236A (pt) 1999-06-15
DE69621042T2 (de) 2003-05-22
NZ503211A (en) 2001-12-21
HUP9900499A3 (en) 1999-12-28
BG63764B1 (bg) 2002-11-29
UA49845C2 (ru) 2002-10-15
EA199800217A1 (ru) 1998-08-27
SK285147B6 (sk) 2006-07-07
HUP9900499A2 (hu) 1999-06-28
BG102336A (en) 1998-12-30
CA2230150A1 (en) 1997-02-27
PL325164A1 (en) 1998-07-06
JP2007305144A (ja) 2007-11-22
SK22098A3 (en) 1998-10-07
PT870222E (pt) 2002-10-31
EP0870222B1 (fr) 2002-05-02
WO1997007448A2 (fr) 1997-02-27
CZ294507B6 (cs) 2005-01-12
EP0870222A2 (fr) 1998-10-14
AU720839B2 (en) 2000-06-15
AU6824096A (en) 1997-03-12
CZ40898A3 (cs) 1998-12-16
DE69621042D1 (de) 2002-06-06
HU222163B1 (hu) 2003-04-28
CN1154902C (zh) 2004-06-23
PL184741B1 (pl) 2002-12-31
NO980728L (no) 1998-04-20
JPH11511278A (ja) 1999-09-28
US6070796A (en) 2000-06-06
ES2176481T3 (es) 2002-12-01
NO980728D0 (no) 1998-02-20
KR100472403B1 (ko) 2005-09-02
KR19990036417A (ko) 1999-05-25
DK0870222T3 (da) 2002-08-26
TR199800267T2 (xx) 1998-07-21
NO317497B1 (no) 2004-11-08
CN1194043A (zh) 1998-09-23

Similar Documents

Publication Publication Date Title
EA001415B1 (ru) Устройство и способ условного доступа
US6817521B1 (en) Credit card application automation system
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6983882B2 (en) Personal biometric authentication and authorization device
KR100805280B1 (ko) 생체인증대응 자동거래장치
US20140114861A1 (en) Hand-held self-provisioned pin ped communicator
US20080126260A1 (en) Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US20180039987A1 (en) Multi-function transaction card
EP1004099A1 (en) A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
WO2008147457A1 (en) Point0f sale transaction device with magnetic stripe emulator and biometric authentication
KR100788768B1 (ko) 현금 자동예금지불시스템 및 현금자동거래장치
WO1998001820A1 (en) Identification storage medium and system and method for providing access to authorised users
CN1952985B (zh) Ic卡内认证系统
RU143577U1 (ru) Устройство для оплаты товаров и услуг с использованием биометрических параметров клиента
EP0873553A1 (en) Identification system
JP2003296691A (ja) 記録媒体、本人確認方法、金融取引方法及び装置
RU2589847C2 (ru) Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
JPH117509A (ja) Icカードリーダ・ライタ及びicカードリーダ・ライタを内蔵した端末機
KR20020005148A (ko) 현금 자동입출금기 및 처리방법
KR20070017764A (ko) 드라이브업 금융 자동화 기기와 연동하는 무선 단말기 및드라이브업 금융 자동화 기기
JP2003036465A (ja) カード利用取引システム

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU