CN1301437A - 用于与个人计算机相连的数据安全加密方法和装置 - Google Patents

用于与个人计算机相连的数据安全加密方法和装置 Download PDF

Info

Publication number
CN1301437A
CN1301437A CN98804735A CN98804735A CN1301437A CN 1301437 A CN1301437 A CN 1301437A CN 98804735 A CN98804735 A CN 98804735A CN 98804735 A CN98804735 A CN 98804735A CN 1301437 A CN1301437 A CN 1301437A
Authority
CN
China
Prior art keywords
data
module
keyboard
referring
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98804735A
Other languages
English (en)
Inventor
D·B·克拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovonics Inc
Original Assignee
Innovonics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovonics Inc filed Critical Innovonics Inc
Publication of CN1301437A publication Critical patent/CN1301437A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Abstract

加密金融或其它敏感数据的加密模块可以串联在个人计算机与相连的键盘之间。针对在PC上运行而设计的应用程序提示用户将其PIN或其它机密数据输入加密模块;因此机密数据无需以未加密方式发送,并且无需以非加密形式驻留在PC硬盘上。

Description

用于与个人计算机相连的数据安全加密方法和装置
发明领域
本发明通常涉及加密和操作机密数据的方法和装置,特别涉及从远程个人计算机向主机发送加密数据的技术。
背景技术
远程(例如从家庭、办公室或零售商店)实现金融交易的系统日益普遍。个人计算机的快速发展,特别是与调制解调器的结合,使消费者可以远程完成帐单支付、商品购买、银行业务和其它商业交易,从而无需亲临现场关心日常的商业事务。
现在已知的系统一般包括位于中央数据处理站点的主机,它与大量远程个人计算机(PC)进行通信。当某人希望完成一笔金融交易时(例如通过信用卡帐号、借方帐户、数字货币等订货和付帐),用户借助PC的调制解调器在其PC与主机之间建立数据链路。在订购合适的商品之后,用户可以向帐号(例如信用卡帐号)键入与商品等值的钱款。随后将购买需求从PC发送至主机,并由主机对交易予以确认。
由于加密数据发送的问题,现有系统在例如实时转移资金方面存在局限。特别是实时资金转移一般是利用自动提款机(ATM)完成的。在一般的ATM交易中,用户在键盘上输入帐号,或者将银行卡插入ATM,ATM从银行卡背面的磁条“读取”帐户信息。随后,用户在键盘上输入个人身份证号(PIN)以使交易能进行下去。正确输入与银行卡特定相关的PIN大大减少了银行卡的欺诈使用。但是由于现有发送加密数据(例如PIN)系统不能令人满意,所以在将ATM方式推广至家庭时遇到了问题。
特别是虽然加密PIN和其它机密数据与信息的技术都是人们所熟悉的,但是当前的银行业务和其它金融行业规范仍然只是着眼于限制以非加密形式发送机密数据。在采用PC完成远程商业交易的环境下,机密数据可以在PC上加密并随后向主机发送加密数据。但是现有系统一般需要经连接PC的键盘输入机密数据(例如PIN),由PC处理器控制加密过程。因此数据必需从键盘经连接键盘与PC机箱的物理缆线送至PC母板。随后未加密的数据(即加密处理完成前的数据)在加密处理前或期间不得不驻留在母板上。据信,可以使用精密的电子“监听”设备检测到从用户向键盘输入数据时到完成加密时之间的机密数据。
因此需要一种克服现有技术缺陷的系统。
发明内容
本发明提供用于发送加密数据的方法和装置,它克服了现有技术的缺点。
按照本发明的一个方面,发送加密数据的系统包括与远程数据处理设备(例如桌面型PC、膝上型计算机)相连的主机,该设备包含键盘或其它合适的机构用于输入机密数据。按照本发明第一实施例,远程处理设备包含具有整个字母数字键盘的膝上型PC,加密模块与膝上型PC的PS/2端口相连。按照第一实施例,加密模块包括允许用户向加密模块直接输入机密数据(例如PIN)的键盘或其它数据截获装置。加密模块随后对机密数据加密并经调制解调器向主机发送。这样数据无需以未加密形式驻留在PC内;而且数据以加密形式从加密模块发送至膝上型PC,从而减少了电子“监听”设备截取未加密数据的危险。
按照本发明第二实施例,加密电路集成在键盘、鼠标或其它与桌面型、膝上型或其它PC相连的外设中,从而使机密数据在外设内作加密处理,并以加密形式送至PC并由PC操作。
按照本发明第三实施例,自包容的独立交易模块包含与之相连的一体化数据获取模块(例如键盘)的处理器,从而可以将机密数据输入键盘并在单个一体化单元内加密,因此远端键盘与加密处理电路之间无需发送缆线。
按照本发明的另一方面,加密模块配置为除了与PC之外还与远程计算机之间发送和/或接收机密数据。加密模块也可以配备各种用于数据和信息输入的外设,例如磁卡阅读器、“智能卡”或集成电路卡(ICC)阅读器、条形码阅读器、语音识别设备、扫描仪等。这样在向PC发送和/或后续处理之前任何介质上的机密数据都可以由加密模块获取并加密,从而将加密数据被非法检测的可能性减少到最低限度。
附图的简要说明
以下结合附图描述本发明,附图中相同的部分采用相同的标号。
图1为按照本发明的交易授权系统的框图;
图2为具有集成加密模块的PC的前视图;
图3为一体化加密模块的框图;
图4和6-10为流程图,示出了按照本发明的图2中PC执行应用程序的操作过程;
图5是与图4所示软件相连的各种图标显示;
图11为图2所示加密模块的另一实施例;
图12为图2中加密模块的功能框图;
图13为图2加密模块中实施的处理器的电路图;
图14为图2所示键盘的电路图;
图15为本发明加密模块中所用模拟开关的电路图;
图16和17为磁条阅读器的电路图;
图18-20为与图13处理器相连的各存储区段的存储映射图;
图21-36为流程图,它们示出了本发明加密模块的各种功能特征;以及
图37-39为本发明各种实施例的框图。
实施发明的较佳方式
现在参见图1,远程交易系统100适合包含与一种或多种交易网络接口的主机系统102,交易网络例如有付帐网络104、银行系统网络106以及各种其它网络系统108(例如州彩票发售网络、零售网络、邮购网络等)。远程交易系统100进一步包含多个远程数据处理终端110a-110n,例如家庭用户使用的那种PC。远程交易系统100好可以包含:各种诊断和维护装置,例如网络发送测试系统112和网络发送接收系统114,它们适于周期性地测试主机系统102的性能;以及审检系统116,它允许系统100的操作者周期性地监视主机102内驻留的数据和信息。
如下所述,各种网络104-108适于由欲与各类消费者通过主机102进行商务和/或交易活动的独立单位操作,例如PC110A-110N一般设置在消费者家中、办公室、零售点等处。
按照本发明的较佳实施例,可以在各PC110上输入包含机密数据的数据并以下述方式加密。随后加密的数据沿适当的数据链路118从PC发送至主机102。按照本发明的一个方面,数据链路118可以包含发送缆线(例如电话线、光纤等)或者可以包含无线链路,例如微波、射频或其它合适的数据发送介质。
现在参见图2,按照本发明的较佳实施例,示例性的PC110包含显示屏202、特别是内置有与PC110有关的计算电路的机箱204、经连接器210与机箱204相连的键盘206和用于执行交互程序的鼠标208。在本发明第一较佳实施例中,加密模块214可以连接器210串联插入在与键盘206与机箱204之间。在所示实施例中,模块214适于包含模块连接器212,它允许方便地安装模块214。特别是,在PC普通操作期间连接210的远端216一般被插入机箱204上的匹配连接器(未画出)。当需要安装模块214时,连接器端216可以简单地从机箱204拆除,而连接器212的远端218在同一位置上与机箱204相连;连接器210的连接器端216适合以下述方式与模块214相连,就像远端216与机箱204相连。这样,模块214可以方便地插入键盘206与机箱204之间而无需打开机箱204,这对计算机用户来说更容易接受。
在本发明另一实施例中,加密电路与上述结合模块214描述的外设可以在制造或更新时方便地加入键盘,因此模块214无需键盘部分。
参见图3,进一步的实施例包含自含的一体化模块300,该模块包括屏幕306、计算机304、键盘302、调制解调器连接308和将模块300与各种优选设备接口的附属连接器310,例如条形码阅读器、智能卡阅读机、磁条阅读机等。按照图3的实施例只有实现上述功能的单元需要植入模块300,因此大大节省了图2所示PC实施例的成本。但是对于已经拥有PC的消费者而言,图2所示实施例可能更为合适,因为通过将模块植入PC110可以使普通PC方便地适合于本发明。
参见图4-10,以下将描述按照本发明的远程交易应用程序。
特别是参见图4,可以利用(WINDOWS)格式(它向用户提供各种菜单选择)执行合适的应用程序。本领域内技术人员将会认识到,用户可以利用键盘206或鼠标208(参见图2)选择各种选项。虽然这里借助WINDOWS实施例描述了本发明的应用程序,但是也可以在任何方便的应用环境下实现本发明。
继续参见图4,通过激活PC110的WINDOWS能力(步骤402),用户可以通过双击鼠标208(步骤404)选择多项菜单选项406-416中的一项。特别是参见图5,用户可以选择对应图标506的银行操作、图标508表示的付帐操作408、图标510表示的邻近购物操作、图标512表示的邮购操作412、图标514表示的州彩票操作414、对应图标516的文件操作416、对应图标518的PC设置操作418、对应图标520的硬件测试操作420、对应图标522的显示时间操作422、或对应图标524的辅导操作424。虽然图5所示的图标被用于所示的实施例,但是在本发明中可以采用任何合适的图标或机制选择各种程序选项。而且图4和5中的菜单选项仅仅是示例性质的;图中菜单选项与未列出的菜单选项的各种组合也可以为本发明采用。
继续参见图4,辅导操作424适合解释各种菜单选项和解释各选项的使用。显示时间选项422可以任意格式显示系统时间。适当配置的硬件测试操作420允许用户验证各种硬件部件与本发明所用较佳设备的整体性。
设置操作418允许用户配置与系统和方法操作相关的各种参数。
文件操作416允许用户操作本发明中所用的各种数据结构。
彩票操作414允许用户根据彩票销售的规定,从居住的州或者其它州或市借助调制解调器购买彩票。
邮购操作412可以完成从PC110订购商品的程序,例如从邮购目录。在这方面,模块214(参见图2)或者机箱204可以配备条形码阅读器从而通过扫描商品的条形码自动选择商品。在购物操作410中也可以采用同样的条形码技术,它允许用户通过向PC110输入订购条目订购各种产品(例如小百货)。
按照本发明的进一步方面,可以下述方式利用条形码阅读器来实现邻近购物操作410。
各种消费品一般都配置UPC标签、条形码或其它表示特定商品的标识。条形码阅读器组件(未画出)(例如手持信息读出器)可被消费者用来把消费者想购买的产品输入到与条形码阅读器相关的存储器阵列中。在消费者预购买产品积累一定时段之后,存储在条形码阅读器存储器内的产品数字可以在操作期间(例如购物操作410)“转储”至PC110的适当存储器位置。这样,消费者可以在一定时段内选择购买的商品,这类似于构造货品清单。当希望购买这些商品项时,累计清单的标识经数据链路118(参见图1)发送至主机102,在那里货品网络108检索数据并配送消费者的货品。如果需要,与货品网络108协同的货品店可以向消费者住所发送货品,尤其是货品价款根据付帐操作408或银行操作406的原理的支付将在下面详述。
现在参见图4和6,银行操作406允许用户选择一项或多项银行选项,例如基金转让操作602和帐户查询操作604或者智能卡基金转让606。此外,银行操作406也允许用户退出主菜单400(步骤608)。
现在参见图6和7,基金转让操作602可以选择特定的银行帐户(步骤610),例如储蓄帐户、支票帐户、货币市场帐户等。当选定用户借方的帐户时,系统提示用户输入转移支付的数量(步骤702),例如借助键盘206将数量输入PC110(704)。如果在预设时间之后未输入数量或者输入数量不正确(例如“零”、负数或超过预设限额的数额),则系统可重新开始先前处理路径(步骤706)。如果用户输入的支付或转让基金的数额正确,则提示用户选择支付方式(步骤708),这样交易请求从PC110发送至模块214(步骤710),以下将对此详述。
根据本发明的一个方面,可能需要允许特殊的交易,例如牵涉到只是在满足一定限定条件后才转移钱款的交易。例如可能需要允许只有在证明交易的收据可以在PC110旁的打印机打印时才进行基金转让。
具体而言,参见图7,系统可以配置为确认:(1)PC110是否配备本地打印机或者访问本地打印机;以及(2)上述打印机是否装入可打印收据的纸张(步骤712)。
如果PC110不含相连的打印机或者打印机纸张用完,则系统可提示用户安装合适的打印机和/或放入纸张(步骤714),这样系统再次检查以确认打印机的功能(步骤718)如果未检测到具有一定的打印机,则产生相应的出错信息。
如果确定PC110包含相连的功能打印机,则PC110配置为向模块214发送命令,使模块214进入下面将要借助图27和28详细描述的“刷卡”操作模式(步骤716)。随后用户可输入正确的帐户数据,例如通过将交易卡刷入磁卡阅读器,将智能卡输入与PC110相连的智能卡阅读器,借助键盘206输入帐户数据,或者用于输入与PC110或调制解调器214相关的数据的任何其它方便机构(步骤720)。
参见图8,一旦输入帐户数据。PC110可能配置为在屏幕202上显示帐户数据(步骤802)。用户实现的特定交易属于那种无需发送机密数据(例如PIN)的交易,上述讨论的帐户数据和基金转让/支付数据可以组装并经数据链路118发送至主机102进行处理(步骤812)。另一方面,如果特定的交易需要输入机密信息,则系统可以设计为提示用户输入这类机密信息(步骤804)。
特别是,为了便于输入、加密和发送加密的机密数据,PC110可以设计为向模块214发送命令信号,将模块214放入以下借助图21和25详细描述的“扫描”模式(步骤806)。按照图2所示的实施例,用户可以借助与模块214相连的键盘或者图3所示的键盘302输入机密信息。在上述另一实施例中,加密电路和/或软件与键盘206集成在一起,用户可借助键盘206直接输入机密信息。在任一情况下,将结合图21-29详细描述模块214(或根据图3所示实施例的模块300)接收、加密和发送加密数据的方式。
在输入所有反映特定交易所需的全部信息之后,系统可提示用户确定用户是否希望输入另一交易。如果这样,系统返回步骤702:如果不需要进一步的交易,则PC110打包交易数据并经数据链路118将其发送至主机。就此而言,可以采用任意合适的数据发送机制,例如与机箱204相连的调制解调器或者下面详细描述的直接与模块214相连的调制解调器214(步骤812)。
一旦主机102确认交易(步骤814),则上述讨论与PC110相连的打印机(未画出)打印交易记录(收据)(步骤816),并且系统再次返回主菜单400(步骤818)。
参见图6,如果用户希望查询帐户余额和/或状态(步骤604),则系统可以设计为提示用户选择待查询的特定帐户项目(步骤612),随后系统返回步骤712(参见图7)。
如果用户选择智能卡基金转让操作606,则系统可以设计为提示用户将智能卡插入合适的智能卡阅读器模块(步骤614)(未画出)。
特别是参见图9,本领域内的技术人员将会看到,也称为智能卡的集成电路卡(ICC)一般包含嵌入卡内的微处理器以及允许数据转出和转入卡的电子机构。即,帐户信息,实际上是基金可以通过适当修改驻留在卡上的数据进行电子“增加”或“减少”。
继续参见图9,如果用户希望向智能卡增加基金(步骤902),则系统可设计为实现与图7类似的过程;即用户可以选择提取或添加至智能卡的基金帐户以及数量。随后提示用户将智能卡插入与PC110相连的智能卡阅读器/写入器模块(未画出)或者模块214,实现对智能卡上驻留数据的电子更新。此外,系统可以设计为需要功能打印机作为实现上述智能卡更新功能必须设备。
另一方面,如果用户希望从智能卡“提取”基金(步骤904),则系统可提示用户选择从智能卡提取基金的目的地(步骤906),并要求用户输入PIN或其它机密数据(步骤908)。在这方面,这种机密信息的输入适合按照类似以下结合图11、14和25-28描述的方式进行。在输入PIN之后,可以借助与PC110或模块214相连的智能卡阅读器/写入器(未画出)实现智能卡交易。
再次参见图4,在选择付帐操作408之后,系统可以向用户提示将新帐单加入付帐操作(步骤1002)。特别是系统的付帐功能可以跟踪各种帐单,例如百货商店帐单、信用卡帐单、公用事业帐单等。如果用户希望将新的付帐单位加入付帐操作,例如新的百货店帐户,则对应新帐户的数据可以由用户例如借助键盘206输入PC110。
系统可以进一步设计为显示各种包含付帐操作408的帐单(步骤1004),允许用户退出主菜单(步骤1010),或者选择特定的支付帐单(步骤1006)。一旦选择了特定的支付帐单,系统配置为根据结合图7所示步骤实现付帐。
将会看到,在执行上述应用程序的各个时刻,需要用户例如借助模块214向系统输入各种帐号、PIN和其它信息和/或数据。因此按照本发明的一个方面,模块214可以根据当时要实现的特定功能采取多种不同的模式。以下描述包含模块214的电路,它允许模块214处于各种操作状态。以下描述与模块214相关的各种操作模式的功能。
参见图11,模块214可以有任意所需的配置,例如图11所示的实施例。特别是,模块214包含例如注塑成型的外壳1100,它类似于个人电脑所用的“鼠标”。根据图11所示的实施例,模块214包含例如对应数字0-9并尤其是还进一步包括、各种功能(例如输入(E)和取消(C)按钮)的键盘1102。模块214进一步包含适于接收贴附有磁条的交易卡的卡阅读器槽1104和适于接收智能卡的ICC(智能卡)槽1106。
现在参见图12,模块214包含与键盘1102(图11)相连的键盘电路1204、与磁条阅读器1104相连的磁条阅读器电路1206、微控制器1212、调制解调器1202、与ICC槽1106相连的智能卡阅读器电路1208以及时钟/数据箱1218,它借助连接器212在微控制器1212与机箱204之间并且借助连接器210在微控制器与键盘206之间实现通信。此外,模块214还包含控制门1222,用来选择建立模块214与PC110之间的通信。
参见图12和13,微处理器1212包含Motorola公司制造的MC68HCllE9型微处理器。处理器1212与在Vdd上施加5伏电压的功率电路1302和向时钟端口1308以例如4MHz-12MHz(最好是8MHz)的频率施加时钟脉冲的振荡器电路1304接口。处理器1212进一步包含清零电路1306,用来在处理器1212的清零端口1310上选择施加清零信号。
此外,处理器1212配备了以下的输入/输出端口,在所示实施例中它们配置如下:
端口编号    功能
pa0     刷卡输入/输出(通道1)
pa1     刷卡输入/输出(通道2)
pa3     调制解调器中断
pa4     ale
pa5     cs
pa6     输出至“系统有效”LED
pa7     (智能卡)读取/写入数据
pb0     键盘行1
pb1     键盘行2
pb2     键盘行3
pb3     键盘行4
pb4     缓冲器使能
pb5     智能卡时钟
pb6     智能卡控制
pc0     至调制解调器的d0并行数据接口
pc1     调制解调器的d1并行数据接口
pc2     至调制解调器的d2并行数据接口
pc3     至调制解调器的d3并行数据接口
pc4     至调制解调器的d4并行数据接口
pc5      至调制解调器的d5并行数据接口
pc6      至调制解调器的d6并行数据接口
pc7      至调制解调器的d7并行数据接口
pd0,pd1  与pentec条形码阅读器数据加载器的接口
pd2      pc时钟
pd3      pc数据
pd4      键盘时钟
pd5      键盘数据
pe0      键盘列1
pe1      键盘列2
pe2      键盘列3
参见图12-14,键盘1102与图14所示的处理器1212的各种端口相连。
参见图12、13和15,控制门1222包含模拟开关,例如Motorola公司制造的模块号74HC4066。开关1222包含四个内部开关a-d,它由端口pb4的输出同时控制,从而使得内部开关a-d根据端口pb4的输出逻辑值不是全开就是全关。一般而言,在模块214的所有操作状态下,内部开关a-d都保持开启状态,从而将键盘206与机箱204有效地隔离。在透明模式(下述)下,内部开关a-d一般处于关闭状态,从而允许在键盘与PC之间进行正常的通信。
参见图12、13和15,来自处理器1212端口pb4的缓冲器使能信号施加在控制门1222上。此外,键盘时钟和键盘数据信号在微处理器1212的端口pd4与pd5之间发送至从开关1222经连接器210延伸至键盘206的数据总线1219。同样,PC时钟和PC数据信号在微处理器1212的端口pd2与pd3之间发送至经连接器212在控制门1222与机箱204(图1)之间延伸的数据总线1218。
参见图12、13和16,与磁条阅读器1104(图1)相连的磁条阅读器电路1206的第一实施例包含磁性阅读器头1602(例如1.6微亨感应线圈)、各自的第一和第二放大器1604和1606(例如LM324a运算放大器)、各自的比较器1608、1610(例如LM393)和反向司密特触发器1612(例如74HC14)。
特别是参见图16,贴附磁条的交易卡在模块214的磁条阅读器1104(图11)内滑动从而使磁条磁性地啮合阅读器头1602。线圈1602的输出施加在放大器1606的反相输入上,放大器的增益为20量级。放大器1604的输出施加在放大器1606的同相输入。放大器1606的输出施加在比较器1608的同相输入和比较器1610的反相输入上。通过在放大器1608反相输入上施加预定的阈值电压并在放大器1610同相输入上施加预定的阈值电压,在司密特触发器1612上施加了一系列的逻辑高和低脉冲,该输入被司密特触发器/比较器组合有效地整流、方波整形和陡峭化为二进制方波。司密特触发器1612的输出是线圈1602输出的函数并且对应于从磁卡阅读器1104拉过的磁条内被磁性编码的数据。司密特触发器1612的输出对应施加在处理器1212端口pa0的通道1的刷卡数据。
图16的磁头阅读器电路特别适用于磨损磁条卡的情形,这种磁条包含一条“磁轨”或一栏的磁编码信息。交易卡的许多此类磁条包含嵌入磁条内的两个或更多的分立磁性栏。在这种情况下,可能需要在卡阅读器槽1104内采用双磁性阅读器线圈。
参见图17,电路的另一实施例包含各自的第一和第二阅读器线圈1603a和1603b,它们设计为读取包含与交易卡相关的双轨磁条的相应第一和第二磁轨(未画出)。在图17所示的实施例中,电路基本上包含两个图16所示的电路,它们被设计为产生施加在处理器1212各个端口pa0和pa1上的各自的输出1702和1704。
参见图18-20以及图12,微控制器1212包含随机存储器(RAM)1802、只读存储器(ROM)1902和电擦除可编程只读存储器(EEPROM)2002。
特别是RAM1802其中包含对应RAM1802内地址的存储段1804-1836。如下结合模块214操作状态所述,在模块214操作期间,在数据段1804-1836内存储和检索各种预定数据。
继续参见图19,在ROM1902的第一段1904内存储了控制模块214操作的操作代码(操作程序)。而且在ROM1902的第二段1906内存储了用于模块214操作的各种中断向量。
参见图20,EEPROM存储映射2002包含非易失存储器,用于存储与本发明加密机密数据所用加密算法相关的密钥。特别是EEPROM包含对应未来密钥的第一段2004、对应初始密钥序列号的第二段2006和对应加密计数器的第三段2008。按照本发明的一个方面,在提供防止未授权访问机密数据的安全机制的本发明中,模块214、模块300或者PC110可以采用任何加密算法。
参见图21-38,以下描述系统100的操作和模块214的操作状态。
参见图21,在向模块214供电后,在处理器1212的清零端口1310施加清零信号(步骤2102)。
在进入清零状态之后,执行系统初始化(步骤2104)。
参见图22,系统初始化步骤2104完成各种初始化步骤(2104b),尤其包括:
1.例如通过设定当前模式寄存器1804(图18)为透明模式状态将当前模式初始化为透明模式,以下将要详述;
2.将前一模式寄存器1806初始化为“无模式”;
3.将系统中断初始化为合适的触发器特性;
4.使能来自PC接口总线(例如连接器212)的中断;以及
5.将PC接口临时缓冲器1808初始化为“空”。
以下结合模块214的操作详述上述初始化步骤的相关性。
在完成系统初始化后,系统输入系统重定向状态(步骤2106),随后系统输入合适的操作模式:在系统启动时,如上结合系统初始化步骤2104(b)所述,系统缺省模式为透明模式。
具体而言,本发明的较佳实施例采用模块214内的基于中断的处理方案。因此当系统在图21所示主循环内循环时,系统不时从PC110接收中断。在接收到PC110“模式改变”的中断命令之后,处理器1212使模块214终止当前的模式,并进入系统重定向(步骤2106),由此可以进入新的合适的操作模式。
从图21所示控制模块214操作的主控制循环开始,系统可以进入任意一种操作状态作为预测指令的结果。具体而言,系统可以进入某一操作状态,它由ROM1902的段1904内驻留的可执行代码控制。此外,根据从PC110接收的命令,系统可以进入某一操作状态,以下结合图23作详述。
参见图23,PC110不时经连接器212向模块214发送中断命令(步骤2302)。
在接收PC中断之后,从PC110接收的中断数据包被存储在RAM1802的段1808内(步骤2304)。系统随后确定从PC110接收的消息(中断数据包)是否完整。如果否,则系统返回主循环2100。如果在模块214处接收到完整的消息,则系统确定数据是否对应命令指令或者消息是否对应命令指令以外的数据(步骤2308)。
如果消息对应的是命令指令以外的数据,则消息存储在RAM1802的数据输出缓冲器1810内(步骤2310)以供后续处理,例如调制解调发送至主机102。此后,PC接口临时缓冲器1808的内容被清空(步骤2302),接着系统再次返回中断前状态(步骤2332)。
现在返回图23的步骤2308,如果接收的数据是命令指令,则系统确定命令指令是否对应模式变化(步骤2312)。如果否,则将数据存储在RAM1802命令寄存器1812内供后续当前模式使用(步骤2316):系统随后如上所述进入步骤2320。如果从PC110接收的消息对应模式改变命令(从步骤2312的“是”分支),则将当前模式写入前一模式寄存器1806(步骤2314),并将新接收的模式写入RAM1802当前模式寄存器1804(步骤2318)。系统随后如上所述进入步骤2320。
参见图21,在从PC110接收消息之后,处理器1212调查当前模式寄存器1804,并根据寄存器1804的内容回答主循环2100合适的操作模式。在启动操作时,系统设计为进入透明模式(步骤2110)。
参见图24,透明模式2110与下述各种其它操作模式一样,确定从进入透明模式2110以来是否接收到后续模式的变化(步骤2402)。如果接收到模式变化,则系统进入重定向状态(步骤2106);(参见图21)并进入新选定的模式。如果未发生模式模式变化,则处理器2112调查前一模式寄存器1806以确定前一模式是否对应透明模式(步骤2404)。如果前一模式对应透明模式,则系统进入步骤2410。如果前一模式不是透明模式,则系统命令键盘清除内部缓冲器并将前一模式寄存器1806设定为透明的(步骤2408)。具体而言,如果前一模式不是透明模式,则可以在键盘206上输入杂乱的按键,键盘数据可以存储在键盘206内部的缓冲器内并且在图2中没有显示。为了防止对应杂乱按键的数据发送至PC110,清除键盘内部缓冲器(步骤2408)。随后系统使能键盘206与PC110之间的接口(步骤2410)。
具体而言,参见图12、13和15,图24的步骤2410使处理器1212在端口pb4生成缓冲器使能信号并发送缓冲器使能信号以控制门(开关)1222。开关1222的内部开关a-d作出响应而关闭,在PC110经连接器212、总线1218、开关1222、总线1219和连接器210至键盘206之间建立直接的通信。随后系统继续循环经过透明模式2110,允许键盘206相对PC110作正常操作。系统继续循环经过透明模式2110直到从PC110接收到下一消息。
现在参见图21,系统可以例如响应来自PC110的扫描模式请求而接收命令而进入扫描模式(步骤2112),处理器1212使模块214进入操作的扫描模式(步骤2114)。
具体而言,参见图25,扫描模式2114通常涉及“扫描”与键盘1102相连的电路(图14)以检测用户输入键盘1102的数据(例如PIN)。
参见图25,扫描模式操作尤其涉及初始化RAM1802的PIN输入缓冲器1814以清空(步骤2502),从而使PIN缓冲器准备接收用户正要通过键盘1102输入的数据。
系统检测是否接收到后续的模式改变命令(步骤2504);如果是,则系统返回系统重定向步骤2104。如果模式未变化,则模块214一直等待直到检测到按下键盘(步骤2506)或者直到检测到模式变化(步骤2504)。
具体而言,处理器1212扫描键盘1102对应行1-4和列1-3(参见图14的)端口pb0-pb3和端口pe0-pe2(参见图13)。当检测到按下键盘时,系统确定按下的键盘是否对应其中一个数字0-9(步骤2508),如果是,则模块214向PC110发送信号以向屏幕202(图2)产生按下键的“哑”标识。
具体而言,存储在处理器1212的ROM1902的段1904内的操作程序包括操作代码,它允许模块214按照模仿普通键盘与机箱204通信的方式与PC110通信。在本发明的较佳实施例中,控制模块214操作的操作代码根据任何合适的协议而设计,例如IBM在PC中采用的协议或者其它的改进协议,从而允许模块214按照模仿键盘206与机箱204之间的普通通信方式与机箱204通信,模块214与机箱204之间的数据发送和其它通信可以按照通常对机箱基本上是透明的方式有效地进行;即,当机箱204从模块214接收数据和/或信息时,机箱204中断数据就好象机箱204从键盘206接收数据一样。同样,当机箱发送模块214接收的数据和/或信息时,机箱204配置数据/信息包的方式与机箱204配置键盘206接收的数据的方式一样。通过以这种方式协调当前已知的数据发送协议,模块214可以串联在键盘与所有符合工业界认可的协议的PC键盘的端口之间。
参见图25,如果按键对应0-9,则系统在捕捉到数据之前一直等到按键释放。这样,系统希望避免捕捉重复的数据,这种数据经常可由用户在许多键盘上保持按下键时而重复产生。
返回步骤2508,如果按键不是0-9,系统确定按键是否对应“输入”(步骤2512),如果是,则将对应“输入”的命令从模块214发送至PC110(步骤2514),指示完成机密数据(例如PIN)的输入。另一方面,如果按键不对应“输入”,则系统确定按键的情况。在所示实施例中,如果按键不对应0-9,并且不对应“输入”,则系统推断按键对应“取消”(步骤2516)。因此模块214向PC110发送消息,指示机密数据的输入已经被用户取消。
在用户释放按键之后(步骤2518),系统确定按键是否对应0-9(步骤2520):如果是,则将特定的数字按键存储在RAM1802的PIN输入缓冲器1814内(步骤2524),并且系统返回步骤2504等待下一按键。
如果按键对应“取消”(步骤2522),则系统恢复PIN输入缓冲器1814以清空(步骤2528)并返回步骤2504以等待模式改变或者下一按键。
如果按键对应“输入”(步骤2522的“yes”分支),则模块214加密存储在PIN输入缓冲器1814内的数据(步骤2526),以下结合图26作详细描述。
虽然所述实施例借助数字(例如“0”-“9”)PIN数据描述,但是输入模块214的机密数据可以是任意形式,例如数字、字母、数字-字母、ASCII码、二进制码或其它适当的形式。
参见图26,加密操作2526进程如下。一旦加密数据(例如PIN)由用户输入键盘1102,处理器就从RAM1802的个人帐号寄存器1818中检索数据并从缓冲器1814中检索PIN(步骤2602)。这些数据单独或与其它数据结合以适当方式组合和解密(步骤2602)。在较佳实施例中,这些数据可以根据ANSI规范X9.24-1992组合。数据按照ANSI标准X3.92-1981或者其它所需的加密技术加密。具体而言,前述组合和加密算法最好驻留在ROM1902的操作程序段1904内并与存储在EEPROM2002内的加密密钥信息一起操作(参见图19和20)。通过在非易失存储器(例如EEPROM)内存储加密密钥数据,系统的完整性和安全性得到了加强。
参见图26,在按照步骤2602加密数据之后,加密的数据被写入RAM1802加密PIN段1816内的下一连续位置(步骤2604)。此后,对应段1816位置的地址(其中被写入加密数据)被送至PC110(步骤2606)。具体而言,参见图2,一旦数据在模块214内加密,则加密数据的位置经连接器212被送至PC110,从而使得未加密的机密数据无需从模块214送至PC110以实现交易。
在加密数据之后,处理器1212生成新的唯一密钥用于下一加密处理并将密钥存储在EEPROM2002的未来加密密钥段2004内(步骤2608)。根据本发明的一个方面,可以根据与步骤2602内执行的加密算法兼容的任何方案产生新的加密密钥。根据较佳实施例,新的唯一加密密钥可以根据ANSIX9.24-1992产生。
在从模块214向PC110发送加密数据标识时,如上结合图4-10所述,PC110继续执行驻留的应用程序。
返回模块214的主控制循环2100(图21),模块214可以选择进入刷卡模式2118(步骤2116)。具体而言,参见图7,PC110可以请求模块214进入刷卡操作模式,例如在执行驻留于PC110内应用软件时,此时这种应用程序提示用户将交易卡刷入模块214的刷卡槽口1104(图11),例如如上步骤716所述。
参见图27,在进入刷卡操作模式之后,处理器212初始化RAM1802的各刷卡数据输入缓冲器1820、1822(步骤2702)。系统随后查找模式改变(步骤2704),并在检测到模式改变时返回系统重定向状态2106。否则,系统将刷卡超时计数器设定为预设的最大值,在该段时间内交易必须进入卡阅读器(步骤2706)。在较佳实施例中,该最大预设值为15秒,适于存储在RAM1802的刷卡超时寄存器1824。
超时计数器连续递减(步骤2708)直到驻留在段1824内的软件定时器为零(步骤2710),随后驻留在缓冲器1820、1822内的数据被发送至PC110(步骤2714)。另一种选择则不是等到最大时间计数器计数为零,而是在处理器1212确定各输入缓冲器1820、1822满时就可以向PC110发送“刷卡”数据(步骤2712)。
在刷卡超时定时器第一次超时(步骤2710)或者检测到刷卡输入缓冲器满时(步骤2712),刷卡缓冲器1820、1822内的数据被发送至PC110(步骤2714)。
参见图12和16-17,磁条阅读器电路1206从交易卡上的磁条经磁头阅读器1602(或者图17中的磁头阅读器1603(a)、1603(b))“读取”数据,阅读器电路1206将输出信号(对应“ch1刷卡”或者“ch2刷卡”)施加在处理器1212的端口pa0和pa1。
参见图16和28,当贴附有磁条的交易卡经过卡阅读器槽口1104(参见图11)时,磁性阅读器头1602输出对应编码在磁条上数据的交替高低电平。在检测到来自司密特触发器1612的第一输出电平(例如逻辑高电平)后,停止驻留在处理器1212内的硬件定时器(未画出),并且将该定时器停止的时刻保存在RAM1802的刷卡定时器寄存器1826内(参见图18)(步骤2802)。刷卡定时器再次清零并启动,等待检测到来自司密特触发器1612的下一预定电平(步骤2802)。
处理器1212结合步骤2802内搜索到定时器数据确定司密特触发器1612的输出是否对应预定的逻辑状态(例如0或1)(步骤2804)。这种逻辑数据随后可以存储在适当刷卡输入缓冲器的连续比特位置内(例如缓冲器1820、1822)(步骤2804)。系统随后确定刷卡输入缓冲器是否满(步骤2806)。如果刷卡输入缓冲器满,则在RAM1802刷卡缓冲器满标志寄存器1828内设置缓冲器满标志(图18)(步骤2808),它允许处理器1212确定刷卡输入缓冲器何时满(参见图27的步骤2712)。
参见图28的步骤2806,如果刷卡输入缓冲器未满,则将上述软件定时器重新设定为最大比特间隔值(步骤2810),并且过程返回至图27离开该过程的位置,图28的过程逐个比特中断地重复进行直到从交易卡上磁条读取所有合适的数据。但是整个累积刷卡数据的过程非常短,例如在卡经过卡阅读器槽口(图11)1104时的10毫秒至1秒内。
参见图21,模块214还设置为在例如从PC110发出请求(图8的步骤816)之后从主循环2100进入打印模式2122(步骤2120)。
参见图29,打印操作模式2122初始化打印机(步骤2902)以建立与打印过程相关的各种硬件和软件参数。如上所述,打印机可以通过直接连接至机箱204或者经过网络而附属于PC110。打印机也可以直接在模块300的连接器310处与加密模块接口(图3,或者图12所示模块214的外设模块1200)。
参见图29,系统确定是否发生模式改变(步骤2904),并且如果是则返回系统重定向步骤2906。
系统随后例如通过调查数据输出缓冲器1810(图18)(步骤2908)确定待打印数据当前是否可用。如果数据不可用,则系统返回步骤2902等待打印数据。如果数据可用(步骤2902的“yes”分支),则系统确定打印机是否准备好(步骤2930)。检查过的打印机可能与模块214相连,因为如果打印机与PC110相连,则一般无需执行打印机操作2122。即,如果PC110配备了打印机,则可以由PC110直接控制打印操作,而如果本发明所用打印机与模块214接口,则图29所述打印操作由模块214控制。
参见图29,如果打印机未准备好,则模块214向PC发送命令,指示与模块214相连的打印机未准备好。如上结合图7所述,PC110可以提示用户纠正打印机情况。
如果与模块214相连的打印机准备好,则驻留在数据输出缓冲器1819内的数据经串行总线1211送至打印机(参见图12)。按照较佳实施例,打印数据被以串行方式送至打印机:因此图29所示的过程不断重复直到数据输出缓冲器1810内的数据依次发送至打印机。
返回主循环2100(图21)并参见图30,模块214设计为响应来自PC110的请求(参见图7的步骤710)进入调制解调器模式2126(步骤2124)。
如上所述,本发明可以设计为以普通方式例如经与PC110相连的调制解调器或者与模块214相连的调制解调器1202(或者与图3中模块300相连的调制解调器连接器308)从PC110向主机发送数据和信息。如果数据经与PC110相连的调制解调器从PC110发送,则模块214一般无需执行调制解调器操作2126;调制解调器操作可以由PC110完成。另一方面,如果调制解调器操作经与模块214接口的调制解调器实现,则特别有利于处理器1212控制调制解调器的操作。
参见图30,调制解调器操作2126使调制解调器1202初始化(步骤3002),模块214随后确定是否发生模式变化(步骤3004),并且如果是,则系统返回系统重定向2106。如果未发生模式变化,系统确定数据输出缓冲器1810是否包含经调制解调器发送的数据(步骤3006)。如果数据未驻留在缓冲器1810内,则系统返回步骤3004并在步骤3004与3006之间继续循环直到数据被写入缓冲器1810或者直到发生模式改变。
当数据数缓冲器1810内包含经调制解调器发送的数据时,处理器1212从输出1810中搜索数据并经调制解调器向主机102发送数据(步骤3008)。当模块214需要例如从主机102经调制解调器接收数据时,处理器1212可以配置为例如在调制解调器1202中断端口pa2检索调制解调器的数据。
参见图31,PC110向模块214发送请求,请求经连接模块214的调制解调器发送数据。具体而言,调制解调器中断消息由调制解调器1202施加在模块1212的端口pa2上。模块214随后确定消息是否对应“数据接收”中断(步骤3102)或者调制解调器发送中断(步骤3104)。如果有数据接收中断,发生(步骤3102的“yes”分支),表示数据已在调制解调器1202处被接收。则调制解调器1202接收的数据由处理器1212搜索并经连接器212向PC发送(步骤3106)。
如果调制解调器中断消息对应调制解调器发送请求(步骤3104),则处理器1212检索从缓冲器1810发送的数据并将数据逐个字节地施加到调制解调器1202上(步骤3108)。
如果调制解调器中断不对应接收的数据或者发送消息的数据,则向PC发送出错消息(步骤3110)。
在调制解调器1202接收的数据被检索并发送至PC110(步骤1306)之后并且在处理器1212从缓冲器1810向调制解调器1202发送数据(步骤3108)之后,系统返回(步骤3112)至图30的低级处理,并且对调制解调器1202产生的每个连续中断重复该过程。
参见图21和32,模块214可以设计为例如响应来自PC的请求而进入条形码操作模式2130(步骤2128)。条形码操作2130确定模式是否变化(步骤3302),如果是,则返回系统重定向步骤2106。如果未发生模式变化,则数据可以从通用模块1210输入,例如从条形码阅读器(步骤3204)。一旦模块214接收到条形码或其它数据,则可以根据需要向PC110发送(步骤3206)。
参见图21和33,模块214可以设计为例如响应来自PC110的请求执行智能卡操作2134(步骤2132)。为此,虽然根据实施例,初始化了许多与模块214相关的功能特征(例如调制解调器操作2126、打印操作2122、刷卡操作2118等),但是可以根据需要实现模块214的各种操作,例如通过将合适的命令直接输入模块214。
参见图33,智能卡2134确定模式是否变化(步骤3302),并且如果是,则返回系统重定向步骤2106。
如果没有模式变化,则系统确定是否从智能卡中读取了数据(步骤3304)。如上所述,这种请求来自PC110,或者可以由用户通过输入特定的代码或者在键盘1102(图11)上按下其它按钮实现。
如果从智能卡读取了数据(步骤3304的“yes”分支),则数据由处理器1212例如借助智能卡阅读器1208(图12)接收。在从智能卡检索数据之后,数据可以向PC发送(步骤3306)。
如上所述,模块214也可以设计为将数据写入智能卡。在这种情况下,被写入智能卡的合适数据可以从数据输出缓冲器1810中检索并施加在智能卡电路1208上(步骤3308、3310)。
参见图21和34,上述结合图4-40所述PC应用软件中的模块214可以设计为使驻留在PC110内的应用软件在允许加密数据发送或完成其它功能之前必须首先使模块214有效。具体而言,在实时基金交易授权中维护安全的重要性,可能需要PC110(例如通过软件)确认模块214在实现交易前有满意的安全特征。
参见图21和34,模块214可以设计为例如响应来自用户或PC110的请求而进入系统合法模式2138(步骤2136)。系统合法模式2138确认模式是否变化(步骤3402),并且如果是则系统可以返回系统重定向步骤2106。
模块214随后可以配置为从PC110接收和/或检索合法数据,合法数据确认运行在PC110上的应用软件与模块214兼容:合法数据也可以允许模块运行自检查以确定是否有合适的安全机制。模块214随后确认与驻留在PC110上的软件兼容(步骤3406)。如果系统根据预定的合法判据确认模块214或运行在PC110上的应用程序是“非法的”,则模块214可以设计为使自己失能或使运行PC110上的软件失能(步骤3408)。
参见图21和35,模块214可以设计为例如响应来自PC110或用户请求而执行比特操作2142(步骤2142)。
比特操作2142确定模式变化是否发生(步骤3502),并且如果是,则返回系统重定向步骤2106。如果模式变化未发生,则模块214执行任意数量的内建测试(比特)(步骤3504),例如测试各种数据发送和检索过程,测试各种外设的存在和/或功能,执行各种周围的和/或监听设备。
在PC110操作期间,需要从模块214向PC110发送加密数据。参见图21并参见图36,模块214由此可以配置为例如响应从用户或PC110的请求选择进入检索模式2146(步骤2144)。
检索模式2146确定模式是否变化(步骤3602),如果是,则使系统返回系统重定向步骤2106。如果模式变化未发生,则表示系统仍然处于检索模式,模块214等待来自PC110对加密数据的请求,请求可以包括RAM1802(图18)段1816内的地址,在那里存储了所需的加密数据(步骤3604)。在从PC110接收到发送加密数据的请求之后,模块214从存储器内合适的位置(例如加密P1N保存区域1816)检索加密数据,并向PC110发送加密数据(步骤3606)。这样之后,处理器1212将加密PIN保存区域1816清零为空。
参见图37-39,它们示出了按照本发明的加密模块的各种实施例。结合图37-39所示实施例,加密模块的概念被扩展到包括插入在PC与加密数据输入设备之间的加密模块,例如手工输入机密数据的键盘、从电子源接收机密数据的串行端口、智能(或ICC)卡阅读器、磁条阅读器、条形码阅读器、语音识别电路、IRIS扫描仪、指纹阅读器、拇指纹阅读器或掌纹阅读器、文本扫描仪或其它任何类型的输入设备。各种输入设备或硬件可以与加密模块集成(例如与加密模块合为一体),或者输入设备可以经安全介质与加密模块相连。例如数据输入设备可以经硬质通信链路、红外(IR)连接、射频(RF)耦合连接与加密模块相连。
按照较佳实施例,需要将自数据获取设备至加密模块传送的加密数据隔离开来的通信链路(硬线链路或其它)。这样未加密的数据仍然与PC隔离,从调制解调器或其它与PC接口的未授权获取未加密数据的设备不可能获取未加密的数据。在图37-39所示实施例中,还需要配置加密模块从远地源接收机密数据,例如经电话线、电缆或RF链路从信用卡或金融交易授权主机。按照图37-39所示的本发明实施例,可能需要配置加密模块与发送加密数据的一个或多个目的地通信,例如CRT、LCD或LED监视器、信用卡或金融交易授权主机、打印机或另一PC。
最后可能需要将加密模块配置为捕捉机密数据或信息并经专用或其它安全通信链路向本地或远程目的地发送未加密数据:例如,加密模块可以配置为从例如智能卡(ICC)捕捉机密数据并将数据发送至本地打印机、计算机或其它设备用于打印或显示,例如将来自智能卡或键盘的未加密数据转换为加密的印戳,例如二维条形码等。在打印戳记时这种应用特别有用,在那里需要捕捉未加密数据,将数据转换为加密的可打印数据(例如图形、字符、条形码)并随后向打印机发送加密的可打印数据例如创建优惠券、票据或邮资。
最后图37-39进一步示出了加密模块的应用,其中配备的模块接收加密的电子邮件或其它文本数据并随后解密信息以安全离线地显示信息(例如在PC上)。
加密模块将保护机密但是未加密的数据不被未授权的正在监视不安全通信总线(例如USB.IEEE1394或者ADB)的人截取。参见图37A-C,加密模块3702一般在功能上类似于图1-36所述。特别是,加密模块3702包括利用驻留在非易失ROM(即EEPROM)或其它包含模块3702的数据存储设备内的加密算法、技术、密钥等加密(和/或解密)机密数据和信息的电路;加密模块3702可以配置为从远地源接收加密算法、技术等。
参见图37a,加密模块3702配置有连接器3704,它使模块3702与桌面PC、膝上型PC或其它类型的计算机或通信设备接口。特别是通信链路3704(例如RS/232兼容链路)配置为与PC或膝上型PC的串行端口接口。由于这种类型的串行端口一般与通用PC数据总线(例如PC的USB)通信,所以需要确保在机密数据沿链路3704发送至PC之前先由模块3702加密。而且如上所述并且将在下面详述的那样,被加密数据可以由模块3702例如利用数据获取设备获取,该设备与模块3702集成在一起,或者利用与模块3702连接的数据获取设备。在任一情况下,被加密数据可以任意方式获取,例如利用PIN板、键盘、语音识别电路、扫描仪、磁条阅读器、智能卡、外部串行端口(它可以与链路3704连接的端口相同和不同)。
本发明还考虑了这样的实施例,其中模块3702包含PC外设,例如键盘、鼠标、扫描仪、插板或其它包含加密能力的硬件设备。
参见图37,模块3702(特别是如图37A所示)可以配置为经通信链路3704连接普通膝上型计算机的键盘端口(例如PS/2端口)。
参见图37B,模块3702可以配备一个或多个PC连接器3702和/或一个或多个外设连接器3708。按照较佳实施例,连接器3706可以被用来将加密模块3702与普通桌面和/或膝上型计算机的键盘端口(例如PS/2端口、ADB端口、并行端口、USB端口、IEEE488型端口)连接起来。如果加密模块与膝上型的包含集成键盘的“键盘”端口相连,则无需将通信链路3708连接至其它设备:实际上,可能需要从设备中省略连接器3708。按照进一步的实施例,即使在加密模块经连接器3706与膝上型设备键盘端口相连的情况下,也不需要将加密模块经连接器3708与辅助键盘相连。按照另一较佳实施例,图37B所示的设备可以经连接器3708串行插入在键盘端口(经连接器3706)与外设(包括但不局限于键盘)之间。参见图37B,不管是桌面或膝上型计算机,连接器3708便于加密模块3702与输入机密数据的设备类型之间的交互活动。
参见图37C,示例性的加密模块3702配备了经连接3710与USB总线、IEEE1394防火墙总线或其它PC通用总线的接口。对于通用PC总线规范可参见Compact、DEC、IBM PC、Intel、微软和北方电信1995年3月31日出版的“通用串行总线规范”以及后续修订,还可参见苹果计算机股份公司的“Guide to Macintosh Family Hardware”第二版。这些作为参考文献包含在本发明中。
具体而言,虽然图37C所示模块也可以配备图37A和B所示的“键盘”或串行连接器,但是模块也可以附着于USB或IEEE1394型总线以增加加密模块3702各种附着方式的灵活性。参见图37C,可以采用各个输入连接3712、3714和3716使加密模块附着于一个或多个外设上,例如集成或远程数据获取设备、至打印机的RF和IR耦合器、显示设备等。当然可以在图37A和B的实施例中采用一个或多个连接。一个或多个连接3712-3716也可以采用USB或防火墙协议:但是它可以利用未加密输入的“保护”协议。
参见图38,外设3802包含PC外设,例如PIN板、键盘、鼠标或类似的数据输入设备,另外模块3802可以包含单独的加密模块,它包含一个或多个数据输入功能。图38所示的模块是图37所示模块的广义版本。特别是模块3802包含一个或多个连接器3810、3812、3814或者与一个或多个硬件的连接。此外,可以利用IEEE1394“防火墙总线”使一个或多个链路3810-3814与高分辨率监视器相连,或者可以使RF或IR与其它系统通信。此外,模块3802可以配置为包含一个或多个连接器3816、3818、3820,用于连接一个或多个输入外设(鼠标、键盘、扫描仪、语音输入等)。在本发明中,可以采用下列组合:标准PC或其它键盘格式;PS/2格式;苹果桌面总线(ADB);小型计算机系统接口(SCSI);RS/232:并口;USB:IEEE1394(防火墙);红外:RF:光纤;PCMCIA;IDE;EIDE;SCSI;IEEE488等。
参见图39,以下描述与图37和38类似的示例性加密模块或外设的框图。
示例性的加密模块3902包含获取输入3904和PC连接器3926。如上所述,获取输入电路3904包含一个或多个与模块3902集成的数据输入设备(例如ICC、键盘、磁条等)。与模块3902可以远程或本地方式连接或两者。PC连接链路3926配置为维持模块3902与桌面计算机、膝上型计算机、笔记本计算机或其它任何计算机、外设或其它发送加密数据的设备之间的通信。因此连接器3926包含RS/232连接器、PS/2连接器、USB连接器、IEEE1394(防火墙)连接器等。
附图中省略了模块3902的各个基本单元,例如处理器和微控制器、执行操作码的ROM、存储操作指令的EEPROM、加密软件、RAM、电源等。
参见图39,加密模块3902包含加密引擎3924,它利用一个或多个驻留或在加密模块3902内(例如ROM、EEPROM)受保护或者被加密模块3902通过与模块3902相连的通信链路检查的加密密钥3922完成不同类型的加密(例如DES、RSA、椭圆曲线公开/私人密钥管理)。在这种情况下,密钥驻留并在模块3902内得到保护,模块包含例如利用互锁保护密钥的装置,当侵入或验证设备时互锁将擦除非易失存储器的内容或销毁加密密钥3922。
加密模块3902进一步包含一个或多个示例性的连接链路3914、3916和3918等,它们与接收信息的远程(或本地)设备相连,有些需要加密。这样机密数据可以由模块3902在安全(或专用)的环境下获取并操作、存储,或者被模块3902使用。而且模块3902接收的一些或全部机密数据可以借助加密引擎3924加密,加密数据可以经通信链路3926发送至PC或其它设备。
按照本发明的进一步方面,可以提供其它通信链路3928、3930和3932以允许加密数据发送至其它目的地。例如可能希望将链路3928-3932中的一条与本地或远程打印机相连,例如允许打印包含加密部分的文档、二维条形码或其它印记。一条或多条链路3928-3932可能是RF耦合或者其它至授权网络或其它银行或相关金融网络的连接方式,例如允许模块3902获取预先授权或实时交易授权而模块3902同时经通信链路3926与PC相连。
具体而言,模块3902可以配置为经通信链路3926与PC通信。例如虽然PC用户与互联网相连,观看各种可能的金融或其它交易,模块3902可以提供获取交易授权而允许经连接器3926连接的PC用户处于在线状态的功能。例如如果消费者用PC在互联网上“购物”,并希望实现金融交易,则消费者可以经其中一个连接器3928-3932从远程主机获取交易授权。在该实例中,远程主机提示用户经辅助扬声器3096,显示器3908或者其它与模块3902相连的其它设备输入PIN或其它机密信息片断。用户随后通过获取输入电路3904或者与连接器3914-3918相连的一个或多个数据输入设备输入机密数据。一旦将机密数据输入模块3902,则可以获得交易授权,与此同时维持了连接连接器3926的PC与模块3902处理的未加密数据之间的“防火墙”。一旦获得请求交易的授权,则可以经连接器3926向PC发送授权号,随后在互联网或其它“购物”环境下对客户提出的“商品”作交易。根据实施例的进一步方面,在将授权号发送至加密模块之前可以由远程主机用私人加密密钥作数字签名。因此当商店经解密模块从用户处接收到授权号时,商店通过检查或解密数字签名确认授权号。
用户可能希望获取数字现金、数字签名文档或涉及交易或应用的其它文档、数据或信息。例如当用户操作经连接器3926与模块3902相连的PC时,他可以将涉及信用卡帐户、银行帐户或其它数据的数据输入获取输入电路3904,从而从远程主机检索数字硬币或其它加密信息或数据,随后采用该加密数据通过经加密引擎3924向PC发送加密数据完成在线或离线交易。根据本发明的一个方面,可以在加密模块或智能卡内存储数字硬币或其它加密数据。前述例子可以经标准电话线、调制解调器硬件、RF耦合器、IR耦合、数据信道或其它设备实现。可能需要将模块3902与两个或更多的PC经链路3926-3932连接,其中第一PC可以用来完成在线交易而另一PC可以用来获得授权。
此外,可以经本地或远程外设或系统(在软件防火墙“未加密”侧与模块3902通信,即通过通信链路3914-3918之一或者通过获取输入电路3904)检索授权、数字现金或其它数据。
参见图39,可以采用开关3912将一条或多条通信链路3914-3918和获取输入电路3904经通信链路3926-3932与PC相连。可以采用开关来选择一个或多个通信链路3926-3932。虽然示出的“开关”是机械/电子开关,但是其它硬件、软件或混合开关的组合也可以采用。
参见图39,可以采用显示器3908使用户以“明文”格式察看各种数据域以确认交易的精确性。例如交易的美元数量可以在购买之前在显示设备3908上显示。实际上模块3902可以显示任何数据或信息,即使信息具有机密性质,只要数据在经连接链路3926-3932发送至PC之前或其它设备之前得到正确加密。这样,由于从PC经通信链路3914-3918至加密模块的访问相当困难,所以利用已知的技术是不可能的,因此在加密之前机密数据的安全性得到了保障。
参见图39,模块3902进一步的实施例展示了“即插即用”的功能。具体而言,驻留在模块3902内的软件包括多个软件驱动程序,它们被配置为容纳任何数据输入设备。这样可以与模块3902分开来购买数据获取设备(扫描仪、磁条阅读器、智能卡等),消费者喜欢各种软件驱动程序提供的即插即用功能。
虽然上述借助实施例描述了本发明,但是本发明的精神和实质由后面所附权利要求限定。

Claims (1)

1.一种位于第一地点的远程处理系统,用于与位于远离所述第一地点的第二地点的主机系统接口,主机系统包括主机调制解调器,并且被配置为在接收来自所述远程处理系统数据包之后完成金融交易,所述数据包包括加密数据域,远程处理系统的特征在于包括:
a.个人计算机,包括:
(1)配置为存储交互软件程序的第一存储器段;
(2)配置为执行所述软件程序的第一处理器;
(3)配置为与所述第一处理器通信的输入端口;以及
(4)配置为根据所述软件程序从所述个人计算机向主机调制解调器发送所述数据包的第二调制解调器;
b.输入设备;以及
c.串联在所述输入设备与所述输入端口之间的加密模块,包括:
(1)键盘;
(2)配置为加密在所述键盘上输入的数据的第二处理器;以及
(3)配置为维持所述加密模块与所述个人计算机输入端口之间通信的数据链路。
CN98804735A 1997-03-14 1998-03-13 用于与个人计算机相连的数据安全加密方法和装置 Pending CN1301437A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/814,986 1997-03-14
US08/814,986 US5815577A (en) 1994-03-18 1997-03-24 Methods and apparatus for securely encrypting data in conjunction with a personal computer

Publications (1)

Publication Number Publication Date
CN1301437A true CN1301437A (zh) 2001-06-27

Family

ID=25216538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98804735A Pending CN1301437A (zh) 1997-03-14 1998-03-13 用于与个人计算机相连的数据安全加密方法和装置

Country Status (9)

Country Link
US (1) US5815577A (zh)
EP (1) EP0965195B1 (zh)
CN (1) CN1301437A (zh)
AT (1) ATE328416T1 (zh)
AU (1) AU6864298A (zh)
CA (1) CA2283832C (zh)
DE (1) DE69834712T2 (zh)
HK (1) HK1024361A1 (zh)
WO (1) WO1998040983A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008022559A1 (fr) * 2006-08-18 2008-02-28 Tong Shao Dispositif et procédé permettant une utilisation sûre d'un service réseau sans qu'il soit nécessaire de reposer sur la sécurité côté client
CN102236426A (zh) * 2011-07-18 2011-11-09 中国工商银行股份有限公司 一种终端集成输入设备以及终端交互系统
CN101669103B (zh) * 2005-10-12 2013-08-07 布卢姆伯格财政有限合伙公司 提供安全数据传送的系统和方法
CN102105887B (zh) * 2008-06-18 2015-08-05 Keba股份公司 防止卡片状数据载体的读出装置未经授权地分析或拷贝所插入的卡片状数据载体的磁编码数据的方法和装置
CN105590041A (zh) * 2015-12-23 2016-05-18 北京握奇智能科技有限公司 一种安全认证与人机交互集成设备和软件保护方法
CN116743504A (zh) * 2023-08-14 2023-09-12 佳瑛科技有限公司 一种数字数据在网络线缆中的安全传输方法及系统

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US6510520B1 (en) 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6029147A (en) * 1996-03-15 2000-02-22 Microsoft Corporation Method and system for providing an interface for supporting multiple formats for on-line banking services
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US5930767A (en) * 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
TW315438B (en) * 1997-04-15 1997-09-11 Inventec Corp The method for using hand-held device to protect computer system
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US6367018B1 (en) * 1998-02-05 2002-04-02 3Com Corporation Method for detecting dedicated link between an end station and a network device
US6182135B1 (en) 1998-02-05 2001-01-30 3Com Corporation Method for determining whether two pieces of network equipment are directly connected
US6417869B1 (en) * 1998-04-15 2002-07-09 Citicorp Development Center, Inc. Method and system of user interface for a computer
WO2000026838A1 (en) * 1998-11-02 2000-05-11 Smartdisk Corporation Home point of sale (pos) terminal and electronic commerce method
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
US7254557B1 (en) 1998-11-09 2007-08-07 C/Base, Inc. Financial services payment vehicle and method
US7010512B1 (en) * 1998-11-09 2006-03-07 C/Base, Inc. Transfer instrument
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6549935B1 (en) * 1999-05-25 2003-04-15 Silverbrook Research Pty Ltd Method of distributing documents having common components to a plurality of destinations
US7982725B2 (en) * 1999-05-25 2011-07-19 Silverbrook Research Pty Ltd Sensing device with inductive charging
WO2000074007A1 (en) 1999-05-28 2000-12-07 Utm Systems Corporation Network authentication with smart chip and magnetic stripe
DE19932149A1 (de) * 1999-07-12 2001-01-25 Giesecke & Devrient Gmbh System zur Ausführung von Transaktionen
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
AU1570901A (en) 1999-10-18 2001-04-30 Stamps.Com Cryptographic module for secure processing of value-bearing items
EP1224630A1 (en) 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
US6928551B1 (en) * 1999-10-29 2005-08-09 Lockheed Martin Corporation Method and apparatus for selectively denying access to encoded data
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
WO2001035186A2 (en) * 1999-11-05 2001-05-17 Simon Property Group, L.P. Interactive in-store and online shopping system
WO2001061652A2 (en) 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
US7103769B1 (en) * 2000-03-03 2006-09-05 Koninklijke Philips Electronics N.V. IEEE 1394 link layer chip with “5C” authentication and key exchange accelerator
US6598032B1 (en) 2000-03-10 2003-07-22 International Business Machines Corporation Systems and method for hiding from a computer system entry of a personal identification number (pin) to a smart card
US6929638B2 (en) * 2000-04-19 2005-08-16 Alcon Refractivehorizons, Inc. Eye registration and astigmatism alignment control systems and method
GB0010265D0 (en) * 2000-04-28 2000-06-14 Ncr Int Inc Encrypting keypad module
US7353274B1 (en) * 2000-05-09 2008-04-01 Medisys/Rjb Consulting, Inc. Method, apparatus, and system for determining whether a computer is within a particular location
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
WO2001095074A2 (en) * 2000-06-08 2001-12-13 Curriculum Corporation A method and system for securely displaying and confirming request to perform operation on host
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US6598031B1 (en) * 2000-07-31 2003-07-22 Edi Secure Lllp Apparatus and method for routing encrypted transaction card identifying data through a public telephone network
US7103575B1 (en) 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
WO2002023452A1 (en) * 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
JP2002133144A (ja) * 2000-10-25 2002-05-10 Nec Corp 大容量データ販売/仲介/購入方法、システム、サーバ、端末、およびこのプログラムを記録した記録媒体
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
AU2002243223A1 (en) * 2000-11-15 2002-06-24 Robert P Arbuckle System and method for guiding a computer user to promotional material
EP1576438A2 (en) * 2000-12-06 2005-09-21 Keylink Networks Electronic information delivery system and process including supplying of information about locations visited by users of portable identification cards
US20040098740A1 (en) * 2000-12-07 2004-05-20 Maritzen L. Michael Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
EP1217590A1 (en) * 2000-12-19 2002-06-26 Pijnenburg Securealink B.V. Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system
US6941404B2 (en) * 2000-12-19 2005-09-06 Safenet B.V. Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system
AU2002217374A1 (en) * 2001-01-05 2002-07-16 Inqucor Limited Data entry device
US20020123972A1 (en) * 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
BR0106473A (pt) * 2001-02-07 2002-12-03 Asiatotal Net Ltda Interface para acesso direto não digitado a sites de parceiros, equipamento dotado de interface para acesso direto não digitado a sites de parceiros, método de acesso não digitado a sites de parceiros, método de viabilização de uso de microcomputadores por meio da presença de interface para acesso direto não digitado a sites de parceiros
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
DE10114826A1 (de) * 2001-03-26 2002-10-10 Scm Microsystems Gmbh Verfahren zur Durchführung elektronischer Transaktionen mit einem Chipkartenleser-Terminal
AUPR399601A0 (en) * 2001-03-27 2001-04-26 Silverbrook Research Pty. Ltd. An apparatus and method(ART108)
US20020169959A1 (en) * 2001-05-14 2002-11-14 Meng-Lan Hsu Method and system for assuring security of an IC card
US20020184500A1 (en) * 2001-05-29 2002-12-05 Michael Maritzen System and method for secure entry and authentication of consumer-centric information
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7043643B1 (en) * 2001-12-06 2006-05-09 Adaptec, Inc. Method and apparatus for operating a computer in a secure mode
GB2383442A (en) * 2001-12-24 2003-06-25 Inventec Corp Centralised management of material supply within decentralised production
US20030135469A1 (en) * 2002-01-14 2003-07-17 Kent T.J. Hsu Wireless local network finance system
AU2003247364A1 (en) * 2002-05-15 2003-12-02 Bio-Key International, Inc. Match template protection within biometric security systems
EP1527550A4 (en) * 2002-07-25 2008-10-01 Bio Key Int Inc TRUSTED BIOMETRIC DEVICE
US7366913B1 (en) 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
US8180051B1 (en) * 2002-10-07 2012-05-15 Cisco Technology, Inc Methods and apparatus for securing communications of a user operated device
US20040078514A1 (en) * 2002-10-18 2004-04-22 I/O Interconnect, Inc. Apparatus and method for simply launching computer process to perform task
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040210516A1 (en) * 2003-04-16 2004-10-21 Jon Goldman Device, system and method for automated account data access
DE10336070A1 (de) * 2003-08-06 2005-01-20 Siemens Ag Verfahren zur sicheren Abwicklung von Zahlungen über ein Datennetz
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US7707039B2 (en) 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US8521772B2 (en) 2004-02-15 2013-08-27 Google Inc. Document enhancement system and method
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US20080313172A1 (en) 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
WO2008028674A2 (en) 2006-09-08 2008-03-13 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
US8621349B2 (en) 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20060068897A1 (en) * 2004-09-29 2006-03-30 Sanford Kirk E Purchase of slot vouchers with electronic funds (improved method and apparatus)
US8992305B2 (en) 2004-09-29 2015-03-31 Global Cash Access, Inc. Systems for enhancing funding of gaming
US20060118615A1 (en) * 2004-12-07 2006-06-08 Giovanni Dominelli System and method for secure transmission of electronic information
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
TW200708923A (en) * 2005-08-30 2007-03-01 Aopen Inc Computer peripheral device based on ergonomic design and manufacturing method thereof
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007039904A2 (en) * 2005-10-06 2007-04-12 Safend Ltd. Method and system for securing input from an external device to a host
US7962742B2 (en) * 2006-02-22 2011-06-14 Henry Samuel Schwarz Internet secure terminal for personal computers
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
EP1980983A1 (de) * 2007-04-12 2008-10-15 Siemens Schweiz AG Verfahren zur Kommunikation für Online-Transaktionen und zugehöriges Kommunikationsgerät
IL187492A0 (en) * 2007-09-06 2008-02-09 Human Interface Security Ltd Information protection device
US20090070578A1 (en) * 2007-09-11 2009-03-12 Lection David B Methods And Systems For Transmitting Secure Application Input Via A Portable Device
US20110035662A1 (en) 2009-02-18 2011-02-10 King Martin T Interacting with rendered documents using a multi-function mobile device, such as a mobile phone
EP2184696A1 (en) * 2008-10-31 2010-05-12 Kirill Kretov Method and module for protecting a password authorizing a user access to a computer application
US9037992B2 (en) * 2008-12-29 2015-05-19 International Business Machines Corporation System and method for changing system modes
CN102349087B (zh) 2009-03-12 2015-05-06 谷歌公司 自动提供与捕获的信息例如实时捕获的信息关联的内容
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
US20110095084A1 (en) * 2009-10-23 2011-04-28 Onbest Technology Holding Limited Personal financial terminal device
US9081799B2 (en) 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US8826028B1 (en) * 2010-11-12 2014-09-02 Google Inc. Cryptography secure input device
US9298932B2 (en) 2012-09-29 2016-03-29 International Business Machines Corporation Matrix code for encryption, storage, and transmission of data
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
CN113206737A (zh) * 2015-09-01 2021-08-03 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH594261A5 (zh) * 1975-11-20 1977-12-30 Europ Handelsges Anst
US5228084A (en) * 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
FR2713377B1 (fr) * 1993-12-03 1995-12-29 Thomson Csf Dispositif de sécurisation de systèmes d'informations, notamment d'un système d'informations utilisé en micro-informatique.
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5499296A (en) * 1994-08-22 1996-03-12 Micali; Silvio Natural input encryption and method of use

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101669103B (zh) * 2005-10-12 2013-08-07 布卢姆伯格财政有限合伙公司 提供安全数据传送的系统和方法
WO2008022559A1 (fr) * 2006-08-18 2008-02-28 Tong Shao Dispositif et procédé permettant une utilisation sûre d'un service réseau sans qu'il soit nécessaire de reposer sur la sécurité côté client
CN102105887B (zh) * 2008-06-18 2015-08-05 Keba股份公司 防止卡片状数据载体的读出装置未经授权地分析或拷贝所插入的卡片状数据载体的磁编码数据的方法和装置
CN102236426A (zh) * 2011-07-18 2011-11-09 中国工商银行股份有限公司 一种终端集成输入设备以及终端交互系统
CN105590041A (zh) * 2015-12-23 2016-05-18 北京握奇智能科技有限公司 一种安全认证与人机交互集成设备和软件保护方法
CN116743504A (zh) * 2023-08-14 2023-09-12 佳瑛科技有限公司 一种数字数据在网络线缆中的安全传输方法及系统
CN116743504B (zh) * 2023-08-14 2023-10-17 佳瑛科技有限公司 一种数字数据在网络线缆中的安全传输方法及系统

Also Published As

Publication number Publication date
DE69834712T2 (de) 2007-05-16
ATE328416T1 (de) 2006-06-15
EP0965195A1 (en) 1999-12-22
AU6864298A (en) 1998-09-29
WO1998040983A1 (en) 1998-09-17
DE69834712D1 (de) 2006-07-06
US5815577A (en) 1998-09-29
HK1024361A1 (en) 2000-10-05
EP0965195B1 (en) 2006-05-31
CA2283832A1 (en) 1998-09-17
CA2283832C (en) 2004-05-18

Similar Documents

Publication Publication Date Title
CN1301437A (zh) 用于与个人计算机相连的数据安全加密方法和装置
US5517569A (en) Methods and apparatus for interfacing an encryption module with a personal computer
US7121470B2 (en) Transaction terminal having elongated finger recess
US20030066878A1 (en) Printed card to control printer
US20130254117A1 (en) Secured transaction system and method
US20030132292A1 (en) Transaction terminal including imaging module
US20050039052A1 (en) Ease of use transaction terminal
CN1347540A (zh) 信用卡系统和方法
CN1292131A (zh) 信用卡系统和方法
WO2009111348A2 (en) Method and apparatus for secure transactions
CN1176011A (zh) 自由漫游远端手持式销售点终端
KR20070117420A (ko) 결제방법 및 시스템과 이를 위한 프로그램 기록매체
CN1267852C (zh) 自动化银行业务机和系统
CN1293510C (zh) 自动化银行业务机和系统
CN1302413C (zh) 操作自动化银行业务机的方法
CN1264119C (zh) 自动化银行业务机和系统
CN1280708C (zh) 自动化银行业务机和系统
CN100339827C (zh) 自动化银行业务机和系统
CN1267851C (zh) 自动化银行业务机和系统
CN1296863C (zh) 自动化银行业务机和系统
CN1251137C (zh) 自动化银行业务机和系统
CN1178150C (zh) 向自动化银行业务机提供输入信息的方法
CN1254139A (zh) 自动化银行业务机和系统
CN1261186A (zh) 自动化银行业务机和系统
CN1254896A (zh) 自动化银行业务机和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication