Криптографічний носій інформації, спосіб формування криптографічного носія інформації та спосіб використання криптографічного носія інформації при транзакції
Номер патенту: 43455
Опубліковано: 17.12.2001
Автори: Шайдт Едвард М., Вак Карл Дж., Хершлоу Джон Х.
Формула / Реферат
1. Криптографічний носій інформації, який містить пластикову основу, металеві стружки, які введені і довільно розташовані в пластиковій основі для забезпечення унікальної радіочастотної (РЧ) сигнатури, і електронний модуль, зв'язаний з пластиковою основою, що містить засіб обробки і засіб збереження.
2. Криптографічний носій інформації згідно з п. 1, який відрізняється тим, що пластикова основа містить пласконовий матеріал, в якому загерметизовано електронний модуль.
3. Криптографічний носій інформації згідно з п. 1, який відрізняється тим, що металеві стружки мають довільні розміри.
4. Криптографічний носій інформації згідно з п. 1, який відрізняється тим, що металеві стружки мають довільні субмікронні розміри.
5. Криптографічний носій інформації згідно з п. 1, який відрізняється тим, що електронний модуль містить у собі центральний процесор.
6. Криптографічний носій інформації згідно з п. 5, який відрізняється тим, що центральний процесор є 16-розрядним центральним процесором.
7. Криптографічний носій інформації згідно з п. 1, який відрізняється тим, що електронний модуль містить у собі запам'ятовуючий пристрій.
8. Криптографічний носій інформації згідно з п. 7, який відрізняється тим, що запам'ятовуючий пристрій містить у собі ідентифікаційні дані користувача.
9. Криптографічний носій інформації згідно з п. 8, який відрізняється тим, що ідентифікаційний номер користувача є придатним для забезпечення доступу до фінансового рахунку за допомогою використання автоматизованого касового апарата.
10. Спосіб формування криптографічного носія інформації, що включає такі технологічні операції:
- формування пластикової основи, яка має заглиблення і металеві стружки, які знаходяться у пластиковій основі,
- виготовлення електронного модуля з використанням технології виготовлення багатокристальних мікросхем,
- розміщення електронного модуля в заглибленні пластикової основи і
- розміщення, щонайменше, одного електронного модуля в пласконовому матеріалі.
11. Спосіб згідно з п. 10, який відрізняється тим, що виготовлення електронного модуля включає виготовлення центрального процесора.
12. Спосіб згідно з п. 11, який відрізняється тим, що виготовлення центрального процесора включає виготовлення 16-розрядного центрального процесора.
13. Спосіб згідно з п. 10, який відрізняється тим, що виготовлення електронного модуля включає виготовлення запам'ятовуючого пристрою.
14. Спосіб використання криптографічного носія інформації при транзакції, що містить:
- розміщення розпізнавальної мітки в місці транзакції,
- зчитування фізичних характеристик розпізнавальної мітки для одержання сигнатури розпізнавальної мітки,
- інтерпретацію сигнатури для зняття інформації і
- визначення, чи буде продовжена транзакція, на підставі знятої інформації.
15. Спосіб згідно з п. 14, який відрізняється тим, що фізичні характеристики розпізнавальної мітки включають присутність металевих стружок, включених у розпізнавальну мітку.
16. Спосіб згідно з п. 15, який відрізняється тим, що сигнатура розпізнавальної мітки є сигнатурою радіочастоти.
17. Спосіб згідно з п. 14, який відрізняється тим, що знята інформація є захищеною інформацією.
18. Спосіб згідно з п. 14, який відрізняється тим, що знята інформація є інформацією ідентифікації користувача .розпізнавальної мітки.
19. Спосіб згідно з п. 14, який відрізняється тим, що додатково містить зчитування даних із розпізнавальної мітки.
20. Спосіб згідно з п. 19, який відрізняється тим, що зчитування даних із розпізнавальної мітки включає обмін даними з процесором, розташованим на розпізнавальній мітці для зчитування даних, збережених у запам'ятовуючому пристрої, розташованому на розпізнавальній мітці.
Текст
1 Криптографічний носій інформації, який містить пластикову основу, металеві стружки, які введені і довільно розташовані в пластиковій основі для забезпечення унікальної радіочастотної (РЧ) сигнатури, і електронний модуль, зв'язаний з пластиковою основою, що містить засіб обробки і засіб збереження 2 Криптографічний носій інформації згідно з п 1, який відрізняється тим, що пластикова основа містить пласконовий матеріал, в якому загерметизовано електронний модуль 3 Криптографічний носій інформації згідно з п 1, який відрізняється тим, що металеві стружки мають ДОВІЛЬНІ розміри 4 Криптографічний носій інформації згідно з п 1, який відрізняється тим, що металеві стружки мають ДОВІЛЬНІ субмікронні розміри 5 Криптографічний носій інформації згідно з п 1, який відрізняється тим, що електронний модуль містить у собі центральний процесор 6 Криптографічний носій інформації згідно з п 5, який відрізняється тим, що центральний процесор є 16-розрядним центральним процесором 7 Криптографічний носій інформації згідно з п 1, який відрізняється тим, що електронний модуль містить у собі запам'ятовуючий пристрій 8 Криптографічний носій інформації згідно з п 7, який відрізняється тим, що запам'ятовуючий пристрій містить у собі ідентифікаційні дані користувача 9 Криптографічний носій інформації згідно з п 8, який відрізняється тим, що ідентифікаційний номер користувача є придатним для забезпечення ю доступу до фінансового рахунку за допомогою використання автоматизованого касового апарата 10 Спосіб формування криптографічного носія інформації, що включає такі технологічні операції - формування пластикової основи, яка має заглиблення і металеві стружки, які знаходяться у пластиковій основі, - виготовлення електронного модуля з використанням технології виготовлення багато кр и стальних мікросхем, - розміщення електронного модуля в заглибленні пластикової основи і - розміщення, щонайменше, одного електронного модуля в пласконовому матеріалі 11 Спосіб згідно з п 10, який відрізняється тим, що виготовлення електронного модуля включає виготовлення центрального процесора 12 Спосіб згідно з п 11, який відрізняється тим, що виготовлення центрального процесора включає виготовлення 16-розрядного центрального процесора 13 Спосіб згідно з п 10, який відрізняється тим, що виготовлення електронного модуля включає виготовлення запам'ятовуючого пристрою 14 Спосіб використання криптографічного носія інформації при транзакцм, що містить - розміщення розпізнавальної мітки в МІСЦІ транзакцм, - зчитування фізичних характеристик розпізнавальної мітки для одержання сигнатури розпізнавальної мітки, - інтерпретацію сигнатури для зняття інформації і - визначення, чи буде продовжена транзакція, на підставі знятої інформації 15 Спосіб згідно з п 14, який відрізняється тим, що фізичні характеристики розпізнавальної мітки включають присутність металевих стружок, включених у розпізнавальну мітку 16 Спосіб згідно з п 15, який відрізняється тим, що сигнатура розпізнавальної мітки є сигнатурою радіочастоти 17 Спосіб згідно з п 14, який відрізняється тим, що знята інформація є захищеною інформацією 18 Спосіб згідно з п 14, який відрізняється тим, що знята інформація є інформацією ідентифікації користувача розпізнавальної мітки 19 Спосіб згідно з п 14, який відрізняється тим, що додатково містить зчитування даних із розпізнавальної мітки О ю ю ^СО 43455 20 Спосіб згідно з п 19, який відрізняється тим, що зчитування даних із розпізнавальної мітки включає обмін даними з процесором, розташова ним на розпізнавальній МІТЦІ ДЛЯ зчитування даних, збережених у запам'ятовуючому пристрої, розташованому на розпізнавальній МІТЦІ Даний винахід у цілому стосується носія інформації, який використовується для виконання ділових операцій (транзакцій) Зокрема, даний винахід стосується носія інформації, який використовується для виконання безпечних транзакцій, таких як банківські або ІНШІ комерційні транзакци В даний час, активності в області інтелектуальних карток сприяла, насамперед, потреба захистити телефонну промисловість СТІЛЬНИКОВІ телефони, зокрема, є об'єктом шахрайського виставляння рахунків у самому гіршому випадку і мають у найкращому випадку проблеми, пов'язані з відмовою оплати, у будь-якому випадку в одному тільки Нью-Йорку втрати вимірюються мільйонами доларів на день В Європі система стільникового зв'язку GSM вжила заходи і ввела систему телефонних карток, яка вимагала використання картки для попередньої оплати виклику або стягнення готівки із попередньо оплаченого рахунку Цей ПІДХІД ДО деякої міри виправив проблеми із системою оплати за телефон Проте, кримінальні елементи звернули свою увагу на ІНШІ способи від дублювання (підробки) телефонних карток до спроб порушення захисту (шахрайського використання) попередньо оплачених карток Ці картки, які розроблені для використання в телефонних апаратах, є, головним чином, виключно картками з від'ємним приростом або попередньо оплаченими картками, які після використання викидаються Цей тип картки представляє приблизно 90% загальної КІЛЬКОСТІ випущених у СВІТІ "інтелектуальних" карток ба в ідентифікаційному пристрої, який був би у ВОЛОДІННІ індивідуального користувача В даний час широко поширене прийняття цих концепцій є очевидним завдяки потребі для середньостатистичного користувача носити півдюжини або більше карток Те, що колись було простою потребою та вимогою, через деякий час розвилося в загальноприйняту практику Зворотнім боком широко поширеного використання карток є те, що окремій людині необхідно мати їх повний комплект При цьому також ускладнюється зв'язок кожного користувача з автоматизованим середовищем Фірма Microsoft та решта компаній, що займаються розробкою програмного забезпечення пішли далеко в напрямку сприяння кожному користувачеві покладатися ще в більшій мірі на домашній та на робочій комп'ютери Промисловість також вклала великі суми грошей, щоб скористатися перевагою результатів та вдосконаленнями технологічного процесу, забезпечуваних комп'ютером Наявне програмне забезпечення включає сотні прикладних програм, які на перший погляд здаються полегшеними, але можуть зробити користувачів уразливими, і навіть для цілих галузей промисловості тепер є неясності щодо комп'ютера Наприклад, де або що таке "точка віртуальної присутності'"? Банківська справа, зокрема, яка, як і промисловість, традиційно досягла свого прибутку на послугах і необхідності КЛІЄНТІВ у відвідуванні або, щонайменше, у проведенні паперового обміну (гроші, фонди, облігації і т д ), має серйозну проблему з наданням цих традиційних банківських послуг з використанням програмного забезпечення через інтерактивні компанії, такі як Microsoft та Intuit За задумом, картки промислового стандарту, розроблені для застосування як телефонні картки, мають перевагу, яка полягає в легкій доступності напівпровідникового кристалу запам'ятовуючого пристрою і виробники карток, вбачаючи ринок одноразових виробів в якості ідеального, вирішили виробляти "інтелектуальну" картку у вигляді недорогої одноразової картки Роблячи якнайменше змін в існуючих виробах, спосіб оплати телефонних викликів вимагав тільки вставки в картку (паперову або пластикову) малого напівпровідникового кристалу, який потім з'єднували провідниками з мінімальною КІЛЬКІСТЮ контактних точок в картці (паперовій або пластиковій) Важливі вимоги, які були необхідні для одноразового застосування, були поставлені решті промисловості Поганий фізичний захист подрібненого кристалу, внесеного в карман з площею 25 мм2 на пластикову картку, також означав, що термін експлуатації картки міг вимірюватися днями Усе ще це залишалося прийнятним для телефонної промисловості Захист у цілому був розглянутий на всіх рівнях інформаційної інфраструктури Також були розглянуті комп'ютери, що використовуються для управління доступом до інформації, до місця фізичного розташування та до спеціальних областей Усі програмні рішення для захисту занадто легко піддаються небезпеці Таким чином, виникнула потре В останні роки захист інформації в банківській справі вважався необхідним тільки під час передачі інформації по спеціально орендованим ЛІНІЯМ "приватної мережі" Банки помістили пристрої криптографічного зв'язку між одним та іншим пунктами зв'язку, наприклад, від банку до банку У початковій схемі це працювало Банки були головним чином установами, що працюють із паперами, і єдиним способом передачі інформації були повідомлення або специфічні типи інформації з форматом та структурою, але усе ще тільки між банками і зрештою - до Федерального Резерву або Департаменту фінансів Оскільки комп'ютери зменшилися в розмірах до настільного виконання, а можливості їх розширилися, банки, що прагнуть стати ефективними, стали об'єднувати усе більшу КІЛЬКІСТЬ службовців і сервісних груп разом Зв'язок усередині офісу розглядався в значній мірі "надійним", тому що всі з'єднання знаходилися усередині банку і були відносно ізольованими Оскільки банки відкривали свої відділення для зв'язку з клієнтами, то розширювалися засоби обслуговування банківських мереж і можливості службовців банку і посадових осіб зв'язуватися один з одним Рішення по захисту усе ще визна 43455 чалося необхідним тільки для транзакцій між засобами обслуговування, і ця вимога могла задовольнятися устаткуванням каналів зв'язку Однак, ріст внутрішньо-банківських каналів зв'язку досяг рівня складності і завершеності, чого в цілому не очікувалося Інженери по апаратних засобах досягли успіху, кожний міг розмовляти за допомогою електронних засобів з ким-небудь про що-небудь Проте, вся інформація не рівноцінна, і щось повинно бути зроблене для контролю потоку інформації, пропорційно потребі виявлення доступу різних людей у банку Дані клієнта повинні бути захищені від тих службовців, кому немає необхідності знати про баланси рахунків Не може бути дозволеним, щоб інформація біржового маклера по придбанню і торговому об'єднанню була доступною касиру при комп'ютерному управлінні у ВІКНІ (програми) Крім того, із збільшенням як міжз'єднання банку, так і установи, інформація стала усе більш доступною для все більшої КІЛЬКОСТІ людей Кодування ЛІНІЙ зв'язку між засобами обслуговування при необхідності захищати інформацію, яка посилається з одного місця в інше, не забезпечувало відокремлення необхідної інформації Решта прикладів необхідності у відокремленні інформації були встановлені з утвердженням законодавчого Акту про секретність 1974 Цей закон зробив обов'язковим зберігання конфіденційної інформації, придбаної або підприємцями, або банками, або особами, які вводяться в правління для спасіння компанії від банкрутства і т п , в секреті, і захищати від несанкціонованого або невідповідного доступу Додатковому ускладненню бюро розподілу інформації сприяє усе зростаюча потреба надання клієнту банківських послуг та результатів банківських операцій через ЕОД (електронний обмін даними, EDI) або Інтернет Сучасне використання пристроїв апаратного зв'язку не дозволяє здійснити захист інформації, яка передається від адреси до адреси або від людини до людини в мережі даного банку або організації Жоден спосіб захисту лінії зв'язку не забезпечує ніякої конфіденційності для інформації, переданої по ній Та ж сама ситуація справедлива для інформації, яка передається від автоматизованого касового апарата (АКА) до банку або розрахункової палати Промисловість у цілому пробувала вирішити цю проблему і подала на розгляд опис "The Secure Electronic Transaction Specification" ("Опис надійної електронної транзакцм") або опис НБЕТ Цей опис передбачає захист інформації при передачі від одного положення ЕОД до іншого, тобто, від оптового торговця до банку або від АКА до розрахункової палати Цей опис, проте, не призначений для захисту самої інформації, а тільки каналу Забезпечення захисту інформації лягає на її функціонального власника Для цієї проблеми пропонується дане рішення Паралельно існує необхідність в цих обставинах, що вимагають повного рішення Існує багато недоліків, які присутні у звичайних картках, що роблять їх непридатними в якості рішення Наприклад, кожна має малий розмір кристала, визначений 25 мм кишенею або отвором у картці Далі, практика встановлення кристала в краплі епоксидної смоли піддає його впливу навколишнього середовища, логічно та фізично неправильній експлуатації Цей тип продукту надає обмежений фізичний і логічний захист Якщо напівпровідникова промисловість зв'язана обмеженням стосовно 25 мм2, яке накладає на неї карткова промисловість, то результатом є мінімальні функціональні можливості та мінімально доступний об'єм пам'яті Додатковим обмеженням є залежність промисловості від існуючих рішень щодо криптографічного захисту і загальне невірне використання цих загальних рішень для дуже специфічної задачі З точки зору логіки, стандартні картки в цілому намагалися використовувати ПІДХІД відкритого/особистого ключа для контролю за доступом до інформації картки Це має свої обмеження з кількох причин По-перше, спосіб відкритого/особистого ключа вимагає для виконання поточних обчислень окремого співпроцесора, і цей співпроцесор може займати до 40% загального розміру кристала, а також певного простору в кармані картки Крім того, обчислення відкритого/особистого ключа вимагають часу, а кожна спроба викликає небажане зниження експлуатаційних характеристик Проблема захисту особистого ключа користувача часто випускається з виду, тобто уся схема захисту залежить від особистої половини ключа,що залишається секретом Пластикові картки знаходилися у використанні протягом ряду років Пластик недорогий, допускає формування, друкування, видавлювання і додавання смуги магнітної стрічки Однак, усі ці загальні характеристики також допускають неправильне використання, коли пластикова картка використовується у фінансовій сфері або у сфері кредитування Шахрайство з кредитною карткою є головною проблемою саме через простоту дублювання пластикової картки Існує потреба в способі або процесі, що забезпечує особливу будову пластикової картки/матеріалу, який також є недорогим так, щоб не впливати на повсюдне використання виробу, і в той же самий час перешкоджати неправильному використанню пристрою при застосуваннях у фінансовій сфері ПІДХІД ДО використання малого отвору з площею 25 мм2 в картці визначався фізикою напівпровідникового кристалу Габарити єдиного запам'ятовуючого кристалу вимірюються по ширині, довжині і висоті Довжина і ширина фіксовані і незмінні Проте, середній кристал має товщину 20-25 міл (0,5-0,625 мм) 3 цієї товщини приблизно 12-17 міл (0,3-0,425 мм) зайнято алюмінієвою підкладинкою, що необхідна для процесу фототравлення при виготовленні напівпровідника Збираючи конструкцію багатокристального модуля (БКМ), яка забезпечує високу ступінь ЩІЛЬНОСТІ та СТІЙКОСТІ, а потім поміщаючи БКМ у пласконовий матеріал, аналогічний матеріалу, який в даний час використовується в стандартній напівпровідниковій технології для забезпечення МІЦНОСТІ, можна виконувати процес зменшення товщини, що призводить до товщини усього модуля 6-10 міл (0,15-0,25 мм) Цей дуже тонкий виріб також набуває дуже високої степені гнучкості, аналогічній алюмінієвій фользі і алюмінієвій пластині Зменшення товщини усуває потребу в 25-мм обмеженні, виявленому у всіх інших промислових виробах Фактично, може бути використано 80% 43455 області пластикової картки для розміщення електронних компонентів Завдяки пласкону, гнучкий БКМ цілком ізольований від пагубних впливів зовнішнього середовища Отримуваний в результаті модуль може бути багатошаровим між двома ЗОВНІШНІМИ шарами пластику, і дійсно багаторазово використовуваним, в разі випадкового пошкодження або неправильного використання зовнішньої оболонки Це забезпечує покращення захисту, який з фізичної точки зору є мінімальним в існуючих картках Незахищений кристал запам'ятовуючого пристрою або функціональні вузли процесора в даний час з'єднується провідниками з металевим контактом із металу, визначеним ISO (Міжнародна організація по стандартизації) (див ISO Std 78162/Phisycal Specifications and -3/Electncal Specifications) Як такий, кристал піддається дослідженню, пристосуванням або будь-якому іншому типу фізичного аналізу Далі, коли ви згинаєте сучасну промислову стандартну картку, вставлений кристал підстрибує вгору і вистрибує з картки подібно блосі Фіг 1 є блок-схемою, що вказує ілюстративне використання даного винаходу Металу можуть надавати вигляд дуже дрібних частинок Металеві тріски різної довжини мають особливу характеристику при використанні в якості антени для хвиль радіочастотного діапазону Коли довжина металевої тріски і довжина хвилі радіочастотного діапазону співпадають, металева тріска резонує, або більш точно дуже ефективно відбиває сигнал Змішування дуже малих, субмікронних, біполярних антен, тобто металевих частинок у пластиковій суспензії під час виготовлення, може формувати природно випадковий розподіл металевих частинок у одержаній пластиковій картці Це довільне розташування частинок потім може опромінюватися сигналом з дуже низьким рівнем РЧ (радіочастоти), який відображає особливу діаграму спрямованості, що базується на фізичному положенні завислих у матеріалі частинок Ця відбита діаграма спрямованості єдина для кожної картки, єдина для частоти, яка використовується для опромінення картки, і відмінна в залежності від того, яка частини картки використовується для порівняння діаграм спрямованості Ця особлива фізична сигнатура може використовуватися для забезпечення фізичної ЦІЛІСНОСТІ картки, так само як і для виявлення особливої ідентичності картки завдяки збуренню частинок не тільки як окремих, але й також взаємозв'язаних частинок як цілого об'єкта (це 3-мірний випадок) У випадку застосування кредитних карток або автоматичних касових апаратів (АКА) картка та її особлива РЧ сигнатура можуть дуже швидко зчитуватися під час вставки із підтвердженням фізичної ЦІЛІСНОСТІ та особливої ідентифікації картки Частота, при якій зчитується картка, може також змінюватися або варіюватися з бажаною періодичністю Наприклад, в перший день виробництва картка зчитується в режимі стрічки аналогічно тому, як сьогодні зчитується звичайна магнітна стрічка Однак, це РЧ зчитування здійснюють при початковій частоті 10 ГГц Визначають характеристики відбитого сигналу і зберігають у базі даних разом із номером рахунку і ім'ям одержувача картки 3 цього часу при кожному зчитуванні картки не тільки можна підтвердити початкове зчитування, але й картка може зчитуватися на ІНШІЙ частоті для доповнення бази даних початкової характеристики, і може використовуватися для перевірки тієї ж ЦІЛІСНОСТІ та єдності В наш час, постійне використання картки може дозволити пряму та зворотню перевірку ВІДПОВІДНОСТІ незмінній фізичній характеристиці, гарантуючи емітенту банківської картки, що вона не була порушена яким-небудь фізичним способом Картка, згідно з даним винаходом, має два фізичних компоненти, пластиковий носій, або корпус картки та електронний модуль (приблизно 1 квадратний дюйм (6,452 см2) напівпровідникового кристалу, зв'язаного міжз'єднаннями або поміщеного в пласкон) Як спочатку малося на увазі, РЧ сигнатура може зчитуватися на модулі як окремий об'єкт та/або об'єднуватися із сигнатурою самої картки для гарантії зв'язку двох пристроїв Крім того, при ушкодженні корпусу картки або носія понад припустимий рівень, визначений емітентом, або власником, первинна картка може бути зруйнована, а електронний блок може бути вмонтований у корпус іншої картки, у цей час нова сигнатура може бути зчитана і використана для майбутніх способів РЧ перевірки вірогідності Це може дозволити тривале використання вмісту електронної частини і зменшити вартість заміни для емітента, до вартості пластикового корпуса або картки Ідентифікаційний пристрій узгоджений з Бюлетенем #140-1 Федеральної системи публікації інформації У цьому документі виражена концепція, що ідентифікація особи в системі повинна базуватися на розпізнавальній МІТЦІ Ідея полягає в тому, що індивідуальна інформація повинна знаходитися поза комп'ютерною системою, яка використовується для розділення інформації, і на носи, який є окремим і ізольованим від доступу іншими особами в цій системі Це означає, що розпізнавальна мітка може бути представлена гнучким диском, карткою стандарту PCMCIA (Міжнародної асоціації виробників карт пам'яті для персональних комп'ютерів) або інтелектуальною карткою Обмеження функції та ємності решти карток обмежили застосування цього типу системи Розпізнавальні мітки використовувалися протягом ряду років Фактично, однією з проблем на ринку управління захистом/доступом є КІЛЬКІСТЬ різних розпізнавальних мггок, необхідних для подій дня Розпізнавальну мітку (картка з прихованою інформацією) використовують для входу в приміщення гаражу, інша дозволяє вхід у будинок, третя дозволяє доступ до спеціально захищеної області, і ще одна розпізнавальна мітка потрібна для доступу до комп'ютерного термінала В деяких умовах КІЛЬКІСТЬ розпізнавальних мггок може перевищувати дюжину Ця ситуація викликана насамперед розробкою кожної з різних систем різними виробниками, кожний із яких у спробі витягти максимум від продажу наполягає на своїй власній розпізнавальній МІТЦІ Загальна розпізнавальна мітка для усіх функцій неможлива через нестачу обчислювальної потужності і ємності запам'ятовуючого пристрою Даний винахід зі своїм 16-розрядним центральним процесором і великою (спочатку 1 Мегабайт) ємністю запам'ятовуючого пристрою пропонує декілька істотних частин до загального 43455 розв'язку множини проблем, пов'язаних із захистом і електронними транзакціями 16-розрядний центральний процесор надає обчислювальну потужність, необхідну не тільки для обробки великих схем адресації, але й також для обробки ряду протоколів і структур зв'язку різних виробників Картка, згідно з даним винаходом, може забезпечувати передачі великих об'ємів пам'яті і, що більш важливо, може підтримувати багато прикладних програм на одній картці Уведення Constructive Key Management cryptography (управління криптографією конструктивного ключа) дає можливість картці здійснювати це розділення прикладних програм Кожний функціональний власник сегменту пам'яті або прикладної програми може оперувати цілком різними процесами доступу та збереженням даних, знаючи про неможливість доступу будь-кого до невідповідного інформаційного об'єкта Така картка була виготовлена Lockheed Martin, Sillcocks Plastics i Secure Transaction Solutions із використанням центрального процесора (ЦП) Intel 80188EB, 64кілобайт команд процесора, що одноразово програмуються, 512 кілобайт динамічного ОЗУ в якості буферного запам'ятовуючого пристрою і оперативної пам'яті для роботи ЦП (виконання програми), 512 кілобайт електрично змінюваної пам'яті програм і зв'язаних репстрів-защіпок та перемикачів, необхідних для роботи картки Можуть використовуватися додаткові конфігурації Схема адресації ЦП дозволяє безпосередню адресацію 32 мегабайт пам'яті у різних конфігураціях оперативного запам'ятовуючого пристрою (RAM) і постійного запам'ятовуючого пристрою (ROM), що узгоджуються з вимогами різних прикладних програм Пластиковий матеріал, з якого вирізують картку, просочують матеріалом дипольного відбивача субмікронної товщини, необхідного для роботи процесу РЧ ідентифікації РЧ сигнатура і процес ідентифікації таким чином зв'язані з карткою (наприклад, РЧ сигнатура при різних частотах і різних місцях розташування на картці) На картку також можна нанести магнітну стрічку, друкарську інформацію, таку як 4-х кольорова фотографія, відбиток пальця, блок сигнатури, спеціальні символи або логотипи, голограми і ІНШІ фрагменти надрукованої або приєднаної інформації Базова операційна система для ЦП може бути встановлена в ЕППЗУ (постійний запам'ятовуючий пристрій що електрично програмується) під час виготовлення або до виготовлення на заводі по виготовленню ЕППЗУ Картка призначається конкретному користувачу з особливим номером рахунку, і РЧ ідентифікатор зчитують і зберігають у єнергонезалежному запам'ятовуючому пристрої разом із будь-якою іншою необхідною емітенту/користувачу інформацією, яка може бути бажаною, подібно 4-х кольоровій фотографії користувача (стиснутої і рандомізованої), і створюють таблицю розміщення файлів (FAT), щоб дозволити ЦП аналізувати сектори запам'ятовуючого пристрою з наступною активізацією для додаткових прикладних програм Після одержання користувач активізуватиме картку, якщо вона отримана дистанційно, як він це робить із звичайними картками, і узгоджує із практичними діями по захисту, якщо доступ дається по окремих ка налах поширення, наприклад, по телефону, електронній пошті США або кур'єром Користувач може прийняти запропонований персональний ідентифікаційний номер (ПІН) або вибрати йогоЯі власний Зразок використання картки, згідно з винаходом, описаний із посиланням на фіг 1 Картка призначена для АКА РЧ ідентифікатор зчитують із картки і його значення зчитують у регістр ЦП картки і АКА обмінюються ПОСЛІДОВНІСТЮ сигналів для встановлення загального протоколу Картка підтримує безліч протоколів і, отже, допускає набагато більшу ступінь свободи участі для користувача Досягнувши загальної бази комунікацій, АКА запитує ПІН користувача картки, що збережений у кодованій формі в секторі пам'яті відповідному цьому типу апарата, наприклад, "MOST" або "Cirrus" транзакцію ПІН оперативно передається до відповідної організації по збору, класифікації і поширенню інформації, послуг по спеціалізованій, ВІДПОВІДНІЙ опису НЕТ, лінії зв'язку, разом із попередньо збереженим номером РЧ ідентифікатора Цю інформацію посилають брандмауеру організації по збору, класифікації і поширенню інформації, послуг, де формат інформації перевіряють на узгодженість Якщо це прийнятно, дозволяють подальшу передачу пакета до області декодування, де інформаційний пакет декодується з використанням бітів, які індексують інформацію, у заголовку інформації, що посилається, разом із даними РЧ ідентифікатора для створення ключа користувача, який при об'єднанні із збереженим у базі даних компонентом таблиці доступу користувачів формує ключ для декодування поточного пакету Всередині пакета знаходяться посвідчення індивідуального рахунку, підтвердження власника і картки та аудит ряду попередніх транзакцій, які відносяться до даного конкретного емітента Минулі транзакцм провіряють на достовірність, і дозвіл передають АКА для продовження роботи Перевірка достовірності минулих транзакцій включає в себе виконання декількох функцій, у разі потреби, очевидне відновлення або виправлення, а також гарантію, запропоновану емітенту, що повідомлення або вміст кодованих даних досить великий, щоб гарантувати, що НІЯКІ втручання або часткові зміни не відбулися АКА потім представляє список дій, які можуть бути обрані користувачем, і ці обрані дії використовуються як криптографічні поділи для формування в АКА кодованого запиту/команди, який(у) посилають організації по збору, класифікації і поширенню інформації, послуг Процес перевірки (відсівання) повторюють, і якщо є ВІДПОВІДНІСТЬ, транзакція дозволяється Обновлений (включаючи аудитну інформацію) пакет користувача кодують в організації по збору, класифікації і поширенню інформації, послуг і посилають знову до АКА для введення в картку користувача Ніяке кодування не відбувається в картці в цій конкретній транзакцм В іншому протоколі або у відмінному застосуванні кодування може бути бажаним і бажано, щоб відбувалося на картці Потужний 16-розрядний процесор і конфігурація пам'яті картки забезпечують вибір Використання картки згідно з даним винаходом в здійсненні транзакцм, зв'язаної з кредитною карткою, описано нижче Картка передається терміналу оптового торговця Термінал зчитує значення РЧ ідентифікатора і зберігає його в регістрі Картка 43455 здійснює обмін для визначення коректного протоколу по відношенню до пристрою торговця Картка, маючи потужний 16-розрядний центральний процесор, здатна обробити багато різних прикладних програм і протоколів, і досягнувши прийнятної лінії зв'язку, також здійснює передачу з найвищою швидкістю (у бодах), яка є взаємоприйнятною, аж до 115200 бод (у даний час) Термінал оптового торговця запитує оперативний стан у ВІДПОВІДНІЙ організації по збору, класифікації і поширенню інформації, послуг, і об'єднане значення РЧ ідентифікатора і членського номера торговця разом із ідентифікаційним номером термінала використовують для формування особливого ключа, який використовують для обміну і створення ключа сеансу з організацією по збору, класифікації і поширенню інформації, послуг Особливий ключ сеансу гарантує оптовому торговцю і користувачу картки, що загальна транзакція буде передана організації по збору, класифікації і поширенню інформації, послуг, і виникаюча в результаті ВІДПОВІДЬ буде закодована з використанням ідентичних компонентів для конструкції ключа, гарантуючи, що ВІДПОВІДЬ або підтвердження можуть декодуватися ВІДПОВІДНИМИ особами, тобто, користувачем і торговцем, на цьому конкретному пристрої Інформацію в організації по збору, класифікації і поширенню інформації, послуг декодують і здійснюють її обробку, а звітну транзакцію піддають обробці Картка, згідно з даним винаходом, може також використовуватися для встановлення надійних комерційних зв'язків ПО мережі Інтернет Користувач Інтернет вибирає Web-сторінку конкретного постачальника Сторінка пропонує можливість заванта жити програмне забезпечення транзакцм Клацання миші -1 передача закінчена Програмне забезпечення передають як перетворений в послідовну форму виконуваний файл, що саморозпаковується, який при виборі буде вилучатися та інсталюватися і запропонує зображення на екрані, яке запитує, чи зручно в даний час заповнити реєстраційну форму для цього конкретного постачальника Також пропонується здійснювати це не в оперативному режимі Реєстраційну форму заповнюють і вводять усі значимі дані, включаючи тип платежу, номер кредитної картки і т д Програмне забезпечення запитує, чи хоче користувач скористатися перевагою властивості збереження ознаки дозволу, що дозволяє йому зберегти на картці поділи дозволу/ідентифікацм, сформовані програмним забезпеченням постачальника Користувач погоджується, і картка видається, а інформацію зберігають Вибирають кнопку посилки, і автоматично закодований пакет посилають знову постачальнику вибору Постачальник одержує закодований пакет і відкриває його Розпізнаючи форму/структуру пакета, автоматично виконують кодування із серійним номером копи завантаженого програмного забезпечення, і брандмауер постачальника дозволяє передавати пакет до області обробки Користувач, що повернувся на Web-сторінку, переглядає каталог постачальника і вибирає предмети для придбання, кожний із яких має номер Він Є комбінацією цих номерів і серійного номера програмного забезпечення (продукту), що формує обрані компоненти кодування ключа поділу Усі повідомлення захищені, і всі передачі даних є особливими між постачальником і користувачем Організація по збору класифікації і розповсюдженню інформації послу система захисту лінія зв язку Тираж 50 екз Відкрите акціонерне товариство «Патент» Україна, 88000, м Ужгород, вул Гагаріна, 101 (03122) 3 - 7 2 - 8 9 (03122) 2 - 5 7 - 0 3
ДивитисяДодаткова інформація
Назва патенту англійськоюCryptografic information carrier, method for composition of cryptografic information carrier and method for cryptografic information carrier application at transaction
Автори англійськоюVack Carl J., Scheidt Edward M., Hershlow John H.
Назва патенту російськоюКриптографический носитель информации, способ составления криптографического носителя информации и способ использования криптографического носителя информации при трансакции
Автори російськоюВак Карл Дж., Шайдт Эдвард М., Хершлоу Джон Х.
МПК / Мітки
МПК: G06K 19/07, G06K 19/06, G07F 7/10, G06K 19/10, G06K 19/077
Мітки: криптографічний, спосіб, формування, інформації, носія, транзакції, криптографічного, носій, використання
Код посилання
<a href="https://ua.patents.su/6-43455-kriptografichnijj-nosijj-informaci-sposib-formuvannya-kriptografichnogo-nosiya-informaci-ta-sposib-vikoristannya-kriptografichnogo-nosiya-informaci-pri-tranzakci.html" target="_blank" rel="follow" title="База патентів України">Криптографічний носій інформації, спосіб формування криптографічного носія інформації та спосіб використання криптографічного носія інформації при транзакції</a>
Попередній патент: Фасонний абразивний інструмент /варіанти/
Наступний патент: Парова гвинтова машина
Випадковий патент: Фара із змінним світлорозподілом