專利名稱:讀數器內累積的校驗方法
技術領域:
本發明涉及一種當讀數器與一種便攜式支付載體共同使用時(例如,優選的是一種智能卡)在讀數器或終端內累積的校驗方式。在本申請中,智能卡的含義包括電子電路便攜式載體這個術語。
累積過程主要是貸幣的算術運算(或按單元進行的計算),校驗是為了防止作弊。
“累積”這個詞可以表示某種性質的信息,校驗可用來確保對這類信息的認證。盡管在后面常常提到累積,為了便于理解,毫無疑義,人們可以采用本發明對某些信息進行校驗,尤其是用于僅僅校驗交易總額。
就技術現狀而言,通過理攜載體支付,實際上是用智能卡,其運作方式如下。買方在支付購物款時,將他的銀行付款智能卡放進賣方擁有的智能卡讀數器里。該卡起動下列具體的付款程序。對買方而言,在讀數器的顯示屏上顯示所購物品的總額。并請買方撥出其智能卡的密碼。當他撥出他的智能卡密碼并確認后,購物就結束了。事實上,在結束之際,讀數器進行了兩種操作。首先,電存儲了買方的銀行數據(順便從買方的卡內提取),同時還有購物總額以及其它的附屬數據(日期、時間、讀數器或賣方的參數)。此外,讀數器進行累積運算,是將商店內由同一臺讀數器服務的這位買主的購物總額與以前買主的購物累積額相加。這兩種信息既是買方現金帳戶支出的必要信息,又是賣方帳戶信貸的必要信息。
因此,這樣記錄的累積量有金融價值,適合于從作弊操作中來保護該數值的完整性。為達此目的,已知的方法是給讀數器裝配上對累積進行校驗的安全電路,即SAM(安全操作模塊)它可對累積進行校驗。校驗就是來計算一種驗證,即一個二進制字符串,它是用編碼算法對累積作編碼運算的結果。編碼算法一般有DES方式、RSA方式或其它。本方式算法的特點是能被一個編碼密碼參數化。編碼密碼通常是保密的,它被存儲在SAM電路里。上述編碼運算的復雜性在于目前人們要求這些運算不能中斷,也就是說人們不可能從一個已經被編碼,并且知道編碼結果的總額數據中再去找尋編碼密碼了,密碼編碼結果則就是這個校驗。
換一種說法,人們用這個安全系統把一個敏感信息,即累積信息換成了一對受保護的信息,累積信息及與其相關的校驗信息。
一天工作結束后,清理收款臺時,賣方將其讀數器接到中央服務器上,一般是接到所屬銀行的中央服務器上。這時它向銀行傳送與買方相關的信息以及與自身相關的信息商店內進行購物的累積以及與該累積對應的校驗。中央處理器內進行檢查,主要利用校驗,累積的總額與賣方帳號的款額要一致。
對于中央運算器,隨著時間推移,每天晚上聯接上的讀數器數量可能很多,可能達到數百萬個。
目前,由于某些可以理解的慎重理由,允許必要時定期更換所有讀數器的SAM電路。例如,大約兩至三年為一個周期。這種操作既費錢,又很難實施,因為該操作不能全部同期進行,但它又是必要的,可不是很方便的。
換一種更通俗的說法,如果用電子錢包式卡替換掉顧客的銀行支付卡,問題會變得更加關鍵。事實上,在使用卡或便攜載體、電子錢包的情況下,已不再有顧客帳戶識別了。電子錢包可以是不具名的,并且有數種貸幣單位。因此,對這個事實就沒有檢驗的可能性。
后種情況和前種情況一樣,人們認為靈巧的作弊者會企圖通過非常慣用的操作來修改或查找出SAM電路的密碼。
本發明提倡不給讀數器裝配安全電路用來克服這個缺陷。因此,讀數器的管理將被完全取消,一點都不保留。然而,設計上保留一個這樣的系統,是為了保持與校驗相配合的累積系統所帶來的安全方便。在本發明中,編碼算法參數化不再由裝在讀數器中的安全系統中的個人密碼運作,而是由裝在顧客智能卡上的一個存儲器中的個人密碼來運作。這里表明讀數器完全可以不需要SAM電路。實踐中編碼算法同樣是在卡內進行。當然,這種運作也能通過讀數器中的一個微處理器在讀數器內進行,其條件是該讀數器能接收卡上的編碼個人密碼。
因此,本發明涉及一種在讀數器內進行信息校驗的方法,其特點如下-在一個智能卡內存有一對相關的編碼密碼,本卡的個人碼和公用碼。
-向智能卡內輸入一個與先前信息相對應的先前校驗和一個先前公用碼。
-使用先前公用碼進行先前校驗的編碼算法,可以獲取先前信息的圖象,最好在智能卡內。
-檢查該信息圖象是否相關。
-在前信息和一個交易信息的基礎上計算出一個新信息。
-通過對新信息參數的編碼計算和智能卡的密碼來計算一個新的校驗,最好在智能卡內,可以獲得與該新信息相對應的新的校驗。
-將對應于新信息的新校驗,以及智能卡的公用碼存儲在讀數器內。
應該提示,用這兩個相關的密碼可以標志數據,即用一個密碼(比如個人碼)作數據編碼,用另一個相關密碼(比如公用碼)作數據譯碼,或者反而用之。此外,這相關的密碼只有在一個方向時才能順序出現,即一個個人碼可以生成一個公用碼。在用DES算法的情況下,涉及的是母碼和子碼,一個母碼可以有數個子碼。
本發明的原理是在一個終端里存儲著一個與總額和公用碼CP0相關的校驗CERTIFICAT 0。公用碼CP0與個人碼CS0相對應。與個人碼相配合,校驗CERTIFICAT 0以保密方式形成(在卡內)。這個公用碼CP0是一個智能卡的公用碼,用這個智能卡進行了前述交易。從一次交易到另一次交易,記錄在終端里的公用碼可以改變。依照發明,在每次交易后,在終端里存儲了另一個公用碼。被存儲的公用碼要與用其計算過的最后一個校驗的個人碼相對應。從這個結論可以得出一個智能卡可以檢查存儲在一個終端的累積CUMUL 0是否與存儲在這個終端里的CERTIFICAT 0確實相符,因為人們可以通過同樣存儲在終端里的公用碼(CERTIFICAT 0的公用碼)在卡內得到它。
詳讀后面的說明和審視附圖就會對本發明更加理解。這些附圖僅作為提示,并且決不局限于本發明。附圖表明-
圖1一套帶智能(芯片)卡的系統,和采用本發明方法的讀數器。
-圖2和圖3優選的兩種算法的主要步驟,表明了本發明方法的不同步驟。
-圖4a至4e智能卡和/或讀數器電子電路中的運作示意圖。
圖1表示一個智能卡1,它帶有電子電路和智能芯片2。智能卡1用來和讀數器3相連。讀數器3本身具有和中央服務器4相連的裝置,例如定期工作的銀行信息服務器。讀數器3和銀行服務器4之間由已知的方式聯接,并且不影響本發明方式。智能卡的電子電路2有一個微處理器5,通過母線6與一個程序存儲器7,一個擁有一整套從9至13的寄存器的隨機存取存儲器8相連。母線6還與一個非易失性存儲器14以及由聯接器15表示的一個聯接接口相連。程序存儲器7和非易失性存儲器14將由存儲單元,諸如EPROM(可擦可編程只讀存儲器)、或EEPROM(電可擦可編程只讀存儲器)、或由受保護的隨機存取存儲器組成,而存儲器8只有一套易消去的靜態或動態存儲器。此時的存儲器8不必為易消去的。讀數器3有一個聯接器16。當智能卡插入讀數器時,它用來與智能卡1上的聯接器15相連。讀數器3同樣有一個微處理器17為好。它通過母線18和一個程序存儲器19和一個數據存儲器20相連。存儲器19和20為非易失的為好。
程序存儲器7和19擁有分別由微處理器5和17執行的程序。以便一方面執行符合本發明方法的運算,另一方面保證定期將存在存儲器20內的信息傳輸給銀行服務器4。在該方法的起始階段,中央處理器4可以先向讀數器3遠程加載一個對應于累積為零的校驗。該校驗是由一個虛擬卡的原始個人碼對這個為零的累積進行編碼算法(例如RSA)后得出來的。對應這個累積為零的公用碼也同樣被遠程載入讀數器3。這個校驗個人碼由中央處理器4保存(它的智能卡的發送器),而對應的校驗公用碼則被遠程加載進終端。
本發明方法致使在智能卡1的電路2上,尤其在不易失存儲器14內存儲一對相關編碼密碼用于智能卡1的個人密碼CS1和同樣用于智能卡1的公用碼CP1。此外,在斷電的情況下,最好以不易失的方式,存在讀數器中存儲器20里一個先前校驗,CERTIFICAT 0,一個與前述智能卡相關的公用碼CP0,這個智能卡建立了已存儲的校驗CERTIFICAT 0。
再說明一種更好的方案,CUMUL 0本身同樣被存儲在讀數器3中。然而如同后面將看到的那樣,鑒于校驗是累積的冗余信息,人們甚至可以避免非要存儲這種累積。目前,人們允許把與前一個交易相關的累積,CUMUL 0,同樣存在存儲器20內。
在步驟21的第一個運算中,圖2或圖3,人們采用了使智能卡1與讀數器3相關的輸入規約協議。這個規約是發明的起端。就發明而言,它是已知的方式,不需要任何特殊性。用一種靈活的說法,這個識別和相關輸入的規約有要求買方在讀數器鍵盤上撥出密碼的義務,使該密碼能受到讀數器的檢驗。
圖2中,本方法中的第一個步驟,即步驟22包括由讀數器3向智能卡1輸送已存儲在該讀數器內的最后累積狀態信息。因此,讀數器發送給智能卡1的是CERTIFICAT 0,CERTIFICAT 0的公用碼CP0,最好還有CUMUL 0。智能卡1在第23步收到這些信息元,且存在存儲器7內的程序引起累積CUMUL 0存放在累積寄存器9內,校驗CERTIFICAT 0存放在校驗寄存器10內,并將校驗CERTIFICAT 0的公用碼CP0存在存儲器8的寄存器11內。
根據本發明,智能卡首先致力于讀數器的相關檢驗運算。它實際上是檢驗信息的相關性校驗的結構或格式,要使用公用碼對該校驗編碼后進行。從某種意義上講,智能卡測試是想得知讀數器不是偽造的或虛假的,或信息并沒有被動手腳。為達此目的,最好的方式是在智能卡內作第24步運算,計算累積CUMUL 0的圖象,這里被稱作CUMUL0。圖4a表明了步驟24的工作原理。這一步驟是由系統中保留的方式算法對校驗CERTIFICAT 0進行編碼(目前可用在寄存器11內)。例如,此處為了簡便,采用了RSA算法。使用寄存器11內的公用碼CP0來啟用該算法。
應該指出,與前述智能卡相關的公用碼CP0與一個未知的個人碼CS0相關連。事實上,個人碼CS0是以保密方式存在前述沒有作過存取的智能卡0內。由前述智能卡組成的校驗CERTIFICAT 0要用個人碼CS0對CUMUL 0編碼,以便獲取校驗CERTIFICAT 0。
根據上述密碼關聯的原理,使用與個人碼CS0相關的公用碼CP0,有可能獲得累積CUMUL 0。圖4a表示的是有關CUMUL 0的情況。因為事實上人們不知最好存在讀數器3中的真正COMUL 0是否是一個真實的累積。第24步工作后,在隨機存取寄存器12內有了CUMUL 0。這時,可以用存儲器7的程序指令進行第25步工作,累積CUMUL 0和累積MUMUL 0’的比較。如果比較出現了差值,程序7將造成交易失敗,并且拒絕繼續工作。如果該比較是正確的,運算照常繼續。
最好用微處理器5執行存儲器7里的程序來計算累積CUMUL 0’(第24步)和兩個累積的比較(第25步)。此時連接器15和16完全有可能將程序7的碼元傳輸給微處理器17,并使其部分地執行一個不必要存在存儲器19里的程序。另一種方式,檢驗程序存在存儲器19內,但由微處理器5執行。
此外,24和25步運算中的檢驗會引起累積CUMUL 0的存儲和轉移,這種檢驗可以由已計算過的累積CUMUL 0’的內部整體性檢驗所代替。事實上,眾所周知,在算法中,尤其是RSA式算法中。以校驗CERTIFICAT 0和正常公用碼CP0為基準計算的累積CUMUL 0’的結果(圖4a)應該有一個特殊的位構形。這樣就可對這種構形進行格式檢驗。例如,對一個在512位上編碼的累積CUMUL 0’上,只有十幾位用于累積本身。所有其它的位都是構形位(結構、格式、識別)。僅就此例,人們可以得到一些位組,諸如64位。根據碼的性質,每個位組的奇偶校驗應該能從一組到另一組交替進行,或者全都是同樣的奇偶校驗或其它形式。其它的內部檢驗可以考慮。這些內部檢驗如下如果使用個人碼CS0沒有產生校驗CERTIFICAT 0(因為作弊者最終不知道這個密碼,并設立了一個公用碼CP0),在這種情況下,已計算過的累積CUMUL 0’沒有任何相關意義。使用算法固有的結構時,可以看出該結果完全是錯誤的,即便是讓作弊者滿意,用于累積的位數顯示也是個高數值。
一旦前一個累積檢驗運算結束,終端3將買方正在交易的總額發送給智能卡1。實踐中,總額的發送不是在后面的26步上進行,在22步的同一期間就可以進行。
后面的27步上,智能卡接收到這個總額,并在第28步上計算出一個新的累積即累積CUMUL 1。實踐中累積CUMUL 1是累積CUMUL 0與人們正在進行的交易總額之和。
總額在讀數器屏幕29上顯示之前,以及買方在鍵盤30上沒使其密碼生效之前,22至25運算還可以參與進來。
本發明方法在步驟31繼續進行。在該步驟中,圖4b,微處理器5應用存儲器7里的程序,在步驟31中計算校驗CERTIFICAT 1。通過累積CUMUL 1,即新累積的編碼,并用智能卡1的個人碼CS1起動了編碼運算(例如RSA式),獲得了校驗CRTIFICAT 1。最好累積CUMUL1在被編碼之前事先成形(格式、結構、附加識別符)。這樣要有這個信息的相關性內部檢測或檢驗階段。這一步驟可由讀數器啟動或下一個智能卡啟動。
智能卡1隨后在步驟32向讀數器3發送剛剛被計算過的校驗CERTIFICAT 1和與個人碼CS1相關的公用碼CP1。通過CS1碼計算出校驗CERTIFICAT 1。最好的方式是累積CUMUL 1本身被發送到讀數器3。
這些信息在步驟33時被讀數器3中的存儲器20接收。這些信息或是取代了以前的信息。或是被記錄在文件中,作為后面的記錄20’一樣。此時系統已備好作下一次交易。被說成與智能卡0相關的這種情況對智能卡1就會成為事實。
圖3表示發明的另一種優選方式。在該方式中,人們使系統更加復雜化了,以便它能更加有效地面對作弊者。目前,在智能卡內有一些相配合的密碼對,CS1和CP1。CS1碼處在智能卡內的保密區內。在讀出時,它不會因顯示或傳輸被取出。實際上,從這一觀點來看保密已達到了令人滿意的程度。公用碼CP1本身由于要被傳輸到讀數器3去,不會被存入在不可存取區,它被存入在存儲器14的完全可認讀區域里。
在這種型式中,人們用另一對密碼或一組三位密碼替換了這一對密碼。這種變型的目的是阻止作弊者在知道一對相關的,可兼容的個人和公用碼的情況下采取行動。三元組合密碼如前述擁有智能卡個人碼CS1。它有一個已校驗的公用碼CPC1代替了公用碼CP1。讓智能卡1的公用碼CP1通過一個采用編碼算法的校驗電路,就能獲得到已校驗公用碼CPC1,圖4C。校驗電路以及算法都使用一個校驗機構所知的校驗個人碼CS。舉例說明,校驗機構就是中心臺。例如,銀行管理服務器4。在這種情況下,校驗個人碼CS無人所知(除服務器4之外)。個人碼CS既不存在智能卡1中,也不存在任何讀數器3中。個人碼CS幫助生成了已校驗公用碼CPC1,然而,與校驗個人碼CS相關的校驗公用碼CP本身存儲在智能卡1內,或在讀數器3內,甚至兩者皆有之。
最好它只存儲在智能卡1內。其優點是,在不斷更換智能卡時,能使這對校驗個人碼/校驗公用碼自身更換,同時系統還能使用舊的校驗個人碼/校驗公用碼工作。
圖3表示,第21步驟結束后,如以前一樣,第33步運算中讀數器3向智能卡發送累積CUMUL 0(如以前一樣,這不是必需的,但最好這樣做)。校驗CERTIFICAT 0和智能卡的已校驗公用碼CPC0,與該碼配合形成了校驗CERTIFICAT 0。在第35步運算中,智能卡1接收到這些碼元,并在第36步運算中開始從智能卡0中輸出公用碼CP0。這步運算由圖4d表示。第36步運算是使用校驗公用碼CP來啟動編碼算法(RSA),從而對校驗CERTIFICAT 0的已校驗公用碼CPC0進行編碼。CP碼是與校驗個人碼相關的碼。在第36步運算中,可以生成卡的公用碼CP0,與其配合可以產生校驗CERTIFICAT 0(理論上)。上述情況由圖4d表示。在選擇的第37步而且是優選的運算中(用破折號表示),它完成了已獲得的CP0碼內部相關檢驗。這項相關檢驗符合前面所述的情況。如果沒有獲得相關性,就會出現拒絕,運算不執行。如果該運算順利通過,第38步如同第24步一樣,(圖4e)進行累積CUMUL 0計算。隨后,第39步如同第25步一樣,進行累積CUMUL 0和CUMUL 0’的比較。在比較失敗的情況下,就會出現前面所述的拒絕。否則,第40步如同第26步一樣,讀數器將總額發送給智能卡。
在第41步中智能卡接收了總額信息,新累積CUMUL 1在第42步內計算。新校驗CERTIFICAT 1在第43步中計算(圖4b)。第44步中,智能卡向讀數器發出計算好的碼元,主要是CERTIFICAT 1,最好有最佳型式中的CUMUL 1,以及還有智能卡1的已校驗公用碼CPC1。當校驗公用碼均裝在智能卡內,且這些校驗公用碼都要定期更換的情況下,在可能進行的第45步運算中,智能卡1又向讀數器3發送它所擁有的校驗公用碼CP。這樣,當校驗機構決定更換校驗公用碼CP時,可以保證校驗公用碼CP周轉方便。只需校驗機構向它的顧客分發帶有與個人密碼CS對應的新校驗公用碼CP的買方智能(芯片)卡就行了。與個人碼CS配合智能智能卡的公用碼CP1本身也受到了校驗。
這些信息在第46步中被讀數器接收,并如前面一樣被存在存儲器20內。此時,讀數器最好致力于第47步運算,檢驗智能卡1剛剛提供的已校驗的公用碼的相關性。這項相關檢驗完全與前面所見的檢驗為一種類型。圖4f部分地表示出第47步運算。它首先要對通過同樣使用已接收的校驗公用碼CP來做RSA編碼算法對已校驗公用碼CPC1進行編碼,可計算出這個公用碼CP1。在相關檢驗失敗的情況下,不會進行第48步累積存儲的運算。
在拒絕的情況下,讀數器3處在它的初始階段,擁有作為最后的輸入數據累積CUMUL 0和校驗CERTIFICAT 0。
一個碼是一個大的位串,例如,一個碼長為512位或1024位。
累積可以有多種方式,可以是支付交易累積,或者償還交易累積,或者是在兩個電子錢包之間由讀數器進行的轉帳累積。此外,正如前面所說,與其說是一些貨幣單元累積,不如說是某些已經驗證的信息累積。在這種情況下,尤其信息只是一個交易總額時,就沒有必要使發明方法中有一個以前面的信息和一個交易信息為基礎來計算新信息的步驟。這個新信息會在未被該卡自己的個人碼標記之前由智能卡接收、推算或閱讀出。
圖4a至4f表明,與其說是僅由密碼對信息編碼,還不如說可以由密碼和已知的信息變量做編碼。這些信息變量如日期、智能卡序號,這些智能卡集成電路計數器的狀態等。在這種情況下,這些信息元同樣被智能卡傳輸到讀數器,使其將信息存儲,并在下一步運算時,讀數器將它們再傳送到下一個智能卡,使該卡能以校驗為基礎進行累積解碼。這些信息在遠距離采集時同樣被送到中央處理器。
在讀數器遠距離采集時,全部電子交易和/或交易總額以及相關的校驗都被傳輸到采集中心。此時,采集中心進行下列檢查。
-檢查每個交易電子簽名的有效性,保證簽字沒有被改動。
-檢查終端接收總額與有關校驗的相關性。
-檢查終端接收的總額與電子交易累積相符,以確保每次交易都沒有被附加或被取消過。
權利要求
1.讀數器內信息的校驗方法,其特征在于-在智能卡內存有一對相關聯的編碼密碼、個人卡碼和公用卡碼,-智能卡接收(28)一個對應于先前信息的先前校驗(CERTIFICAT0)和一個先前公用碼(CP0),-智能卡從先前校驗(CERTIFICAT 0)中取得(24)一個先前信息的圖象(CUMUL 0’),是通過使用先前公用碼啟動了該先前校驗編碼的算法(RSA)而實現的,-智能卡檢查(25)信息圖象是否相關,-以先前信息和一個交易信息(26)為基礎計算出(28)一個新信息,-智能卡用它的個人碼(CS1)標記新信息,啟用了編碼算法,以便獲得與新信息相符的一個新校驗(31),-把與新信息相符的新校驗和智能卡的公用碼(CP1)存儲在(32,33)讀數器內,
2.在讀數器內信息的校驗方法,其特征在于-在智能卡內存有一對相關聯的編碼密碼,智能卡的個人碼(CS0)和智能卡的已校驗公用碼(CPC0),-在智能卡或讀數器內存有一個校驗公用碼(CP),這個校驗公用碼與一個校驗個人碼(CS)相關聯,記錄在智能卡內的卡的已校驗公用碼是通過使用這個校驗個人碼作編碼算法的方式來對智能卡的這個公用碼進行編碼后而得到的,-智能卡從讀數器接收(23)一個與先前信息相對應的前校驗(CERTIFICAT 0)和一個前智能卡上的已校驗公用碼(CPC0),-通過對使用校驗公用碼的前智能卡接收到的已校驗公用碼進行編碼算法,智能卡輸出(圖4a)前智能卡的公用碼,-通過對使用事先已輸出的前智能卡的公用碼(CP0)的前校驗執行編碼算法,智能卡輸出(24)前信息的圖象(CUMUL 0’),-智能卡檢驗(25)信息圖象是否相關。-在前信息和一個交易信息的基礎上,智能卡計算(42)一個新信息。-智能卡用它的個人碼(CS1)標記新信息,方式是啟用了使用智能卡個人碼的編碼算法,從而獲得一個與新信息相符的新校驗。-把新校驗和智能卡的已校驗公用碼存儲在(44,46)讀數器內。
3.根據權利要求2所述的方法,其特征在于-在讀數器里檢驗(37)智能卡的已校驗公用碼的相關性。
4.根據權利要求1所述的方法,其特征在于-在讀數器內檢驗新校驗的相關性。
5.根據權利要求2或3所述的方法,其特征在于-智能卡檢驗所輸出公用碼的相關性。
6.根據權利要求1至5中任一權利要求所述的方法,其特征在于-通過適用于編碼運算的內部檢測來查驗相關性。
7.根據權利要求1至6中任一權利要求所述的方法,其特征在于-向智能卡輸送先前信息(CUMUL 0)。-檢驗先前信息的圖象是否和這個先前信息相關。-向讀數器發送新信息(CUMUL 1)。
8.根據權利要求1至7中任一權利要求所述的方法,其特征在于-將密碼中的校驗公用碼(CP)存在智能卡內。
9.根據權利要求1至8中任一權利要求所述的方法,其特征在于-在讀數器內存儲(20’)信息、校驗和連續公用碼。
10.根據權利要求1至9中任一權利要求所述的方法,其特征在于信息表示累積而交易信息表示交易總額。
全文摘要
在電子錢包和讀數器之間進行信息交換時,從讀數器向電子錢包輸送(22)存在讀數器內的累積;一種與該累積相關的校驗和一個編成密碼的公用碼,這個公用碼對應于一個無人知曉的個人碼,利用這個個人碼可根據累積形成一種校驗。在智能卡里,用公用碼對校驗解碼(24),并檢驗(25)累積是否相關。對下一次交易,要通過適宜于接收智能卡的專用個人碼計算(21)一個新累積、隨后是核準一個新校驗(31)。然后向讀數器發送(33)新累積、新校驗和與剛剛進行過運算的智能卡相符的公用碼。這樣做表明人們不再需要在讀數器里裝上旨在校驗檢查的安全電路了。
文檔編號G06F21/24GK1259218SQ98805708
公開日2000年7月5日 申請日期1998年3月11日 優先權日1997年4月3日
發明者M·梅斯洛蒂, J·L·瓦拉蒂爾 申請人:格姆普拉斯有限公司