TW552786B - Method and system for remote activation and management of personal security devices - Google Patents
Method and system for remote activation and management of personal security devices Download PDFInfo
- Publication number
- TW552786B TW552786B TW091107061A TW91107061A TW552786B TW 552786 B TW552786 B TW 552786B TW 091107061 A TW091107061 A TW 091107061A TW 91107061 A TW91107061 A TW 91107061A TW 552786 B TW552786 B TW 552786B
- Authority
- TW
- Taiwan
- Prior art keywords
- computer system
- security device
- personal security
- remote computer
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
- Small-Scale Networks (AREA)
Description
A7 552786 ___________ B7___ 五、發明說明(丨) 發明之領域 , 本發明係關於一種透過一網路之個人保密裝置之遠距 致動及管理之資料處理方法及系統,以用於由一或多個遠 距電腦系統獲得服務。明確言之,本發明係關於一種致動 及管理一個人保密裝置之保密單一步驟方法。 發明背景 目前牽涉到諸如智慧卡之個人保密裝置之管理之技術 係需要一個多步驟之程序,於其中,所有使用一個人保密 裝置所需之資訊係於分配之前載入至該個人保密裝置之中 ’包含一個起始的個人辨識碼。然後,該個人保密裝置係 被傳送至一個終端使用者,接著傳進一張信,其係包含該 使用者於第一次使用該個人保密裝置時必須輸入之起始個 人辨識碼。另一個目前之替代方式係於發出之前附接一個 包含一電話號碼之附加標記於一個個人保密裝置中。該標 記係提供指示給終端使用者,以電話通知一個呼叫中心於 該裝置能夠被使用之前致動該個人保密裝置。 上述兩種方法係建構多重步驟之程序,其增加相當多 的該個人保密裝置之起始分配及後續管理成本。舉例而言 ’於發行智慧卡時,係需要額外的設備、維修、勞力及操 作成本,以產生包含一起始個人辨識碼之個別的信件或者 產生置放於該智慧卡上之附接的標記,及用於操作致動該 些智慧卡之呼叫中心。 現有的技術之另一個主要的缺點係爲缺乏於該個人保 密裝置發行之後管理包含於該個人保密裝置內之資訊。目 ^^5~罔中國國家標準(CNS)A4規格(210 X 297公爱) ' '~ (請先閱讀背面之注意事項再填寫本頁)
-n n n m n n n^OJ< ϋ n I I 線—爲 A7 552786 B7 ------- 五、發明說明(> ) 前之需要改變的個人保密裝置不是送回至一個中央位置即 是只是丟棄且以一張新的個人保密裝置取代。兩者皆係耗 時且成本高。 發明槪要 本發明之一個目的係爲提供一種用於保密地下載及管 理於一個個人保密裝置之保密領域內之資訊的發行後之方 法。 該目的係以一種用於致動及/或管理至少一個個人保 密裝置之方法而達成,該個人保密裝置係具有至少一個第 一遠距電腦系統,該方法係透過一個第一網路使用至少— 個客戶端作爲一個主機端至該至少一個個人保密裝置,該 方法包含下列步驟: a) 透過該第一網路,建立該至少一個個人保密裝置及 該至少第一遠距電腦系統之間之至少一個通訊管路; b) 藉由該至少第一遠距電腦系統,由一個遠距儲存位 置取得專有的資訊; c) 由該至少第一遠距電腦系統透過該至少一個通訊管 路而傳送該專有的資訊至該至少一個個人保密裝置; d) 儲存及/或處理於該至少一個個人保密裝置中之該 專有資訊。 此種優於現有技術之改進係利用一個允許下載資訊至 一個空白的個人保密裝置之中且後續處理該資訊之通訊管 路。爲了本發明之目的,一個空白的個人保密裝置係缺乏 專有的演算法及/或資料,然而包含一個內建執行時間環 (請先閱讀背面之注意事項再填寫本頁) -n n i n K n n^OJ1 -MV MM MW MM MW .M* t i @ (CNSU4 (210 χ 297 公H ^ A7 552786 ____B7_____ 五、發明說明(々) 境且可選擇地包含一個獨特的辨認碼。 於本發明之該方法之一個第一實施例中,該遠距儲存 位置係於該至少第一遠距電腦系統之中。 於本發明之該方法之一個第二實施例中,該遠距儲存 位置係於一個至少一個後續遠距電腦系統之中,該至少一 個後續遠距電腦系統係功能上地透過一個第二網路而連接 至該至少第一遠距電腦系統。且該步驟b)係包含:由該 至少一個遠距電腦系統透過該第二通訊網路而由該至少一 個後續遠距電腦系統傳送該專有的資訊至該至少第一遠距 電腦系統。 這些實施例係允許該遠距電腦系統維持該通訊管路( 第一實施例)或者一個後續的遠距電腦系統,以將諸如驗 證演算法、加密鑰匙、憑證或認證之專有資訊,透過該通 ^管路而直接下載至一個連接至一個本地客戶端的個人保 密裝置’而不需揭露專有的資訊至該本地客戶端。 本發明之該方法之一個主要的優點係爲:其係允許大 量發行空白的個人保密裝置且於一未來之日期被致動,而 #被傷害之危險。因爲一個空的的個人保密裝置中係不包 含專有的資料,所以該個人保密裝置係無法使用,因而無 法獲得存取保密的功能或資料。 一個空白的變成致動之範例的程序係如下所述:一個 先前已經接收到一空白的個人保密裝置之終端使用者係連 接該個人保密裝置至一個本地客戶端,且透過一個位於一 遠距電腦系統上之網路而存取一個預定的位置。該遠距電 氏張尺度適用中國國家標準(CNS)A4規格(21〇 χ 997公釐) " " 一 (請先閱讀背面之注意事項再填寫本頁) 訂---------線丨▲ 552786 A7 ____B7_ __ 五、發明說明(+ ) 腦系統可選擇地藉由諸如社會保密碼之提昇、靜態個人辨 識碼及母親姓名等之某些預定的方法而實施終端使用者驗 證。或者,可以使用一個包含於該個人保密裝置內之獨特 辨識元而實施驗證。 一旦該終端使用者係被驗證爲正確或者連接有效的個 人保密裝置,則一個遠距電腦系統形成一個通訊管路,且 透過該通訊管路而下載(第一實施例)或者導致一個後續 的遠距電腦系統下載(第二實施例)該必要旳資訊至該個 人保密裝置。該個人保密裝置可以於完成該程序時變化致 動,或者作爲一個額外的保密措施,該終端使用者係被激 勵於實施及輸入一個獨特的個人辨別碼,以進一步保護該 個人保密裝置之存取。 於本發明之該兩個實施例中,一個用於管理(例如升 級,改變,刪除)個人保密裝置演算法及資料之裝置,係 藉由遠距獲得存取至該些個人保密裝置且然後直接下載該 些改變至該個人保密裝置而受到幫助,再次不留專有的資 訊於該些客戶端之上。對於專有的資訊所必須之改變可以 完全於該個人保密裝置之保密領域中被實施。 於本發明之該兩個實施例中,所有的交易係產生於一 個個人保密裝置及一個保密的遠距電腦系統之保密領域之 內,因此,提供端點至端點之保密。 於本發明之該第二實施例中,係設置一個用於追蹤個 人保密裝置之改變的中央化儲存器,其大幅簡化大量的個 人保密裝置之管理。 衣纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ·· --訂---- 線丨 552786 五、發明說明(<) 本發明之另一個目的係爲提供一個用於實施上述方法 之系統。 圖示簡單說明 第1圖係一個用於實施一個一般的通訊管路之一般化 的系統方塊圖; 第2圖係一個說起始化一個一般的通訊管路之詳細方 塊圖; 第3圖係一個說明建立一個一般的通訊管路之詳細方 塊圖; 第4A圖係一個用於實施一個包含以軟體爲基礎之保 密機構的保密通訊管路之一般化的系統方塊圖; 第4B圖係一個用於實施一個包含以硬體保密模組爲 基礎之保密機構的保密通訊管路之一般化的系統方塊圖; 第5圖係一個說明起始化一個保密通訊管路之詳細方 塊圖; 第6圖係一個說明建立一保密通訊管路之詳細方塊圖 $ 第7圖係一個用於實施一個相對於至少一個遠距電腦 系統之個人保密裝置的驗證之一般系統方塊圖; 第8圖係一個說明起始驗證挑戰之詳細方塊圖; 第9圖係一個說明起始驗證回應之詳細方塊圖; 第10圖係一個說明遠距驗證挑戰之詳細方塊圖; 第11圖係一個說明遠距驗證回應之詳細方塊圖; 第12圖係一個說明驗證憑證轉移之詳細方塊圖; (請先閱讀背面之注意事項再填寫本頁) -H ϋ n HI I— n^OJ· I— n n n 線」 氏張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) A7 552786 _B7 _ 五、發明說明() 第13圖係一個說明使用該轉移之驗證憑證之遠距驗 證挑戰之詳細方塊圖; 第14圖係一個說明使用該轉移之驗證憑證之遠距驗 證回應之詳細方塊圖; 第1 5A圖係一個用於使用一個第一遠距電腦系統而 實施本發明之一般化的系統方塊圖(本發明之第一實施例 ); 第1 5B圖係一個用於使用一個後續遠距電腦系統而 實施本發明之一般化的系統方塊圖(本發明之第二實施例 ); 第16圖係一個圖示專有的資訊至一個個人保密裝置 之直接轉移的詳細方塊圖(本發明之第一實施例); 第17圖係一個圖示專有的資訊至一個個人保密裝置 之遠距轉移的詳細方塊圖(本發明之第二實施例)。 〔元件符號說明〕 (請先閱讀背面之注意事項再填寫本頁)
喔 I I ^OJI H ϋ n I n n n I HA 5 硬體裝置璋 10 客戶 15 管路客戶 2〇 個人保密裝置軟體介面 2 5 個人保密裝置硬體裝置介面 3 0 連接 3 5 非專有內建資訊 4 0 個人保密裝置 4 5 遠距通訊網路 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 552786 A7 _B7 五、發明說明(1 ) (請先閱讀背面之注意事項再填寫本頁)
5 0 遠距電腦系統 5 5 應用協定資料單元 7〇 管路伺服器 7 5 連接 8〇 硬體裝置 9〇 應用層 1〇〇 應用程式規劃介面準位層 1 0 5 通訊層 1 0 5 S 通訊程式 110 操作系統層 1 2 0 硬體驅動器層 1 3〇 實體裝置層 1 3〇S 網路介面卡 1 3〇C 網路介面卡 14 0 網路介面卡 2 2 0 應用協定資料單元格式 2 3 0 訊息封包 2 4 0 訊息封包 3 3 0 §只息封包 3 4 0 訊息封包 4 4 0 硬體保密模組 4 7 0 以軟體爲基礎之密碼模組 4 7 5 硬體保密模組軟體介面 4 8 5 硬體保密模組硬體介面 _10 — 衣紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) 552786 A7 五、發明說明(g 5 2 5 5 3 5 5 4 0 6 3 5 6 4 0 10 0 5 10 10 10 2 0 10 2 5 10 3 0 10 3 5 10 4 0 10 4 5 1 〇 4 5 A 10 5 0 10 5 5 10 7 0 10 7 5 10 9 5 110 0 110 5 1 1 〇 5 S 1110 112 0 B7 保密模組 訊息封包 訊息封包 訊息封包 訊息封包 硬體裝置埠 客戶 個人保密裝置軟體介面 個人保密裝置硬體裝置介面 連接 非專有內建資訊 個人保密裝置 遠距通訊網路 遠距通訊網路 遠距電腦系統 應用協定資料單元 管路伺服器 連接 內部的驗證模組 應用程式規劃介面準位層 通訊層 通訊程式 操作系統層 硬體驅動器層 11 (請先閱讀背面之注意事項再填寫本頁)
衣纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 552786 A7 B7 五、發明說明(1 ) 113 0 1 1 3 〇 S 1 1 3 〇 C. 114 0 115 0 12 2 0 12 3 0 12 4 0 13 2 5 13 3 0 13 4 0 14 4 0 14 7 0 14 7 5 14 8 5 15 2 5 15 3 5 15 4 0 16 2 5 16 3 5 16 4 0 10 0 5 2 0 10 2 0 2 0 實體裝置層 網路介面卡 網路介面卡 網路介面卡 後續遠距電腦系統 應用協定資料單元格式 訊息封包 訊息封包 保密模組 訊息封包 訊息封包 硬體保密模組 以軟體爲基礎之密碼模組 硬體保密模組軟體介面 硬體保密模組硬體介面 保密模組 訊息封包 訊息封包 保密模組 訊息封包 訊息封包 硬體裝置埠 客戶 個人保密裝置軟體介面 (請先閱讀背面之注意事項再填寫本頁) · —訂---------線-· 衣纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 552786 A7 ____B7 五、發明說明((〇 ) 2 0 2 5 個人保密裝置硬體裝置介面 2 0 3 0 連接 2 0 3 5 非專有內建資訊 2 0 4 0 個'人保密裝置 2 0 4 5 網路 2 0 5 0 遠距電腦系統 2 0 5 5 應用協定資料單元 2 0 7 〇 管路伺服器 2 0 7 5 通訊管路 2 10 5 通訊層 2 1 〇 5 S 通訊程式 2 11 0 操作系統層 2 12 0 硬體驅動器層 2 1 3 0 實體裝置層 2 13 0 S 網路介面卡 2 13 0C 網路介面卡 2 15 〇 後續遠距電腦系統 2 1 6 0 儲存位置 2 16 5 專有的資訊 2 16 5, 專有的資訊 (請先閱讀背面之注意事項再填寫本頁) -· 1 1 I n 1 n 1^OJI n 1 n ! ϋ ii ! I i 本發明之詳細說明 於一個第一部分(段落5 · 1 )中,本發明之詳細說 明將揭示如何建立一個個人保密裝置及一個遠距電腦系統 之間之一個一般的通訊管路及一個保密通訊管路。 衣紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) A7 552786 •______ B7_____ 五、發明說明(U ) 於一個第二部分(段落5 · 2 )中,本發明之詳細說 明將揭示如何使用該保密通訊管路而加強一個面對一遠距 .電腦系統之個人保密裝置之驗證程序之保密,及如何使用 該遠距電腦系統作爲一個用於該面對複數個後續的遠距電 腦系統之該個人保密裝置之驗證的保密中心。 於一個第三部分(段落5 · 3 )中,本發明之詳細說 明將揭示一個用於保密地下載及管理於一個個人保密裝置 之保密領域內之資訊的發行後之方法及系統。 該第二部分之詳細說明將根據一個保密通訊管路之使 用’然而,本發明係不受限於如此之使用。 使用一個一般的通訊管路,亦即使用不牽涉到端點至端點 之密碼的機構之通訊管路係落於本發明之範疇之內。 亦應注意的是,本發明之下列敘述將根據一個接收及 發送應用協定資料單兀(Application Protocol Data Unit, APDU)格式之訊息之個人保密裝置。 本身係爲熟悉本項技藝人士所熟知之應用協定資料單 元之發訊格式係一個低階層之發訊格式,其允許一個個人 保密裝置與位於該個人保密裝置被連接至其之裝置之內的 較高階層應用。 必定淸楚的是,本發明係不受限於使用一個應用協定 資料單元之發訊格式,且能夠被該個人保密裝置所處理之 任何其他低階層的發訊格式係於本發明之範圍之內。 5 * 1 通訊管路之建立 5*1-1 一般的通訊管路 ___14____ 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) —^w--------訂---------線' A7 552786 ___B7___ 五、發明說明(A ) 參照第1圖,其係說明一個客戶1 〇及一個遠距電腦 系統之結構之一般化的系統方塊圖。所示之該些層係根據 開放式系統互連(〇Pen System Interconnection,OSI)之模 型。爲了簡化起見,對於該客戶及遠距電腦系統而言係共 同的某些層係未示出,且應被認爲出現且結合於相鄰之層 之中。對於一個客戶及遠距電腦系統而言係相同之層係包 含: 一個應用層9 0,其一般而言係包含較高層之軟體應 .用(例如文字處理器)及一個使用者介面及諸如一圖形使 用者介面(Graphical User Interface,GUI)。 一個應用程式規劃介面(Application Programming Interface,API)準位層1 〇 〇係用於處理及操作由較高或 較低準位應用所使用之資料。 一個包含通訊程式之通訊層1 0 5,該通訊程式係包 含保密通訊能力,其係使一個客戶能夠與一個遠距電腦系 統通訊,以於一個同意的協定上交換資訊,反之亦然。 一個操作系統層1 1 0或相等的運轉時間環境,其係 控制硬體資源之分配及使用,該硬體資源係諸如記憶體, 中央處理單元時間,磁碟機空間,硬體輸入/輸出埠指定 ,週邊裝置管理。 一個硬體驅動器層1 2 0,其係允許該作業系統與連 接至該客戶或者遠距電腦系統之硬體輸入/輸出匯流排之 實體裝置作通訊且控制該實體裝置。 及一個實體裝置層1 3 0,於其中,網路介面卡1 4 __________ 木紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) — * I n n u n n If f n —a n -線丨-- 552786 A7 _____ B7_____ 五、發明說明(Θ ) 0提供至一個遠距通訊網路4 5之實體連接。其他硬體裝 置8 0亦可以於此層中被連接。 5·1·1·1 客戶特定特色 一個包含於該客戶之該應用程式層1 0 0內且被指爲 一個管路客戶之特別化程式,係與包含於該通訊層1 0 5 之內之通訊程式互相作用。該管路客戶1 5之功用係爲·: 由一個網路4 5所接收而來之入站發訊封包分離已封包的 應用協定資料單元請求,以用於由一個本地連接之個人保 密裝置4 0作處理。或者,由一本地連接之個人保密裝置 4〇所產生之出站之應用協定資料單元回應係由該管路客 戶所處理,以用於藉由包含於該通訊層1 〇 5之內之通訊 程式而封包於一個同意的通訊協定之中。 一個包含於該客戶之該通訊層1 〇 5之內且被稱爲一 個人保密裝置軟體介面2 0之軟體驅動器係導引由該管路 客戶15傳送至該輸入/輸出裝置埠之入站之應用協定資 料單元,該輸入/輸出裝置埠係連接該個人保密裝置硬體 裝置介面2 5至該本地連接之個人保密裝置4 0。由該個 人保密裝置所產生之應用協定資料單元係透過該個人保密 裝置硬體裝置介面2 5及透過該輸入/輸出裝置埠,而與 該個人保密裝置軟體介面2 0作通訊,且循序地與該管路 客戶15作通訊。 5·1·1·2 遠距特定電腦系統的特色 一個包含於該遠距電腦系統5 0之該應用程式規劃介 面層1 0 0之內且被稱爲一個應用協定資料單元5 5之第 ______16___ 衣紙張尺度適罔中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 一一f n· n tmme n n m ϋ· I an Bn flu n m Is n n flu A7 552786 ___B7___ 五、發明說明(少) 一特殊化程式,係轉變較高層之發訊格式成爲與一個個人 保密裝置4 0通訊所需之較低層之發訊格式。或者’該應 用協定資料單元介面5 5將由一個個人保密裝置4 0所接 收而來之入站之應用協定資料單元回應轉變成爲由在該應 用程式規劃介面層1 〇 〇中之程式及該遠距電腦系統之應 用層9 0所使用之較高層發訊格式。 一個包含於該遠距電腦系統5 0之該應用程式規劃介 面層1 0 0之內且被稱爲一個管路伺服器7 0之第二特殊 化程式,係與包含於該通訊層1 〇 5之內之通訊程式互相 作用。該管路伺服器7 0之功用係爲:由一個網路4 5所 接收而來之入站發訊封包分離出已封包的應用協定資料單 元請求,以用於由該應用協定資料單元介面5 5作處理。 或者,由該應用協定資料單元介面5 5所轉變之出站之應 用協定資料單元回應係由該管路伺服器所處理,以用於藉 由包含於該通訊層1 0 5之內之通訊程式而封包於一個同 意的通訊協定之中。 5·1·1·3 其他特色 於該個人保密裝置4 0及個人保密裝置硬體介面2 5 之間之連接3 0係包含但不限於傳統之電機或光纖連接或 者無線裝置,該無線裝置包含光學、射頻、聲音、磁性或 者電機機械之裝置。類似地,於該客戶1 0及該網路4 5 之間之連接及該遠距電腦系統5 0及該網路4 5之間之連 接7 5可以以類似方式完成。 一般係示爲4 5之網路係包含由傳統之電氣,光學, _____ Π _ 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ---- 訂--- 線丨# 552786 A7 __________ B7___ 五、發明說明(A) 電聲(例如雙音多頻DTMF訊號)或者其他無線裝置所連 接之公有及私人遠距通訊網路。任何能夠封包應用協定資 料單元之命令的彼此同意之通訊協定係可以被配置,以建 立一個包含開放或者保密通訊協定之一般的通訊管路。 現在參照第2圖,其係說明起始化該遠距電腦系統5 0及連接至一個客戶1 0之該個人保密裝置4 0之間之一 個一般的通訊管路。於第2圖中,該遠距電腦系統5 0係 送出一個非專有內建資訊3 5之請求至該個人保密裝置4 -0,該非專有內建資訊35舉例而言爲一個辨識號碼。該 個人保密裝置4 0係使用該個人保密裝置介面2 5而連接 至該本地客戶1 0。該個人保密裝置介面2 5係透過硬體 裝置埠5而與該客戶1 0作通訊。 爲了起始化該遠距電腦系統5 0及該個人保密裝置4 0之間之一個一般的通訊管路,該遠距電腦系統5 0係藉 由應用程式規劃介面程式1 0 0而產生一個請求2 0 0, 該些應用程式規劃介面程式1 0 0係被該應用協定資料單 元介面5 5轉換成應用協定資料單元格式2 2 0,且傳送 至該管路伺服器7 0用於訊息封包。然後,該封包之應用 協定資料單元係被傳送至該通訊程式1 0 5 S,以用於結合 於出站之訊息封包2 3 0之中。 該包含該封包之應用協定資料單元的訊息封包2 3 0 係透過該網路經由一個網路介面卡(輸入/輸出)1 3〇S 而傳送7 5。該客戶1 0接收包含該封包之應用協定資料 單元的訊息封包2 4 0,其係透過一個設置於該本地客戶 _________18____ 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 一 u n «n n· ϋ 1 - - I ·1· n flu n n n n ϋ n n n n Bn 552786 A7 ____B7___ 五、發明說明(Λ ) 上之網路介面卡(輸入/輸出)1 3 oc而由網路4 5接 收。該進來之訊息係被客戶端之通訊程式1 0 5 C所處理 ,且傳送2 5 0至該管路客戶1 5,以用於應用協定資料 單元之取出。該取出之應用協定資料單元係透過硬體裝置 埠5而被傳送出2 6 0,且傳送2 7 0至該個人保密裝置 介面2 5,且透過連接3 0而傳送至個人保密裝置4 0, 以用於在個人保密裝置領域3 5內之處理。 爲了形成一個遠距電腦系統5 0及一個個人保密裝置 4 0之間之一個一般的通訊管路7 5之替代的請求係可以 由客戶1 0所起始化,以藉由連接一個個人保密裝置4 0 至起始一請求以形成一個一般的通訊管路7 5之個人保密 裝置介面2 5,或者藉由請求存取個人保密裝置4 0之另 一個遠距電腦系統,而請求存取包含於一或多個網路連接 之本地客戶中之資訊。 現在參照第3圖,其係說明一個建立個人保密裝置4 0及遠距電腦系統5 0之間之該一般的通訊管路之一個個 人保密裝置的回應。於第3圖中,該先前接收之請求係於 該個人保密裝置領域3 5內處理,其係產生一個回應訊息 。該個人保密裝置回應係以應用協定資料單元格式,由該 個人保密裝置4 0透過連接3 〇而傳送至個人保密裝置介 面2 5。然後,該個人保密裝置回應係透過硬體裝置埠5 而繞接3 7 0,且傳送3 6 〇至該管路客戶1 5,以用於 處理及封包。然後,該項結果之訊息封包係傳送3 5〇至 該客戶端之通訊程式,以結合於出站之訊息封包3 4 〇之 ---—----------1 g 木紙張尺度適用中國國家標準(CNS)A4規格(21〇 x 297公爱) m— -- (請先閱讀背面之注意事項再填寫本頁) .·--------訂---------線丨· 552786 A7 ^_B7 _ 五、發明說明(Ί) 中。該包含該封包之應用協定資料單元之訊息封包3 4 ◦ 係透過該網路4 5經由該網路介面卡(輸入/輸出)1 3 〇 C而傳送7 5。 該遠距電腦系統5 0係接收包含該封包之應用協定資 料單元之該訊息封包3 3 0,其係透過一個設置於該遠距 電腦系統上之網路介面卡(輸入/輸出)1 3 0 S而由網 路4 5而來。該進來之訊息係被伺服器端之通訊程式1 0 5S所處理,且傳送3 1 0至該管路伺服器7 0,以用於 應用協定資料單元之取出。該取出之應用協定資料單元係 被傳送3 2 0至該應用協定資料單元介面5 5,以用於處 理及轉換成一個較高階格式,且傳送3 0 0至該應用程式 規劃介面層程式1 0 0,以用於有需要時以該個人保密裝 置4 0處理及進一步之交易。 5-1*2 保密通訊管路 現在請參照第4A圖,其係顯示〜個保密通訊管路之 一個實施方式之一個一般的系統方塊圖。該一般的系統方 塊圖係包含一個設置於該遠距電腦系統上之額外的以軟體 爲基礎之密碼模組4 7 0,其係未示於第1圖中。 第4B圖係顯示一個使用以軟體爲基礎之保密機構的 替代方式。於此替代方式中,一個硬體保密模組4 4 0係 被採用於實施密碼之功能。爲了存取該硬體保密模組4 4 0,一個被稱爲硬體保密模組軟體介面4 7 5之軟體驅動 器係包含於該應用程式介面層1 0 0之內。該硬體保密模 組軟體驅動器係與一個包含於該實體裝置層1 3 0中之一 ----^ __- ΐ、紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) • --------訂---------線丨 A7 552786 _^B7____ 五、發明說明() 個實體裝置介面通訊。該實體裝置介面係設置於該遠距電 腦系統之該輸入/輸出匯流排之上,且係被稱爲一個硬體 保密模組硬體介面4 8 5。該硬體保密模組4 4 0係以類 似於先前敘述之連接至該個人保密裝置介面之方式而連接 4 3 0至該硬體保密模組硬體介面。使用硬體保密模組之 技術係提供端點至端點之保密’其進一步減少保密的或敏 感的資訊之未受授權的揭示之可能性。 示於第4A及4B圖中之應用協定資料單元發訊保密 機構皆係使用於產生解開保密功能及包含於一個個人保密 裝置之該保密領域內之資料、加密出站之應用協定資料單 元及解密入站之己加密之應用協定資料單元所需之密碼鑰 匙。採用於產生一保密管路之該保密機構可以包含同步的 ,非同步的或者密碼方法之任何組合。 用於透過一個網路作通訊之保密通訊協定係藉由包含 於該通訊層1 0 5內之該通訊程式所完成。使用於產生保 密通訊之密碼可以採用敘述用於應用協定資料單元發訊之 該保密機構,採用個別的機構或者其任何組合。 現在參照第5圖,其係說明起始化該遠距電腦系統5 0及連接至一個客戶1 0之該個人保密裝置4 0之間之一 個保密管路。於第5圖中,該遠距電腦系統5 0係送出一 個用於專有內建資訊3 5之保密請求至該個人保密裝置4 〇,該專有內建資訊3 5舉例而言爲一個辨識密碼。該個 人保密裝置4 0係使用該個人保密裝置介面2 5而連接至 該本地客戶1 〇。該個人保密裝置介面2 5係透過硬體裝 __________________21_---— t、紙張尺度適闬中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) .· 訂i •線 -- 552786 A7 ____B7___ 五、發明說明(β ) 置埠5而與該客戶1 〇作通訊。 , 爲了起始化該遠距電腦系統5 0及該個人保密裝置4 0之間之一個保密通訊管路,該遠距電腦系統5 0係藉由 應用程式規劃介面程式1 0 0而產生一個請求5 0 0,以 存取該個人保密裝置4 0。該些應用程式規劃介面程式1 0 0係被該應用協定資料單元介面5 5轉換成應用協定資 料單元格式。然後,係使用一個預先建立的密碼方法將該 應用協定資料單元傳送5 2 0至一個保密模組5 2 5以用 於編密。該適當的密碼參數係可以藉由使用一個查表或者 資料庫而決定,其係交互參考該個人保密裝置之獨特的內 部辨認資訊及實施該指定之密碼方法所需之一或多個碼。 然後,該編密過的應用協定資料單元係被傳送5 1 0 至該管路伺服器7 0,以用於訊息封包。然後,該封包過 的應用協定資料單元係被傳送5 3 0至該通訊程式1 〇 5 ’以用於處理,使用一預先建立之保密通訊協疋且結合於 出站訊息封包5 3 5之中。該包含編密過且封包過之應用 協定資料單元之該保密訊息封包5 3 5係透過該網路4 5 經由一網路介面卡(輸入/輸出)1 3 0S而傳送7 5。 該客戶1 0係接收該訊息封包5 4 0,該訊息封包5 4 0係包含由該網路透過一個設置於該本地客戶1 0上之 一個網路介面卡(輸入/輸出)1 3 0C所接收而來之該 編密過的及封包過的應用協定資料單元。 該入站之編密過的訊息封包係使用採用於該保密通訊 協定中之預先建立之密碼,而被客戶端之通訊程式1 0 5 _ 22 _ 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 一β n n n II ϋ- n n I i m n n n I— n m m n flu In n Hi m 11 n ϋ n .—c in n 552786 A7 ___B7___ 五、發明說明(/ ) C所解密及處理。該仍然包含編密過的應用協定資料單$ 之未編密的訊息封包係被傳送5 5 0至該管路客戶1 5, 以用於應用協定資料單元之取出。該被取出之應用協定胃 料單元係透過硬體裝置埠5而被傳送5 6 0,繞接5 γ Q 至該個人保密裝置介面2 5且透過連接3 0而傳送妾 保密裝置4 0,以用於在該個人保密裝置4 0之該保密胃 域3 5之內作解密及處理。使用一個預先建立之密碼方卞去 ,入站之保密應用協定資料單元係被解密且請求處理。 現在參照第6圖,其係說明一個個人保密裝置保密@ 應,其係建立該遠距電腦系統5 0及該個人保密裝置4〇 之間之一個保密通訊管路。於第6圖中,先前所接收到的 保密請求係於該個人保密裝置4 0之該保密領域3 5之內 處理,其係導致該個人保密裝置使用一個預先建立之密碼 方法而產生一個保密回應訊息。 該個人保密裝置回應訊息係以應用協定資料單元之格 式,由該個人保密裝置透過連接3 0被傳送至個人保密裝 置介面2 5。然後,該個人保密裝置保密回應係透過硬體 裝置璋5繞接6 7 0,且被傳送至該管路客戶1 5,以用 於處理及封包。然後,該項結果之訊息封包係傳送6 5 0 至該客戶端之通訊程式1 0 5,以用於處理、使用一預先 建立之保密通訊協定編密且結合於出站之訊息封包6 4 0 之中。該包含該封包過之應用協定資料單元之訊息封包6 4 0係透過該網路4 5經由該網路介面卡(輸入/輸出) 1 3 OC而傳送7 5。 ___ 23 _ 犬纸張尺度適用中國國^標準(CNS)A4規格(210 X 297公釐) — f請先閱讀背面之沒意事項再填寫本頁} .·訂---------線丨· 552786 A7 ___ B7_ 五、發明說明(4 ) (請先閱讀背面之注意事項再填寫本頁) 線丨· 該遠距電腦系統5 0係接收包含該封包之應用協定資 料單元之該訊息封包6 3 5,其係透過一個設置於該遠距 電腦系統5 0上之網路介面卡(輸入/輸出)1 3 0S而 由網路4 5而來。該進來之訊息係被伺服器端之通訊程式 1〇5使用採用於該保密通訊協定中之該預先建立之密碼 方法所處理及解密,且繞接6 1 0至該管路伺服器7 0, 以用於保密之應用協定資料單元之取出。該取出之保密的 應用協定資料單元係被傳送6 3 0至該保密模組5 2 5, 以用於使用該預先建立之密碼方法而解密該保密之應用協 定資料單元。然後,該解密之應用協定資料單元係被繞接 6 2 0至該應用協定資料單元介面5 5,以用於處理及轉 換成一個較高階格式,且傳送6 0 0至該應用程式規劃介 面層程式1 0 0,以用於有需要時以該個人保密裝置4〇 處理及進一步之交易。此步驟係建立該保密“管路”以與 該個人保密裝置作通訊。該保密管路係被保持,直到該遠 距電腦系統通知該客戶關閉該硬體介面璋5爲止。 申請人係無意於限制形成與一或多個遠距電腦系統5. 0通訊之個人保密裝置及客戶數量,亦無意於限制用於產 生由該些圖示所解釋之通訊管路7 5可取得之遠距電腦系 統5 0之數量。最後,亦無意於限制關於建立一個通訊管 路之起始化事件。 5·2 使用一通訊管路之驗證方法 已經如上所述,該驗證方法將根據使用一保密通訊管 路而予以敘述,然而本發明係不受限於如此之使用。 ______24 _^______ 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 552786 ______B7_______ 五、發明說明(7y) 使用一個一般的通訊管路係落於本發明之範圍之內。 牽涉到透過一個保密通訊管路而實施驗證之步驟係示 於第7至1 4圖。第7圖係一個一般化的系統方塊圖。第 8至1 1圖係圖示一個第一變化形式,於其中,對於驗證 挑戰係於一個個人保密裝置之該保密領域內產生。第1 2 至1 4圖係圖示一個第二變化形式,其中,作爲一個保密 中樞之遠距電腦系統係對於驗證挑戰提供正確的回應,而 非透過該些通訊管路而導引該些挑戰至該個人保密裝置以 用於處理。以一個加撇符號所示之字(例如Cf)係指示一 個原始的驗證憑證之複製品。其他示於圖上而不敘述之圖 細節係指敘述於先前段落5·1中之資訊。 現在參照第7圖,其係說明一個一般化的系統方塊圖 ,其中,一個個人保密裝置1 0 4 0係連接至一個客戶1 〇1 0,其本身係使用一個如敘述於先前段落5 · 1 · 2 中之保密通訊管路,透過一個網路1 0 4 5而連接至一個 遠距電腦系統1 0 5 0。遠距電腦系統1 〇 5 0係操作作 爲一個起始驗證之後之保密中樞,如下文所述’以服務由 後糸買遠距電腦系統透過一'網路1 0 4 5或1 〇 4 5 A所傳 送之驗證請求。 該後續之遠距電腦系統1 1 5 0係當一個用於保密功 能或資料之請求係透過該些網路1045及1045A而 由客戶電腦1010所送出時需要驗證之系統的一個範例 。該保密通訊管路1 0 7 5係應用於驗證交易’然而不限 制或者控制透過該些網路1045及1045A而產生之 —__25_____ ΐ、紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ·· 訂i -線丨-- A7 552786 ________B7 __ 五、發明說明(d ) 非保密之交易。 , 該些網路1 〇 4 5及1 〇 4 5A可以是一個如同於一 真實的個人網路連接配置中之共同的網路,或者是諸如私 人的內部網路及公共的網際網路配置之個別的網路。該些 網路1045及1045A係個別地說明以僅用於例示性 的目的。申請人係無意於限制形成與一或多個保密中樞1 0 5 0通訊之個人保密裝置及客戶數量,亦無意於限制用 於產生由該些圖示所解釋之驗證所可取得之後續遠距電腦 -系統1 1 5 0之數量。亦無意於限制不牽涉到驗證之交易 係不受限於該保密中樞。 該保密中樞之基本操作可以當一個於一客戶處之終端 使用者請求存取包含於由一網路所連接之一或多個遠距電 腦系統內之保密功能或者資料。一個保密通訊管路已經如 先前段落5·1·2敘述被建立之一個可取得的遠距電腦 系統係使用包含於該個人保密裝置之該保密領域內之該保 密機構而驗證該終端使用者及客戶。或者,一個諸如需要 更新於一個個人保密裝置內之資訊之外部事件可以觸發一 個後續遠距電腦系統,以起始該驗證程序。 一旦一個起始的客戶驗證已經被該可取得之遠距電腦 系統所完成,由後續遠距電腦系統所實施且透過一網路1 045或1045A傳送之後續驗證挑戰係導引至作爲一 保密中樞之該遠距電腦系統1 0 5 0,且根據採用之變化 形式而透過該適合的通訊管路1 0 7 5而繞接至個人保密 裝置1 0 4 0或者由該遠距電腦系統1 0 5 0直接驗證。 ~--—_ 26_-- ^氏張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ·--------訂---------線-· A7 552786 -_____B7_- 五、發明說明(外) 5-2-1 驗證方法之第一變化形式 參照第8圖,爲了建立一個保密的中樞,一個客戶1 0 1 〇藉由透過一網路1 0 4 5而請求存取保密的功能或 資料’而導致一個驗證挑戰產生於一個遠距電腦系統1 0 5 0之上。於接收由客戶1 〇 1 〇而來之請求時,該胃^ 電腦系統1 0 5 0於一個保密領域之內產生一驗證挑戰1 2 0 5,以作爲驗證之例行工作1 〇 6 5。該驗證挑戰係 由一個應用程式介面層程式1 1 0 〇所處理,且繞接1 2 0 0至一個應用協定資料單元介面1 〇 5 5,以用於轉換 成爲一個應用協定資料單元之格式。然後,該應用協定資 料單元係被傳送至一個保密模組1 2 2 5,以用於編密。 然後’該編密過之應用協定資料單元係被繞接1 2 3 〇至 一個管路伺服器1 0 7 0,以用於封包於出站之發訊之中 ,且傳送1 2 1 0至該通訊程式1 1 〇 5 S,以用於透過該 通訊管路1 0 7 5而傳送,且透過該網路1 〇 4 5而傳送 至該客戶1010之該網路介面11 30C。然後,該入 站之訊息係透過一個指定至一個人保密裝置介面1 〇 2 5 之硬體裝置璋1 0 0 5而被傳送1 2 6 0。個人保密裝置 介面1 0 1 5透過連接1 0 3 0而繞接該入站之應用協定 資料單元至該個人保密裝置,其係後來於其保密領域1 〇 3 5內被解密及處理。 於處理之後,該些訊息係被傳送1 2 5 0至一個管路 客戶1 0 1 5,以用於分離該封包過的應用協定資料單元 。然後,該應用協定資料單元係透過一個指定爲一個個人 _____27 _ 衣纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) —訂---------線1· A7 552786 _____ B7 __ 五、發明說明(/ ) 保密裝置介面1 0 2 5之硬體裝置埠1 0 0 5而傳送1 2 6〇。該個人保密裝置介面1 0 2 5透過連接1 0 3 0而 繞接該入站之應用協定資料單元至該個人保密裝置1 0 4 〇之中,其中,其係隨後於其保密的領域1 〇 3 5中被解 密且處理。 參照第9圖,一旦該個人保密裝置1 0 4 0已經於該 保密領域1 0 3 5之內處理該驗證挑戰,其係使用一個預 先建立之密碼方法而產生一個驗證回應訊息。 該驗證回應訊息係以應用協定資料單元之格式,由該 個人保密裝置1 0 4 0透過連接1 0 3 0被傳送至個人保 密'裝置介面1 0 2 5。然後,該個人保密裝置保密回應係 透過硬體裝置埠1 0 0 5繞接1 3 7 0,且被傳送1 3 6 〇至該管路客戶1 0 1 5,以用於處理及封包。然後,該 項結果之訊息封包係被傳送1 3 5 0至該客戶端之通訊程 式1 1 0 5 C,以用於處理、使用一預先建立之保密通訊 協定編密且結合於出站之訊息封包1 3 4 0之中。該包含 該封包過之應用協定資料單元之訊息封包1 3 4 0係透過 該網路1 0 4 5經由該網路介面卡(輸入/輸出)1 1 3 〇C而傳送1〇7 5。 該遠距電腦系統1 0 5 0係接收包含該封包之應用協 定資料單元之該訊息封包1 3 3 5,其係透過一個設置於 該遠距電腦系統1 0 5 0上之網路介面卡(輸入/輸出) 1 1 3 0 S而由網路1 〇 4 5而來。該進來之訊息係被伺 服器端之通訊程式1 1 0 5S使用採用於該保密通訊協定 _28___ 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ·.---------訂.--------線 1· A7 552786 _____ _B7___ 五、發明說明(> ) 中之該預先建立之密碼方法所處理及解密,且繞接1 3 1 0至該管路伺服器1 〇 7 0,以用於保密之應用協定資料 單元之取出。該取出之保密的應用協定資料單元係被傳送 1 3 3 0至該保密模組1 3 2 5,以用於使用該預先建立 之密碼方法而解密該保密之應用協定資料單元。然後,該 解密之應用協定資料單元係被繞接1 3 2 0至該應用協定 資料單元介面1 〇 5 5,以用於處理及轉換成一個較高階 格式’且傳送1 3 0 0至該應用程式規劃介面層程式1 1 • 〇 〇 ’以用於處理。假如驗證係成功的,則該遠距電腦系 統1 〇 5 0係允許存取保密之功能及資料,且建立本身成 爲一個保密中樞。假如驗證失敗,則該終端使用者將不能 夠存取保密功能或資料。 參照第1 0圖,一旦該保密中樞已經如先前敘述被建 立’則後續遠距電腦系統之遠距驗證係可以被完成。遠距 驗證可以藉由一個一個客戶對於存取保密功能或資料之請 求或者藉由其他遠距電腦系統於一個個人保密裝置之該保 密領域內實施交易而起始化。 爲了實施一個遠距驗證,一個挑戰係由一個後續遠距 電腦系統1 1 5 0所發出。該挑戰係透過一個網路1〇4 5而繞接至該保密中樞1 〇 5 0。該伺服器端之通訊程式 1 1 〇 5S係使用採用於該保密通訊協定中之該預先建立 之密碼方法而處理及解密該入站之挑戰,且繞接1 〇 8 5 至一個應用程式介面層程式1 1 〇 〇,於其中,其係被處 理且繞接1 4 0 0至一個應用協定資料單元介面1 〇 5 5 _____ 29 ___ 私紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ·--------訂---------線 1· 552786 A7 _____B7____ 五、發明說明(>1) ,以用於轉換成爲一個應用協定資料單元之格式。然後, 該應用協定資料單元係被傳送1 4 2 0至一個保密模組1 4 2 5,以用於編密。然後,該編密過之應用協定資料單 元係被繞接1 4 3 0至一個管路伺服器1 0 7 0,以用於 封包於出站之發訊之中,且傳送1 4 1 0至該通訊程式1 1 0 5 S,以用於透過該通訊管路1 〇 7 5而傳送,且透過 該網路1 0 4 5而傳送至該客戶1 0 1 0之該網路介面1 1 3 〇 C。 然後,該入站之訊息係被繞接1 4 4 0至通訊程式1 1〇5 C以用於處理。於處理之後,該些訊息係被傳送1 4 5 0至一個管路客戶1 0 1 5,以用於分離該封包過的 應用協定資料單元。然後,該應用協定資料單元係透過一 個指定爲一個個人保密裝置介面1 0 2 5之硬體裝置埠1 0 0 5而傳送1 4 6 0。該個人保密裝置介面1 0 2 5透 過連接1 0 3 0而繞接該入站之應用協定資料單元至該個 人保密裝置1 0 4 0之中,其中,其係隨後於其保密的領 域1 0 3 5中被解密且處理。 參照第1 1圖,一旦該個人保密裝置1 0 4 0已經於 該保密領域1 0 3 5之內處理該驗證挑戰,其係使用一個 預先建立之密碼方法而產生一個驗證回應訊息。該驗證回 應訊息係以應用協定資料單元之格式,由該個人保密裝置 1 0 4 0透過連接1 0 3 0被傳送至個人保密裝置介面1 0 2 5。然後,該個人保密裝置保密回應係透過硬體裝置 埠1〇0 5繞接1 5 7 0,且被傳送1 5 6 0至該管路客 __________30 _ ί、纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) • --------訂---------線丨 552786 A7 — _B7 _ 五、發明說明() 戶1 0 1 5,以用於處理及封包。然後,該項結果之訊息 封包係被傳送1 5 5 0至該客戶端之通訊程式1 1 〇 5 C ’以用於處理、使用一預先建立之保密通訊協定編密且結 合於出站之訊息封包1 5 4 0之中。該包含該封包過之應 用協定資料單元之訊息封包1 5 4 0係透過該網路1〇4 5經由該網路介面卡(輸入/輸出)1 1 3 0C而傳送1 0 7 5° 該保密中樞1 0 5 0係接收包含該封包之應用協定資 料單元之該訊息封包1 5 3 5,其係透過一個網路介面卡 (輸入/輸出)1 1 3 0S而由網路1 〇 4 5而來。該進 來之訊息係被伺服器端之通訊程式1 1 0 5S使用採用於 該保密通訊協定中之該預先建立之密碼方法所處理及解密 ,且然後,繞接1 5 1 0至該管路伺服器1 0 7 0,以用 於保密之應用協定資料單元之取出。該取出之保密的應用 協定資料單元係被傳送1 5 3 0至該保密模組1 5 2 5 ’ 以用於使用該預先建立之密碼方法而解密該保密之應用協 定資料單元。然後,該解密之應用協定資料單元係被繞接 1 5 2 0至該應用協定資料單元介面1 〇 5 5 ’以用於處 理及轉換成一個較高階格式,且傳送1 5 0 0至該應用程 式規劃介面層程式1 1 0 0,以用於處理。於該保密中樞 1 ◦ 5 0內之驗證模組1 0 6 5係於驗證資訊轉移期間保 持非主動的。然後,該驗證回應訊息係被繞接1 〇 8 5至 該通訊程式1 1 0 5 S,其中,該回應係透過該網路1 〇 4 5以一預先建立之保密通訊協定之形式被傳送至該挑戰的 __ 31________ ΐ、紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂* - -線丨-- 552786 A7 ---—_____B7_______ 五、發明說明(>1) 後續遠距電腦系統1 1 5 0。 , 該入站之回應訊息係被解密,且被傳送至一個驗證模 組1 0 9 5。假如驗證係成功的,則該後續遠距電腦系統 1 1 5 0係允許存取保密之功能及資料。假如驗證失敗’ 則該終端使用者將不能夠存取保密功能或資料。 5-2-2 驗證方法之第二變化形式 參照第1 2圖,其係說明該驗證方法之一個第二變化 形式,於其中,假如於該遠距電腦系統1 0 5 0上沒有該 •個人保密裝置之憑證,則該遠距電腦系統1 0 5 0係轉移 該個人保密裝置之憑證C 1 〇 3 5。爲了實施憑證之轉移 ’一個起始驗證交易係由遠距電腦系統1 0 5 0所實施’ 如上文所述。於驗證之後,額外的命令係被該遠距電腦系 統1 0 5 0傳送,以轉移該特定的憑證。 該憑證係使用一個預先建立之密碼方法,且以應用協 定資料單元之格式,由該個人保密裝置1 0 4 0透過連接 1 〇 3 0被傳送至個人保密裝置介面1 0 2 5。然後’該 個人保密裝置保密回應係透過硬體裝置埠1 0 〇 5繞接1 6 7 0,且被傳送1 6 6 0至該管路客戶1〇1 5 ’以用 於處理及封包。然後,該項結果之訊息封包係傳送1 6 5 0至該客戶端之通訊程式1 1 0 5 C,以用於處理、使用 一預先建立之保密通訊協定編密且結合於出站之訊息封包 1 6 4 0之中。該包含該封包過之應用協定資料單元之訊 息封包1 6 4 0係透過該網路1 〇 4 5經由該網路介面卡 (輸入/輸出)1 1 3 0 C而傳送1 0 7 5。 ____32_____ ί、纸張尺度適闬中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁〇 訂---------線丨· A7 552786 ------- —___B7___- 五、發明說明(y ) 該遠距電腦系統1 0 5 0係接收包含該封包之應用協 定資料單元之該訊息封包1 6 3 5,其係透過一個設置於 該遠距電腦系統1 0 5 0上之網路介面卡(輸入/輸出) 1 1 3 0 S而由網路1 0 4 5而來。該進來之訊息係被伺 服器端之通訊程式1 1 0 5S·使用採用於該保密通訊協定 中之該預先建立之密碼方法所處理及解密,且繞接1 6 1 0至該管路伺服器1 0 7 0,以用於保密之應用協定資料 單元之取出。該取出之保密的應用協定資料單元係被傳送 1 6 3 0至該保密模組1 6 2 5,以用於使用該預先建立 之密碼方法而解密該保密之應用協定資料單元。然後’該 解密之應用協定資料單元係被繞接1 6 2 0至該應用協定 資料單元介面1 0 5 5,以用於處理及轉換成一個較商階 格式,且傳送1 6 0 0至該應用程式規劃介面層程式1 1 ◦〇,以用於處理,且隨後傳送1 6 0 5至該驗證保密模 組1 0 6 5,以用於保密之儲存及進一步的使用。該轉移 之驗證資訊係示於第1 2圖中爲。 於第1 3圖中,一個驗證挑戰1 〇 8 5係由一個後續 遠距電腦系統1 1 5 0透過一個網路1 〇 4 5而傳送。作 爲一個保密中樞之該遠距電腦系統1 〇 5 0係透過一個設 置於該遠距電腦系統1 〇 5 0上之網路介面卡(輸入/輸 出)1 1 3 0S,而接收由網路1 〇 4 5而來之該入站之挑 戰1 〇 8 5。該進來之挑戰1 0 8 5係被伺服器端之通訊 程式1 1 〇 5S使用採用於該保密通訊協定中之該預先建 立之密碼方法所處理及解密,且繞接至該應用程式規劃介 _33_ -大纸張尺度適ϋ國國家標準(CNS)A4規格(210 x 297公爱) (請先閱讀背面之注意事項再填寫本頁) I - n n 1 I I I n^_OJ n n n I n n I I I 1 n n n n n n I n n A7 552786 _____ —_ B7________ 五、發明說明(々I ) 面層程式1 1 〇 〇,以用於處理。然後,該處理過的挑戰 係被傳送1 7 0 5至該驗證模組1 0 6 5,以使用該個人 保密裝置之轉移過的憑證C’作驗證。該通訊管路1 〇 7 5 於該程序允許其他交易產生之期間係可以保持完整。 參照第1 4圖,該保密中樞1.· 0 5 0於該驗證模組1 0 6 5之內產生一個驗回應,該驗證回應係被傳送1 8 0 5至該應用協定介面層程式1 1 〇 〇,以用於處理,且隨 後繞接1 8 1 0至該伺服器端通訊程式1 1 0 5 S,以用於 處理、使用一預先建立之保密通訊協定編密且結合於出站 之訊息封包之中。該訊息封包係透過該網路1 〇 4 5至該 挑戰的後續遠距電腦系統1 1 5 0。然後,該入站之訊息 係被解密,且該驗證回應係由一個內部的驗證模組1 〇 9 5所處理。假如驗證係成功的,則該後續遠距電腦系統1 1 5 0係允許存取保密之功能及資料。假如驗證失敗,則 該終端使用者將不能夠存取保密功能或資料。 5 * 3 用於個人保密裝置之遠距致動及管理之方法及系 統 對於敏感的商業及政府交易而言,保密的網路通訊之 需求係最重要的。本發明藉由允許發行一個能夠於一個較 後之日期被致動及顧客化之一般的個人保密裝置而提供對 於現有技術之改進。 牽涉到透過一個通訊管路而致動及實施後續資訊管理 之步驟係示於第1 5至1 7圖。爲了圖示起見,應認爲任 何於該終端使用者、客戶及本地網路領域之間之本地的驗 -—---34 _ 吞紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ··-------訂·------- *5^ 1· A7 552786 _______B7___ 五、發明說明(θ) (請先閱讀背面之注意事項再填寫本頁) 證已經完成。較佳的情況爲,一個保密通訊協定係採用於 該客戶及一或多個遠距電腦系統之間之網路上。對於熟悉 本項技藝人士可瞭解的是,本發明之任一個實施例將可以 與保密通訊協定一起使用或者不與保密通訊協定一起使用 Ο 現在參照第1 5 Α圖’其係說明一個客戶2 0 1 0及 一個連接的個人保密裝置2 0 4 0係透過一個具有一個使 用如敘述於先前段落5 · 1之通訊管路2 0 7 5之遠距電 腦系統2 0 5 0之網路2 0 4 5之本發明的第一實施例。 該遠距電腦系統2 0 5 0係維持該通訊管路2 0 7 5,且 係可使用於透過該通訊管路2 0 7 5而將專有的資訊“1 ” 2 1 6 5轉移至個人保密裝置2 0 4 0。 •線 -- 於第1 5B圖中,其係爲本發明之第二實施例,其中 ,一個作爲如敘述於段落5·2之保密中樞的第一遠距電 腦系統2 0 5 0係提供一個用於連接2 0 8 5至一網路2 0 4 5之後續遠距電腦系統2 1 5 0之機構,以轉移專有 的資訊“1” 2 1 6 5至一個個人保密裝置2 0 4 0。於 本發明之該第二實施例中,專有的資訊2 1 6 5,係由第一 遠距電腦系統2 0 5 0所接收及處理。然後,該專有的資 g只2 1 6 5 1系由該第一遠距電腦系統2 0 5 0所傳送,透 過該通訊管路2 0 7 5而至該個人保密裝置2 0 4 0。 該網路2 0 4 5可以是一個如同於真實私人的網路配 置中或者諸如私人的內部網路及公共的網際網路配置之個 別的網路中之共同的網路。申請人係無意於限制形成與一 ---------- -----------------_35___ 各纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 552786 _____B7__ 五、發明說明(钧) 或多個遠距電腦系統2 0 5 0通訊之個人保密裝置數量及 客戶數量,亦無意於限制用於產生由該些圖示所解釋之可 用於轉移專有的資訊2 1 6 5,2 1 6 5’之遠距電腦系統 2050,215〇之數量。 對於致動空白的個人保密裝置或者用於禁動已經使用 之個人保密裝置係終端使用者之驗證係爲可選擇之選項之 一。於想要存取一個先前個人化過的個人保密裝置之情況 下,驗證交易可以是需要的,如敘述於段落5 · 2中,以 便利對於該個人保密裝置之保密存取。一旦該驗證程序已 經完成,對於包含於該個人保密裝置之該保密領域內之專 有的資訊的改變係使用敘述用於空白卡致動之相同的方法 而完成。 用於存入一個個人保密裝置之專有資訊2 1 6 5,2 1 6 5'可以起源於一個支援一通訊管路(本發明之第一實 施例)之遠距電腦系統2 0 5 0或者起源於後續遠距電腦 系統2 1 5 0 (本發明之第二實施例),或者起源於遠距 電腦系統之任何組合。 爹照第1 6圖’該圖係圖不使用支援該通訊管路(本 發明之第一實施例)之遠距電腦系統2 〇 5 0,而透過一 網路將專有的資訊由一儲存位置轉移至一個個人保密裝置 。該圖係可應用於致動一個空白的個人保密裝置或者改變 於驗證之後一個主動的個人保密裝置中之資訊。於本發明 之第一實施例中,該專有的資訊係被該遠距電腦系統2〇 5 0內之儲存位置2 1 6 0所呼叫。 ----:-----— —_36 _ _ T、紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) " (請先閱讀背面之注意事項再填寫本頁) -· n n n I i n n^OJ« ! n n 線丨· 552786 A7 ------- B7—___ 五、發明說明(绅) 於取出之後’該專有的資訊2 1 6 5係以應用協定資 料單元之格式被傳送2 2 0 6而作處理,且封包成爲適當 的通訊發訊格式2 2 0 4,如先前段落5 · 1所述。於處 理之後,該通訊訊息2 2 0 4係透過該網路介面2 1 3 0S 經由網路2 0 4 5而傳送至該通訊管路2 〇 7 5,且透過 一個互補的網路介面2 1 3 〇 c而由該客戶2 〇 1 〇所接 收。 該入站之通訊訊息係被傳送2 2 1 2以用於處理,其 中,該應用協疋資料單兀格式化之資訊係如同於先前段落 5丄1中所述而予以分離。然後,該分離之應用協定資料 單元係繞接2 2 1 6,且透過該硬體裝置埠2 〇 〇 5而至 2 2 1 8該個人保密裝置介面裝置2 〇 2 5。然後,該入 站之應用協定資料單元係被繞接2 〇 3 〇至該個人保密裝 置之該保治領域2 0 3 5之中,於該個人保密裝置之該保 拾領域2 Q 3 5之中’該資訊係被至少一個內建的演算法 所處理且儲存。 ^ 對於缺乏專有資訊之最近發行之個人保密裝置而言, 該內建立演算法係由該個人保密裝置之發行人所設置,且 其作爲爲管理專有資訊之起始設置。對於已經包含專有資 訊之個人保密裝置而言’該演算法可以爲相同或不同的演 算法,其可以包含密碼的能力。 / 參照第1 7圖,該圖係圖不使用複數個遠距電腦系統 2 0 5 0 , 2 1 5 0,而透過一網路2 〇 4 5將專有的資 訊由一遠距儲存位置2 1 6 0’轉移至一個個人保密裝置2 _ - 37 衣纸張尺度適用中國國家標準(CNS)A4 $格(21〇 X 297 ^爱) -— ----- (請先閱讀背面之注意事項再填寫本頁) 訂i •線丨— 552786 A7 ________ B7__ 五、發明說明(β) (請先閱讀背面之注意事項再填寫本頁} 0 4 0。該本發明之第二實施例係牽涉到由一或多個距遠 電腦系統2 1 5 0取得專有的資訊2 1 6 5,,透過~個網 路2 0 4 5傳送2 0 8 5該專有的資訊,其中,該專有的 資訊係被一個第一遠距電腦系統2 〇 5 0所接收及處理, 該第一遠距電腦系統2 0 5 0係提供一個通訊管路2 〇 7 5 ’且將該專有的資訊傳送至該個人保密裝置2 〇 4 〇之 該保密的領域2 0 3 5中。 本發明之該第二實施例係可應用於致動一個空白的個 人保密裝置或者改變於驗證之後一個主動的個人保密裝置 中之資訊。於需要驗證之情況下,該提供該通訊管路之遠 距電腦系統係可以操作成爲一個如敘述於先前段落5·2 之保密中樞。 線丨· 於本發明之第二實施例中,該專有的資訊2 1 6 5,f系 被位於一個後續遠距電腦系統2 1 5 0內或者另一個遠距 電腦系統內之一個儲存位置所呼叫,該另一個遠距電腦系 統係對於該後續遠距電腦系統2 1 5 0而言爲本地的且與 該後續遠距電腦系統2 1 5 0通訊。該專有的資訊“丄,, 2 1 6 5 ’係透過一個網路2 0 4 5被取得且傳送2 〇 8 5 ’且傳送至提供至該具有指定之個人保密裝置2 0 4 〇之 通訊管路2 0 7 5之該遠距電腦系統2 〇 5 0。 該遠距電腦系統2 0 5 0係透過該網路介面2 1 3 Q 接收該專有的資訊,且繞接該入站之專有的資訊2 1 6 5, ,以用於處理2 3 0 2該專有的資訊成爲應用協定資料單 元之格式,且封包成爲適當的通訊發訊格式2 3 0 4,如 ----- -38.______ ^紙疮尺度適同中國國家標準(CNS)A4規格(210 X 297公t ) 552786 A7 _E7____ 五、發明說明(訃) 先前段落5 · 1所述。於處理之後,,該通訊訊息2 3〇4 係透過該網路介面2 1 3 0S經由網路2 0 4 5而傳送至 該通訊管路2 0 7 5,且透過一個互補的網路介面2 1 3 〇C而由該客戶2 0 1 0所接收。 該入站之通訊訊息係被傳送2 3 1 2以用於處理,其 中,該應用協定資料單元格式化之資訊係如同於先前段落 5 · 1中所述而予以分離。然後,該分離之應用協定資料 單元係被繞接2 3 1 6,且透過該硬體裝置埠2 0 0 5而 至2 3 1 8該個人保密裝置介面裝置2 0 2 5。然後,該 入站之應用協定資料單元係被繞接2 0 3 0至該個人保密 裝置2 0 4 0之該保密領域2 0 3 5之中,於該個人保密 裝置之該保密領域2 0 3 5之中,該資訊係被至少一個內 建的演算法所處理且儲存。 如前所敘,對於缺乏專有資訊之最近發行之個人保密 裝置而言,該內建立演算法係由該個人保密裝置之發行人 所設置,且其作爲爲管理專有資訊之起始設置。對於已經 包含專有資訊之個人保密裝置而言,該演算法可以爲相同 或不同的演算法,其可以包含密碼的能力。 本發明之上述之實施例係提供作爲例示及說明。其係 不打算限制本發明爲所敘述之準確的形式。特別是,係認 爲於此所述之本發明的功能實施可以以硬體,軟體,韌體 及/或其他可取得的功能元件或構成之方塊而等效地實施 。於觀看上述教示之後,其他的變化及實施例係可能的, 且並不打算本發明之範圍係被本文之詳細說明所限制,而 *—7—;~ __39______ 气張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) .· ---^ ------ ---*5^ 丨 552786 A7 B7 五、發明說明( 係爲後附之申請專利範圍所限制 (請先閱讀背面之注意事項再填寫本頁) ---^ ---------1 40 衣紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Claims (1)
- 552786 頜 C8 D8 六、申請專利範圍 (請先閲讀背面之注意事項再塡寫本頁) 1·一種用於致動及/或管理至少一個個人保密裝置 (2 0 4 0 )之方法,該個人保密裝置(2 0 4 0 )係具 有至少一個第一遠距電腦系統(2 0 5 0 ),該方法係透 過一個第一網路(2 0 4 5 )使用至少一個客戶(2〇1 0 )作爲一個主機端至該至少一個個人保密裝置(2〇4 〇),該方法包含下列步驟: a) 透過該第一網路(2.0 4 5 ),建立該至少一個個 人保密裝置(2 0 4 0 )及該至少第一遠距電腦系統(2 〇5 0 )之間之至少一個通訊管路(2 0 7 5 ); b) 藉由該至少第一遠距電腦系統(2 0 5 0 ),由一 個遠距儲存位置(2 1 6 5 ; 2 1 6 5’)取得專有的資訊 (1 ; 1 ,); c) 由該至少第一遠距電腦系統(2 0 5 0 )透過該至 少一個通訊管路(2 0 7 5 )而傳送該專有的資訊(1 ; 線 1 0至該至少一個個人保密裝置(2 0 4 0 ); d) 儲存及/或處理於該至少一個個人保密裝置(2 0 4〇)中之該專有資訊(1 ; 1 ')。 2·如申請專利範圍第1項所述之用於致動及/或管 理至少一個個人保密裝置(2 0 4 0 )之方法,其進一步 包含下列步驟: bl)於步驟b之後及步驟c之前,於該至少第一遠距 電腦系統(2 0 5 0 )中編密該專有的資訊(1 ; 1〇 ; cl)於步驟c之後及步驟d之前,於該至少一個個人 保密裝置(2 0 4 0 )中解密該專有的資訊(1 ; 10。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) 552786六、申請專利範圍 3·如申請專利範圍第1或2項所述之用於致動及/ 或管理至少一個個人保密裝置(2 〇 4 〇 )之方法,其中 ,該遠距儲存位置(2 1 6 5 )係於該至少第一遠距電腦 系統(2〇50)之中。 4 ·如申請專利範圍第1或2項所述之用於致動及/ 或管理至少一個個人保密裝置(2 0 4 〇 )之方法,其中 ’該遠距儲存位置(2 1 6 5,)係於一個至少一個後續遠 距電腦系統(2 1 5 0 )之中,該至少一個後級遠距電腦 系統(2 1 5 0 )係功能上地透過一個第一網路而連接至 該至少第一遠距電腦系統(2 Q 5 〇 ),其中,該步驟b )係包含:由該至少一個遠距電腦系統透過該第二通訊網 路而由該至少一個後續遠距電腦系統(2 1 5 0 )傳送該 專有的資訊(1 ’)至該至少第一遠距電腦系統(2 0 5 0 )° 5·如申請專利範圍第4項所述之用於致動及/或管 理至少一個個人保密裝置(2 0 4 0 )之方法,其進一步 包含下列步驟: 於該至少一個後續遠距電腦系統(2 1 5 0 )中編密 該專有的資訊(1 ’);及 於該至少第一遠距電腦系統(2 0 5 0 )中解密該專 有的資訊(Γ)。 6 ·如申請專利範圍第1或2項所述之用於致動及/ 或管理至少一個個人保密裝眞(2 〇 4 0 )之方法,其進 一步包含:於步驟a之後及步驟b之前,透過該通訊管路 _________—----—- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297欠爱) (請先閲讀背面之注意事項再塡寫本頁) 、1T: 線 A8B8C8D8 552786 六、申請專利範圍 (2 0 7 5 )而驗證面對該至少第一遠距電腦系統(2 0 5 0 )之該至少第一遠距電腦系統(2 〇 5 0) ° 7·—種用於致動及/或管理至少一個個人保密裝置 (2 0 4 0 )之客戶端(2 0 1 0 ),該個人保密裝置( 2 0 4 0 )係具有至少一個第一遠距電腦系統(2 0 5 〇 ),該方法係透過一個第一網路(2 0 4 5 )使用該客戶 端(2 0 1 〇 )作爲一個主機端至該至少一個個人保密裝 置(2 0 4 0 ),其中,該客戶端(2 0 1 0 )係包含: 透過至少一個透過該第一網路(2 0 4 5 )所建立之通訊 管路(2 0 7 5 )而於該至少一個個人保密裝置(2 0 4 0 )及該至少第一遠距電腦系統(2 0 5 0 )之間轉移入 站及出站之個人保密裝置格式化之訊息的裝置。 8·—種用於致動及/或管理至少一個個人保密裝置 (2 0 4 0 )之遠距電腦系統(2 0 5 0 ),其係透過一 個第一網路(2 0 4 5 )使用至少一個客戶(2 0 1 0 ) 作爲一個主機端至該至少一個個人保密裝置(2 0 4 0 ) ,其包含: 用於儲存專有的資訊(1 ; 10之裝置;及 用於透過該至少一個通訊管路(2 0 7 5 )傳送該專 有的資訊(1 ; 1 ’)至該至少一個個人保密裝置(2 0 4 〇)之裝置。 9·如申請專利範圍第8項所述之用於致動及/或管 理至少一個個人保密裝置(2 0 4 0 )之遠距電腦系統( 2 〇 5 0 ),其進一步包含:用於透過一個第二網路而接 一—________^______ 長尺^用中國國家標準(CNS)A4規格(210x29^:箸 (請先閱讀背面之注意事項再填寫本頁) :裝 訂: 線 552786 as B8 C8 六、申請專利範圍 收由至少一個後續遠距電腦系統(2 1 5 0 )而來之該專 有的資訊之裝置。 1〇·如申請專利範圍第8或9項所述之用於致動及 /或管理至少一個個人保密裝置(2 0 4 0 )之遠距電腦 系統(2 0 5 0 ),其進一步包含一密碼裝置,其用於在 傳送該專有的資訊至該至少一個個人保密裝置(2 0 4〇 )之前透過該至少一個通訊管路(2 0 7 5 )編密該專有 的資訊(1 ; 1,)。 1 1 · 一種個人保密裝置致動及/或管理之系統,其 係包含至少一個根據申請專利範圍第7項之客戶端(2 0 10)及至少一個根據據申請專利範圍第8項之遠距電腦 系統(2 0 5 0 ),該遠距電腦系統(2 0 5 0 )係透過 該至少一個通訊管路(2 0 7 5 )而連接至該至少一個客 戶端(2 0 1〇)。 1 2 · —種個人保密裝置致動及/或管理之系統,其 係包含至少一個根據申請專利範圍第7項之客戶端(2〇 1 0 )及至少一個根據據申請專利範圍第9項之遠距電腦 系統(2 0 5 0 ),該遠距電腦系統(2 0 5 0 )係透過 該至少一個通訊管路(2 0 7 5 )而連接至該至少一個客 戶端(2〇1 0 )。 1 3 ·如申請專利範圍第1 2項所述之個人保密裝置 致動及/或管理之系統,其中,該至少一個後續遠距電腦 系統(2 1 5 0 )係功能上地透過該第二網路而連接至該 至少第一遠距電腦系統(2 0 5 0 ),其中,該至少一個 (請先閲讀背面之注意事項再塡寫本頁) 、\έ 線 本紙張尺度適用中國國家標準(CNS)Α4規格(210 χ 297公愛) 552786 頜 C8 D8 六、申請專利範圍 後續遠距電腦系統(2 1 5 0 )係包含:透過該第二通訊 網路而傳送該專有的資訊至該至少第一遠距電腦系統(2 〇5〇)之裝置。 1 4 ·如申請專利範圍第1 3項所述之個人保密裝置 致動及/或管理之系統,其中,該至少一個後續遠距電腦 系統(2 1 5 0 )係包含用於編密該專有的資訊(1 ')之 裝置;且其中,該至少第一遠距電腦系統(2 0 5 0 )係 包含用於解密該專有的資訊(10之裝置。 1 5 ·如申請專利範圍第1 3項所述之個人保密裝置 致動及/或管理之系統,其中,該第一及第二網路係形成 一個相同的網路(2 0 4 5 )。 (請先閲讀背面之注意事項再塡寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/844,246 US20020162021A1 (en) | 2001-04-30 | 2001-04-30 | Method and system for establishing a remote connection to a personal security device |
US09/844,272 US7225465B2 (en) | 2001-04-30 | 2001-04-30 | Method and system for remote management of personal security devices |
US09/844,439 US7363486B2 (en) | 2001-04-30 | 2001-04-30 | Method and system for authentication through a communications pipe |
Publications (1)
Publication Number | Publication Date |
---|---|
TW552786B true TW552786B (en) | 2003-09-11 |
Family
ID=27420313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW091107061A TW552786B (en) | 2001-04-30 | 2002-04-09 | Method and system for remote activation and management of personal security devices |
Country Status (6)
Country | Link |
---|---|
US (5) | US8028083B2 (zh) |
EP (1) | EP1384212B2 (zh) |
AT (1) | ATE366968T1 (zh) |
DE (1) | DE60221113T3 (zh) |
TW (1) | TW552786B (zh) |
WO (1) | WO2002091316A1 (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020162021A1 (en) | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US8209753B2 (en) | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
FR2840134B1 (fr) * | 2002-05-21 | 2004-08-13 | France Telecom | Procede de controle d'acces a des ressources cryptographiques, plate-forme informatique et module logiciel utilisables dans la mise en oeuvre du procede |
WO2004017592A1 (en) | 2002-08-19 | 2004-02-26 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication device |
JP4511459B2 (ja) | 2002-10-17 | 2010-07-28 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
GB2394327B (en) * | 2002-10-17 | 2006-08-02 | Vodafone Plc | Device for facilitating and authenticating transactions |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
GB2406925B (en) * | 2003-10-09 | 2007-01-03 | Vodafone Plc | Facilitating and authenticating transactions |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US20050138380A1 (en) | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
CZ306790B6 (cs) * | 2007-10-12 | 2017-07-07 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb |
EP2141667A1 (en) * | 2008-06-25 | 2010-01-06 | Gemalto SA | Identifier calculation method for web services |
EP2406712B1 (en) | 2009-03-10 | 2014-04-09 | Nxp B.V. | Method for transmitting an nfc application and computer device |
US8443437B2 (en) * | 2009-04-20 | 2013-05-14 | Honeywell International Inc. | Method and apparatus for enforcing logical access security policies using physical access control systems |
US8875219B2 (en) * | 2009-07-30 | 2014-10-28 | Blackberry Limited | Apparatus and method for controlled sharing of personal information |
US20110219096A1 (en) * | 2010-03-05 | 2011-09-08 | Telefonica, S.A. | Method and system for operations management in a telecommunications terminal with a state machine |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
US9426154B2 (en) * | 2013-03-14 | 2016-08-23 | Amazon Technologies, Inc. | Providing devices as a service |
WO2015004528A2 (en) | 2013-07-08 | 2015-01-15 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
KR102144528B1 (ko) * | 2013-12-30 | 2020-08-14 | 원스팬 인터내셔널 게엠베하 | 블루투스 인터페이스를 갖는 인증 장치 |
CN106302095B (zh) * | 2015-06-04 | 2021-03-02 | 深圳市腾讯计算机系统有限公司 | 一种消息显示控制方法、装置及终端 |
US11647108B2 (en) | 2016-03-15 | 2023-05-09 | Huawei Technologies Co., Ltd. | Service processing method and apparatus |
NZ774490A (en) | 2018-09-21 | 2023-05-26 | Schlage Lock Co Llc | Wireless access credential system |
US20200342109A1 (en) * | 2019-04-29 | 2020-10-29 | Hewlett Packard Enterprise Development Lp | Baseboard management controller to convey data |
US20200389319A1 (en) * | 2019-06-10 | 2020-12-10 | Docusign, Inc. | System and method for electronic claim verification |
CN110519279A (zh) * | 2019-08-30 | 2019-11-29 | 南安昌晟消防科技有限公司 | 监控室外消防栓用水异常的系统 |
CN110730166B (zh) * | 2019-09-26 | 2022-07-12 | 珠海市杰理科技股份有限公司 | 数据加密和数据解密方法、系统、计算机设备和存储介质 |
US11995931B2 (en) | 2021-08-20 | 2024-05-28 | Schlage Lock Company Llc | Universal credential |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US39587A (en) * | 1863-08-18 | Improved soda-water cooler | ||
US101254A (en) * | 1870-03-29 | Improvement in printing-presses | ||
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
JPH0688968A (ja) * | 1992-04-07 | 1994-03-29 | Sharp Corp | 光導波路、それを用いる光入力装置、これらを用いた表示装置及びこれらの製造方法 |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
CN1096648C (zh) | 1993-06-02 | 2002-12-18 | 惠普公司 | 对存贮在ic卡中的标记值作再估价的系统和方法 |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US5880769A (en) * | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
WO1996007256A1 (fr) * | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Systeme de certification |
EP0723355A1 (fr) * | 1995-01-18 | 1996-07-24 | T.R.T. Telecommunications Radioelectriques Et Telephoniques | Système de transmission à compression de données |
ATE269620T1 (de) | 1995-04-28 | 2004-07-15 | Koninkl Kpn Nv | Vorrichtung zur transparenten wechselwirkung zwischen einer chipkarte und einem entfernten endgerät |
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
FR2739242B1 (fr) * | 1995-09-25 | 1997-10-24 | Gemplus Card Int | Modem equipe d'un lecteur de carte a puce |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
US6061730A (en) * | 1995-11-13 | 2000-05-09 | Billings; Roger E. | Methods and apparatus for communicating data in computer networks with separate packet assembly and packet broadcast channels |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
US6202155B1 (en) * | 1996-11-22 | 2001-03-13 | Ubiq Incorporated | Virtual card personalization system |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6144671A (en) * | 1997-03-04 | 2000-11-07 | Nortel Networks Corporation | Call redirection methods in a packet based communications network |
CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6101255A (en) | 1997-04-30 | 2000-08-08 | Motorola, Inc. | Programmable cryptographic processing system and method |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
DE19720431A1 (de) * | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
DE19724901A1 (de) | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination |
EP0895204B1 (en) | 1997-08-01 | 2003-12-10 | Kabushiki Kaisha Toshiba | IC card issuing system and IC card issuing method |
US6422459B1 (en) | 1997-10-15 | 2002-07-23 | Citicorp Development Center, Inc. | Method and system for off-line loading of stored value cards using a batch-load terminal |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
JPH11126137A (ja) | 1997-10-24 | 1999-05-11 | Alps Electric Co Ltd | ディスクアレイ装置 |
US6711166B1 (en) | 1997-12-10 | 2004-03-23 | Radvision Ltd. | System and method for packet network trunking |
US6018779A (en) * | 1997-12-15 | 2000-01-25 | Emc Corporation | System for encapsulating a plurality of selected commands within a single command and transmitting the single command to a remote device over a communication link therewith |
US6108789A (en) | 1998-05-05 | 2000-08-22 | Liberate Technologies | Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority |
US6496491B2 (en) * | 1998-05-08 | 2002-12-17 | Lucent Technologies Inc. | Mobile point-to-point protocol |
US6196459B1 (en) * | 1998-05-11 | 2001-03-06 | Ubiq Incorporated | Smart card personalization in a multistation environment |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6385729B1 (en) | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
US6131811A (en) * | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
FR2782435B1 (fr) * | 1998-08-13 | 2000-09-15 | Bull Cp8 | Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre |
US7325052B1 (en) * | 1998-10-06 | 2008-01-29 | Ricoh Company, Ltd. | Method and system to erase data after expiration or other condition |
IL126552A (en) * | 1998-10-13 | 2007-06-03 | Nds Ltd | Remote administration of smart cards for secure access systems |
US20010039587A1 (en) * | 1998-10-23 | 2001-11-08 | Stephen Uhler | Method and apparatus for accessing devices on a network |
EP1125262A1 (en) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegated management of smart card applications |
US6602469B1 (en) | 1998-11-09 | 2003-08-05 | Lifestream Technologies, Inc. | Health monitoring and diagnostic device and network-based health assessment and medical records maintenance system |
US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
US6931381B1 (en) * | 1999-03-11 | 2005-08-16 | American Express Travel Related Services Company, Inc. | Methods and apparatus for authenticating the download of information onto a smart card |
FR2791159B1 (fr) * | 1999-03-15 | 2001-05-04 | Bull Cp8 | Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede |
HUP0202471A2 (en) | 1999-08-31 | 2002-11-28 | American Express Travel Relate | Methods and apparatus for conducting elecronic transactions |
AU3844900A (en) | 1999-09-22 | 2001-04-24 | Ba Cards And Security B.V. (Bacs) | Method and system for performing a transaction between a client and a server over a network |
DE19947986A1 (de) | 1999-10-05 | 2001-04-12 | Ibm | System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US6738900B1 (en) * | 2000-01-28 | 2004-05-18 | Nortel Networks Limited | Method and apparatus for distributing public key certificates |
AUPQ549200A0 (en) * | 2000-02-08 | 2000-03-02 | Keycorp Limited | A method of operating a remote terminal |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
US6993131B1 (en) * | 2000-09-12 | 2006-01-31 | Nokia Corporation | Method and system for managing rights in digital information over a network |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US8219662B2 (en) * | 2000-12-06 | 2012-07-10 | International Business Machines Corporation | Redirecting data generated by network devices |
US6807561B2 (en) * | 2000-12-21 | 2004-10-19 | Gemplus | Generic communication filters for distributed applications |
MXPA03009654A (es) * | 2001-04-20 | 2004-06-30 | Gen Instrument Corp | Interfaz grafica de usuario para un multiplexor de transporte. |
-
2002
- 2002-04-09 TW TW091107061A patent/TW552786B/zh active
- 2002-04-09 US US10/476,329 patent/US8028083B2/en not_active Expired - Fee Related
- 2002-04-09 EP EP02730129A patent/EP1384212B2/en not_active Expired - Lifetime
- 2002-04-09 AT AT02730129T patent/ATE366968T1/de not_active IP Right Cessation
- 2002-04-09 WO PCT/EP2002/003930 patent/WO2002091316A1/en active IP Right Grant
- 2002-04-09 DE DE60221113T patent/DE60221113T3/de not_active Expired - Lifetime
-
2011
- 2011-08-24 US US13/216,727 patent/US8626947B2/en not_active Expired - Lifetime
-
2013
- 2013-11-27 US US14/091,374 patent/US8892771B2/en not_active Expired - Fee Related
-
2014
- 2014-10-07 US US14/507,910 patent/US9282163B2/en not_active Expired - Fee Related
-
2016
- 2016-01-26 US US15/006,241 patent/US9794371B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ATE366968T1 (de) | 2007-08-15 |
US20160234336A1 (en) | 2016-08-11 |
US20140089437A1 (en) | 2014-03-27 |
DE60221113T2 (de) | 2008-03-20 |
WO2002091316A1 (en) | 2002-11-14 |
DE60221113D1 (de) | 2007-08-23 |
US8028083B2 (en) | 2011-09-27 |
US9794371B2 (en) | 2017-10-17 |
US20150156275A1 (en) | 2015-06-04 |
EP1384212B2 (en) | 2012-03-07 |
US20040148429A1 (en) | 2004-07-29 |
US9282163B2 (en) | 2016-03-08 |
US20120173637A1 (en) | 2012-07-05 |
EP1384212B1 (en) | 2007-07-11 |
US8892771B2 (en) | 2014-11-18 |
US8626947B2 (en) | 2014-01-07 |
EP1384212A1 (en) | 2004-01-28 |
DE60221113T3 (de) | 2012-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW552786B (en) | Method and system for remote activation and management of personal security devices | |
US9893892B2 (en) | Authenticated remote pin unblock | |
US11675922B2 (en) | Secure storage of and access to files through a web application | |
AU777383B2 (en) | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor | |
WO2019200530A1 (zh) | 终端主密钥的远程分发方法及其系统 | |
CN112187466B (zh) | 一种身份管理方法、装置、设备及存储介质 | |
JP2003530635A (ja) | 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
EP1384370A1 (en) | Method and system for authenticating a personal security device vis-a-vis at least one remote computer system | |
WO2008095367A1 (fr) | Procédé, dispositif et système d'émission de cartes | |
CN109379345A (zh) | 敏感信息传输方法及系统 | |
CN109302425A (zh) | 身份认证方法及终端设备 | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
US7225465B2 (en) | Method and system for remote management of personal security devices | |
KR100357859B1 (ko) | 인터넷 환경 하에서 데이터 통신을 수행하는 이동통신시스템의 사용자 정보 보안 방법 | |
JP4372403B2 (ja) | 認証システム | |
JP2003244136A (ja) | コンピュータネットワークの認証方法及びデータ配信方法 | |
JP2005538400A (ja) | スマートカードと通信する装置においてメッセージのハッシュを計算する方法 | |
KR20130053132A (ko) | 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법 | |
JP2002328905A (ja) | クライアント認証方法及び認証装置並びにプログラム及び記録媒体 | |
JP3739008B1 (ja) | アカウント管理方法及びシステム | |
CN107209751A (zh) | 业务处理方法及装置 | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム | |
CN117354297A (zh) | 医学数据共享方法、终端、系统及装置 |