KR0145026B1 - 정보요소, 요소 인터페이스, 식별요소 및 엑세스 승인방법 - Google Patents
정보요소, 요소 인터페이스, 식별요소 및 엑세스 승인방법Info
- Publication number
- KR0145026B1 KR0145026B1 KR1019940037721A KR19940037721A KR0145026B1 KR 0145026 B1 KR0145026 B1 KR 0145026B1 KR 1019940037721 A KR1019940037721 A KR 1019940037721A KR 19940037721 A KR19940037721 A KR 19940037721A KR 0145026 B1 KR0145026 B1 KR 0145026B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- card
- value
- identification
- supervisor
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Collating Specific Patterns (AREA)
Abstract
액세스를 요청하는 개인의 권한과 신원의 확인없이는 액세스할 수 없는 데이터 저장 장치 및 기능을 구비한 카드형내에서 정보 보안을 개선시키기 위한 개선된 액세스 제어 장치, 방법 및 시스템이 개시되어있다. 카드는 어떤 개인의 카드내에 저장된 정보를 액세스하고자 요구할 수 있는 타인에 대한 식별 정보를 포함할 필요가 없다. 다수의 허가 프로화일이 카드에 제공되지만, 타인의 카드에 정보를 부가하가나 혹은 사용하여 필요한 작업을 수행할 수도 있는 어떠한 개인에 대해 하나의 프로화일이 식별될 필요가 없다. 타인의 카드를 액세스할 필요가 있는 감독자 혹은 의사의 식별카드는 그 감독자 혹은 의사가 감독자 혹은 의사로서의 권한과 암호화키를 가지고 있다고 식별하여 주는 비밀 번호 Xsup를 포함한다. 비밀허가 정보는 암호화되어 판독기를 통하여 타인의 카드로 전송되고, 이 판독기에서 해독되어 타인의 카드에 저장된 X'sup 비밀값과 비교된다. 이들이 동일한 경우, 감독자는, 타인의 카드내의 감독자에 대한 프로화일에 따라 감독자가 수행하도록 허가된 기능을 수행할 수 있다. 각 감독자는, 갱신시 타인의 카드를 회수하지 않고 원하는대로 변경될 수 있는 패스워드, PIN, 혹은 생물학적인 정보를 사용하여 감독자 자신의 카드에 의해 식별된다. 허가정보는 보안 환경의 외부로 노출되지 않으므로, 기입동안 노출되는 PIN과 달리, 카드가 수명을 다하는 동안 변경되거나 혹은 갱신될 필요가 없다.
Description
제1도는 본 발명에 따른 필드를 포함하는 전형적인 사용자 IC 카드내의 정보를 도시한 도면
제2도는 본 발명에 따른 필드를 포함하는 전형적인 감독자 IC 카드내의 정보를 도시한 도면
제3도는 카드 판독기와 사용자 카드간의 정보의 흐름을 도시한 도면
제4도는 카드 판독기와 감독자 카드간의 정보의 흐름을 도시한 도면
제5도는 감독자가 사용자 카드상에 유지관리 기능을 수행하도록 허가하는데 관련된 단계들의 흐름도
*도면의 주요부분에 대한 부호의 설명
11:사용자 IC 카드 13:X'sup필드
15:사용자 프로화일 17:감독자 프로화일
19:세션 설정 키 21:감독자 IC 카드
23:Xsup 필드 25:프로화일
31:카드 판독기
본발명은 IC 카드, 칩 카드(chip cards) 및 스마트 카드(smart cards)와 같은 휴대용 데이터 운반수단(portable data carriers)에 관한 것이다. 특히, 이러한 카드에 포함된 정보를 액세스(access) 및 변경(cgamge)하기 위한 사용자의 권한(the authority of persons)을 제어하기 위한 보안 시스템(security systems)에 관한 것이다.
미합중국 특허 제4,816,653 호[안델(Anderl)등]에는 IC 카드용 화일 시스템(a file system) 이 개시되어 있다. 이 시스템은 각 화일의 헤더(the header of each file)에 포함된 커맨드 및 데이터, 패스워드 데이터 보호(commands and data and password data protection)에 대한 액세스를 제어하는 다증 허가 레벨(multiple levels of authorization)을 가진다. 연관된 워크스테이션에서, 사용자의 패스워드와 권한이 판독 및 기록을 수행하는 권한을 가진 사람임을 나타내는 경우, 이 시스템은 이 연관된 워크스테이션으로부터의 판독 및 기록 요청(request)에 응답하여 데이터를 제공하거나 혹은 기록(record)한다. 개조되거나 혹은 모조된 워크스테이션(an altered or counterfeit workstation)에서 인터페이스를 비밀리에 감시(monitor)하면 패스워드와 다른 정보를 알아낼 수 있으므로 IC 카드 인터페이스 자체는 양호하게 보호되지 않는다. 워크스테이션과 IC 카드간에는, 모조 카드 혹은 모조 워크스케이션을 검출(decect)하기 위한 핸드세이킹(handshaking)이 행하여 지지 않는다.
미합중국 특허 제5.048,085 호[아브라함(Avraham)등]에는 가짜를 검출하기 위한 핸드세이킹 및 다른 수단을 가지는 시스템이 개시되어 있다. 이시스템에서, 사용자 권한은 각 사용자가 수행할 수 있는 기능과 언제 그 기능을 수행할 수 있는지를 판정하는 사용자 프로화일 (user profiles)내에 명시된다. 이시스템의 경우, 시스템 융통성(system flexibility)을 향상시키기 위하여, 다른 인증된 장치(another authenticated device)로부터 프로화일을 다운로드(download)할 수 있다. 상기 및 다른 특징들은 본 발명에 이용되며, 이 특허 명세서에 기술된 내용은 본 명세서에 참조로서 인용된다.
미합중국 특허 제4,802,218호와 제4,900,903호[라이트(Wright)등]에는 개인(persons)을 식별하기 위한 감독자 카드(supervisor cards)와 사용자 카드(user cards) 및 데이터를 저장하기 위한 마스터 카드(master cards)와 요율 카드(rate cards)를 수용(accomodate)하는 우편요금 별납증 인쇄기 시스템(postal metering systems)으로서 예시되는 자동 트랜잭션 시스템(automated transaction systems)이 개시되어 있다. 카드의 마이크로프로세서와 우편요금 인쇄부(postage printing station)의 마이크로프로세서는 카드와 우편요금 인쇄부를 인증하기 위하여 핸드세이크 기능을 수행한다.
이들 선행 기술 각각에 있어 보다 심각한 문제는, 감독자 패스워드가 의학 서비스 응용 혹은 공익 서비스 응용(a medical or social services application)의 경우처럼 광범위하게 분산(wide distribution)되어야 할 경우, 이 감독자 패스워드가 노출될 가능성이 더욱 커진다는 것이다. 예를 들면, IC 카드의 정보를 액세스하여야하는 모든 의사들이 동일한 패스워드를 사용하여야 한다면, 이패스워드가 잘못된 사람에게도 알려져 이 사람이 시스템을 오용(misuse)할 수 있는 가능성이 높아진다는 것이다.
미합중국 특허 제4,095,739호[폭스(Fox)등]에는 컴퓨터와 원격단말기 망(a network of remote terminals)에 대한 액세스를 제어하는 시스템이 개시되어 있다. 사용자가 그들의 ID 카드를 원격단말기에 있는 카드 판독기에 삽입하면, 이 카드판독기는 식별 데이터(identification data)를 판독하여 이를 중앙 컴퓨터 혹은 각 원격 단말기에 위치한 허가된 사용자 테이블(a table of authorized users)에 저장된 데이터와 비교한다. 이 허가 테이블을 갱신하기를 원하는 감독자(supervisor)는 감독자 식별 데이터를 포함하는 감독자 식별 카드를 삽입하여야 하며, 이 감독자 식별데이터 역시 허가 테이블에 저장된 데이터와 비교된다. 미합중국 특허 제4,837,422호[데스로프(Dethloff)등]에는 허가된 보유자/사용자(holder/user)가 카드에 부사용자 비밀번호 신원 확인 데이터(subuser secret number identity verififcation data)를 기입하므로써 부사용자를 더 허가할 수 있는, 전술한 것과 같은 다수의 사용자 카드가 개시되어 있다. 이러한 방식으로, 주 사용자는 주 비밀번호(primary secret number)를 누설하지 않고서도 다른 사람이 이 카드를 사용할 수 있도록 한다. 사용 범위 및 유형의 더한층의 제한(further limitations on extent and type of use)과 사용자의 유형을 제공할수 있다. 그러나, 미합중국 특허 제4,837,422호에 있어서도 역시 각 부사용자는 카드에 의해 식별되어야 하므로, 예를 들어, 환자 카드 데이터를 액세스할 필요가 있는 건강 관리 종사자들(health care workers) 모두가 카드의 보안을 손상시키지 않고 액세스할 수 있도록 허용하기 위하여 건강 카드에 필요한 모든 비밀번호(secret numvers)를 저장하는 것은 불가능하다.
미합중국 특허 제5,010,237호[카와나(Kawana)]에서는 다수의 비밀번호를 저장하는 IC 카드를 개시하고 있으며, 이 다수의 비밀번호는 허가된 사용자가 기입한 번호와 비교된다. 비교(comparison)는 트랜잭션(transaction)동안 허용되는 기능을 판정한다. 예를 들어, 감독자(supervisor)는 제1PIN(비밀번호)와의 비교결과에 의해 카드에 데이터를 판독 및 기록할 수는 있지만 전송은 할 수 없다. 관리자(manager)는 제2PIN과의 비교 결과에 의해 카드데이타를 기록 및 전송은 할 수 있지만 판독은 할 수 없다.
미합중국 특허 제5,055,658 호[코크번(Cockburn)]에는 보안시스템이 개시되어 있는데, 이 보안 시스템에서 플래스틱 메모리 카드(a plastic memory card)형태의 마스터 키(master key)는 보호중인 장치가 지문(thumb print)과 같은 식별 정보 및 유사한 슬레이브 키를 인식하도록 프로그램되어 허가된 슬레이브 키 보유자(authorized slave key holder)가 그 장치를 액세스 하도록 허용한다.
전술한 바와 같은 시스템 처럼 이러한 시스템에 있어서도, 감독자를 포함한 모든 사용자에 대한 비교 데이터가 액세스 제어되는 장치에 저장되어야만 한다. 이들 장치가 컴퓨터 혹은 원격 워크스테이션(remote workstations)일 경우 상당량의 메모리가 사용가능 하다고는 하지만, 이 경우라도 단지 제한된 수의 감독자만을 수용할 수 있다. 액세스할 장치가 IC 카드일 경우, 이 IC 카드는, 치료를 제공할 환자의 카드를 액세스할 필요가 있는 각각의 응급실 의사(emergency room doctor)를 식별하는 데이터를 저장하기에 충분한 메모리를 가지지 못한다.
전술한 바와 같이, 허가 프로화일하에(under an authorization profile)비밀 번호 혹은 PIN을 기입하므로써 IC 카드에 대한 액세스를 승인 (grant)하는 것은 알려져 있다. 상당수의 감독자들이 각 카드를 액세스하여야 할 경우, 감독자들은 비밀번호를 공유해야 하며, 이는 안전한 방안이 아니다. 각 카드상에 감독자 각각의 PIN을 저장하는 것은 현실적인 방안이 될 수 없는데, 그 이유는 새로운 감독자들이 시스템에 부가되거나 혹은PIN이 변경되면 모든 카드를 갱신해야 하기 때문이다. PIN이 유지되도록 하기 위하여, 각 감독자는 발행(issue)된 각 카드에 변경된 PIN을 기입하여야 하며, 이 경우 그 작업 규모가 방대할 뿐만 아니라 모든 카드 보유자(cardholder)가 그들의 카드를 특정 사람에게로 가져와 갱신한다는 것은 불가능하다.
다수의 감독자들이 식별 정보를 공유함에 있어서는 또다른 문제점이 있다. 감독자 식별에 지문(thumb print), 성문(vioce print), 혹은 서명 다이나믹(signature dynamics)과 같은 생물학적 정보(biometric information)를 사용할 경우 이를 두사람 혹은 그이상의 사람들이 공유하는 것은 본질적으로 불가능하다. 요약하면, 종래기술에서 부족한 점은, 각 감독자가 그들 자신의 PIN 혹은 생물학적 기준 정보(biometric reference information)를 가져야만 하고, 각 감독자는 장차 액세스할 필요가 있을 수도 있는 모든 카드를 회수(recall)하지 않고서도 상기 PIN 혹은 생물학적 기준 정부를 갱신하거나 혹은 변경할수 있어야하며, 시스템을 통하여 순회하는 동안 포착된 정보가 시스템내의 다른 카드의 보안을 손상시키지 않도록 보안을 제공해야 한다는 것이다.
종래기술의 상기한 단점 및 다른 단점들은, 각 개인이 개인 식별 및 정보 카드를 보유(hold)하도록 제공하는 본 발명에 의해 극복될수 있는데, 이 카드는 어떤 사람의 카드내의 정보를 액세스하고자 요구 할수도 있는 타인에 대한 식별 정보를 포함할 필요가 없다. 아브라함 등의 특허 발명에서와 같이, 다수의 허가 프로화일이 제공되지만 어떠한 개인에 대하여 하나의 프로화일이 식별될 필요가 없다. 예를 들면, 모든 의사들이 동일한 허가 프로화일을 사용하고, 모든 병원 행정 요원들(all hospital administrative staff)은 상이한 프로화일을 사용하여, 환자의 개인 정보 카드의 정보를 사용하거나 혹은 정보를 부가하여 필요한 작업을 수행한다. 따라서, 카드와 더불어 사용될 허가 프로화일은 여전히, 적어도 부분적으로는, 카드내에 상주하나, 감독자 혹은 의사의 신원 정보는 그 감독자 혹은 의사의 식별 카드내에 상주한다.
감독자 혹은 의사의 식별 카드는 또한, 감독자 혹은 의사의 권한과 암호화 키(encryption key)를 갖는 개인을 식별하는 비밀 정보Xsup를 포함한다. 예를 들어, 아브라함의 특허 명세서에 기술된바와 같이 감독자 카드는 카드 판독기와 보안 세션(secure session)을 설정하고, Xsup정보를 암호화하여 판독기로 전송하고, 이 판독기는 세션키를 사용하여 이 암호화된 Xsup정보를 해독하고 다른 사람의 카드에 대해 사용하기 위하여 보관한다. 감독자 카드는 판독기로부터 제거되고 다른 사람 카드가 이 판독기에 삽입하여 PIN혹은 생물학적 정보에 의해 그 사람의 신원이 확인된다. 이 다른 사람의 카드와 판독기는 이제 새로운 세션을 설정하며, 이전의 세션키와 상이한 세션키를 생성한다. 판독기는 새로운 세션키를 사용하여 Xsup 정보를 암호화하고, 이 암호화된 정보를 다른 사람 카드로 전송하면, 암호화된 Xsup 정보가 해독되어 다른 사람의 카드에 저장된 Xsup 비밀값과 비교된다. 이들이 동일한 경우, 감독자는 이제 다른 사람 카드로 로그온(log-on)되어, 다른 사람 카드내의 감독자용 프로화일에 의해 감독자가 수행하도록 허가된 기능을 수행한다.
따라서, 본 발명의 장점은, 갱신을 위하여 다른 카드를 회수하지 않고 원하는 대로 변경될 수 있는 패스워드, PIN 혹은 생물학적인 정보를 사용하여 각 감독자가 감독자 자신의 카드에 의해 식별된다는 것이다.
본 발명의 다른 장점의 암호키와 Xsup 와 같은 허가값(authorized values)이 보안 화경의 외부로 노출되지 않는다는 것이다. 이들은, 기입(entry)동안 노출되는PIN과는 달리, 카드가 수명을 다할 때까지 변경되거나 혹은 갱신될 필요가 없다.
제1도는 본 발명의 실시예에서 사용되는 정보를 포함하는 필드 X'sup(13)를 포함하는 전형적인 사용자 IC카드(11)에 저장된 정보부분을 도시한 저장 필드의 블록도이다. 사용자 프로화일(15)은 사용자가 사용자 카드를 사용하여 수행할수 있는 기능을 정의한다. 예를 들면, 데빗 카드(debit card)인 경우에는 대차계정(account)을 차변기입(debit)하며, 헬스 식별 카드(ahealth identification card)인 경우에는 약을 구입하는 것 등이다. 감독자 프로화일(17)은 감독자가 사용자 IC 카드(11)의 정보에 대하여 수행할 수 있는 기능들을 정의한다. 예를 들면, 사용자가 카드에 정해진 횟수이상으로 잘못된 비밀 번호를 부주의하게 제공할시에는 PIN을 리셋(reset) 하는 것등이다. 다른 예로는, 약사에 의해 액세스되도록, 또한, 사용자에 의해 액세스되어 사용자가 올바른 약을 구입하고 올바르게 복용할수 있도록 하는 것이다. X'sup 필드(13)는 감독자 혹은 의사라고 주장하는 자가 진실로 감독자 혹은 의사인지를 판정하기 위한 정보를 포함한다. 세션설정 키(19)는, 시스템내의 두 장치들간의 각 세션에 대해 세션키와 세션을 설정하기 위하여, 시스템내의 모든 장치에 의해 사용되는 암호화키이다. 예를들어, 사용자 IC 카드와 판독기간의 하나의 세션이 설정될 것이다.
제2도는 전형적인 감독자 IC 카드(21)에 저장된 정보를 부분 적으로 도시한 것이다. 프로화일(25)은 감독자가 감독자 카드를 사용하여 수행할 수 있는 기능을 정의한다. 예를 들면, 감독자의 PIN 번호를 변경하는 것등이다. Xsup 필드(23)는 감독자 혹은 의사가 진실로 감독자 혹은 의사인을 주장(assert)하기 위하여 본 발명에 따라감독자 카드에 의해 사용되는 정보를 포함한다. 세션설정키(19)는 시스템내의 임의의 두장치 사이에서 세션과 각 세션에 대한 세션키를 설정하기 위하여 시스템내의 모든 장치에 의해 사용되는 암호화키이다. 감독자 카드의 세션 설정 키는 사용자 카드의 세션 설정 키와 동일하다. 마찬가지로, X'sup 와 Xsup는 동일하거나 혹은 연관된 값을 가진다. 암호키와 Xsup와 같은 허가값은 IC 카드 혹은 카드 판독기의 보안 환경의 외부에 노출되지 않으며, 따라서, 카드가 수명을 다할때까지 암호키와 허가값을 변경하거나 혹은 갱신할 필요가 없다.
제3도는 감독자 카드(21) 및 카드 판독기(31)를 도시하며, 보안 통신 세션(secure communication session)을 설정하고 xsup 값을 카드 판독기(31)에 전송하는데 필요한 정보 흐름을 도시한다. 세션키는 예를 들어, 본 출원과 마찬가지로 본 출원의 출원인에게 양도된 미합중국 특허 제4,238,853호[에르삼(Ehrsam)등]에 개시된 내용에 따라 설정된다. 미합중국 특허 제4,238,853호에 개시된 내용은 본명세서에서 참조로서 인용된다. 세션키가 설정된 후에, IC 카드(21)는 세션키 KS1하에 Xsup 값을 암호화하며 이 제3도에 참조부호eKS1(Xsup)으로 도시되었다. 이 암호화된 값은 그후 판독기(31)로 전송되어 해독되며 차후에 사용자 카드가 시도 허가값(the trial authorization value)으로 사용할수 있도록 보안 영역(secure area)에 저장된다. 보안 영역은 예를 들어, 본 명세서에 참조로서 인용된 미합중국 특허 제5,027,387호[더블(double)등]에 예시되어 있다.
제4도는 사용자 카드(11) 및 카드 판독기(31)를 도시하며, 보안 통신 세션을 설정하고 카드판독기(31)로부터 Xsup 값을 전송하는 데 필요한 정보의 흐름이 도시되어 있다. 세션키는 감독자 카드와 동일한 방식으로 설정되며, 새로운 키 값 KS2를 생성한다. 세션키 KS2가 설정된 후에, 카드 판독기(31)는 세션키 KS2하에 Xsup값을 암호 화하며, 이 암호화된 값은 그후 사용자 카드(11)로 전송되어 해독되며, 시도 허가값으로서 사용자 카드(11)에 저장된 테스트 허가값 X'sup과 비교된다.
제5도는 감독자 혹은 의사가 사용자 카드내에 저장된 정보를 액세스 혹은 변경하거나 혹은 기능(PIN 변경, 키 로딩, 데이터 영역 정의등)을 수행하도록 허가되었는지의 여부를 판정하기 위하여 사용자 카드에 의해 수행되는 단계들을 도시사고 있다. 블록(51)에서, 감독자는 감독자 카드(11)를 카드 판독기(31)에 삽입할 것이며, 카드 판독기(31)에서 전술한바와 같이, 세션키 KS1가 IC 카드와 카드 판독기내의 컴퓨터들간에 설정될 것이다. 블록(53)에서, 감독자 IC 카드내의 컴퓨터는 세션키 KS1하에 허가값 Xsup를 암호화한 값을 계산하고, 이 값 eKS1(Xsup)을 카드 판독기(31)로 전송한다. 블록(55)에서, 카드 판독기의 컴퓨터는 동일한 세션키 KS1하에 값 eKS1(Xsup)를 해독한값을 계산한다. 이 값은 블록(55)에서 dKS1(eKs1(Xsup))로 도시되었다. 라인 태퍼(line tapper)는 세션키 KS1을 소유하고 있지 않을 것이므로, 라인 태핑(line tapping)과 같은 방법에 의해 라인을 액세스 해도 허가값 Xsup를 포착(capture)할수 없을 것이다. 카드 판독기(31)는 이제 허가값 Xsup을 소유하게 되며, 이값은 전술한 바와 같이 안전하게 저장되고, 블록(57)에서 감독자 카드(21)가 판독기(31)로부터 제거되어 감독자가 액세스하길 원하는 사용자 카드가 판독기에 삽입될수 있도록 한다.
제5도의 블록(59)에서 사용자 IC 카드(11)를 카드 판독기(31)에 삽입하고, 이 카드 판독기(11)에서 전술한 바와 같이 세션키 KS2가 IC 카드와 카드 판독기의 컴퓨터들간에 설정된다. 블록(61)에서, 카드 판독기내의 컴퓨터는 세션키 KS2하에 허가값 Xsup의 암호화한 값을 계산하고 이값 eKS2(Xsup)을 사용자 카드(11)로 전송한다. 블록(63)에서, 사용자 카드(11)의 컴퓨터는 동일한 세션키 KS2하에 값 eKS2(Xsup)를 해독한 값을 계산한다. 이 값은 블록(63)에서, dKS2(eKS2(Xsup))로 도시되었다. 이경우에도 역시, 라인 태퍼는 액세스 키 KS2를 소유하고 있지 않을 것이므로, 라인 태핑과 같은 방법에의해 라인을 액세스해도 허가값 Xsup를 포착할 수 없을 것이다. 사용자 카드는 이제 시도 허가값 Xsup을 소유하게 되며, 이 시도 허가값 Xsup은 블록(65)에서 테스트 허가값 X'sup과 비교된다. 이들 허가값이 상이한 경우, 사용자 카드는 허가된 감독자가 아니거나 혹은 시스템에서 에러(error)혹은 탬퍼링(tampering)이 발생하여 이들 허가값의 비교시 상이한 결과를 발생시켰다고 판정한다. 이 경우, 블록(67)에서, 도시된 바와 같이 사용자 카드는 사용자 카드내의 정보에 대한 액세스를 허용하지 않는다.
본 실시예에서는, 상술한 허가값들을 비교하여 이들 허가값들이 동일한 경우에 긍정적인 허가(a positive authorization)로 간주된다. 그러나, 시도값이 테스트값보다 1만큼 큰 경우 액세스가 허용된다든지 혹은 시도값이 테스트값보다 두배만큼 클 경우 액세스가 허용되는 등의 다른 비교가, 이러한 긍정적 비교들이 사용자 카드에 의해 예측가능한한, 본 발명의 사상 및 범주를 벗어나지 않고서도 사용될 수도 있음을 이해하여야 할 것이다.
블록(65)에서 허가값들을 비교하여 동일하면, 사용자 카드는 감독자가 허가된 감독자이라고 판정한다. 그다음 블록(69)에서, 사용자 카드는 감독자 프로화일을 활성화하여, 감독자가 어떤 기능을 수행하도록 허가되었는지와 감독자가 사용자 IC 카드내의 어떤 테이타를 액세스하도록 허가되었는지를 판정한다. 그후, 사용자 카드(11)는 블록(71)에서, 그의 정보에 대한 액세스와 기능수행을 허용하여 예를 들어, 감독자가 신용 한계(credit limists)를 갱신하거나 혹은 사용자 비밀 PIN을 리세팅하는 것과 같은 유지관리 기능(maintenance function)을 수행하도록 허용한다. 감시 자 프로화일의 활성화는 본 명세서에 참조로서 인용된 미합중국 특허 제5,048,085호에 개시된 내용에 따라 행하여 진다.
본 발명은 IC 카드 및 판독기의 형태의 바람직한 실시예를 참조하여 개시되었으나, 컴퓨터 시스템 분야의 당업자라면, 보호요소(theprotected elements)들에 모든 가능한 추정 사용자(all possible putative users)에 대한 식별 정보(identity informati on)를 저장하도록 요구하지 않고도 추정 사용자들의 허가를 판정하기 위한 다른 환경에 본 발명의 원리가 적용될 수 있다는 것을 명백히 알 것이다.
Claims (24)
- 동일한 권한(authority)을 가지는 모든 사람들과 관련된 테스트 허가값(a test authorization value)를 저장하기 위한 수단과; 상기 테스트 허가값과 요소 인터페이스(an element interface)로부터 수신한 시도 허가값(a trial authorization value)을 비교(compare) 하기 위한 수단과; 상기 테스트 허가값이 상기 시도 허가값과 긍정적으로 (positively)비교되는 경우에만 상기 정보 요소내의 정보에 대한 액세스(access)를 허용하기 위한 수단을 포함하는 정보 요소(an information element).
- 제1항에 있어서, 상기 허가값은 수치값(a numerical value) 인 정보 요소.
- 제1항에 있어서, 상기 정보 요소는 IC 카드인 정보 요소.
- 제3항에 있어서, 상기 요소 인터페이스는 IC 카드 판독기(an IC card reader)인 정보요소
- 제 1항에 있어서, 상기 정보에 대한 액세스는 이러한 정보상에 기능 (afunction )을 수행하는 것인 정보 요소.
- 제5항에 있어서, 상기 기능은 상기 정보 요소내에 제어 정보(control informat ion)를 설정(set)하는 것인 정보요소.
- 제6항에 있어서, 상기 정보 요소내의 상기 제어 정보는 개인 식별 번호(a perso nal identification number)인 정보요소.
- 제6항에 있어서, 상기 정보 요소내의 상기 제어 정보는 최대치 한계(a maximu m value limit)인 정보요소.
- 제1항에 있어서, 상기 정보 요소내의 상기 정보는 투약 정보(medication infor mation)인 정보요소.
- 제1항에 있어서, 상기 정보 요소는 개인 식별 카드인 정보 요소.
- 요소 인터페이스에 있어서: 상기 인터페이스와 통신하는(in communicating relationship with said interface)식별 요소 (an identificatin element)를 수신하기 위한 수단과; 상기 식별 요소로부터, 시도 허가값을 수신하기 위한 수단으로서 유사한 식별요소를 가지고 또한 동일한 권한을 가지는 모든 사람들에 대하여 동일한 수단과; 상기 시도 허가값을 정보 요소(an information element)로 전송하기 위한 수단과; 상기 정보 요소에게 상기 정보 요소내의 기능을 수행하도록 명령(instruct)하는 수단으로서, 상기 기능은 상기 시도 허가값과 상기 정보 요소내에 저장된 테스트 허가값이 긍정적 상관관계(positive correlation)인 경우에만 수행되는 요소 인터페이스.
- 제11항에 있어서, 상기 시도 허가값을 저장하는 수단과; 상기 식별 요소를 제거하고 그 위치에 상기 정보 요소를 수용 하기 위한 수단을 더 포함하는 요소 인터페이스.
- 제12항에 있어서, 상기 식별 요소와 상기 정보 요소는 IC 카드이고, 상기 요소 인터페이스는 IC 카드 판독기인 요소 인터페이스.
- 제12항에 있어서, 상기 식별 요소를 보유(hold)하는 사람의 신윈(identity)을 확인(verify)하기 위하여 개인으로부터 개인 식별 확인값(a personal identification value)을 수신하기 위한 수단을 더 포함하는 요소 인터페이스.
- 제14항에 있어서, 상기 요소 인터페이스는 키보드(a keyboard)를 구비한 컴퓨터를 포함하고, 상기 개인 식별 확인값을 수신하기 위한 수단은 상기 키보드인 요소 인터페이스.
- 식별 요소에 있어서: 상기 식별요소내에 사전프로그래밍(preproframmed)되어 시도허가값을 저장하는 수단과: 상기 시도 허가값을 상기 식별 요소로부터 식별 인터페이스로 전송하는 수단으로서, 상기 시도 허가값은 유사한 식별 요소를 가지며 또한, 동일한 권한을 가지는 모든 사람에 대하여 동일한 상기 시도 허가값 전송수단을 포함하는 식별요소.
- 제16항에 있어서,상기 시도 허가값은 수치값인 식별 요소.
- 제16항에 있어서, 상기 식별 요소는 IC 카드인 식별 요소.
- 제18항에 있어서, 상기 요소 인터페이스는 IC 카드 판독기인 식별 요소.
- 제16항에 있어서, 상기 요소의 허가된 보유자(an authorized holder)에 관련된 정보를 저장하기 위한 수단을 더 포함하는 식별요소.
- 제20항에 있어서, 상기 요소의 허가된 보유자에 관련된 정보는 의학 정보(medical information)인 식별요소.
- 제16항에 있어서, 상기 식별요소는 개인 식별 카드인 식별요소.
- 정보 요소내의 정보에 대한 액세스를 승인(grant)하는 방법에 있어서: 식별 요소(an identification element)를 요소 판독기(an element reader)로 삽입(insert)하는 단계와; 상기 식별 요소내의 컴퓨터와 상기 판독기를 제어하는 컴퓨터간에 세션키 KS1(a session key KS1)을 설정(establish)하는 단계와; 상기 식별 요소내에서, 상기 세션키 KS1하에 허가값 Xsup를 암호화(encryption)한 값 eKS1(Xsup)을 계산하는 단계와; 상기 판독기를 제어하는 컴퓨터에 상기 값 eKS1(Xsup)을 전송하는 단계와; 상기 판독기를 제어하는 컴퓨터내에서, 상기 세션키 KS1 하에 상기 값 eKS1(Xsup)을 해독(decrypt)한 값 dKS1(eKS1(Xsup))을 계산하는 단계와; 상기 판독기로부터 상기 식별 요소를 제거(remove)하여, 상기 정보요소가 삽입될 수 있도록 하는 단계와: 상기 정보 요소를 상기 판독기로 삽입하는 단계와; 상기 정보 요소내의 컴퓨터와 상기 판독기를 제어하는 컴퓨터간에 세션키 KS2를 설정하는 단계와; 상기 판독기를 제어하는 컴퓨터에서, 상기 셰션키 KS2 하에 상기 혀가값 dKS1(eKs1(xsup))을 암호화한 값 eKS2(dKS1(eks1(Xsup)))을 계산하는 단계와; 상기 값 eKS2(dKS1(eKS1(Xs up)))을 상기 정보 요소로 전송하는 단계와: 상기 정보 요소내에서, 상기 세션키 KS2 하에 상기 값 eKS2(dKS1(eKS1(Xsup)))을 해독한 값 dKS2(eKS2(dKS1(eKS1( Xsup))))계산하는 단계와; 상기 값 dKS2(eKS2(dkS1(eKS1(Xsup))))을 테스트 허가값 X'sup와 비교하는 단계와; 상기 값 dKS2(eKS2(dkS1(eKS1(Xsup))))이 상기 테스트 허가값 X'sup와 긍정적으로(positively)비교되는 경우, 상기 정보 요소에서 커맨드(commands)의 실행을 허용하는 단계를 포함하는 액세스 승인 방법.
- 제23항에 있어서, 상기 실행 허용 단계는 상기 정보 요소내의 정보에 대한 액세스를 허용하는 단계를 더 포함하는 액세스 승인 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/175,032 | 1993-12-29 | ||
US08/175,032 US5526428A (en) | 1993-12-29 | 1993-12-29 | Access control apparatus and method |
US8/175,032 | 1993-12-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR950020247A KR950020247A (ko) | 1995-07-24 |
KR0145026B1 true KR0145026B1 (ko) | 1998-08-17 |
Family
ID=22638556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019940037721A KR0145026B1 (ko) | 1993-12-29 | 1994-12-28 | 정보요소, 요소 인터페이스, 식별요소 및 엑세스 승인방법 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5526428A (ko) |
EP (1) | EP0661675A3 (ko) |
JP (1) | JP2837813B2 (ko) |
KR (1) | KR0145026B1 (ko) |
CN (1) | CN1096040C (ko) |
BR (1) | BR9405190A (ko) |
TW (1) | TW364631U (ko) |
Families Citing this family (189)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
AU706481B2 (en) * | 1995-10-05 | 1999-06-17 | Fujitsu Denso Ltd. | Fingerprint registering method and fingerprint checking device |
WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
DE19549014C1 (de) * | 1995-12-28 | 1997-02-20 | Siemens Ag | Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem |
JP2001507529A (ja) | 1996-03-18 | 2001-06-05 | ニューズ・データコム・リミテッド | 有料テレビジョン・システムにおけるスマート・カード連鎖 |
DE802500T1 (de) * | 1996-04-15 | 1998-10-22 | Pressenk Instr Inc | Berührungssensor ohne Kissen |
EP0818761A1 (en) | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
NL1003802C1 (nl) | 1996-07-24 | 1998-01-28 | Chiptec International Ltd | Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee. |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
AU4196497A (en) * | 1996-09-18 | 1998-04-14 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
CA2231210A1 (en) * | 1997-03-04 | 1998-09-04 | Pitney Bowes Inc. | Key management system for use with smart cards |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US7203666B1 (en) | 1997-06-13 | 2007-04-10 | Pitney Bowes Inc. | Virtual postage metering system |
US6546377B1 (en) * | 1997-06-13 | 2003-04-08 | Pitney Bowes Inc. | Virtual postage meter with multiple origins of deposit |
DE69836123T2 (de) * | 1997-06-13 | 2007-08-23 | Pitney Bowes, Inc., Stamford | Virtuelle frankiermaschine mit sicherer digitaler unterschriftenüberprüfungsvorrichtung |
US6466921B1 (en) | 1997-06-13 | 2002-10-15 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
US6567794B1 (en) * | 1997-06-13 | 2003-05-20 | Pitney Bowes Inc. | Method for access control in a virtual postage metering system |
US5949044A (en) | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
FR2770071B1 (fr) * | 1997-10-16 | 1999-12-24 | France Telecom | Systeme d'identification de personnes |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6330674B1 (en) | 1998-09-30 | 2001-12-11 | Compaq Computer Corporation | Use of biometrics as a methodology for defining components for ECC encryption |
US8239627B2 (en) * | 2008-05-08 | 2012-08-07 | Lifenexus, Inc. | Smartcard accessed dual server electronic data storage system |
AU3668800A (en) * | 1999-04-08 | 2000-11-14 | Cleartogo.Com | Credit card security technique |
USD433413S (en) * | 1999-04-09 | 2000-11-07 | Biolink Technologies International, Inc. | Biometric scanning aperture for a computer input device |
US7039221B1 (en) | 1999-04-09 | 2006-05-02 | Tumey David M | Facial image verification utilizing smart-card with integrated video camera |
US6282304B1 (en) | 1999-05-14 | 2001-08-28 | Biolink Technologies International, Inc. | Biometric system for biometric input, comparison, authentication and access control and method therefor |
US7015806B2 (en) * | 1999-07-20 | 2006-03-21 | @Security Broadband Corporation | Distributed monitoring for a video security system |
US8520068B2 (en) * | 1999-07-20 | 2013-08-27 | Comcast Cable Communications, Llc | Video security system |
US9300921B2 (en) | 1999-07-20 | 2016-03-29 | Comcast Cable Communications, Llc | Video security systems and methods |
US6690411B2 (en) * | 1999-07-20 | 2004-02-10 | @Security Broadband Corp. | Security system |
US6978381B1 (en) | 1999-10-26 | 2005-12-20 | International Business Machines Corporation | Enhancement to a system for automated generation of file access control system commands |
AU4137601A (en) * | 1999-11-30 | 2001-06-12 | Barry Johnson | Methods, systems, and apparatuses for secure interactions |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
AU2001234575A1 (en) * | 2000-01-26 | 2001-08-07 | Timbre Technologies, Incorporated | Caching of intra-layer calculations for rapid rigorous coupled-wave analyses |
FR2804778A1 (fr) * | 2000-02-03 | 2001-08-10 | Georges Obanos | Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede |
US6824045B2 (en) * | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
US6736313B1 (en) * | 2000-05-09 | 2004-05-18 | Gilbarco Inc. | Card reader module with pin decryption |
US20040182921A1 (en) * | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6431444B1 (en) | 2000-05-26 | 2002-08-13 | Ncr Corporation | Barcode supervisory terminal |
US20020091562A1 (en) * | 2000-06-02 | 2002-07-11 | Sony Corporation And Sony Electrics Inc. | Facilitating offline and online sales |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
GB0028093D0 (en) * | 2000-11-17 | 2001-01-03 | Ratcliffe Anthony B | Electrical power control system |
US20020082995A1 (en) * | 2000-12-27 | 2002-06-27 | Christie, Samuel H. | Payment authorization system |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002258852A1 (en) * | 2001-04-18 | 2002-11-05 | United States Postal Service | Apparatus and methods for a united states postal service smart card system |
WO2002091311A1 (en) * | 2001-05-04 | 2002-11-14 | Cubic Corporation | Smart card access control system |
WO2002093508A1 (en) * | 2001-05-16 | 2002-11-21 | Georges Chiche | Portable personal medical file system |
JP4774626B2 (ja) * | 2001-05-17 | 2011-09-14 | 大日本印刷株式会社 | データ送信装置、データ受信装置および通信システム |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
KR100505187B1 (ko) * | 2001-08-08 | 2005-08-04 | 오므론 가부시키가이샤 | 인증장치, 인증방법 및 인물 등록방법 |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US8775196B2 (en) | 2002-01-29 | 2014-07-08 | Baxter International Inc. | System and method for notification and escalation of medical data |
US7698156B2 (en) | 2002-01-29 | 2010-04-13 | Baxter International Inc. | System and method for identifying data streams associated with medical equipment |
US10173008B2 (en) | 2002-01-29 | 2019-01-08 | Baxter International Inc. | System and method for communicating with a dialysis machine through a network |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
SG115453A1 (en) * | 2002-02-27 | 2005-10-28 | Oneempower Pte Ltd | Activity management method |
US20040117317A1 (en) * | 2002-04-18 | 2004-06-17 | Feinman Jason S. | Apparatus and methods for a united states postal service smart card system |
US8234128B2 (en) | 2002-04-30 | 2012-07-31 | Baxter International, Inc. | System and method for verifying medical device operational parameters |
US20070239614A1 (en) * | 2002-07-10 | 2007-10-11 | Union Beach, L.P. | System and method for the storage of data in association with financial accounts |
CA2901250A1 (en) * | 2002-07-12 | 2004-01-22 | Apple Inc. | Personal authentication software and systems for travel privilege assignation and verification |
AU2003258067A1 (en) | 2002-08-06 | 2004-02-23 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US8374960B2 (en) * | 2002-10-29 | 2013-02-12 | Verizon Business Global Llc | Prepaid transaction tracking |
US6766943B2 (en) * | 2002-11-25 | 2004-07-27 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Automated banking machine housing with improved service access |
JP4531374B2 (ja) * | 2003-01-10 | 2010-08-25 | 富士フイルム株式会社 | 情報保持装置 |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7502323B2 (en) * | 2003-05-28 | 2009-03-10 | Schneider Electric Industries Sas | Access control system for automation equipment |
US7783892B2 (en) * | 2003-05-30 | 2010-08-24 | Privaris, Inc. | System and methods for assignation and use of media content subscription service privileges |
US7794323B2 (en) * | 2003-07-25 | 2010-09-14 | Igt | Gaming apparatus with encryption and method |
DE10361800A1 (de) * | 2003-12-30 | 2005-08-04 | Siemens Ag | Verfahren und Anordnung zur Steuerung des Zugriffs auf in einer ersten Einrichtung gespeicherte sensible Daten |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
WO2005091218A2 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc | Premises management system |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US11368327B2 (en) | 2008-08-11 | 2022-06-21 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
JP2005293273A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム |
JP2005309780A (ja) * | 2004-04-21 | 2005-11-04 | Ntt Docomo Inc | Icカード及び権限委譲制御方法 |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
EP1861807B1 (en) | 2005-03-24 | 2012-11-07 | Privaris, Inc. | Biometric identification device with smartcard capabilities |
US7697737B2 (en) * | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7747861B2 (en) * | 2005-11-09 | 2010-06-29 | Cisco Technology, Inc. | Method and system for redundant secure storage of sensitive data by using multiple keys |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US20080126135A1 (en) * | 2006-11-28 | 2008-05-29 | Woo Edward T | Paperless medication prescription system |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
DE102007010400A1 (de) * | 2007-03-01 | 2008-09-04 | Inge Ritzka | Verifizierungssystem zum Nachweis von Eigentumsverhältnissen eines Gutes, Konsumgut oder sonstiges Produkt sowie Verfahren zum Kennzeichnen von Gütern |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
KR101615472B1 (ko) | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US10089443B2 (en) | 2012-05-15 | 2018-10-02 | Baxter International Inc. | Home medical device systems and methods for therapy prescription and tracking, servicing and inventory |
US8057679B2 (en) | 2008-07-09 | 2011-11-15 | Baxter International Inc. | Dialysis system having trending and alert generation |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US10530839B2 (en) | 2008-08-11 | 2020-01-07 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US8554579B2 (en) | 2008-10-13 | 2013-10-08 | Fht, Inc. | Management, reporting and benchmarking of medication preparation |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US10552809B2 (en) * | 2010-07-26 | 2020-02-04 | Visa International Service Association | Programmable card |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
JP5539296B2 (ja) | 2011-11-29 | 2014-07-02 | シャープ株式会社 | 電子機器システム及び記憶装置 |
CN111176516B (zh) | 2012-05-18 | 2023-10-20 | 苹果公司 | 用于操纵用户界面的设备、方法和图形用户界面 |
SG11201501427PA (en) | 2012-08-31 | 2015-03-30 | Baxter Corp Englewood | Medication requisition fulfillment system and method |
EP3453377A1 (en) | 2012-10-26 | 2019-03-13 | Baxter Corporation Englewood | Improved work station for medical dose preparation system |
WO2014065871A2 (en) | 2012-10-26 | 2014-05-01 | Baxter Corporation Englewood | Improved image acquisition for medical dose preparation system |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
JP2015170036A (ja) * | 2014-03-05 | 2015-09-28 | 株式会社東芝 | Icカード、icカードの制御方法、及び処理装置 |
CA2953392A1 (en) | 2014-06-30 | 2016-01-07 | Baxter Corporation Englewood | Managed medical information exchange |
US11107574B2 (en) | 2014-09-30 | 2021-08-31 | Baxter Corporation Englewood | Management of medication preparation with formulary management |
US11575673B2 (en) | 2014-09-30 | 2023-02-07 | Baxter Corporation Englewood | Central user management in a distributed healthcare information management system |
AU2015358483A1 (en) | 2014-12-05 | 2017-06-15 | Baxter Corporation Englewood | Dose preparation data analytics |
SG10202107686XA (en) | 2015-03-03 | 2021-08-30 | Baxter Corp Englewood | Pharmacy workflow management with integrated alerts |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
EP3314488B1 (en) | 2015-06-25 | 2024-03-13 | Gambro Lundia AB | Medical device system and method having a distributed database |
CN105574722A (zh) * | 2015-12-11 | 2016-05-11 | 福建新大陆支付技术有限公司 | 基于授权ic卡的支付终端远程联机授权方法 |
US11516183B2 (en) | 2016-12-21 | 2022-11-29 | Gambro Lundia Ab | Medical device system including information technology infrastructure having secure cluster domain supporting external domain |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4095739A (en) * | 1977-08-26 | 1978-06-20 | A-T-O Inc. | System for limiting access to security system program |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
DE3827172A1 (de) * | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
JPH01147687A (ja) * | 1987-12-02 | 1989-06-09 | Asahi Chem Ind Co Ltd | Icカード |
US4897874A (en) * | 1988-03-31 | 1990-01-30 | American Telephone And Telegraph Company At&T Bell Laboratories | Metropolitan area network arrangement for serving virtual data networks |
US5055658A (en) * | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
FR2680258B1 (fr) * | 1991-08-07 | 1997-01-10 | Eric Ballet | Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction. |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
FR2692385B1 (fr) * | 1992-06-16 | 1999-12-31 | Gemplus Card Int | Systeme automatique d'impression d'un formulaire administratif medical. |
-
1993
- 1993-12-29 US US08/175,032 patent/US5526428A/en not_active Expired - Lifetime
-
1994
- 1994-09-23 TW TW087204883U patent/TW364631U/zh unknown
- 1994-10-21 JP JP25643194A patent/JP2837813B2/ja not_active Expired - Fee Related
- 1994-11-11 EP EP94117809A patent/EP0661675A3/en not_active Withdrawn
- 1994-11-25 CN CN94119811A patent/CN1096040C/zh not_active Expired - Lifetime
- 1994-12-21 BR BR9405190A patent/BR9405190A/pt not_active IP Right Cessation
- 1994-12-28 KR KR1019940037721A patent/KR0145026B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JPH07210643A (ja) | 1995-08-11 |
EP0661675A2 (en) | 1995-07-05 |
CN1096040C (zh) | 2002-12-11 |
JP2837813B2 (ja) | 1998-12-16 |
CN1123434A (zh) | 1996-05-29 |
EP0661675A3 (en) | 1999-12-15 |
TW364631U (en) | 1999-07-11 |
US5526428A (en) | 1996-06-11 |
BR9405190A (pt) | 1995-08-08 |
KR950020247A (ko) | 1995-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR0145026B1 (ko) | 정보요소, 요소 인터페이스, 식별요소 및 엑세스 승인방법 | |
US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
CA2231082C (en) | Method and apparatus for storing and controlling access to information | |
US6041412A (en) | Apparatus and method for providing access to secured data or area | |
EP0379333B1 (en) | Secure data interchange system | |
US5036461A (en) | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device | |
US5239166A (en) | Secure data interchange system erasing a card memory upon an invalid response | |
US5825875A (en) | Process for loading a protected storage zone of an information processing device, and associated device | |
US4961142A (en) | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer | |
US6954855B2 (en) | Integrated circuit devices with steganographic authentication, and steganographic authentication methods | |
CN100495430C (zh) | 生物体认证装置、终端装置及自动交易装置 | |
US20020017558A1 (en) | Smart card technology | |
WO1997022092A2 (en) | Secure personal information card and method of using the same | |
CA2462981A1 (en) | Data processing system for patient data | |
US20090083544A1 (en) | Security process for private data storage and sharing | |
CA2131673C (en) | Access control apparatus and method | |
EP0875868A2 (en) | Key management system for use with smart cards | |
EP1128342B1 (en) | System for providing access to secured data | |
US20040221164A1 (en) | Method for the encryption and decryption of data by various users | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 | |
AU760426B2 (en) | Apparatus and method for providing access to secured data or area | |
Kanai et al. | Network security system for health and medical information using smart IC card | |
Holloway | Smartcards in security: The IBM Personal Security Card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20030328 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |