JP2837813B2 - 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 - Google Patents
情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子Info
- Publication number
- JP2837813B2 JP2837813B2 JP25643194A JP25643194A JP2837813B2 JP 2837813 B2 JP2837813 B2 JP 2837813B2 JP 25643194 A JP25643194 A JP 25643194A JP 25643194 A JP25643194 A JP 25643194A JP 2837813 B2 JP2837813 B2 JP 2837813B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- information
- card
- personal identification
- information element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Collating Specific Patterns (AREA)
Description
【0001】
【産業上の利用分野】本発明は、ICカード、チツプ・
カード及びスマート・カードのような携帯用データ・キ
ヤリア、より詳細に言えば、上述のようなデータ格納用
カード中に含まれた情報にアクセスし、または変更する
人の権限を制御する秘密保護システムに関する。
カード及びスマート・カードのような携帯用データ・キ
ヤリア、より詳細に言えば、上述のようなデータ格納用
カード中に含まれた情報にアクセスし、または変更する
人の権限を制御する秘密保護システムに関する。
【0002】
【従来の技術】米国特許第4816653号はICカー
ドのフアイル・システムを開示している。このシステム
は、コマンド及びデータに対して複数レベルの権限付与
制御アクセスを持つており、各フアイルのヘツダ中パス
ワード・データによる機密保護が施されている。このシ
ステム中のワークステーシヨンを操作している人のパス
ワード及び権限が、そのワークステーシヨンに対して要
求された機能を遂行する権限を持つていることを若し表
示したならば、このシステムは、データを与え、または
データを記録するために、関連するワークステーシヨン
からの読み取り及び書き込み要求に応答する。変造され
たか、または模造されたワークステーシヨンにおいてI
Cカード自身のインターフエースを内密に監視すること
により、パスワード及び他の情報が転送されるため、こ
のパスワード及び他の情報が暴露されるという点で、こ
のインターフエースは、良好に保護されていない。この
システムにおいて、偽造されたカードとか、または改造
されたワークステーシヨンを見破るためにワークステー
シヨンとICカードとの間を関連付ける技術思想の開示
がない。
ドのフアイル・システムを開示している。このシステム
は、コマンド及びデータに対して複数レベルの権限付与
制御アクセスを持つており、各フアイルのヘツダ中パス
ワード・データによる機密保護が施されている。このシ
ステム中のワークステーシヨンを操作している人のパス
ワード及び権限が、そのワークステーシヨンに対して要
求された機能を遂行する権限を持つていることを若し表
示したならば、このシステムは、データを与え、または
データを記録するために、関連するワークステーシヨン
からの読み取り及び書き込み要求に応答する。変造され
たか、または模造されたワークステーシヨンにおいてI
Cカード自身のインターフエースを内密に監視すること
により、パスワード及び他の情報が転送されるため、こ
のパスワード及び他の情報が暴露されるという点で、こ
のインターフエースは、良好に保護されていない。この
システムにおいて、偽造されたカードとか、または改造
されたワークステーシヨンを見破るためにワークステー
シヨンとICカードとの間を関連付ける技術思想の開示
がない。
【0003】米国特許第5048085号(特願平2−
235491)において、カードなどの偽造を見破るた
めのハンドシエーク手段などの関連付け手段などを持つ
システムが開示されている。このシステムにおいて、ユ
ーザの権限は、各ユーザが遂行できる機能と、これらの
機能が遂行できる時点とを決定するユーザ・プロフアイ
ルのデータ中にストアされている。このシステムにおい
て、プロフアイルは、システムの柔軟性を改善するため
に、認証された他の装置からロードすることができる。
この米国特許に開示された技術は、本発明においても利
用されている。
235491)において、カードなどの偽造を見破るた
めのハンドシエーク手段などの関連付け手段などを持つ
システムが開示されている。このシステムにおいて、ユ
ーザの権限は、各ユーザが遂行できる機能と、これらの
機能が遂行できる時点とを決定するユーザ・プロフアイ
ルのデータ中にストアされている。このシステムにおい
て、プロフアイルは、システムの柔軟性を改善するため
に、認証された他の装置からロードすることができる。
この米国特許に開示された技術は、本発明においても利
用されている。
【0004】米国特許第4802218号及び同第49
00903号は、個人を識別するためのユーザ・カード
及びスーパーバイザ(管理者)カードと、データをスト
アするためのレート・カード及びマスタ・カードとを使
用する郵便計算システムの実施例を含む自動販売システ
ムを開示している。カード中のマイクロプロセツサ及び
郵便プリント・ステーシヨンは、カードと郵便プリント
・ステーシヨンとに権限付与を行なうためのハンドシエ
ークを遂行する。
00903号は、個人を識別するためのユーザ・カード
及びスーパーバイザ(管理者)カードと、データをスト
アするためのレート・カード及びマスタ・カードとを使
用する郵便計算システムの実施例を含む自動販売システ
ムを開示している。カード中のマイクロプロセツサ及び
郵便プリント・ステーシヨンは、カードと郵便プリント
・ステーシヨンとに権限付与を行なうためのハンドシエ
ークを遂行する。
【0005】上述の各従来技術における重大な問題は、
例えば、従来のシステムが医療サービス、または公共サ
ービスに適用された場合のように、スーパーバイザのパ
スワードが広く分散されるのを必要とする時に、スーパ
ーバイザのパスワードが盗用される危険が生じることで
ある。例えば、若しICカード中の情報にアクセスする
あらゆる医者が同じパスワードを使用しなければならな
いとすれば、そのパスワードはシステムを盗用する者に
知られてしまう可能性が高くなる。
例えば、従来のシステムが医療サービス、または公共サ
ービスに適用された場合のように、スーパーバイザのパ
スワードが広く分散されるのを必要とする時に、スーパ
ーバイザのパスワードが盗用される危険が生じることで
ある。例えば、若しICカード中の情報にアクセスする
あらゆる医者が同じパスワードを使用しなければならな
いとすれば、そのパスワードはシステムを盗用する者に
知られてしまう可能性が高くなる。
【0006】米国特許第4095739号は、コンピユ
ータ及び遠隔地の端末装置のネツトワークへのアクセス
を制御するシステムを開示している。権限を持つユーザ
の一覧表が中央コンピユータ中にストアされているか、
または遠隔地の各端末装置中にストアされている上述の
システム中の遠隔地の端末装置において、ユーザが各自
の識別カードをカード読み取り装置の中に挿入すると、
ユーザの識別データが読み取られ、権限を持つユーザの
一覧表中にストアされているデータと比較される。権限
を持つユーザの一覧表を更新したいと望むスーパーバイ
ザは、上述の一覧表中にストアされているデータと比較
されるスーパーバイザの識別データを含むスーパーバイ
ザ識別カードを挿入しなければならない。
ータ及び遠隔地の端末装置のネツトワークへのアクセス
を制御するシステムを開示している。権限を持つユーザ
の一覧表が中央コンピユータ中にストアされているか、
または遠隔地の各端末装置中にストアされている上述の
システム中の遠隔地の端末装置において、ユーザが各自
の識別カードをカード読み取り装置の中に挿入すると、
ユーザの識別データが読み取られ、権限を持つユーザの
一覧表中にストアされているデータと比較される。権限
を持つユーザの一覧表を更新したいと望むスーパーバイ
ザは、上述の一覧表中にストアされているデータと比較
されるスーパーバイザの識別データを含むスーパーバイ
ザ識別カードを挿入しなければならない。
【0007】米国特許第4837422号は、上述した
ような複数人式のユーザ・カードを開示しており、この
ユーザ・カードにおいて、権限を持つ人、即ち1次ユー
ザが、カードの中に2次ユーザの秘密番号の検証識別デ
ータを入力することによつて、2次ユーザに更に権限を
与えることができる。このようにして、1次ユーザは1
次ユーザの秘密番号を他の人に知らせることなく、カー
ドを他の人に使用させることができる。このシステムに
おいては、使用の範囲及びタイプに関して制限が与えら
れる。これを換言すると、各2次ユーザはカード毎に個
々に識別されなければならないので、例えば、患者のカ
ードのデータにアクセスを必要とするすべての看護人が
アクセスできるようにした健康カードの場合、カードの
秘密性を妥協することなく健康カードに必要な秘密番号
のすべてを一枚の健康カード中にストアすることは不可
能になる。
ような複数人式のユーザ・カードを開示しており、この
ユーザ・カードにおいて、権限を持つ人、即ち1次ユー
ザが、カードの中に2次ユーザの秘密番号の検証識別デ
ータを入力することによつて、2次ユーザに更に権限を
与えることができる。このようにして、1次ユーザは1
次ユーザの秘密番号を他の人に知らせることなく、カー
ドを他の人に使用させることができる。このシステムに
おいては、使用の範囲及びタイプに関して制限が与えら
れる。これを換言すると、各2次ユーザはカード毎に個
々に識別されなければならないので、例えば、患者のカ
ードのデータにアクセスを必要とするすべての看護人が
アクセスできるようにした健康カードの場合、カードの
秘密性を妥協することなく健康カードに必要な秘密番号
のすべてを一枚の健康カード中にストアすることは不可
能になる。
【0008】米国特許第5010237号は、権限を持
つユーザにより入力された番号と比較される複数個の秘
密番号をストアするICカードを開示している。この比
較はトランザクシヨンの間でどの機能が許容されるかを
決定する。例えば、第1のPIN(個人識別番号)との
比較は、スーパーバイザによるカードの読み取り、また
はカードへの書き込みを許容するが、転送することはで
きない。第2のPINとの比較は、スーパーバイザによ
るカードへの書き込み、またはカードのデータの転送を
許容するが、カードのデータを読み取ることはできな
い。
つユーザにより入力された番号と比較される複数個の秘
密番号をストアするICカードを開示している。この比
較はトランザクシヨンの間でどの機能が許容されるかを
決定する。例えば、第1のPIN(個人識別番号)との
比較は、スーパーバイザによるカードの読み取り、また
はカードへの書き込みを許容するが、転送することはで
きない。第2のPINとの比較は、スーパーバイザによ
るカードへの書き込み、またはカードのデータの転送を
許容するが、カードのデータを読み取ることはできな
い。
【0009】米国特許第5055658号において、プ
ラスチツク製のメモリ・カードの形式にされているマス
タ・キーは、マスタ・キーと同じようなスレーブ・キー
と、指紋のような識別情報とを認知するために、秘密保
護されるべき装置によりプログラムすることができ、権
限を与えられたスレーブ・キーの保持者がその装置にア
クセスできるようした秘密データ保護システムが開示さ
れている。
ラスチツク製のメモリ・カードの形式にされているマス
タ・キーは、マスタ・キーと同じようなスレーブ・キー
と、指紋のような識別情報とを認知するために、秘密保
護されるべき装置によりプログラムすることができ、権
限を与えられたスレーブ・キーの保持者がその装置にア
クセスできるようした秘密データ保護システムが開示さ
れている。
【0010】
【発明が解決しようとする課題】上述したような例えば
医療システムにおいて、スーパーバイザを含むすべての
ユーザの比較データは、アクセスが制御されている装置
中にストアされなければならない。これらの装置がコン
ピユータまたは遠隔地のワークステーシヨンである場合
には、大容量のメモリが利用可能であるけれども、その
場合であつても、スーパーバイザの数はある範囲に限定
される。アクセスされるべき装置がICカードである場
合には、そのようなICカードは、治療を与えるために
患者のカードにアクセスを必要とする緊急室の各医者を
識別するデータをストアするための充分な大きさのメモ
リ容量を持つていない。
医療システムにおいて、スーパーバイザを含むすべての
ユーザの比較データは、アクセスが制御されている装置
中にストアされなければならない。これらの装置がコン
ピユータまたは遠隔地のワークステーシヨンである場合
には、大容量のメモリが利用可能であるけれども、その
場合であつても、スーパーバイザの数はある範囲に限定
される。アクセスされるべき装置がICカードである場
合には、そのようなICカードは、治療を与えるために
患者のカードにアクセスを必要とする緊急室の各医者を
識別するデータをストアするための充分な大きさのメモ
リ容量を持つていない。
【0011】既に述べたように、権限付与プロフアイル
(authorization profile)の下で、秘密番号またはP
INを入力することによつてICカードへのアクセスを
与えることが知られている。多数のスーパーバイザが各
カードにアクセスしなければならない場合には、この秘
密番号は、秘密保護範囲に含まれていない複数のスーパ
ーバイザによつて共有されなければならない。新しいス
ーパーバイザがシステムに付加される場合とか、あるい
はPINが変更される場合に、すべてのカードは更新さ
れねばならないので、各カード上に各スーパーバイザの
PINをストアすることは実用的ではない。PINの秘
密保護を維持しておくために、各スーパーバイザは、既
に発行されている各カードの中に、変更されたPINを
入力しなければならない。この仕事の大きさはスーパー
バイザを悩ませるばかりでなく、カードの各保持者が更
新のために特定の人に対して各自のカードを提出するこ
とを殆ど不可能にしている。
(authorization profile)の下で、秘密番号またはP
INを入力することによつてICカードへのアクセスを
与えることが知られている。多数のスーパーバイザが各
カードにアクセスしなければならない場合には、この秘
密番号は、秘密保護範囲に含まれていない複数のスーパ
ーバイザによつて共有されなければならない。新しいス
ーパーバイザがシステムに付加される場合とか、あるい
はPINが変更される場合に、すべてのカードは更新さ
れねばならないので、各カード上に各スーパーバイザの
PINをストアすることは実用的ではない。PINの秘
密保護を維持しておくために、各スーパーバイザは、既
に発行されている各カードの中に、変更されたPINを
入力しなければならない。この仕事の大きさはスーパー
バイザを悩ませるばかりでなく、カードの各保持者が更
新のために特定の人に対して各自のカードを提出するこ
とを殆ど不可能にしている。
【0012】多数のスーパーバイザの間で識別情報を共
有することに関して他の問題がある。スーパーバイザを
識別するために、指紋、音声、または筆跡のような生物
測定学的な参照情報が用いられた時、これらの参照情報
の任意の1つを2人以上の個人によつて共有させること
はできない。結論として、各スーパーバイザが彼等自身
のPINまたは生物測定学的な参照情報を持たねばなら
ない従来のシステムの必要性を排除して、各スーパーバ
イザが将来においてアクセスを必要とするすべてのカー
ドを呼び出すことを必要とせずに、各スーパーバイザが
カードの情報を更新しまたは変更することができること
と、システムを通して獲得される情報がシステム中の他
のカードの秘密保護と折衷することができないように、
秘密保護が与えられねばならないこととが必要である。
有することに関して他の問題がある。スーパーバイザを
識別するために、指紋、音声、または筆跡のような生物
測定学的な参照情報が用いられた時、これらの参照情報
の任意の1つを2人以上の個人によつて共有させること
はできない。結論として、各スーパーバイザが彼等自身
のPINまたは生物測定学的な参照情報を持たねばなら
ない従来のシステムの必要性を排除して、各スーパーバ
イザが将来においてアクセスを必要とするすべてのカー
ドを呼び出すことを必要とせずに、各スーパーバイザが
カードの情報を更新しまたは変更することができること
と、システムを通して獲得される情報がシステム中の他
のカードの秘密保護と折衷することができないように、
秘密保護が与えられねばならないこととが必要である。
【0013】
【課題を解決するための手段】ある個人のカード中の情
報にアクセスを必要とする他人についての識別情報を含
まない個人の識別用カード(識別カード)及び情報格納
用カード(情報カード)を保持することを各個人に与え
る本発明によつて上述の課題が解決される。上述の米国
特許第5048085号のように、本発明においては、
幾つかの権限付与プロフアイルが与えられているけれど
も、権限付与プロフアイルが他の個人に対して識別され
ることは必要としない。本発明においては、例えば、す
べての医者は同じ権限付与プロフアイルを使用すること
ができるが、病院内のすべての事務職員は、各人が患者
の個人情報カード中の情報を使用したりこの情報に他の
データを付加したりするのに必要な仕事を行なうことが
できるように、これと異なつたプロフアイルを使用する
ことができる。従つて、カードと共に使用される権限付
与プロフアイルは、少なくとも一部分がカード中に常駐
するけれども、スーパーバイザ・ユーザまたは医者の識
別情報は、そのスーパーバイザかまたは医者の識別カー
ドの中に常駐している。
報にアクセスを必要とする他人についての識別情報を含
まない個人の識別用カード(識別カード)及び情報格納
用カード(情報カード)を保持することを各個人に与え
る本発明によつて上述の課題が解決される。上述の米国
特許第5048085号のように、本発明においては、
幾つかの権限付与プロフアイルが与えられているけれど
も、権限付与プロフアイルが他の個人に対して識別され
ることは必要としない。本発明においては、例えば、す
べての医者は同じ権限付与プロフアイルを使用すること
ができるが、病院内のすべての事務職員は、各人が患者
の個人情報カード中の情報を使用したりこの情報に他の
データを付加したりするのに必要な仕事を行なうことが
できるように、これと異なつたプロフアイルを使用する
ことができる。従つて、カードと共に使用される権限付
与プロフアイルは、少なくとも一部分がカード中に常駐
するけれども、スーパーバイザ・ユーザまたは医者の識
別情報は、そのスーパーバイザかまたは医者の識別カー
ドの中に常駐している。
【0014】また、スーパーバイザまたは医者の識別カ
ードは、スーパーバイザまたは医者の権限及び暗号キー
を与えられている人を識別する秘密情報Xsupを含ん
でいる。スーパーバイザのカードは、例えば上述の米国
特許第5048085号に記載されているようなカード
読み取り器により秘密保護セツシヨンを設定した後、X
sup情報を暗号化し、そして、暗号化されたXsup
情報をカード読み取り器に送り、カード読み取り器にお
いて、暗号化されたXsup情報はセツシヨン・キーを
用いて解読され、解読された情報は他人のカードで使用
するためにストアされる。次に、スーパーバイザの識別
カードが読み取り器から取り出された後、PINまたは
生物測定学的な参照情報により他人の識別子を検証する
ために、他人のカードが読み取り器中に挿入される。こ
の他人のカード及びカード読み取り器は、前のセツシヨ
ン・キーとは異なつた新しいセツシヨン・キーを作成す
る新しいセツシヨンを設定する。次いで、カード読み取
り器は、新しいセツシヨン・キーを用いてXsup情報
を暗号化して、転送された暗号情報を解読する他人のカ
ードへ、暗号化された情報を転送し、そして、解読され
た情報の値を他人のカード中にストアされた秘密のXs
up値と比較する。若しそれらの値が一致したならば、
他人のカード中のスーパーバイザのプロフアイルに従つ
て、遂行されるよう権限を与えられた機能を行なうため
に、スーパーバイザは他人のカード上にログ(記録)さ
れる。
ードは、スーパーバイザまたは医者の権限及び暗号キー
を与えられている人を識別する秘密情報Xsupを含ん
でいる。スーパーバイザのカードは、例えば上述の米国
特許第5048085号に記載されているようなカード
読み取り器により秘密保護セツシヨンを設定した後、X
sup情報を暗号化し、そして、暗号化されたXsup
情報をカード読み取り器に送り、カード読み取り器にお
いて、暗号化されたXsup情報はセツシヨン・キーを
用いて解読され、解読された情報は他人のカードで使用
するためにストアされる。次に、スーパーバイザの識別
カードが読み取り器から取り出された後、PINまたは
生物測定学的な参照情報により他人の識別子を検証する
ために、他人のカードが読み取り器中に挿入される。こ
の他人のカード及びカード読み取り器は、前のセツシヨ
ン・キーとは異なつた新しいセツシヨン・キーを作成す
る新しいセツシヨンを設定する。次いで、カード読み取
り器は、新しいセツシヨン・キーを用いてXsup情報
を暗号化して、転送された暗号情報を解読する他人のカ
ードへ、暗号化された情報を転送し、そして、解読され
た情報の値を他人のカード中にストアされた秘密のXs
up値と比較する。若しそれらの値が一致したならば、
他人のカード中のスーパーバイザのプロフアイルに従つ
て、遂行されるよう権限を与えられた機能を行なうため
に、スーパーバイザは他人のカード上にログ(記録)さ
れる。
【0015】従つて、本発明の利点は、更新する他人の
カードを呼び出すことなく、必要な回数だけ変更できる
パスワード、PIN、または生物測定学的な情報を用い
てスーパーバイザ自身のカードにより各スーパーバイザ
が識別されるということである。
カードを呼び出すことなく、必要な回数だけ変更できる
パスワード、PIN、または生物測定学的な情報を用い
てスーパーバイザ自身のカードにより各スーパーバイザ
が識別されるということである。
【0016】本発明の他の利点は、暗号キー及びXsu
pのような付与権限を表わす値が秘密保護の環境を越え
て漏洩されないことである。本発明に従つた暗号キー
は、入力する時に秘密が洩れるPINとは異なつて、カ
ードの耐用期間の間で変更し、または更新する必要がな
い。
pのような付与権限を表わす値が秘密保護の環境を越え
て漏洩されないことである。本発明に従つた暗号キー
は、入力する時に秘密が洩れるPINとは異なつて、カ
ードの耐用期間の間で変更し、または更新する必要がな
い。
【0017】
【実施例】図1は、代表的なユーザのICカード11中
にストアされる情報の記録フイールドの一部を示す図で
あつて、この記録フイールド中には、本発明の特徴的構
成の1つであるテスト権限値(以下、テスト値とも呼
ぶ)に対応するX'sup値の記録フイールド13が含
まれている。ユーザのプロフアイル15には、ユーザ・
カードを用いてユーザ自身が実行できる機能が規定され
ている。この機能を例示すると、若しユーザ・カードが
キャッシュ・クレジツト・カードならば、借入金のため
の勘定科目機能を持ち、あるいは、若しそのカードが健
康識別カード(health identification card)であれ
ば、そのカードは薬剤を購入するための処方箋機能を持
つている。スーパーバイザ・プロフアイル17は、スー
パーバイザがユーザICカード11中の情報に対して実
行することのできる機能を定義している。この機能の1
例として、カードのユーザが、不注意によつて、予め決
められた回数を越えて誤りの秘密番号をカードに与えた
場合、PINをリセツト、すなわち無効に、する機能の
例が挙げられる。他の例としては、ユーザが、適切な薬
剤を購入し、または正しく服用するのを確実にするため
に、薬剤師によりアクセスのための処方箋ないし薬剤情
報を健康カード中に入力する機能の例がある。テスト値
に対応するX'sup値の記録フイールド13は、その
スーパーバイザまたは医師がユーザー・カードにアクセ
スできる権限を付与されている真のスーパーバイザまた
は医師であるか否かを決定するために、カードにより使
用される情報を含んでいる。セツシヨン設定キー19
は、システム中の任意の2つの装置の間のセツシヨン
と、各セツシヨンのためのセツシヨン・キーとを設定す
るために、システム中のすべての装置によつて使用され
る暗号化キーが記録されている。例えば、セツシヨンは
ユーザのICカードと読み取り装置との間で確立され
る。
にストアされる情報の記録フイールドの一部を示す図で
あつて、この記録フイールド中には、本発明の特徴的構
成の1つであるテスト権限値(以下、テスト値とも呼
ぶ)に対応するX'sup値の記録フイールド13が含
まれている。ユーザのプロフアイル15には、ユーザ・
カードを用いてユーザ自身が実行できる機能が規定され
ている。この機能を例示すると、若しユーザ・カードが
キャッシュ・クレジツト・カードならば、借入金のため
の勘定科目機能を持ち、あるいは、若しそのカードが健
康識別カード(health identification card)であれ
ば、そのカードは薬剤を購入するための処方箋機能を持
つている。スーパーバイザ・プロフアイル17は、スー
パーバイザがユーザICカード11中の情報に対して実
行することのできる機能を定義している。この機能の1
例として、カードのユーザが、不注意によつて、予め決
められた回数を越えて誤りの秘密番号をカードに与えた
場合、PINをリセツト、すなわち無効に、する機能の
例が挙げられる。他の例としては、ユーザが、適切な薬
剤を購入し、または正しく服用するのを確実にするため
に、薬剤師によりアクセスのための処方箋ないし薬剤情
報を健康カード中に入力する機能の例がある。テスト値
に対応するX'sup値の記録フイールド13は、その
スーパーバイザまたは医師がユーザー・カードにアクセ
スできる権限を付与されている真のスーパーバイザまた
は医師であるか否かを決定するために、カードにより使
用される情報を含んでいる。セツシヨン設定キー19
は、システム中の任意の2つの装置の間のセツシヨン
と、各セツシヨンのためのセツシヨン・キーとを設定す
るために、システム中のすべての装置によつて使用され
る暗号化キーが記録されている。例えば、セツシヨンは
ユーザのICカードと読み取り装置との間で確立され
る。
【0018】図2は代表的なスーパーバイザのICカー
ド21中にストアされた情報の一部を示す図である。プ
ロフアイル25は、スーパーバイザがスーパーバイザ・
カードを用いて遂行することのできる機能を規定してい
る。この機能の例として、スーパーバイザのPIN番号
を変更する機能がある。Xsup値の記録フイールド2
3は、スーパーバイザまたは医師が真のスーパーバイザ
または医師であることを申し立てるために、本発明に従
つたカードによつて用いられる情報、すなわち試用権限
値(以下、試用値とも呼ぶ)値、を含んでいる。セツシ
ヨン設定キー19は、システム中の任意の2つの装置の
間の各セツシヨンのためのセツシヨン及びセツシヨン・
キーを設定するために、システム中のすべての装置によ
つて使用される暗号化キーが記録されている。スーパー
バイザのカード中のセツシヨン設定キーは、ユーザのカ
ード中のセツシヨン設定キーと同じである。同様に、ユ
ーザー・カード中のテスト値であるX'sup値と、ス
ーパーバイザ・カード中の試用値であるXsup値とは
同じか、または相互に関連付けられた値である。暗号化
キー及びXsup値のような権限付与を表わす値(auth
orization value)は、ICカードまたはカード読み取
り器の保護環境以外には漏洩しないように保護されてい
る。このため、カードの耐用期間内に、これらの値を変
更する必要はない。
ド21中にストアされた情報の一部を示す図である。プ
ロフアイル25は、スーパーバイザがスーパーバイザ・
カードを用いて遂行することのできる機能を規定してい
る。この機能の例として、スーパーバイザのPIN番号
を変更する機能がある。Xsup値の記録フイールド2
3は、スーパーバイザまたは医師が真のスーパーバイザ
または医師であることを申し立てるために、本発明に従
つたカードによつて用いられる情報、すなわち試用権限
値(以下、試用値とも呼ぶ)値、を含んでいる。セツシ
ヨン設定キー19は、システム中の任意の2つの装置の
間の各セツシヨンのためのセツシヨン及びセツシヨン・
キーを設定するために、システム中のすべての装置によ
つて使用される暗号化キーが記録されている。スーパー
バイザのカード中のセツシヨン設定キーは、ユーザのカ
ード中のセツシヨン設定キーと同じである。同様に、ユ
ーザー・カード中のテスト値であるX'sup値と、ス
ーパーバイザ・カード中の試用値であるXsup値とは
同じか、または相互に関連付けられた値である。暗号化
キー及びXsup値のような権限付与を表わす値(auth
orization value)は、ICカードまたはカード読み取
り器の保護環境以外には漏洩しないように保護されてい
る。このため、カードの耐用期間内に、これらの値を変
更する必要はない。
【0019】図3はスーパーバイザのICカード21及
びカード読み取り器31を示す図であつて、秘密情報が
保護された通信セツシヨンを設定し、かつカード読み取
り器31にXsup値を転送するのに必要な情報の流れ
を示している。セツシヨン・キーは、米国特許第423
8853号に開示されている方法に従つて設定される。
セツシヨン・キーKS1が設定された後、スーパーバイ
ザのICカード21は、セツシヨン・キーKS1の制御
の下で、符号eKS1(Xsup)で示されるようにX
sup値を暗号化した後、カード読み取り器31に転送
する。カード読み取り器31において、暗号化されたX
sup値は解読され、ユーザのカードにより後刻用いる
ために、付与される権限を表わす試用値(trial author
izationvalue)として、秘密保護領域中にストアされ
る。秘密保護領域の例は、米国特許第5027397号
に示されている。
びカード読み取り器31を示す図であつて、秘密情報が
保護された通信セツシヨンを設定し、かつカード読み取
り器31にXsup値を転送するのに必要な情報の流れ
を示している。セツシヨン・キーは、米国特許第423
8853号に開示されている方法に従つて設定される。
セツシヨン・キーKS1が設定された後、スーパーバイ
ザのICカード21は、セツシヨン・キーKS1の制御
の下で、符号eKS1(Xsup)で示されるようにX
sup値を暗号化した後、カード読み取り器31に転送
する。カード読み取り器31において、暗号化されたX
sup値は解読され、ユーザのカードにより後刻用いる
ために、付与される権限を表わす試用値(trial author
izationvalue)として、秘密保護領域中にストアされ
る。秘密保護領域の例は、米国特許第5027397号
に示されている。
【0020】図4はユーザのICカード11及びカード
読み取り器31を示しており、秘密情報が保護された通
信セツシヨンを設定し、かつカード読み取り器31から
Xsup値を転送するために必要な情報の流れを示して
いる。セツシヨン・キーはスーパーバイザ・カードで行
なつたのと同じ方法で設定されるが、この場合のキーの
値は、新しいセツシヨン・キー値KS2であることには
注意を向ける必要がある。セツシヨン・キー値KS2が
設定された後、カード読み取り器31は、セツシヨン・
キー値KS2の制御の下で、Xsup値を、符号eKS
2(Xsup)で示された暗号に暗号化し、Xsupの
暗号化された値はユーザのICカード11に送られる。
ユーザのICカード11において、Xsupの暗号化さ
れた値は解読され、解読された値は、ユーザのカード1
1中にストアされた権限付与を表わすテスト値(test a
uthorization value)X'supと比較するために、権
限を表わす値として使用される。
読み取り器31を示しており、秘密情報が保護された通
信セツシヨンを設定し、かつカード読み取り器31から
Xsup値を転送するために必要な情報の流れを示して
いる。セツシヨン・キーはスーパーバイザ・カードで行
なつたのと同じ方法で設定されるが、この場合のキーの
値は、新しいセツシヨン・キー値KS2であることには
注意を向ける必要がある。セツシヨン・キー値KS2が
設定された後、カード読み取り器31は、セツシヨン・
キー値KS2の制御の下で、Xsup値を、符号eKS
2(Xsup)で示された暗号に暗号化し、Xsupの
暗号化された値はユーザのICカード11に送られる。
ユーザのICカード11において、Xsupの暗号化さ
れた値は解読され、解読された値は、ユーザのカード1
1中にストアされた権限付与を表わすテスト値(test a
uthorization value)X'supと比較するために、権
限を表わす値として使用される。
【0021】図5を参照すると、ユーザのカード中の情
報にアクセスする権限、これらの情報を変更する権限
(PIN、ロード・キー、データ領域の定義等を変更す
る権限)あるいは、ユーザのカード中の機能を遂行する
権限に関して、スーパーバイザ、あるいは医者が権限を
付与されているか否かを決定することのできるユーザの
ICカードのために必要なステツプを示す流れ図が示さ
れている。ブロツク51において、スーパーバイザは、
既に説明したように、ユーザのICカード中の内蔵コン
ピユータ及びカード読み取り器間でセツシヨン・キーK
S1が設定されるカード読み取り器31の中に、スーパ
ーバイザICカード11を挿入する。ブロツク53にお
いて、スーパーバイザICカードの内蔵コンピユータ
は、セツシヨン・キーKS1の下で権限付与を表わす試
用値Xsupの暗号値を計算し、その値eKS1(Xs
up)をカード読み取り器31に送る。ブロツク55に
おいて、カード読み取り器31のコンピユータは、同じ
セツシヨン・キーKS1の制御の下で、暗号化されたe
KS1(Xsup)値の解読値を計算する。ブロツク5
5において、この値はdKS1(eKS1(Xsu
p))と記載されている。ライン・タツパ(line tappe
r−傍受者)はセツシヨン・キーKS1を持つていない
から、ライン・タツピングによるアクセスによつて、権
限付与を表わす試用値Xsupを獲得することはできな
い。この時点で、カード読み取り器31は、既に説明し
たように秘密保護領域中に権限付与を表わす試用値Xs
upをストアしているので、スーパーバイザによつてア
クセスが求められているユーザのカードのための挿入路
を作るために、ブロツク57において、スーパーバイザ
のカード21は、読み取り器31から除去される。
報にアクセスする権限、これらの情報を変更する権限
(PIN、ロード・キー、データ領域の定義等を変更す
る権限)あるいは、ユーザのカード中の機能を遂行する
権限に関して、スーパーバイザ、あるいは医者が権限を
付与されているか否かを決定することのできるユーザの
ICカードのために必要なステツプを示す流れ図が示さ
れている。ブロツク51において、スーパーバイザは、
既に説明したように、ユーザのICカード中の内蔵コン
ピユータ及びカード読み取り器間でセツシヨン・キーK
S1が設定されるカード読み取り器31の中に、スーパ
ーバイザICカード11を挿入する。ブロツク53にお
いて、スーパーバイザICカードの内蔵コンピユータ
は、セツシヨン・キーKS1の下で権限付与を表わす試
用値Xsupの暗号値を計算し、その値eKS1(Xs
up)をカード読み取り器31に送る。ブロツク55に
おいて、カード読み取り器31のコンピユータは、同じ
セツシヨン・キーKS1の制御の下で、暗号化されたe
KS1(Xsup)値の解読値を計算する。ブロツク5
5において、この値はdKS1(eKS1(Xsu
p))と記載されている。ライン・タツパ(line tappe
r−傍受者)はセツシヨン・キーKS1を持つていない
から、ライン・タツピングによるアクセスによつて、権
限付与を表わす試用値Xsupを獲得することはできな
い。この時点で、カード読み取り器31は、既に説明し
たように秘密保護領域中に権限付与を表わす試用値Xs
upをストアしているので、スーパーバイザによつてア
クセスが求められているユーザのカードのための挿入路
を作るために、ブロツク57において、スーパーバイザ
のカード21は、読み取り器31から除去される。
【0022】図5のブロツク59において、ユーザは、
既に説明したように、セツシヨン・キーKS2がICカ
ード中のコンピユータとカード読み取り器との間で設定
されるカード読み取り器31の中に、ユーザのICカー
ドを挿入する。ブロツク61において、カード読み取り
器中のコンピユータは、セツシヨン・キーKS2の下で
権限付与を表わすXsupの暗号の値を計算しその値e
KS2(Xsup)をユーザのカード11に送る。ブロ
ツク63において、ユーザのカード11のコンピユータ
は、同じセツシヨン・キーKS2の下で、eKS2(X
sup)を解読した値を計算する。ブロツク63におい
て、この値はdKS2(eKS2(Xsup))で記載
されている。再言すると、ライン・タツパ(傍受者)は
セツシヨン・キーKS2を持つていないから、ライン・
タツプによるすべてのアクセスは、権限付与を表わす値
Xsupを獲得することができない。ユーザのカード
は、現在、権限付与を表わす試用値Xsupを持つてお
り、ブロツク65において、このXsup値は、権限付
与を表わすテスト値X'supと比較される。若し権限
付与を表わす値が等しくなければ、ユーザのカードは、
スーパーバイザが授権されたスーパーバイザでないか、
または不等の比較結果を生じたシステムのエラーか、シ
ステムの不正使用かを決定する。この場合には、ブロツ
ク67において示したように、ユーザのカードは自身の
情報にアクセスすることができない。
既に説明したように、セツシヨン・キーKS2がICカ
ード中のコンピユータとカード読み取り器との間で設定
されるカード読み取り器31の中に、ユーザのICカー
ドを挿入する。ブロツク61において、カード読み取り
器中のコンピユータは、セツシヨン・キーKS2の下で
権限付与を表わすXsupの暗号の値を計算しその値e
KS2(Xsup)をユーザのカード11に送る。ブロ
ツク63において、ユーザのカード11のコンピユータ
は、同じセツシヨン・キーKS2の下で、eKS2(X
sup)を解読した値を計算する。ブロツク63におい
て、この値はdKS2(eKS2(Xsup))で記載
されている。再言すると、ライン・タツパ(傍受者)は
セツシヨン・キーKS2を持つていないから、ライン・
タツプによるすべてのアクセスは、権限付与を表わす値
Xsupを獲得することができない。ユーザのカード
は、現在、権限付与を表わす試用値Xsupを持つてお
り、ブロツク65において、このXsup値は、権限付
与を表わすテスト値X'supと比較される。若し権限
付与を表わす値が等しくなければ、ユーザのカードは、
スーパーバイザが授権されたスーパーバイザでないか、
または不等の比較結果を生じたシステムのエラーか、シ
ステムの不正使用かを決定する。この場合には、ブロツ
ク67において示したように、ユーザのカードは自身の
情報にアクセスすることができない。
【0023】この実施例において、等しい比較結果は、
正しい権限を持つているものと推定される。比較の手法
として、テスト値よりも大きい値を持つ試用値を用いる
ことや、あるいは、テスト値の2倍の大きさを持つ試用
値を用いることは、ユーザのカードによつて正しい比較
が予測可能である限りにおいて、本発明の技術範囲内で
実施することは理解できるであろう。
正しい権限を持つているものと推定される。比較の手法
として、テスト値よりも大きい値を持つ試用値を用いる
ことや、あるいは、テスト値の2倍の大きさを持つ試用
値を用いることは、ユーザのカードによつて正しい比較
が予測可能である限りにおいて、本発明の技術範囲内で
実施することは理解できるであろう。
【0024】ブロツク65において、権限付与を表わす
値が等しければ、ユーザのカードは、スーパーバイザが
授権されたスーパーバイザであることを決定する。次
に、ブロツク69において、スーパーバイザがユーザの
ICカード中のどの機能を遂行する権限を付与されてい
るか、また、どのデータにアクセスする権限を与えられ
ているかを決定するために、ユーザのカードは、スーパ
ーバイザのプロフアイルを活性化する。次に、ブロツク
71において示されているように、ユーザのカード11
は、例えば、借金の上限を更新したり、あるいはユーザ
の秘密PIN番号をリセツトするなどの保守機能をスー
パーバイザが遂行できるように、ユーザのカードの情報
及び機能へのアクセスを可能にする。スーパーバイザの
プロフアイルの活性化は上述の米国特許第504808
5号に記載された技術に従つて行なわれる。
値が等しければ、ユーザのカードは、スーパーバイザが
授権されたスーパーバイザであることを決定する。次
に、ブロツク69において、スーパーバイザがユーザの
ICカード中のどの機能を遂行する権限を付与されてい
るか、また、どのデータにアクセスする権限を与えられ
ているかを決定するために、ユーザのカードは、スーパ
ーバイザのプロフアイルを活性化する。次に、ブロツク
71において示されているように、ユーザのカード11
は、例えば、借金の上限を更新したり、あるいはユーザ
の秘密PIN番号をリセツトするなどの保守機能をスー
パーバイザが遂行できるように、ユーザのカードの情報
及び機能へのアクセスを可能にする。スーパーバイザの
プロフアイルの活性化は上述の米国特許第504808
5号に記載された技術に従つて行なわれる。
【0025】以上、ICカード及びカード読み取り器を
使用した本発明の良好な実施例を参照して説明たので、
使用の可能性が予測されているすべてのユーザの識別情
報を、秘密保護された素子中にストアする必要がなく、
使用が予測されているユーザに対する権限付与を決定す
るために、本発明の原理が他の環境に適用できることは
当業者には自明である。
使用した本発明の良好な実施例を参照して説明たので、
使用の可能性が予測されているすべてのユーザの識別情
報を、秘密保護された素子中にストアする必要がなく、
使用が予測されているユーザに対する権限付与を決定す
るために、本発明の原理が他の環境に適用できることは
当業者には自明である。
【0026】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0027】(1)同じ権限を持つすべての人に関連し
て付与される権限を表わすテスト値をストアする手段
と、上記ストアされたテスト値と、素子インターフエー
スから受け取つた付与権限の試用値とを比較する手段
と、上記ストアされたテスト値と上記試用値との比較結
果が肯定的である場合にのみ、自身の情報に対するアク
セスを許容する手段とからなる情報格納用素子。 (2)上記権限を表わす値は数値である(1)に記載の
情報格納用素子。 (3)上記情報格納用素子はICカードである(1)に
記載の情報格納用素子。 (4)上記情報格納用素子のインターフエースはICカ
ード読み取り器である(3)に記載の情報格納用素子。 (5)情報に対する上記アクセスは上記情報に関して所
定の機能を遂行する動作である(1)に記載の情報格納
用素子。 (6)上記所定の機能は上記情報格納用素子中に制御情
報を設定することを含む(5)に記載の情報格納用素
子。 (7)上記情報格納用素子中の上記制御情報は個人の識
別番号である(6)に記載の情報格納用素子。 (8)上記情報格納用素子中の上記制御情報は最大制限
値である(6)に記載の情報格納用素子。 (9)上記情報格納用素子中の上記情報は医薬情報であ
る(1)に記載の情報格納用素子。 (10)上記情報格納用素子は個人識別カードである
(1)に記載の情報格納用素子。 (11)情報格納素子とインターフエースするためのイ
ンターフエース装置であつて、上記インターフエース装
置との通信関係を持つ個人識別用素子を受け入れる手段
と、同様の個人識別用素子及び同じ権限を有するすべて
の個人に対して同じである、付与される権限を表わす試
用値を上記識別用素子から受け取る手段と、情報格納用
素子に対して上記権限を表わす試用値を送る手段と、上
記情報格納用素子に命令し、上記情報格納用素子中の機
能を遂行させる手段とからなり、上記権限を表わす試用
値と上記情報格納用素子中にストアされている権限を表
わすテスト値との間に明確な相関関係が生じた時にの
み、上記機能が遂行されることを特徴とする、インター
フエース装置。 (12)上記権限を表わす試用値をストアする手段を具
備し、上記受け入れ手段が、上記個人識別用素子を除去
した場所に上記情報格納用素子を受け入れる、(11)
に記載の素子インターフエース装置。 (13)上記個人識別用素子及び上記情報格納用素子は
ICカードであり、かつ上記インターフエース装置はI
Cカード読み取り器である、(12)に記載のインター
フエース装置。 (14)上記個人識別用素子を保持している個人の識別
子を検証するために、個人の識別子検証値を個人から受
け取る手段を含む、(12)に記載のインターフエース
装置。 (15)キーボードを有するコンピユータを含み、上記
個人の識別子検証値を受け取る上記手段は上記キーボー
ドである、(14)に記載のインターフエース装置。 (16)個人識別用素子であつて、付与権限を表わす試
用値を事前にストアするための手段と、上記付与権限を
表わす試用値を上記個人識別用素子から素子インターフ
エースに転送する手段とを含み、上記付与権限を表わす
試用値は、同様の識別素子及び同じ権限を持つすべての
個人に対して同じである、個人識別用素子。 (17)上記付与権限を表わす試用値は数値である(1
6)に記載の個人識別用素子。 (18)上記個人識別用素子はICカードである(1
6)に記載の個人識別用素子。 (19)上記素子インターフエースはICカード読み取
り器である(18)に記載の識別用素子。 (20)権限を与えられた上記素子の保持者に関連する
情報をストアする手段を含む(16)に記載の個人識別
用素子。 (21)権限を与えられた上記素子の保持者に関連する
上記情報は医療情報である(20)に記載の個人識別用
素子。 (22)情報格納用素子中の情報へのアクセスを制御す
るための方法において、個人識別用素子が素子読み取り
器の中に挿入されたことに応じて、上記個人識別用素子
中のコンピユータと上記読み取り器を制御するコンピユ
ータとの間のセツシヨン・キーKS1を設定するステツ
プと、上記セツシヨン・キーKS1の下で付与権限を表
わすXsup値の暗号化値eKS1(Xsup)を上記
個人識別用素子において計算するステツプと、上記eK
S1(Xsup)値を上記読み取り器を制御するコンピ
ユータに転送するステツプと、上記セツシヨン・キーK
S1の下で上記eKS1(Xsup)値を解読した値d
KS1(eKS1(Xsup))を上記読み取り器を制
御する上記コンピユータにおいて計算するステツプと、
情報格納用素子の挿入路を作るために上記読み取り器か
ら上記個人識別用素子を取り出し、上記読み取り器の中
に上記情報格納用素子を挿入したことに応じて、上記情
報格納用素子中のコンピユータ及び上記読み取り器を制
御する上記コンピユータ間のセツシヨン・キーKS2を
設定するステツプと、セツシヨン・キーKS2の下で付
与権限を表わす値dKS1(eKS1(Xsup))の
暗号化値eKS2(dKS1(eKS1(Xsu
p)))を、上記読み取り器を制御するコンピユータに
おいて計算するステツプと、上記eKS2(dKS1
(eKS1(Xsup)))を上記情報格納用素子に転
送するステツプと、上記セツシヨン・キーKS2の下
で、上記eKS2(dKS1(eKS1(Xsu
p)))値を解読したdKS2(eKS2(dKS1
(eKS1(Xsup))))値を上記情報格納素子に
おいて計算するステツプと、上記dKS2(eKS2
(dKS1(eKS1(Xsup))))値とストアさ
れた付与権限を表わすテスト値X'supとを、上記情
報格納用素子中の上記コンピユータにおいて比較するス
テツプと、若し上記dKS2(eKS2(dKS1(e
KS1(Xsup))))値と上記付与権限を表わすテ
スト値X'supとの比較結果が肯定的ならば、上記情
報格納用素子中のコマンドを実行させるステツプとを含
むアクセス制御方法。 (23)情報格納用素子中のコマンドを実行させる上記
ステツプは上記情報格納用素子中の情報にアクセスさせ
るステツプを含む、(22)に記載のアクセス制御方
法。
て付与される権限を表わすテスト値をストアする手段
と、上記ストアされたテスト値と、素子インターフエー
スから受け取つた付与権限の試用値とを比較する手段
と、上記ストアされたテスト値と上記試用値との比較結
果が肯定的である場合にのみ、自身の情報に対するアク
セスを許容する手段とからなる情報格納用素子。 (2)上記権限を表わす値は数値である(1)に記載の
情報格納用素子。 (3)上記情報格納用素子はICカードである(1)に
記載の情報格納用素子。 (4)上記情報格納用素子のインターフエースはICカ
ード読み取り器である(3)に記載の情報格納用素子。 (5)情報に対する上記アクセスは上記情報に関して所
定の機能を遂行する動作である(1)に記載の情報格納
用素子。 (6)上記所定の機能は上記情報格納用素子中に制御情
報を設定することを含む(5)に記載の情報格納用素
子。 (7)上記情報格納用素子中の上記制御情報は個人の識
別番号である(6)に記載の情報格納用素子。 (8)上記情報格納用素子中の上記制御情報は最大制限
値である(6)に記載の情報格納用素子。 (9)上記情報格納用素子中の上記情報は医薬情報であ
る(1)に記載の情報格納用素子。 (10)上記情報格納用素子は個人識別カードである
(1)に記載の情報格納用素子。 (11)情報格納素子とインターフエースするためのイ
ンターフエース装置であつて、上記インターフエース装
置との通信関係を持つ個人識別用素子を受け入れる手段
と、同様の個人識別用素子及び同じ権限を有するすべて
の個人に対して同じである、付与される権限を表わす試
用値を上記識別用素子から受け取る手段と、情報格納用
素子に対して上記権限を表わす試用値を送る手段と、上
記情報格納用素子に命令し、上記情報格納用素子中の機
能を遂行させる手段とからなり、上記権限を表わす試用
値と上記情報格納用素子中にストアされている権限を表
わすテスト値との間に明確な相関関係が生じた時にの
み、上記機能が遂行されることを特徴とする、インター
フエース装置。 (12)上記権限を表わす試用値をストアする手段を具
備し、上記受け入れ手段が、上記個人識別用素子を除去
した場所に上記情報格納用素子を受け入れる、(11)
に記載の素子インターフエース装置。 (13)上記個人識別用素子及び上記情報格納用素子は
ICカードであり、かつ上記インターフエース装置はI
Cカード読み取り器である、(12)に記載のインター
フエース装置。 (14)上記個人識別用素子を保持している個人の識別
子を検証するために、個人の識別子検証値を個人から受
け取る手段を含む、(12)に記載のインターフエース
装置。 (15)キーボードを有するコンピユータを含み、上記
個人の識別子検証値を受け取る上記手段は上記キーボー
ドである、(14)に記載のインターフエース装置。 (16)個人識別用素子であつて、付与権限を表わす試
用値を事前にストアするための手段と、上記付与権限を
表わす試用値を上記個人識別用素子から素子インターフ
エースに転送する手段とを含み、上記付与権限を表わす
試用値は、同様の識別素子及び同じ権限を持つすべての
個人に対して同じである、個人識別用素子。 (17)上記付与権限を表わす試用値は数値である(1
6)に記載の個人識別用素子。 (18)上記個人識別用素子はICカードである(1
6)に記載の個人識別用素子。 (19)上記素子インターフエースはICカード読み取
り器である(18)に記載の識別用素子。 (20)権限を与えられた上記素子の保持者に関連する
情報をストアする手段を含む(16)に記載の個人識別
用素子。 (21)権限を与えられた上記素子の保持者に関連する
上記情報は医療情報である(20)に記載の個人識別用
素子。 (22)情報格納用素子中の情報へのアクセスを制御す
るための方法において、個人識別用素子が素子読み取り
器の中に挿入されたことに応じて、上記個人識別用素子
中のコンピユータと上記読み取り器を制御するコンピユ
ータとの間のセツシヨン・キーKS1を設定するステツ
プと、上記セツシヨン・キーKS1の下で付与権限を表
わすXsup値の暗号化値eKS1(Xsup)を上記
個人識別用素子において計算するステツプと、上記eK
S1(Xsup)値を上記読み取り器を制御するコンピ
ユータに転送するステツプと、上記セツシヨン・キーK
S1の下で上記eKS1(Xsup)値を解読した値d
KS1(eKS1(Xsup))を上記読み取り器を制
御する上記コンピユータにおいて計算するステツプと、
情報格納用素子の挿入路を作るために上記読み取り器か
ら上記個人識別用素子を取り出し、上記読み取り器の中
に上記情報格納用素子を挿入したことに応じて、上記情
報格納用素子中のコンピユータ及び上記読み取り器を制
御する上記コンピユータ間のセツシヨン・キーKS2を
設定するステツプと、セツシヨン・キーKS2の下で付
与権限を表わす値dKS1(eKS1(Xsup))の
暗号化値eKS2(dKS1(eKS1(Xsu
p)))を、上記読み取り器を制御するコンピユータに
おいて計算するステツプと、上記eKS2(dKS1
(eKS1(Xsup)))を上記情報格納用素子に転
送するステツプと、上記セツシヨン・キーKS2の下
で、上記eKS2(dKS1(eKS1(Xsu
p)))値を解読したdKS2(eKS2(dKS1
(eKS1(Xsup))))値を上記情報格納素子に
おいて計算するステツプと、上記dKS2(eKS2
(dKS1(eKS1(Xsup))))値とストアさ
れた付与権限を表わすテスト値X'supとを、上記情
報格納用素子中の上記コンピユータにおいて比較するス
テツプと、若し上記dKS2(eKS2(dKS1(e
KS1(Xsup))))値と上記付与権限を表わすテ
スト値X'supとの比較結果が肯定的ならば、上記情
報格納用素子中のコマンドを実行させるステツプとを含
むアクセス制御方法。 (23)情報格納用素子中のコマンドを実行させる上記
ステツプは上記情報格納用素子中の情報にアクセスさせ
るステツプを含む、(22)に記載のアクセス制御方
法。
【0028】
【発明の効果】本発明によれば、更新する他人のカード
を呼び出すことなく、必要な回数だけ変更できるパスワ
ード、PIN、または生物測定学的な情報を用いてスー
パーバイザ自身のカードにより各スーパーバイザを識別
することができる。また、端末装置においてPINを入
力するために、暗号キーを他人に知らせる必要がある従
来の方法とは異なつて、暗号キーをカードの耐用期間の
間で変更し、または更新する必要がない。
を呼び出すことなく、必要な回数だけ変更できるパスワ
ード、PIN、または生物測定学的な情報を用いてスー
パーバイザ自身のカードにより各スーパーバイザを識別
することができる。また、端末装置においてPINを入
力するために、暗号キーを他人に知らせる必要がある従
来の方法とは異なつて、暗号キーをカードの耐用期間の
間で変更し、または更新する必要がない。
【図1】本発明に従つた記録フイールドを含む代表的な
ユーザのICカード中の情報を示す図である。
ユーザのICカード中の情報を示す図である。
【図2】本発明に従つた記録フイールドを含む代表的な
スーパーバイザのICカード中の情報を示す図である。
スーパーバイザのICカード中の情報を示す図である。
【図3】カード読み取り器とユーザのカードとの間の情
報の流れを示す図である。
報の流れを示す図である。
【図4】カード読み取り器とスーパーバイザのカードと
の間の情報の流れを示す図である。
の間の情報の流れを示す図である。
【図5】ユーザのカード上で保持されている機能を遂行
するようにスーパーバイザに権限を与える際に含まれる
ステツプを示す流れ図である。
するようにスーパーバイザに権限を与える際に含まれる
ステツプを示す流れ図である。
11 ユーザのICカード 13 X'supの記録フイールド 15 ユーザのプロフアイルの記録フイールド 17 スーパーバイザのプロフアイルの記録フイールド 19 セツシヨン設定キーの記録フイールド 21 スーパーバイザのICカード 23 Xsupの記録フイールド 25 プロフアイルの記録フイールド 31 カード読み取り器
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平1−147687(JP,A) 特開 平3−237551(JP,A) (58)調査した分野(Int.Cl.6,DB名) G06K 19/00 - 19/073 G06F 15/00 330 G06F 17/60 G06K 17/00
Claims (23)
- 【請求項1】1つのグループのすべての人に共通に割り
当てられた同一アクセス権限を表わす1つのテスト値
(以下、テスト権限値と呼ぶ)をストアするための手段
と、 素子インターフェース装置に対して通信的に結合された
場合に、上記グループのすべての人に共通に割り当てら
れ各個人識別素子の使用の度毎に該識別素子から供給さ
れる同一アクセス権限を表わす1つの試用値(以下、試
用権限値と呼ぶ)を上記素子インターフェース装置から
受信してストア中の上記テスト権限値と比較するための
手段と、 上記比較結果が所定関係に合致した場合にのみ、ストア
中のデータに対するアクセスを許容するための手段と、 より成る処理機能内蔵の情報素子。 - 【請求項2】上記権限値が数値である請求項1に記載の
情報素子。 - 【請求項3】上記情報素子がICカードである請求項1
に記載の情報素子。 - 【請求項4】上記素子インターフェース装置がICカー
ド読み取り器である請求項3に記載の情報素子。 - 【請求項5】情報素子内のデータに対する上記アクセス
は該データに関して所定の機能を遂行する動作である請
求項1に記載の情報素子。 - 【請求項6】上記所定の機能は上記情報素子中に制御情
報を設定することを含む請求項5に記載の情報素子。 - 【請求項7】上記情報素子中の上記制御情報が個人の識
別番号である請求項6に記載の情報素子。 - 【請求項8】上記情報素子中の上記制御情報が最大制限
値である請求項6に記載の情報素子。 - 【請求項9】上記情報素子中の上記データが医薬情報で
ある請求項1に記載の情報素子。 - 【請求項10】上記情報素子が個人識別カードである請
求項1に記載の情報素子。 - 【請求項11】処理機能内蔵情報素子及び識別素子をイ
ンターフェースするための素子インターフェース装置で
あつて、 試用権限値を含む識別素子を通信関係に結合するための
手段と、 上記試用権限値を上記識別素子から受信するための手段
と、 受信した上記試用権限値を、情報素子が通信関係に結合
された場合に、該情報素子へ送信するための手段と、 情報素子内のテスト権限値と送信されてきた上記試用権
限値との間に所定の照合関係が存在する場合にのみ、上
記情報素子に命令して該情報素子中の所定機能を実行さ
せるための手段と、 より成るインターフェース装置。 - 【請求項12】識別素子から受信した上記試用権限値を
ストアするためのメモリ手段を具備し、識別素子のため
の上記結合手段に、識別素子の代わりに選択的に、情報
素子を結合した場合、上記試用権限値を上記メモリ手段
から情報素子へ向けて送信できる請求項11に記載の素
子インターフェース装置。 - 【請求項13】上記識別素子及び上記情報素子が、各
々、ICカードであり、かつ上記インターフェース装置
がICカード読み取り器である請求項12に記載のイン
ターフェース装置。 - 【請求項14】上記識別素子の利用者の正当性を検証す
るために、上記利用者が個人識別検証値を入力するため
の手段を含む請求項12に記載のインターフェース装
置。 - 【請求項15】上記個人識別検証値を入力するための手
段がキーボードである請求項14に記載のインターフェ
ース装置。 - 【請求項16】素子インターフェース装置との通信的結
合時に個人識別素子の利用者が正当所有者であるか否か
を検証するために、該素子インターフェース装置へ入力
される個人識別検証データと照合されるべき個人識別デ
ータをストアしている個人識別素子であって、 試用権限値をストアするように事前にプログラムされて
いるストア手段と、 素子インターフェース装置に対して通信関係で結合され
た場合に、ストア中の上記試用権限値を上記素子インタ
ーフェース装置へ向けて転送するための手段と、 を含む個人識別素子。 - 【請求項17】上記試用権限値が数値である請求項16
に記載の個人識別素子。 - 【請求項18】上記個人識別素子はICカードである請
求項16に記載の個人識別素子。 - 【請求項19】上記素子インターフェース装置がICカ
ード読み取り器である請求項18に記載の個人識別素
子。 - 【請求項20】識別素子の正当所有者に関連するデータ
をストアするための手段を含む請求項16に記載の個人
識別素子。 - 【請求項21】上記関連データが医療情報である請求項
20に記載の個人識別素子。 - 【請求項22】情報素子中のデータへのアクセスを制御
するための方法において、 コンピュータ内蔵識別素子の読み取り器内への差し込み
時に、該識別素子の内蔵コンピュータと上記読み取り器
を制御するコンピュータ(単に制御コンピュータと呼
ぶ)との間にセッション・キーKS1を設定するステッ
プと、 上記セッション・キーKS1を使用して試用権限値Xs
upの暗号化値eKS1(Xsup)を上記内蔵コンピ
ュータにより計算するステップと、 上記暗号化値eKS1(Xsup)を上記制御コンピュ
ータに転送するステップと、 上記セッション・キーKS1を使用して上記暗号化値e
KS1(Xsup)を解読してその復号値dKS1(e
KS1(Xsup))を上記制御コンピュータにより計
算するステップと、 上記識別素子を上記読み取り器から取り出した後、コン
ピュータ内蔵情報素子の上記読み取り器内への差し込み
時に、上記情報素子の内蔵コンピュータ及び上記制御コ
ンピュータ間に他のセッション・キーKS2を設定する
ステップと、 上記他のセッション・キーKS2を使用して上記復号値
dKS1(eKS1(Xsup))の暗号化値eKS2
(dKS1(eKS1(Xsup)))を上記制御コン
ピュータにより計算するステップと、 上記暗号化値eKS2(dKS1(eKS1(Xsu
p)))を上記情報素子に転送するステップと、 上記他のセッション・キーKS2を使用して上記暗号化
値eKS2(dKS1(eKS1(Xsup)))値を
解読してその復号値dKS2(eKS2(dKS1(e
KS1(Xsup))))を上記内蔵コンピュータによ
り計算するステップと、 上記復号値dKS2(eKS2(dKS1(eKS1
(Xsup))))とストア中のテスト権限値X'su
pとを上記内蔵コンピュータにより比較するステップ
と、 上記比較結果が所定関係に合致したならば、上記情報素
子内のコマンドの実行を許容するステツプと、 より成るアクセス制御方法。 - 【請求項23】コマンド実行を許容する上記ステップは
上記情報素子内のデータへのアクセスを許容するステッ
プを含む請求項22に記載のアクセス制御方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US175032 | 1993-12-29 | ||
US08/175,032 US5526428A (en) | 1993-12-29 | 1993-12-29 | Access control apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07210643A JPH07210643A (ja) | 1995-08-11 |
JP2837813B2 true JP2837813B2 (ja) | 1998-12-16 |
Family
ID=22638556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25643194A Expired - Fee Related JP2837813B2 (ja) | 1993-12-29 | 1994-10-21 | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5526428A (ja) |
EP (1) | EP0661675A3 (ja) |
JP (1) | JP2837813B2 (ja) |
KR (1) | KR0145026B1 (ja) |
CN (1) | CN1096040C (ja) |
BR (1) | BR9405190A (ja) |
TW (1) | TW364631U (ja) |
Families Citing this family (189)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
AU706481B2 (en) * | 1995-10-05 | 1999-06-17 | Fujitsu Denso Ltd. | Fingerprint registering method and fingerprint checking device |
WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
DE19549014C1 (de) * | 1995-12-28 | 1997-02-20 | Siemens Ag | Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem |
DE69703074T2 (de) | 1996-03-18 | 2001-05-03 | News Datacom Ltd | Chipkartenkopplung für pay-tv-systeme |
CA2202789C (en) * | 1996-04-15 | 2001-06-26 | Miro Senk | Padless touch sensor |
EP0818761A1 (en) | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
NL1003802C1 (nl) | 1996-07-24 | 1998-01-28 | Chiptec International Ltd | Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee. |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
CA2233942A1 (en) * | 1996-09-18 | 1998-03-26 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
CA2231210A1 (en) * | 1997-03-04 | 1998-09-04 | Pitney Bowes Inc. | Key management system for use with smart cards |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US5949044A (en) | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
AU7961998A (en) * | 1997-06-13 | 1998-12-30 | Pitney-Bowes Inc. | Virtual postage meter with multiple origins of deposit |
US6546377B1 (en) * | 1997-06-13 | 2003-04-08 | Pitney Bowes Inc. | Virtual postage meter with multiple origins of deposit |
US6567794B1 (en) * | 1997-06-13 | 2003-05-20 | Pitney Bowes Inc. | Method for access control in a virtual postage metering system |
US6466921B1 (en) | 1997-06-13 | 2002-10-15 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
US7203666B1 (en) | 1997-06-13 | 2007-04-10 | Pitney Bowes Inc. | Virtual postage metering system |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
FR2770071B1 (fr) * | 1997-10-16 | 1999-12-24 | France Telecom | Systeme d'identification de personnes |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6330674B1 (en) | 1998-09-30 | 2001-12-11 | Compaq Computer Corporation | Use of biometrics as a methodology for defining components for ECC encryption |
US8239627B2 (en) * | 2008-05-08 | 2012-08-07 | Lifenexus, Inc. | Smartcard accessed dual server electronic data storage system |
WO2000062214A1 (en) * | 1999-04-08 | 2000-10-19 | Cleartogo.Com | Credit card security technique |
US7039221B1 (en) | 1999-04-09 | 2006-05-02 | Tumey David M | Facial image verification utilizing smart-card with integrated video camera |
USD433413S (en) * | 1999-04-09 | 2000-11-07 | Biolink Technologies International, Inc. | Biometric scanning aperture for a computer input device |
US6282304B1 (en) | 1999-05-14 | 2001-08-28 | Biolink Technologies International, Inc. | Biometric system for biometric input, comparison, authentication and access control and method therefor |
US9300921B2 (en) | 1999-07-20 | 2016-03-29 | Comcast Cable Communications, Llc | Video security systems and methods |
US8520068B2 (en) * | 1999-07-20 | 2013-08-27 | Comcast Cable Communications, Llc | Video security system |
US7015806B2 (en) * | 1999-07-20 | 2006-03-21 | @Security Broadband Corporation | Distributed monitoring for a video security system |
US6690411B2 (en) | 1999-07-20 | 2004-02-10 | @Security Broadband Corp. | Security system |
US6978381B1 (en) | 1999-10-26 | 2005-12-20 | International Business Machines Corporation | Enhancement to a system for automated generation of file access control system commands |
AU4137601A (en) | 1999-11-30 | 2001-06-12 | Barry Johnson | Methods, systems, and apparatuses for secure interactions |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
KR100513574B1 (ko) * | 2000-01-26 | 2005-09-09 | 팀버 테크놀로지스, 인코포레이티드 | 신속 정밀한 결합-파 분석을 위한 층 내부의 계산들의 캐싱 |
FR2804778A1 (fr) * | 2000-02-03 | 2001-08-10 | Georges Obanos | Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede |
US6824045B2 (en) * | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
US6736313B1 (en) * | 2000-05-09 | 2004-05-18 | Gilbarco Inc. | Card reader module with pin decryption |
US20040182921A1 (en) * | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6431444B1 (en) | 2000-05-26 | 2002-08-13 | Ncr Corporation | Barcode supervisory terminal |
US20020091562A1 (en) * | 2000-06-02 | 2002-07-11 | Sony Corporation And Sony Electrics Inc. | Facilitating offline and online sales |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
GB0028093D0 (en) * | 2000-11-17 | 2001-01-03 | Ratcliffe Anthony B | Electrical power control system |
US20020082995A1 (en) * | 2000-12-27 | 2002-06-27 | Christie, Samuel H. | Payment authorization system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002258852A1 (en) * | 2001-04-18 | 2002-11-05 | United States Postal Service | Apparatus and methods for a united states postal service smart card system |
EP1384207A1 (en) * | 2001-05-04 | 2004-01-28 | Cubic Corporation | Smart card access control system |
WO2002093508A1 (en) * | 2001-05-16 | 2002-11-21 | Georges Chiche | Portable personal medical file system |
JP4774626B2 (ja) * | 2001-05-17 | 2011-09-14 | 大日本印刷株式会社 | データ送信装置、データ受信装置および通信システム |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
KR100505187B1 (ko) * | 2001-08-08 | 2005-08-04 | 오므론 가부시키가이샤 | 인증장치, 인증방법 및 인물 등록방법 |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US8775196B2 (en) | 2002-01-29 | 2014-07-08 | Baxter International Inc. | System and method for notification and escalation of medical data |
US10173008B2 (en) | 2002-01-29 | 2019-01-08 | Baxter International Inc. | System and method for communicating with a dialysis machine through a network |
US7698156B2 (en) | 2002-01-29 | 2010-04-13 | Baxter International Inc. | System and method for identifying data streams associated with medical equipment |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
SG115453A1 (en) * | 2002-02-27 | 2005-10-28 | Oneempower Pte Ltd | Activity management method |
US20040117317A1 (en) * | 2002-04-18 | 2004-06-17 | Feinman Jason S. | Apparatus and methods for a united states postal service smart card system |
US8234128B2 (en) | 2002-04-30 | 2012-07-31 | Baxter International, Inc. | System and method for verifying medical device operational parameters |
US20070239614A1 (en) * | 2002-07-10 | 2007-10-11 | Union Beach, L.P. | System and method for the storage of data in association with financial accounts |
EP1543457A4 (en) * | 2002-07-12 | 2009-03-25 | Privaris Inc | SOFTWARE AND PERSONAL AUTHENTICATION SYSTEMS FOR THE ASSIGNMENT AND VERIFICATION OF REISEPRIVILEGIA |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US8374960B2 (en) * | 2002-10-29 | 2013-02-12 | Verizon Business Global Llc | Prepaid transaction tracking |
US6766943B2 (en) * | 2002-11-25 | 2004-07-27 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Automated banking machine housing with improved service access |
JP4531374B2 (ja) * | 2003-01-10 | 2010-08-25 | 富士フイルム株式会社 | 情報保持装置 |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7502323B2 (en) * | 2003-05-28 | 2009-03-10 | Schneider Electric Industries Sas | Access control system for automation equipment |
EP1629624B1 (en) | 2003-05-30 | 2013-03-20 | Privaris, Inc. | An in-curcuit security system and methods for controlling access to and use of sensitive data |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
DE10361800A1 (de) * | 2003-12-30 | 2005-08-04 | Siemens Ag | Verfahren und Anordnung zur Steuerung des Zugriffs auf in einer ersten Einrichtung gespeicherte sensible Daten |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US8335842B2 (en) | 2004-03-16 | 2012-12-18 | Icontrol Networks, Inc. | Premises management networking |
US11190578B2 (en) | 2008-08-11 | 2021-11-30 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10380871B2 (en) | 2005-03-16 | 2019-08-13 | Icontrol Networks, Inc. | Control system user interface |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
JP2005293273A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
JP4922288B2 (ja) * | 2005-03-24 | 2012-04-25 | プリバリス,インコーポレイテッド | スマートカード機能を備えた生体認証デバイス |
US7697737B2 (en) * | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US20080126135A1 (en) * | 2006-11-28 | 2008-05-29 | Woo Edward T | Paperless medication prescription system |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
DE102007010400A1 (de) * | 2007-03-01 | 2008-09-04 | Inge Ritzka | Verifizierungssystem zum Nachweis von Eigentumsverhältnissen eines Gutes, Konsumgut oder sonstiges Produkt sowie Verfahren zum Kennzeichnen von Gütern |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10223903B2 (en) | 2010-09-28 | 2019-03-05 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
EP2731037B1 (en) | 2007-09-24 | 2019-08-07 | Apple Inc. | Embedded authentication systems in an electronic device |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US10089443B2 (en) | 2012-05-15 | 2018-10-02 | Baxter International Inc. | Home medical device systems and methods for therapy prescription and tracking, servicing and inventory |
US8057679B2 (en) | 2008-07-09 | 2011-11-15 | Baxter International Inc. | Dialysis system having trending and alert generation |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US8554579B2 (en) | 2008-10-13 | 2013-10-08 | Fht, Inc. | Management, reporting and benchmarking of medication preparation |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US10552809B2 (en) * | 2010-07-26 | 2020-02-04 | Visa International Service Association | Programmable card |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
JP5539296B2 (ja) * | 2011-11-29 | 2014-07-02 | シャープ株式会社 | 電子機器システム及び記憶装置 |
KR101710771B1 (ko) | 2012-05-18 | 2017-02-27 | 애플 인크. | 지문 센서 입력에 기초하여 사용자 인터페이스를 조작하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스 |
KR20210068610A (ko) | 2012-08-31 | 2021-06-09 | 백스터 코포레이션 잉글우드 | 약제 요청서 집행 시스템 및 방법 |
WO2014065871A2 (en) | 2012-10-26 | 2014-05-01 | Baxter Corporation Englewood | Improved image acquisition for medical dose preparation system |
WO2014065872A1 (en) | 2012-10-26 | 2014-05-01 | Baxter Corporation Englewood | Improved work station for medical dose preparation system |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
JP2015170036A (ja) * | 2014-03-05 | 2015-09-28 | 株式会社東芝 | Icカード、icカードの制御方法、及び処理装置 |
EP3161778A4 (en) | 2014-06-30 | 2018-03-14 | Baxter Corporation Englewood | Managed medical information exchange |
US11575673B2 (en) | 2014-09-30 | 2023-02-07 | Baxter Corporation Englewood | Central user management in a distributed healthcare information management system |
US11107574B2 (en) | 2014-09-30 | 2021-08-31 | Baxter Corporation Englewood | Management of medication preparation with formulary management |
JP2018503180A (ja) | 2014-12-05 | 2018-02-01 | バクスター・コーポレーション・イングルウッドBaxter Corporation Englewood | 用量調製データ分析 |
AU2016226164A1 (en) | 2015-03-03 | 2017-10-19 | Baxter Corporation Englewood | Pharmacy workflow management with integrated alerts |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
CA2985719C (en) | 2015-06-25 | 2024-03-26 | Gambro Lundia Ab | Medical device system and method having a distributed database |
CN105574722A (zh) * | 2015-12-11 | 2016-05-11 | 福建新大陆支付技术有限公司 | 基于授权ic卡的支付终端远程联机授权方法 |
CN110100283B (zh) | 2016-12-21 | 2023-07-04 | 甘布罗伦迪亚股份公司 | 包括具有支持外域的安全集群域的信息技术基础架构的医疗设备系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
DE3827172A1 (de) * | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
JPH01147687A (ja) * | 1987-12-02 | 1989-06-09 | Asahi Chem Ind Co Ltd | Icカード |
US4897874A (en) * | 1988-03-31 | 1990-01-30 | American Telephone And Telegraph Company At&T Bell Laboratories | Metropolitan area network arrangement for serving virtual data networks |
US5055658A (en) * | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
FR2680258B1 (fr) * | 1991-08-07 | 1997-01-10 | Eric Ballet | Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction. |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
-
1993
- 1993-12-29 US US08/175,032 patent/US5526428A/en not_active Expired - Lifetime
-
1994
- 1994-09-23 TW TW087204883U patent/TW364631U/zh unknown
- 1994-10-21 JP JP25643194A patent/JP2837813B2/ja not_active Expired - Fee Related
- 1994-11-11 EP EP94117809A patent/EP0661675A3/en not_active Withdrawn
- 1994-11-25 CN CN94119811A patent/CN1096040C/zh not_active Expired - Lifetime
- 1994-12-21 BR BR9405190A patent/BR9405190A/pt not_active IP Right Cessation
- 1994-12-28 KR KR1019940037721A patent/KR0145026B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW364631U (en) | 1999-07-11 |
US5526428A (en) | 1996-06-11 |
KR950020247A (ko) | 1995-07-24 |
BR9405190A (pt) | 1995-08-08 |
JPH07210643A (ja) | 1995-08-11 |
CN1123434A (zh) | 1996-05-29 |
EP0661675A2 (en) | 1995-07-05 |
KR0145026B1 (ko) | 1998-08-17 |
CN1096040C (zh) | 2002-12-11 |
EP0661675A3 (en) | 1999-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2837813B2 (ja) | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 | |
US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
US5513261A (en) | Key management scheme for use with electronic cards | |
AU681500B2 (en) | Method and apparatus for utilizing a token for resource access | |
US6779112B1 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
EP0379333B1 (en) | Secure data interchange system | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US6775398B1 (en) | Method and device for the user-controlled authorisation of chip-card functions | |
WO1997022092A2 (en) | Secure personal information card and method of using the same | |
CA2462981A1 (en) | Data processing system for patient data | |
US5710817A (en) | Method and device for preventing unauthorized access to a computer system | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
AU2011227830B2 (en) | System and method for checking the authenticity of the identity of a person accessing data over a computer network | |
JP4303768B2 (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
CA2131673C (en) | Access control apparatus and method | |
US7689829B2 (en) | Method for the encryption and decryption of data by various users | |
EP0875868A2 (en) | Key management system for use with smart cards | |
JP4113112B2 (ja) | 生体データによるユーザ確認システム及びicカード | |
EP1128342B1 (en) | System for providing access to secured data | |
JP2002041813A (ja) | 個人認証システム | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 | |
JPH04315248A (ja) | 個人識別方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |