Криптографический носитель информации

Номер патента: 1552

Опубликовано: 23.04.2001

Авторы: Хершлоу Джон Х., Шайдт Эдвард М., Вак Карл Дж.

Скачать PDF файл.

Формула / Реферат

1. Криптографический носитель информации, содержащий пластиковую основу, металлические стружки, внедренные и произвольно расположенные в пластиковой основе для обеспечения уникальной радиочастотной (РЧ) сигнатуры, и электронный модуль, связанный с пластиковой основой, содержащий средство обработки и средство хранения.

2. Криптографический носитель информации по п.1, отличающийся тем, что пластиковая основа содержит соответствующее пластиковое покрытие, заключающее в капсулу, по меньшей мере, электронный модуль.

3. Криптографический носитель информации по п.1, отличающийся тем, что металлические стружки имеют произвольные размеры.

4. Криптографический носитель информации по п.1, отличающийся тем, что металлические стружки имеют произвольные субмикронные размеры.

5. Криптографический носитель информации по п.1, отличающийся тем, что электронный модуль включает в себя центральный процессор.

6. Криптографический носитель информации по п.5, отличающийся тем, что центральный процессор является 16-разрядным центральным процессором.

7. Криптографический носитель информации по п.1, отличающийся тем, что электронный модуль включает в себя запоминающее устройство.

8. Криптографический носитель информации по п.7, отличающийся тем, что запоминающее устройство включает в себя данные идентификации пользователя.

9. Криптографический носитель информации по п.8, отличающийся тем, что идентификационный номер пользователя является подходящим для обеспечения доступа к финансовому счету посредством использования автоматизированного кассового аппарата.

10. Способ формирования криптографического носителя информации, содержащий формирование пластиковой основы, имеющей полость и металлические стружки, внедренные в пластиковую основу, изготовление электронного модуля с использованием конструкции многокристального модуля, размещение электронного модуля в полости и заключение, по меньшей мере, электронного модуля в соответствующее пластиковое покрытие.

11. Способ по п.10, отличающийся тем, что изготовление электронного модуля включает в себя изготовление центрального процессора.

12. Способ по п.11, отличающийся тем, что изготовление центрального процессора включает в себя изготовление 16-разрядного центрального процессора.

13. Способ по п.10, отличающийся тем, что изготовление электронного модуля включает в себя изготовление запоминающего устройства.

14. Способ использования криптографического носителя информации при транзакции, содержащий наличие опознавательного знака в месте транзакции, считывание физических характеристик опознавательного знака для получения сигнатуры опознавательного знака, интерпретация сигнатуры для извлечения информации и определение, будет ли продолжена транзакция, на основании извлеченной информации.

15. Способ по п.14, отличающийся тем, что физические характеристики опознавательного знака включают в себя присутствие металлических стружек, включенных в опознавательный знак.

16. Способ по п.15, отличающийся тем, что сигнатура опознавательного знака является сигнатурой радиочастоты.

17. Способ по п.14, отличающийся тем, что извлеченная информация является информацией защиты.

18. Способ по п.14, отличающийся тем, что информация является информацией идентификации пользователя опознавательного знака.

19. Способ по п.14, отличающийся тем, что дополнительно содержит считывание данных из опознавательного знака.

20. Способ по п.19, отличающийся тем, что считывание данных из опознавательного знака включает в себя обмен данными с процессором, расположенным на опознавательном знаке, для считывания данных, сохраненных в запоминающем устройстве, расположенном на опознавательном знаке.

Текст

Смотреть все

1 Область техники, к которой относится изобретение Настоящее изобретение в целом относится к носителю информации, используемому для выполнения деловых операций (транзакций). В частности, настоящее изобретение относится к носителю информации, используемому для выполнения безопасных транзакций, таких как банковские или другие коммерческие транзакции. Уровень техники В настоящее время активности в области интеллектуальных карточек способствовала прежде всего потребность защитить телефонную промышленность. Сотовые телефоны, в частности, являются объектом мошеннического выставления счетов в самом худшем случае и имеют проблемы, связанные с отказом оплаты в самом лучшем случае; в любом случае в одном Нью-Йорке потери измеряются миллионами долларов в день. В Европе система сотовой связи GSM приняла меры и определила систему телефонных карточек, которая требовала использования карточки для предварительной оплаты вызова или дебетирования денег с предварительно оплаченного счета. Этот подход до некоторой степени исправил проблемы с системой оплаты телефонов. Однако криминальные элементы обратили свое внимание на другие способы от дублирования (подделки) телефона до нападок (мошеннического использования) предварительно оплаченных карточек. Эти карточки, разработанные для телефонного использования, являются, главным образом, только карточками для списания денег или предварительно оплаченными карточками, которые используются и затем выбрасываются. Этот тип карточки представляет приблизительно 90% общего числа выпущенных в мире "интеллектуальных" карточек. Карточки промышленного стандарта, разработанные для применения в виде телефонных карточек, имеют преимущество, заключающееся в легкой доступности полупроводникового кристалла запоминающего устройства, и изготовители карточек, усматривая рынок одноразовых предметов в качестве идеального, решили сделать "интеллектуальную" карточку в виде недорогой выбрасываемой карточки. Делая как можно меньше изменений в существующих изделиях, способ оплаты телефонных вызовов только требовал вставки в карточку (бумажную или пластиковую) малого кристалла полупроводника, который затем соединяли проводниками с минимальным количеством контактных точек. Важные требования, которые были необходимы для одной прикладной задачи, направляли (развитие) остальной части промышленности. Недостаточная физическая защита кристалла, встроенного в 25 мм 2 отверстие, сделанное в пластиковой карточке, также предполагала, что срок службы карточки мог измеряться в днях. 2 Все это еще оставалось приемлемым для телефонной промышленности. Защита в целом была под пристальным вниманием на всех уровнях информационной инфраструктуры. Компьютеры, которые используются для управления доступом к информации, к физическому местоположению и к специальным областям, также были под пристальным вниманием. Все программные решения для защиты слишком легко подвергаются опасности. Таким образом, возникла потребность в устройстве с опознавательным знаком,которое было бы во владении индивидуального пользователя. В настоящее время широко распространенное принятие этих концепций привело к очевидной потребности для одного человека в среднем носить полдюжины или больше карточек. То, что было один раз простой потребностью и требованием, через какое-то время развилось в принятую практику. Отрицательной стороной широко распространенного использования карточек является большое число карточек, которое требуется одному человеку. При этом также усложняется связь каждого пользователя с автоматизированной средой. Фирма Microsoft и другие в области программного обеспечения ушли далеко, чтобы способствовать каждому пользователю полагаться до еще большей степени на компьютер дома и компьютер на рабочем месте. Промышленность также вложила большие суммы денег, чтобы воспользоваться преимуществом эффективности и улучшения обработки, обеспечиваемой компьютером. Имеющееся программное обеспечение включает в себя сотни применений, которые на первый взгляд кажутся благоприятными, но могут сделать пользователей уязвимыми, и даже для целых отраслей промышленности теперь есть неясности относительно компьютеpa. Например, где или что такое "виртуальная точка присутствия" Банковское дело, в частности,которое, как и промышленность, традиционно извлекает свою прибыль на услугах и необходимости посещать потребителей или, по меньшей мере, осуществлять бумажный обмен(деньги, фонды, облигации и т.д.), имеет серьезную проблему с предоставлением этих традиционных банковских услуг с использованием программного обеспечения через интерактивные компании, такие как Microsoft и Intuit. В последние годы защита информации в банковском деле считалась необходимой только во время передачи информации по специальным арендованным линиям "частной сети". Банки поместили устройства криптографической связи между одним пунктом связи и другим, например, от банка к банку. В первоначальной схеме это работало. Банки были прежде всего учреждениями, работающими с бумагами, и единственным способом передачи информации были 3 сообщения или специфические типы информации, имеющие структуру и формат, но все еще только между банками и в конечном счете - к Федеральному Резерву или Департаменту финансов. Поскольку компьютеры уменьшились в размерах до настольного исполнения, а возможности их расширились, банки, стремящиеся стать эффективными, стали объединять все большее количество служащих и сервисных групп вместе. Связь внутри офиса рассматривалась в значительной степени "надежной", так как все соединения были внутри банка и относительно изолированными. Поскольку банки разветвлялись для того,чтобы достичь потребителей, увеличивались сетевые банковские средства и расширялись возможности служащих банка и должностных лиц связываться друг с другом. Решение по защите все еще было определено необходимым только для транзакций между аппаратурой, и это требование могло быть удовлетворено оборудованием линии связи. Однако рост межбанковских каналов связи достиг степени сложности и завершенности, которая ожидалась не полностью. Инженеры по аппаратным средствам преуспели, каждый мог говорить с помощью электронных средств с кем-нибудь еще о чем-нибудь. Однако вся информация не одинакова, и что-то должно быть сделано для управления потоком информации пропорционально потребности знать о доступе различных людей в банке. Данные потребителя должны быть защищены от тех служащих, кому нет необходимости знать о балансах счетов. Информация биржевого маклера по приобретению и торгового объединения не должна быть доступной кассиру при компьютерном управлении в окне(программы). Кроме того, как межсоединения в банке,так и учреждение увеличиваются, и информация становится все более доступной для большего и большего количества людей. Кодирование линий связи между средствами при все еще оставшейся необходимости защищать информацию, посылаемую из одного места в другое, не обеспечило разделение требуемой информации. Другие примеры необходимости в разделении информации были установлены с утверждением законодательного Акта секретности 1974. Этот закон сделал обязательным конфиденциальную информацию, приобретенную или предпринимателями, или банками, или докторами и т.п.,сохранять конфиденциальной и защищать от несанкционированного или несоответствующего доступа. Дополнительному усложнению бюро распределения информации способствует все более растущая потребность предоставления банковских услуг и продуктов потребителю через ЭОД 4 устройств связи не позволяет осуществить защиту информации, передаваемой от адреса к адресу или от человека к человеку в сети данного банка или организации. Никакой способ защиты линии связи не обеспечивает какой-либо конфиденциальности для информации, передаваемой по линии связи. Та же самая ситуация справедлива для информации, передаваемой от автоматизированного кассового аппарата (АКА) к банку или организации по сбору, классификации и распространению информации услуг. Промышленность в целом пробовала разрешить эту проблему и представила на рассмотрение описание "The Secure Electronic Transaction("Описание надежной электронной транзакции") или описание НБЭТ. Это описание предусматривает защиту информации при передаче от одного положения ЭОД к другому, то есть от оптового торговца к банку или от АКА к организации по сбору,классификации и распространению информации, услуг. Это описание, однако, не предназначено для защиты самой информации,а только канала. Эта проблема ложится на функционального владельца информации,чтобы обеспечить защиту информации. Этой проблеме посвящено настоящее решение. Существует параллельная необходимость этих обстоятельств, которые требуют полного решения. Недостатков, присутствующих в обычных карточках, которые делают их неподходящими в качестве решения, много. Например, каждая имеет малый размер кристалла, определенный 25-мм карманом или отверстием в карточке. Далее, практика установки кристалла в капле эпоксидной смолы подвергает ее действию среды, логическому и физическому неправильному обращению. Этот тип продукта предлагает ограниченную физическую и логическую защиту. Результатом являются минимальные функциональные возможности и минимальная доступная емкость запоминающего устройства,если полупроводниковая промышленность связана ограничением, наложенным изготовителем карточки - 25 мм 2. Дополнительным ограничением является зависимость промышленности от существующих решений в криптографической защите и общее неправильное использование этих общих решений для очень специфической задачи. В логическом смысле стандартные карточки в целом пытались использовать подход открытого/личного ключа для управления доступом к информации карточки. Это имеет свои ограничения по нескольким причинам. Вопервых, способ открытого/личного ключа требует, чтобы отдельный сопроцессор выполнял реальные вычисления, и этот сопроцессор может занимать до 40% общего размера кристалла,а также ограниченного пространства в отверстии (кармане) карточки. Кроме того, вычисления открытого/личного ключа требуют времени, 5 а каждое действие вызывает нежелательное снижение быстродействия. Проблема защиты личного ключа потребителя часто упускается из виду, то есть вся схема защиты зависит от личной половины ключа, остающегося секретом. Пластиковые карточки находились в использовании в течение ряда лет. Пластик недорог, допускает формование, печать, выдавливание и добавление полосы магнитной ленты. Однако все эти общие характеристики также допускают неправильное употребление, когда пластиковая карточка используется для финансового или кредитного применения. Мошенничество с кредитной карточкой является главной проблемой именно из-за простоты дублирования пластиковой карточки. Существует потребность в способе или процессе, который обеспечивает уникальную характеристику пластиковой карточке/ материалу, который также является недорогим, так чтобы не воздействовать на повсеместное использование продукта, и в то же самое время препятствовать неправильному употреблению устройства в финансовых применениях. Сущность изобретения Подход использования малого 25 мм 2 отверстия в карточке определен физикой полупроводникового кристалла. Габариты одной микросхемы запоминающего устройства измеряются по ширине, длине и высоте. Длина и ширина фиксированы и неизменны. Однако средний кристалл имеет толщину 0,5-0,625 мм. Из этой толщины приблизительно 0,3-0,425 мм занято подложкой из алюминия, требуемой процессом фототравления при изготовлении полупроводника. Собирая конструкцию многокристального модуля (МКМ), которая обеспечивает высокую степень плотности и возможностей, и затем заключая МКМ в пласконовый материал, аналогичный материалу, в настоящее время используемому в стандартной полупроводниковой технологии для обеспечения прочности, можно выполнять процесс уменьшения толщины, который приводит к толщине всего модуля 0,15-0,25 мм. Это очень тонкое изделие также приобретает очень высокую степень гибкости, аналогичную алюминиевой фольге и алюминиевой пластине. Уменьшение толщины устраняет потребность в 25-мм ограничении,обнаруженном во всех других промышленных изделиях. Фактически, может быть использовано 80% области пластиковой карточки для размещения электронных компонентов. Благодаря пласкону, гибкий МКМ полностью изолирован от загрязнений внешней среды. Получающийся модуль может быть многослойным внутри двух наружных слоев пластика,и действительно многократно используемым,если внешняя оболочка случайно повреждена или неправильно использована. Это обеспечивает улучшение в защите, которая в существующих карточках является ми 001552 6 нимальной в физическом смысле. Незащищенный кристалл запоминающего устройства или процессора в настоящее время соединяется проводниками с материалом контакта из металла,определенным ISO (Международная организация по стандартизации) (см. ISO Std. 78162/Phisycal Specifications and -3/Electrical Specifications). Как таковой, кристалл открыт для исследования, прикреплений или любого другого типа физического анализа. Далее, когда Вы изгибаете современную промышленную стандартную карточку, вставленный кристалл подпрыгивает вверх и выпрыгивает из карточки подобно блохе. Краткое описание чертежа Чертеж является блок-схемой, показывающей наилучшее использование настоящего изобретения. Подробное описание изобретения Металлический материал может иметь форму очень мелких частиц. Стружки металла различной длины имеют конкретную характеристику, когда используются в качестве антенны для волн радиочастотного диапазона. Когда длина металла и длина волны радиочастоты одинаковы, металлический материал резонирует, или более точно отражает сигнал очень эффективным способом. Смешение очень малых,субмикронных, биполярных антенн, то есть металлических частиц в пластиковой суспензии во время изготовления, может формировать естественно случайное распределение металлических частиц в получившейся пластиковой карточке. Это произвольное расположение частиц затем может быть подвержено воздействию РЧ сигнала (радиочастотного сигнала) с очень низким уровнем, которое образует (отражает) уникальную диаграмму направленности, основанную на физическом положении частиц, взвешенных в материале. Это отраженная диаграмма направленности уникальна для каждой карточки, уникальна для частоты, используемой для воздействия на карточку, и различается в зависимости от того, какая часть карточки используется, чтобы сравнить диаграммы направленности. Эта уникальная физическая сигнатура может быть использована для гарантии физической целостности карточки, также как и уникальной идентичности карточки, так как повреждение частиц, не только отдельных частиц, но также связи частиц относительно друг друга как целого объекта (это трехмерный случай), является обнаруживаемым. В случае применения кредитных карточек или автоматических кассовых аппаратов (АКА) карточка и уникальная РЧ сигнатура могут быть считаны во время вставки очень быстро, и физическая целостность и уникальная идентификация карточки подтверждена. Частота, при которой считывается карточка, может также изменяться или быть изменяемой с требуемой пе 7 риодичностью. Например, в первый день производства карточка считывается в режиме ленты аналогично тому, как сегодня считывается обычная магнитная лента. Однако это РЧ считывание осуществляют при начальной частоте 10 ГГц. Определяют характеристики отраженного сигнала и сохраняют в базе данных вместе с номером счета и именем получателя карточки. При каждом считывании карточки с этого времени не только можно подтвердить начальное считывание, карточка может считываться на другой частоте, чтобы дополнить начальную базу данных характеристик, и может использоваться для проверки той же целостности и уникальности. В сущности, постоянное использование карточки может разрешить проверку и контрпроверку неизменной физической характеристики, гарантируя выдавшему карточку органу, что она не была подделана каким-либо физическим способом. Карточка, согласно настоящему изобретению, имеет два физических компонента, пластиковый носитель, или корпус карточки, и электронный модуль (приблизительно 6,452 см 2 кристалла полупроводника, связанного межсоединениями или встроенного в пласкон). РЧ сигнатура может быть считана на модуле как отдельный объект и/или объединена с сигнатурой самой карточки для гарантии связи двух устройств, как первоначально имелось в виду. Кроме того, если корпус карточки или носитель могут быть повреждены сверх допустимого уровня, определенного выдавшим органом или владельцем, оригинальная карточка может быть разрушена, а электронный блок может быть встроен в корпус другой карточки, в это время новая сигнатура может быть считана и использована для будущих способов РЧ проверки достоверности. Это может позволить длительное использование содержания электронной части и уменьшить стоимость замены для выдавшего органа до стоимости пластикового корпуса или карточки. Устройство для работы с опознавательными знаками согласуются с Бюллетенем 140-1 Федеральной системы публикации информации. В этом документе выражена концепция, что идентификация потребителя в системе должна быть основана на опознавательном знаке. Идея заключается в том, что индивидуальная информация должна находиться вне компьютерной системы, которая используется для раздельного использования информации, и на платформе,которая является отдельной и изолированной от доступа другими лицами в этой системе. Это означает, что опознавательный знак может быть представлен гибким диском, карточкой стандарта PCMCIA (Международной ассоциации производителей карт памяти для персональных компьютеров) или интеллектуальной карточкой. Ограничения функции и емкости других карто 001552 8 чек ограничили применение этого типа системы. Опознавательные знаки использовались в течение ряда лет. Фактически, одной из проблем на рынке управления защитой/доступом является количество различных опознавательных знаков, необходимых для событий дня. Опознавательный знак (карточку-рычаг) используют,чтобы войти в область гаража, другой разрешает вход в здание, третий разрешает доступ к специальной защищенной области, и еще один опознавательный знак требуется для доступа к компьютерному терминалу. В некоторых условиях количество опознавательных знаков может превышать дюжину. Эта ситуация вызвана прежде всего разработкой каждой из различных систем различными изготовителями, каждый из которых в попытке извлечь максимум от продаж настаивает на своем собственном опознавательном знаке. Общий опознавательный знак для всех функций невозможен из-за отсутствия вычислительной мощности и емкости запоминающего устройства. Настоящее изобретение с 16-разрядным центральным процессором и большой (первоначально 1 Мб) емкостью запоминающего устройства предлагает несколько существенных частей для полного решения набора проблем, связанных с защитой и электронными транзакциями. 16-Разрядный центральный процессор предоставляет вычислительную мощность, необходимую не только для обработки больших схем адресации, но также для обработки множества протоколов и структур связи различных изготовителей. Карточка, в соответствии с настоящим изобретением, может обеспечивать передачу данных из запоминающего устройства большой емкости и, что более важно, может обеспечивать множество применений на одной карточке. Введение Constructive Key Management cryptography (криптографии организации конструктивного ключа) дает возможность карточке осуществлять это раздельное применение. Каждый функциональный собственник сегмента запоминающего устройства или применения может использовать полностью различные процессы доступа и хранения данных, зная, что невозможно для кого-либо еще осуществить доступ к несоответствующему информационному объекту. Такая карточка была изготовлена LockheedSolutions с использованием центрального процессора (ЦП) Intel 80188EB; 64 Кб команд однократно программируемого процессора; 512 Кб динамического ОЗУ в качестве буферного запоминающего устройства и временной рабочей области памяти для работы ЦП (выполнения программы); 512 Кб электрически изменяемого запоминающего устройства программ и связанных защелок и переключателей, необходимых для работы карточки. Могут использоваться 9 дополнительные конфигурации. Схема адресации ЦП допускает непосредственную адресацию памяти емкостью 32 Мб в различных конфигурациях оперативного запоминающего устройства (RAM) и постоянного запоминающего устройства (ROM), согласующихся с требованиями различных применений (прикладных задач). Пластиковый материал подложки, из которого вырезают карточку, пропитывают материалом дипольного отражателя субмикронной толщины, необходимого для работы процесса РЧ идентификации. РЧ сигнатура и процесс идентификации таким образом связаны с карточкой (например, РЧ сигнатура при различных частотах и различных местоположениях на карточке). На карточку также можно нанести магнитную ленту, печатную информацию, такую как четырехцветная фотография, отпечаток пальца,блок сигнатуры, специальные символы или логотипы, голограммы и другие фрагменты напечатанной или присоединенной информации. Базовая операционная система для ЦП может быть установлена в ЭППЗУ (электрически программируемое постоянное запоминающее устройство) во время изготовления или до изготовления на заводе по изготовлению ЭППЗУ. Карточка предназначена конкретному пользователю с уникальным номером счета, и РЧ идентификатор считывают и сохраняют в энергонезависимом запоминающем устройстве вместе с любой другой необходимой пользователю/выдавшему органу информацией, которая может быть желательна, подобно четырехцветной фотографии пользователя (сжатой и рандомизированной), и создают таблицу размещения файлов (FAT), чтобы разрешить ЦП анализировать сектора запоминающего устройства для последующей активизации для дополнительных применений. После получения пользователь активизирует карточку, если она получена дистанционно, как он это делает с обычными карточками, и согласует с практическими действиями по защите, если доступ предоставляется по отдельным каналам распространения, например, по телефону, электронной почте США или курьером. Пользователь может принять предлагаемый персональный идентификационный номер (ПИН) или выбрать его/ее собственный. Образец использования карточки, согласно изобретению, описан со ссылкой на фиг. 1. Карточка предназначена для АКА. РЧ идентификатор считывают с карточки и его значение считывают в регистр. ЦП карточки и АКА обмениваются последовательностью сигналов для установления общего протокола. Карточка поддерживает множество протоколов и, следовательно, допускает намного большую степень свободы участия для пользователя. 10 Достигнув общей основы для связи, АКА запрашивает ПИН пользователя карточки, который сохранен в кодированной форме в секторе запоминающего устройства, соответствующем этому типу аппарата, например, "MOST" или"Cirrus" транзакция. ПИН оперативно передается к соответствующей организации по сбору,классификации и распространению информации, услуг по специализированной, соответствующей описанию НЭТ, линии связи, вместе с предварительно сохраненным номером РЧ идентификатора. Эту информацию посылают системе защиты организации по сбору, классификации и распространению информации, услуг, где формат информации проверяют на согласованность. Если он допустим, разрешают передачу пакета к области декодирования, где информационный пакет декодируют, используя индексирующие информацию биты в заголовке посылаемой информации вместе с данными РЧ идентификатора для создания ключа пользователя, который при объединении с сохраненным в базе данных компонентом таблицы доступа пользователей формирует ключ для декодирования фактического пакета. Внутри пакета находятся удостоверения индивидуального счета,подтверждение владельца и карточки и отчеты заданного количества прошлых транзакций,которые относятся к данному конкретному выдавшему органу. Прошлые транзакции утверждаются, и разрешение передают АКА для продолжения. Проверка достоверности прошлых транзакций включает в себя выполнение нескольких функций, очевидное обновление или исправление в случае необходимости, а также гарантию, предложенную выдавшему органу,что сообщение или содержание кодированных данных достаточно большое, чтобы гарантировать, что никакие вмешательства или частичные изменения не произошли. АКА затем представляет список действий, которые могут быть выбраны пользователем, и эти выбранные действия используются как криптографические разделения для формирования в АКА кодированного запроса команды, который посылают организации по сбору, классификации и распространению информации, услуг. Процесс проверки (отсеивания) повторяют, и если есть соответствие, транзакция разрешается. Обновленный (включая отчетную информацию) пакет пользователя кодируют в организации по сбору,классификации и распространению информации, услуг и посылают обратно к АКА для ввода в карточку пользователя. Никакое кодирование не происходит в карточке в этой конкретной транзакции. В другом протоколе или в отличном применении кодирование может быть желательно и желательно, чтобы происходило на карточке. Мощный 16-разрядный процессор и конфигурация запоминающего устройства карточки обеспечивают выбор. 11 Использование карточки в соответствии с настоящим изобретением в осуществлении транзакции, связанной с кредитной карточкой,описано ниже. Карточка передается терминалу оптового торговца. Терминал считывает значение РЧ идентификатора и сохраняет его в регистре. Карточка осуществляет согласование по обмену, чтобы определить правильный протокол, с устройством торговца. Карточка, имея мощный 16-разрядный центральный процессор,способна обработать много различных применений и протоколов, и достигнув приемлемой линии связи, также осуществляет согласование наивысшей скорости (в бодах), которая является взаимоприемлемой, вплоть до 115200 бод (в настоящее время). Терминал оптового торговца запрашивает оперативное состояние в соответствующей организации по сбору, классификации и распространению информации, услуг, и объединенное значение РЧ идентификатора и членского номера торговца вместе с идентификационным номером терминала используют для формирования уникального ключа, который используют для обмена и создания ключа сеанса с организацией по сбору, классификации и распространению информации, услуг. Уникальный ключ сеанса гарантирует участвующему оптовому торговцу и пользователю карточки, что общая транзакция будет передана организации по сбору, классификации и распространению информации, услуг, и возникающий в результате ответ должен быть закодирован, используя идентичные компоненты для конструкции ключа, гарантируя, что ответ или подтверждение могут декодироваться только соответствующими сторонами, то есть пользователем и торговцем на этом конкретном устройстве. Информацию в организации по сбору, классификации и распространению информации, услуг декодируют и обрабатывают и обрабатывают отчетную транзакцию. Карточка, согласно настоящему изобретению, может также использоваться для установления надежных коммерческих отношений по сети Интернет. Пользователь Интернет выбирает Web-страницу конкретного продавца. Страница предлагает возможность загрузить программное обеспечение транзакции. Щелчок мыши - и передача завершена. Программное обеспечение передают как имеющий серийный номер самораспаковывающийся исполняемый файл, который при выборе будет извлекаться и устанавливаться и предложит изображение на экране, запрашивающее, удобно ли в настоящее время заполнить регистрационную форму для этого конкретного продавца. Также предлагается осуществить это не в оперативном режиме. Регистрационную форму заполняют и вводят все значимые данные, включая тип платежа,номер кредитной карточки и т.д. Программное обеспечение запрашивает, хочет ли пользователь воспользоваться преимуществом свойства 12 сохранения признака разрешения, что позволяет пользователю сохранить на карточке разделения разрешения/идентификации, которые были сформированы программным обеспечением продавца. Пользователь соглашается, и карточка выдается, а информацию сохраняют. Выбирают кнопку посылки, и автоматически закодированный пакет посылают обратно продавцу выбора. Продавец получает кодированный пакет и открывает его. Распознавая форму/структуру пакета, автоматически выполняют кодирование с серийным номером копии загруженного программного обеспечения, и система защиты продавца разрешает передавать пакет к области обработки. Пользователь, возвратившись на Web-страницу, просматривает каталог продавца и выбирает предметы для приобретения, каждый из которых имеет номер. Он является комбинацией этих номеров и серийного номера программного обеспечения (продукта),которое формирует выбранные компоненты кодирования ключа разделения. Все сообщения защищены, и все передачи данных уникальны между продавцом и пользователем. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Криптографический носитель информации, содержащий пластиковую основу, металлические стружки, внедренные и произвольно расположенные в пластиковой основе для обеспечения уникальной радиочастотной (РЧ) сигнатуры, и электронный модуль, связанный с пластиковой основой, содержащий средство обработки и средство хранения. 2. Криптографический носитель информации по п.1, отличающийся тем, что пластиковая основа содержит соответствующее пластиковое покрытие, заключающее в капсулу, по меньшей мере, электронный модуль. 3. Криптографический носитель информации по п.1, отличающийся тем, что металлические стружки имеют произвольные размеры. 4. Криптографический носитель информации по п.1, отличающийся тем, что металлические стружки имеют произвольные субмикронные размеры. 5. Криптографический носитель информации по п.1, отличающийся тем, что электронный модуль включает в себя центральный процессор. 6. Криптографический носитель информации по п.5, отличающийся тем, что центральный процессор является 16-разрядным центральным процессором. 7. Криптографический носитель информации по п.1, отличающийся тем, что электронный модуль включает в себя запоминающее устройство. 8. Криптографический носитель информации по п.7, отличающийся тем, что запоминаю 13 щее устройство включает в себя данные идентификации пользователя. 9. Криптографический носитель информации по п.8, отличающийся тем, что идентификационный номер пользователя является подходящим для обеспечения доступа к финансовому счету посредством использования автоматизированного кассового аппарата. 10. Способ формирования криптографического носителя информации, содержащий формирование пластиковой основы, имеющей полость и металлические стружки, внедренные в пластиковую основу, изготовление электронного модуля с использованием конструкции многокристального модуля, размещение электронного модуля в полости и заключение, по меньшей мере, электронного модуля в соответствующее пластиковое покрытие. 11. Способ по п.10, отличающийся тем, что изготовление электронного модуля включает в себя изготовление центрального процессора. 12. Способ по п.11, отличающийся тем, что изготовление центрального процессора включает в себя изготовление 16-разрядного центрального процессора. 13. Способ по п.10, отличающийся тем, что изготовление электронного модуля включает в себя изготовление запоминающего устройства. 14. Способ использования криптографического носителя информации при транзакции,содержащий наличие опознавательного знака в 14 месте транзакции, считывание физических характеристик опознавательного знака для получения сигнатуры опознавательного знака, интерпретация сигнатуры для извлечения информации и определение, будет ли продолжена транзакция, на основании извлеченной информации. 15. Способ по п.14, отличающийся тем, что физические характеристики опознавательного знака включают в себя присутствие металлических стружек, включенных в опознавательный знак. 16. Способ по п.15, отличающийся тем, что сигнатура опознавательного знака является сигнатурой радиочастоты. 17. Способ по п.14, отличающийся тем, что извлеченная информация является информацией защиты. 18. Способ по п.14, отличающийся тем, что информация является информацией идентификации пользователя опознавательного знака. 19. Способ по п.14, отличающийся тем, что дополнительно содержит считывание данных из опознавательного знака. 20. Способ по п.19, отличающийся тем, что считывание данных из опознавательного знака включает в себя обмен данными с процессором,расположенным на опознавательном знаке, для считывания данных, сохраненных в запоминающем устройстве, расположенном на опознавательном знаке.

МПК / Метки

МПК: G06K 19/06

Метки: криптографический, информации, носитель

Код ссылки

<a href="https://eas.patents.su/8-1552-kriptograficheskijj-nositel-informacii.html" rel="bookmark" title="База патентов Евразийского Союза">Криптографический носитель информации</a>

Похожие патенты