JPH07210643A - 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 - Google Patents
情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子Info
- Publication number
- JPH07210643A JPH07210643A JP25643194A JP25643194A JPH07210643A JP H07210643 A JPH07210643 A JP H07210643A JP 25643194 A JP25643194 A JP 25643194A JP 25643194 A JP25643194 A JP 25643194A JP H07210643 A JPH07210643 A JP H07210643A
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- value
- storage element
- card
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Collating Specific Patterns (AREA)
Abstract
(57)【要約】
【目的】 識別子の検証及びアクセスを要求した個人の
授権なしではアクセスできないデータ・ストレージ及び
機能を持つタイプのカード中の情報の機密性を強化する
こと。 【構成】 他人のカードにアクセスを必要とするスーパ
ーバイザまたは医者の識別カードは、スーパーバイザま
たは医者の権限及び暗号キーを持つかどうかを識別する
秘密情報Xsupを含んでいる。付与権限を表わす秘密
情報は暗号化され、読取器を介して他人のカードに転送
され、読取器において、暗号化された値は解読され、解
読値は他人のカード中にストアされた秘密値X'sup
と比較される。若し一致すれば、スーパーバイザは、他
人のカード中のスーパーバイザのプロフアイルに従つて
スーパーバイザにより遂行されるよう権限付与された機
能を遂行することを許容される。
授権なしではアクセスできないデータ・ストレージ及び
機能を持つタイプのカード中の情報の機密性を強化する
こと。 【構成】 他人のカードにアクセスを必要とするスーパ
ーバイザまたは医者の識別カードは、スーパーバイザま
たは医者の権限及び暗号キーを持つかどうかを識別する
秘密情報Xsupを含んでいる。付与権限を表わす秘密
情報は暗号化され、読取器を介して他人のカードに転送
され、読取器において、暗号化された値は解読され、解
読値は他人のカード中にストアされた秘密値X'sup
と比較される。若し一致すれば、スーパーバイザは、他
人のカード中のスーパーバイザのプロフアイルに従つて
スーパーバイザにより遂行されるよう権限付与された機
能を遂行することを許容される。
Description
【0001】
【産業上の利用分野】本発明は、ICカード、チツプ・
カード及びスマート・カードのような携帯用データ・キ
ヤリア、より詳細に言えば、上述のようなデータ格納用
カード中に含まれた情報にアクセスし、または変更する
人の権限を制御する秘密保護システムに関する。
カード及びスマート・カードのような携帯用データ・キ
ヤリア、より詳細に言えば、上述のようなデータ格納用
カード中に含まれた情報にアクセスし、または変更する
人の権限を制御する秘密保護システムに関する。
【0002】
【従来の技術】米国特許第4816653号はICカー
ドのフアイル・システムを開示している。このシステム
は、コマンド及びデータに対して複数レベルの権限付与
制御アクセスを持つており、各フアイルのヘツダ中パス
ワード・データによる機密保護が施されている。このシ
ステム中のワークステーシヨンを操作している人のパス
ワード及び権限が、そのワークステーシヨンに対して要
求された機能を遂行する権限を持つていることを若し表
示したならば、このシステムは、データを与え、または
データを記録するために、関連するワークステーシヨン
からの読み取り及び書き込み要求に応答する。変造され
たか、または模造されたワークステーシヨンにおいてI
Cカード自身のインターフエースを内密に監視すること
により、パスワード及び他の情報が転送されるため、こ
のパスワード及び他の情報が暴露されるという点で、こ
のインターフエースは、良好に保護されていない。この
システムにおいて、偽造されたカードとか、または改造
されたワークステーシヨンを見破るためにワークステー
シヨンとICカードとの間を関連付ける技術思想の開示
がない。
ドのフアイル・システムを開示している。このシステム
は、コマンド及びデータに対して複数レベルの権限付与
制御アクセスを持つており、各フアイルのヘツダ中パス
ワード・データによる機密保護が施されている。このシ
ステム中のワークステーシヨンを操作している人のパス
ワード及び権限が、そのワークステーシヨンに対して要
求された機能を遂行する権限を持つていることを若し表
示したならば、このシステムは、データを与え、または
データを記録するために、関連するワークステーシヨン
からの読み取り及び書き込み要求に応答する。変造され
たか、または模造されたワークステーシヨンにおいてI
Cカード自身のインターフエースを内密に監視すること
により、パスワード及び他の情報が転送されるため、こ
のパスワード及び他の情報が暴露されるという点で、こ
のインターフエースは、良好に保護されていない。この
システムにおいて、偽造されたカードとか、または改造
されたワークステーシヨンを見破るためにワークステー
シヨンとICカードとの間を関連付ける技術思想の開示
がない。
【0003】米国特許第5048085号(特願平2−
235491)において、カードなどの偽造を見破るた
めのハンドシエーク手段などの関連付け手段などを持つ
システムが開示されている。このシステムにおいて、ユ
ーザの権限は、各ユーザが遂行できる機能と、これらの
機能が遂行できる時点とを決定するユーザ・プロフアイ
ルのデータ中にストアされている。このシステムにおい
て、プロフアイルは、システムの柔軟性を改善するため
に、認証された他の装置からロードすることができる。
この米国特許に開示された技術は、本発明においても利
用されている。
235491)において、カードなどの偽造を見破るた
めのハンドシエーク手段などの関連付け手段などを持つ
システムが開示されている。このシステムにおいて、ユ
ーザの権限は、各ユーザが遂行できる機能と、これらの
機能が遂行できる時点とを決定するユーザ・プロフアイ
ルのデータ中にストアされている。このシステムにおい
て、プロフアイルは、システムの柔軟性を改善するため
に、認証された他の装置からロードすることができる。
この米国特許に開示された技術は、本発明においても利
用されている。
【0004】米国特許第4802218号及び同第49
00903号は、個人を識別するためのユーザ・カード
及びスーパーバイザ(管理者)カードと、データをスト
アするためのレート・カード及びマスタ・カードとを使
用する郵便計算システムの実施例を含む自動販売システ
ムを開示している。カード中のマイクロプロセツサ及び
郵便プリント・ステーシヨンは、カードと郵便プリント
・ステーシヨンとに権限付与を行なうためのハンドシエ
ークを遂行する。
00903号は、個人を識別するためのユーザ・カード
及びスーパーバイザ(管理者)カードと、データをスト
アするためのレート・カード及びマスタ・カードとを使
用する郵便計算システムの実施例を含む自動販売システ
ムを開示している。カード中のマイクロプロセツサ及び
郵便プリント・ステーシヨンは、カードと郵便プリント
・ステーシヨンとに権限付与を行なうためのハンドシエ
ークを遂行する。
【0005】上述の各従来技術における重大な問題は、
例えば、従来のシステムが医療サービス、または公共サ
ービスに適用された場合のように、スーパーバイザのパ
スワードが広く分散されるのを必要とする時に、スーパ
ーバイザのパスワードが盗用される危険が生じることで
ある。例えば、若しICカード中の情報にアクセスする
あらゆる医者が同じパスワードを使用しなければならな
いとすれば、そのパスワードはシステムを盗用する者に
知られてしまう可能性が高くなる。
例えば、従来のシステムが医療サービス、または公共サ
ービスに適用された場合のように、スーパーバイザのパ
スワードが広く分散されるのを必要とする時に、スーパ
ーバイザのパスワードが盗用される危険が生じることで
ある。例えば、若しICカード中の情報にアクセスする
あらゆる医者が同じパスワードを使用しなければならな
いとすれば、そのパスワードはシステムを盗用する者に
知られてしまう可能性が高くなる。
【0006】米国特許第4095739号は、コンピユ
ータ及び遠隔地の端末装置のネツトワークへのアクセス
を制御するシステムを開示している。権限を持つユーザ
の一覧表が中央コンピユータ中にストアされているか、
または遠隔地の各端末装置中にストアされている上述の
システム中の遠隔地の端末装置において、ユーザが各自
の識別カードをカード読み取り装置の中に挿入すると、
ユーザの識別データが読み取られ、権限を持つユーザの
一覧表中にストアされているデータと比較される。権限
を持つユーザの一覧表を更新したいと望むスーパーバイ
ザは、上述の一覧表中にストアされているデータと比較
されるスーパーバイザの識別データを含むスーパーバイ
ザ識別カードを挿入しなければならない。
ータ及び遠隔地の端末装置のネツトワークへのアクセス
を制御するシステムを開示している。権限を持つユーザ
の一覧表が中央コンピユータ中にストアされているか、
または遠隔地の各端末装置中にストアされている上述の
システム中の遠隔地の端末装置において、ユーザが各自
の識別カードをカード読み取り装置の中に挿入すると、
ユーザの識別データが読み取られ、権限を持つユーザの
一覧表中にストアされているデータと比較される。権限
を持つユーザの一覧表を更新したいと望むスーパーバイ
ザは、上述の一覧表中にストアされているデータと比較
されるスーパーバイザの識別データを含むスーパーバイ
ザ識別カードを挿入しなければならない。
【0007】米国特許第4837422号は、上述した
ような複数人式のユーザ・カードを開示しており、この
ユーザ・カードにおいて、権限を持つ人、即ち1次ユー
ザが、カードの中に2次ユーザの秘密番号の検証識別デ
ータを入力することによつて、2次ユーザに更に権限を
与えることができる。このようにして、1次ユーザは1
次ユーザの秘密番号を他の人に知らせることなく、カー
ドを他の人に使用させることができる。このシステムに
おいては、使用の範囲及びタイプに関して制限が与えら
れる。これを換言すると、各2次ユーザはカード毎に個
々に識別されなければならないので、例えば、患者のカ
ードのデータにアクセスを必要とするすべての看護人が
アクセスできるようにした健康カードの場合、カードの
秘密性を妥協することなく健康カードに必要な秘密番号
のすべてを一枚の健康カード中にストアすることは不可
能になる。
ような複数人式のユーザ・カードを開示しており、この
ユーザ・カードにおいて、権限を持つ人、即ち1次ユー
ザが、カードの中に2次ユーザの秘密番号の検証識別デ
ータを入力することによつて、2次ユーザに更に権限を
与えることができる。このようにして、1次ユーザは1
次ユーザの秘密番号を他の人に知らせることなく、カー
ドを他の人に使用させることができる。このシステムに
おいては、使用の範囲及びタイプに関して制限が与えら
れる。これを換言すると、各2次ユーザはカード毎に個
々に識別されなければならないので、例えば、患者のカ
ードのデータにアクセスを必要とするすべての看護人が
アクセスできるようにした健康カードの場合、カードの
秘密性を妥協することなく健康カードに必要な秘密番号
のすべてを一枚の健康カード中にストアすることは不可
能になる。
【0008】米国特許第5010237号は、権限を持
つユーザにより入力された番号と比較される複数個の秘
密番号をストアするICカードを開示している。この比
較はトランザクシヨンの間でどの機能が許容されるかを
決定する。例えば、第1のPIN(個人識別番号)との
比較は、スーパーバイザによるカードの読み取り、また
はカードへの書き込みを許容するが、転送することはで
きない。第2のPINとの比較は、スーパーバイザによ
るカードへの書き込み、またはカードのデータの転送を
許容するが、カードのデータを読み取ることはできな
い。
つユーザにより入力された番号と比較される複数個の秘
密番号をストアするICカードを開示している。この比
較はトランザクシヨンの間でどの機能が許容されるかを
決定する。例えば、第1のPIN(個人識別番号)との
比較は、スーパーバイザによるカードの読み取り、また
はカードへの書き込みを許容するが、転送することはで
きない。第2のPINとの比較は、スーパーバイザによ
るカードへの書き込み、またはカードのデータの転送を
許容するが、カードのデータを読み取ることはできな
い。
【0009】米国特許第5055658号において、プ
ラスチツク製のメモリ・カードの形式にされているマス
タ・キーは、マスタ・キーと同じようなスレーブ・キー
と、指紋のような識別情報とを認知するために、秘密保
護されるべき装置によりプログラムすることができ、権
限を与えられたスレーブ・キーの保持者がその装置にア
クセスできるようした秘密データ保護システムが開示さ
れている。
ラスチツク製のメモリ・カードの形式にされているマス
タ・キーは、マスタ・キーと同じようなスレーブ・キー
と、指紋のような識別情報とを認知するために、秘密保
護されるべき装置によりプログラムすることができ、権
限を与えられたスレーブ・キーの保持者がその装置にア
クセスできるようした秘密データ保護システムが開示さ
れている。
【0010】
【発明が解決しようとする課題】上述したような例えば
医療システムにおいて、スーパーバイザを含むすべての
ユーザの比較データは、アクセスが制御されている装置
中にストアされなければならない。これらの装置がコン
ピユータまたは遠隔地のワークステーシヨンである場合
には、大容量のメモリが利用可能であるけれども、その
場合であつても、スーパーバイザの数はある範囲に限定
される。アクセスされるべき装置がICカードである場
合には、そのようなICカードは、治療を与えるために
患者のカードにアクセスを必要とする緊急室の各医者を
識別するデータをストアするための充分な大きさのメモ
リ容量を持つていない。
医療システムにおいて、スーパーバイザを含むすべての
ユーザの比較データは、アクセスが制御されている装置
中にストアされなければならない。これらの装置がコン
ピユータまたは遠隔地のワークステーシヨンである場合
には、大容量のメモリが利用可能であるけれども、その
場合であつても、スーパーバイザの数はある範囲に限定
される。アクセスされるべき装置がICカードである場
合には、そのようなICカードは、治療を与えるために
患者のカードにアクセスを必要とする緊急室の各医者を
識別するデータをストアするための充分な大きさのメモ
リ容量を持つていない。
【0011】既に述べたように、権限付与プロフアイル
(authorization profile)の下で、秘密番号またはP
INを入力することによつてICカードへのアクセスを
与えることが知られている。多数のスーパーバイザが各
カードにアクセスしなければならない場合には、この秘
密番号は、秘密保護範囲に含まれていない複数のスーパ
ーバイザによつて共有されなければならない。新しいス
ーパーバイザがシステムに付加される場合とか、あるい
はPINが変更される場合に、すべてのカードは更新さ
れねばならないので、各カード上に各スーパーバイザの
PINをストアすることは実用的ではない。PINの秘
密保護を維持しておくために、各スーパーバイザは、既
に発行されている各カードの中に、変更されたPINを
入力しなければならない。この仕事の大きさはスーパー
バイザを悩ませるばかりでなく、カードの各保持者が更
新のために特定の人に対して各自のカードを提出するこ
とを殆ど不可能にしている。
(authorization profile)の下で、秘密番号またはP
INを入力することによつてICカードへのアクセスを
与えることが知られている。多数のスーパーバイザが各
カードにアクセスしなければならない場合には、この秘
密番号は、秘密保護範囲に含まれていない複数のスーパ
ーバイザによつて共有されなければならない。新しいス
ーパーバイザがシステムに付加される場合とか、あるい
はPINが変更される場合に、すべてのカードは更新さ
れねばならないので、各カード上に各スーパーバイザの
PINをストアすることは実用的ではない。PINの秘
密保護を維持しておくために、各スーパーバイザは、既
に発行されている各カードの中に、変更されたPINを
入力しなければならない。この仕事の大きさはスーパー
バイザを悩ませるばかりでなく、カードの各保持者が更
新のために特定の人に対して各自のカードを提出するこ
とを殆ど不可能にしている。
【0012】多数のスーパーバイザの間で識別情報を共
有することに関して他の問題がある。スーパーバイザを
識別するために、指紋、音声、または筆跡のような生物
測定学的な参照情報が用いられた時、これらの参照情報
の任意の1つを2人以上の個人によつて共有させること
はできない。結論として、各スーパーバイザが彼等自身
のPINまたは生物測定学的な参照情報を持たねばなら
ない従来のシステムの必要性を排除して、各スーパーバ
イザが将来においてアクセスを必要とするすべてのカー
ドを呼び出すことを必要とせずに、各スーパーバイザが
カードの情報を更新しまたは変更することができること
と、システムを通して獲得される情報がシステム中の他
のカードの秘密保護と折衷することができないように、
秘密保護が与えられねばならないこととが必要である。
有することに関して他の問題がある。スーパーバイザを
識別するために、指紋、音声、または筆跡のような生物
測定学的な参照情報が用いられた時、これらの参照情報
の任意の1つを2人以上の個人によつて共有させること
はできない。結論として、各スーパーバイザが彼等自身
のPINまたは生物測定学的な参照情報を持たねばなら
ない従来のシステムの必要性を排除して、各スーパーバ
イザが将来においてアクセスを必要とするすべてのカー
ドを呼び出すことを必要とせずに、各スーパーバイザが
カードの情報を更新しまたは変更することができること
と、システムを通して獲得される情報がシステム中の他
のカードの秘密保護と折衷することができないように、
秘密保護が与えられねばならないこととが必要である。
【0013】
【課題を解決するための手段】ある個人のカード中の情
報にアクセスを必要とする他人についての識別情報を含
まない個人の識別用カード(識別カード)及び情報格納
用カード(情報カード)を保持することを各個人に与え
る本発明によつて上述の課題が解決される。上述の米国
特許第5048085号のように、本発明においては、
幾つかの権限付与プロフアイルが与えられているけれど
も、権限付与プロフアイルが他の個人に対して識別され
ることは必要としない。本発明においては、例えば、す
べての医者は同じ権限付与プロフアイルを使用すること
ができるが、病院内のすべての事務職員は、各人が患者
の個人情報カード中の情報を使用したりこの情報に他の
データを付加したりするのに必要な仕事を行なうことが
できるように、これと異なつたプロフアイルを使用する
ことができる。従つて、カードと共に使用される権限付
与プロフアイルは、少なくとも一部分がカード中に常駐
するけれども、スーパーバイザ・ユーザまたは医者の識
別情報は、そのスーパーバイザかまたは医者の識別カー
ドの中に常駐している。
報にアクセスを必要とする他人についての識別情報を含
まない個人の識別用カード(識別カード)及び情報格納
用カード(情報カード)を保持することを各個人に与え
る本発明によつて上述の課題が解決される。上述の米国
特許第5048085号のように、本発明においては、
幾つかの権限付与プロフアイルが与えられているけれど
も、権限付与プロフアイルが他の個人に対して識別され
ることは必要としない。本発明においては、例えば、す
べての医者は同じ権限付与プロフアイルを使用すること
ができるが、病院内のすべての事務職員は、各人が患者
の個人情報カード中の情報を使用したりこの情報に他の
データを付加したりするのに必要な仕事を行なうことが
できるように、これと異なつたプロフアイルを使用する
ことができる。従つて、カードと共に使用される権限付
与プロフアイルは、少なくとも一部分がカード中に常駐
するけれども、スーパーバイザ・ユーザまたは医者の識
別情報は、そのスーパーバイザかまたは医者の識別カー
ドの中に常駐している。
【0014】また、スーパーバイザまたは医者の識別カ
ードは、スーパーバイザまたは医者の権限及び暗号キー
を与えられている人を識別する秘密情報Xsupを含ん
でいる。スーパーバイザのカードは、例えば上述の米国
特許第5048085号に記載されているようなカード
読み取り器により秘密保護セツシヨンを設定した後、X
sup情報を暗号化し、そして、暗号化されたXsup
情報をカード読み取り器に送り、カード読み取り器にお
いて、暗号化されたXsup情報はセツシヨン・キーを
用いて解読され、解読された情報は他人のカードで使用
するためにストアされる。次に、スーパーバイザの識別
カードが読み取り器から取り出された後、PINまたは
生物測定学的な参照情報により他人の識別子を検証する
ために、他人のカードが読み取り器中に挿入される。こ
の他人のカード及びカード読み取り器は、前のセツシヨ
ン・キーとは異なつた新しいセツシヨン・キーを作成す
る新しいセツシヨンを設定する。次いで、カード読み取
り器は、新しいセツシヨン・キーを用いてXsup情報
を暗号化して、転送された暗号情報を解読する他人のカ
ードへ、暗号化された情報を転送し、そして、解読され
た情報の値を他人のカード中にストアされた秘密のXs
up値と比較する。若しそれらの値が一致したならば、
他人のカード中のスーパーバイザのプロフアイルに従つ
て、遂行されるよう権限を与えられた機能を行なうため
に、スーパーバイザは他人のカード上にログ(記録)さ
れる。
ードは、スーパーバイザまたは医者の権限及び暗号キー
を与えられている人を識別する秘密情報Xsupを含ん
でいる。スーパーバイザのカードは、例えば上述の米国
特許第5048085号に記載されているようなカード
読み取り器により秘密保護セツシヨンを設定した後、X
sup情報を暗号化し、そして、暗号化されたXsup
情報をカード読み取り器に送り、カード読み取り器にお
いて、暗号化されたXsup情報はセツシヨン・キーを
用いて解読され、解読された情報は他人のカードで使用
するためにストアされる。次に、スーパーバイザの識別
カードが読み取り器から取り出された後、PINまたは
生物測定学的な参照情報により他人の識別子を検証する
ために、他人のカードが読み取り器中に挿入される。こ
の他人のカード及びカード読み取り器は、前のセツシヨ
ン・キーとは異なつた新しいセツシヨン・キーを作成す
る新しいセツシヨンを設定する。次いで、カード読み取
り器は、新しいセツシヨン・キーを用いてXsup情報
を暗号化して、転送された暗号情報を解読する他人のカ
ードへ、暗号化された情報を転送し、そして、解読され
た情報の値を他人のカード中にストアされた秘密のXs
up値と比較する。若しそれらの値が一致したならば、
他人のカード中のスーパーバイザのプロフアイルに従つ
て、遂行されるよう権限を与えられた機能を行なうため
に、スーパーバイザは他人のカード上にログ(記録)さ
れる。
【0015】従つて、本発明の利点は、更新する他人の
カードを呼び出すことなく、必要な回数だけ変更できる
パスワード、PIN、または生物測定学的な情報を用い
てスーパーバイザ自身のカードにより各スーパーバイザ
が識別されるということである。
カードを呼び出すことなく、必要な回数だけ変更できる
パスワード、PIN、または生物測定学的な情報を用い
てスーパーバイザ自身のカードにより各スーパーバイザ
が識別されるということである。
【0016】本発明の他の利点は、暗号キー及びXsu
pのような付与権限を表わす値が秘密保護の環境を越え
て漏洩されないことである。本発明に従つた暗号キー
は、入力する時に秘密が洩れるPINとは異なつて、カ
ードの耐用期間の間で変更し、または更新する必要がな
い。
pのような付与権限を表わす値が秘密保護の環境を越え
て漏洩されないことである。本発明に従つた暗号キー
は、入力する時に秘密が洩れるPINとは異なつて、カ
ードの耐用期間の間で変更し、または更新する必要がな
い。
【0017】
【実施例】図1は、代表的なユーザのICカード11中
にストアされる情報の記録フイールドの一部を示す図で
あつて、この記録フイールド中には、本発明の実施例で
使用されるX'sup値の記録フイールド13が含まれ
ている。ユーザのプロフアイル15において、ユーザ・
カードを用いてユーザが遂行することのできる機能が規
定されている。この機能を例示すると、若しユーザ・カ
ードがクレジツト・カードならば、借入金用としての機
能を持ち、あるいは、若しそのカードが健康識別カード
(health identification card)であれば、そのカード
はクレジツト・カードとしての機能、つまり薬を買うた
めの機能を持つている。スーパーバイザのプロフアイル
17は、ユーザのICカード11中の情報に対して実行
することのできる機能を規定している。この機能の1例
として、カードのユーザが、不注意によつて、予め決め
られた数を越えて正しくない秘密番号をカードに与えた
場合、PINをリセツトする機能の例が挙げられる。他
の例としては、ユーザが、医者により求められた薬剤を
買うことができるように、あるいはユーザがその薬剤を
正しく用いることができるように、薬剤師によりアクセ
スでき、場合によつてはユーザによりアクセスするため
に、健康カード中に薬剤情報を入力する機能の例があ
る。X'sup値の記録フイールド13は、そのスーパ
ーバイザまたは医師が真のスーパーバイザまたは医師で
あるか否かを決定するために、カードにより使用される
情報を含んでいる。セツシヨン設定キー19は、システ
ム中の任意の2つの装置の間のセツシヨンと、各セツシ
ヨンのためのセツシヨン・キーとを設定するために、シ
ステム中のすべての装置によつて使用される暗号化キー
が記録されている。例えば、セツシヨンはユーザのIC
カードと読み取り装置との間で設定される。
にストアされる情報の記録フイールドの一部を示す図で
あつて、この記録フイールド中には、本発明の実施例で
使用されるX'sup値の記録フイールド13が含まれ
ている。ユーザのプロフアイル15において、ユーザ・
カードを用いてユーザが遂行することのできる機能が規
定されている。この機能を例示すると、若しユーザ・カ
ードがクレジツト・カードならば、借入金用としての機
能を持ち、あるいは、若しそのカードが健康識別カード
(health identification card)であれば、そのカード
はクレジツト・カードとしての機能、つまり薬を買うた
めの機能を持つている。スーパーバイザのプロフアイル
17は、ユーザのICカード11中の情報に対して実行
することのできる機能を規定している。この機能の1例
として、カードのユーザが、不注意によつて、予め決め
られた数を越えて正しくない秘密番号をカードに与えた
場合、PINをリセツトする機能の例が挙げられる。他
の例としては、ユーザが、医者により求められた薬剤を
買うことができるように、あるいはユーザがその薬剤を
正しく用いることができるように、薬剤師によりアクセ
スでき、場合によつてはユーザによりアクセスするため
に、健康カード中に薬剤情報を入力する機能の例があ
る。X'sup値の記録フイールド13は、そのスーパ
ーバイザまたは医師が真のスーパーバイザまたは医師で
あるか否かを決定するために、カードにより使用される
情報を含んでいる。セツシヨン設定キー19は、システ
ム中の任意の2つの装置の間のセツシヨンと、各セツシ
ヨンのためのセツシヨン・キーとを設定するために、シ
ステム中のすべての装置によつて使用される暗号化キー
が記録されている。例えば、セツシヨンはユーザのIC
カードと読み取り装置との間で設定される。
【0018】図2は代表的なスーパーバイザのICカー
ド21中にストアされた情報の一部を示す図である。プ
ロフアイル25は、スーパーバイザがスーパーバイザ・
カードを用いて遂行することのできる機能を規定してい
る。この機能の例として、スーパーバイザのPIN番号
を変更する機能がある。Xsup値の記録フイールド2
3は、スーパーバイザまたは医師が真のスーパーバイザ
または医師であることを申し立てるために、本発明に従
つたカードによつて用いられる情報を含んでいる。セツ
シヨン設定キー19は、システム中の任意の2つの装置
の間の各セツシヨンのためのセツシヨン及びセツシヨン
・キーを設定するために、システム中のすべての装置に
よつて使用される暗号化キーが記録されている。スーパ
ーバイザのカード中のセツシヨン設定キーは、ユーザの
カード中のセツシヨン設定キーと同じである。同様に、
X'sup値及びXsup値は同じか、または相互に関
連付けられた値である。暗号化キー及びXsup値のよ
うな権限付与を表わす値(authorization value)は、
ICカードまたはカード読み取り器の保護環境以外には
漏洩しないように保護されている。このため、カードの
耐用期間内に、これらの値を変更する必要はない。
ド21中にストアされた情報の一部を示す図である。プ
ロフアイル25は、スーパーバイザがスーパーバイザ・
カードを用いて遂行することのできる機能を規定してい
る。この機能の例として、スーパーバイザのPIN番号
を変更する機能がある。Xsup値の記録フイールド2
3は、スーパーバイザまたは医師が真のスーパーバイザ
または医師であることを申し立てるために、本発明に従
つたカードによつて用いられる情報を含んでいる。セツ
シヨン設定キー19は、システム中の任意の2つの装置
の間の各セツシヨンのためのセツシヨン及びセツシヨン
・キーを設定するために、システム中のすべての装置に
よつて使用される暗号化キーが記録されている。スーパ
ーバイザのカード中のセツシヨン設定キーは、ユーザの
カード中のセツシヨン設定キーと同じである。同様に、
X'sup値及びXsup値は同じか、または相互に関
連付けられた値である。暗号化キー及びXsup値のよ
うな権限付与を表わす値(authorization value)は、
ICカードまたはカード読み取り器の保護環境以外には
漏洩しないように保護されている。このため、カードの
耐用期間内に、これらの値を変更する必要はない。
【0019】図3はスーパーバイザのICカード21及
びカード読み取り器31を示す図であつて、秘密情報が
保護された通信セツシヨンを設定し、かつカード読み取
り器31にXsup値を転送するのに必要な情報の流れ
を示している。セツシヨン・キーは、米国特許第423
8853号に開示されている方法に従つて設定される。
セツシヨン・キーKS1が設定された後、スーパーバイ
ザのICカード21は、セツシヨン・キーKS1の制御
の下で、符号eKS1(Xsup)で示されるようにX
sup値を暗号化した後、カード読み取り器31に転送
する。カード読み取り器31において、暗号化されたX
sup値は解読され、ユーザのカードにより後刻用いる
ために、付与される権限を表わす試用値(trial author
izationvalue)として、秘密保護領域中にストアされ
る。秘密保護領域の例は、米国特許第5027397号
に示されている。
びカード読み取り器31を示す図であつて、秘密情報が
保護された通信セツシヨンを設定し、かつカード読み取
り器31にXsup値を転送するのに必要な情報の流れ
を示している。セツシヨン・キーは、米国特許第423
8853号に開示されている方法に従つて設定される。
セツシヨン・キーKS1が設定された後、スーパーバイ
ザのICカード21は、セツシヨン・キーKS1の制御
の下で、符号eKS1(Xsup)で示されるようにX
sup値を暗号化した後、カード読み取り器31に転送
する。カード読み取り器31において、暗号化されたX
sup値は解読され、ユーザのカードにより後刻用いる
ために、付与される権限を表わす試用値(trial author
izationvalue)として、秘密保護領域中にストアされ
る。秘密保護領域の例は、米国特許第5027397号
に示されている。
【0020】図4はユーザのICカード11及びカード
読み取り器31を示しており、秘密情報が保護された通
信セツシヨンを設定し、かつカード読み取り器31から
Xsup値を転送するために必要な情報の流れを示して
いる。セツシヨン・キーはスーパーバイザ・カードで行
なつたのと同じ方法で設定されるが、この場合のキーの
値は、新しいセツシヨン・キー値KS2であることには
注意を向ける必要がある。セツシヨン・キー値KS2が
設定された後、カード読み取り器31は、セツシヨン・
キー値KS2の制御の下で、Xsup値を、符号eKS
2(Xsup)で示された暗号に暗号化し、Xsupの
暗号化された値はユーザのICカード11に送られる。
ユーザのICカード11において、Xsupの暗号化さ
れた値は解読され、解読された値は、ユーザのカード1
1中にストアされた権限付与を表わすテスト値(test a
uthorization value)X'supと比較するために、権
限を表わす値として使用される。
読み取り器31を示しており、秘密情報が保護された通
信セツシヨンを設定し、かつカード読み取り器31から
Xsup値を転送するために必要な情報の流れを示して
いる。セツシヨン・キーはスーパーバイザ・カードで行
なつたのと同じ方法で設定されるが、この場合のキーの
値は、新しいセツシヨン・キー値KS2であることには
注意を向ける必要がある。セツシヨン・キー値KS2が
設定された後、カード読み取り器31は、セツシヨン・
キー値KS2の制御の下で、Xsup値を、符号eKS
2(Xsup)で示された暗号に暗号化し、Xsupの
暗号化された値はユーザのICカード11に送られる。
ユーザのICカード11において、Xsupの暗号化さ
れた値は解読され、解読された値は、ユーザのカード1
1中にストアされた権限付与を表わすテスト値(test a
uthorization value)X'supと比較するために、権
限を表わす値として使用される。
【0021】図5を参照すると、ユーザのカード中の情
報にアクセスする権限、これらの情報を変更する権限
(PIN、ロード・キー、データ領域の定義等を変更す
る権限)あるいは、ユーザのカード中の機能を遂行する
権限に関して、スーパーバイザ、あるいは医者が権限を
付与されているか否かを決定することのできるユーザの
ICカードのために必要なステツプを示す流れ図が示さ
れている。ブロツク51において、スーパーバイザは、
既に説明したように、ユーザのICカード中のコンピユ
ータ及びカード読み取り器間でセツシヨン・キーKS1
が設定されるカード読み取り器13の中に、スーパーバ
イザICカード11を挿入する。ブロツク53におい
て、スーパーバイザICカードのコンピユータは、セツ
シヨン・キーKS1の下で権限付与を表わすXsupの
暗号値を計算し、その値eKS1(Xsup)をカード
読み取り器13に送る。ブロツク55において、カード
読み取り器31のコンピユータは、同じセツシヨン・キ
ーKS1の制御の下で、暗号化されたeKS1(Xsu
p)値の解読値を計算する。ブロツク55において、こ
の値はdKS1(eKS1(Xsup))と記載されて
いる。ライン・タツパ(line tapper−傍受者)はセツ
シヨン・キーKS1を持つていないから、ライン・タツ
ピングによるアクセスによつて、権限付与を表わす値X
supを獲得することはできない。この時点で、カード
読み取り器31は、既に説明したように秘密保護領域中
にストアされている権限付与を表わす値Xsupを持つ
ているので、スーパーバイザによつてアクセスが求めら
れているユーザのカードのための挿入路を作るために、
ブロツク57において、スーパーバイザのカード21
は、読み取り器31から除去される。
報にアクセスする権限、これらの情報を変更する権限
(PIN、ロード・キー、データ領域の定義等を変更す
る権限)あるいは、ユーザのカード中の機能を遂行する
権限に関して、スーパーバイザ、あるいは医者が権限を
付与されているか否かを決定することのできるユーザの
ICカードのために必要なステツプを示す流れ図が示さ
れている。ブロツク51において、スーパーバイザは、
既に説明したように、ユーザのICカード中のコンピユ
ータ及びカード読み取り器間でセツシヨン・キーKS1
が設定されるカード読み取り器13の中に、スーパーバ
イザICカード11を挿入する。ブロツク53におい
て、スーパーバイザICカードのコンピユータは、セツ
シヨン・キーKS1の下で権限付与を表わすXsupの
暗号値を計算し、その値eKS1(Xsup)をカード
読み取り器13に送る。ブロツク55において、カード
読み取り器31のコンピユータは、同じセツシヨン・キ
ーKS1の制御の下で、暗号化されたeKS1(Xsu
p)値の解読値を計算する。ブロツク55において、こ
の値はdKS1(eKS1(Xsup))と記載されて
いる。ライン・タツパ(line tapper−傍受者)はセツ
シヨン・キーKS1を持つていないから、ライン・タツ
ピングによるアクセスによつて、権限付与を表わす値X
supを獲得することはできない。この時点で、カード
読み取り器31は、既に説明したように秘密保護領域中
にストアされている権限付与を表わす値Xsupを持つ
ているので、スーパーバイザによつてアクセスが求めら
れているユーザのカードのための挿入路を作るために、
ブロツク57において、スーパーバイザのカード21
は、読み取り器31から除去される。
【0022】図5のブロツク59において、ユーザは、
既に説明したように、セツシヨン・キーKS2がICカ
ード中のコンピユータとカード読み取り器との間で設定
されるカード読み取り器31の中に、ユーザのICカー
ドを挿入する。ブロツク61において、カード読み取り
器中のコンピユータは、セツシヨン・キーKS2の下で
権限付与を表わすXsupの暗号の値を計算しその値e
KS2(Xsup)をユーザのカード11に送る。ブロ
ツク63において、ユーザのカード11のコンピユータ
は、同じセツシヨン・キーKS2の下で、eKS2(X
sup)を解読した値を計算する。ブロツク63におい
て、この値はdKS2(eKS2(Xsup))で記載
されている。再言すると、ライン・タツパ(傍受者)は
セツシヨン・キーKS2を持つていないから、ライン・
タツプによるすべてのアクセスは、権限付与を表わす値
Xsupを獲得することができない。ユーザのカード
は、現在、権限付与を表わす試用値Xsupを持つてお
り、ブロツク65において、このXsup値は、権限付
与を表わすテスト値X'supと比較される。若し権限
付与を表わす値が等しくなければ、ユーザのカードは、
スーパーバイザが授権されたスーパーバイザでないか、
または不等の比較結果を生じたシステムのエラーか、シ
ステムの不正使用かを決定する。この場合には、ブロツ
ク67において示したように、ユーザのカードは自身の
情報にアクセスすることができない。
既に説明したように、セツシヨン・キーKS2がICカ
ード中のコンピユータとカード読み取り器との間で設定
されるカード読み取り器31の中に、ユーザのICカー
ドを挿入する。ブロツク61において、カード読み取り
器中のコンピユータは、セツシヨン・キーKS2の下で
権限付与を表わすXsupの暗号の値を計算しその値e
KS2(Xsup)をユーザのカード11に送る。ブロ
ツク63において、ユーザのカード11のコンピユータ
は、同じセツシヨン・キーKS2の下で、eKS2(X
sup)を解読した値を計算する。ブロツク63におい
て、この値はdKS2(eKS2(Xsup))で記載
されている。再言すると、ライン・タツパ(傍受者)は
セツシヨン・キーKS2を持つていないから、ライン・
タツプによるすべてのアクセスは、権限付与を表わす値
Xsupを獲得することができない。ユーザのカード
は、現在、権限付与を表わす試用値Xsupを持つてお
り、ブロツク65において、このXsup値は、権限付
与を表わすテスト値X'supと比較される。若し権限
付与を表わす値が等しくなければ、ユーザのカードは、
スーパーバイザが授権されたスーパーバイザでないか、
または不等の比較結果を生じたシステムのエラーか、シ
ステムの不正使用かを決定する。この場合には、ブロツ
ク67において示したように、ユーザのカードは自身の
情報にアクセスすることができない。
【0023】この実施例において、等しい比較結果は、
正しい権限を持つているものと推定される。比較の手法
として、テスト値よりも大きい値を持つ試用値を用いる
ことや、あるいは、テスト値の2倍の大きさを持つ試用
値を用いることは、ユーザのカードによつて正しい比較
が予測可能である限りにおいて、本発明の技術範囲内で
実施することは理解できるであろう。
正しい権限を持つているものと推定される。比較の手法
として、テスト値よりも大きい値を持つ試用値を用いる
ことや、あるいは、テスト値の2倍の大きさを持つ試用
値を用いることは、ユーザのカードによつて正しい比較
が予測可能である限りにおいて、本発明の技術範囲内で
実施することは理解できるであろう。
【0024】ブロツク65において、権限付与を表わす
値が等しければ、ユーザのカードは、スーパーバイザが
授権されたスーパーバイザであることを決定する。次
に、ブロツク69において、スーパーバイザがユーザの
ICカード中のどの機能を遂行する権限を付与されてい
るか、また、どのデータにアクセスする権限を与えられ
ているかを決定するために、ユーザのカードは、スーパ
ーバイザのプロフアイルを活性化する。次に、ブロツク
71において示されているように、ユーザのカード11
は、例えば、借金の上限を更新したり、あるいはユーザ
の秘密PIN番号をリセツトするなどの保守機能をスー
パーバイザが遂行できるように、ユーザのカードの情報
及び機能へのアクセスを可能にする。スーパーバイザの
プロフアイルの活性化は上述の米国特許第504808
5号に記載された技術に従つて行なわれる。
値が等しければ、ユーザのカードは、スーパーバイザが
授権されたスーパーバイザであることを決定する。次
に、ブロツク69において、スーパーバイザがユーザの
ICカード中のどの機能を遂行する権限を付与されてい
るか、また、どのデータにアクセスする権限を与えられ
ているかを決定するために、ユーザのカードは、スーパ
ーバイザのプロフアイルを活性化する。次に、ブロツク
71において示されているように、ユーザのカード11
は、例えば、借金の上限を更新したり、あるいはユーザ
の秘密PIN番号をリセツトするなどの保守機能をスー
パーバイザが遂行できるように、ユーザのカードの情報
及び機能へのアクセスを可能にする。スーパーバイザの
プロフアイルの活性化は上述の米国特許第504808
5号に記載された技術に従つて行なわれる。
【0025】以上、ICカード及びカード読み取り器を
使用した本発明の良好な実施例を参照して説明たので、
使用の可能性が予測されているすべてのユーザの識別情
報を、秘密保護された素子中にストアする必要がなく、
使用が予測されているユーザに対する権限付与を決定す
るために、本発明の原理が他の環境に適用できることは
当業者には自明である。
使用した本発明の良好な実施例を参照して説明たので、
使用の可能性が予測されているすべてのユーザの識別情
報を、秘密保護された素子中にストアする必要がなく、
使用が予測されているユーザに対する権限付与を決定す
るために、本発明の原理が他の環境に適用できることは
当業者には自明である。
【0026】まとめとして、本発明の構成に関して以下
の事項を開示する。
の事項を開示する。
【0027】(1)同じ権限を持つすべての人に関連し
て付与される権限を表わすテスト値をストアする手段
と、上記ストアされたテスト値と、素子インターフエー
スから受け取つた付与権限の試用値とを比較する手段
と、上記ストアされたテスト値と上記試用値との比較結
果が肯定的である場合にのみ、自身の情報に対するアク
セスを許容する手段とからなる情報格納用素子。 (2)上記権限を表わす値は数値である(1)に記載の
情報格納用素子。 (3)上記情報格納用素子はICカードである(1)に
記載の情報格納用素子。 (4)上記情報格納用素子のインターフエースはICカ
ード読み取り器である(3)に記載の情報格納用素子。 (5)情報に対する上記アクセスは上記情報に関して所
定の機能を遂行する動作である(1)に記載の情報格納
用素子。 (6)上記所定の機能は上記情報格納用素子中に制御情
報を設定することを含む(5)に記載の情報格納用素
子。 (7)上記情報格納用素子中の上記制御情報は個人の識
別番号である(6)に記載の情報格納用素子。 (8)上記情報格納用素子中の上記制御情報は最大制限
値である(6)に記載の情報格納用素子。 (9)上記情報格納用素子中の上記情報は医薬情報であ
る(1)に記載の情報格納用素子。 (10)上記情報格納用素子は個人識別カードである
(1)に記載の情報格納用素子。 (11)情報格納素子とインターフエースするためのイ
ンターフエース装置であつて、上記インターフエース装
置との通信関係を持つ個人識別用素子を受け入れる手段
と、同様の個人識別用素子及び同じ権限を有するすべて
の個人に対して同じである、付与される権限を表わす試
用値を上記識別用素子から受け取る手段と、情報格納用
素子に対して上記権限を表わす試用値を送る手段と、上
記情報格納用素子に命令し、上記情報格納用素子中の機
能を遂行させる手段とからなり、上記権限を表わす試用
値と上記情報格納用素子中にストアされている権限を表
わすテスト値との間に明確な相関関係が生じた時にの
み、上記機能が遂行されることを特徴とする、インター
フエース装置。 (12)上記権限を表わす試用値をストアする手段を具
備し、上記受け入れ手段が、上記個人識別用素子を除去
した場所に上記情報格納用素子を受け入れる、(11)
に記載の素子インターフエース装置。 (13)上記個人識別用素子及び上記情報格納用素子は
ICカードであり、かつ上記インターフエース装置はI
Cカード読み取り器である、(12)に記載のインター
フエース装置。 (14)上記個人識別用素子を保持している個人の識別
子を検証するために、個人の識別子検証値を個人から受
け取る手段を含む、(12)に記載のインターフエース
装置。 (15)キーボードを有するコンピユータを含み、上記
個人の識別子検証値を受け取る上記手段は上記キーボー
ドである、(14)に記載のインターフエース装置。 (16)個人識別用素子であつて、付与権限を表わす試
用値を事前にストアするための手段と、上記付与権限を
表わす試用値を上記個人識別用素子から素子インターフ
エースに転送する手段とを含み、上記付与権限を表わす
試用値は、同様の識別素子及び同じ権限を持つすべての
個人に対して同じである、個人識別用素子。 (17)上記付与権限を表わす試用値は数値である(1
6)に記載の個人識別用素子。 (18)上記個人識別用素子はICカードである(1
6)に記載の個人識別用素子。 (19)上記素子インターフエースはICカード読み取
り器である(18)に記載の識別用素子。 (20)権限を与えられた上記素子の保持者に関連する
情報をストアする手段を含む(16)に記載の個人識別
用素子。 (21)権限を与えられた上記素子の保持者に関連する
上記情報は医療情報である(20)に記載の個人識別用
素子。 (22)情報格納用素子中の情報へのアクセスを制御す
るための方法において、個人識別用素子が素子読み取り
器の中に挿入されたことに応じて、上記個人識別用素子
中のコンピユータと上記読み取り器を制御するコンピユ
ータとの間のセツシヨン・キーKS1を設定するステツ
プと、上記セツシヨン・キーKS1の下で付与権限を表
わすXsup値の暗号化値eKS1(Xsup)を上記
個人識別用素子において計算するステツプと、上記eK
S1(Xsup)値を上記読み取り器を制御するコンピ
ユータに転送するステツプと、上記セツシヨン・キーK
S1の下で上記eKS1(Xsup)値を解読した値d
KS1(eKS1(Xsup))を上記読み取り器を制
御する上記コンピユータにおいて計算するステツプと、
情報格納用素子の挿入路を作るために上記読み取り器か
ら上記個人識別用素子を取り出し、上記読み取り器の中
に上記情報格納用素子を挿入したことに応じて、上記情
報格納用素子中のコンピユータ及び上記読み取り器を制
御する上記コンピユータ間のセツシヨン・キーKS2を
設定するステツプと、セツシヨン・キーKS2の下で付
与権限を表わす値dKS1(eKS1(Xsup))の
暗号化値eKS2(dKS1(eKS1(Xsu
p)))を、上記読み取り器を制御するコンピユータに
おいて計算するステツプと、上記eKS2(dKS1
(eKS1(Xsup)))を上記情報格納用素子に転
送するステツプと、上記セツシヨン・キーKS2の下
で、上記eKS2(dKS1(eKS1(Xsu
p)))値を解読したdKS2(eKS2(dKS1
(eKS1(Xsup))))値を上記情報格納素子に
おいて計算するステツプと、上記dKS2(eKS2
(dKS1(eKS1(Xsup))))値とストアさ
れた付与権限を表わすテスト値X'supとを、上記情
報格納用素子中の上記コンピユータにおいて比較するス
テツプと、若し上記dKS2(eKS2(dKS1(e
KS1(Xsup))))値と上記付与権限を表わすテ
スト値X'supとの比較結果が肯定的ならば、上記情
報格納用素子中のコマンドを実行させるステツプとを含
むアクセス制御方法。 (23)情報格納用素子中のコマンドを実行させる上記
ステツプは上記情報格納用素子中の情報にアクセスさせ
るステツプを含む、(22)に記載のアクセス制御方
法。
て付与される権限を表わすテスト値をストアする手段
と、上記ストアされたテスト値と、素子インターフエー
スから受け取つた付与権限の試用値とを比較する手段
と、上記ストアされたテスト値と上記試用値との比較結
果が肯定的である場合にのみ、自身の情報に対するアク
セスを許容する手段とからなる情報格納用素子。 (2)上記権限を表わす値は数値である(1)に記載の
情報格納用素子。 (3)上記情報格納用素子はICカードである(1)に
記載の情報格納用素子。 (4)上記情報格納用素子のインターフエースはICカ
ード読み取り器である(3)に記載の情報格納用素子。 (5)情報に対する上記アクセスは上記情報に関して所
定の機能を遂行する動作である(1)に記載の情報格納
用素子。 (6)上記所定の機能は上記情報格納用素子中に制御情
報を設定することを含む(5)に記載の情報格納用素
子。 (7)上記情報格納用素子中の上記制御情報は個人の識
別番号である(6)に記載の情報格納用素子。 (8)上記情報格納用素子中の上記制御情報は最大制限
値である(6)に記載の情報格納用素子。 (9)上記情報格納用素子中の上記情報は医薬情報であ
る(1)に記載の情報格納用素子。 (10)上記情報格納用素子は個人識別カードである
(1)に記載の情報格納用素子。 (11)情報格納素子とインターフエースするためのイ
ンターフエース装置であつて、上記インターフエース装
置との通信関係を持つ個人識別用素子を受け入れる手段
と、同様の個人識別用素子及び同じ権限を有するすべて
の個人に対して同じである、付与される権限を表わす試
用値を上記識別用素子から受け取る手段と、情報格納用
素子に対して上記権限を表わす試用値を送る手段と、上
記情報格納用素子に命令し、上記情報格納用素子中の機
能を遂行させる手段とからなり、上記権限を表わす試用
値と上記情報格納用素子中にストアされている権限を表
わすテスト値との間に明確な相関関係が生じた時にの
み、上記機能が遂行されることを特徴とする、インター
フエース装置。 (12)上記権限を表わす試用値をストアする手段を具
備し、上記受け入れ手段が、上記個人識別用素子を除去
した場所に上記情報格納用素子を受け入れる、(11)
に記載の素子インターフエース装置。 (13)上記個人識別用素子及び上記情報格納用素子は
ICカードであり、かつ上記インターフエース装置はI
Cカード読み取り器である、(12)に記載のインター
フエース装置。 (14)上記個人識別用素子を保持している個人の識別
子を検証するために、個人の識別子検証値を個人から受
け取る手段を含む、(12)に記載のインターフエース
装置。 (15)キーボードを有するコンピユータを含み、上記
個人の識別子検証値を受け取る上記手段は上記キーボー
ドである、(14)に記載のインターフエース装置。 (16)個人識別用素子であつて、付与権限を表わす試
用値を事前にストアするための手段と、上記付与権限を
表わす試用値を上記個人識別用素子から素子インターフ
エースに転送する手段とを含み、上記付与権限を表わす
試用値は、同様の識別素子及び同じ権限を持つすべての
個人に対して同じである、個人識別用素子。 (17)上記付与権限を表わす試用値は数値である(1
6)に記載の個人識別用素子。 (18)上記個人識別用素子はICカードである(1
6)に記載の個人識別用素子。 (19)上記素子インターフエースはICカード読み取
り器である(18)に記載の識別用素子。 (20)権限を与えられた上記素子の保持者に関連する
情報をストアする手段を含む(16)に記載の個人識別
用素子。 (21)権限を与えられた上記素子の保持者に関連する
上記情報は医療情報である(20)に記載の個人識別用
素子。 (22)情報格納用素子中の情報へのアクセスを制御す
るための方法において、個人識別用素子が素子読み取り
器の中に挿入されたことに応じて、上記個人識別用素子
中のコンピユータと上記読み取り器を制御するコンピユ
ータとの間のセツシヨン・キーKS1を設定するステツ
プと、上記セツシヨン・キーKS1の下で付与権限を表
わすXsup値の暗号化値eKS1(Xsup)を上記
個人識別用素子において計算するステツプと、上記eK
S1(Xsup)値を上記読み取り器を制御するコンピ
ユータに転送するステツプと、上記セツシヨン・キーK
S1の下で上記eKS1(Xsup)値を解読した値d
KS1(eKS1(Xsup))を上記読み取り器を制
御する上記コンピユータにおいて計算するステツプと、
情報格納用素子の挿入路を作るために上記読み取り器か
ら上記個人識別用素子を取り出し、上記読み取り器の中
に上記情報格納用素子を挿入したことに応じて、上記情
報格納用素子中のコンピユータ及び上記読み取り器を制
御する上記コンピユータ間のセツシヨン・キーKS2を
設定するステツプと、セツシヨン・キーKS2の下で付
与権限を表わす値dKS1(eKS1(Xsup))の
暗号化値eKS2(dKS1(eKS1(Xsu
p)))を、上記読み取り器を制御するコンピユータに
おいて計算するステツプと、上記eKS2(dKS1
(eKS1(Xsup)))を上記情報格納用素子に転
送するステツプと、上記セツシヨン・キーKS2の下
で、上記eKS2(dKS1(eKS1(Xsu
p)))値を解読したdKS2(eKS2(dKS1
(eKS1(Xsup))))値を上記情報格納素子に
おいて計算するステツプと、上記dKS2(eKS2
(dKS1(eKS1(Xsup))))値とストアさ
れた付与権限を表わすテスト値X'supとを、上記情
報格納用素子中の上記コンピユータにおいて比較するス
テツプと、若し上記dKS2(eKS2(dKS1(e
KS1(Xsup))))値と上記付与権限を表わすテ
スト値X'supとの比較結果が肯定的ならば、上記情
報格納用素子中のコマンドを実行させるステツプとを含
むアクセス制御方法。 (23)情報格納用素子中のコマンドを実行させる上記
ステツプは上記情報格納用素子中の情報にアクセスさせ
るステツプを含む、(22)に記載のアクセス制御方
法。
【0028】
【発明の効果】本発明によれば、更新する他人のカード
を呼び出すことなく、必要な回数だけ変更できるパスワ
ード、PIN、または生物測定学的な情報を用いてスー
パーバイザ自身のカードにより各スーパーバイザを識別
することができる。また、端末装置においてPINを入
力するために、暗号キーを他人に知らせる必要がある従
来の方法とは異なつて、暗号キーをカードの耐用期間の
間で変更し、または更新する必要がない。
を呼び出すことなく、必要な回数だけ変更できるパスワ
ード、PIN、または生物測定学的な情報を用いてスー
パーバイザ自身のカードにより各スーパーバイザを識別
することができる。また、端末装置においてPINを入
力するために、暗号キーを他人に知らせる必要がある従
来の方法とは異なつて、暗号キーをカードの耐用期間の
間で変更し、または更新する必要がない。
【図1】本発明に従つた記録フイールドを含む代表的な
ユーザのICカード中の情報を示す図である。
ユーザのICカード中の情報を示す図である。
【図2】本発明に従つた記録フイールドを含む代表的な
スーパーバイザのICカード中の情報を示す図である。
スーパーバイザのICカード中の情報を示す図である。
【図3】カード読み取り器とユーザのカードとの間の情
報の流れを示す図である。
報の流れを示す図である。
【図4】カード読み取り器とスーパーバイザのカードと
の間の情報の流れを示す図である。
の間の情報の流れを示す図である。
【図5】ユーザのカード上で保持されている機能を遂行
するようにスーパーバイザに権限を与える際に含まれる
ステツプを示す流れ図である。
するようにスーパーバイザに権限を与える際に含まれる
ステツプを示す流れ図である。
11 ユーザのICカード 13 X'supの記録フイールド 15 ユーザのプロフアイルの記録フイールド 17 スーパーバイザのプロフアイルの記録フイールド 19 セツシヨン設定キーの記録フイールド 21 スーパーバイザのICカード 23 Xsupの記録フイールド 25 プロフアイルの記録フイールド 31 カード読み取り器
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 17/00 E // G06F 17/60
Claims (23)
- 【請求項1】同じ権限を持つすべての人に関連して付与
される権限を表わすテスト値をストアする手段と、 上記ストアされたテスト値と、素子インターフエースか
ら受け取つた付与権限の試用値とを比較する手段と、 上記ストアされたテスト値と上記試用値との比較結果が
肯定的である場合にのみ、自身の情報に対するアクセス
を許容する手段とからなる情報格納用素子。 - 【請求項2】上記権限を表わす値は数値である請求項1
に記載の情報格納用素子。 - 【請求項3】上記情報格納用素子はICカードである請
求項1に記載の情報格納用素子。 - 【請求項4】上記情報格納用素子のインターフエースは
ICカード読み取り器である請求項3に記載の情報格納
用素子。 - 【請求項5】情報に対する上記アクセスは上記情報に関
して所定の機能を遂行する動作である請求項1に記載の
情報格納用素子。 - 【請求項6】上記所定の機能は上記情報格納用素子中に
制御情報を設定することを含む請求項5に記載の情報格
納用素子。 - 【請求項7】上記情報格納用素子中の上記制御情報は個
人の識別番号である請求項6に記載の情報格納用素子。 - 【請求項8】上記情報格納用素子中の上記制御情報は最
大制限値である請求項6に記載の情報格納用素子。 - 【請求項9】上記情報格納用素子中の上記情報は医薬情
報である請求項1に記載の情報格納用素子。 - 【請求項10】上記情報格納用素子は個人識別カードで
ある請求項1に記載の情報格納用素子。 - 【請求項11】情報格納素子とインターフエースするた
めのインターフエース装置であつて、 上記インターフエース装置との通信関係を持つ個人識別
用素子を受け入れる手段と、 同様の個人識別用素子及び同じ権限を有するすべての個
人に対して同じである、付与される権限を表わす試用値
を上記識別用素子から受け取る手段と、 情報格納用素子に対して上記権限を表わす試用値を送る
手段と、 上記情報格納用素子に命令し、上記情報格納用素子中の
機能を遂行させる手段とからなり、 上記権限を表わす試用値と上記情報格納用素子中にスト
アされている権限を表わすテスト値との間に明確な相関
関係が生じた時にのみ、上記機能が遂行されることを特
徴とする、インターフエース装置。 - 【請求項12】上記権限を表わす試用値をストアする手
段を具備し、 上記受け入れ手段が、上記個人識別用素子を除去した場
所に上記情報格納用素子を受け入れる、請求項11に記
載の素子インターフエース装置。 - 【請求項13】上記個人識別用素子及び上記情報格納用
素子はICカードであり、かつ上記インターフエース装
置はICカード読み取り器である、請求項12に記載の
インターフエース装置。 - 【請求項14】上記個人識別用素子を保持している個人
の識別子を検証するために、個人の識別子検証値を個人
から受け取る手段を含む、請求項12に記載のインター
フエース装置。 - 【請求項15】キーボードを有するコンピユータを含
み、上記個人の識別子検証値を受け取る上記手段は上記
キーボードである、請求項14に記載のインターフエー
ス装置。 - 【請求項16】個人識別用素子であつて、 付与権限を表わす試用値を事前にストアするための手段
と、 上記付与権限を表わす試用値を上記個人識別用素子から
素子インターフエースに転送する手段とを含み、 上記付与権限を表わす試用値は、同様の識別素子及び同
じ権限を持つすべての個人に対して同じである、個人識
別用素子。 - 【請求項17】上記付与権限を表わす試用値は数値であ
る請求項16に記載の個人識別用素子。 - 【請求項18】上記個人識別用素子はICカードである
請求項16に記載の個人識別用素子。 - 【請求項19】上記素子インターフエースはICカード
読み取り器である請求項18に記載の識別用素子。 - 【請求項20】権限を与えられた上記素子の保持者に関
連する情報をストアする手段を含む請求項16に記載の
個人識別用素子。 - 【請求項21】権限を与えられた上記素子の保持者に関
連する上記情報は医療情報である請求項20に記載の個
人識別用素子。 - 【請求項22】情報格納用素子中の情報へのアクセスを
制御するための方法において、 個人識別用素子が素子読み取り器の中に挿入されたこと
に応じて、上記個人識別用素子中のコンピユータと上記
読み取り器を制御するコンピユータとの間のセツシヨン
・キーKS1を設定するステツプと、 上記セツシヨン・キーKS1の下で付与権限を表わすX
sup値の暗号化値eKS1(Xsup)を上記個人識
別用素子において計算するステツプと、 上記eKS1(Xsup)値を上記読み取り器を制御す
るコンピユータに転送するステツプと、 上記セツシヨン・キーKS1の下で上記eKS1(Xs
up)値を解読した値dKS1(eKS1(Xsu
p))を上記読み取り器を制御する上記コンピユータに
おいて計算するステツプと、 情報格納用素子の挿入路を作るために上記読み取り器か
ら上記個人識別用素子を取り出し、上記読み取り器の中
に上記情報格納用素子を挿入したことに応じて、上記情
報格納用素子中のコンピユータ及び上記読み取り器を制
御する上記コンピユータ間のセツシヨン・キーKS2を
設定するステツプと、 セツシヨン・キーKS2の下で付与権限を表わす値dK
S1(eKS1(Xsup))の暗号化値eKS2(d
KS1(eKS1(Xsup)))を、上記読み取り器
を制御するコンピユータにおいて計算するステツプと、 上記eKS2(dKS1(eKS1(Xsup)))を
上記情報格納用素子に転送するステツプと、 上記セツシヨン・キーKS2の下で、上記eKS2(d
KS1(eKS1(Xsup)))値を解読したdKS
2(eKS2(dKS1(eKS1(Xsup))))
値を上記情報格納素子において計算するステツプと、 上記dKS2(eKS2(dKS1(eKS1(Xsu
p))))値とストアされた付与権限を表わすテスト値
X'supとを、上記情報格納用素子中の上記コンピユ
ータにおいて比較するステツプと、 若し上記dKS2(eKS2(dKS1(eKS1(X
sup))))値と上記付与権限を表わすテスト値X'
supとの比較結果が肯定的ならば、上記情報格納用素
子中のコマンドを実行させるステツプとを含むアクセス
制御方法。 - 【請求項23】情報格納用素子中のコマンドを実行させ
る上記ステツプは上記情報格納用素子中の情報にアクセ
スさせるステツプを含む、請求項22に記載のアクセス
制御方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US175032 | 1993-12-29 | ||
US08/175,032 US5526428A (en) | 1993-12-29 | 1993-12-29 | Access control apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07210643A true JPH07210643A (ja) | 1995-08-11 |
JP2837813B2 JP2837813B2 (ja) | 1998-12-16 |
Family
ID=22638556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25643194A Expired - Fee Related JP2837813B2 (ja) | 1993-12-29 | 1994-10-21 | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5526428A (ja) |
EP (1) | EP0661675A3 (ja) |
JP (1) | JP2837813B2 (ja) |
KR (1) | KR0145026B1 (ja) |
CN (1) | CN1096040C (ja) |
BR (1) | BR9405190A (ja) |
TW (1) | TW364631U (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344442A (ja) * | 2001-05-17 | 2002-11-29 | Dainippon Printing Co Ltd | データ送信装置、データ受信装置および通信システム |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
JP2013114489A (ja) * | 2011-11-29 | 2013-06-10 | Sharp Corp | 電子機器システム及び記憶装置 |
JP2015170036A (ja) * | 2014-03-05 | 2015-09-28 | 株式会社東芝 | Icカード、icカードの制御方法、及び処理装置 |
Families Citing this family (185)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
AU706481B2 (en) * | 1995-10-05 | 1999-06-17 | Fujitsu Denso Ltd. | Fingerprint registering method and fingerprint checking device |
WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
DE19549014C1 (de) * | 1995-12-28 | 1997-02-20 | Siemens Ag | Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem |
JP2001507529A (ja) | 1996-03-18 | 2001-06-05 | ニューズ・データコム・リミテッド | 有料テレビジョン・システムにおけるスマート・カード連鎖 |
DE802500T1 (de) * | 1996-04-15 | 1998-10-22 | Pressenk Instr Inc | Berührungssensor ohne Kissen |
EP0818761A1 (en) | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
NL1003802C1 (nl) | 1996-07-24 | 1998-01-28 | Chiptec International Ltd | Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee. |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
AU4196497A (en) * | 1996-09-18 | 1998-04-14 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
CA2231210A1 (en) * | 1997-03-04 | 1998-09-04 | Pitney Bowes Inc. | Key management system for use with smart cards |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US7203666B1 (en) | 1997-06-13 | 2007-04-10 | Pitney Bowes Inc. | Virtual postage metering system |
US6546377B1 (en) * | 1997-06-13 | 2003-04-08 | Pitney Bowes Inc. | Virtual postage meter with multiple origins of deposit |
DE69836123T2 (de) * | 1997-06-13 | 2007-08-23 | Pitney Bowes, Inc., Stamford | Virtuelle frankiermaschine mit sicherer digitaler unterschriftenüberprüfungsvorrichtung |
US6466921B1 (en) | 1997-06-13 | 2002-10-15 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
US6567794B1 (en) * | 1997-06-13 | 2003-05-20 | Pitney Bowes Inc. | Method for access control in a virtual postage metering system |
US5949044A (en) | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
FR2770071B1 (fr) * | 1997-10-16 | 1999-12-24 | France Telecom | Systeme d'identification de personnes |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6330674B1 (en) | 1998-09-30 | 2001-12-11 | Compaq Computer Corporation | Use of biometrics as a methodology for defining components for ECC encryption |
US8239627B2 (en) * | 2008-05-08 | 2012-08-07 | Lifenexus, Inc. | Smartcard accessed dual server electronic data storage system |
AU3668800A (en) * | 1999-04-08 | 2000-11-14 | Cleartogo.Com | Credit card security technique |
USD433413S (en) * | 1999-04-09 | 2000-11-07 | Biolink Technologies International, Inc. | Biometric scanning aperture for a computer input device |
US7039221B1 (en) | 1999-04-09 | 2006-05-02 | Tumey David M | Facial image verification utilizing smart-card with integrated video camera |
US6282304B1 (en) | 1999-05-14 | 2001-08-28 | Biolink Technologies International, Inc. | Biometric system for biometric input, comparison, authentication and access control and method therefor |
US7015806B2 (en) * | 1999-07-20 | 2006-03-21 | @Security Broadband Corporation | Distributed monitoring for a video security system |
US8520068B2 (en) * | 1999-07-20 | 2013-08-27 | Comcast Cable Communications, Llc | Video security system |
US9300921B2 (en) | 1999-07-20 | 2016-03-29 | Comcast Cable Communications, Llc | Video security systems and methods |
US6690411B2 (en) * | 1999-07-20 | 2004-02-10 | @Security Broadband Corp. | Security system |
US6978381B1 (en) | 1999-10-26 | 2005-12-20 | International Business Machines Corporation | Enhancement to a system for automated generation of file access control system commands |
AU4137601A (en) * | 1999-11-30 | 2001-06-12 | Barry Johnson | Methods, systems, and apparatuses for secure interactions |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
AU2001234575A1 (en) * | 2000-01-26 | 2001-08-07 | Timbre Technologies, Incorporated | Caching of intra-layer calculations for rapid rigorous coupled-wave analyses |
FR2804778A1 (fr) * | 2000-02-03 | 2001-08-10 | Georges Obanos | Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede |
US6824045B2 (en) * | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
US6736313B1 (en) * | 2000-05-09 | 2004-05-18 | Gilbarco Inc. | Card reader module with pin decryption |
US20040182921A1 (en) * | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6431444B1 (en) | 2000-05-26 | 2002-08-13 | Ncr Corporation | Barcode supervisory terminal |
US20020091562A1 (en) * | 2000-06-02 | 2002-07-11 | Sony Corporation And Sony Electrics Inc. | Facilitating offline and online sales |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
GB0028093D0 (en) * | 2000-11-17 | 2001-01-03 | Ratcliffe Anthony B | Electrical power control system |
US20020082995A1 (en) * | 2000-12-27 | 2002-06-27 | Christie, Samuel H. | Payment authorization system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002258852A1 (en) * | 2001-04-18 | 2002-11-05 | United States Postal Service | Apparatus and methods for a united states postal service smart card system |
WO2002091311A1 (en) * | 2001-05-04 | 2002-11-14 | Cubic Corporation | Smart card access control system |
WO2002093508A1 (en) * | 2001-05-16 | 2002-11-21 | Georges Chiche | Portable personal medical file system |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
KR100505187B1 (ko) * | 2001-08-08 | 2005-08-04 | 오므론 가부시키가이샤 | 인증장치, 인증방법 및 인물 등록방법 |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US8775196B2 (en) | 2002-01-29 | 2014-07-08 | Baxter International Inc. | System and method for notification and escalation of medical data |
US7698156B2 (en) | 2002-01-29 | 2010-04-13 | Baxter International Inc. | System and method for identifying data streams associated with medical equipment |
US10173008B2 (en) | 2002-01-29 | 2019-01-08 | Baxter International Inc. | System and method for communicating with a dialysis machine through a network |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
SG115453A1 (en) * | 2002-02-27 | 2005-10-28 | Oneempower Pte Ltd | Activity management method |
US20040117317A1 (en) * | 2002-04-18 | 2004-06-17 | Feinman Jason S. | Apparatus and methods for a united states postal service smart card system |
US8234128B2 (en) | 2002-04-30 | 2012-07-31 | Baxter International, Inc. | System and method for verifying medical device operational parameters |
US20070239614A1 (en) * | 2002-07-10 | 2007-10-11 | Union Beach, L.P. | System and method for the storage of data in association with financial accounts |
CA2901250A1 (en) * | 2002-07-12 | 2004-01-22 | Apple Inc. | Personal authentication software and systems for travel privilege assignation and verification |
AU2003258067A1 (en) | 2002-08-06 | 2004-02-23 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US8374960B2 (en) * | 2002-10-29 | 2013-02-12 | Verizon Business Global Llc | Prepaid transaction tracking |
US6766943B2 (en) * | 2002-11-25 | 2004-07-27 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Automated banking machine housing with improved service access |
JP4531374B2 (ja) * | 2003-01-10 | 2010-08-25 | 富士フイルム株式会社 | 情報保持装置 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7502323B2 (en) * | 2003-05-28 | 2009-03-10 | Schneider Electric Industries Sas | Access control system for automation equipment |
US7783892B2 (en) * | 2003-05-30 | 2010-08-24 | Privaris, Inc. | System and methods for assignation and use of media content subscription service privileges |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
DE10361800A1 (de) * | 2003-12-30 | 2005-08-04 | Siemens Ag | Verfahren und Anordnung zur Steuerung des Zugriffs auf in einer ersten Einrichtung gespeicherte sensible Daten |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
WO2005091218A2 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc | Premises management system |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
JP2005293273A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
EP1861807B1 (en) | 2005-03-24 | 2012-11-07 | Privaris, Inc. | Biometric identification device with smartcard capabilities |
US7697737B2 (en) * | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US20080126135A1 (en) * | 2006-11-28 | 2008-05-29 | Woo Edward T | Paperless medication prescription system |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
DE102007010400A1 (de) * | 2007-03-01 | 2008-09-04 | Inge Ritzka | Verifizierungssystem zum Nachweis von Eigentumsverhältnissen eines Gutes, Konsumgut oder sonstiges Produkt sowie Verfahren zum Kennzeichnen von Gütern |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
KR101615472B1 (ko) | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US10089443B2 (en) | 2012-05-15 | 2018-10-02 | Baxter International Inc. | Home medical device systems and methods for therapy prescription and tracking, servicing and inventory |
US8057679B2 (en) | 2008-07-09 | 2011-11-15 | Baxter International Inc. | Dialysis system having trending and alert generation |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US8554579B2 (en) | 2008-10-13 | 2013-10-08 | Fht, Inc. | Management, reporting and benchmarking of medication preparation |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US10552809B2 (en) * | 2010-07-26 | 2020-02-04 | Visa International Service Association | Programmable card |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
CN111176516B (zh) | 2012-05-18 | 2023-10-20 | 苹果公司 | 用于操纵用户界面的设备、方法和图形用户界面 |
SG11201501427PA (en) | 2012-08-31 | 2015-03-30 | Baxter Corp Englewood | Medication requisition fulfillment system and method |
EP3453377A1 (en) | 2012-10-26 | 2019-03-13 | Baxter Corporation Englewood | Improved work station for medical dose preparation system |
WO2014065871A2 (en) | 2012-10-26 | 2014-05-01 | Baxter Corporation Englewood | Improved image acquisition for medical dose preparation system |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
CA2953392A1 (en) | 2014-06-30 | 2016-01-07 | Baxter Corporation Englewood | Managed medical information exchange |
US11107574B2 (en) | 2014-09-30 | 2021-08-31 | Baxter Corporation Englewood | Management of medication preparation with formulary management |
US11575673B2 (en) | 2014-09-30 | 2023-02-07 | Baxter Corporation Englewood | Central user management in a distributed healthcare information management system |
AU2015358483A1 (en) | 2014-12-05 | 2017-06-15 | Baxter Corporation Englewood | Dose preparation data analytics |
SG10202107686XA (en) | 2015-03-03 | 2021-08-30 | Baxter Corp Englewood | Pharmacy workflow management with integrated alerts |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
EP3314488B1 (en) | 2015-06-25 | 2024-03-13 | Gambro Lundia AB | Medical device system and method having a distributed database |
CN105574722A (zh) * | 2015-12-11 | 2016-05-11 | 福建新大陆支付技术有限公司 | 基于授权ic卡的支付终端远程联机授权方法 |
US11516183B2 (en) | 2016-12-21 | 2022-11-29 | Gambro Lundia Ab | Medical device system including information technology infrastructure having secure cluster domain supporting external domain |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01147687A (ja) * | 1987-12-02 | 1989-06-09 | Asahi Chem Ind Co Ltd | Icカード |
JPH03237551A (ja) * | 1989-10-06 | 1991-10-23 | Internatl Business Mach Corp <Ibm> | トランザクションシステムセキュリティ方法及び装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
DE3827172A1 (de) * | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
US4897874A (en) * | 1988-03-31 | 1990-01-30 | American Telephone And Telegraph Company At&T Bell Laboratories | Metropolitan area network arrangement for serving virtual data networks |
US5055658A (en) * | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
FR2680258B1 (fr) * | 1991-08-07 | 1997-01-10 | Eric Ballet | Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction. |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
-
1993
- 1993-12-29 US US08/175,032 patent/US5526428A/en not_active Expired - Lifetime
-
1994
- 1994-09-23 TW TW087204883U patent/TW364631U/zh unknown
- 1994-10-21 JP JP25643194A patent/JP2837813B2/ja not_active Expired - Fee Related
- 1994-11-11 EP EP94117809A patent/EP0661675A3/en not_active Withdrawn
- 1994-11-25 CN CN94119811A patent/CN1096040C/zh not_active Expired - Lifetime
- 1994-12-21 BR BR9405190A patent/BR9405190A/pt not_active IP Right Cessation
- 1994-12-28 KR KR1019940037721A patent/KR0145026B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01147687A (ja) * | 1987-12-02 | 1989-06-09 | Asahi Chem Ind Co Ltd | Icカード |
JPH03237551A (ja) * | 1989-10-06 | 1991-10-23 | Internatl Business Mach Corp <Ibm> | トランザクションシステムセキュリティ方法及び装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344442A (ja) * | 2001-05-17 | 2002-11-29 | Dainippon Printing Co Ltd | データ送信装置、データ受信装置および通信システム |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
JP2013114489A (ja) * | 2011-11-29 | 2013-06-10 | Sharp Corp | 電子機器システム及び記憶装置 |
US9218298B2 (en) | 2011-11-29 | 2015-12-22 | Sharp Kabushiki Kaisha | Electronic device system and storage device |
JP2015170036A (ja) * | 2014-03-05 | 2015-09-28 | 株式会社東芝 | Icカード、icカードの制御方法、及び処理装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0661675A2 (en) | 1995-07-05 |
CN1096040C (zh) | 2002-12-11 |
JP2837813B2 (ja) | 1998-12-16 |
CN1123434A (zh) | 1996-05-29 |
EP0661675A3 (en) | 1999-12-15 |
TW364631U (en) | 1999-07-11 |
US5526428A (en) | 1996-06-11 |
BR9405190A (pt) | 1995-08-08 |
KR950020247A (ko) | 1995-07-24 |
KR0145026B1 (ko) | 1998-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2837813B2 (ja) | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 | |
US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
CA2231082C (en) | Method and apparatus for storing and controlling access to information | |
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
EP2143028B1 (en) | Secure pin management | |
AU681500B2 (en) | Method and apparatus for utilizing a token for resource access | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US6041412A (en) | Apparatus and method for providing access to secured data or area | |
US4295039A (en) | Method and apparatus for achieving secure password verification | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US7526652B2 (en) | Secure PIN management | |
WO1997022092A2 (en) | Secure personal information card and method of using the same | |
EP0421409A2 (en) | Transaction system security method and apparatus | |
US20050044377A1 (en) | Method of authenticating user access to network stations | |
JPH02271466A (ja) | データ交換方法及び装置 | |
CA2462981A1 (en) | Data processing system for patient data | |
US5710817A (en) | Method and device for preventing unauthorized access to a computer system | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
CA2131673C (en) | Access control apparatus and method | |
EP0875868A2 (en) | Key management system for use with smart cards | |
US20040221164A1 (en) | Method for the encryption and decryption of data by various users | |
EP1128342B1 (en) | System for providing access to secured data | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 | |
Holloway | Smartcards in security: The IBM Personal Security Card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |