TW449727B - Method for controlling access to electronically provided services and system for implementing such method - Google Patents
Method for controlling access to electronically provided services and system for implementing such method Download PDFInfo
- Publication number
- TW449727B TW449727B TW086118170A TW86118170A TW449727B TW 449727 B TW449727 B TW 449727B TW 086118170 A TW086118170 A TW 086118170A TW 86118170 A TW86118170 A TW 86118170A TW 449727 B TW449727 B TW 449727B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- card
- user
- scope
- patent application
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Finance (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Description
經濟部中央標準局貞工消費合作社印聚 449727 Α7 ______ Β7 五、發明説明() 發明之範圚 衣發明一般係關於技制電子式服務之接達,特別係關於 使用例如塑膠卡之卡片接達此種服務之控制。 發明之背景 此種服務之一實例爲使用自動出納機(ATM)配施現鈔。 接達A T Μ提供之设施一般係由使用者提出個人用之塑膠卡 予以控制,卡片上之磁條载有資料,卡片係送入與ΑΤΜ相 關之一讀卡機中。用户需要鍵入個人識別號碼(ρΐΝ),系 統即使用此號碼接達卡片之資料並且連同於其中保存之有 關使用者之資料以決定是否所請求之事項處理應獲授權。 此原理業經推廣至很多型式之事項處理,其中包括零售 店之購物,接達電腦網路之處理及提供股票交易服務。由 於此等服務之複雜性之增加,因此對於接達控制之變通性 及安全性之需要亦增加。舉例而言,重要者爲可經由零售 收銀機/終端機或A Τ Μ確實獲得精靈卡服務,此種服務不 僅可由經授權之終端用户使用一有效卡於一有效收銀機處 接達’,且可於適當時,在經授權之銷售助理或其他作業員 之控制下接達此種服務。亦希望能就每一次事項處理提供 查核追踪,以便利檢查是否有欺詐情形及任何因事項處理 所引起之爭議之處理情形。 一種稱作精靈卡之改良形式之塑膠卡最近已開發出來, 由於此種卡中包括現用之處理及儲存設施之資料,因此可 增強安全性及變通性= 本發明之一目的爲提供一種控制接達電子式服務之 •4- 本紙張尺度適用中國國家標準(CNS ) Α4規格(2]ΟΧ297公势7 —:—:-----裝------訂--------泉 - , (請先閔讀背面之注意事項再填窝本頁} A7 B7 此 4 1 97 27 五、發明説明( 及贯施此種具有符&、. 艮义安全性及變通性之方法之系統 幸父佳I具體實例 ^π0 _ K W即可利用此種精靈卡所提供之設施。 致明 根據本發明可' 和Μ 、, !私供—種控制接達電子式服務之方法 & 方法包括之步.¾¾古# , 你百对—個或多個提供該服務之應用程式模 .組以加密_^方十1 , 八于以儲存’因此服務僅能在一解密關鍵碼 控制下,配会科 ili、 。對一特足服務接達之請求而得接達,此特定 服務係由 ^ J¥I K ^ & ,. 丨者棱出卡片而啓始,及自該卡片讀出之卡 片Η料而發展出之—解密關鍵碼連同使用者户斤提供之個人 資料,以#相關之應用程式模组之肖密而接達所請求之服 務。 根據本1明之第—特點係提供控制接達一電子式服務之 系統,此系統包括用於將—個或多個提供該等服務之應用 程式以*密方式予以儲存之裝置,目此服務僅能在一解密 關鍵碼控制下而被接達,用於接收—使用者要求接達—特 別服務或數項服務而送至系統之一卡片之卡片閲讀裝置, 用於接收有關使用者個人資料之資料接收裝置’及一關鍵 碼產生器’此產生器適合將儲存於卡片中之資料與該資料 接收裝置所接收之資料組合,以產生一解密關鍵碼以接達 所請求之服務。 於一典沒系統中有關於使用者之個人資料將爲一個人識 別號碼(Ρ IΝ ),在此種情況下資料接收裝置將爲簡單之小 鍵盤。然而於更進步之系統中,此資料可自一閲讀器所讀 出之生物統計資料發展出來,此閲讀器適合辨識使用者之 -5 本紙張尺度適別中國國家標準(CNS ) A4規格(210X297公麓) — -Τ----1-----裝------訂------泉 (請先閱讀背面之注意事項再填寫本頁) 經濟部中央標準局貝工消費合作社印繁 449727 Α7 Β7 五、發明説明Γ 面邵特徵或其他例如指紋或手部形狀特徵。 爲能提供查核跟踪,同時亦可發展及產生加密關鍵碼, 識別終端用户’其所使用之卡及任何相關之作業員之資 料,連同事項處理之曰期及任何其他爲建立查核跟踪所需 之資訊。 而 Α施之較佳者,係將系統組成可在一目標導向(〇 〇 )裎式 語Τ控制下操作,而服務事項則以加密之目標導向之「小 型應用程式J形式儲存。 於若干應用裎式中,特別僅連同一作業員或多個作業員 實施之事項處理,則希望預爲安排根據作業員之授權位階 而接達處理事项。根據本發明之一具體實例,備有一组應 用程式以供在零售環境中之付款收銀機處所有作業員之 用’另備一组應用程式僅供監督人員之用。根據本發明之 另一具體實例不同组之小型應用程式可根據一作業員之職 權而被解密,此一作業員則當其登入一特定之终端機時而 予以識別。於此—系統中,可藉使每一小蜇應用程式與一 接達階層相關聯而建立—接達階層架構,此可接達之位階 僅可由符合系統中有權接達該特定處理之作業員或使用者 經濟部中央標隼局員工消費合作社印裝 接達。 根據具體贯施本發明之—較佳具體實例,係安排有接受 精里卡乏設備。利用卡上處理及儲存設施可就卡之本身產 生關鍵碼,如有足夠之處理能量亦自行產生解密。基於精 靈卡以動態方式產生解密關鍵碼可提供相當大之安全性優 點’ 5F即在卡上有關使用者之個人資訊永遠無需離開此 -6 本紙張尺度_悄ϋ家標準( A7 449727 B7 - - — _-一 — " --— 五、發明説明(4 ) 卡。此外尚可獲致進一步安全性優點,此係藉產生一關鍵 碼或一组關鍵碼以其代表使用者接達特定服務之個人授權 位階,如此可無需保留一各別之作業員之列表及彼等之接 達授權,於先前之需要此種列表之系統中,如果此表經過 竄改,即有破壞安全之虞。 爲能對本發明有充分瞭解,現將參考附圖說明本發明之 較佳具體實例,於附圖中: 圖1顯示具體實施本發明之一基本接達控制系統3 圖2爲一方塊圖,圖中顯示於圖1之系統中所發展出之_ 種查核追踪。 圖3顯示本發明之一具體f例,此實例根據作業員之授權 或使用者請求之服務提供二種不同階層之接達。 圖4顯示本發明之一具體實例,此實例根據分配予各種不 同之使用者或作業員之安全位階提供一授權架構。 圖5,6及7例示圖4之具體實例中解密關鍵碼之不同位 階。 經濟部中央標準局員工消費合作社印装 現參看圖1,圖中以簡化之形式之具體實施本發明之一零 售收銀機或自動出纳機之特點3 —應用程式儲存器(i)用以 保存加密形式之應用程式 '此種應用程式係根據請求使用 之使用者之授權而要求終端機實施者。根據具體實施本發 明之一較佳系統,此等應用程式採取目標導向「小型應用 式」之开> 式。此種「小型應用程式」可以永久或半永久 方式儲存於終端機中或恨據終端機之需要予以抹除及不時 自中央儲存裝置予以替换。一解密服務模組(2),典型者爲 -7- 本紙浪尺度適用中國國家標準(CNS ) A4規格(21〇幻97公釐) A7 B7 449727 五、發明説明({ 經配置用以控制—虚w M — 處理早疋之—軟體模组, 匯流排(3)所提供之—解宓 t杈,且在由— • 知在關鍵碼控制下對一锃撰佘夕丨刑 丨j----------裝------訂 {請先聞讀背面之注^一^項再填寫本頁) 應用程式解密。此種解密 .'二、夂(小型 搜%在义小型應用程式係經 (4)而送至一暫存器(6) L机排 ' V ; Λ焱制听請求I服務之操作。 部分關鍵碼資料(5 W參έι /古m +、 ,“ 者所提出之—卡讀出及供應 主一關鍵碼產生碼f 7、。』Λη , )幻如個人識別號碼(PIN)或生物統 貪枓係藉-閱讀機W而得自使用者,此閲讀 β 由匯机排(9 )而供應此進一步資料以與關鍵碼產生器 (7)中(資料(5)相组合’以發展出經由醒流排⑺而供應至 解密服務(2 )之一解密關鍵碼。 此較佳系統供應使用一精靈卡所控制之接達。當有此種 卡k出時,關鍵碼產生服務即使用其處理及資料儲存設施 而處理此卡,因而可將供應至終端機之使用者個人資料之 數量減芏最少及随之增加系統之安全性。如果在卡上備有 足夠之處理及儲存設施,則系統之安全性可藉使用此設施 角t密處理之本身而得進一步增強。 經濟部中央樣準局負工消費合作社印裳 當電源接通時,收銀機程式調用控制作業員登入之一小 型應用程式。此小型應用程式要求作業員插入其精靈卡及 進一步提供P IN或生物統計資料。自作業員之卡中讀出部 分資料及使此資料與所供應之生物統計資料相组合以提供 一輸入予關鍵碼產生器(7 ),因而使產生器以動態方式產生 可使小型應用程式解密之一關鍵碼或多個關鍵碼》 此收銀機程式亦爲每一請求服務之顧客調用一「登入」 小型應用程式,自顧客之卡中讀取部分關鍵碼資料及收集 -8 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X W7公釐) 449727 A7 B7 6 五、發明説明( pm/生物料„及將„料#作輸人送至關键碼產生 服務= 當-服務被調用時’如果此作業員起始付款,控制付款 之小”用程式即被_ ’解密服務⑺遂接達關鍵碼產生 器’此產生器提供: 1. 如經授權,則爲一動態產生之解密關鍵碼。 2. 識別終端使用者及作業員及彼等各別之卡之資料。 解密服務然後使用解密關鍵碼、型應肺式解密以 執仃所請求之服務。識別終端使用者及作業員之資料如圖 所示係用以對事項處理「簽字」,例如藉將訊息授權碼 (MAC)插入送至附裝於收銀機之主機之資訊中。收銀機然 後記錄查核追腙資料及連同事項處理之細部資料共同予以 保留。 在若干應財面’可能有規定僅有某些作業員可接達收 銀機/終端機服務及彼等可接達之服務係限於就作業員之 授權之位階及收銀機之商業用途而預先界定之服務。亦可 進一步規定某些具有較高授權位階例如爲監督人員之作業 人員可同時接達一收銀機或終端機。圖3顯示本發明針對 此等需求之一具體實例。 ‘ 現參看圖3,圖中顯示具有二组經儲存之小型應用程式 (A )及(B )之一收銀機/終端機環境。A組可由付款處收^ 機作業員及監督人員接達及B组僅可由監督人黃接達。於 圖3I具體實例中,作業員登入由一收銀機程式所控制, 此h式根據商業需要決定是否可容許多重登入,若係淺 __________ -9- 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐) I. · H ~: 批衣 , 訂------,J (請先閱讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消費合作社印^ 經濟部中央標準局W工消費合作社印策 4 4 97 2 7 A7 ----------------B7 五、發明説明(7 ) 此,則僅苳許符合某些規定之多重登入進行。舉例而言, 此規定可要求僅有一適當之作業員連同一適當之監督人員 獲知弄可,因此其他多重登入均爲不適合情況。 於圖3所不之具體實例中’得自收銀機作業員之部分關鍵 碼Μ料係於(I 〇)處讀取,得自監督人員之相對應之資料係 於(1丨_)處碩取。此資料供應至關鍵碼產生器(7)以發展一 關鍵碼或多個關鍵碼,此等關鍵碼根據報到之作業員之授 權位階控制是否可選擇Α组或Β组或二者之小型應用程式。 圖4顯不可提供數個授權位階之一具體實例,根據此授 權’僅當作業員之安全位階符合或超過預定之臨界界限時 方可獲准執行一分類之小型應用程式。 現參看圖4,一付款處終端機包括一顯示器(丨2)及一操 作台(1 3 ),此操作台係在設置於終端機中之一收銀機程式 (1 4 )之制下操作’利用各種不同之應用程式模組或小型 應用程式(1 5 - 1 9 )而處理使用者起始之事項。收銀機程式 接達小型應用程式係由安全界面(2 〇 )所調整,此界面包括 已經參考圖丨所說明之一關鍵碼產生器及解密設施。如參 考圖1所說明者,當一收銀機作業員使用—個人精靈卡登 入一操作台’且此卡儲存有關細部資料連同一部分解密關 鍵碼時’此關鍵碼之其餘部分,例如一個人識別號碼(p丨N ) 即送入操作台(1 3 )。根據一第一具體實例,—組解密關鍵 碼係導自此卡片資料及個人資料,而關鍵碼組則有如下述 界定作業員之安全位階。 於第一具體實例中,關鍵碼產生器接收部分關鍵碼資料 _ -10- 210X297^ ) i JJ.--T-----裝------訂------泉 (請先聞讀背面之注意事項再填寫本頁) A7 B7 8 4497 2 1 五、發明説明( 以作爲其輸入’此關鍵碼資料包括得自使用者精靈卡之 「秘密」資料及例如使用者密碼之個人資料。此產生器使 用此資料決定使用者之授權位階及產生一组關鍵碼。用户 試行接達之;貝料/服務係維持於加密形式。爲能使接達圓 滿執行,經動態產生之成组之關鍵碼中之一组必須成功將 資料解密。此資料可以對稱方式加密成爪哇分類,於此分 類產生之關键碼爲將此等級解密成標準之位元组代碼所需 之對辑之關鍵碼。 根據一特定之實施例,關鍵碼產生器係設計使用標準之 對稱加密及模運算》現考慮關鍵碼部分爲整數A及B,( A X B )之模數可爲X,Y或Z。X ’ Y及Z可用以指示授權位 階,及與用户試圖接達之分類解密所需之秘密關鍵碼同 義。產生器以動態方式使用預定之演算法產生關鍵碼,其 與用以產生加密等級之實用程式共用。 整數A及B係以加密形式保持於精靈卡上及分別用爲發送 給使用者之一「密碼/個人識別號碼」,因此當此資料係 由關鍵碼產生器操作時,此產生器首先將資料解密,然後 求出乘積之模數,使用此模數以決定授權之階層,及提供 關鍵碼或關鍵碼組,此關鍵碼(或關鍵碼组中之一關鍵碼) 將此分類解密。 此種設計非常適合超市之實例,於超市中有三種授權架 構’即付款處作業員,監督人員,商店經理。當分發予作 業員之關鍵碼部分送入至關键碼產生器時,僅能使作業員 產生單一之關鍵碼,此單一關鍵碼可將作業員有權接達之 11 - 木紙張尺度適用中關家標準(CNS)格(2lDX297公费) — J. —-----裝------訂------泉 {請先閱讀背面之注意事項再填寫本頁) 經濟部中央標準局貝工消費合作社印装 449727 A7 B7 經濟部中央標準局負工消費合作社印掣 五、發明説明(' 服務之爪哇分類解密。監督人員及商店經理使用者之關鍵 碼邵分產生可將惟有彼等可接達之二分類及低於此位階之 分類予以解密之關鍵碼。 根據一代替性具體實例,於使用者登入時,一單—關键 碼係自卡片資料及個人輸入資料產生,此關鍵碼包括__架 構關鍵碼。自此架構關鍵碼,可根據所請求應用程式模 组,而產生多個不同之解密關鍵碼。構成解密之位元串使 用選擇該等需用於一設定安全位階之一演算法而予以處 理。貫施之較佳者,較高安全位階係包括較低安全位階之 位元纟早合型,¾,如此吁使較高位階解密關鍵碼可用以將較 低位階之小型應用程式解密。圖5至7提供實例顯示安全位 階關鍵碼如何可相互混合於一最後解密關鍵碼中。 於所示之實例中備有4安全位階〇,1,2,3。安全位階〇 ,配予無需加密之低安全性小型應用程式。位階丨分配予 最低加密位階,位階2分配予_較高之包括位階!之加密位 1¾,位階〇分配予更南之包括位階1及2二者之彳+产 當一小型應用程式被加密時,即供應以下資料: —使用者關鍵碼 一安全位階 一主關鍵碼 產t全性界^2G)中之關鍵碼⑺根據可致使位元組合型態 產生之一演异法,此演算法用以發 — 碼’此關鍵碼對於使用者尋求接達”者解密關鍵 及特定性質,及包括於加密之小型广用,程式爲專用 上應用程式中之一嵌入 -12- — J--Γ-----裝------訂------泉 (請先閲讀背面之注意ί項再填寫本頁) 表紙張尺歧财§ ® 2^297^- A7 449727 五、發明説明(1〇 ) 碼’以其識別分配予該特定之小型應用程式之安全位階。 —旦業已度生關鍵碼’即可使用任何之加密/解密系統。 圖5至7例不於安全性界面(2 0 )中發展關鍵碼以供各種不 同安全位階之用。 _然對於位階〇而言,相關之小型應用程式爲簡明語言, 典需關鍵碼。如圖5所示,當使用者登入時,關鍵碼產生 成算法係予以安排以自收銀機程式所讀取之資料所發展之 位7L串中選擇一組位元β將可看出此爲一簡單舉例以其顯 示演算法如何可操作以選擇各種不同之位元。於實施時可 使用各種不同之位元事項處理或算術演算以產生最後之關 鍵碼。 如凰6所不,選擇若干之位元連同業已就位階丨所選之位 元遂構成位階2關鍵碼。同樣,如圖7所示,選擇另外之位 疋以增補業已就位階丨及位階2以構成位階3關鍵碼3 用於選擇位70及此等位元重組合之次序之演算法對於每 一關鍵碼均可能不同及可包括選自較低位階關鍵碼。因此 為k出接達一特定小型應用程式時,解密演算法使用使用 者關鍵碼連同於加密之小型應用程式中之經加密之安全位 階以決定關鍵碼之位階,適當之位元组合型態係自使用者 關鍵碼中選出,因此可使適當之解密位元關鍵碍序列產 生。當解密完成時,將-使用者之識別符號插入小型應用 程式中,因此在執行期間,小型應用程式可指示作業員此 私式係爲雄解密。 雖然於上文中曾就事項處理終端機説明本發明,但將可 __ -13^ 本紙張尺^家椋( 2Ι〇χ·^ϋ-—--*- (請先閲讀背面之注意事項再填寫本頁} -裝- 經濟部中央標準局員工消費合作社印製 449727 第86118丨7〇號專利申請案 中文說明書修正頁(88年12月) A7 B7 正 五、發明説明(11 ) 看出本發明可應用於在以卡片啟動之事項處理期間,尋求 接達處理事項或其他可能為敏感之材料。舉例而士,其可 便利應用於例如網際網路之環境。 元件符號說明 1 加密之小型應用程式 10 報到/作業員 2 解密服務模式 11 監督人員 3、4 ' 9 匯流排 12 顯示器 5 部分關鍵碼資料 13 操作台 6 ' 解密之小型應用程式 14 收銀機程式 7 關鍵碼產生器 15-19 小型應用程式 8 閱讀機 20 安全界面 (請先閲讀背面之注意事項再填寫本頁)
I
*1T 經濟部中央標準局員工消費合作社印製 -14- 本纸法尺度適用中國國家標準(CNS > A4規格(210X297公釐)
Claims (1)
- 4 4 J?68s770號專利申請案 鈐 中文申請專利範圍修正本(88年12月)¾部· 12. 1 4 傾;邡委rrr.: Η ''二人〆τ' 經濟部争央揉隼局員工消費合作社印製 六、申請專利範圍 1,一種控制接達電子式服務之方法,包括之步驟有將一個 或多個提供該服務之應用程式模組以加密形式予以儲 存,因此此服務僅能在一關鍵碼控制下,配合對一特定 服務接達之請求而得接達,此特定服務係由一使用者提 出一卡片而啟始,及自該卡片讀出之卡片資料連同由使 用者提供之個人資料而發展一解密關鍵碼,以便藉相關 之應用程式模组之解密而接達所請求之服務。 2·根據申請專利範圍第1項之方法,其中該個人資料為使用 者所輸入之個人識別號碼(PIN) ^ 3·根據中請專利範圍第1項之方法,於其中該個人資料為與 該使用人相關之生物統計資料。 4. 根據申請專利範圍第丨至3項中任何一項之方法,另外包 括發展當提出卡片時識別此終端使用人,所使用之卡片 及任何相關之操作員之資料之步驟,藉此可藉對任何有 關接達一服務之事項處理而建立之一查核追踪。 5. 根據申請專利範圍第丨至3項中任何一/之方1,另外包 括將數個所儲存之剌程式模組組成—健組或多個模 組之組,每-組均以單獨方式加密之步帮,及包括自卡 片及有關-使用者之個人資料產生—解密關鍵碼或多個 關鍵碼之Μ,此等㈣碼代表制者之授權階層,如 此可接達一組或多組服務。 6. 根據中請專利範圍第4項之方法,另外包括將數個所儲存 之應用程式杈組组成一個模组或多個模組之組 均以單獨方式加密之步驟,及包括自卡片及有關一使用 本紙張ΑΑίΑ财@理家揉準(CNS ) Α4規格(210X297公釐) • I ml-- .^1 I -- ^請先閎讀背面之注意事項再填寫本頁) ,1T I I I · - I Α8 Β8 CS D8 449727 六、申請專利範圍 者之個人資料產生一解密關键碼或多個關鍵碼之步騾, 此等關键碼代表使用者之授權階層,如此可接達一組或 多组服務。 7. 根據申叫專利範園第5項之方法,其中由該卡片資料及個 人資料所產生之一關鍵碼包括一架構關鍵碼,此架構關 鍵碼包括產生多個不同解密關鍵碼之資料,每一關鍵碼 用於不同組之服務。 8. 根據申凊專利範圍第7項之方法,其中一解密關鍵碼響應 於一服務請求,繼一詢問之後,自該結構關鍵碼產生, 此解密關鍵碼屬於一個或數個提供該服務之加密應用程 式楔组(安全接達階層,此解密關鍵碼僅當如果由架構 關鍵碼所代表之使用者授權位階與一個或多個加密之應 用程式模组之安全接達位階相配合時方始產生。 9. 根據申請專利範園第〗至3項中任何一項之方法,且此方 法係配合具有資料處理及資料儲存設施使用,其中該發 展解密關鍵碼之步驟係根據該卡片而實施。 10. 根據申清專利範圍第8項之方法,且此方法係配合具有資 料處理及資料儲存設施使用,其中該發展解密關鍵碼之 步驟係根據該卡片而實施。 U.根據中请專利II圍第9項之方法,包括另外根據該卡片电 施相關模组之解密步驟。 Λ 12.根據中請專利範圍第⑴項中任何—項之方法,且此方 法係:用於‘-目標導向(00)之語言環境中,於其中該等應 用祆式梃组係以加密之目標導向之小型應用程式之形 本紙張从適 Ii-------1T {請先Μ讀背面之注意事項再填寫本頁) 經濟部中央榇準局貝工消費合作社印$. -2- 4 49727 Bd __-_一 P8__ 六、申請專利範圍 儲存。 13. 根據申請專利範圍第丨丨項之方法,且此方法係用於一目 檢導向(0 0 )疋語言環境中,於其中該等應用程式模組係 以加密之目標導向之小型應用程式之形式儲存。 14. 一種控制接達電予式服務之系統’包括用於將一個或多 個提供該等服務之應用程式模組以加密方式予以儲存之 裝置,因此服務僅能在一解密關鍵碼控制下而被接達, 用於接收由一使用者要求接達一特定服務或多項服務而 提交予系統一卡片之卡片讀取裝置,用於接收有關使用 者之個人資料之資料接收裝置,及適合將儲存於該卡片 中之資料與該資料接收裝置所接收之資料予以組合之一 關鍵碼產生器’以其產生一解密關鍵碼以接達所請求之 服務。 15. 根據申請專利範圍第1 4項之系統,其中該個人資料為— 個人識別號碼(PIN) » 16. 根據申請專利範圍第1 4項之系統,其中該個人資料係為 與該使用者有關之生物統計資料。 經濟部中央標準局負工消費合作社印策 (請先閱讀背面之注項再填寫本頁} 17. 根據申請專利範圍第1 4項至1 6項中任何一項之系統,此 系統用於接收具有資料處理及資料儲存設施之精靈卡卡 片,於其中該關鍵碼產生器適合使用此等設施以根據該 精靈卡卡片產生該解密關鍵碼。 18_根據申請專利範圍第1 4項至1 6項中任何一項之系統,其 中該關鍵碼產生器適合產生代表使用者授權階層之—& 構關鍵碼,該架構關鍵碼包括用於產生多個不同之解密 -3- 本紙張尺度適用中國國家揉準(CNS ) A4規格(2丨Οχϋ公釐) " ABCD 4 497 2 7 六、申請專利範圍 關鍵碼之資料,而每一解密關鍵碼用於一不同之所請求 之服務。 19.根據申請專利範圍第1 7項之系統,其中該關鍵碼產生器 適合產生代表使用者授權階層之一架構關鍵碼,該架構 關鍵碼包括用於產生多個不同之解密關键碼之資料,而 每一解密關鍵碼用於一不同之所請求之服務。 (請先閲讀背面之注意事項再填寫本頁) 、1T 經濟部中央標準局員工消費合作社印繁 -4- 本紙張尺度速用中國國家標率(CNS ) Α4規格(210 X 297公釐)
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB9719881A GB2329499B (en) | 1997-09-19 | 1997-09-19 | Method for controlling access to electronically provided services and system for implementing such method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW449727B true TW449727B (en) | 2001-08-11 |
Family
ID=10819288
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW086118170A TW449727B (en) | 1997-09-19 | 1997-12-03 | Method for controlling access to electronically provided services and system for implementing such method |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US6367016B1 (zh) |
| JP (1) | JP3431838B2 (zh) |
| KR (1) | KR100323604B1 (zh) |
| GB (1) | GB2329499B (zh) |
| IE (1) | IE980328A1 (zh) |
| TW (1) | TW449727B (zh) |
Families Citing this family (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
| JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
| GB9920502D0 (en) | 1999-09-01 | 1999-11-03 | Ncr Int Inc | Portable terminal |
| CH693295A5 (fr) * | 1999-09-24 | 2003-05-15 | Cardintell Know How Sa | Procédé permettant de sécuriser des données lors detransactions et ensemble pour sa mise enoeuvre. |
| US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
| WO2001039140A1 (en) | 1999-11-25 | 2001-05-31 | Fujitsu Limited | Security device, and computer-readable medium storing security program |
| EP1959369A1 (en) * | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
| CA2395498C (en) * | 1999-12-24 | 2013-08-27 | Telstra New Wave Pty Ltd | A virtual token |
| JP3743246B2 (ja) * | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | バイオメトリクス入力装置及びバイオメトリクス照合装置 |
| GB2360616A (en) * | 2000-03-20 | 2001-09-26 | Ncr Int Inc | Network of self-service terminals |
| GB2360615A (en) * | 2000-03-20 | 2001-09-26 | Ncr Int Inc | Network of self-service terminals |
| DE10025791A1 (de) * | 2000-05-19 | 2001-11-22 | Mannesmann Ag | Smartcards zur Authentisierungsprüfung in Maschinensteuerungen |
| FR2810822B1 (fr) | 2000-06-23 | 2004-09-17 | France Telecom | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede |
| US9098685B2 (en) | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
| US7137008B1 (en) | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
| US7058709B2 (en) * | 2000-11-14 | 2006-06-06 | International Business Machines Corporation | Enabling surveillance of network connected device |
| EP1391853A1 (fr) * | 2001-11-30 | 2004-02-25 | STMicroelectronics S.A. | Diversification d'un identifiant unique d'un circuit intégré |
| FR2833440B1 (fr) * | 2001-12-10 | 2005-05-13 | Sagem | Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant |
| WO2003062969A1 (en) * | 2002-01-24 | 2003-07-31 | Activcard Ireland, Limited | Flexible method of user authentication |
| EP2275960A2 (en) | 2002-03-13 | 2011-01-19 | Panasonic Corporation | Secure device |
| US7822980B2 (en) * | 2002-03-15 | 2010-10-26 | International Business Machines Corporation | Authenticated identity propagation and translation within a multiple computing unit environment |
| CN1672357A (zh) * | 2002-07-29 | 2005-09-21 | C-西格雷特有限公司 | 用于电生物身份识别的方法和装置 |
| GB0218706D0 (en) * | 2002-08-12 | 2002-09-18 | Domain Dynamics Ltd | Method of voice authentication |
| US7565545B2 (en) * | 2003-02-19 | 2009-07-21 | International Business Machines Corporation | Method, system and program product for auditing electronic transactions based on biometric readings |
| GB0309182D0 (en) * | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
| US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
| US7302569B2 (en) * | 2003-08-19 | 2007-11-27 | International Business Machines Corporation | Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets |
| KR100561845B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 애드 혹 망에서 멀티 레벨 접근 제어를 위한 데이터암호화 및 복호화 방법 |
| US20070239615A1 (en) * | 2004-04-23 | 2007-10-11 | Natsume Matsuzaki | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System |
| GB2413672B (en) * | 2004-04-28 | 2006-08-16 | Motorola Inc | Access control system and method |
| US8568225B2 (en) * | 2004-09-16 | 2013-10-29 | Bally Gaming, Inc. | User interface system and method for creating and verifying signed content |
| FR2891932A1 (fr) * | 2005-10-07 | 2007-04-13 | Emagium Sarl | Procede d'encapsulation de donnees numeriques dans un conteneur virtuel utilisable par une pluralite d'utilisateurs, et systeme utilisant un tel conteneur virtuel en ecriture ou en lecture |
| JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
| JP4670585B2 (ja) | 2005-10-26 | 2011-04-13 | ソニー株式会社 | 設定装置および方法、並びにプログラム |
| JP4256897B2 (ja) * | 2006-06-16 | 2009-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マッチング・サービスを提供するための装置、方法及びプログラム |
| EP2107491A4 (en) * | 2007-01-26 | 2014-08-27 | Nec Corp | AUTHORIZATION MANAGEMENT PROCESS, SYSTEM THEREFOR, AND SERVER AND INFORMATION TERMINAL USED IN THE SYSTEM |
| US9077537B2 (en) * | 2008-11-13 | 2015-07-07 | International Business Machines Corporation | Generating secure private keys for use in a public key communications environment |
| US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
| GB2481191A (en) | 2010-02-25 | 2011-12-21 | Sita Information Networking Computing Ireland Ltd | Graphical development tool for software application development |
| AU2011347893A1 (en) | 2010-12-21 | 2013-05-23 | Sita N.V | Reservation system and method |
| MY151548A (en) | 2011-08-03 | 2014-06-06 | Sita Inf Networking Computing Usa Inc | Item handling and tracking system and method thereof |
| GB2499288A (en) | 2012-02-09 | 2013-08-14 | Sita Inf Networking Computing Usa Inc | Path determination |
| US9087204B2 (en) * | 2012-04-10 | 2015-07-21 | Sita Information Networking Computing Ireland Limited | Airport security check system and method therefor |
| US10320908B2 (en) | 2013-03-25 | 2019-06-11 | Sita Information Networking Computing Ireland Limited | In-flight computing device for aircraft cabin crew |
| GB2515142B (en) | 2013-06-14 | 2020-12-16 | Sita Information Networking Computing Ireland Ltd | Portable user control system and method therefor |
| GB2523441A (en) | 2014-02-19 | 2015-08-26 | Sita Information Networking Computing Ireland Ltd | Reservation system and method therefor |
| US10001546B2 (en) | 2014-12-02 | 2018-06-19 | Sita Information Networking Computing Uk Limited | Apparatus for monitoring aircraft position |
| US11783647B2 (en) | 2017-12-21 | 2023-10-10 | Skeleton Key Systems, LLC | System and method for securing, releasing, and managing inventory |
| JP6973262B2 (ja) * | 2018-04-18 | 2021-11-24 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
| US11921868B2 (en) | 2021-10-04 | 2024-03-05 | Bank Of America Corporation | Data access control for user devices using a blockchain |
| CN117807568B (zh) * | 2024-01-03 | 2024-06-28 | 深圳云达腾华信息技术有限公司 | 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
| US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
| CA2035697A1 (en) * | 1991-02-05 | 1992-08-06 | Brian James Smyth | Encryption apparatus for computer device |
| US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
| US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
| US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
| WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
| US5657389A (en) * | 1995-05-08 | 1997-08-12 | Image Data, Llc | Positive identification system and method |
| US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
| WO1997029416A2 (en) * | 1996-02-09 | 1997-08-14 | Integrated Technologies Of America, Inc. | Access control/crypto system |
| US5987134A (en) * | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
-
1997
- 1997-09-19 GB GB9719881A patent/GB2329499B/en not_active Expired - Lifetime
- 1997-12-03 TW TW086118170A patent/TW449727B/zh not_active IP Right Cessation
-
1998
- 1998-04-30 IE IE980328A patent/IE980328A1/en not_active IP Right Cessation
- 1998-06-09 US US09/094,315 patent/US6367016B1/en not_active Expired - Lifetime
- 1998-08-14 KR KR1019980033101A patent/KR100323604B1/ko not_active Expired - Fee Related
- 1998-08-25 JP JP23887398A patent/JP3431838B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| KR19990029307A (ko) | 1999-04-26 |
| JP3431838B2 (ja) | 2003-07-28 |
| US6367016B1 (en) | 2002-04-02 |
| KR100323604B1 (ko) | 2002-03-08 |
| GB2329499B (en) | 2001-05-30 |
| GB9719881D0 (en) | 1997-11-19 |
| GB2329499A (en) | 1999-03-24 |
| IE980328A1 (en) | 1999-03-24 |
| JPH11154140A (ja) | 1999-06-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW449727B (en) | Method for controlling access to electronically provided services and system for implementing such method | |
| US7107454B2 (en) | Signature system presenting user signature information | |
| US7558965B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
| US5917913A (en) | Portable electronic authorization devices and methods therefor | |
| JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
| US7089214B2 (en) | Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system | |
| CA2417901C (en) | Entity authentication in electronic communications by providing verification status of device | |
| US7103575B1 (en) | Enabling use of smart cards by consumer devices for internet commerce | |
| US8621230B2 (en) | System and method for secure verification of electronic transactions | |
| EP0668580A1 (en) | Method of authenticating a terminal in a transaction execution system | |
| DK152865B (da) | Fremgangsmaade og apparat til personlig identificering | |
| GB2329497A (en) | Controlling access to electronically provided data or services | |
| JP2016511864A (ja) | 認証デバイス及びそれに関連する方法 | |
| EP0798657A2 (en) | Virtual shop computer network system which displays member shops and member shop certification method | |
| JP2017117301A (ja) | チケット発行システム | |
| US20020034305A1 (en) | Method and system for issuing service and method and system for providing service | |
| CN104134139A (zh) | 对金融信息进行加密保护的方法 | |
| US20070094512A1 (en) | Storage media issuing method | |
| JPS6061863A (ja) | 暗号キー管理方法とシステム | |
| KR20040014606A (ko) | 카드 판독기 및 카드를 판독하는 방법 | |
| WO2009039600A1 (en) | System and method for secure verification of electronic transactions | |
| CN115631045A (zh) | 电子凭证交易方法、装置、计算机设备和存储介质 | |
| Van Heurck | Trasec: Belgian security system for electronic funds transfers | |
| AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
| Read | EFTPOS: electronic funds transfer at point of sale |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| GD4A | Issue of patent certificate for granted invention patent | ||
| MM4A | Annulment or lapse of patent due to non-payment of fees |