TW405105B - Terminal and system for performing secure electronic transactions - Google Patents

Terminal and system for performing secure electronic transactions Download PDF

Info

Publication number
TW405105B
TW405105B TW088107590A TW88107590A TW405105B TW 405105 B TW405105 B TW 405105B TW 088107590 A TW088107590 A TW 088107590A TW 88107590 A TW88107590 A TW 88107590A TW 405105 B TW405105 B TW 405105B
Authority
TW
Taiwan
Prior art keywords
terminal
mentioned
microprocessor
information processing
application
Prior art date
Application number
TW088107590A
Other languages
English (en)
Inventor
Yves Louis Gabriel Audebert
Original Assignee
Activcard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9526602&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW405105(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Activcard filed Critical Activcard
Application granted granted Critical
Publication of TW405105B publication Critical patent/TW405105B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99954Version management

Description

經濟部智慧財產局貝工消費合作社印製 A7 ___B7 五、發明說明(f〇)51G5 發明背景 1. 發明領域 本發明係關於用於執行安全電子交易之〜種終端機與 系統。 3 2. 相關前技之敘述 公眾數位資訊傳輸網路,例如網際網路,正以一個極 快的速度發展成長。但是,於此種形態的網路上之安全電 子交易的執行目前正受到了阻礙’這是因舄缺乏這類交易 相關之安全機制,並且反應了部份網路使用者與經營者信 心之缺乏。 於此應用的背景上: ---個電子父易咖-個公紐位資__電訊網 路指派一個資訊交換,不論是介於兩個或多個使用者之間 ,或是介於一個使用者與經營者之間, --一個函數爲一個已實施之過程以提供—個服務給一 個使用者, 應甩程式軟體"的表示指派需要執行相關於一個存 在之應用程式功能之軟體程式, 個安全交易爲一個實施安全測量之交易,意即對 於參與交易之單元之授權,完整性、機密性、信賴度以及 於交易內容中產生效力之可能地交換行爲與操作之不可拒 絕性。 許多的應用需要安全電子交易。例如對於電腦或其他 ___4__-_ 九張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁)- 經濟部智慧財產局員工消費合作社印製 _ A7 ______40510^ B7______ 五、發明說明(>) 相似資源之存取控制、家庭電子銀行(經由電話網路或網際 網路之借貸表、轉帳等)、電子貿易(經由公眾網路購買產 品或服務等)、電子郵件,以及電子錢包等等。 這些與其他需要安全交易的應用對於專精於此領域者 並不陌生,因此於此處不再作詳細的描述。 依據這些應用的特性,提供這樣的應用安全需要使用 一個或多個安全服務,例如: --認證,以保證一個實體(個人或系統)的識別資料; 存取控制,藉以避免資源之未經授權之使用或是篡 改; --機密性,禁止資訊洩漏給未經授權之實體; --資訊完整性,其確保資訊未經更動、刪除或是未經 授權而加以更換;’ -無法拒絕性,其確保一個資訊交換之參與者無法於 隨後否認上述交易的存在與發生。 兩個既有技術之組合使得其可應用於採用上述之安全 服務,因此提供電子交易執行之一個足夠的安全位準。 這些分別爲: --公鑰匙與私鑰匙密碼方法,因爲其保證無法拒絕性 ,並且便利上述鑰匙之管理:以及 --積體電路(或智慧)卡,因爲其價格相當低廉,容 易使用並且相當可靠,因爲其使用具硬體與軟體保護功能 之專用微處理器,以使得存取其記憶體之讀取與寫入模式 得以被禁止。 --------------裝.II (請先閲讀背面之注意事項再填寫本頁)' ks3· -線. 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 A7 405105 B7_ 五、發明說明(1 ) 積體電路卡提供以下的服務: *持卡者或使用者之認證:此作用藉由一個機密碼來 認證持卡者,之後積體電路卡允許例如執行演算法、讀取 機密匙、讀取或寫入卡片上的資料等操作,其亦受到其他 安全條件的限制; *儲存於上述積體電路卡上之資訊與功能之保護。對 於卡片的存取可以受限於電子實體存取卡片請求之事先認 證。此外部認證通常發生於盤問/回應(challenge/response )模式。於此例中,上述實體具有一個機密參數,以下簡 稱機密,能夠使得其依據卡片核發出之盤問計算出一個回 應,此回應將向卡片證明其持有機密; *使用一個儲存於卡片上的機密參數執行密碼演算法 (譯碼、訊息認證、簽章);以及 *內部認證。此服務使得一個應用可以認證卡片。此 服務爲外部認證的反程序。卡片會針對一個接收的盤問產 生出一個回應,以及一個儲存於卡片上的機密。 藉由積體電路卡提供的服務是於接收到所謂的基本指 令時執行的,基本指令之執行產生基本回應的傳送。上述 基本指令關係到,舉例說明,密碼計算、機密或其他資訊 之讀取或寫入、使用者之介入(其個人機密碼PIN的進入 ,於簽章之後一個交易的確認),以及回復資訊給使用者 (例如,顯示要簽章之訊息)。 有些卡片提供核對資料完整性、來源,甚至傳送到卡 片之指令的機密性的能力。這些服務是依據對指令認證與 裝--------訂· ---------線 (請先閲讀背面之注意事項再填寫本頁)· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局具工消費合作社印製 A7 ______B7_________ 五、發明說明(V ) 譯碼的技術而提供的。 積體電路(或微電路)卡片目前的使用提供了一個相 當高位準的安全性,因爲交易的行爲主要是於私用網路與 終端機上執行的(例如自動櫃員機、販賣終端機點等), 其位於一個實體的控制之下以確認系統整體的安全性。 於這樣的應用中,使用者或妄用者皆無法存取到應用 軟體,或是無法存取到終端機之硬體與軟體安全機制。 相反地,於一個公眾網路上使用積體電路卡片執行安 全交易是假設使用者可以存取一個卡片讀取機終端機模組 ,假定微電路卡片本身並不具有電力供應,且使用這些微 電路卡片需要一個讀取機能夠提供電力啓動卡片,並且建 立使用者與/或外部電子裝置間之通訊。 於目前,爲了要於一個公眾網路上執行交易,使用者 須採用一個可以是一個專用產品之終端機、一部個人電腦 ,或一部藉由卡片讀取機連接一張積體電路卡片之個人電 腦。 於所有的例子中,使用者可以存取之交易系統通常包 含: *一個應用服務提供者,例如一個網際網路瀏覽器、 一個電子郵件程式,一個家庭銀行程式, *一個高位準安全服務提供者,使得應用所需之低位 準密碼機制能夠執行。 應用程式服務提供者對高準位安全服務提出請求以確 保交易的安全性得以執行。 ___ζ__ &張尺度適用中國國家標準(CNS)A4規格(210 X 297公《 ) 裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 __405105 B7____ 五、發明說明(<;) 若應用程式安裝於使用者之個人電腦上’則密碼服務 指的是,舉例說明,那些由RSA實驗室定義於其標準“ PKCS 11 :密碼Token界面標準“,或是由微軟視窗NT ( Microsoft Windows NT)作業系統所提供之密碼服務,特別 是那些經由“ Crypto API “應用程式界面(Application Program Interface,API)可得之密碼服務。 若使用者並不具有一個整合式微電路卡片讀取機的話 ,則密碼服務完全由軟體來發生效力。 若使用者希望增強安全性,則其會使用一個連接其電 腦之透明形態之積體電路卡片讀取機。一個透明形態卡片 讀取機事實上爲一個介於電腦與積體電路卡片之間的界面 模組,其使用於由電腦傳送出由密碼服務提供者產生之基 本指令給卡片,並且將卡片之基本回應傳送回電腦。使用 這類型由其終端機模組-電腦加上讀取機·耦接至其卡片所 構成的終端機,一個使用者便可以執行電子交易(例如電 子購物等)。 當然,這類型之使用者對終端機的存取會產生一些潛 在之安全性的危機。 應用程式越分散化,所冒的險便會跟著越大。相反地 ,於終端機處之危機控制做得越好,則應用程式之分散化 可以做得更徹底。舉例說明,考慮purse形態之應用,於 其中交易(購買者卡片借貸/商業卡片信用)是以卡對卡的 方式發生效應的,並不需要於一個中央式伺服器的位階上 之交易的整理才可得。 _s__ 氏張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱)"~一 I-----11 111--------I I 訂 — 11--I I (請先閲讀背面之注意事項再填寫本頁) A7
^、發明說明(b )⑽510 由前面的討論可得知,一個終端機基本上可以包含一 套資訊(或甚至是軟體),其爲應用程式所需的機密性與 資訊完整性安全性賴以維持的。舉例說明’考慮使用於認 證終端機模組之機密鎗匙相較於卡片,或是使用於將在伺 服器與卡片讀取端機模組之間傳送的資料譯成密碼之機密 鑰匙。一個存取終端機之濫用者可以分析其操作情況,並 且能夠獲得存取機密資訊與軟體之機會。 同時必須注意到於此所指之應用,例如電子購物與電 子郵件等,通常是經由網際網路所執行的。專家通常相當 了解一部連接上網際網路之個人電腦對於電腦病毒而言是 相當脆弱的,電腦病毒將會於使用者不自知的情形下,以 及不需要使用者之電腦實際上被其他使用者存取的情況下 被安裝於電腦中,並且於使用者的電腦上執行。這樣的威 脅其完全不可見的特性,是目前限制使用網際網路之交易 型應用程式發展之實際會發生的危險。同樣的情況將會出 現於有線電視網路上的電子購物應用,其使用連接於電視 機之機上盒(Set-top Box),連同一個或兩個智慧卡讀取 機。 則系統對付危機的方式爲: *對於密碼服務提供者與應用服務提供者資訊完整性之 攻擊,其意圖改變終端模組之行爲:舉例說明,終端模組 被改變爲可捕捉與卡片相關之資訊,並且儲存獲得之資訊 以便與一個僞造的伺服器作後續通訊。此攻擊可以在合法 使用者不知曉的情況下發生(對使用者終端模組之取代或 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公楚〉 ·!1----------裝 i I (請先閲讀背面之注意事項再填寫本1-) 訂: -·線. 經濟部智慧財產局員工消費合作社印製 A7 A7 B7 --¢0-5105 五、發明說明(1 ) 一個更動過之終端模組之借取)。此攻擊隨後可以藉由計 算僞造的終端模組一般化。 *對於密碼服務提供者機密性之攻擊,其意圖爲獲得服 務提供者使用的密碼鑰匙,其儲存於例如一部電腦中之硬 碟裡。 *對於其他卡片之攻擊,基於對濫用其他卡片之認證能 力,藉由攻擊服務提供者之機密性所發現之機密匙。 *對於不同實體間(應用服務提供者、密碼服務提供者 、積體電路卡片讀取機、積體電路卡片與伺服器)之通訊 資訊完整性與機密性之攻擊,以切斷於這些元件之間建立 之機密鏈路。舉例說明: 1-反譯伺服器與終端器之間的通訊; 2 -於應用服務提供者與密碼服務提供者之間植入 第三方軟體以切斷這些兩個應用程式間之機密鏈路,或是 以第三方軟體取代應用程式軟體造成安全服務提供者以與 使用者已知之應用不同的目的執行安全請求。 *對於伺服器之攻擊(於一個線上應用程式的情形中) :一個僞造終端機對一個伺服器之連接,一個終端器模組/ 積體電路卡片組合之emulation以獲得優勢。 於此描述於一個使用一張要簽章之積體電路卡片需要 電子交易之應用情形中,對於密碼服務提供者與應用服務 提供者之間機密鏈路的攻擊的情形。交易的情形進行如下 步驟一:使用者個人機密碼之驗證,經由與其終端模組相 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --------------裝·-- (請先閱讀背面之注意事項再填寫本x) -a. ;線- 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局貝工消費合作社印5Λ A7 -^-- 五、發明說明(f) 連之鍵盤輸入字母,輸入之個人機密碼會傳送到卡片端用 以藉由字母加以驗證。 步驟二:終端機模組之認證。字母送出一個”質問請求”指 令(一個質問爲一個隨機或虛擬隨機號碼)。而積體電路 卡片會產生出質問信號並將其傳送至終端機模組。終端機 模組會傳送一個”外部認證”指令,連同—個由終端機模組 持有之機密匙譯碼過之質問信號所構成的一個回應信號給 卡片。隨後積體電路卡片會驗證接收到的回憶信號。 步驟三:若步驟一與步驟二執行地很完善,則積體電路卡 片會準備接收並執行簽章指令,意即,使用一個儲存於卡 片中之機密匙之譯碼的指令,此爲由使用者輸入之交易所 執行之切碎操作的結果。於此譯碼過程之後,卡片會送出 由以此方式譯碼之切碎操作之結果構成的簽章給終端機模 組。 若應用程式軟體(應用服務提供者與其密碼服務供者 )之資訊完整性無法確保,則一個電腦駭客並不需要知道 機密碼與匙便能盜取交易系統,所有需要的是植入終端機 模組中,舉例說明,一部連接一個積體電路卡片讀取機之 個人電腦,於步驟三中之病毒形態軟體將需要簽章之認證 資訊轉向,並且傳送僞造的資訊給卡片。假設步驟一與步 驟二已經以很令人滿意的方式執行了,則卡片隨後會依據 使用者已經鍵入之PIN簽署上述僞造的資訊,且使用者將 會相信卡片即將會簽署其自己的資訊。 上述的範例顯示出保護的必要性並非僅是爲了使用於 11 本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公楚) •裝---II---訂------線 <請先閱讀背面之注意事項再填寫本1) A7 A7 經濟部智慧財產局貝工消費合作社印製 --^Q51〇5 五、發明說明(t) 交易情形中之機密資訊,也需要保護交易中之資訊完整性 ,意即,牽涉交易的每個實體的行爲之資訊完整性’連同 所有軟體執行行爲之資訊完整性’以確保於不同的實體之 間所建立的機密鏈路是中斷的。 以上所敘述攻擊之危機目前部份涵蓋於終端機-積體 電路卡片讀取機整合安全模組中(SAM,類似於一張積體 電路卡片),上述整合安全模組特別使用於荷包應用的情 況下。上述讀取機隨後藉由一個SAM加以個人化’並且指 配給一個賣方,讀取之卡片爲其客戶之一。SAM包含機密 資訊,並且能夠使用此機密資訊執行演算法。但是,其並 不包含用於控制與使用者、與積體電路卡片以及/或外部電 子裝置通訊之方法,因爲此緣故,便無法確保交易之安全 性。 文件W0 95/04328揭示了一個終端機模組,其由使用 者界面裝置以及包括一個與微電路卡片之界面的界面裝置 到外部電子裝置(以下簡稱外部界面裝置)。終端機模組 之微處理器包括了資訊儲存裝置(ROM、EEPROM與RAM )。儲存於永久記憶體(ROM)之資訊包含了一個作業系 統,控制界面與周邊設備之外部元件管理器,以及以特殊 之語言撰寫、能夠解譯程式模組之解譯器。上述程式模組 儲存於半永久記憶體EEPROM中,並且可以於由使用者啓 動一個適當的界面被載入於暫時記憶體RAM中由微處理機 執行。對應終端機模組應用之程式模組會下載至微處理機 之EEPROM中,或由一個外部伺服器下載入一張微電路卡 ___ 12 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公楚) 裳--------訂---------線 (請先閱讀背面之注意事項再填寫本I-) 經濟部智慧財產局員工消費合作社印製 A7 -4051^------
五、發明說明(fO 片中。 文件W0 95/04328之終端機模組可以執行: -於自律的終端機模式中’終端機模組之微處理機執 行一個儲存於一個內部記憶體中的程式模組,而不需要呼 叫一張積體電路卡片; -於自律的終端機模式中,於其中儲存於卡片上的一 個程式模組會被執行; -於外部終端機模式或線上模式中,於其中終端機模 組之微處理機,或是卡片上的微處理機執行一個程式模組 ,且經由電話、數據機或是直接連接至一個服務提供者或 是伺服器之間的通訊亦建立起來;以及 -於透明記憶體卡片讀取機模式中,於其中於一個串 連鏈路上接收到的指令會直接傳送到卡片上,反之亦然。 -描述於文件W0 95/04328中之終端機並未處理到本發 明所注重之安全性的問題,於其中並沒有描述到如何確保 一個交易的安全以保證所有執行交易之軟體之操作行爲的 資訊完整性。特別是於此並沒有描述執行由應用程式發出 之高位階請求,或是如何保證資訊來源、資訊完整性與機 密性的這樣的方法。 發明摘要 本發明的目標爲提供一個實現安全電子交易之終端機,此 終端機的形態包括一個個人安全儀器,例如一張積體電路卡片 _ ______ 13 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) ^--------1---------^ <請先閲讀背面之注意事項再填寫本I.) 經濟部智慧財產局員工消費合作社印製 五、發明說明(丨丨) 或是其他可以達成相同功能之儀器’同時也包含一個終端機模 組,其具有與個人安全儀器界接之裝置,例如一部積體電路卡 片讀取機,並且藉由其軟體以及/或硬體架構提供,以及安全機 制,其包含一個增強安全位階能與終端機可以被使用者控制之 事實相符(相對於終端機是由操作者所控制的)。. 本發明的第二個目標爲要能確保此相同位階的安全性,而 同時於使用期間可以促進新的功能或應用程式之整合,或是不 需要複數個不同終端機模組之資源來進行對已存在之功能或應 用程式的變動,上述的變更亦不需要改變終端機模組。 爲了這個目的,本發明包括用於由使用者執行安全電子交 易之終端機,連同至少一個安裝於一個電子單元上之應用程式 ,上述終端機包含: 個終端機模組包括至少: *第一個界面裝置,其具有上述用於接收相關於上述交 易之請求的應用程式, *第二個界面裝置與上述使用者; *具有一個個人安全儀器之第三個界面裝置, *第一個資訊處理裝置,其包含至少第一個用於控制上 述界面裝置之軟體裝置,以及 •一個個人安全儀器,其包括至少第二個安全資訊處理裝 置’此裝置至少由用於執行基本指令的第二個軟體裝置與用於 執行密碼運算之裝置所構成的, 其特徵爲: -上述終端機會改造爲能接收由上述安裝於電子單元中之 ___ 14 本紙張尺厪過用中國國家標準(CNS)A4規格(210 X 297公釐 .—裝--------訂---------線 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 _伽撕 B7_ 五、發明說明(π) 請求,以與上述個人安全儀器不相關之高位階請求的形式出現 -至少一個上述終端機模組與上述個人安全儀器會構成: *至少一個可重複程式化之記憶體,其用於儲存至少一 個過濾器程式將上述高位階請求轉譯爲經由上述第二個界面裝 置在上述終端機模組與上述使用者之間資訊交換的序列’其可 由上述第一個資訊處理裝置之第一個軟體裝置執行,亦可以將 高位階請求轉譯爲基本指令之序列,其可以由上述第二個資訊 處理裝置之第二個軟體裝置執行,以及 *用於保護上述過濾器軟體之裝置,以避免一個未經授 權之個人讀取並/或更動上述軟體,且 -至少一個上述第一個與第二個資訊處理裝置構成一個用 於執行上述過濾器程式之資訊處理儀器。 以上所定義之發明可達到安全性的目標,此安全性爲實現 電子交易所必需的,藉由其描述一個界於外部世界,意即應用 程式本身,與安全裝置及其控制之周邊設備之間的過濾器器或 ”防火牆”,藉由一個定義由應用程式發出之高位階請求格式之 邏輯界面,以及用於處理這些請求的一個轉譯軟體完成的》 本發明之終端機最好包括一個或多個以下的特性,有可能 是以組合的形式出現: -上述用於執行過濾器程式之儀器是由用於識別與/或認證 安裝於上述單元之上述應用程式,或是由上述應用程式傳送出 之上述請求之來源的第一個裝置所構成的, -用於執行上述過濾器程式之資訊處理儀器,包括用於識 15 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) II— ^ ίιιι — — — ^« — — 1 —----^ (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 405105 A7 B7 五、發明說明(·、) 別來自於上述應用程式接收到之資訊的資訊完整性。 -用於執行上述過濾器程式之資訊處理儀器,包括配合上 述應用程式與/或使用者,用於控制使用個人安全儀器之服務的 情況之中央化裝置,’ -用於執行上述過濾器程式之資訊處理儀器是由以下的裝 置所構成的: *用於發出指令將上述過濾器程式經由上述第一個或上 述第三個界面裝置由一個外部於上述模組之實體處載入上述可 程式記憶體之裝置,以及 *第一個存取控制裝置,用於授權上述過濾器程式之載 入僅能回應至少一個預先定義之狀況, -上述終端機包括第二個裝置,其用於藉由上述第二個資 訊處理裝置來認證上述第一個資訊處理裝置, -上述終端機包括第三個裝置,其用於藉由上述第一個資 訊處理裝置來認證上述第二個資訊處理裝置, -上述終端機包括介於上述第一個資訊處理裝置與上述第 二個資訊處理裝置之間的第一個通訊頻道,以及用於確保上述 第一個通訊頻道的第一個裝置, -上述終端機包括用於由使用者認證上述終端機模組之第 四個裝置,與上述卡片無關, -上述第四個認證裝置包括藉由上述第一個資訊處理裝置 計算之裝置,以及用於經由使用者已知密碼的上述第二個界面 裝置呈現給使用者之裝置,並且以儲存於上述第一個資訊處理 資裝置之第一個機密參數爲基礎加以計算, 16 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁)' 經濟部智慧財產局貝工消費合作社印製 A7 _405105 B7_ 五、發明說明( -上述終端機包括第五個裝置其用於由上述使用者聯合認 證上述終端機與上述卡片,以及 -上述第五個認證裝置包括用於藉由上述執行上述過濾器 程式之儀器來運算與用於經由使用者已知密碼的上述第二個界 面裝置呈現給使用者乏裝置,並且至少以分別儲存於上述第一 個資訊處理裝置與上述第二個資訊處理裝置之第二個與第三個 機密參數爲基礎加以計算。 於本發明之第一個實施例中,終端機模組爲一部個人電腦 ,且上述可程式記憶體則爲上述電腦之硬碟,上述過濾器軟體 於個人電腦上執行,或於第二個執行模式中,上述可程式記憶 體位於一個連接於個人電腦上的一個安全伺服器,部份需要加 以保護的過濾器軟體於上述安全伺服器上執行。 於本發明之第二個實施例中,上述終端機模組爲一個例如 專用積體電路卡片讀取機之儀器,於其中上述個人安全儀器爲 一張積體電路卡片或是一部個人電腦。此實施例不同於上述第 一個實施例的地方爲上述可程式記憶體是整合至一個安全微處 理器中,上述過濾器軟體則於上述安全微處理器上執行。上述 專用終端機模組是可攜帶性的。 依據本發明此第二個實施例之執行模式,用於載入與儲存 過濾器軟體之可程式記憶體可以位於個人安全儀器中或位於終 端機模組中。於後者的情況下,終端機模組可以包含一個用於 執行過濾器軟體與用於控制界面之單一微處理器,或者兩個微 處理機個別地執行這兩個功能。 ____17___ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ' 一 裝--------訂---------線 <請先閱讀背面之注意事項再填寫本頁> · 經濟部智慧財產局員工消費合作社印製 A7 -----B7___ 五、發明說明(θ) 圖示簡單說明 本發明各種不同的實施例將會參考附圖來描述,特別 是一些實施例於其中過濾器軟體會被載入並且於終端機中 執行以保證其來源、ΐ機密性以及其資訊完整性,上述軟體 同時亦能夠用來認證傳送給他之請求的來源,若對界面與 使用者中具有機密,意即,螢幕與鍵盤將無法被保證。 圖1爲一個示意圖,其顯示利用依據本發明之原理發 明的終端機來實現安全交易之系統的功能性架構; 圖2Α顯示本發明的第一個實施例,於其中,終端機 爲一部藉由讀取機連接於一張積體電路卡片之個人電腦’ 而應用程式則是安裝於個人電腦中或是一部遠端伺服器中 > 圖2Β闡述本發明第一個實施例的一個變更例的功能 性架構,於其中,當作一個終端機之個人電腦連接於一個 安全伺服器上,過濾器軟體安裝於此安全伺服器中; 圖3顯示一個構成本發明第二個實施例之終端機的交 易系統,其可是一個專用產品,連接一部個人電腦當作是 個人電腦之周邊設備,或是直接連接於一部伺服器,或是 基於一部個人電腦; 圖4Α爲圖3中之終端機執行的第一個模式之電子電 路硬體架構之方塊圖; 圖4Β爲一個描述圖4Α中之終端機的第一個軟體架 構組態之功能圖; 本紙張尺度適用中國國家標準(CNS>A4規格(210 X 297公楚) -------I ^--------1^ (請先閲讀背面之注意事項再填寫本1) 經濟部智慧財產局員工消費合作社印製 i〇il〇5__4f_Z_____ 五、發明說明(山) 圖4C爲一個類似圖4B之功能圖,其顯示圖4A中之 終端機的第二個軟體架構; 圖5爲圖3中獨立之終端機第二個執行模式之電子電 路硬體架構的方塊圖; 圖6爲圖3中獨立之終端機第三個執行模式之電子電 路硬體架構的方塊圖; 圖7爲一個描述一張微電路卡片傳統的軟體架構; 圖8A爲一個描述構成圖4A中之終端機的一個交易 系統之軟體架構的圖; 圖8B爲一個描述構成圖6中之終端機的一個交易系 統之軟體架構的圖; 圖9爲一個描述利用依據本發明原理發明之系統實現 一個電子交易應用的圖;以及 圖10爲一個流程圖,其顯示將一個程式下載至圖4A 或圖5之終端機模組的一個可重複程式化記憶體中’或是 連接至後者的一張微電路卡片中。 發明之詳細描述 參考圖1,一個使用於實現安全交易之系統’包括一 個用於讀取一張積體電路卡片31或相類似之卡片的終端機 模組1。上述終端機模組1包括一個過濾器F,其包含一個 藉由邏輯界面F-API處理外部於終端機模組1之應用服務 提供者產生之高位階請求的軟體模組’以及能讓使用者讀 ^紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 先 閱 讀 背 意 項 再 填 J裝 頁 訂
405105 I 五、發明說明(η ) 取與輸入資訊之使用者界面,例如一個顯示螢幕4與一個 鍵盤5。其亦包括一個讀取機或是其他的通訊界面6與一 張微電路卡片,或是對取得標籤,”〗ava Ring”(昇揚SUN 公司)、"iButton”(Dallas半導體公司)或較簡單之標籤形 態之使用者而言是屬於個人化的任何相似之安全設備,以 及具有至少一個能夠安裝於一部個人電腦與/或於一部伺服 器例如Sap上之應用服務提供者Fap的通訊界面,則隨後 會經由一個資訊通訊或電信網路R進行資訊交換。 終端機模組1可以是一個專用的終端機,或是整合至 對網路應用專用之一部個人電腦中,或一部網路電腦中, 或是一部有線電視網路解碼器(機上盒,Set Top Box) ^ 終端機模組1或許可以應用於獨立使用的模式,舉例 說明,以讀取例如一個電子錢包之內容物,包含於卡片31 上之一個記憶體的資訊。 爲了要實現安全交易,終端機模組1可以對一個伺服 器Sap於線上使用,或是離線狀態使用,而應用程式Fap 隨後會區域性地執行,例如於個人電腦上執行:此爲當, 例如,一位使用者必須簽署一個電子郵件訊息或是將會傳 送至一位收件人的交易之情況下。屬於此類之操作並不採 用當卡片31正在使用時,連接於一部應用伺服器上之方式 〇 於線上操作的模式中,如同顯示於圖3中之專用終端 機模組1的例子,後者可以連接至安裝著應用程式Fap之 伺服器Sap,其連接的方式可經由個人電腦與一個網路R, 20 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ----— — — — — — — — — - I I (請先閱讀背面之注意事項再填寫本頁)♦ Φ · --線. 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消费合作社印製 __4〇51〇5 r7_ 五、發明說明(、?) 例如網際網路,或經由一個數據機MO或是具有一個電話 手機CT之DTMF鏈路通過電話網路R中間。有些交易, 例如將一個電子錢包重新載入於卡片31中,可以以伺服器 Sap做雙向的資訊交換,因此於線上操作的模式中將會更 具效益。 j . 以終端機模組1與卡片31實現一個安全的交易表示 高位階軟體請求(例如,簽章請求、認證請求等,其必須 經過處理以符合應用程式需要之安全目標)將會由安裝於 例如伺服器Sap (線上操作模式)上,或是使用者可使用 之個人電腦、網路電腦上(離線操作模式,例如電子郵件 之簽署)之應用程式傳送給控制安全裝置之過濾器F。過 濾器F會利用轉譯軟體處理這些請求,以確保應用程式或 是病毒形態之軟體無法直接存取到積體電路卡片31上之機 .密功能。高位階請求之處理包括將這些請求轉譯位基本指 令之序列,這些基本指令是由個人安全設備執行的。高位 階請求之處理是與個人安全設備之軟體設計與/或硬體設計 不相干的。且高位階請求不會公式化成爲個人安全設備的 一項功能,其將會牽涉於執行這些請求之處理過程中。因 此,高位階請求與個人安全設備不相關。 過濾器F符合轉譯軟體中所需要的安全目標,其包括 識別送出服務請求(或直接爲請求之來源)之應用程式, 並且以能保證操作之資訊完整性與機密性,且資訊是用來 回應服務請求之方式安裝。 轉譯軟體設計爲使用於一種形態的微電路卡片,並且 _____21_ 氏張尺度適用中國國家標準(CNS)A4規格(210x297公爱) I I I I I------I I ^ — — — — — — — ^-- — — — — 1 — I 1^ (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消费合作社印製 A7 ____405105_B7___ 五、發明說明(j) 將由應用程式軟體處接收到之高位階請求轉譯爲可以由微 電路卡片執行之基本指令串列,以及使用者之資訊交換串 列。 高位階請求爲=串由應用程式所使用之指令表單,其 會啓動識別與認證執行交易之個人所需之安全服務,並且 保證交易i來源、資訊完整性與不可拒絕性等之特性。一 個來自於應用程式(位於一部伺服器中或於個人電腦或網 路電腦之中)之高位階請求是由以下的事實構成其特性的 -其與使用於回應請求之基本裝置(例如密碼裝置) 不相關。因此一個高位階請求可以僅完全依賴軟體裝置。 相等地,一群應用程式可以使用相同的安全服務提供者, 應用定義這些請求之相同的邏輯界面F-API。 -請求之處理程序以一定的方式,利用至少一個由使 用者之積體電路卡片提供之固定的或可變的機密參數將交 易連結執行交易之使用者》 -其可包含能使過濾器軟體F識別其來源與資訊完整 性之資訊。而認證程序則可以使用一個訊息認證碼( Message Authentication Code,MAC),或是一個與請求互 相關聯之電子簽章碼。 -若交易並非由使用者於終端機模組鍵入的話,則請 求本身可以包含使用者識別交易之主要資訊所需的資訊, 若需要且若終端機模組支援此項功能。 用於在應用程式與’過濾器F之轉譯軟體間交換高位階 22 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 裝--------訂-------—線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 405105 五、發明說明(π ) 安全請求之邏輯界面F-API,可以標準化使得其通用於不 同的應用程式。因此,簽章形式之請求可以由一個電子郵 件應用程式與購買程式使用。其因此可能可以於仍維持安 全服務提供者時改變應用程式,或相反地於不需要改變應 用程式的情況下?取代安全服務提供者。 爲了保證介於應用程式與卡片之間機密鏈路之資訊完 整性,轉譯過濾器軟體F會識別,甚至認證其所接收到之 請求之來源與資訊完整性。不同的方法可以用來執行識別 送出請求之應用程式: -一個識別碼可以整合至請求信號本身中,並且隨後 藉由過濾器軟體使用其包含之資訊,或儲存於積體電路卡 片上之資訊加以識別; 相同的目標可以藉由將由過濾器軟體對送出請求之 應用軟體執行之混雜運算的結果與先前儲存於卡片上的結 果做比較而達成。此解決方案特別適合當應用程式是安裝 於使用者個人電腦中之情況;. -認證可以藉由與請求信號相關,由請求信號內容計 算得到之MAC,與於應用程式與過濾器軟體之間共享的一 個機密匙平均地執行。一個相等的原理可以與於利用相同 的資訊與應用程式已知之私繪匙計算出之請求上的簽章一 起使用,上述簽章以過濾器軟體已知之相關公鑰匙加以識 別。 圖2A說明了本發明的第一個實施例,於其中終端機 模組1爲一部個人電腦,與積體電路卡片31之連接採用了 23 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -11----I-----裳—--ί—訂·! —--線 (請先閱讀背面之注意事項再填寫本頁)' 經濟部智慧財產局員工消費合作社印製 A7_ ___4 Ο 5 Ί 〇 5 Β7__ 五、發明說明(/) 一個連接至或整合至一部個人電腦102之讀取機6°個人 電腦102包括了對讀取機6與伺服器Sap之輸入/輸出界面 102a。依據連接於個人電腦之讀取機的特性,使用者界面 元件可以是個人電腦本身之鍵盤與螢幕’或是例如讀取機 上之鍵盤與/或LCD顯示幕。於此實施例中,過濾器F安 裝於其中並且於個人電腦102上執行。上述濾波器F,因 此與其包含之轉譯軟體,可以儲存於個人電腦102上之硬 碟機(Hard Disk,HD) 102b中。爲了於個人電腦上之中央 處理器單元或微處理機l〇2c,過濾器軟體會載入個人電腦 102 之隨機存取記憶體(Random Access Memory,RAM) 102d 中。 因爲個人電腦之硬碟不容易保護,所以過濾器軟體F 或至少此軟體敏感的部份可以加以編碼保護。爲了此目的 ,其可以分割爲至少兩個模組:一個載入/譯碼模組Fed, 以及相關已編碼之過濾器軟體本身的第二個模組。第一個 模組能夠使得第二個模組載入RAM中,譯碼然後執行。參 考圖2A,當譯碼與載入RAM之後,軟體模組會標示爲 Fdec。 例如Java之程式語言,連同對程式語言本身既有的安 全機制,增強了對軟體之保護。 另外一個識別過濾器軟體資訊完整性之方法爲具有由 一個利用由管理者保持機密之私鑰匙,保證過濾器軟體內 容之管理者簽署之第二個模組。第一個載入模組隨後,於 執行譯碼操作的同時,會於第二個模組上執行一個混雜運 24 ----------------------^---------^ (請先閱讀背面之注意事項再填寫本頁:i 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 A7—-册 105~2Z--- 五、發明說明(π) 算’並且使用與管理者之私鑰匙相關的公鑰匙識別此模組 之簽章。 以上描述之操作應用了機密鑰匙之使用,應用程式之 安全性依賴這些機密鑰匙。這些機密鑰匙可以隱藏於載入 之模組中’儲存於讀取機6,或儲存於積體電路卡片31本 身。另一個可能爲將譯碼與資訊完整性識別模組安裝於讀 取機6中。 本發明之目標爲避免一個侵犯者於使用者不自知的情 況下,利用了使用者之積體電路卡片,例如藉由改變控制 卡片或應用軟體之過濾器軟體,或者藉由載入一個電腦病 毒以繞過應用程式或過濾器軟體。先前描述之實施例與其 變動之位址,藉由使得以下的識別能夠完成: •過濾器軟體之資訊完整性,以及 •經由讀取機傳送出之指令來源與資訊完整性,例如 藉由使用一個MAC來認證這些資訊。而MAC可以藉由讀 取機6或是卡片31來識別。亦可藉由將過濾器軟體與讀取 機6之間的對話譯碼而獲得相同效果的保護。一個嘗試繞 過過濾器軟體之電腦病毒隨後將會傳送出未經認證或不正 確譯碼之指令給讀取機6或是卡片31 ;而這些指令將因此 會被讀取機或是卡片拒絕處理,避免這些電腦病毒達到其 侵犯之目的。爲了避免電腦駭客(Hacker)藉由分析另一 個終端機之操作判斷出一個終端機所使用之機密匙,則不 同終端機所使用之機密匙必須要多樣化。 可以被認爲著重於保護過濾器軟體之必要性的譯碼與 _______25__ @張尺度適用中國國家標準(CNS)A4規格(210 X 297公楚)
裝-------—訂—----線 (請先閱讀背面之注意事項再填寫本頁;J A7 經濟部智慧財產局員工消費合作社印製 --44S4415_SI- 五、發明說明(A ) 簽章機制,對於專精於此領域者而言是眾所皆知的,且依 據既有之密碼學技術,如同描述於,例如Bruce Schneier, John Wiley與Sons 1994年之”C語言之應用密碼學、通訊協 定 '演算法以及程式碼(Applied Cryptography, Protocols, Algorithms, andiSource Code in C) ”(本文於此論文提供全 文的參考),因爲如此,其將不會於此處做詳細地描述》 將過濾器軟體安裝於一部個人電腦上並不能保證其與 將其安裝於一部專用終端機具有相同位階之安全性,因爲 上述專用終端機可以提供將會於下文描述之另一個實施例 所使用之額外的硬體安全機制,這些機制提供過濾器軟體 與其包含之機密匙實體的保護。 圖2B顯示出圖2A中之實施例的一個變化例。此變化 例利用將一部個人電腦連接於網路上的靈活度與方便性。 此將會使得部份過爐〗器軟體,特別是機密匙,由一部安全 伺服器Ssec所保持。 於圖2B中,過濾器軟體分割成爲兩個軟體模組,一 個安裝於個人電腦102中之模組F-PC,以及一個安裝於一 部安全伺服器Ssec中之模組F-SE。先前提及並儲存過濾器 軟體之可程式記憶體因此於此變化例中,意即,無法觸及 未經授權過之使用者。相同的,過濾器軟體或至少過濾器 軟體F-SE敏感的部份,需要於安全伺服器Ssec執行保護 功能。 安裝於個人電腦102之上的軟體模組F-PC是藉由一 個安全通道CS連接到安全伺服器Ssec。上述安全通道爲 26 ---— — — — — —----^ illllll^ilm — 11^. (請先閱讀背面之注意事項再填寫本頁i 本紙張尺度適用中國國家標準(CNS)A4規格(210 * 297公釐) ___4的1仍 B7 五、發明說明(A) 經濟部智慧財產局貝工消費合作社印製 一個譯碼過的通訊頻道,其用於在兩個過濾器軟體模組F· PC與F-SE之間交換保護之資訊,且可能對兩個模組F-PC 與F-SE相互的認證。上述安全頻道可以使用例如SSL之已 知通訊協定。、 因此,設定此安全頻道CS能使得第一個過濾器軟體 模組F-PC將經邏輯界面F-ΑΠ由應用程式Fap處所接收之 請求與關係到送出這些請求之應用程式之識別的資訊,傳 送給第二個過濾器軟體模組F-SE。於識別有關應用程式之 資訊之後,並且依據應用程式以及可能依據使用者之權利 ,上述第二個過濾器軟體模組F-SE隨後將這些請求轉譯爲 一串基本指令給微晶片卡片31,並且用來控制與使用者之 資訊交換。由模組F-SE產生的指令隨後會傳送到第一個模 組F-PC,其將這些指令轉送到相關的元件上:個人電腦本 身會接收到控制與使用者或積體電路卡片之資訊交換的指 令。爲了要使控制與使用者資訊交換之指令能於個人電腦 上執行,後者必須包含一個解譯軟體模組I。此轉譯軟體 使得訊息得以顯示於螢幕上4,並且由使用者經由鍵盤5 輸入資訊。解譯軟體模組將參考圖4B與圖4C做更詳盡的 描述》 此第二個執行之模式是依據第一個執行模式(顯示於 圖2A中)於此範圍內對應用程式之識別(例如混雜運算 或簽章),以及傳送到相關卡片上(例如一個MAC之附加 物)之機制來運作的。於另一方面,當會將由應用程式 Fap處接收之高位階請求轉譯之過濾器軟體模組F-SE於一 27 — —— — — — —------i — — — — — — — — —----^ (請先閱讀背面之注意事項再填寫本頁i 本紙張尺度適用中國國家標準(CNS)A4規格(2〗0 X 297公釐〉 40510¾ 五、發明說明(八) 個安全的環境中執行時,其提供了於此範圍內之增強強度 的安全度。於本發明之背景中,伺服器Ssec若無法由未經 授權之個人實際地或邏輯地(意即,經由一個網路連接) 被存取時,則伺服器Ssec便可被認定爲是安全的。 顯示於圖2B之第二個執行模式適合於在一個由中央 管理者所控制之封閉或私用環境中採用之應用程式,因其 需要一個受保護之伺服器能中央式地加以管理。此第二個 執行模式亦提供定義一個由積體電路卡片提供對加密服務 存取之中央式政策的便利性。此存取政策可以依據需要卡 片服務之應用程式與依據使用者本身來作決定。當一個企 業核發其員工或是客戶積體電路卡片,使得他們可以簽署 電子郵件與銀行交易的例子中,其可以確保僅有經授權認 證過之使用者可以簽署:此機制可以使用安全頻道CS來 實現。對於由其中的一個應用程式送出的每一個簽章請求 要由企業認爲是正確無誤的情形(電子郵件程式與銀行交 易軟體),軟體模組F-SE對於執行一個用於認證使用者之 請求。此請求,舉例說明,可以藉由經安全通道CS送出 一個隨機號碼(盤問)給卡片31的方式執行。於使用者鍵 入其機密碼時,積體電路卡片會藉由使用一個其所持有之 機密匙將盤問譯碼來計算出一個動態的密碼》此密碼隨後 會經由安全頻道CS傳送給軟體模組F-SE。當知道使用者 與因此於其卡片上所持有之機密匙之後,則軟體模組F-SE 會將接收到的密碼與預期的密碼做比較。此機制,已知之 盤問-回應模式認證,能夠使得軟體模組F-SE可以確認使 28 本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) --------------裝— (請先閲讀背面之注意事項再填寫本頁:i Μό. --線· 經濟部智慧財產局員工消費合作社印製 A7 B7 40510: 五、發明說明(>) 用者之識別資料。因此已經核發積體電路卡片給使用者之 企業可以確保僅有仍經認證過之使用者可以簽署例如銀行 交易之應用。 藉由其所呈現之安全與中央化裝置,伺服器Ssec不僅 僅能促成過濾器軟體F-SE的安裝,亦能使得制定一個用於 控制由積體電路卡片提供之安全服務之使用的中央化政策 更爲容易。伺服器Ssec使得一個中央化的政策可以藉由相 同伺服器可以連接於一群安裝於一群使用者之個人電腦上 的軟體模組F-PC的事實加以制定。因此,伺服器Ssec能 使得中央化的定義與對由依據請求服務與上述使用者權利 之槪況核發給不同使用者之卡片所提供之安全服務使用之 控制能完成。制定此中央化政策意味著伺服器持有必要的 資訊,意即,使用者使用一個特別的安全服務連同一個特 殊應用的權利。 此第二個執行模式(顯示於圖2B中),及適合於私 用環境中,並不容易應用於當一個安全中央伺服器不可用 時的開放式應用中。 圖3顯示一個終端機模組,其包含相似於圖2B中的 終端機模組之功能架構原理,但爲一個不需要中央化伺服 器之不同的實施例。圖3中第二個實施例之終端模組具有 一個相當高位階的安全度,使其能夠確保對於過濾器軟體 F直接的局部保護。 於圖3中,可以是一個可攜式單元之終端機模組1的 一面,可以攜帶顯示螢幕4以及鍵盤5,且上述單元包含 29 本紙張尺度適用中國國家標準<CNS)A4規格(210 X 297公釐) --------------裝— (請先閱讀背面之注意事項再填寫本頁) Ή. --線. 經濟部智慧財產局員工消費合作社印製 A7 405105 B7 五、發明說明(q) 電子電路,其最好不要由外界可以加以存取。終端機模組 1包含讀取機6,並且具有一個用於將微電子電路卡片31 植入讀取機6中之開口。參考圖3、圖4A、圖4B與圖4C 所描述之執行的模式不能被認爲是限制於一個專用的終端 機。以下的敘述應用於一個以PC爲基礎或NC爲基礎的終 端機。 顯示於圖4A,圖3中之終端機模組的第二個實施例 之第一個執行模式中,終端機模組1之電子電路是依據互 相連接與永久地安裝於模組1之一個標準微控制器2以及 一個安全微處理器3所組成的。作爲此情形的一個替代方 案,微處理器3可以藉由一個以虛線顯示於圖4A之控制 器41插入模組1中。此敘述涵蓋了一個根據一個標準微控 制器而運作之一般執行模式。於一個隨後將會於以下描述 之特殊的執行模式中”微控制器2可以是一個顯示於圖2B 中之PC 102。 上述標準微控制器2包含一個處理器單元2a,暫存記 億體2b (隨機存取記憶體,RAM),以及永久記億體2c ( 唯獨記憶體,ROM)。其最好是一個“單晶片“微處理器 ,其中的軟體罩入程式於永久記憶體2c中,且其整合入同 樣之積體電路標準界面管理或是控制裝置,上述處理器單 元2a,暫存記億體2b與永久記憶體2c中。 由上述微控制器2所管理之界面或是周邊設施包括資 訊顯示螢幕4,例如一個液晶顯示器,用於給使用者輸入 資料之鍵盤5,微電路卡片讀取機6,一個外部連接界面7 30 ^紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --------------裝— (請先間讀背面之注意事項再填寫本頁) 訂· --線 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 405105 B7 五、發明說明(4) ,例如RS 232或PCM-CIA形態的連接界面,一個紅外線 鏈路界面8,以及一個用於在電話線上傳送資料之DTMF 儀器9。 上述終端機模組1亦包含使用於模組1不同電路與元 件的一個計時器;10與一個電源供應器11。若模組1爲一 個可攜帶式與獨立性的元件,則上述電源供應器U可以是 電池的形態。 上述標準微控制器2的工作爲管理整個環境,意即, 控制界面4-9 ’計時器10與個別供應於〜個獨立模組1之 情況下的安全微處理器3之電源供應器1丨。 上述標準微控制器2因此需要不多的計算電力,少量 的暫存記憶體(RAM),以及非近似永久之記憶體( EPROM或EEPROM)。上述微控制器2是利用程式(界面 控制,與以下所描述之轉譯,計時器管理與電力供應等) 是罩入程式化於永久記憶體2c的事實達到防寫的目的。如 同將會於此之後變得更爲明顯,上述標準微控制器2亦可 以包含一個或更多的安全參數,基於其可以藉由終端機模 組與/或一張積體電路卡片予以認證的理由。因此機密匙必 須要防止讀取與寫入。其最好儲存於一個“單晶片“微處 理器的暫存記憶體(RAM)中,其無法由外部被寫入或讀 取。上述標準微控制器2亦可以具有額外的安全功能,例 如避免類似資訊之顯示與來自微處理器3之資訊不同之錯 誤產生β 其因此變成爲低花費與省電力的操作,因此特別地適 _____31_ 紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公芨) ---— — — — — — — —----------訂--------I (請先閲讀背面之注意事項再填寫本頁i 經濟部智慧財產局員工消費合作社印製 _40&1Q5 B7__ 五、發明說明(J\ ) 合一個可攜帶式的產品。而微控制器可以是一個例如OKI 63180的控制器。 於此最好有兩個計時器10:—個低頻之計時器l〇a, 例如一個頻率爲32.368kHz之計時器,以及一個高頻率計 時器10b,例如一個頻率爲1MHz至12MHz的計時器。微 控制器2指揮其系統計時器與這兩個計時器其中一個計時 器互相連接。 上述低頻計時器10a會於一段0.5秒的時間間隔中記 錄微控制器2之時鐘2d,以提供模組1中的一個即時計時 器。處理器單元2a以可以使用低頻計時器10a於不需要高 計算速度的功能中:於微控制器2之系統計時器連接於低 頻計時器10a且高頻計時器10b停止的情形下。此運作的 模式降低了模組1的電力損耗,此對於若其爲可攜帶式、 且由電池供應電力時是相當有利的。 防讀取與寫入之微處理器3包括一個中央處理單元3a ,一個暫存記憶體(RAM) 3b與一個永久記億體(ROM) 3c,連同用於儲存模組1之應用程式之電子式可重複程式 化之近似永久記憶體(EEPR0M或Flash RAM) 3d。 安全微處理器3是屬於使用於微電路卡片中的形態, 且具有有限個輸入與輸出,其內部匯流排已經無法由外部 存取。其與其他此形態之微處理器特別具有之安全機制所 製造出的,此對於精通此領域者是相當熟悉的機制,例如 安全陣列、記憶體不規則排列、計時器頻率控制、重置控 制等之機制。 32 _____ -------------裝---— — — —— 訂!! I ·線 (請先閲讀背面之注意事項再填寫本頁) ' 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公茇) 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(y) 因爲上述微處理器3具有一個近似永久的記憶體3d, 其可能可以將一個或多個應用程式由外部,例如由一個伺 服器或由一張微電子電路卡片上,載入於其中。其因此可 能可以依據模組1想要的需求(存取控制、財金與/或商務 交易、電子錢包等)來改變應用程式。若於近似永久之記 憶體3d所允許的容量內,其亦可以於其使用的期間安裝入 新的應用程式。 依據所選擇之版本,上述安全微處理器3可以計算需 要大量運算之加密函式,其包含於RSA或DSA形態之非 對稱演算法,或使用較簡單之演算法,例如DES形態之演 算法中。 上述安全微處理器3可以是,例如: 個SIEMENS SLE44C160S非加密微處理器,其具有 14k位元組的ROM與16k位元組之EEPROM ; -一個SGS THOMSON ST16CF54A加密微處理器,具 有16k位元組的ROM、4k位元組之EEPROM與480個位元 組之RAM ;或是 -一個PHILIPS P83C858加密微處理器,其具有20k位 元組的ROM與8k位元組之EEPROM。 上述安全微處理器3是藉由鏈路12連接制標準微控 制器2,且藉由鏈路13與14,個別經由交換界面轉接器15 與16連接至外部界面7與微電子電路卡片讀取機6。上述 交換界面轉接器15與16是個別經由鏈路17與18由標準 微控制器2所控制。 33 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公餐) ----------— I— ^ - - - -----t--------- (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 405105 A7 五、發明說明(w ) 上述標準微控制器2包含一個儲存於ROM 2C中之轉 譯程式20(顯示於圖4B與圖4C中),並且使得其能夠執 行用於翻譯形成部份應用或程式之高位階請求的軟體所產 生的指令,如同以下所描述的。轉譯器20能夠使得儲存於 安全微處理器3中之應用程式,經由鏈路12去控制界面4-9。上述應用程式僅會被放置與執行於安全微處理器3,例 如位於一張插入於界面6中之微電子電路卡片31,例如一 張支援用於下載與執行應用程式之機制,如同描述於法國 標準NF EN 726-3中的一般,該標準的標題爲“用於電信 領域之積體電路卡片與終端機。第三部份:與應用程式無 關之卡片的規格“。 依據其適合之安全規則,上述應用程式亦可以被分割 於這些不同的位置之間。 圖4B爲一個功能方塊圖,其顯示一個圖4A中之模組 1的第一個軟體結構架構,於其中所有的應用程式Al、A2 、….An與安全功能(濃縮之計算、對稱加密程式,例如 DES或三重DES,由RSA提出之非對稱加密演算法)皆執 行於安全微處理器3。 上述標明爲Al、A2、....An之應用程式與上述描述其 餘的部份至少包含了 FI、F2、....Fn之過濾器程式,並且 因此特別是用於轉譯來自於形成部份主要應用程式54 (圖 8A)之應用服務提供者Fap之請求之軟體。 上述標準微控制器2管理使用不同界面驅動程式之環 境: 34 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -----— — — — — — —— — — — — — — — — — — — — — — (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 __405105 ; _ 五、發明說明(γ^) -一個使用於微電子電路卡片讀取機或界面6之驅動 器21 ; -一個使用於串列鏈路界面7之驅動器22 ; •一個使用於鍵盤5之驅動器23 ; -一個使用於紅外線鏈路界面8之驅動器24 ; -一個使用於顯示器4之驅動器25 ; -一個使用於計時器10與電力供應器11之驅動器26 9 -一個使用於DTMF界面9之驅動器27 ;以及 -一個使用於其他界面,假設模組1包括有別於顯示 於圖2之一個或多個界面。 上述安全微處理器3因此可以藉著由轉譯器20轉譯 後之指令控制界面,並且藉由標準利用上述驅動器21-28 執行。 圖4C顯示出圖4Α中之模組1的第二個軟體組態,於 其中一個或多個應用程式Αχ與一個或多個加密功能Sx儲 存於一張微處理器卡片31之安全微處理器30的一個可重 複程式化記憶體30a之中。當卡片31插入讀取機6時,微 處理器31會執行應用程式Αχ以及加密功能Sx。其他應用 程式與安全功能可以常駐於其中,並且藉由模組1之安全 微處理器3執行。舉例說明,卡片31之微處理器30可以 確認一個電子簽章功能,假設上述安全微處理器3並不包 括一個專用的計算處理器(加密處理器)。相反地,若上 述安全微處理器3包括一個加密處理器,則一個位於微電 ____35 __ 紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I-----— — — — — — — ----- 11 I ·111111-- (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消费合作社印製 405105 A7 __B7 _ 五、發明說明(A) 子電路卡片31上的應用程式可能會造成模組1的加密指令 ’其將會由安全微處理器3加以執行。 於第二個組態中,當其有關於安全微處理器3時,轉 譯器20具有相關於微處理器30之相同的角色,否則其將 完全相同於顯示於圖4B中的組態。因此,模組1可以依據 插入讀取機6之微電子電路卡片31的形態執行不同的應用 程式,例如: -於一個藉由利用DTMF界面9經電話線發生之銀行 交易內容(平衡詢問、基金轉移等)中之使用者的認證; -當一張微電子電路卡片被使用作爲一個錢包而插入 讀取機6之電子錢包平衡詢問或由模組1重新載入。模組 1提供了管理一些不同錢包的便利:銀行錢包、一個機構 特殊的錢包等,例如: -於一張醫療卡片上讀取一個醫療相關檔案; -於一張卡片上讀取忠誠點,卡片上的忠誠點依據一 個消費者的購買模式、消費者忠誠運作之參與情形等,授 與給一個消費者。 以上參考圖4A與顯示於圖4B及圖4C之軟體組態而 描述的執行模式,同樣地可應用於一個基於一部額外配備 一個安全微處理器3之傳統個人電腦上的終端機。於此執 行模式中,微控制器2與PC 102相應,如顯示於圖2A, 處理器單元2a相當於PC的微處理器l〇2c與RAM 2b,以 及永久記憶體2c個別地對應於RAM 102d與硬碟l〇2b。同 樣地,PC的輸入/輸出102a相應於圖4A中之界面模組7、 36 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) — — — — — — — — — II — --------訂· — 111---- (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 405105 a? ____ B7__________ 五、發明說明(叫) 8與12。介於安全微處理器3與PC 102之間的連接可以是 —個串列或並列鏈路,或是至pC之PCMCIA形態的內部 匯流排的一個連接,或是對PC主機板的直接連接。此情 形的替代方案爲,安全微處埋機3可以固定地或遠端地( 經由連接器41 y與PC鍵盤整合。 於此情形中,轉譯器軟體模組20與周邊驅動器軟體 模組21至28安裝並執行於Pc上。此執行模式之功能性架 構相同於顯示於圖2Β的架構,安裝於PC上的轉譯器模組 20確保與圖2B中之轉譯器模組丨具有相同的角色:其執 行用於控制由以安全的模式安裝於微處理器3 (圖4B)或 積體電路卡片30 (圖4C)中過濾器軟體F接收到之使用者 的交換。 圖5之圖示描述本發明第二個實施例之第二個執行模 式,於其中終端機模組1之電子電路是建構於一個取代微 控制器2與微處理器3之單一微控制器29,以及提供相同 形態之實體與邏輯保護如爲積體電路卡片設計之微處理器 。此微處理器驅動終端機模組所有的界面裝置4-9。其包含 一個處理器單元29a、一個暫存記憶體(RAM) 29b、一個 永久記憶體(ROM) 29c,以及一個用於儲存翻譯軟體之近 似永久記憶體(EEPROM) 29d。處理器單元29a同時對應 到控制界面之資料處理單元2a,以及用於執行上述翻譯軟 體之處理器單元3a。如先前的描述,終端機模組1可以基 於一部PC 102至內部匯流排,其與控制PC之顯示螢幕4 與鍵盤5之一個安全微控制器29直接連接著。 _J7____ 紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) — — — — — — — — —--. I ! — I 訂·! — (請先閲讀背面之注意事項再填寫本頁) ' 405105 - 五、發明說明(β) 儲存著用於翻譯高階請求軟體之軟體的一個記憶體變 動中,具有備援電力供應之快閃RAM或是半永久記憶體( EEPROM或快閃RAM),可以外接於微控制器29。於此例 中,翻譯軟體可以被加密,並且藉由一個訊息認證碼( Message Authentication Code,MAC)加以簽章或保護以確 保其資訊完整性與其機密性。此軟體是由微控制器29讀取 、解密,然後執行。 顯示於圖6中之本發明第二個實施例的第三個執行模 式,終端機模組101並不具有安全微處理器3。於圖6中 ,與圖4A中相同的參考數字代表相同的元件。微控制器2 控制界面6,與用於將界面6中之一個可程式微電子電路 卡片131的安全微處理器130,與外部鏈路界面7相連接之 交換轉換器15。於此例中,所有的應用程式A與加密函式 C儲存於上述可程式微電子電路卡片131之安全微處理器 130中的一個半永久記憶體(EEPROM或快閃RAM) 103a ,並且由後者執行,如參考圖4C所描述之應用程式Αχ與 加密函式Cx。 • 於先前所描述之範例中,爲了簡化說明的目的,可能 會包含於積體電路卡片之微處理器30, 130與安全微處理 器3具有一個單一通訊埠。此表示於這些範例中不同實體 之間的交換,意即,包含主要應用程式之電子單元154 ( 圖8)、安全微處理器3與積體電路卡片之微處理器30 ' 130,會經由終端機模組之微控制器2或29實現。以上的 描述不能夠被認爲是限制於此發明之情形:於本發明之範 38 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) --------------裝— (請先閲讀背面之.注意事項再填寫本頁) JSJ· -線· 經濟部智慧財產局員工消費合作社印製 405105 A7 B7 五、發明說明(沙) 圍之內,其他的應用亦爲可行。目前可得知用於積體電路 卡片、可以使用於卡片本身(微處理器30、130) ’或於 終端機模組中(微處理器3)之安全微處理器’可以具有 兩個通訊埠。不同最佳化通訊之實施例因此可以容易地設 想爲此形態之微處理器。於圖4C中,舉例說明,積體電 路卡片31的一個通訊埠可以專門用於控制使用者界面,因 此可以連接至微控制器2,另一個通訊埠則連接至包含主 要應用程式之電子單元上,端看適合之界面應用程式。 根據本發明一個重要的特色,過濾器軟體是儲存於與 終端機模組1之安全微處理器3或29,與/或卡片3、131 之安全微處理器30、130之可重複程式化之記億體 EEPROM.之中。此過濾器軟體以一個來自於伺服器Sap或 來自PC之高位階請求已知的方式,將其翻譯爲可以藉由 這些微處理器執行基本指令的序列(這些指令定義於iso 標準7816-4之第四部份)。配合此發明,此過濾器軟體將 這些高位階請求翻譯爲於終端機模組1、101與使用者之間 ,藉由例如顯示器4與鍵盤5之界面裝置進行之資訊交換 〇 此解決方案具有考慮到降低於終端機模組1、101與 伺服器Sap或PC之間之資訊交換的流量,但是需要翻譯軟 體之安全安裝,以避免傳送給爲電子電路卡片之指令被己夂 變。 此過濾器軟體爲安裝於終端機模組1與/或卡片31 ' 131中之部份應用程式軟體的一個整合部份,且因此可以 39 一 本紙張尺度適用中國國家標準(CNS)A4規格(2〗〇χ 297公釐) (請先閱讀背面之注意事項再填寫本頁) 言 Γ 經濟部智慧財產局員工消費合作社印製 A7 _4QS>1Q5-si 五、發明說明(η ) 被下載。 圖7描述了一張微電子電路卡片(智慧卡)之傳統軟 體架構。 不同的軟體層由區塊43顯示,其由一個能使得指令 被接收到的“通P協定“軟體層44所構成。這些指令藉由 一個“APDU指令轉譯器“軟體層45 (APDU :應用程式協
定資訊單元,Application Protocol Data Unit)解碼,APDU 的角色勢將指令遞送給處理模組,而上述處理模組可以是 -安全檔案管理服務軟體46; -加密服務軟體74 ; -應用軟體48。 上述處理模組46、47與48依賴微電子電路卡片之作 業系統49所提供之基本服務。 圖8A描述一個系統之軟體架構,此系統利用由一個 安全微處理器3提供之終端機模組1,依據顯示於圖4A之 本發明的操作模式實現安全交易。 區塊51代表由終端機模組1之安全微處理器3所執 行之軟體,區塊52代表由終端機模組1之PC 1〇2或微控 制器2所執行的軟體,區塊53則是一張微電子電路卡片 31之微處理器30所執行之軟體,而區塊54代表著安裝於 伺服器Sap或一部PC上之主要應用軟體(應用服務提供者 )° 區塊51相似於圖7中之區塊43,意即,安全微處理 40 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閲讀背面之注意事項再填寫本頁) 丁 經濟部智慧財產局員工消費合作社印製 A7 A7 經濟部智慧財產局員工消費合作社印製 105-W- 五、發明說明(# ) 器3具有一個類似於一張積體電路卡片所具有之架構。區-塊51包含: -通訊協定軟體60 ; -作業系統61 ; -一個代表安裝於終端機模組1中之部份應用軟體的 區塊62,此部份應用軟體主要是由先前提到之過濾器軟體 所組成的。對應到不同應用程式之此形態不同的軟體模組 可以共同存在於安全微處理器3 ; -隨意地,用於標準微控制器2之認證(藉由安全微 處理器3)與終端機模組1之安全微處理器3之認證(藉 由卡片31之微處理器30)的軟體63 ; -安全檔案管理軟體64 ; -加密服務軟體'65。 區塊52是由以下的元件所組成的: -通訊協定軟體70 ; 個對應到圖4B與圖4C之軟體20的指令轉譯器71 » -與軟體63共同用於標準微控制器2之認證的認證軟 體72 (藉由終端機模組1之安全微處理器3); -用於控制微控制器2內部資源之軟體73 ; -用於以螢幕4之驅動器23與鍵盤5之驅動器25控制 與使用者之間的界片之軟體74 ; -用於控制通訊界面7、8與9 (驅動器22、24與27) 之軟體75。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公楚) 裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 B7 —405105-- 五、發明說明(β) 最後,區塊53相似於區塊43,但於以下參考圖8Α所 描述的範例並不包含任何應用程式或過濾器軟體。其包含 -通訊協定軟體80 ; -APDU指令轉譯軟體81 ; -安全檔案管理服務(例如PIN檢査)軟體82 ; -加密服務軟體83 (使用機密匙之對稱加密運算或使 用公鑰匙與私鑰匙之非對稱加密運算等),與軟體63共同 用於終端機1之安全微處理器3的認證,以及其餘的功能 j -卡片31上之微處理器30的作業系統84。 通訊協定60、70與80控制以下兩者之間的資料交換 -卡片31之微處理器30與終端機模組1之PC 102的 標準微控制器2; -終端機模組1之安全微處理器3與微控制器2 ; -終端機模組1之安全微處理器3與卡片31之微處理 器30。 圖8B類似於圖8A之圖示,其描述於終端機模組i〇i 不包含安全微處理器3的情形下之系統軟體架構,依據本 發明第二個實施例之第三個執行模式(圖6)加以描述。 於圖8B中,區塊152代表著由終端機模組ιοί之微 控制器2所執行之軟體,區塊153代表著由〜張可程式化 微電子電路卡片131之微處理器130執行之軟體,而區塊 42 _ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐〉 !1 — 裝 — II 訂·! II--- {請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消费合作社印製 A7 _4&S10.5_b7__ 五、發明說明() 154則代表著安裝於伺服器Sap或pc上之主要應用軟體。 區塊152包含相同的軟體70、71、72、73到75,如 同圖8A之區塊52,以及由用於終端機模組101之標準微 控制器2認證(藉由卡片131上之微處理器130)之軟體組 成之區塊76。 相關於卡片131上之微處理器130之區塊153包含圖 8A之區塊51與區塊53之軟體62以及軟體80至84,連同 用於終端機模組101之標準微控制器2認證(藉由卡片131 上之微處理器130)之軟體組成之軟體77與軟體76。 不像一個傳統的系統,於本發明的一個安全交易系統 中,將應用程式之高位階請求翻譯爲可以由一張爲電子電 路卡片執行之基本指令之過濾器軟體62是安裝於安全的使 用者環境中,意即,安裝於終端機模組1中(用於圖4A 至圖4C與圖5之執行模式之應用A卜A2、....、An),或 於可以與終端機模組1、101 —起使用之半永久記憶體卡片 31、131上(用於圖4C實施例之應用Αχ與圖6實施例中 所有的應用)。 除了其微電子電路卡片管理功能之外,上述過濾器軟 體62控制著與使用者之互動關係,意即,於一個使用者與 終端機模組之間的資料交換的序列,其需要於一個應用的 內容中,且其利用了界面裝置,即螢幕4與鍵盤5。注意 到本發明並未限制應用螢幕與鍵盤作爲與使用者之間之界 面,所以其他具備所需之工效學功能之界面亦適合,例如 一個語音界面。 43 -------------_ I I I I I I I 訂· I! ---- (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 B7 405105 五、發明說明(W ) 因爲過濾器軟體62是安全地安裝於終端機模組丨之 安全微處理器3或29中,或是安全地安裝於微電子+ 片31、131之微處理器30與130中,所以交易是具有安:全 性的。需要於微電子電路卡片31與131上存取檔案的 與規則包含於交易軟體62中,且因此第三方將無法存取。 過濾器軟體62之功能將於以下以一個電子交易應用 之範例的內容加以描述。此應用包含以下的實體: *一個購買者, *一個商人, *一個銀行。 上述商人有一個可經由網際網路接取之電子交易伺服 器Sap (網頁伺服器)。上述購買者則具有: *一部用於接取電子伺服器Sap之PC以査詢產品之型 錄’ *一張銀行所提供之積體電路卡片31以及微處理器30 ,於其中包含一個私鑰匙,但並不具備任何與一個簽章相 連接之加密能力, *一個如同顯示於圖4A之實施例的終端機模組1,具 有一個標準微控制器2,一個具有加密功能使得一個訊息 得以被簽署之安全微處理器3,一個鍵盤5,一個顯示器4 ,一個積體電路卡片界面6,以及一個用於將其連接至一 部PC之串列界面7。 操作的原理如下:交易是藉由使用卡片31所持有之 私鑰匙之終端機模組1所簽署的。此私鑰匙是由一個機密 I— 1----1! ----111 111----- (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消费合作社印製 f紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 A7 40510^_ B7_ 五、發明說明(妙) 碼(PIN)所保護著,購買者需要將其鍵入於一個安全的環 境中,意即,於終端機1中,以及藉由使用一個安全鑰匙 Kauth之卡片所執行之終端機1先前的認證加以保護。上述 私鑰匙同時以一個加密過的方式(利用一個安全鑰匙Kchif )傳送,以於積體電路卡片31之微處理器30與終端機1 之安全微處理器3之間設定一個安全通訊頻道。 圖9描述不同實體之間之資訊交換: a. 購買者於PC上鍵入一個序號, b. 上述PC產生將由購買者簽署之交易(產品碼,價 格等),並且請求終端機模組1簽署上述交易, c. 終端機模組識別用於簽署之請求的來源,隨後藉由 於顯示器4上顯示一個“鍵入PIN “之訊息提示使用者鍵 入其PIN碼,
d. 購買者於終端機模組1之鍵盤5上鍵入機密碼(PIN ), e. 終端機模組1將PIN碼傳送給卡片31用於識別;確 定之識別解除兩個存取情況中的一個以讀取上述私鑰匙, f. 終端機模組1於其顯示器4上顯示出交易的情形, g. 購買者藉由於終端機模組1之鍵盤5上按一個“確 認“鍵加以確認, h. 終端機模組1送出一個外部認證請求給卡片31 »上 述外部認證能夠使得終端機模組1之安全微處理器3對卡 片31之微處理器30認證自己,並且因此解除存取私鑰匙 的第二層保護。此認證是利用一個由終端機模組1與卡片 45 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公芨) — —— — — — — — — — — — — «— — —HI— I I I I I I I (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 4ftMns___B7_ 五、發明說明GA) 31共享之詢問/回應模式而執行的, i. 終端機模組1傳送出一個私鑰匙讀取請求給卡片31 j j. 所有的存取情況皆已滿足了之後,卡片31會接受上 述讀取請求並且送出私鑰匙,其使用一個由卡片31與終端 機模組1共享之機密鑰匙Kchif加密, k. 終端機模組1將私鑰匙解密,利用私鎗匙簽署交易 .,毀壞上述私鎗匙,中斷與卡片31之連接,並且送出上述 簽署過的交易給PC,PC將其傳送給伺服器S。 上述範例可以很容易地移位至不需要任何PC而執行 的一個電子交易上,終端機模組1已藉由一個數據機鏈路 (圖3)直接地連接至一部伺服器Sap上,購買者於終端 機模組1上鍵入序號(產品碼)。 注意到由卡片執行之安全微處理器3之認證亦可以藉 由私鎗匙指令之讀取與聯繫一個使用一個私鑰匙計算出來 之訊息認證碼(MAC)來完成。 此範例顯示出上述過濾器軟體62可以將一個高位階 “用於交易簽章之請求“翻譯爲一群針對終端機界面1各 種不同界面之個別的請求,意即其與積體電路卡片31之界 面6,其與顯示器4之間的界面,其與鍵盤5之間的界面 ,以及其用於將其連接至PC或伺服器Sap上的界面。 此形態之翻譯過濾器軟體具有一個篩選的角色,提供 一個與外部世界之間的過濾器,意即,應用程式與其控制 之周邊設備等。 46 裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210x 297公釐) 經濟部智慧財產局員工消費合作社印製 A7 B7 40 51(ίο 五、备明說明(_) 其加強了安全性,因爲: 1. 其利用了已傳送之個別指令之序列排列。例如,於 以上所描述的情形中,其需要由使用者於其被簽署之前先 行確認交易。 2. 其單獨地具有使用於產生與認證這些單一指令之機 密參數。因此其獨自地具有用於讀取與解密私鑰匙之認證 與加密功能。 當過濾器軟體於終端機模組1之安全微處理器3上執 行時,這些特點能夠使得一個存取卡片31之政策得以被利 用,其並不常完全地由卡片本身利用,或卡片的容量可以 被擴充(授權給終端機模組之簽章容量,使用於當其一開 始部署無法預知之內·容中)。 以於終端機模組中之安全微處理器或積體電路卡片中 執行過濾器軟體之安全性而言的好處是可能的,僅因爲上 述軟體於一個安全的環境下執行,其確保: *內含於過濾器軟體之機密無法加以存取,因爲其儲 存於安全微處理器3、29、30或130中, *過濾器軟體之機密性與資訊整合性可以受到保護, 因爲上述軟體是儲存於安全微處理器3、29、30或130中 的。 若終端機模組1爲一個具有其自有界面(顯示器4與 鍵盤5)之專用產品,則安全性的目標便可以達成,因爲 控制與使用者之間之資訊交換的軟體不能夠被變更,因爲 其永久地儲存於微控制器之永久記憶體2c中,或安全地儲 47 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝!訂!| -線 — (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消费合作社印製 A7 B7 -¢051^5------- 五、發明說明(β) 存於微控制器29中。因此使用者可以十分地確定其藉由顯 示器4與鍵盤5完成之交易的內容,以及確認應用程式之 識別或來源之需要與請求資訊之完整性變成爲可選擇性的 (非必須的)。’ 其他的機制可以ί更進一步地增強介於積體電路卡片之 安全微處理器、終端機模組之安全微處理器,若存在時, 標準微控制器或終端機模組之PC與使用者之間之機密鏈 之安全性等級。這些機制爲: A) 過濾器軟體之安全下載; B) 藉由安全微處理器完成之標準微控制器之認證’或 (其相當於同一件事,但更適合於以一部PC爲基礎之終 端機的執行模式的情形中)藉由過濾器軟體F (62)與/或 於這兩個微處理器之間設定一個安全的通訊頻道或程式I 與F所完成之轉譯軟體模組I (20)之認證; C) 藉由標準微控制器達成之機密匙的保護; D) 於積體電路卡片之安全微處理器與終端機模組之安 全微處理器之間之相互認證與一個安全通訊頻道之設定; E) 終端機模組之認證與適用終端機模組/卡片之組合的 認證;以及 F) 藉由終端機模組完成之微電子電路卡片之認證。 A)過濾器軟體之安全下載 圖10之流程圖描述了將一個應用程式(過濾器軟體 )下載至終端機模組1之安全微處理器3或29中,或讀取 機6中之卡片31與131之安全微處理器30 ’ 130中的處理 48 I I I I---!11-裝! — 訂·!-----線 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 A7 40.^105_B7___ 五、發明說明(>) 過程。此下載之過程可以由一部伺服器Sap經PC與外部連 接界面7,或紅外線鏈路界面8,例如,或直接地經由 DTMF界面9利用一個電話連接的方式達成。下載可以同 樣地由一張插入讀取機6之微電子電路卡片之安全微處理 器3或29 (若終端機模組具有一個的話)完成。 於步驟32中,配置於應用程式中將被接收之記憶體 3d之區域是空的,且微處理器3正等待著依循一個載入請 求載入應用程式。 接下來的步驟33對應到一個藉由實體之微處理器3 完成之認證的程序,其將會下載應用程式(傳送端)。此 認證程序可以使用精通於此領域者已知之加密機制,例如 ,類似使用共享機密匙之對稱式機制,或是利用私鎗匙與 公鑰匙之非對稱式機制等。 步驟34爲一個測試程序,以判定認證程序是否已經 成功了。若還未成功,則訊息“拒絕存取“會顯示於螢幕 4 (步驟42)上,且程式會回復至步驟32 ;若認證程序已 經成功了,則載入應用程式之程序於步驟35開始。 步驟36對應到儲存於EEPROM 3d中、由負責下載之 實體傳送出之資料資訊框。 步驟37爲一個測試程序,判斷是否下載已經完成了 :若下載還未完成,則下載程式會返回步驟36,且下載程 序繼續進行:若已完成下載,微處理器3會識別於步驟38 接收到之資料的完整性。爲了此目的,一個訊息認證碼( MAC)可以配合下載程式,不僅用於識別其資訊完整性, 49 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ---——— — — — — —— — ·1111111 ------- (請先閱讀背面之注意事項再填寫本頁) A7 A7 經濟部智慧財產局員工消费合作社印製 4051-0-5--- 五、發明說明(吣) 亦識別其來源。上述MAC可以利用一個對稱加密機制( DES於串鏈CBC模式)產生。而資訊的來源與完整性亦可 以利用一個非對稱式加密機制加以識別:一個下載軟體之 濃縮是由傳送者利用其私鑰匙簽署的;安全微處理器3隨 後會識別利用傳送者之公鑰匙完成之簽章。 注意到於此最後一個範例中,公鑰匙於理論上並不需 要仍維持機密性。但微處理器之安全功能卻會確定軟體之 資訊完整性,以避免一個電腦駭客變更軟體以消除簽章確 認或純粹地只是取代公鑰匙,一開始提供的一個公鑰匙其 知道相關之私鎗匙。 若測試步驟39指出接收到的資料是正確的,則一個 指明接收到之應用程式爲正確的之旗幟會於步驟40產生出 來。否則,下載程式會返回第一個步驟32。 此將應用軟體,因此與過濾器軟體,下載於安全可重 複程式化記憶體中(依據相關之實施例分別爲3d、30a與 130a)之處理過程包括了甩於確認由軟體之傳送者接收到 之資料的資訊來源與完整性。此避免了由電腦駭客下載過 濾器軟體,其可能會實現使用者不知之終端機模組1與 101中之交易。 B)藉由過濾器軟體F、62完成之轉譯軟體I、20與 71之認證,或相當於同一件事於對應的執行模式中’藉由 安全微處理器與/或於這兩個程式或微處理器之間一個安全 通訊頻道的設定完成之標準微控制器2之認證 對於一個使用者而言,若要使其能夠對其於實現交易 50 _ " 本紙張尺度適用令國國家標準(CNSU4規格(210 X 297公釐) - --------- 裝— II 1 訂 _ I I-----•線 (請先閲讀背面之注意事項再填寫本頁) A7 A7 經濟部智慧財產局員工消費合作社印製 五、發明說明() 所使用之終端機模組完全地具有信心’必須要: -認證由轉譯軟體20與71傳送出之資料以確保微處理 器3、30或130會執行過濾器軟體;以及 -確保由過濾器軟體傳送之資訊會顯示出來,經由終 端機模組1與101之使用者的轉譯軟體之媒介物僅能由後 者顯示出。 當控制與使用者之間之資訊交換的裝置,意即,轉譯 器軟體20與71,以一個固定的方式安裝於終端機模組1 與101中,且不能被變更,例如於標準微控制器2之ROM 2c中,則對軟體模組之認證即相當於認證微控制器。 同樣地,當過濾器軟體以一種其無法被一個未經授權 之使用者加以變更的方式,安裝於例如安全微處理器3、 積體電路卡片或安全伺服器Ssec之安全處理裝置中時,藉 由這些安全裝置完成認證的程序便相當於藉由過濾器軟體 本身所完成之認證" 於以下的敘述中,將會描述用於藉由過濾器軟體對控 制界面或轉譯軟體20與71之軟體裝置的認證。 不同的方案會識別這些情況。 第一個方案包含將於轉譯器軟體20與71以及過濾器 軟體之間所有交換過的資訊加以加密。 第二個方案爲使得轉譯器軟體20與71藉由過濾器軟 體與/或於其間設定一個安全的通訊頻道加以認證。 這兩個方案必然地會意味著至少一個過濾器軟體F 62 已知之機密參數是儲存於轉譯器軟體20與71中。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ^ i — — — — — — ^illn---^ f請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 4051 _Β7_ 五、發明說明(<) 於第二個方案中,過濾器軟體F 62會利用一個傳統的 認證處理程序基於由轉譯器軟體20與71傳送之資訊,連 同機密參數來認證轉譯器軟體20與71。於轉譯器軟體20 與71的位階,此認證程序是藉由軟體72 (圖8A)或軟體 76 (圖8B),依據相關之終端機模組之實施例來執行的。 此認證機制可以同樣地應用於程式之間交換的訊息, 以建構用於保證每個傳送之訊息的來源與資訊完整性之訊 息認證碼。 於參考圖4A所描述之執行模式的例子中,此方案仍 然不需要,提供參考,確認於兩個微處理器之間之鏈路的 實體保護,以避免電腦駭客讀取交換過的資訊,特別是卡 片上的個人識別碼(PIN),此爲使用者可能需要經由鍵盤 5鍵入以實現交易。. C)藉由標準微控制器2所達成之機密參數的保護 前面的描述顯示出於轉譯器軟體中儲存至少一個機密 參數的必要性。基於一部PC之終端機執行模式,於其中 轉譯器軟體於PC上執行,因此提供了一個有限的安全度 給PC,雖然此安全度足夠避免一個電腦病毒將自己取代爲 轉譯器軟體。更高的安全度則藉由將轉譯器軟體安裝於標 準微控制器2之ROM 2c中來獲得。對於增強之安全度, 微控制器2之機密參數可以儲存於暫時記憶體中,當產品 是製造出,或若其爲可移除性則可能於插入微處理器3, 或是於一張積體電路卡片上。此操作的目的是爲了於兩個 微處理器之間建立信任。所有必要的預防措施必須要於此 52 本紙張尺度適用+國國家標準(CNS)A4規格(210 x 297公釐) !!!!裝-----訂! !! ·線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 A7 _____ B7 五、發) 操作發生時實施,以確保微控制器2之確實性(由製造商 產生之操作,由製造商以儲存於微控制器2之暫時記憶體 中之運送鑰匙保護的操作,且其消息爲初始化上述機密參 數之先決條件>。除此之外,傳統用於偵測侵入(接觸等 )的機制將會適合於在侵入情形發生時,淸除暫時記憶體 (藉由切斷電力供應等)。 D) 於積體電路卡片之安全微處理器與終端機模組之 安全微處理器之間之相互認證與一個安全通訊頻道之設定 此相互認證與一個安全通訊頻道之設定是藉由那些與 標準微控制器2與安全微處理器執行過濾器軟體時所使用 之機制相同之機制所完成的,如先前B)中所描述的。 E) 終端機模組之認證 護衛鍵盤5、顯示器4與安全微處理器3之組合免於 受到以僞造終端機模組爲目的的攻擊是很重要的,例如將 一個實際的終端機模組以一個僞造之終端機模組取代之, 以復原使用者(鍵盤間諜)鍵入之資料,存取一張機體電 路卡片之機密,僞造簽章等。 爲達此目的,可以另外加入一個機制能夠使得使用者 認證終端機。 此目標是藉由一個自動擬人化處理程序達成的。 僅有終端機模組之認證 擬人化存在於計算出一個容易記億的密碼,且其於當 使用者鍵入一個PIN碼時,由終端機依據內含於終端機之 微處理器或微處理器群產生與顯出。若終端機包括兩個微 53 _____ 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公釐) 1!1! -裝! — 訂·! II--- (請先閱讀背面之注意事項再填寫本頁) A7 __B7___ 五、备膝柳(5') (請先閱讀背面之注意事項再填寫本頁) 處理器,例如,上述密碼儲存於安全微處理器中,利用上 述PIN碼與一個機密鑰匙X加密,然後被傳送到微控制器 2,於此其利用亦儲存於微控制器2之機密匙與使用者鍵入 之PIN碼解密。此機制的目的在於防止兩個微處理器其中 一個被取代。 同樣的原理亦可以應用於當每次一張微電子電路卡片 與終端機模組一起使用時之一個卡片/終端機的組合中。擬 人化存在於翻譯軟體中,此翻譯軟體會依據由卡片之安全 微處理器所持有之機密資訊與終端機模組持有之機密資訊 ,計算出一個密碼。以上所敘述之相同的原理可以使用於 計算密碼。此密碼,於第一次終端機模組與卡片一起使用 且使用者已知時,當終端機模組再度與卡片一起使用時會 顯示於螢幕4。使用者因此可以識別,並且可以確認終端 機已經具備相關事物,包括連接於卡片之終端機模組是可 信的。 經濟部智慧財產局員工消費合作社印製 F)由終端機模組完成之微電子電路卡片之認證 爲了更進一步地增強依據本發明之原理製造之交易系 統的安全性,一個傳統的認證處理程序可以藉著所使用之 微電子電路卡片之終端機模組1與101使用於認證的程序 。上述形態的一個認證處理程序避免了使用者經由鍵盤5 鍵入模組1與101中以執行一個安全的交易之使用者之個 人識別號碼(PIN) ’受到一個電腦駭客取代使用者之確認 卡之僞造卡竊取到’且隨後由駭客加以復原以將PIN由僞 造卡片上讀取出來。此認證程序可以利用一個傳統的詢問/ ____ 54___ 我張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) "" 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(<v) 應答形態之機制來完成’例如使用一個於卡片與終端機模 組及對稱性加密法共享之機密匙’或是已經描述過的’由 一張卡片使用一個儲存之私鑰匙使得詢問可以利用一個非 對稱演算法加密,終端機模組可使用其公鑰匙確認應答。 以上所描述之交易系統之架構與安全機制可使得藉由 利用終端機模組1與101完成之交易具有相當高的安全度 〇 上述終端機模組: -因鍵盤5、螢幕4以及與使用者交換之資訊的保護, 可擴展一張微電子電路卡片可以提供之真實地安全服務的 特性;以及 -使得卡片可以使用於一個非安全的環境中(易受電 腦病毒或侵犯程式影響之個人電腦),藉由利用一個軟體 與/或硬體架構嚴格地控制對卡片的存取,意即,控制傳送 到卡片上之加密功能之指令,以密封地將其與此環境分離 上述終端機模組可以有各種不同的形式,例如: 張用於經由不同的界面(PCMCIA等)連接至一部 電腦’或不需要界面(僅經由數據機至伺服器的連接)之 積體電路卡片; *一部電腦(PC),其使用者界面包括pC之螢幕與鍵 盤’且其包含一部積體電路卡片讀取機。上述PC將包含 軟體與/或硬體裝置(例如一個安全的第二個微處理器,包 含PC本身之標準微處理器等),用於確認過濾器軟體之 55 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公楚 -II----1 I I I I I I — — — — — — — — --- (請先閱讀背面之注意事項再填寫本頁) A7 405105 ____B7_____ 五、發明說明(A) 資訊完整性與機密性。上述之電腦指爲一部個人電腦(PC )或一部個人數位助理(Personal Digital Assistant,PDA ) 9 *一個鍵盤’可能同時提供一個LCD顯示螢幕,配合 一個安全微處理器與一個積體電路卡片界面; * —具電話,可能同時提供一個顯示幕,配合一個安 全微處理器與一個積體電路卡片界面; *一個有線電視網路解碼器(機上盒),配合一部連 接至一部電視、電話、鍵盤或可能是用於解碼器或提供使 用者界面之電視之遠端控制器之積體電路卡片讀取機; *更爲一般地’任何可以認爲是安全的設備,藉由配 合一個敏感的應用程式可以安裝於其中之安全微處理器, 或藉由能使得上述設備可以由一個安裝於一張積體電路卡 片之應用程式控制之一個積體電路卡片界面形成。 以上所有的說明’描述了與一張積體電路卡片或是智 慧卡一起使用之終端機。上述的卡片實際上爲一個使得加 密功能之使用藉由利用至少一個機密參數達到對一個使用 者而言具個人化的工具。本發明的目的很淸楚地並非限制 工具的一種特定形式,例如一張積體電路卡片。本發明亦 涵蓋了提供與一張積體電路卡片相同功能之個人安全設備 ,但以一種不同的形式顯示,例如“iButton “、“Java Ring “與 “token “之產品。 56 X 297公釐) — — — — — —--I I 11 I - - - - ----訂.11---I (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製

Claims (1)

  1. 經濟部智慧財產局員工消費合作社印製 A8 B8 C840510^_ρ8 ._:_ 六、申請專利範圍 1. 一種用於由使用者執行安全電子交易之終端機,其連 同至少一個安裝於一個電子單元上之應用程式,上述終端機包 含: (a) —個終端機模組,其包括至少: 第一個界面裝置,其具有上述用於接收相關於上述交易之 請求的應用程式, 第二個界面裝置,其作爲與上述使用者之間之界面; 第三個界面裝置,其作爲與一個個人安全儀器之界面, 第一個資訊處理裝置,其包含至少第一個用於控制上述第 一個、第二個與第三個界面裝置之軟體裝置,以及 (b) —個個人安全儀器,其包括至少第二個資訊處理裝置 ,此裝置包含⑴至少用於執行基本指令的第二個軟體裝置與 (ii)用於執行密碼運算之裝置,上述第二個資訊處理裝置包含第 一個用於保護上述第二個資訊處理裝置免於一個未經認證之實 體之實際存取與邏輯存取,於其中: 上述終端機模組由安裝於上述電子單元上之上述應用程式 接收上述高位階請求,上述高位階請求與上述個人安全儀器不 相關, 至少一個上述終端機模組與上述個人安全儀器包含: ⑴至少一個可程式化之記憶體,其用於儲存至少一個過濾 器程式,其將上述高位階請求轉譯爲⑴經由上述第二個界面裝 置於上述終端機模組與上述使用者之間資訊交換的序列,上述 資訊交換由上述第一個資訊處理裝置之第一個軟體裝置執行, 以及將上述高位階請求轉譯爲(Π)基本指令之序列,其由上述第 _L--:___ 本纸張尺度逍用中國國家梂準(CNS > A4规格(210X297公釐) ---------^------訂-------^ (請先閱讀背面之注$項再填寫本頁) 經濟部智慧財產局貝工消费合作社印製 A8 B8 405105_§__ 六、申請專利範圍 二個資訊處理裝置之第二個軟體裝置執行,以及 (ii)用於保護上述過濾器軟體之裝置,以避免一個未經認 證之實體讀取或更動上述軟體,且 至少一個上述終端機模組之上述第一個資訊處理裝置與上 述個人安全儀器之上述第二個資訊處理裝置,包含一個用於執 行上述過濾器程式之第一個資訊處理儀器。 2. 如申請專利範圍第1項之終端機,於其中,用於執行過 濾器程式之上述第一個資訊處理裝置包含第一個裝置,至少其 中一個裝置識別與認證安裝於上述電子單元之上述應用程式, 或接收於上述應用程式之上述高位階請求之來源。 3. 如申請專利範圍第2項之終端機,於其中,用於執行上 述過濾器程式之上述第一個資訊處理儀器包括用於識別接收於 上述應用程式之資訊的資訊完整性。 4. 如申請專利範圍第1項之終端機,於其中,用於執行上 述過濾器程式之上述第一個資訊處理装置,包括配合至少一個 上述應用程式與使用者,控制使用個人安全儀器之服務的情況 之中央化裝置。 5. 如申請專利範圍第1項之終端機,於其中,用於執行上 述過濾器裎式之上述第一個資訊處理儀器包含以下的裝置: 一個裝置,其用於下指令,以一個避免一個未經認證之實 體實際的與邏輯的干擾的方式,將上述過濾器程式經由上述第 一個或上述第三個界面裝置,其中一個界面裝置由一個外部於 上述終端機模組之實體,載入上述可程式化記億體,以及 第—個存取控制裝置,用於授權上述過濾器程式之載入僅 ----^------^------1T------0 (請先聞讀背面之注f項再填寫本頁)' 經濟部智慧財產局員工消費合作社印製 405105 ; 六、申請專利範圍 能回應至少一個預先定義之狀況。 6. 如申請專利範圍第1項之終端機,其進一步包括第二個 裝置,其用於藉由上述第二個資訊處理裝置來認證上述第一個 資訊處理裝置。 7. 如申請專利範圍第1項之終端機,其包括第三個裝置, 其用於藉由上述第一個資訊處理裝置來認證上述第二個資訊處 理裝置。 8. 如申請專利範圍第6項或第7項之終端機,其進一步包 含⑴介於上述第一個資訊處理裝置與上述第二個資訊處理裝置 之間之第一個通訊頻道,上述第一個通訊頻道包含上述第三個 界面裝置,以及(Π)用於確保上述第一個通訊頻道不會被一個未 經認證之實體存取之第一個裝置。 9. 如申請專利範圍第1項之終端機,其進一步包含用於由 上述使用者,無關於上述個人安全裝置,認證上述終端機模組 之第四個裝置。 10. 如申請專利範圍第9項之終端機,於其中,上述第四 個認證裝置包括藉由上述第一個資訊處理裝置用於計算之裝置 ,以及用於經由使用者已知的一個密碼之上述第二個界面裝置 ,呈現給上述使用者之裝置,並且以儲存於上述第一個資訊處 理資裝置中之第一個機密參數爲基礎加以計算。 11. 如申請專利範圍第1項之終端機,其進一步包含用於 由上述使用者一起認證上述終端機模組與上述個人安全裝置之 第五個裝置。 12. 如申請專利範圍第11項之終端機,於其中,上述第五 3 本紙張尺度適用中國國家標準(CNS ) A4現格(210X297公釐) ---------^------訂------ii (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局貝工消費合作社印製 A8 B8 405105_§___ 六、申請專利範園 個裝置包含一裝置,其用於藉由上述執行上述過濾器程式之上 述第一個資訊處理裝置加以運算,與用於經由上述使用者已知 密碼的上述第二個界面裝置呈現給上述使用者,上述密碼以至 少分別儲存於上述第一個資訊處理裝置之記憶體與上述第二個 資訊處理裝置之記憶體之第二個與第三個機密參數爲基礎計算 出。 13. 如申請專利範圍第1項之終端機,於其中,上述終端 機模組包括用於儲存上述過濾器程式之上述可程式化記憶體。 14. 如申請專利範圍第13項之終端機,於其中,上述過濾 器程式會產生出用於執行於上述終端機模組與上述使用者間之 資訊交換序列的第一個指令,且上述第一個資訊處理裝置包括 ⑴一個用於控制至少上述第二個界面裝置之第一個微處理器, 上述第一個微處理器利用上述第一個軟體裝置執行由上述過濾 器程式產生並且傳送給上述第一個微處理器用於執行於上述終 端機模組與上述使用者間之上述資訊交換序列的第一個指令加 以程式化,以及(ii)一個於上述終端機模組中並包括上述可程式 化記憶體之積體電路卡片的一個第二個微處理器,上述第二個 微處理器執行上述過濾器程式,利用傳送給上述第一個微處理 器之上述第一個指令,控制於上述終端機模組與上述使用者間 之資訊交換序列,且用於應用上述基本指令之上述序列於上述 第二個資訊處理裝置上,上述第二個微處理器包括用於保護上 述第二個微處理器免於受到一個未經認證實體之實際與邏輯存 取之第二個裝置。 15. 如申請專利範圍第14項之終端機,於其中,用於控制 ---------^------訂·------^ (請先閲讀背面之注意事項再填寫本頁) ___ 4__ A8 B8 C8 D8 405105 六、申請專利範圍 至少第二個界面裝置之上述第一個微處理器包括至少一個儲存 於上述第一個資訊處理裝置記憶體之第四個機密參數,上述第 二個微處理器由上述過濾器程式認證用於以由上述第一個微處 理器傳送之資訊並結合至少上述第四個機密參數爲基礎,控制 至少第二個界面裝置之上述第一個軟體裝置來加以控制0 16.如申請專利範圍第15項之終端機,其進一步包含⑴一 個介於控制至少第二個界面裝置之上述第一個微處理器與上述 第一個資訊處理裝置之上述第二個微處理器間的第二個通訊頻 道,以及(Π)用於保護上述第二個通訊頻道免受一個未經認證之 實體存取之第三個裝置。 Π.如申請專利範圍第16項之終端機,於其中,上述第二 個安全裝置包含藉由上述第一個軟體裝置與第二個微處理器, 用於以儲存於上述第一個資訊處理裝置記憶體中與上述第二個 資訊處理裝置記憶體中之至少一個第五個機密參數爲基礎,將 傳送於上述第二個通訊頻道上之資訊加密與解密之裝置。 18. 如申請專利範圍第16項之終端機,於其中,上述第三 個安全裝置包括用於實際地保護上述第二個通訊頻道免受侵入 之第一個實體裝置。 19. 如申請專利範圍第15項之終端機,於其中,上述第一 個資訊處理裝置之上述第一個微處理器包含一個用於儲存上述 第五個機密參數之暫時記憶體,以及用於實際地保護上述暫時 記憶體免受侵入之第二個實體裝置。 2〇_如申請專利範圍第14項之終端機’於其中’上述第二 個微處理器爲一個微控制器。 ________^ --------- 本纸張尺度逋用中國國家梂準(CNS ) A4现格(210X297公釐) ^------二1T------^ (請先閲讀背面之注意事項再填寫本頁) 、 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 A8 B8 C8 4Q5IQ5 —-El 六、申請專利範圍 21. 如申請專利範圍第13項之終端機,於其中,上述過濾 器程式會產生用於執行介於上述終端機模組與上述使用者間之 上述交換資訊序列之第—個指令’且上述第一個資訊處理裝置 包括用於執行上述過濾器程式之上述第一個資訊處理裝置,上 述第一個資訊處理裝置包含一個微處理器,其用於: ⑴執行上述過濾器程式以將上述高位階請求轉譯爲介於上 述終端機模組與使用者間之交換資訊序列’以及轉譯爲用於由 上述第二個資訊處理裝置之第二個軟體裝置執行之基本指令序 列,以及 (ii)利用由上述過濾器程式產生以執行介於上述終端機模 組與上述使用者間之資訊交換序列之上述第一個指令,控制至 少上述第二個界面裝置,且於其中上述微處理器包括用於保護 上述微處理器免受一個未經認證之實體實際的與邏輯的存取之 裝置。 22. 如申請專利範圍第21項之終端機,於其中,上述微處 理器包括上述可程式化記憶體。 23. 如申請專利範圍第21項之終端機,於其中,上述上述 可程式化記憶體位於上述微處理器之外部。 24. 如申請專利範圍第23項之終端機,於其中,上述過濾 器程式以加密過的形式儲存於上述可程式化記憶體中,且上述 微處理器包括用於讀取與解密上述過濾器程式以便執行上述過 濾器程式之裝置。 25. 如申請專利範圍第14項之終端機,於其中,上述個人 安全儀器之上述第二個資訊處理裝置包括一個用於以一個避免 本紙張尺度逋用中國國家橾準(CNS ) A4洗格(210X297公釐) ---------^------訂.------^ (請先閲讀背面之注意事項再填寫本頁) · 經濟部智慧財產局員工消費合作社印製 B8 C8 D8 '中請專利範圍 個未經認證之實體實際的與邏輯的存取的安全方式,執 行上述過濾器程式之一個第二個資訊處理儀器,以及一個用於 載入與儲存上述過濾器程式之可程式化記憶體,上述第一個資 訊處埋裝置之第一個軟體裝置,由個別地安裝於上述裝端機模 組與上述個人安全儀器中之其中一個上述第一個資訊處理儀器 與上述第二個資訊處理儀器處,接收用於執行上述資訊交換序 列的第一個指令。 26. 如申請專利範圍第21項之終端機,於其中,上述個人 安全儀器之上述第二個資訊處理裝置包括一個用於以一個避免 受到一個未經認證之實體實際的與邏輯的存取的安全方式,執 行上述過濾器程式之一個第二個資訊處理儀器,以及一個用於 載入與儲存上述過濾器程式之可程式化記憶體,上述第一個資 訊處理裝置之第一個軟體裝置,由個別地安裝於上述裝端機模 組與上述個人安全儀器中之其中一個上述第一個資訊處理儀器 與上述第二個資訊處理儀器處,接收用於執行上述資訊交換序 列的第一個指令。 27. 如申請專利範圍第13項之終端機,於其中: 上述過濾器程式包括至少一個機密參數,以及 上述第二個資訊處裝置包括機密存取控制之第二個裝置, 其用於僅於至少一個依據上述至少一個機密參數而存在之第二 個預先決定之情況滿足之下,認證上述加密運算之執行以回應 由上述過濾器程式產生之基本指令。 28. 如申請專利範圍第1項之終端機,於其中,上述個人 安全儀器包含上述用於儲存上述過濾器程式之可程式化記憶體 ___7 _ 本紙張尺度逍用中國國家標準(CNS ) A4規格(210X297公釐) ---·---^-----裝------訂.--„----線 (請先閲讀背面之注意事項再填寫本頁) . A8 B8405105_Jl六、申請專利範圍 經濟部智慧財產局員工消費合作社印製 29. 如申請專利範圍第28項之終端機,於其中,上述過濾 器程式會產生出用於執行於上述終端機模組與上述使用者間之 資訊交換序列的第一個指令,且上述第一個資訊處理裝置包括 一個用於控制至少上述第二個界面裝置之第一個微處理器,上 述第一個微處理器利用上述第一個軟體裝置執行由上述過濾器 程式產生並且傳送給上述第一個微處理器用於執行於上述終端 機模組與上述使用者間之上述資訊交換序列的第一個指令加以 程式化,且上述第二個資訊處理裝置包括一張位於上述個人安 全儀器中並包括上述可程式化記憶體之積體電路卡片的一個第 二個微處理器,上述第二個微處理器執行⑴上述過濾器程式, 利用傳送給上述第一個微處理器之上述第一個指令,控制於上 述終端機模組與上述使用者間之資訊交換序列,且(ii)上述基本 指令,上述第二個微處理器包括用於保護上述第二個微處理器 免於受到一個未經認證實體之實際與邏輯存取之裝置。 30. 如申請專利範圍第29項之終端機,於其中,用於控制 至少上述第二個界面裝置之上述第一個微處理器包括至少一個 儲存於上述第一個資訊處理裝置記憶體之第四個機密參數,且 上述個人安全儀器之上述第二個微處理器由上述過濾器程式依 據由上述第一個微處理器傳送之資訊,並結合至少上述第四個 機密參數爲基礎認證上述第一個微處理器加以控制的。 31. 如申請專利範圍第29項之終端機,於其中,上述個人 安全儀器之上述第二個微處理器發出指令將上述過濾器程式, 經由上述第一個界面裝置與上述第三個界面裝置,載入上述可 ________J________ 未紙張尺度逍用中國國家梂準(CNS ) A4規格(210X297公釐) ---·—r----裝------訂丨-^----線 (請先Η讀背面之注$項再填寫本頁) . 經濟部智慧財產局員工消費合作社印製 A8 B8 —__§1___ 六、申請專利範圍 程式化記憶體中。 32. 如申請專利範圍第13項或第28項之終端機,於其中 ,上述終端機模組包含一部積體電路卡片讀取機,且上述個人 安全儀器包含一張積體電路卡片。 33. 如申請專利範圍第13項之終端機,於其中,上述終端 機模組包括一部個人電腦,且上述可程式化記憶體包括上述個 人電腦之硬碟。 34·如申請專利範圍第I4項之終端機,於其中,上述第一 個微處理器爲一部個人電腦之微處理器,上述個人電腦同時爲 至上述安全微處理器之界面。 35·如申請專利範圍第33項之終端機,於其中,上述過濾 器程式包括用於上述高位階請求之上述轉譯之一個載入/解密第 一個模組與一個加密第二個模組,上述第一個模組命令將上述 第二個模組載入上述電腦中之RAM,且上述第二個模組之解 密用於由上述電腦執行上述過濾器程式·» 36. 如申請專利範圍第33項之終端機,於其中,上述過濾 器程式包括至少一個安裝於上述個人電腦中之第一個模組與至 少一個安裝於一部安全伺服器中之第二個模組,上述個人電腦 與上述安全伺服器藉由一條通訊頻道連接,上述終端機更包含 用於使得介於上述第一個與第二個模組間之資訊交換,能以一 個受保護避免一個未經認證之實體存取之方式進行之裝置。 37. 如申請專利範圍第33項之終端機,於其中,上述個人 安全儀器爲一張積體電路卡片。 38. —種用於執行安全交易之系統,其包括至少一個如申 —_____2----- 氏浪又度逋用中國國家梂準(CNS ) A4規格(210X297公釐) ---_—-Γ----裝------訂--^----,丨線 (請先閲讀背面之注意事項再填寫本頁) · A8 B8 C8 D8 六、申請專利範圍 請專利範圍第1項之終端機,以及至少一個包含用於傳送上述 高位階請求給上述終端機之電子單元。 39. 如申請專利範圍第38項之系統,於其中,上述至少一 個終端機包括一群終端機,至少一部伺服器組成上述電子單元 ,且上述系統更包含於上述伺服上述終端機群間傳送數位 40. 如申請專利範圍第1項之於其中,上述可程式 化記憶體爲一個可重複程式化之記憶 ---„--r----裝------訂--^----線 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 木紙張尺度適用中國國家梂準(CNS ) A4規格(210X297公釐)
TW088107590A 1998-05-22 1999-05-11 Terminal and system for performing secure electronic transactions TW405105B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9806450A FR2779018B1 (fr) 1998-05-22 1998-05-22 Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees

Publications (1)

Publication Number Publication Date
TW405105B true TW405105B (en) 2000-09-11

Family

ID=9526602

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088107590A TW405105B (en) 1998-05-22 1999-05-11 Terminal and system for performing secure electronic transactions

Country Status (14)

Country Link
US (1) US6694436B1 (zh)
EP (1) EP1004101B1 (zh)
JP (1) JP2002517049A (zh)
AT (1) ATE213857T1 (zh)
AU (1) AU3830399A (zh)
CA (1) CA2330534A1 (zh)
DE (1) DE69900934T2 (zh)
DK (1) DK1004101T3 (zh)
ES (1) ES2173740T3 (zh)
FR (1) FR2779018B1 (zh)
HK (1) HK1026762A1 (zh)
PT (1) PT1004101E (zh)
TW (1) TW405105B (zh)
WO (1) WO1999062037A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099095B2 (en) 2003-02-25 2012-01-17 Qualcomm Incorporated Method and apparatus for controlling operation of an access terminal in a communication system
TWI512631B (zh) * 2004-08-24 2015-12-11 Bayer Healthcare Llc 一用於儀器之程式化條及使用其之方法

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487547B1 (en) * 1999-01-29 2002-11-26 Oracle Corporation Database appliance comprising hardware and software bundle configured for specific database applications
US8321457B2 (en) 2000-09-08 2012-11-27 Oracle International Corporation Techniques for automatically developing a web site
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
FR2803678B1 (fr) * 1999-12-23 2002-04-19 Sagem Terminal de paiement electronique et son procede d'utilisation
EP2290577B1 (en) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
US7644274B1 (en) * 2000-03-30 2010-01-05 Alcatel-Lucent Usa Inc. Methods of protecting against spam electronic mail
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
US6742124B1 (en) * 2000-05-08 2004-05-25 Networks Associates Technology, Inc. Sequence-based anomaly detection using a distance matrix
US7392398B1 (en) * 2000-06-05 2008-06-24 Ati International Srl Method and apparatus for protection of computer assets from unauthorized access
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US7093288B1 (en) * 2000-10-24 2006-08-15 Microsoft Corporation Using packet filters and network virtualization to restrict network communications
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US6886038B1 (en) 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US6915338B1 (en) 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
FR2817067B1 (fr) * 2000-11-21 2003-02-21 Cyber Comm Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique
US20020065874A1 (en) * 2000-11-29 2002-05-30 Andrew Chien Method and process for virtualizing network interfaces
US8479293B2 (en) * 2000-11-30 2013-07-02 Access Co., Ltd. Security technique for an open computing platform system
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US7316030B2 (en) 2001-04-30 2008-01-01 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
WO2002091316A1 (en) 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
GB2400963B (en) * 2001-05-02 2004-12-29 Virtual Access Ltd Secure payment method and system
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US7134122B1 (en) 2001-05-31 2006-11-07 Oracle International Corporation One click deployment
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8209753B2 (en) 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US7243374B2 (en) 2001-08-08 2007-07-10 Microsoft Corporation Rapid application security threat analysis
US7436953B2 (en) * 2001-09-13 2008-10-14 Nds Limited Hacking prevention system
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US20030149887A1 (en) * 2002-02-01 2003-08-07 Satyendra Yadav Application-specific network intrusion detection
US7174566B2 (en) * 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
FR2837305B1 (fr) * 2002-03-15 2004-09-03 Jean Pierre Fortune Dispositif a carte a puce pour transmettre une information numerique par des moyens acoustiques
US7400722B2 (en) * 2002-03-28 2008-07-15 Broadcom Corporation Methods and apparatus for performing hash operations in a cryptography accelerator
JP2003298576A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法
US20030204596A1 (en) * 2002-04-29 2003-10-30 Satyendra Yadav Application-based network quality of service provisioning
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US8122106B2 (en) * 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) * 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
DE10318121A1 (de) * 2003-04-22 2004-11-11 Robert Bosch Gmbh Vorrichtung zur Programmierung eines Steuergerätes
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
FR2855628B1 (fr) * 2003-05-26 2005-09-09 Innova Card Microcontroleur comportant un acces de transfert securise
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7636917B2 (en) * 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
EP1642184A1 (en) * 2003-07-04 2006-04-05 Nokia Corporation Key storage administration
DE10340181A1 (de) * 2003-09-01 2005-03-24 Giesecke & Devrient Gmbh Verfahren zur kryptographischen Absicherung der Kommunikation mit einem tragbaren Datenträger
WO2005048019A2 (en) * 2003-09-04 2005-05-26 Emc Corporation Data message mirroring and redirection
DE20314722U1 (de) * 2003-09-23 2005-02-10 Scm Microsystems Gmbh Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
US20050131837A1 (en) * 2003-12-15 2005-06-16 Sanctis Jeanne D. Method, system and program product for communicating e-commerce content over-the-air to mobile devices
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US7975926B2 (en) 2003-12-26 2011-07-12 Semiconductor Energy Laboratory Co., Ltd. Paper money, coin, valuable instrument, certificates, tag, label, card, packing containers, documents, respectively installed with integrated circuit
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
EP1738321A4 (en) * 2004-04-01 2009-01-21 Waverules Llc SYSTEMS AND METHODS FOR ELECTRONIC TRANSACTION USING AUTOMATIC BOOK UPDATES
JP2005310243A (ja) * 2004-04-20 2005-11-04 Seiko Epson Corp メモリコントローラ、半導体集積回路装置、半導体装置、マイクロコンピュータ及び電子機器
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8370269B2 (en) 2004-06-02 2013-02-05 Overstock.Com, Inc. System and methods for electronic commerce using personal and business networks
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
EP1766839B1 (en) * 2004-07-15 2013-03-06 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) * 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
JP4628722B2 (ja) * 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法
US8627086B2 (en) * 2004-10-11 2014-01-07 Telefonaktiebolaget Lm Ericsson (Publ) Secure loading and storing of data in a data processing device
EP1657687B1 (fr) * 2004-11-10 2007-09-05 Alexandre Sam Zormati Carte de paiement prépayée à rechargement instantané à distance par coupon
FR2878685B1 (fr) * 2004-11-30 2007-02-02 Gemplus Sa Declenchement de session pro-active depuis une applet dans une carte a puce
DE102004061312B4 (de) * 2004-12-20 2007-10-25 Infineon Technologies Ag Vorrichtung und Verfahren zum Detektieren eines potentiellen Angriffs auf eine kryptographische Berechnung
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
US8549513B2 (en) * 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US20070016393A1 (en) * 2005-06-29 2007-01-18 Microsoft Corporation Model-based propagation of attributes
US8605878B2 (en) * 2005-06-30 2013-12-10 Emc Corporation Redirecting and mirroring of telephonic communications
US8059805B2 (en) 2005-06-30 2011-11-15 Emc Corporation Enhanced services provided using communication redirection and processing
US8831194B2 (en) * 2005-06-30 2014-09-09 Emc Corporation Telephonic communication redirection and compliance processing
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
WO2007039896A2 (en) * 2005-10-06 2007-04-12 Nds Limited Security device and building block functions
US7941309B2 (en) * 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7962742B2 (en) * 2006-02-22 2011-06-14 Henry Samuel Schwarz Internet secure terminal for personal computers
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8627406B2 (en) * 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
TW200929974A (en) 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8583480B2 (en) 2007-12-21 2013-11-12 Overstock.Com, Inc. System, program product, and methods for social network advertising and incentives for same
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US9652788B2 (en) * 2008-06-18 2017-05-16 Oracle International Corporation Method and apparatus for logging privilege use in a distributed computing environment
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
KR101224717B1 (ko) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체
US9747622B1 (en) 2009-03-24 2017-08-29 Overstock.Com, Inc. Point-and-shoot product lister
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8707413B2 (en) * 2010-01-15 2014-04-22 Bank Of America Corporation Authenticating a chip card interface device
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9275379B2 (en) * 2010-03-31 2016-03-01 Kachyng, Inc. Method for mutual authentication of a user and service provider
WO2011130211A1 (en) * 2010-04-12 2011-10-20 Interdigital Patent Holdings, Inc. Staged control release in boot process
WO2012044247A1 (en) * 2010-09-27 2012-04-05 Kingnetic Pte Ltd Method and apparatus for streaming rights-managed content directly to a target device over a network
CN103229477A (zh) * 2010-11-24 2013-07-31 株式会社爱斯 服务器系统、服务器系统的执行方法以及外部存储器
DE102012007430A1 (de) * 2012-04-13 2013-10-17 Ncp Engineering Gmbh System und Verfahren zur sicheren Kommunikation
US10546262B2 (en) 2012-10-19 2020-01-28 Overstock.Com, Inc. Supply chain management system
US11023947B1 (en) 2013-03-15 2021-06-01 Overstock.Com, Inc. Generating product recommendations using a blend of collaborative and content-based data
US11676192B1 (en) 2013-03-15 2023-06-13 Overstock.Com, Inc. Localized sort of ranked product recommendations based on predicted user intent
US10810654B1 (en) 2013-05-06 2020-10-20 Overstock.Com, Inc. System and method of mapping product attributes between different schemas
US9483788B2 (en) 2013-06-25 2016-11-01 Overstock.Com, Inc. System and method for graphically building weighted search queries
US10929890B2 (en) 2013-08-15 2021-02-23 Overstock.Com, Inc. System and method of personalizing online marketing campaigns
US10872350B1 (en) 2013-12-06 2020-12-22 Overstock.Com, Inc. System and method for optimizing online marketing based upon relative advertisement placement
FR3028981B1 (fr) * 2014-11-21 2017-01-06 Cie Ind Et Financiere D'ingenierie Ingenico Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
JP6044850B2 (ja) * 2014-12-02 2016-12-14 パナソニックIpマネジメント株式会社 情報端末、情報処理方法及び制御プログラム
NL2014742B1 (en) * 2015-04-30 2017-01-18 Ubiqu B V A method, a computer program product and a qKey server.
US10534845B2 (en) 2016-05-11 2020-01-14 Overstock.Com, Inc. System and method for optimizing electronic document layouts
US10348495B2 (en) * 2017-02-23 2019-07-09 Intel Corporation Configurable crypto hardware engine
EP3711442B1 (en) * 2017-11-16 2023-05-10 Telefonaktiebolaget LM Ericsson (Publ) Replay protection for resume procedure
US11514493B1 (en) 2019-03-25 2022-11-29 Overstock.Com, Inc. System and method for conversational commerce online
US11205179B1 (en) 2019-04-26 2021-12-21 Overstock.Com, Inc. System, method, and program product for recognizing and rejecting fraudulent purchase attempts in e-commerce
US11734368B1 (en) 2019-09-26 2023-08-22 Overstock.Com, Inc. System and method for creating a consistent personalized web experience across multiple platforms and channels
US20210306149A1 (en) * 2020-03-31 2021-09-30 Entrust, Inc. Hardware security module proxy device for storage expansion

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4442484A (en) * 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
US4814972A (en) * 1983-10-23 1989-03-21 Keycom Electronic Publishing Method and videotex apparatus for fast access of remotely located information
GB2168514A (en) 1984-12-12 1986-06-18 Ibm Security module
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
FR2638868B1 (fr) 1988-11-09 1990-12-21 Bull Cp8 Systeme de telechargement securise d'un terminal et procede mis en oeuvr
US5073933A (en) 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
FR2676291A1 (fr) 1991-05-06 1992-11-13 Bull Sa Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
WO1993010509A1 (en) * 1991-11-12 1993-05-27 Security Domain Pty. Ltd. Method and system for secure, decentralised personalisation of smart cards
CA2168434A1 (en) 1993-07-30 1995-09-02 Quentin Rees Oliver Device and method for programmable functions
US5438184A (en) * 1993-10-26 1995-08-01 Verifone Inc. Method and apparatus for electronic cash transactions
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
KR0149946B1 (ko) * 1995-01-20 1999-05-15 김광호 전자통장시스템 및 그 거래방법
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
FR2750275B1 (fr) 1996-06-21 1998-07-17 France Telecom Procede de gestion dans un systeme telematique distribue et systeme de mise en oeuvre de ce procede
SE509033C2 (sv) * 1996-06-26 1998-11-30 Telia Ab Metod för säker överföring av datainformation mellan Internet www-servar och dataterminaler
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
AU722463B2 (en) 1996-10-25 2000-08-03 Gemalto Sa Using a high level programming language with a microcontroller
US5848233A (en) * 1996-12-09 1998-12-08 Sun Microsystems, Inc. Method and apparatus for dynamic packet filter assignment
US6424979B1 (en) * 1998-12-30 2002-07-23 American Management Systems, Inc. System for presenting and managing enterprise architectures

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099095B2 (en) 2003-02-25 2012-01-17 Qualcomm Incorporated Method and apparatus for controlling operation of an access terminal in a communication system
TWI512631B (zh) * 2004-08-24 2015-12-11 Bayer Healthcare Llc 一用於儀器之程式化條及使用其之方法

Also Published As

Publication number Publication date
DE69900934T2 (de) 2002-11-07
FR2779018A1 (fr) 1999-11-26
DK1004101T3 (da) 2002-06-17
JP2002517049A (ja) 2002-06-11
CA2330534A1 (en) 1999-12-02
US6694436B1 (en) 2004-02-17
EP1004101A1 (fr) 2000-05-31
PT1004101E (pt) 2002-07-31
ATE213857T1 (de) 2002-03-15
ES2173740T3 (es) 2002-10-16
HK1026762A1 (en) 2000-12-22
EP1004101B1 (fr) 2002-02-27
WO1999062037A1 (fr) 1999-12-02
DE69900934D1 (de) 2002-04-04
FR2779018B1 (fr) 2000-08-18
AU3830399A (en) 1999-12-13

Similar Documents

Publication Publication Date Title
TW405105B (en) Terminal and system for performing secure electronic transactions
US7366918B2 (en) Configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
EP2143028B1 (en) Secure pin management
US9300665B2 (en) Credential authentication methods and systems
US5781723A (en) System and method for self-identifying a portable information device to a computing unit
US6092202A (en) Method and system for secure transactions in a computer system
TW518489B (en) Data processing system for application to access by accreditation
US7526652B2 (en) Secure PIN management
US20090198618A1 (en) Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US20130054473A1 (en) Secure Payment Method, Mobile Device and Secure Payment System
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
JP6498192B2 (ja) オンライン取引の検証ステップを安全にするための方法
WO2012055166A1 (zh) 移动存储设备、基于该设备的数据处理系统和方法
JP2022501875A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20110022837A1 (en) Method and Apparatus For Performing Secure Transactions Via An Insecure Computing and Communications Medium
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
WO2010108554A1 (en) Method and device for digitally attesting the authenticity of binding interactions
WO2005024743A1 (en) Granting access to a system based on the use of a card having stored user data thereon
Gunter Open APIs for embedded security
MXPA00007282A (en) Terminal and system for implementing secure electronic transactions
Chung Design of Smart Card Enabled Protocols for Micro-Payment and Rapid Application Development Builder for E-Commerce
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues
Pfitzmann et al. Smartcard-Supported Internet Payments
Chitiprolu Three Factor Authentication Using Java Ring and Biometrics

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees