JP2001500999A - 複数データ使用可能記憶隔室を複数個備えたスマートカード読取り器 - Google Patents

複数データ使用可能記憶隔室を複数個備えたスマートカード読取り器

Info

Publication number
JP2001500999A
JP2001500999A JP10510128A JP51012898A JP2001500999A JP 2001500999 A JP2001500999 A JP 2001500999A JP 10510128 A JP10510128 A JP 10510128A JP 51012898 A JP51012898 A JP 51012898A JP 2001500999 A JP2001500999 A JP 2001500999A
Authority
JP
Japan
Prior art keywords
computer
data
interface
smart card
enabling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10510128A
Other languages
English (en)
Inventor
ポスルウェイト,ウィリアム・マーク
ヴォーゲル,キム・ジェイ
メイナード,ジェイソン
プール,ヴィンセント
Original Assignee
トライスィーム・テクノロジーズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トライスィーム・テクノロジーズ,インコーポレイテッド filed Critical トライスィーム・テクノロジーズ,インコーポレイテッド
Publication of JP2001500999A publication Critical patent/JP2001500999A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Packaging Of Annular Or Rod-Shaped Articles, Wearing Apparel, Cassettes, Or The Like (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 コンピュータ(2)によりまたはその内部で実行される保護プログラム、データまたは他の機能を動作させるセキュリティ装置(100)は、ハードウェアおよびソフトウェアキーの両方と、スマートカード(4)を受け入れる読取り器(102)を備えている。スマートカード読取り器(102)は、セグメント化非揮発性メモリ(114)をもつ制御モジュール(108)に接続している。複数のスマートカード(4)からのデータはスマートカード読取り器(102)を介してセグメント化NVM(114)に入る。セグメント化NVM(114)の各セグメントは、対応するスマートカード(4)またはトークンのイネーブリング能力をほぼ2倍にする仮想トークンを生成する。制御モジュール(108)は、コマンドの暗号化および暗号解除を実行し暗号化パスワードを認識する処理および記憶手段(112)を備えている。制御モジュール(108)は、コンピュータ(2)に通信接続可能な複数のインターフェース装置(140,142,144,146)も備えている。

Description

【発明の詳細な説明】 複数データ使用可能記憶隔室を複数個備えたスマートカード読取り器 発明の背景 1. 発明の分野 本発明は、全体的にはコンピュータ周辺装置に関し、具体的にはコンピュータ に接続した場合に「スマート」カードがいくつかの能力を選択的に実行できるよ う構成された装置に関する。本装置は、イネーブリングデータを受け取って保持 するので、電子暗号化されたアルゴリズムを保持するイネーブリングハードウェ アと置き変わり、スマートカードにより異なるソフトウェアがコンピュータを動 かして、限られた種類の取引に限られた通信経路を開いて、不正なアクセスから コンピュータを保護することができる。 2. 従来技術の説明 現代社会は、情報と金融の電子取引きにますます寄り掛かってきている。コン ピュータが各個人の所有する口座につながって処理し、各個人が指示した取引き にもつながって処理する。こうした口座や取引きは妨害や不正なアクセスから守 られてなければならない。こうした活動を処理するコンピュータの国中に広がる システムまたは高圧送電線網は、そうするように装備されたコンピュータ端末に 加えて、小型の可搬式イネーブリングカードと連動して動作するコンピュータに よりアクセスされる。 従来より、こうしたカードの大半は、コンピュータにより読み取れる磁気帯を 備えている。しかし、こうしたカードの能力は極めて限られている。大半のカー ドは、通信の経路を開いてコンピュータが取引きに関するコマンドを受けとるこ とができるようにするイネーブリング装置として使用されている。磁気帯付きカ ードは内部メモリと拡張能力をもつスマートカードと取り換えられる。確かに国 内情報網と連動するためのスマートカードの利用はますます増加しつつある。 スマートカードが従来の磁気帯付きイネーブリングカードに取って代わってい るので、1枚のカードの能力を拡張する必要性やセキュリティの必要性が高まっ ている。新しい能力すなわち機能には、様々なコンピュータと連通すると共に様 々なコンピュータオペレーティングソフトウェアと互換性をもつ能力が含まれて いる。この柔軟性は磁気帯付きカードには欠けている。しかし、機能が増えるに つれて、銀行や他の金融口座を制御するコンピュータプログラムへの不正なアク セスによる電子取引きの乱用や他の微妙な問題が増えてくる。 ソフトウェアは、フロッピディスクやコンパクトディスクなどの可搬式媒体で 分配されるので、不正なコピーが極めて単純な機器をもっている人によって容易 に実行可能である。1995年における著作権が新開された市販ソフトの概算は 千六百万ドルを越える損失となっている。 金融の口座や他の微妙な事柄などのコンピュータ、プログラムおよびデータの セキュリティは、ハードウェアとソフトウェアの両方を組み合わせたセキュリテ ィシステムに依存するようになっている。ロックすなわちデータプロセッサのイ ネーブリング暗号化をデータ処理チップに組み込み(キーとしても知られている )、これをコンピュータまたはソフトウェアが動作するまでにコンピュータに接 続しなければならない。こうした組込みシステムは最も安全であるが、高価で扱 いにくく、しかも1度に使用できるソフトウェアプログラムの数を制限してしま う。こうした深刻な問題があるので、この種のシステムの使用は高価なソフトウ ェアパッケージに限られている。このシステムは大容量、低価格のソフトウェア の発行者には不経済であり、コンピュータに多数のソフトウェアをインストール する人には価格の点で使用できない。ハードウェア/ソフトウェアシステムは高 価で、扱いにくく、適用範囲が制限されるが、利点もいくつかある。保護レベ ルが極めて高いこと、ユーザが何度でもソフトやデータのバックアップを取れる こと、可搬式でコンピュータ間で持ち運び可能なこと、キーがコンピュータに導 入されるとユーザには見えないこと、である。 容易に使用可能なキーの形態はスマートカードである。スマートカードは、暗 号化または動作イネーブリングプログラムあるいはその両方のプログラムを記憶 するメモリならびにコンピュータまたは周辺装置に接続可能なインターフェース ハードウェアを備えた小さくて薄い基板である。しかし、スマートカードは、暗 号化またはイネーブリングプログラムがカードに一度書き込まれると、そのカー ドは書き込まれたプログラムに記載された機能に制限されてしまうという点で制 限が加えられる。ユーザは、コンピュータが多様なタスクを動作または実行でき るように多くのスマートカードを所有しなければならない。 発明の要約 本発明では、コンピュータの通常の動作中にコンピュータユーザが多数のスマ ートカードを使用できる。たとえば、あるスマートカードはコンピュータにアク セスするのに必要で、他のスマートカードは高価なソフトウェアのコピープロテ クトに必要で、他のスマートカードはインターネットにアクセスするのに必要で 、さらに他のスマートカードはインターネット上でクレジットカードを用いて商 品やサービスを購入するのに必要である。こうした各動作のためには、ユーザは 自分のコンピュータに異なるスマートカードを挿入しなければならない。多数の カードは本発明により生成された仮想トークンと置き換えられる。 本発明は、カード読取り器に結合された不揮発性メモリ(NVM)に記憶され た仮想トークンをコンパイルする装置を備えている。NVM装置はコンピュータ に接続可能なカード読取り器内に保持される場合もあるし、代わりに、コンピュ ータに統合されている場合もある。後者の場合には、本発明は、カード読取り器 とコンピュータの間の通信を可能にする装置を含む。 イネーブリングデータは、カード読取り器で読み取られたスマートカードによ りNVMにロードされる。NVMはセグメント化されて、各セグメントは任意の スマートカードから受け取ったイネーブリングデータを保持する仮想トークンに 対応する。イネーブリングデータがロードされると、該データはそれが関連する コンピュータによっても、NVMを修正するように特に装備されていないコンピ ュータによっても変えることはできない。NVMは、コンピュータとの通信を可 能にする複数のインターフェース装置を備えた制御モジュール内に保持されてい る。 コンピュータにおける使用では、保護されたソフトウェアの実行は仮想トーク ンまたは取り付けたスマートカードに保持された暗号化データまたはキーの存在 または検出ならびに検査に依存している。キーがない場合には、ソフトウェアは 動作しない。 したがって、カード読取り器は、複数の仮想トークンを持っているので多数の 個別の機能を実行できる。さらに、いくつかのアプリケーションを同時に操作で きる。さらにまた、カード読取り器は、多様なインターフェース装置を持ってい るので、多数のコンピュータの任意のものを作動できる。制御はカード読取り器 内のプロセッサにまかされている。第1に、プロセッサは選択されたデータを任 意の仮想トークンにロード可能である。第2に、カード読取り器は、上位コンピ ュータが仮想トークンにより制御される選択された機能または取引を実行できる のに必要なハードウェアキーとなる。 イネーブリング機能は、そのプログラミングに応じて、知識や性能の様々な水 準で操作可能である。たとえば、コピーを防ぎながらプログラムを実行可能であ る。代わりに、プログラムまたはデータは、実行中に自動的に暗号化されて、た とえば金融取引きまたは重要なデータの送信のセキュリティを確保する。セキュ リティの手段は、他の所定の基準を満たすだけでなくパスワードを必要とするな どいくつかのレベルの使用可能性に寄り掛かっている。 セキュリティの特色の一部は、パスワードやアルゴリズムの暗号化など製造時 にインストールされる。こうした特色は制御モジュール内の仮想トークンにロー ドされることになる。 したがって、セキュリティの特色は最小のコストで保持できることが明白であ る。本発明を実施するのに必要なハードウェアは周知のものである。暗号化や暗 号解読も同様に周知である。したがって、各消費者への新しいセキュリティシス テムの大量分配がわずかな費用で実行されるようになるまで製造コストを最小に 抑えられる。 仮想トークンを多数生成した後では、イネーブリング装置は、その貸出しの要 請の拒絶を受け入れられるだけである。たとえば、よく知った人がソフトウェア などをコピーのために要求する場合がある。通常、各人は、コピーやアクセスが 不正であるかもしれないがこうした要請を断りにくい。しかし、その要求が新し い装置により使用可能になった領域すべてへのアクセスを必ず含んでなければな らない場合には、こうした拒絶は心理的に容易になる。 したがって、本発明の主目的は、コンピュータを旨く動作させるために物理的 に動かせるキーと暗号化されたソフトウェアのキーの両方を備えている、コンピ ュータを動作させるセキュリティシステムを提供することにある。 本発明の他の目的は、スマートカードとコンピュータを連通させるインターフ ェース装置を提供することにある。 本発明の他の目的は、スマートカード用のスマートカードの機能を供給するセ グメント化されたメモリを提供することにある。 本発明のさらに他の目的は、スマートカード用のスマートカードからのイネー ブリングデータを保持するメモリの任意の2つセグメント間の連通を防止するこ とにある。 本発明の追加目的は、コンピュータで利用された大半のポートまたは接続構成 への接続を可能にすることである。 本発明の目的は、高価でなく、信頼性があり、計画された目的を実行するのに 十分に効果的な、上記の目的のための装置の改良型要素または構成を提供するこ とにある。 本発明の上記および他の目的は、以下に示す明細書および図面をさらに検討す ることで容易に明らかになるであろう。 図面の簡単な説明 本発明の様々な他の目的、特色、付随利益は、添付図面に関連して考察すると 一層よく理解されるので、これらは一層深く理解されることになる。図面では、 同じ参照番号は同じまたは同様の部分を指定している。 図1は、本発明の周辺を示す分解概略図である。 図2は、図1の右端に示してあるスマートカードの横断面図である。 好ましい実施例の詳細な説明 図1に示すように、本発明は、1つまたは複数のスマートカード4を利用する インターフェースの役割をもつコンピュータ2の中間周辺装置である。本発明は 、ハードウェア構成要素と関連するソフトウェアから成り、全体的に100で示 すセキュリティ装置を集合的に含む。本発明は、コンピュータを動かすオペレー ティングソフトウェアへのアクセスやコンピュータのメモリに記憶されたプログ ラムやデータの保護など、選択された機能を実行するセキュリティ装置である。 セキュリティ装置100に接続されたコンピュータ2と共に使用されるときには 、セキュリティ装置100により接続コンピュータ2は保護プログラムまたはデ ータに直接接続可能になったり、他の遠隔コンピュータ(図示せず)に接続して 他の機能を実行することが可能である。たとえば、接続コンピュータ2は、市販 の単体である1台の遠隔地のコンピュータまたはインターネットなどの複数のコ ン ピュータの大規模ネットワークとの取引を処理することができる。説明上、接続 コンピュータ2には1台のコンピュータまたは大規模ネットワークが含まれてい るとする。 セキュリティ装置100の目的は2つある。1つは、コンピュータ2とスマー トカード4の間のインターフェースを提供するものである。他の1つは、コンピ ュータ、プログラム、銀行口座ならびに他の重要なデータへのコンピュータによ る許可されたアクセスだけを可能にすることである。インターフェースとして、 セキュリティ装置100は様々な種類のコンピュータに接続可能な単一のスマー トカード4の能力を大幅に拡張する。さらに、単一のカードのコンピュータ2を 制御する能力はきわめて限られたものである。たとえば、スマートカード4は、 暗号化された許可パスワード、アルゴリズムおよびコンピュータが保護または制 限されたプログラムを動作させたりそれらのプログラムと通信できるようにする 他のソフトウェアを記憶する統合型メモリチップを備えている。これらのパスワ ード、アルゴリズム、他のソフトウェアは以下で「イネーブリングデータ」と呼 ぶことにする。これらのイネーブリングデータは1つのブランド/種類のプログ ラムまたはデータにだけアクセスするものである。 さらに、コンピュータ、プログラムまたはデータを使用するためにはカード4 と統合型メモリチップ10を装備して、記憶させて繰り返して取り扱わなければ ならないという問題がある。この特徴のためコストやトラブルが増加することに なる。本発明は、制御モジュール108の不揮発メモリ114に仮想トークンを 生成することで多数のスマートカード4が不必要になる。 これを実行するために、セキュリティ装置100は、差込み口104と複数の 接点106をもつカード読取り器102を備えている。接点106はスマートカ ード4の面に配置された接点8に対応する(図2を参照)。差込み口104に十 分に差し込むと、接点8は接点106と一致して、該接点106と電気的に連通 する。 カード読取り器102は、通信導線110によって表されているように、制御 モジュール108と接続している。制御モジュール108は、コマンドを実行し かつ許可を監視する処理手段112と、仮想トークンを供給するセグメント化さ れたNVM114と、データの暗号化と暗号解読を加速するオプションの特殊目 的演算コプロセッサ116とを備えている。処理手段112は、自動記録手段1 18を備えており、コンピュータの助けを借りることなくカード読取り器102 を介してスマートカード4からセグメント化されたNVM114にイネーブリン グデータを入力する。 処理手段112は、接続されたコンピュータが仮想トークンにアクセスするの に必要なあらゆる信号、パワーおよびプロトコルを含んでいる。処理手段112 は、認識手段120により検出されると、実行コマンドをセキュリティ装置10 0に接続されたコンピュータ2のメモリ、または、当然ながら前述の大規模ネッ トワークに含まれた選択された保護プログラムに伝えて使用可能にする。認識手 段120は、セグメント化されたNVM114に入った適切なイネーブリングデ ータを検出し検査する。処理手段112は、認識手段120がセグメント化NV M114に入った適切なイネーブリングデータを検出し検査できない場合に、処 理手段112により認識された接続コンピュータ2で作成される実行コマンドを 防ぐ割込禁止部112を備えている。 各仮想トークンは、パスワード、データ暗号化または他のセキュリティ手段を 使用して制御モジュール108により不正アクセスから保護される。イネーブリ ングデータは、セグメント化されたNVM114に記憶する前に暗号化が可能で ある。 イネーブリングデータまたは他のデータの暗号を解読してこれらのデータを認 識し、接続コンピュータ2で作成される実行コマンドを使用可能にする。すなわ ち、セグメント化されたNVM114に入っている暗号化されたイネーブリング データの認識に応答して、保護したプログラムまたはデータに対するコンピュー タ2のアクセスを可能にする。これらの機能は、暗号化と暗号解読を行なうコプ ロセッサ116に接続した実行プロセッサ112により実行できる。さらに、暗 号化は、国内電話網などの一般通信事業者の回線を介してデータを送る際に利用 できる。後者の場合では、受信データが暗号化され、かつ、コンピュータ2で使 用できるように暗号解読される必要のあることが考慮されている。したがって、 不揮発性メモリ114と演算コプロセッサ116は、この機能にも利用できる。 暗号化と暗号解読は周知の機能であり、本明細書では詳述する必要はない。 セキュリティ装置100の構成全体を考慮すると、このセキュリティ装置10 0の様々な構成要素内で通信を可能にするのに必要な通信信号導線124,12 6,128,130,132,134,136および138が備えられているこ とは明らかである。これらの導線124,126,128,130,132,1 34,136,138は代表例としてのみ図示されており、特に示されてなくて も各構成要素に延長できることは理解できるであろう。例示してあるように、導 線110は延在してカード読取り器102の個々の接点106と連通し、十分な 数の個別の導体経路を含んでいる。 セキュリティ装置100は、コンピュータに全体的に接続するための複数のイ ンターフェース装置を備えている。コンピュータ2の通信ポート10には、1つ のインターフェースしか接続されない。任意のコンピュータに備えられた特殊な 種類の接続は予測できないので、セキュリティ装置100はPCMIAインター フェース140と、直列ポートインターフェース142と、並列ポートインター フェース144と、汎用直列バスインターフェース146を備えている。当然の ことながら、インターフェースの種類の数は、所望に応じて変化可能で、他の種 類のインターフェース構成に拡張できる。セキュリティ装置100を統合したイ ンターフェース装置の選択は極めて重要で、市販のコンピュータの大半がセキュ リティ装置と互換性を確実にもつようにしなければならない。 本発明は上記の実施例に制限されるものではないが、以下の請求の範囲内の任 意およびすべての実施例を含んでいることを理解すべきである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヴォーゲル,キム・ジェイ アメリカ合衆国、34689 フロリダ、ター ポン・スプリングズ、インネス・ドライヴ 417 (72)発明者 メイナード,ジェイソン アメリカ合衆国、33647 フロリダ、タン パ、ブルース・ビー・ダウンズ・ブールヴ ァード 15501、アパートメント #2411 (72)発明者 プール,ヴィンセント アメリカ合衆国、33626 フロリダ、タン パ、アイアントン・ドライヴ 13508

Claims (1)

  1. 【特許請求の範囲】 1. 複数のコンピュータのメモリに記憶された保護プログラムまたはデータ を実行するための選択された機能を使用可能にし、あるいは、接続されたコンピ ュータによりまたはその中で実行される他の機能を使用可能にするセキュリティ 装置であって、 メモリをもつスマートカードと通信する手段を有したスマートカード読取り器 と、 セグメント化された不揮発性メモリと、前記スマートカード読取り器を介して 前記スマートカードから前記セグメント化された不揮発性メモリにイネーブリン グデータを入力する手段と、前記セグメント化された不揮発性メモリに入力した イネーブリングデータを検出する認識手段と、前記認識手段によるイネーブリン グデータの検出に応答して、前記セキュリティ装置に接続されたコンピュータの メモリに含まれた選択された保護プログラムまたはデータに実行コマンドを送っ て、前記保護プログラムまたはデータを使用可能にする処理手段と、コンピュー タの操作、あるいは、前記セキュリティ装置に接続されたコンピュータの特定の 機能が許可されるように実行コマンドを使用可能にする処理手段と、前記認識手 段によるイネーブリングデータの検出がない場合に、前記処理手段により認識さ れた接続コンピュータで作成される実行コマンドを防ぐ不能化手段と、を備えた 制御モジュールと、 前記制御モジュールと、前記インターフェース手段と、前記インターフェース 手段に接続されたコンピュータの間の通信を可能にし、かつ、コンピュータに接 続可能な多種多様なインターフェース装置を含むインターフェース手段と、 を含むことを特徴とする前記セキュリティ装置。 2. 前記認識手段はさらに、前記セグメント化された不揮発性メモリ中に前 記イネーブリングデータを記憶する前に該イネーブリングデータを暗号化し、前 記セグメント化された不揮発性メモリに入力された暗号化済みのイネーブリング データを認識し、前記セグメント化された不揮発性メモリに入力した暗号化済み のイネーブリングデータの認識に応答して、前記接続されたコンピュータで作成 された実行コマンドを保護プログラムまたはデータにアクセス可能にする暗号化 および暗号解読手段を含む請求項1に記載のセキュリティ手段。 3. 前記セグメント化された不揮発性メモリはさらに、該不揮発性メモリの 複数のセグメントと、前記接続されたコンピュータで作成されたコマンドに応え て不揮発性メモリの前記セグメントの任意の2つの間の連通を防ぐ手段を含む請 求項1に記載のセキュリティ装置。 4. 前記制御モジュールはさらに、前記スマートカード読取り器を介して前 記スマートカードから前記セグメント化された不揮発性メモリにイネーブリング データを入力する自動記録手段を含む請求項1に記載のセキュリティ装置。 5. 前記インターフェース手段はさらに、どのインターフェースが前記コン ピュータに接続しているかを判定するために前記複数の様々な種類のインターフ ェース装置を走査して、あるインターフェースプロトコルから他のプロトコルに 変換する制御手段を含む請求項1に記載のセキュリティ装置。 6. 前記インターフェース手段に接続された前記コンピュータはさらに、P CMCIAカード差込みインターフェースであるコンピュータポートを含む請求 項1に記載のセキュリティ装置。 7. 前記インターフェース手段に接続された前記コンピュータはさらに並列 ポートインターフェースを含む請求項1に記載のセキュリティ装置。 8. 前記インターフェース手段に接続された前記コンピュータはさらに直列 ポートインターフェースを含む請求項1に記載のセキュリティ装置。 9. 前記インターフェース手段に接続された前記コンピュータはさらに汎用 直列バスインターフェースを含む請求項1に記載のセキュリティ装置。
JP10510128A 1996-08-09 1997-08-07 複数データ使用可能記憶隔室を複数個備えたスマートカード読取り器 Pending JP2001500999A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/694,882 US5854891A (en) 1996-08-09 1996-08-09 Smart card reader having multiple data enabling storage compartments
US08/694,882 1996-08-09
PCT/US1997/015289 WO1998007092A1 (en) 1996-08-09 1997-08-07 Smart card reader having multiple data enabling storage compartments

Publications (1)

Publication Number Publication Date
JP2001500999A true JP2001500999A (ja) 2001-01-23

Family

ID=24790645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10510128A Pending JP2001500999A (ja) 1996-08-09 1997-08-07 複数データ使用可能記憶隔室を複数個備えたスマートカード読取り器

Country Status (9)

Country Link
US (1) US5854891A (ja)
EP (1) EP0979452A1 (ja)
JP (1) JP2001500999A (ja)
CN (1) CN1234125A (ja)
AU (1) AU724768B2 (ja)
BR (1) BR9711052A (ja)
CA (1) CA2262404A1 (ja)
IL (1) IL128347A0 (ja)
WO (1) WO1998007092A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023520842A (ja) * 2020-12-29 2023-05-22 エイチアイディ グローバル ゲーエムベーハー リーダデバイス及びその構成方法

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5894552A (en) * 1997-08-15 1999-04-13 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for manually switching to a secured network
JP3542707B2 (ja) * 1997-12-05 2004-07-14 富士通株式会社 電子現金金庫
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
US6308270B1 (en) 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
KR19990074117A (ko) 1998-03-06 1999-10-05 윤종용 보안 카드 체크식 컴퓨터 보안 시스템 및 그 방법
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
EP1216460A1 (en) * 1999-09-28 2002-06-26 Chameleon Network Inc. Portable electronic authorization system and associated method
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
KR200184982Y1 (ko) * 1999-11-08 2000-06-15 삼성전자주식회사 지문인식기능을 가지는 디스플레이장치
NL1013745C2 (nl) * 1999-12-03 2001-06-15 Integrated Technology Express Ge´ntegreerd systeem van smartcard-lezer en computer-invoer/uitvoer-IC.
CN1254723C (zh) * 1999-12-07 2006-05-03 佩斯反侵权公司 授权使用被保护信息的便携式授权装置以及相关的方法
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6234844B1 (en) 2000-06-28 2001-05-22 Berg Technology, Inc. Electronic card connector
US6820148B1 (en) 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
KR20010000941A (ko) * 2000-10-30 2001-01-05 김정훈 스마트미디어 카드 독출/기입 장치 및 그 방법
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7043587B2 (en) * 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
KR100475381B1 (ko) * 2001-12-06 2005-03-10 (주) 미석이노텍 기록 매체 드라이브의 보안 장치
DE20204651U1 (de) * 2002-03-18 2003-08-07 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
CA2479343A1 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
DE20206628U1 (de) * 2002-04-22 2003-09-04 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7032067B2 (en) * 2002-12-17 2006-04-18 Activcard Security token sharable data and synchronization cache
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
EP1571521A1 (de) * 2004-03-01 2005-09-07 Peter Renner Einrichtung zum Schutz vor unberechtigter Benutzung einer Software
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060050871A1 (en) * 2004-09-07 2006-03-09 Ohad Ranen Method and apparatus for securing data stored within a non-volatile memory
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US7350040B2 (en) * 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
EP2008217B1 (en) * 2006-04-10 2010-08-18 Nxp B.V. Security storage of electronic keys within volatile memories
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
JP4972994B2 (ja) * 2006-05-17 2012-07-11 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム
DE102006037473A1 (de) * 2006-08-10 2008-02-14 Giesecke & Devrient Gmbh Bereitstellen einer Funktion eines Sicherheitstokens
JP2008065785A (ja) * 2006-09-11 2008-03-21 Ricoh Co Ltd 不正使用防止システム
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100798927B1 (ko) * 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법
US20080289011A1 (en) * 2007-05-16 2008-11-20 Bridget Willoughby Dualistic Microprocessor System for Purpose of Controlling Personal Computer Internet Communication Resource
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) * 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP5566366B2 (ja) * 2011-11-29 2014-08-06 シャープ株式会社 電子機器システム及び電子機器
US9111401B2 (en) 2012-11-29 2015-08-18 Hid Global Gmbh Interactive reader commander
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US5212279A (en) * 1990-10-22 1993-05-18 Hitachi Chemical Co., Ltd. Hot-melt adhesive and its use in polyimide film and printed circuit board
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
US5222133A (en) * 1991-10-17 1993-06-22 Wayne W. Chou Method of protecting computer software from unauthorized execution using multiple keys
US5497464A (en) * 1991-11-01 1996-03-05 Yeh; Keming W. Address mapping logic for transferring data between a peripheral device of a base function expander unit and a palmtop computer as if the peripheral was a peripheral of the computer
FR2686172B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte enfichable pour microordinateur formant lecteur de carte a contacts affleurants.
WO1993017388A1 (en) * 1992-02-26 1993-09-02 Clark Paul C System for protecting computers via intelligent tokens or smart cards
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
WO1993026109A1 (en) * 1992-06-17 1993-12-23 The Trustees Of The University Of Pennsylvania Apparatus for providing cryptographic support in a network
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5615393A (en) * 1993-03-15 1997-03-25 Elonex I.P. Holdings Ltd. Computer system having a cordless keyboard and an induction coil in a plug-in electronic card module
US5353124A (en) * 1993-10-15 1994-10-04 Software Security, Inc. Method of providing confidential treatment for facsimile transmissions
US5540597A (en) * 1993-12-15 1996-07-30 International Business Machines Corporation All flex PCMCIA-format cable
US5596739A (en) * 1994-02-08 1997-01-21 Meridian Semiconductor, Inc. Method and apparatus for detecting memory segment violations in a microprocessor-based system
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
US5564055A (en) * 1994-08-30 1996-10-08 Lucent Technologies Inc. PCMCIA slot expander and method
US5500517A (en) * 1994-09-02 1996-03-19 Gemplus Card International Apparatus and method for data transfer between stand alone integrated circuit smart card terminal and remote computer of system operator

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023520842A (ja) * 2020-12-29 2023-05-22 エイチアイディ グローバル ゲーエムベーハー リーダデバイス及びその構成方法
JP7420961B2 (ja) 2020-12-29 2024-01-23 エイチアイディ グローバル ゲーエムベーハー リーダデバイス及びその構成方法

Also Published As

Publication number Publication date
EP0979452A1 (en) 2000-02-16
CN1234125A (zh) 1999-11-03
AU724768B2 (en) 2000-09-28
BR9711052A (pt) 2000-01-11
WO1998007092A1 (en) 1998-02-19
IL128347A0 (en) 2000-01-31
US5854891A (en) 1998-12-29
AU4094397A (en) 1998-03-06
CA2262404A1 (en) 1998-02-19

Similar Documents

Publication Publication Date Title
JP2001500999A (ja) 複数データ使用可能記憶隔室を複数個備えたスマートカード読取り器
WO1998007092A9 (en) Smart card reader having multiple data enabling storage compartments
Mori et al. Superdistribution: the concept and the architecture
JP3656856B2 (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
US6014745A (en) Protection for customer programs (EPROM)
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
EP0976114B1 (en) Secure multiple application card system and process
CA2026739C (en) Transaction system security method and apparatus
EP0666550B1 (en) Data exchange system comprising portable data processing units
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US20020188855A1 (en) Fingerprint authentication unit and authentication system
EP0596276A2 (en) Secure memory card
US20020152394A1 (en) Control method for program and data, and computer
JP2007305144A (ja) 条件付きアクセス装置
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
KR20010108292A (ko) 휴대용 전자식 과금 및 인증 장치와 그 방법
US20100174631A1 (en) Secure device firmware
AU8545398A (en) Method for managing a secure terminal
JP2002518727A (ja) ソフトウェア製品の実行の制御方法
WO1997024831A1 (en) Multiple cryptographic key distribution
TWI534711B (zh) 智慧卡及其存取方法
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
US20130138571A1 (en) Systems and Protocols for Anonymous Mobile Payments with Personal Secure Devices
EP1053536A1 (en) System and method for controlling access to computer code in an ic card
WO2000017758A1 (en) Secure data entry peripheral device