ES2363268T3 - Dispositivo de almacenamiento masivo con carga automática de credenciales. - Google Patents

Dispositivo de almacenamiento masivo con carga automática de credenciales. Download PDF

Info

Publication number
ES2363268T3
ES2363268T3 ES06786402T ES06786402T ES2363268T3 ES 2363268 T3 ES2363268 T3 ES 2363268T3 ES 06786402 T ES06786402 T ES 06786402T ES 06786402 T ES06786402 T ES 06786402T ES 2363268 T3 ES2363268 T3 ES 2363268T3
Authority
ES
Spain
Prior art keywords
user
mass storage
storage device
institution
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06786402T
Other languages
English (en)
Inventor
Carlos J. Gonzalez
Joerg Ferchau
Fabrice Jogand-Coulomb
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Application granted granted Critical
Publication of ES2363268T3 publication Critical patent/ES2363268T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento de acceso a cuentas de un usuario con un dispositivo de almacenamiento masivo (100); el procedimiento comprende: detectar la conexión de un dispositivo de almacenamiento masivo (100) portátil con un dispositivo de acogida (110); proporcionar, el dispositivo portátil de almacenamiento masivo, almacenamiento masivo de datos que son independientes de la generación de contraseñas de un solo uso como las que se utilizan con reproductores musicales, cámaras digitales, PDA, ordenadores personales o similar; y tras esta detección: lanzar una aplicación (320) que reside en el dispositivo portátil de almacenamiento masivo (100); dicha aplicación (320) hace que se establezca una conexión entre el dispositivo de acogida (100) y una primera entidad; en le que dicha aplicación, además: facilita la selección de una institución, haciendo que, una vez establecida la conexión, una semilla que se utiliza con un generador de contraseñas de un solo uso (330) implementado en el dispositivo portátil de almacenamiento masivo, se cargue en el dispositivo portátil de almacenamiento masivo (100) desde la entidad mientras está conectada con el dispositivo de acogida; haciendo que el generador de contraseñas de un solo uso genere una contraseña de un solo uso en del dispositivo portátil de almacenamiento masivo utilizando la semilla cargada, y obteniendo la contraseña de un solo uso del dispositivo portátil de almacenamiento masivo, y transmitiendo la contraseña de un solo uso a la institución seleccionada junto con la información de identificación del usuario, de modo que el usuario pueda acceder a su cuenta.

Description

Campo de la invención
La presente invención se refiere en general a dispositivos portátiles de almacenamiento masivo, tales como tarjetas de memoria y unidades portátiles de memoria flash de bus serie universal ("USB"), utilizadas para almacenar y transferir archivos de gran tamaño a dispositivos digitales o desde ellos; y más concretamente, a los mecanismos de seguridad y control de acceso implementados en los dispositivos, para acceder a dispositivos y también a otras instituciones.
Antecedentes de la invención
Tener que recordar contraseñas es una molestia. El ordenador de la oficina necesita un nombre de usuario y una contraseña. Cada cuenta de correo electrónico necesita un nombre de usuario y una contraseña, como también cada una de las cuentas en línea. Si la seguridad no fuera un problema, cualquiera optaría por tener un solo nombre de usuario y una sola contraseña para todas las cuentas.
Pero la seguridad es un problema serio y consecuentemente, la gestión de las contraseñas y el acceso a las cuentas también lo es. Varios de los enfoques actuales enfrentan este serio problema en un intento de hacer las contraseñas más fáciles de recordar, o bien más fuertes y resistentes a la hora de resultar comprometidas.
Uno de estos enfoques es la contraseña de un solo uso ("OTP"). En general, una contraseña de un solo uso es un valor que puede utilizarse para acceder al sistema una vez, antes de que cambie. En otras palabras, se actualiza regularmente (a una cierta frecuencia definida) sin que el usuario tenga que cambiarla. Esto quiere decir que el usuario envía un único valor (contraseña), que se utiliza una sola vez, y el sistema al cual este quiere acceder, verifica que se trata del valor que debe ser. Normalmente esto se logra con un pequeño dispositivo o "token", que genera la contraseña del usuario basándose en un algoritmo predecible. La entidad validadora del sistema utiliza el mismo algoritmo predecible, y si a los algoritmos se les da el mismo valor semilla, el sistema "sabe" de esa manera cuál debe ser el valor en cada instante (o cuenta) de la contraseña de un solo uso del usuario, siempre cambiante. La manera más común de que se actualicen estos tokens requiere que el usuario lea el valor en una pantalla y lo introduzca en el ordenador. Otro mecanismo recientemente desarrollado permite al token transmitir el valor directamente al ordenador. Las dos implementaciones y en general, la contraseña de un solo uso, proporcionan un alto nivel de seguridad, pero necesitan que el usuario lleve encima un token para la generación de los valores de la contraseña de un solo uso. Los tokens son una forma de autenticación de dos factores, siendo uno de los factores el secreto del usuario (contraseña o pin) y el segundo factor, el valor OTP junto con el hardware (token) necesario para producirlo.
Otro enfoque utiliza un dispositivo de gestión de contraseñas. Tal dispositivo es capaz de realizar un seguimiento de varias contraseñas y números de cuenta de un usuario y enviar la(s) contraseña(s) adecuada(s) a cada cuenta de usuario. Por ejemplo, el usuario puede tener una contraseña maestra para acceder al dispositivo y cuando el dispositivo verifica la contraseña maestra del usuario, puede enviar la contraseña real para una cuenta determinada cuando se conecta a un ordenador de acogida. El usuario puede introducir sus distintas contraseñas o las contraseñas pueden insertarse en el dispositivo de gestión de contraseñas. Uno de estos dispositivos de SafeNet® (anteriormente, Rainbow Technologies) se conoce como iKey™ y también tiene capacidades de encriptado, con la generación de claves asociada.
Cada uno de estos enfoques carece de algo y por tanto, no ha logrado un alto nivel de aceptación en el gran público. Los tokens OTP se utilizan sobre todo para controlar el acceso a redes corporativas y no han tenido una amplia aceptación a la hora de usarse en sistemas de amplia disposición entre el gran público, p. ej. proveedores de correo electrónico o subastas en línea, etc. Los dispositivos de gestión de contraseñas actualmente disponibles carecen del nivel de seguridad de los tokens y sistemas OTP.
Cada uno de estos enfoques requiere la utilización de un dispositivo especializado, o en otro caso, no tiene capacidad de generar contraseñas de un solo uso para distintas instituciones al tiempo que mantiene la seguridad de las contraseñas, con sus algoritmos y semillas asociados. Por ejemplo, muchos incluyen un token o dispositivo USB de cadenas de claves para un solo fin. Llevar encima este dispositivo a todas partes supone un inconveniente y limita la aceptación del usuario, especialmente en el caso de un usuario versado en tecnología, que puede estar portando también un teléfono móvil, un reproductor musical, una PDA o Blackberry, una cámara digital u otros múltiples aparatos electrónicos.
Por tanto, se necesita un dispositivo práctico y multipropósito, que integre la generación de contraseñas de un solo uso como parte de un sistema sólido de gestión de seguridad y contraseñas.
La publicación de la patente de Estados Unidos US 2002/0145632 divulga la utilización de servicios de red desde un ordenador de acogida, con ayuda de software cargado desde un dispositivo de almacenamiento portátil, p. ej. un token USB. En esta solicitud de patente, el software cargado desde el dispositivo de almacenamiento portátil y que se ejecuta en el ordenador de acogida está descrito como "keylet". Un keylet inicial se lanzará automáticamente, y ejecuta la autenticación entre el usuario y el propio dispositivo de almacenamiento portátil. Se pueden cargar otros keylets desde el dispositivo de almacenamiento portátil para ejecutarse en el PC de acogida. Los keylets de web pueden usarse para acceder a servicios web y para proporcionar automáticamente la información de registro correcta desde el dispositivo de almacenamiento portátil, para el servicio web al que se accede. Puede cargarse un navegador web propietario desde el dispositivo de almacenamiento portátil. Un keylet concreto puede instalar una barra publicitaria visible permanentemente, por ejemplo en el navegador web. Esta barra publicitaria puede proporcionar enlaces a otros keylets y servicios de red. Un keylet puede funcionar para descargar de la red contenido transferido y mostrarlo en la barra publicitaria. Se divulga un software de inicialización para llevar a cabo la configuración inicial de la clave, incluyendo la configuración de la información de autenticación de usuario y la adquisición de certificados encriptados que residirán en la clave. Sin embargo, el documento no especifica cómo tiene lugar la adquisición de los certificados.
El documento menciona que se pueden utilizar varias configuraciones de contraseña, pero no dice nada respecto a la autenticación de contraseñas de un solo uso. Además, el documento no sugiere la implementación de las funcionalidades del software de inicialización en una keylet descargada automáticamente.
RSA Security Inc ha publicado un conjunto de especificaciones en abierto para la integración de contraseñas de un solo uso en sistemas de empresa: "Open Specifications Integrate One-Time Passwords with Enterprise Applications", XP002415772; "Cryptographic Token Key Initialization Protocol V1.0 Draft 3", XP002416268; "OTPWSS-Token: Web Services Security One-Time-Password (OTP) Token Profile, Version 1-0d3", XP002416269; "A CryptoAPI Profile for One-Time Password Tokens V1.0 Draft 2", XP002416270. El documento XP002416268 especifica cómo inicializar una contraseña de un solo uso con un secreto necesario para la autenticación. Sin embargo, XP002416268 no especifica cómo está provista la aplicación que funciona en el ordenador de acogida, necesario para la inicialización de la clave.
Resumen de la invención
La invención se define como se define en las reivindicaciones independientes anexas.
La presente invención integra una sólida seguridad y la comodidad de la gestión de contraseñas en un dispositivo portátil de almacenamiento masivo. Puesto que el usuario generalmente ya tiene un dispositivo portátil de almacenamiento masivo para su utilización en cámaras digitales, reproductores musicales, PDA o similares, la seguridad y comodidad añadidas no suponen una gran carga para el usuario. Ello facilita la gran penetración de esquemas de contraseñas de un solo uso muy seguros y da como resultado la reducción significativa del riesgo respecto a aplicaciones sensibles, como la banca en línea. Como un dispositivo portátil de almacenamiento masivo seguro puede almacenar programas y otros datos seguros, la generación de OTP y la gestión de contraseñas pueden integrarse en una cómoda plataforma.
Una de las barreras que tiene el adoptar un sistema de autenticación de dos niveles en el espacio de consumo es la necesidad de que el usuario transporte un token exclusivamente para llevar a cabo una operación de autenticación. Una manera de eliminar la carga que supone tener que transportar múltiples dispositivos especializados, es integrar estas funciones en un dispositivo que una persona pueda tener y/o llevar encima por otras razones. Ejemplos de tales dispositivos de almacenamiento masivo pueden ser: un dispositivo de almacenamiento masivo flash USB o una tarjeta de memoria flash de almacenamiento masivo, como una tarjeta flash compacta "CF", una tarjeta SD, una tarjeta MMC, una tarjeta XD, un lápiz de memoria, una tarjeta Trans-Flash, o similares, que se utilizan normalmente para guardar datos, y más recientemente, para guardar y transportar aplicaciones. Tal dispositivo, según la presente invención, lleva a cabo las funciones básicas de OTP y lleva una aplicación cliente que puede lanzarse desde el dispositivo de almacenamiento masivo y ejecutarse en el ordenador de acogida. La aplicación cliente es responsable de interactuar con el dispositivo para llevar a cabo la operación de OTP y extraer el valor de OTP del dispositivo. En otra realización, el propio cliente lleva a cabo las funciones OTP y guarda y recupera información como la cuenta hacia y desde el dispositivo, según sea necesario. En cada caso, la información estaría almacenada de forma segura, y protegida adecuadamente mediante encriptado, por ejemplo.
En una realización, se puede utilizar un dispositivo de almacenamiento masivo único para autenticar una serie de instituciones independientes, manteniendo una serie de semillas independientes y pares de cuentas en el dispositivo, cada uno de ellos para autenticar de forma independiente una institución determinada. De forma alternativa, la autenticación de múltiples instituciones puede lograrse con una sola semilla y una sola cuenta, empleando una ubicación central que verifique la información de autenticación. En cada caso, el valor semilla de las semillas puede cargarse en el dispositivo o en el cliente de manera segura, bien durante la fabricación del dispositivo
o bien remotamente, con preferencia a través de un canal seguro. Los canales seguros son bien conocidos en el estado de la técnica y generalmente implican un protocolo de comunicación en el cual se encripta la comunicación entre dos entidades con una clave solo conocida por aquellas dos entidades. Normalmente, la clave es del tipo clave de sesión, que se establece con un protocolo de intercambio de claves predefinido entre las dos entidades.
Una de las preocupaciones que rodean a los sistemas de autenticación para uso particular tiene que ver con la facilidad en el uso y la simplicidad del sistema. Es típico que la seguridad añada un nivel de complejidad tal que suponga una barrera a la hora de adoptarla. Uno de los objetivos en el diseño de tales sistemas es lograr un nivel de simplicidad tal que haga casi transparente al usuario los aspectos relacionados con la seguridad y la interacción del usuario. Para este propósito, en la presente invención la seguridad se trata en segundo plano, como parte de las actividades normales del usuario.
Esta invención implica la integración de las funciones de OTP directamente en el registro de usuario durante la operación, de manera que el usuario preferiblemente no participa en la ejecución de la autenticación OTP tras la inscripción y/o activación inicial. En concreto, en las realizaciones preferidas, las funciones OTP se integran en un dispositivo de almacenamiento flash USB u otro dispositivo de almacenamiento extraíble de uso común, y la aplicación cliente también se almacena en el propio dispositivo. La aplicación cliente se lanza desde el dispositivo de almacenamiento y se ejecuta en el ordenador de acogida. La aplicación puede lanzarse bien manualmente por el usuario o bien el sistema puede configurarse para lanzar automáticamente la aplicación, tras la inserción del dispositivo en el ordenador central. Una vez lanzada, la aplicación cliente lleva a cabo las tareas para obtener un valor OTP desde el dispositivo de almacenamiento masivo y proporciona la identidad del usuario, credenciales, y un valor OTP al servidor, con el cual el usuario se está autenticando. Idealmente, esto se lleva a cabo bien de manera automática, si la aplicación cliente está especializada para operar con una sola institución, o bien se realiza mediante un click, utilizando un dispositivo de interfaz humana, tal como un ratón o un teclado, seleccionando un icono de la institución (logotipo corporativo) o un nombre de entre una lista.
En otra realización, el cliente puede estar activo en el ordenador de acogida y detectar si el usuario accede a una página web que se encuentra en la lista de instituciones inscritas, para activar el registro de la secuencia. La lista de instituciones puede mostrarse en una interfaz gráfica de usuario ("GUI") en forma de lista, de lista desplegable, de grupo de iconos, de grupo de logotipos corporativos, u otras representaciones de este tipo. La identidad del usuario y sus credenciales, y el localizador uniforme de recursos ("URL") u otra forma de dirección web están también ya almacenadas, idealmente, en el dispositivo extraíble de almacenamiento masivo para autenticación, y se recuperan para la autenticación. Si el dispositivo es compatible con una serie de semillas OTP independientes, o incluso si es compatible con una serie de instituciones independientes que utilizan las mismas semillas OTP, la identidad del usuario, sus credenciales y URL se seleccionan, idealmente, de una lista almacenada en el dispositivo, según la institución en concreto para la cual la persona se está autenticando. El sistema combina a la perfección las funciones de un gestor tradicional de contraseñas con un sistema de autenticación OTP, y lleva a cabo el registro y la operación de autenticación conjuntamente, con la sola pulsación de un botón. Aunque la ejecución de todas estas acciones con un simple click puede ser preferible en ciertas situaciones, en otras puede ser preferible hacerlo mediante varios clicks o mediante la introducción de datos por parte de otro usuario.
Para asegurar que ninguna otra persona pueda utilizar el dispositivo para autenticarse en caso de pérdida o robo, el dispositivo de almacenamiento masivo de la presente invención es de un tipo tal que no funcionaría sin que el usuario introdujera cierta información que identifica únicamente a la persona, como un PIN o contraseña, al menos una vez cuando se lanza la aplicación cliente. Existe una serie de procedimientos de identificación de usuario, tales como la biometría, la contestación a preguntas, etc. En una realización, el sistema puede emplearse para proporcionar información de usuario para la autenticación más de dos factores general y/o operaciones de gestión de contraseñas; de entre esta información, algunos datos pueden ser más sensibles que otros. El sistema puede diseñarse para separar esta información más sensible y pedir verificación al usuario, introducción adicional de un PIN o contraseña, u otra acción para asegurar que el usuario es consciente y autoriza que esta información sea proporcionada al sistema. Un ejemplo de ello podría ser la autorización o pago con tarjetas de crédito.
En otra realización, el cliente puede proporcionar la información de autenticación y del usuario a un servidor web que, cuando reciba las credenciales de usuario y la información de autenticación válidas, rellene automáticamente la las entradas típicas de la página web de registro, que se utilizan normalmente para registrarse sin esta autenticación de dos factores. Esta realización haría posible que una institución determinada mantuviera una única página web de registro, añadiendo un componente de sistema distinto para manejar la autenticación de dos factores. En este caso, la autenticación de dos factores puede ser diversas formas de autenticación que no se prestan fácilmente a un relleno tipo formulario, como hace la OTP, sino que en su lugar serían esquemas de autenticación, como una infraestructura de clave pública ("PKI”), que suelen involucrar operaciones de tipo pregunta-respuesta.
Como mejora del sistema, el dispositivo puede contener una lista de instituciones en las cuales se quiere inscribir el usuario para ser autenticado. Esta lista puede actualizarse de manera remota, bien a requerimiento del usuario o bien automáticamente, mediante la aplicación cliente. La lista puede estar organizada de tal forma que proporcione una posición preferente para las instituciones de pago, o el posicionamiento en la propia lista puede estar reservado solo a instituciones de pago. El sistema también puede rellenar las credenciales del usuario por él, si detecta que se ha abierto una página web concreta para la cual se han almacenado credenciales. Esto puede realizarse con un programa o rutina que monitorice el puerto utilizado para comunicarse con Internet o la WWW. El programa monitoriza al navegador instalado en el ordenador, y configura el navegador para realizar todas las comunicaciones de datos con Internet o WWW a través de un puerto específico que se monitoriza. La monitorización tendría lugar automáticamente en cualquier momento que el dispositivo de acogida se utilizara, y mantendría un archivo de todos los sitios web que están siendo visitados. Si se trata de un sitio web para el cual el sistema mantiene los credenciales del usuario, éste registrará al usuario.
5
10
15
20
25
30
35
40
45
50
Un procedimiento habitual de pirateo, normalmente conocido como "pishing" consiste en que al usuario se le engaña para que proporcione información confidencial en un sitio web que se enmascara como un sitio web auténtico. Hay una serie de maneras de contrarrestar esta forma de pirateo. La lista de instituciones participantes puede utilizarse como medio de proporcionar información adicional al sistema, como las URL válidas que pertenecen a una institución dada, la forma de autenticación o protocolos específicos empleados para la autenticación, etc. En una realización, la URL insertada en la lista de instituciones participantes puede utilizarse para limitar las URL en las cuales un usuario pueda inscribirse con el sistema. En una implementación de este tipo, la lista se descargaría al dispositivo preferiblemente desde un servidor remoto, por medio de un canal seguro, para evitar espionaje por parte de terceros. En otra implementación, el cliente puede requerir validación de una URL estableciendo un enlace con un servidor remoto y, preferiblemente, a través de un canal seguro, pidiendo la validación de la URL. El servidor remoto puede ser también, en otra realización, un servidor de autoridad o una entidad de validación tal como las que se pueden ver en las figs. 1 a 3. En otra realización más, la validación del sitio web puede llevarse a cabo mediante alguna forma de autenticación que utilice un procedimiento habitual, como PKI con certificados, etc. En una implementación, se añade seguridad al servidor web para asegurar que esté conectado un dispositivo válido, antes de iniciar el procedimiento de autenticación. En otra realización, la página web puede activar servicios en el PC, que si se trata de un Microsoft Windows OS puede ser tecnología ActiveX, para interactuar con el cliente de autenticación a la hora de determinar la presencia en el dispositivo. En una solución preferida, toda la validación tiene lugar de forma lógica entre el servidor remoto y el propio dispositivo, ejecutando el cliente local la facilitación de la comunicación.
Todos los sistemas antes mencionados incluyen un mecanismo simple para transferir los derechos de autenticación de un dispositivo a otro, así como la información y credenciales del usuario de un dispositivo a otro. La transferencia de los derechos de autenticación, que en una realización puede consistir en un identificador (ID) y semilla de dispositivo, y en otros, un certificado, clave u otra forma de información, puede llevarse a cabo añadiendo la información a una lista de dispositivos inactivos en el servidor, una eliminación de dicha información del dispositivo por medio de un protocolo seguro, y la provisión otra vez a un nuevo dispositivo, por medio de un protocolo seguro, si tiene éxito la identificación del usuario, con una eliminación de la lista de dispositivos inactivos. Se puede emplear un procedimiento similar en caso de que el usuario pierda el dispositivo, lo que conllevaría la invalidación de los antiguos ID y semilla del dispositivo en el servidor, y la provisión otra vez del mismo o un nuevo ID y semilla de dispositivo a un nuevo dispositivo.
Breve descripción de las figuras
La fig. 1 es una ilustración esquemática de un primer sistema según la presente invención.
La fig. 2 es una ilustración esquemática de un segundo sistema según la presente invención.
La fig. 3A es un diagrama de bloques de un dispositivo de almacenamiento masivo 100.
La fig. 3B es una ilustración del espacio de memoria de la memoria flash de almacenamiento masivo de la fig. 3A.
La fig. 3C es un diagrama del cliente y un generador de contraseñas de un solo uso del dispositivo de almacenamiento masivo 100.
La fig. 4 es una ilustración de las funciones del dispositivo de almacenamiento masivo 100.
La fig. 5A es una ilustración de las entidades e interacciones implicadas en la vinculación de ranuras del dispositivo y la activación de ranuras del dispositivo.
La fig. 5B es una ilustración de las entidades e interacciones implicadas en la autenticación de un dispositivo con una ranura vinculada.
La fig. 5C es una ilustración de las entidades e interacciones involucradas en la autenticación con una infraestructura de clave pública.
La fig. 6 es un diagrama de flujo de un procedimiento de uso del dispositivo de almacenamiento masivo 100 para inscribirse en instituciones, según una realización de la presente invención.
La fig. 7 es un diagrama de flujo de un procedimiento de uso del dispositivo de almacenamiento masivo 100 para registrarse en instituciones, según una realización de la presente invención.
La fig. 8 es un diagrama de flujo de un procedimiento de uso del dispositivo de almacenamiento masivo 100 para inscribirse en instituciones, según una realización de la presente invención.
La fig. 9 es un diagrama de flujo de un procedimiento de uso del dispositivo de almacenamiento masivo 100 para inscribirse en instituciones, según una realización de la presente invención.
La fig. 10A es un diagrama de flujo de una vinculación de ranuras de dispositivo, tal como se ve en la fase 905 de la fig 9.
La fig. 10B es un diagrama de flujo de la activación de ranuras del dispositivo, tal como se ve en la fase 910 de la fig
9.
La fig. 10C es un diagrama de flujo de la autenticación tal como se ve en la fase 915 de la fig 9.
Las figs. 11A-I son pantallas de la interfaz de usuario del cliente 320 según una realización de la presente invención.
Las figs. 12A-B son pantallas de la interfaz de usuario del cliente 320 según una realización de la presente invención.
Descripción
Los dispositivos de almacenamiento masivo son muy utilizados para almacenar contenido digital tal como fotografías, música, vídeos y documentos. También son lo suficientemente amplios como para almacenar aplicaciones de software extensas. Es típico que los dispositivos portátiles de almacenamiento masivo en la actualidad utilicen memoria flash con fines de almacenamiento, y tengan un factor de forma de una tarjeta de memoria o unidad USB. Estos dispositivos de almacenamiento masivo se distinguen de otros dispositivos portátiles en que están concebidos para almacenar muy poca información, tal como la que se requiere para propósitos de transacción o identificación. Los dispositivos de almacenamiento masivo también se distinguen de otros dispositivos con un propósito especializado, tales como las tarjetas de clave y los tokens utilizados para la autenticación, en que mientras los dispositivos especializados pueden tener pequeñas cantidades de memoria para almacenar información pertinente para la identificación del usuario, no están diseñados para almacenar frecuentemente y transferir lo que son archivos comparativamente grandes y a menudo encriptados de una manera rápida, fiable y repetible.
Por ejemplo, una tarjeta de memoria, realización de un dispositivo portátil de almacenamiento masivo, tiene que ser capaz de almacenar rápidamente imágenes con unas dimensiones de 5-20 megabytes o más. Una sola imagen obtenida en cámara digital puede necesitar un almacenamiento mayor en órdenes de magnitud del que tiene un dispositivo con propósito especializado como pueda ser una tarjeta inteligente, una tarjeta de claves o un token. Además, un dispositivo con un propósito especializado generalmente no es capaz de leer y escribir archivos con rapidez, ni mucho menos los archivos relativamente grandes utilizados en las cámaras y reproductores musicales, etc. Los dispositivos de almacenamiento masivo tienen controladores y firmware con rutinas que están optimizadas para leer y escribir muy rápido en los bancos de memoria. Además, muchos de los dispositivos portátiles de almacenamiento masivo poseen rutinas de seguridad y encriptado para malograr la copia no autorizada del contenido frecuentemente actualizado. Mientras que los tokens especializados pueden tener alguna forma de seguridad (para proteger la semilla y/o algoritmo), los datos de un token son normalmente estáticos y la seguridad no está diseñada para la protección contra la copia no autorizada o los archivos de usuario frecuentemente actualizados. El dispositivo de almacenamiento masivo de la presente invención también puede almacenar las semillas y otra información necesaria para la validación y autenticación en una zona de la memoria de almacenamiento masivo que no esté sujeta a mapeo lógico o físico, para que la información sea más fiable y pueda recuperarse con rapidez.
Las semillas también pueden cargarse en particiones ocultas del dispositivo. La carga de las semillas, dondequiera que estén almacenadas, solo tiene que ser posible si la entidad que desea cargar las semillas tiene los permisos y/o credenciales adecuados para hacerlo. En ciertas realizaciones, este permiso está contenido en una grabación de control de acceso, que será explicada más tarde.
La presente invención utiliza un dispositivo de almacenamiento masivo con fines de seguridad. El dispositivo dispone de características de seguridad integradas en el mismo que i) limitan el acceso a la información almacenada en el dispositivo, y ii) hacen que el dispositivo funcione como una especie de "clave" que permite el acceso a otros sistemas y datos de seguridad. La presente invención también incluye un sistema que utiliza un dispositivo de almacenamiento masivo para verificar las credenciales de un usuario. Una vez verificadas, al usuario se le permite el acceso a información a la cual no sería capaz de acceder de otra manera.
Normalmente, se han utilizado contraseñas estáticas para verificar las credenciales de un usuario. Sin embargo, una contraseña estática es fácil de hurtar y apenas proporciona protección, en especial teniendo en cuenta lo extendido del "pishing" de contraseñas y otra información personal hoy día. Como se ha comentado anteriormente en los antecedentes de la invención, también se han implementado sistemas con token OTP especializado. Llevar encima estos tokens especializados supone una carga, son costosos y no han tenido una amplia aceptación en el mercado. Estos tokens tampoco disponen de las funciones de almacenamiento masivo que tiene una tarjeta de memoria o una unidad USB.
Hoy en día, casi todo el mundo que posee una cámara digital, grabador de vídeo, PDA, reproductor musical portátil u ordenador personal, tiene una tarjeta de memoria o una unidad USB tamaño bolsillo, llamado algunas veces "lápiz de memoria". La presente invención elimina la barrera de entrada que supone necesitar un token especializado separado (u otro dispositivo especializado) para implementar una OTP. Si un usuario no tiene que llevar encima varios dispositivos, sino que en su lugar utiliza algo que ya posee, debería aumentar significativamente la aceptación y utilización de la autenticación de OTP y de dos factores. Esto trae como resultado mejores medidas de seguridad y menos riesgo de fraude en el comercio electrónico y en otros sectores.
Las realizaciones de esta invención comprenden un dispositivo de almacenamiento masivo, como un dispositivo de almacenamiento flash USB, con funciones de OTP y un cliente en el dispositivo, que cuando es seleccionado por el usuario, enlaza automáticamente con la página web de la institución adecuada, introduce las credenciales del usuario, lleva a cabo la transacción de OTP con el dispositivo, e introduce el valor OTP en la página web, llevando a cabo toda la operación perfectamente y con un solo click por parte del usuario.
El aumento de las medidas de seguridad tiene una importancia crucial, pues el robo de identidades y el fraude se están convirtiendo cada vez más en una amenaza para el crecimiento de la actividad económica en internet. Los bancos, corredurías y otras instituciones financieras buscan soluciones que les permitan generar más actividad en línea, dado que los costes pueden ser tan reducidos como del 0,5% por transacción, comparados con la misma transacción realizada en una oficina sucursal. Del mismo modo, también se están desarrollando otros programas alrededor de las transacciones mercantiles en línea, la navegación segura para niños, etc. La necesidad fundamental de todas ellas es un medio que proporcione una sólida autenticación individual, que supere las formas más comunes de robo de identidad, que son el pishing y pirateo para obtener la identidad y credenciales del usuario y el robo físico o la copia de información en las tarjetas de crédito.
Una de las soluciones al problema, y uno de los aspectos de la presente invención, es proporcionar a los consumidores un medio o sistema para llevar a cabo una autenticación de dos factores, a la hora de registrarse o llevar a cabo transacciones en internet. La autenticación de dos factores, como queda implícito en su nombre, requiere que una persona se halle en posesión de los dos componentes del sistema, uno de los cuales es normalmente un dispositivo físico que identifica de forma única a la persona, y el otro es cierta información (un secreto) que solo es conocido por dicha persona y la entidad ante la cual la persona quiere autenticarse.
La entidad de autenticación o validación dispone habitualmente de una base de datos que contiene las credenciales de la persona, así como medios para verificar que la persona está en posesión de ambos componentes del sistema de autenticación de dos factores. La persona queda autenticada solo si es capaz de probar que posee ambos componentes, y de esta manera se malogra la forma más común de fraude, en la que un pirata puede saber la identidad de la persona y su secreto, dado que el pirata, que normalmente no es nunca una persona física, no está en posesión del componente físico. Del mismo modo, si la persona perdiera el dispositivo, o este fuera robado, nadie podría utilizar el componente físico para autenticarse falsamente sin conocer el secreto.
La presente invención incluye funciones criptográficas. En una realización preferida, incluye un motor criptográfico basado en hardware, aunque la función criptográfica pueda también basarse principalmente en un firmware. Tiene ventajas incluir algún mecanismo de criptografía para hacer mayor el esfuerzo que supondría piratear el sistema. Una de las ventajas que tiene el utilizar un motor criptográfico basado en hardware es que el firmware puede estar ligado al motor criptográfico, de tal manera que el firmware no se ejecute a menos que esté firmado por el hardware. Esto quiere decir que tanto el firmware como el hardware auténticos tienen que estar presentes para que funcione el dispositivo. Ni uno ni otro pueden ser reemplazados por piezas diseñadas para comprometer la seguridad del dispositivo y permitir la copia no autorizada de los contenidos.
Un PC o teléfono móvil tiene una arquitectura abierta que es vulnerable a toda forma de pirateo. Una ventaja de la presente invención es que instalando las capacidades criptográficas en el dispositivo de almacenamiento masivo, se puede utilizar una API muy segura y limitada, comparada con la que estaría presente en un ordenador personal ("PC") o un dispositivo electrónico típico, como un teléfono móvil. La API segura del dispositivo de almacenamiento masivo está diseñada de tal manera, que no existe forma de que los piratas utilicen una interfaz lógica normal a la hora de descubrir los secretos criptográficos que contiene el dispositivo de almacenamiento masivo. En esencia, el dispositivo de almacenamiento masivo de la presente invención está hecho para ser mucho más seguro que el dispositivo de acogida al que se acopla.
El dispositivo de almacenamiento masivo seguro trabaja en paralelo con un servidor o servidores ubicados remotamente, utilizando el dispositivo de acogida básicamente como pasarela. Aunque en ciertas realizaciones, el procesador del dispositivo de acogida ejecuta un cliente que está almacenado en el dispositivo de almacenamiento masivo, en las realizaciones preferidas, las operaciones criptográficas y de OTP solo se encuentran en el dispositivo de almacenamiento masivo, que puede fabricarse, tanto desde el punto de vista físico como el lógico, de una forma mucho más protegida. El dispositivo de almacenamiento masivo seguro trabaja conjuntamente con una entidad o entidades seguras ubicadas remotamente para conformar un sistema seguro. También son seguras las conexiones entre el dispositivo de almacenamiento masivo y las entidades seguras. La entidad segura ubicada remotamente es
o comprende uno o más servidores remotos, que normalmente están protegidos físicamente contra el acceso, y tienen contramedidas de seguridad que limitan los tipos de interacciones que pueden llevarse a cabo a pesar de la interfaz externa.
A continuación se hará referencia a las figuras. La fig. 1 ilustra un sistema con el que se puede utilizar el dispositivo de almacenamiento masivo ("MSD") para la autenticación y gestión de contraseñas. El MSD 100 está conectado a un dispositivo informático de acogida 110 mediante la conexión 102. La conexión 102 puede ser cualquier tipo de conexión directa o inalámbrica. Algunos ejemplos de conexión inalámbrica son: OTA (over the air, en inglés), que utiliza enlaces de comunicación telefónica estándar; radiofrecuencias, algunas de las cuales implican rangos seleccionados y protocolos tales como wi-fi (802.11x) y Bluetooth; comunicaciones inductivas de campo cercano ("NTC") e infrarrojos. En las realizaciones preferidas actualmente, el MSD 100 toma forma como una unidad USB o una tarjeta de memoria, y por tanto, la conexión es directa y el MSD se interconectará con un receptáculo 104 del dispositivo de acogida. Como se discutirá más tarde con profusión de detalles más tarde, el MSD 100 tiene una memoria de almacenamiento masivo que se utiliza para almacenar y recuperar frecuente y rápidamente archivos de usuario de gran tamaño. Estos archivos de usuario pueden ser cualquier tipo de archivo y por lo común incluyen fotografías y música digital, como también programas ejecutables de software. En el caso de una conexión inalámbrica 102, el receptáculo 104 no sería un receptáculo físico sino un transceptor inalámbrico.
El dispositivo informático de acogida 110 puede ser cualquier tipo de dispositivo electrónico inteligente, y por razones de comodidad nos referiremos a él simplemente como dispositivo de acogida. Algunos ejemplos de dispositivo de acogida 110 serían un ordenador personal, un teléfono móvil o un dispositivo organizador y de correo electrónico ("PDA”). De hecho, el dispositivo de acogida puede ser cualquier dispositivo electrónico que pueda utilizarse para acceder a las cuentas del usuario y/o sitios de interés. El dispositivo de acogida 110 está conectado a una red, que a su vez está conectada con varias instituciones 118, y con otras entidades. Para simplificar, solo se muestra una institución 118. La red puede ser cualquier tipo de red de área amplia como Internet, y varios tipos de redes de teléfono móvil. Ciertas redes pueden utilizar también comunicaciones por satélite. Un tipo de entidad conectada a la red es una entidad validadora o de autenticación 124. La entidad 124 comprende uno o más servidores. En el caso de que el dispositivo de acogida 110 sea un PC, se puede establecer si se desea una conexión con una red privada virtual ("VPN") Además de la conexión de red 114, que conecta el dispositivo de acogida con la institución 118, y la conexión de red 116, que conecta el dispositivo de acogida con la entidad validadora 124, también puede existir una conexión no de red separada 122 entre la institución 118 y la entidad validadora 124. Por supuesto, las instituciones 118 también pueden comunicarse con entidades 124 a través de la red.
El dispositivo de acogida 110 y los componentes que interactúan con él se describirán a continuación con referencia a sus realizaciones actualmente preferidas, pero esta descripción no debería limitar de ninguna manera el alcance de la invención, que se definirá en las reivindicaciones anexas. En una realización preferida, el dispositivo de acogida 110 es un PC y el MSD 100 es un lápiz de memoria USB. Como se ha mencionado previamente, el ordenador de acogida también puede ser un organizador portátil, comúnmente conocido como PDA, o un teléfono móvil, una cámara digital o un dispositivo híbrido capaz de todas estas funciones, al que pueda acoplarse un dispositivo extraíble de almacenamiento. En una realización, el dispositivo de almacenamiento o subsistema puede estar insertado en el ordenador de acogida. Si un usuario desea acceder a una institución concreta, por ejemplo su banco en línea, conecta su MSD 100 a un puerto USB, se lanza el cliente que reside en el MSD en su PC y el cliente inscribe al usuario en su cuenta o cuentas bancarias. La entidad validadora 124 trabaja conjuntamente con la institución, el cliente, el PC y el MSD, para validar o autorizar al usuario y su MSD antes de permitir el acceso del usuario a la institución y registrarlo o inscribirlo en la institución. Por supuesto, cada institución 118 mantiene varias bases de datos de sus usuarios y sus números de cuenta y secretos (p.ej. contraseñas o números PIN). Del mismo modo, las entidades validadoras mantienen bases de datos que se necesitan para validar o autorizar a los usuarios y sus dispositivos. Estos procedimientos se explicarán más tarde en detalle. La aplicación cliente que reside en el MSD 100 puede ejecutarse mediante el procesador de un dispositivo de acogida 110 o MSD 100, y ello dependerá del nivel de seguridad requerido y de las configuraciones de ambos dispositivos 110 y MSD 100, así como la conexión 102 entre ellos. En el caso de que el dispositivo de acogida 110 sea un PC, se prefiere por el momento que el PC ejecute la aplicación cliente.
La fig. 2 es similar a la fig. 1, pero deja claro que la entidad validadora, que comprende uno o más servidores, puede basarse en las mismas premisas que la institución y sus equipos. Además, ilustra una autoridad 126. La autoridad es una entidad que proporciona información al MSD 100, necesaria para la validación o autorización y la inscripción del usuario. La autoridad 126 también será referida como servidor de autoridad 126. Por ejemplo, la autoridad 126 puede proporcionar las semillas necesarias para la generación OTP en el MSD 100. La autoridad 126 se muestra conectada al dispositivo de acogida 110 a través de la conexión de red 128. En esta situación, la autoridad puede cargar las semillas en el MSD 100 en cualquier momento durante la vida útil del MSD 100. También puede cambiar
o eliminar las semillas si es necesario. En el caso de que las semillas estén cargadas de fábrica, la autoridad 126 podría conectarse directamente al MSD sin tener que conectarse por medio de una red y el dispositivo de acogida. La autoridad 126 podría ser gestionada por cualquier número de empresas u otras entidades. Una de estas entidades podría ser el fabricante o proveedor del dispositivo. Por ejemplo, si es SanDisk quien produce el MSD, el titular de la presente invención, la autoridad puede ser también SanDisk o un agente suyo. En otro ejemplo, la autoridad 126 puede ser un distribuidor de dispositivos, como un empleador. Asimismo, la institución 118 o la entidad validadora 124 puede proporcionar la información necesaria para la validación o autorización (p. ej. semillas OTP), directamente en vez de la autoridad 126 o en colaboración con ella.
La fig. 3A ilustra algunos de los componentes físicos de la MSD 100. La interfaz 304 envía y recibe datos y órdenes hacia el MSD 100 y desde éste, y comunica la información con el controlador 306. Como se ha mencionado anteriormente, la interfaz 304 en algunas realizaciones comprende los contactos eléctricos y/o un conector para el dispositivo de almacenamiento masivo, mientras que en otras realizaciones comprende un transceptor inalámbrico. En ciertas realizaciones, el suministro eléctrico para el MSD 100 también puede recibirse a través de la interfaz 304. El controlador 306 comprende un microprocesador y controla todas las operaciones de almacenamiento de los datos del MSD 100. Esto quiere decir que dirige todas las operaciones de lectura y escritura hacia la memoria de almacenamiento masivo 308 y desde ella. Esta memoria es preferiblemente de tipo flash. Aunque el controlador y la memoria de almacenamiento masivo están representadas como conexión en serie, en realidad se conectan normalmente mediante un bus. También puede haber varios componentes en el bus, incluyendo memoria solo de lectura ("ROM") y memoria de acceso aleatorio ("RAM"). El MSD 100 es capaz de leer y escribir archivos encriptados en la memoria de almacenamiento masivo 308, lo cual, en las realizaciones preferidas se logra con un motor de encriptado en el controlador 306. El controle ejecuta el firmware para que funcione el MSD y est firmware puede estar ubicado en una ROM especializado, o alternativamente, almacenado en la memoria flash 308. El firmware se almacena preferiblemente en la memoria de almacenamiento masivo 308, para eliminar el coste que tiene que una ROM almacene el firmware. Almacenar el firmware que hace funcionar al MSD en la memoria flash 308, que carece de la protección intrínseca de una ROM, requiere de complejos mecanismos de protección para el MSD 100 que garanticen que las rutinas de protección anti-copia no pueden ser manipuladas o que no es posible sustituir el firmware completo con otro malintencionado o no seguro.
Como se aprecia en la fig. 3B, la memoria flash 308 tiene un área segura 308A donde se ubica el firmware y otra información esencial para el funcionamiento del MSD. En algunas realizaciones, el firmware está encriptado y no se ejecutará a menos que primero se determine que es auténtico.
En algunas realizaciones además, solo se puede escribir en el área segura 308 durante ciertos estados operativos del dispositivo. En general, esto también sirve para proteger al firmware de su manipulación o reemplazo, y para una mayor información sobre los estados operativos del dispositivo de almacenamiento masivo.
Estas protecciones necesitan tener lugar, pues el dispositivo de almacenamiento masivo se utiliza para el almacenamiento de archivos con fines generales, y en especial, para almacenar obras con derechos de autor que no pueden ser puestas a libre disposición para la copia. Por ejemplo, la música del MSD debe protegerse contra la copia no autorizada (lo cual no es un problema para los tokens especializados, que no se pueden utilizar para almacenar archivos de usuario). Esto tiene especial importancia si el firmware para controlar el dispositivo reside en la misma memoria que los archivos de usuario, más que en un dispositivo de almacenamiento especializado como un ROM, que es intrínsecamente más difícil de piratear.
Las ranuras lógicas 310A, 310B ... 310x se ubican en el área segura 308A. Estas ranuras también pueden estar en el área de almacenamiento de archivos 308B. Una ranura es un área de memoria lógica protegida que se utiliza para almacenar la información necesaria para registrar a un usuario en una institución. La información se encripta como medida de seguridad. Esto puede incluir la información de identificación del usuario, como su nombre, dirección, número de cuenta, etc., el secreto del usuario, como una contraseña o PIN, y la información necesaria para generar los valores de OTP, incluyendo los algoritmos y valores semilla para cada institución.
Cada institución tendrá su propia ranura. En ciertas realizaciones, cada cuenta dentro de una institución puede tener su propia ranura. El registro y la utilización de las ranuras se explicará más tarde en detalle. En una realización de la invención, las ranuras del MSD pueden estar ubicadas en un área del sistema de la memoria de almacenamiento masivo que no esté sujeta a mapeo físico o lógico, para que la información sea más fiable y pueda recuperarse rápidamente. Las semillas utilizadas para la generación de OTP también pueden almacenarse en un área de la memoria 308 que esté oculta respecto a un ordenador con acceso a los archivos del área de almacenamiento de archivos 308B. Esto puede hacerse dentro de una partición oculta ubicada en cualquier parte de la memoria 308.
Como se ha mencionado previamente, las semillas pueden cargarse en el MSD 100 en diferentes momentos. Es importante que una entidad que desee cargar semillas en la tarjeta sea verificada antes de que dicha carga tenga lugar. En una realización, esto se gestiona con una aplicación de almacenamiento segura ("SSA"), que es un módulo de seguridad del dispositivo de almacenamiento masivo. Esto puede interactuar con la aplicación cliente 320, a través de una capa de gestión en el dispositivo. El sistema SSA se asienta sobre el sistema de almacenamiento del MSD y añade una capa de seguridad para los archivos almacenados y otros datos, que en una realización incluye a las semillas.
Las particiones SSA son particiones ocultas (para el sistema operativo del dispositivo de acogida o el SO y el resto de las entidades) a las que solo puede accederse mediante el SSA. El sistema SSA preferiblemente no permitirá al dispositivo de acogida o a otra entidad el acceso a una partición SSA de otra forma que no sea mediante una sesión establecida al registrarse con un registro de control de acceso ("ACR"). De manera similar, preferiblemente el SSA no proporcionará información relativa a la existencia, tamaño y permiso de acceso de una partición SSA, a menos que esta petición venga a través de una sesión establecida por una autoridad o entidad adecuada.
Los derechos de acceso a las particiones se derivan de una lista de permisos que se encuentra en el ACR. Un ACR también puede contener el algoritmo de registro, las credenciales y un procedimiento de autenticación de una entidad o que se vaya a utilizar con una entidad. Cuando se crea una partición, el dispositivo de acogida proporciona un nombre de referencia o ID para dicha partición. Esta referencia se utiliza para las siguientes órdenes de lectura y escritura de la partición. Por tanto, en una realización de este tipo, cuando una entidad desee cargar una semilla en el MSD, necesitará el permiso adecuado y/o el algoritmo de registro, credenciales y procedimiento de autenticación adecuados.
La fig. 3C ilustra las funciones divididas de las realizaciones preferidas del MSD 100. En las realizaciones preferidas, la aplicación cliente 320 lleva a cabo muchas funciones, pero no la generación de OTP. En las realizaciones preferidas, como se ha explicado anteriormente, el cliente se ejecuta en el dispositivo de acogida (aunque esté almacenado en el MSD), mientras que la generación de OTP se lleva a cabo en el MSD. El generador OTP 330 está mejor protegido en el entorno seguro del MSD 100, cuando se compara con los entornos relativamente abiertos y potencialmente inseguros que pueden estar presentes en diversos dispositivos de acogida. El cliente 320 pedirá y después recogerá el valor OTP generado por el generador de OTP 330. El generador de OTP 330 puede utilizar múltiples algoritmos diferentes para proporcionar más seguridad y funciones que los anteriores tokens OTP, solo capaces de utilizar un algoritmo sencillo introducido en el momento de la fabricación. Por ejemplo, el generador de OTP 330 puede utilizar un único valor que genera un algoritmo para cada institución. El generador de OTP puede implementarse en la lógica del controlador 306, en un dispositivo lógico programable o en una circuitería especializada separada. La circuitería especializada puede implementarse en un ASIC o con componentes de circuitería a nivel de placa.
El cliente 320 también comprende la interfaz del dispositivo 320A, la interfaz de usuario 320B, el gestor de autenticación 320C y el gestor de provisión 320D. El cliente 320 registra perfectamente a un usuario en las instituciones que este elige, basándose en la interacción del usuario con la interfaz de usuario 320A. La interfaz de usuario acciona la interfaz del dispositivo, el gestor de autenticación y el gestor de provisión, sin que el usuario tenga que conocerlo o intervenir.
La fig. 4 ilustra las funciones multipropósito del dispositivo 100. El MSD 100 posee funciones de almacenamiento masivo. Esta es la razón por la cual un usuario normalmente tiene un MSD 100, para almacenar sus archivos en un cómodo dispositivo del tamaño de un bolsillo. Ahora, la presente invención añade la comodidad de un gestor de cuentas y la inscripción. Esto involucra tanto la gestión de contraseñas como la gestión de autenticación. La gestión de autenticación incluye verificar que tanto el usuario como el dispositivo son quienes pretenden ser y están autorizados a acceder a instituciones seguras. La gestión de autenticación implica el uso de identificadores de dispositivo específicos y también las contraseñas de un solo uso generadas por el generador de OTP 330. El que se añada la seguridad de la generación de OTP y la autenticación de dos factores a un dispositivo que el usuario ya posee debería aumentar mucho la adopción del uso de OTP. El que se añada la comodidad de gestionar las múltiples contraseñas que una persona suele tener, también debería hacer mucho más interesante y valioso un dispositivo de este tipo al usuario. El aumento de la seguridad, las funciones y la comodidad dará como resultado un nivel de aceptación más alto para la autenticación de dos factores en las instituciones seguras, así como entre los usuarios.
La complejidad de los procedimientos se describirá en detalle a continuación, en relación con las figs 5A – 10C.
La fig. 6C describe dos fases principales. Primero, en la fase 604, el MSD 100 recibe una o más semillas de OTP mientras el dispositivo está sobre el terreno, o en otras palabras, cuando ha sido vendido y está en posesión del usuario. En una realización, en la tarjeta se recibe una semilla por institución. En otras realizaciones, se utiliza una semilla para generar valores para dos o más instituciones. Aunque se pueden pre-cargar varias semillas en el dispositivo antes de que sea vendido al usuario o a un intermediario, se prefiere que las semillas se carguen sobre la marcha. Más tarde, en la fase 608, se utilizan la(s) semilla(s) recibida(s) para inscribirse en diversas instituciones con el dispositivo de almacenamiento masivo 100. Antes de que se carguen las semillas sobre la marcha, en ciertas realizaciones, el cliente puede verificar que el MSD conectado al dispositivo de acogida es capaz de llevar a cabo la necesaria generación de OTP. Una manera de hacerlo es con ActiveX.
Las figs. 5A y 5B y los diagramas de flujo de las figs. 7 – 10C deben ser vistas en conjunto. La fig. 5A muestra la interacción entre cada una de las entidades involucradas en la vinculación de ranuras del dispositivo y la activación de ranuras del dispositivo: usuario final 99, MSD 100, cliente 320, institución 118 y entidad validadora 124. Antes de que el MSD 100 pueda utilizarse para acceder a una institución en concreto, se lleva a cabo la vinculación y activación de ranuras del dispositivo. La fig. 5B muestra la interacción entre cada una de las entidades involucradas en el acceso a una institución, una vez que una ranura del MSD 100 ya está vinculada y activada. Las entidades mostradas en las figs. 5A y 5B son básicamente las mismas, pero se utiliza y muestra una función distinta del cliente
320. Por ejemplo, en la fig 5B, el gestor de autenticación 320C y la interfaz de usuario 320B del cliente están involucrados en los procedimientos, al tiempo que el manager de provisión 320D del cliente 320 está activo durante la vinculación de las ranuras del dispositivo y su activación, que se ven en la fig. 5A . La base de datos institucional 120 de la institución 118 también se muestra como una entidad lógica separada, aunque es parte de la institución
118.
La fig. 7 es un diagrama de flujo que ilustra las fases principales que utilizan el MSD 100 para acceder a una institución, a alto nivel. En la fase 704, tras conectarse el MSD 100 al ordenador, se lanza el cliente. El cliente puede lanzarse por el usuario o bien puede lanzarse automáticamente cuando se detecte la conexión con el ordenador. Después, en la fase 708, el usuario selecciona la institución a la que desea acceder a pesar de la interfaz de usuario del cliente. Algunas de las pantallas de la interfaz de usuario pueden verse en las figs. 11-12 y se describirán más adelante. En general, la selección se hará por medio de los dispositivos de interfaz humana del ordenador, cada vez que se lance el cliente. Sin embargo, el usuario puede configurar el MSD 100 para que acceda automáticamente a la institución cuando se detecte la conexión y se lance el cliente.
En la fase 712, el MSD 100 genera un valor OTP para cada una de las instituciones seleccionadas. Cada institución puede tener una única semilla y algoritmo para la generación de OTP. En la fase 716, el cliente se conecta a las instituciones seleccionadas. Una vez conectado, el cliente entonces presenta la información necesaria para registrar al usuario en las instituciones seleccionadas. Esta información comprende la información de identificación del usuario, tal como el nombre, número de cuenta o ID de usuario; la información del secreto del usuario como su cuenta o PIN y el valor de OTP para la institución en concreto, si esta institución es una de las que requieren un valor de OTP para registrarse en ella. La información puede recopilarse desde una página de la interfaz de usuario del cliente que el usuario rellena, o puede recopilarse al monitorizar las acciones de un usuario en el momento en que introduce información en la página web de la institución. En otra realización, el cliente puede proporcionar la información de autenticación y del usuario a un servidor web que, cuando reciba las credenciales de usuario y la información de autenticación válidas, rellene automáticamente la las entradas típicas de la página web de registro, que se utilizan normalmente para registrarse sin esta autenticación de dos factores. Esta realización haría posible que una institución determinada mantuviera una única página web de registro, añadiendo un componente de sistema distinto para manejar la autenticación de dos factores. En ciertas realizaciones, también puede ser necesario el ID de dispositivo del MSD 100 para registrarse. En la fase 724, el usuario 99 y el dispositivo 100 son autenticados o validados y se registran al usuario/dispositivo en cada institución seleccionada. Por último, una vez ha sido registrado el usuario, puede acceder a la institución. En el caso de que el usuario acceda al sitio web de una institución, se presentan al usuario las páginas web de la institución en la fase 728. Por supuesto, las interfaces de la institución no se limitan a las páginas web, y el acceso a otras interfaces se encuentra dentro del alcance de la presente invención. Esto se hace especialmente relevante si el dispositivo de acogida 110 no es un PC.
La fig. 8 es un diagrama de flujo similar al de la fig. 7, pero en la fig. 8 una tercera parte, que es una parte distinta de la institución y el usuario/dispositivo, juega un papel en el registro del usuario dentro de la institución. Solo se describirán las fases que difieran de las de la fig. 7. En la fase 714 el cliente conecta el usuario / dispositivo / dispositivo de acogida con una 3ª parte en vez de con una institución, como en la fase 716 de la fig. 7. Esta 3ª parte mantiene las bases de datos de los usuarios, dispositivos, instituciones y toda la información necesaria para verificar la autenticidad y validez de un usuario y su dispositivo. Esto puede incluir la verificación de los valores de OTP generados por el MSD. En la fase 717, la 3ª parte autentica/valida al usuario/dispositivo. Una vez que esto tiene lugar, la 3ª parte presenta la información apropiada que se necesita para registrar al usuario en las instituciones seleccionadas en la fase 717. A 3ª parte puede presentar los valores de OTP generados bien al nivel de MSD o por la propia 3ª parte. El usuario es entonces registrado en la institución, en la fase 722.
Como se ha mencionado anteriormente, antes de que el MSD 100 pueda utilizarse para registrar a un usuario en los sitios que este seleccione, las ranuras del dispositivo deben estar vinculadas y activadas. El usuario y dispositivo deben autenticarse antes de que se complete el registro, como se ve en la fig.9 En la fase 905 se vincula una ranura 310 del MSD 100 con un servidor de la entidad validadora 124, que también puede ser referida como servidor de validación 124. Esta fase se describe en más detalle en el diagrama de flujo de la fig 10 y también se muestra en la fig. 5A. Después, en la fase 910 se activa la ranura. Este procedimiento de activación se describe en más detalle en el diagrama de flujo de la fig 10B y también se muestra en la fig. 5A. En la fase 915 se autentica el usuario y la ranura del MSD 100. Este procedimiento de autenticación o validación se describe en más detalle en el diagrama de flujo de la fig 10C y también se muestra en la fig. 5B.
La fig. 10A ilustra el procedimiento vinculación en detalle (fase 905 de la fig. 9). En la fase 918, la MSD primero se conecta al dispositivo de acogida 110. En la fase 920 se lanza el cliente. Después, en la fase 922 el usuario selecciona una institución en la cual se quiere inscribir. De nuevo, el usuario puede hacerlo él mismo en este momento o las instituciones pueden estar preseleccionadas desde la sesión previa del usuario. En la fase 924, se adjudica una ranura dentro del MSD 100 a la institución o cuenta seleccionada. En la fase 926 el cliente recupera el ID del dispositivo del MSD 100. Entonces, en la fase 928, un identificador único, que es referido como el ID del token, se crea a partir del ID del dispositivo y del ID de la ranura. En la fase 930, el MSD 100, en concreto, la ranura apropiada del MSD 100, se vincula al servidor de validación 128, utilizando el ID del token. En la fase 932 se recibe una semilla para la institución seleccionada, y entonces, esta se asigna a la ranura adjudicada en la fase 934. Las fases 924-934 se repiten para cada institución seleccionada en la fase 922.
La fig. 10B ilustra en detalle el procedimiento de activación de ranuras del dispositivo (fase 910 de la fig. 9). Una ranura de dispositivo puede activarse después de haberse vinculado. En la fase 940, el usuario introduce su nombre de usuario u otra información identificativa, y su contraseña u otro secreto. Después, en la fase 942, el generador de OTP 330 del MSD 100 genera uno o más valores de contraseña de un solo uso para la ranura que se está activando. En la fase 944, la ranura del MSD se activa con la institución, y entonces en la fase 946, la institución y/o el cliente piden la validación de la ranura/MSD/usuario al servidor de validación 124. Al mismo tiempo, la institución 118 y el servidor de validación 124 validan la ranura/MSD/usuario en las fases 948 y 950. Entonces y de manera optativas, en la fase 952 se les notifica al cliente y al usuario el éxito de la activación.
La fig. 10C ilustra en más detalle el procedimiento de autenticación de usuario y del dispositivo (fase 915 de la fig. 9). Esto también se muestra en la fig 5B. Cuando el dispositivo se activa, se vincula y asocia con una institución o cuenta. Esto se hace utilizando el ID del dispositivo y la información de la ranura. Ahora la institución necesita asociar el dispositivo y su contenido al nombre de usuario y contraseña, para poder autenticar al usuario con la información presentada en el dispositivo, además de la información específica del usuario (información identificativa y secreto del usuario). En la fase 960, e MSD se conecta al dispositivo de acogida si es que no está ya conectado. A continuación, en la fase 962, se lanza el cliente si no está ya abierto y funcionando, y en la fase 964, el usuario introduce su información de identificación (p. ej. nombre de usuario, número de cuenta, etc.) y su secreto (p. ej. contraseña y PIN). Después, en la fase 966, el generador de OTP del MSD 100 genera un valor OTP para cada una ranura concreta. En la fase 968, el valor OTP, la información identificativa de usuario y el secreto del usuario se envían a la institución. Entonces, en la fase 970, la institución valida que el usuario tenga acceso a dicha institución. Esto involucra a las fases 970A y 970B. En la fase 970A, la institución valida la información identificativa del usuario y el secreto, con la(s) base(s) de datos de las instituciones. También en la fase 970B, valida el valor de OTP y el ID del token del MSD 100 con el servidor de validación 124. Si el usuario ha sido validado con éxito en la fase 970, en la fase 974 se le registra en la institución.
Como se ha mencionado, en otra realización, el cliente puede proporcionar la información de autenticación y del usuario a un servidor web que, cuando reciba las credenciales de usuario y la información de autenticación válidas, rellene automáticamente las entradas típicas de la página web de registro, que se utilizan normalmente para registrarse sin esta autenticación de dos factores. Esta realización haría posible que una institución determinada mantuviera una única página web de registro, añadiendo un componente de sistema distinto para manejar la autenticación de dos factores. En este caso, la autenticación de dos factores pueden ser diversas formas de autenticación que no se prestan fácilmente a un relleno tipo formulario, como hace la OTP, sino que en su lugar serían esquemas de autenticación, como una PKI, que suelen involucrar operaciones de tipo pregunta-respuesta.
La fig. 5C muestra una posible implementación de la realización que utiliza la infraestructura de clave pública para la verificación/autorización de credenciales. Puesto que las transacciones no pueden ser más seguras que el sistema en el que tienen lugar, el elemento más importante llega a ser el establecer una manera de que los corresponsales se localicen unos a otros y tengan confianza en que la clave pública que usan pertenece verdaderamente a la persona (o máquina) con quien o con la que quieren comunicarse. Una infraestructura de clave pública está diseñada para proporcionar esta confianza. Utilizando un elemento de datos llamado certificado digital o certificado de clave pública, que vincula una clave pública para identificar información sobre su propietario, la infraestructura está diseñada para crear el vínculo y gestionarlo para el beneficio de todos los miembros de la comunidad usuaria.
La PKI es una tecnología de autenticación. Utilizando la combinación de una clave secreta y la criptografía para una clave pública, PKI posibilita un conjunto de servicios de seguridad distintos que incluyen confidencialidad de los datos, integridad de los datos y gestión de claves. El fundamento o marco para la PKI se define en la recomendación ITU-T X.509 [X.509].
Las entidades finales se conciben a veces como usuarios finales. Aunque a menudo este resulta ser el caso, el término "entidad final" pretende ser mucho más genérico. Una entidad final puede ser un usuario final, un dispositivo como un router o un servidor, un procedimiento o algo que pueda ser identificado con el nombre del sujeto de un certificado de clave pública. Las entidades finales también pueden concebirse como los consumidores de los servicios relacionados con el PKI. En la presente invención, como se ve en la realización mostrada en la fig. 5, la entidad final es el dispositivo de almacenamiento masivo 100 o su usuario.
Las claves públicas se distribuyen en forma de certificados de clave pública por la autoridad certificadora ("CA") 550. El MSD 100 podría requerir un certificado, de modo que una institución 118 o una entidad validadora permitiera al usuario del MSD 100 inscribirse. Un certificado de una institución 118 también podría utilizarse para probar que la institución es auténtica, antes de que el MSD inscribiera al usuario en la institución. Los certificados de clave pública son firmados digitalmente por la CA 520 que los emite (que vincula de manera efectiva el nombre del sujeto con la clave pública). Las CA también son responsables de emitir listas de revocación de certificados ("CRLs") a menos que esta función haya sido delegada en un emisor de CRL aparte. Las CA también pueden estar involucradas en una serie de tareas administrativas tales como el registro de usuario final, pero a menudo estas se delegan a una autoridad de registro ("RA") separada, que es opcional y no se muestra en la fig. 5C. En la práctica, la CA 520 u otra CA también puede servir como respaldo de clave y utilidad de recuperación, aunque esta función también puede delegarse en un componente aparte. Las CA se conciben a menudo como la "fuente de confianza" en una PKI. Normalmente, las entidades finales están configuradas con una o más "anclas de confianza" que se utilizan así como punto de partida para validar una ruta de certificación dada. Una vez queda establecida la confianza mediante la interfaz PKI, puede tener lugar el registro.
Las figs. 11A-I y 12A-B son pantallas de la interfaz de distintas realizaciones del cliente 320. Estas pantallas sirven para ilustrar la comodidad de la presente invención. Para un usuario, el procedimiento de registro se vuelve muy simple, aunque "entre bastidores" tienen lugar cálculos e interacciones complejas. Por ejemplo, el usuario no se da cuenta de que el dispositivo está sembrado para cada institución seleccionada y que la semilla es utilizada por un complejo algoritmo para generar un nuevo valor (OTP) para cada registro que se valida junto con otra información del usuario, de forma automática. La presente invención combina un nivel de seguridad muy alto con la automatización perfecta de la gestión de contraseñas. Esto puede incluir también una sola inscripción en ciertas realizaciones, en las que la información maestra del usuario se correlaciona automáticamente con todas las contraseñas y nombres de usuario individuales para las distintas instituciones. Existe una serie de procedimientos de identificación de usuario que pueden utilizarse con la presente invención, tales como la biometría, la contestación a preguntas, etc. En una realización, el sistema puede emplearse para proporcionar información de usuario para la autenticación más de dos factores general y/o operaciones de gestión de contraseñas; de entre esta información, algunos datos pueden ser más sensibles que otros. El sistema puede diseñarse para separar esta información más sensible y pedir verificación al usuario, introducción adicional de un PIN o contraseña, u otra acción para asegurar que el usuario es consciente y autoriza que esta información sea proporcionada al sistema. Un ejemplo de ello podría ser la autorización o pago con tarjetas de crédito.
La fig. 11A muestra una pantalla de bienvenida, y la fig, 11B es una interfaz en la que el usuario puede rellenar su contraseña y nombre de usuario para acceder a una institución concreta. El usuario puede introducir una nueva institución o acceder a una institución que ha sido configurada previamente. En esta pantalla, el usuario puede introducir el ID del dispositivo o su MSD, aunque en las realizaciones preferidas el cliente recuperará esta información sin que el usuario tenga que introducirla. En la fig. 11C, una interfaz de usuario informa al usuario que el sistema está vinculando la MSD a su(s) cuenta(s). En este caso, la institución seleccionada es una institución financiera o un broker. Como se ve en la fig 11D, el usuario puede acceder a las múltiples cuentas que pueda tener en una institución concreta, y puede añadir, editar y eliminar cuentas. En la fig. 11E, se le pide al usuario que introduzca su contraseña maestra. Esta es una contraseña que el sistema más tarde correlaciona con todas las contraseñas restantes del usuario y su información de cuenta. Una vez el usuario ha sido vinculado, en una realización, solo tiene que introducir su contraseña maestra para acceder a su cuenta, y el procedimiento comenzará en la fig, 11D, en lugar de la 11A u 11B. En la fig. 11F, se le pide al usuario que espere mientras el sistema se conecta a su cuenta. Después, se informa al usuario de que ha sido conectado de forma segura a su cuenta, en la fig. 11G. En esta etapa, la página web u otra interfaz de la institución se abrirá en el dispositivo de acogida del usuario. Cuando el usuario finaliza el acceso a su(s) cuenta(s) puede hacer click en el botón de salida de la pantalla de la interfaz de usuario que se muestra en la fig. 11H. El usuario puede conectar entonces con cuentas adicionales, como se ve en la fig. 11I.
Las figs. 12A-B representan pantallas de la interfaz de usuario de otra realización del cliente 320. En la fig. 12A se muestran de manera simultánea en una pantalla de la interfaz de usuario los iconos que representan a una serie de distintas instituciones. El usuario puede añadir una institución, también referida como una "cuenta" y editar o eliminar una cuenta. El usuario puede añadir las instituciones manualmente o en otro caso, el usuario podría seleccionarla de una lista mantenida por el MSD. Esta lista podría actualizarse remotamente al MSD desde un servidor, bien bajo demanda del usuario o bien automáticamente, basándose en algún tipo de actualización programada. La lista también podría actualizarse en base a cualquier número de eventos, como también en base a la petición de inscripción del usuario. Haciendo click en los botones dentro de cada icono, el usuario también puede acceder o registrarse en la cuenta y cerrar la sesión de la cuenta o salir. Como se ve en la fig. 12B, cuando el usuario hace click en una cuenta concreta para abrirla, el cliente permitirá al usuario elegir entre sus cuentas en esta institución concreta, que también pueden ser referida como "subcuentas".
En una realización preferida, una vez que todas las cuentas mostradas se han configurado, el usuario solo tendría que introducir su contraseña maestra para el MSD y simplemente podría hacer click en el icono que corresponda a la institución en la que desea registrarse. En otras realizaciones, las contraseñas individuales y/o los ID de usuario tendrían que introducirse para aumentar la seguridad.
Las operaciones antes descritas en detalle respecto a la aplicación que facilita la inscripción, tendrían lugar de esa manera a la perfección y entre bastidores. Esto haría el manejo simultáneo del registro y la gestión de contraseñas muy cómodo al usuario, mientras que al mismo tiempo proporcionaría un alto nivel de seguridad que beneficiaría a los usuarios e instituciones por igual. Toda esta comodidad y seguridad se incorpora en un dispositivo que probablemente ya tiene un usuario. Esto se hace posible porque, al contrario que en los tokens especializados, se puede añadir el cliente a la memoria de almacenamiento masivo de un dispositivo de almacenamiento masivo de tamaño bolsillo. El dispositivo portátil de almacenamiento masivo posee una seguridad, tanto física como lógica, que es más sólida que en un entorno abierto como pueda ser un PC, y por tanto, el pirateo o "phishing" de la información es mucho más difícil. Además, al contrario que algunos dispositivos de almacenamiento masivo que pueden correlacionar diferentes contraseñas u otra información, la presente invención utiliza algoritmos y procedimientos que pueden generar valores de contraseña únicos que están en cambio constante pero se pueden verificar instantáneamente.
A pesar de las realizaciones de la invención descritas, debe entenderse que la presente invención no se limita a estas realizaciones ilustrativas sino que se define en las reivindicaciones anexas. Por ejemplo, para fines de almacenamiento masivo el MSD 100 puede utilizar un disco magnético mejor que una memoria de estado sólido de tipo flash, y se puede implementar cualquier forma de autenticación simétrica o asimétrica con fines de autenticación, para mejorar la seguridad tradicional de las contraseñas seleccionadas por el usuario.

Claims (32)

  1. REIVINDICACIONES
    1. Procedimiento de acceso a cuentas de un usuario con un dispositivo de almacenamiento masivo (100); el procedimiento comprende:
    detectar la conexión de un dispositivo de almacenamiento masivo (100) portátil con un dispositivo de acogida (110); proporcionar, el dispositivo portátil de almacenamiento masivo, almacenamiento masivo de datos que son independientes de la generación de contraseñas de un solo uso como las que se utilizan con reproductores musicales, cámaras digitales, PDA, ordenadores personales o similar; y tras esta detección:
    lanzar una aplicación (320) que reside en el dispositivo portátil de almacenamiento masivo (100); dicha aplicación (320) hace que se establezca una conexión entre el dispositivo de acogida (100) y una primera entidad; en le que dicha aplicación, además: facilita la selección de una institución, haciendo que, una vez establecida la conexión, una semilla que se utiliza con un generador de contraseñas de un solo uso (330) implementado en el dispositivo portátil de almacenamiento masivo, se cargue en el dispositivo portátil de almacenamiento masivo (100) desde la entidad mientras está conectada con el dispositivo de acogida; haciendo que el generador de contraseñas de un solo uso genere una contraseña de un solo uso en del dispositivo portátil de almacenamiento masivo utilizando la semilla cargada, y obteniendo la contraseña de un solo uso del dispositivo portátil de almacenamiento masivo, y transmitiendo la contraseña de un solo uso a la institución seleccionada junto con la información de identificación del usuario, de modo que el usuario pueda acceder a su cuenta.
  2. 2.
    Procedimiento según la reivindicación 1, que también comprende el hacer que una serie de semillas adicionales que se van a utilizar con el generador de contraseñas de un solo uso (330) se carguen en el dispositivo de almacenamiento masivo (100) mientras está conectado, y que cada una de estas semillas adicionales se utilice con una cuenta o institución particular, y cada una de estas semillas se almacene en una partición oculta (308A) del dispositivo de almacenamiento masivo (100) que no es accesible mediante las órdenes estándar de lectura y escritura utilizadas por un sistema de archivos del dispositivo de acogida (110) para acceder a los datos dentro del volumen de almacenamiento del dispositivo (100).
  3. 3.
    Procedimiento según la reivindicación 2, en el cual, para que una entidad cargue una semilla debe establecerse que tiene permiso para cargar una semilla, para que cargue la semilla y acceda a la partición oculta (308A).
  4. 4.
    Procedimiento según las reivindicaciones 1, 2 ó 3, en el cual, la generación comprende calcular un valor con un algoritmo, y en el cual, la generación comprende el utilizar un algoritmo distinto para cada cuenta o institución a la que se quiere acceder.
  5. 5.
    Procedimiento según cualquiera de las reivindicaciones precedentes, que también comprende el vincular el dispositivo portátil de almacenamiento masivo (100) con una ranura (310A, 310B, 310X) del dispositivo portátil de almacenamiento masivo (100).
  6. 6.
    Procedimiento según cualquiera de las reivindicaciones precedentes, que también comprende el activar la ranura (310A, 310B, 310X).
  7. 7.
    Procedimiento según cualquiera de las reivindicaciones precedentes, que también comprende el hacer que el usuario y el dispositivo portátil de almacenamiento masivo (100) se autentifiquen.
  8. 8.
    Procedimiento según la reivindicación 5, en el que la vinculación comprende:
    seleccionar una cuenta; recibir un identificador de ranura; recuperar un identificador de dispositivo en el dispositivo; y crear un identificador único basándose en el identificador de la ranura y el identificador del dispositivo.
  9. 9.
    Procedimiento según la reivindicación 8, que también comprende el utilizar el identificador único para vincular el dispositivo de almacenamiento masivo (100) con un servidor de validación (124).
  10. 10.
    Procedimiento según la reivindicación 8, en el que el identificador de la ranura se recibe de un cliente (320D) almacenado en el dispositivo portátil de almacenamiento masivo (100) y ejecutado por el procesador del dispositivo de acogida (110).
  11. 11.
    Procedimiento según la reivindicación 8, en el que el identificador de la ranura se recibe de un cliente (320D) almacenado en el dispositivo portátil de almacenamiento masivo (100) y ejecutado por un procesador (306) del dispositivo de almacenamiento masivo (100).
  12. 12.
    Procedimiento según la reivindicación 6, en el que la activación de la ranura (310A, 310B, 310X) comprende:
    hacer que el usuario identifique la información que el usuario introduce; hacer que el usuario seleccione una cuenta, correlacionando la cuenta y el usuario con la ranura (310A, 310B,
    310X).
  13. 13.
    Procedimiento según cualquiera de las reivindicaciones precedentes, que también comprende el recibir la semilla de una primera entidad antes de cargar la semilla.
  14. 14.
    Procedimiento según la reivindicación 1, en el cual, una conexión del dispositivo portátil de almacenamiento masivo (100) comprende el insertar el dispositivo portátil de almacenamiento masivo (100) en una toma (104) del dispositivo de acogida (110), y dicha toma (104) tiene contactos electrónicos dispuestos para la inserción y retirada frecuente del dispositivo portátil de almacenamiento masivo (100) por parte del usuario del dispositivo (100); en el cual, la aplicación (320) permite la selección de una institución (118) de entre una pluralidad de instituciones hacia las cuales el usuario desea autenticarse; y en el cual, hacer que se establezca una conexión entre el dispositivo de acogida (110) y una primera entidad, comprende el conectar con una autoridad (126); y en el cual, hacer que una semilla se cargue en el dispositivo portátil de almacenamiento masivo (100) mientras está conectado con el dispositivo de acogida (110) incluye el recibir, en el dispositivo de acogida (110), una semilla procedente de la autoridad (126) y almacenar la semilla en el dispositivo de almacenamiento masivo (100); y en el cual, hacer que el usuario identifique la información que se transmite a la institución seleccionada (118) comprende el introducir la información identificativa del usuario y la información del secreto del usuario, y hacer que la información identificativa del usuario y la información del secreto del usuario se transmita a la institución seleccionada (118); y en el cual, el procedimiento también comprende: recibir, en el dispositivo de acogida (110), un identificador de dispositivo de la autoridad (126) y almacenar el identificador de dispositivo en los dispositivos de almacenamiento masivo (100); almacenar un identificador de institución en el dispositivo de almacenamiento masivo (100); y almacenar una cuenta para su utilización con la semilla.
  15. 15.
    Procedimiento según la reivindicación 14, en el cual el dispositivo de acogida (100) ejecuta la aplicación.
  16. 16.
    Procedimiento según las reivindicaciones 14 ó 15, que también comprende el presentar al usuario una lista de instituciones (118) en las cuales inscribirse.
  17. 17.
    Procedimiento según las reivindicaciones 14, 15 ó 16, en el cual, seleccionar una institución (118) comprende el introducir un identificador de institución.
  18. 18.
    Procedimiento según las reivindicaciones 14, 15 ó 16, en el cual, seleccionar una institución (118) comprende el seleccionar una institución de una lista.
  19. 19.
    Procedimiento según la reivindicación 17, en el cual, el identificador de la institución comprende un localizador universal de recursos.
  20. 20.
    Procedimiento según la reivindicación 17, en el cual, el identificador de la institución comprende el nombre o un alias de la institución (118).
  21. 21.
    Procedimiento según una de las reivindicaciones 14 a 20, en el cual, la semilla se almacena en un formato encriptado.
  22. 22.
    Procedimiento según las reivindicaciones 14 a 21, en el cual, la aplicación (320) almacena el identificador del dispositivo en el dispositivo de almacenamiento masivo (100) .
  23. 23.
    Procedimiento según cualquiera de las reivindicaciones 14 a 22, en el cual, la información de identificación del usuario comprende información biométrica.
  24. 24.
    Procedimiento según cualquiera de las reivindicaciones 14 a 23, en el cual, el introducir la información identificativa del usuario y la información del secreto del usuario se hace en un formulario de la aplicación.
  25. 25.
    Procedimiento según las reivindicaciones 14 a 24, que también comprende aprender a ubicar las credenciales de seguridad y la información identificativa.
  26. 26.
    Procedimiento según cualquiera de las reivindicaciones 14 a 25, que también comprende asociar la información de identificación del usuario y el secreto del usuario con el identificador de la institución.
  27. 27.
    Procedimiento según la reivindicación 20, que también comprende asociar la semilla con el identificador de la institución.
  28. 28.
    Procedimiento según una de las reivindicaciones 14 a 27, en el cual, el dispositivo portátil de almacenamiento masivo (100) tiene una interfaz de bus serie universal.
  29. 29.
    Procedimiento según una de las reivindicaciones 14 a 28, en el cual, el dispositivo portátil de almacenamiento masivo (100) tiene un factor de forma de una tarjeta de memoria.
  30. 30.
    Procedimiento según una de las reivindicaciones 14 a 29, en el cual, la semilla se almacena en el dispositivo de almacenamiento masivo (100) en un formato encriptado.
  31. 31.
    Procedimiento según una de las reivindicaciones 14 a 30, en el cual, la semilla se almacena en una zona segura de la memoria utilizada para el almacenamiento masivo en el dispositivo de almacenamiento masivo (100).
  32. 32.
    Procedimiento según la reivindicación 31, en el cual, la semilla solo puede almacenarse mientras el dispositivo de almacenamiento masivo (100) se encuentra en ciertos estados operativos.
ES06786402T 2005-07-08 2006-07-05 Dispositivo de almacenamiento masivo con carga automática de credenciales. Active ES2363268T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US69790605P 2005-07-08 2005-07-08
US697906P 2005-07-08
US319259 2005-12-27
US319835 2005-12-27

Publications (1)

Publication Number Publication Date
ES2363268T3 true ES2363268T3 (es) 2011-07-28

Family

ID=44260296

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06786402T Active ES2363268T3 (es) 2005-07-08 2006-07-05 Dispositivo de almacenamiento masivo con carga automática de credenciales.

Country Status (3)

Country Link
US (3) US7748031B2 (es)
ES (1) ES2363268T3 (es)
TW (1) TWI445380B (es)

Families Citing this family (244)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176476B2 (en) 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
GB0400663D0 (en) * 2004-01-13 2004-02-11 Koninkl Philips Electronics Nv Secure data handling system, method and related apparatus
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US8245000B2 (en) 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
WO2007014074A1 (en) 2005-07-21 2007-02-01 Clevx, Llc Memory lock system
US20070050621A1 (en) * 2005-08-30 2007-03-01 Kevin Young Method for prohibiting an unauthorized component from functioning with a host device
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
WO2007095265A2 (en) * 2006-02-10 2007-08-23 Rsa Security Inc. Method and system for providing a one time password to work in conjunction with a browser
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
WO2007119667A1 (en) * 2006-03-29 2007-10-25 Casio Computer Co., Ltd. Identification information output device
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080052770A1 (en) * 2006-03-31 2008-02-28 Axalto Inc Method and system of providing security services using a secure device
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
CN100454321C (zh) * 2006-04-29 2009-01-21 北京飞天诚信科技有限公司 带有数据存储和智能密钥的usb设备及其控制方法
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US7870394B2 (en) * 2006-05-26 2011-01-11 Symantec Corporation Method and system to scan firmware for malware
US20080086680A1 (en) * 2006-05-27 2008-04-10 Beckman Christopher V Techniques of document annotation according to subsequent citation
US8914865B2 (en) * 2006-05-27 2014-12-16 Loughton Technology, L.L.C. Data storage and access facilitating techniques
US7999415B2 (en) 2007-05-29 2011-08-16 Christopher Vance Beckman Electronic leakage reduction techniques
US7859539B2 (en) 2006-05-27 2010-12-28 Christopher Vance Beckman Organizational viewing techniques
CN101090397B (zh) * 2006-06-13 2010-12-15 国际商业机器公司 用于在客户机与服务器之间进行事务的方法、设备和计算机系统
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
KR100786551B1 (ko) * 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
WO2008038266A1 (en) * 2006-09-28 2008-04-03 Sandisk Il Ltd. Devices and methods for a device-mapping connectivity hub
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2008087317A2 (fr) * 2006-12-14 2008-07-24 Sagem Securite Dispositif peripherique de securite
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20080215720A1 (en) 2007-03-02 2008-09-04 Kenneth Vernon Westin Apparatus and system for lost/stolen data storage device recovery
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
DE102007012749A1 (de) * 2007-03-16 2008-09-18 Siemens Ag Verfahren und System zur Bereitstellung von Diensten für Endgeräte
US8954745B2 (en) * 2007-04-03 2015-02-10 Alcatel Lucent Method and apparatus for generating one-time passwords
KR101128523B1 (ko) * 2007-04-25 2012-03-27 삼성전자주식회사 사용자 일정 관리 장치 및 방법
US9137103B2 (en) * 2007-04-30 2015-09-15 Hewlett-Packard Development Company, L.P. Configuring devices in a secured network
KR101417025B1 (ko) * 2007-05-07 2014-07-08 삼성전자주식회사 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
US7905416B2 (en) * 2007-05-25 2011-03-15 Target Brands, Inc. Mechanically convertible transaction product
FR2916881B1 (fr) * 2007-05-31 2010-09-17 Oberthur Card Syst Sa Entite electronique portable, station hote et procede associe
US8200978B2 (en) * 2007-07-06 2012-06-12 Gong Ling LI Security device and method incorporating multiple varying password generator
US8788510B2 (en) * 2007-08-17 2014-07-22 Salesforce.Com, Inc. System, method, and computer program product for runtime invocation of an appropriate version of program instructions in an on-demand database
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US8788835B2 (en) * 2007-08-28 2014-07-22 Alcatel Lucent Methods for selectively capturing and replicating one-time password generator functionality from device to device
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
WO2009043661A1 (en) * 2007-10-04 2009-04-09 International Business Machines Corporation Authentication method and system
EP2053513A1 (en) * 2007-10-26 2009-04-29 Gemplus Method of managing data to be stored from a removable storage device into an online storage area and vice-versa
US7841538B2 (en) * 2007-10-31 2010-11-30 Target Brands, Inc. Transaction product with memory
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
GB0722267D0 (en) * 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) * 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8694776B2 (en) * 2007-12-21 2014-04-08 Spansion Llc Authenticated memory and controller slave
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8205098B2 (en) * 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
US20090271633A1 (en) * 2008-03-10 2009-10-29 Aceinc Pty Limited Data Access and Identity Verification
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
WO2009131538A1 (en) * 2008-04-21 2009-10-29 Agency For Science, Technology And Research A portable system and method for remotely accessing data
WO2009134941A2 (en) * 2008-04-29 2009-11-05 Iovation Inc. System and method for facilitating secure payment in digital transactions
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8276196B1 (en) 2008-08-18 2012-09-25 United Services Automobile Association (Usaa) Systems and methods for implementing device-specific passwords
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US8588418B2 (en) * 2008-09-22 2013-11-19 Sprint Communications Company L.P. User level security for an emulated removable mass storage device
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8522010B2 (en) * 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
US7918391B2 (en) * 2008-10-31 2011-04-05 Target Brands, Inc. Transaction product with hinged puzzle segments
US8365267B2 (en) * 2008-11-13 2013-01-29 Yahoo! Inc. Single use web based passwords for network login
US20100146605A1 (en) * 2008-12-04 2010-06-10 Pitney Bowes Inc. Method and system for providing secure online authentication
US9104686B2 (en) * 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US20120173593A1 (en) * 2008-12-16 2012-07-05 Fabrice Jogand-Coulomb System and Method for Managing Discardable Objects
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
EP2202662A1 (en) * 2008-12-24 2010-06-30 Gemalto SA Portable security device protecting against keystroke loggers
US8768843B2 (en) 2009-01-15 2014-07-01 Igt EGM authentication mechanism using multiple key pairs at the BIOS with PKI
NO332479B1 (no) * 2009-03-02 2012-09-24 Encap As Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
DE102009019982A1 (de) * 2009-05-05 2010-11-18 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US20110040979A1 (en) * 2009-08-14 2011-02-17 Michael Monasterio Networked secure logon system
US8572394B2 (en) 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
TWI414958B (zh) * 2009-10-22 2013-11-11 Innostor Technology Corp Read - only protection of removable media
US8220799B2 (en) * 2009-10-31 2012-07-17 Target Brands, Inc. Transaction product with foldable sheet
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8533460B2 (en) * 2009-11-06 2013-09-10 Computer Associates Think, Inc. Key camouflaging method using a machine identifier
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
GB0920653D0 (en) * 2009-11-25 2010-01-13 Cloud Technology Ltd Security system and method
US20110191416A1 (en) * 2010-02-01 2011-08-04 Google, Inc. Content Author Badges
US9065825B2 (en) * 2010-02-05 2015-06-23 International Business Machines Corporation Method and system for license management
US8613065B2 (en) * 2010-02-15 2013-12-17 Ca, Inc. Method and system for multiple passcode generation
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US8745386B2 (en) * 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
US8312519B1 (en) * 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US20120096542A1 (en) * 2010-10-14 2012-04-19 Shea David P Portable confidential account information management device
CN102098160B (zh) * 2010-11-11 2012-07-18 北京航空航天大学 一种基于动态口令和数字证书的双因素认证安全令牌装置
US8812860B1 (en) * 2010-12-03 2014-08-19 Symantec Corporation Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
US8566934B2 (en) 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US8839415B2 (en) * 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
US9542549B2 (en) * 2011-02-09 2017-01-10 Verizon Patent And Licensing Inc. Toolbar for single sign-on and non-single sign-on sites, applications, systems, and sessions
US20120204248A1 (en) * 2011-02-09 2012-08-09 Verizon Patent And Licensing Inc. Provisioner for single sign-on and non-single sign-on sites, applications, systems, and sessions
TW201235878A (en) * 2011-02-18 2012-09-01 Walton Advanced Eng Inc A digital key with encryption and webpage guiding functions
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US8984611B2 (en) * 2011-05-09 2015-03-17 I Think Security Ltd. System, apparatus and method for securing electronic data independent of their location
WO2012170521A2 (en) * 2011-06-07 2012-12-13 Lsi Corporation Management of device firmware update effects as seen by a host
CA2838763C (en) * 2011-06-10 2019-03-05 Securekey Technologies Inc. Credential authentication methods and systems
US20120329388A1 (en) * 2011-06-27 2012-12-27 Broadcom Corporation NFC-Enabled Devices to Store and Retrieve Portable Application-Specific Personal Information for Use with Computational Platforms
DE112012003293T5 (de) 2011-08-10 2014-05-08 Gita Srivastava Vorrichtung und Verfahren zur Verbesserung der Datensicherheit in einer Host-Computer-Vorrichtung und einer Peripherie-Vorrichtung
TW201310959A (zh) 2011-08-31 2013-03-01 Ibm 動態提供演算式密碼/盤問鑑定的方法與電腦裝置
US9292668B1 (en) 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9177074B2 (en) 2011-09-08 2015-11-03 Google Inc. System and method for confirming authorship of documents
SG11201400479VA (en) 2011-09-08 2014-04-28 Google Inc System and method for confirming authorship of documents
US9954578B2 (en) * 2011-09-08 2018-04-24 Yubico Inc. Devices and methods for identification, authentication and signing purposes
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
CN102394752B (zh) * 2011-10-31 2013-11-13 飞天诚信科技股份有限公司 一种动态令牌与工装通信的系统及方法
KR20130050690A (ko) * 2011-11-08 2013-05-16 삼성전자주식회사 인증 시스템
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
CN103123528A (zh) * 2011-11-18 2013-05-29 环旭电子股份有限公司 即插式模块、电子系统以及相应的判断方法与查询方法
US9183415B2 (en) 2011-12-01 2015-11-10 Microsoft Technology Licensing, Llc Regulating access using information regarding a host machine of a portable storage drive
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
TWI454959B (zh) * 2011-12-08 2014-10-01 Phison Electronics Corp 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US8646054B1 (en) * 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
US20130290478A1 (en) * 2012-04-30 2013-10-31 Franck Diard System and method for enabling a remote computer to connect to a primary computer for remote graphics
WO2013173986A1 (en) * 2012-05-23 2013-11-28 Axalto Smart Cards Technology Co., Ltd. A method for protecting data on a mass storage device and a device for the same
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
CN103634105A (zh) * 2012-08-21 2014-03-12 镇江雅迅软件有限责任公司 一种基于移动智能手机终端的认证系统
US9361436B2 (en) 2012-09-05 2016-06-07 Bank Of America Corporation Multiple profile authentication
JP2014082638A (ja) * 2012-10-16 2014-05-08 Ukd:Kk 仮想ネットワーク構築システム、仮想ネットワーク構築方法、小型端末並びに認証サーバ
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9454829B2 (en) * 2013-03-14 2016-09-27 Google Technology Holdings LLC Systems and methods for obtaining a digital wallpaper
US20140282985A1 (en) * 2013-03-15 2014-09-18 Google Inc. Remote Access Authentication
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9317704B2 (en) 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
EP2849111B1 (en) * 2013-09-12 2016-07-13 Carl Beame OTP generation on portable medium
KR101402660B1 (ko) * 2013-09-17 2014-06-03 주식회사 에스씨테크원 근거리 무선 통신 기능을 가지는 이동통신단말기를 이용한 일회용 패스워드 무선 인증 시스템 및 방법
US10148629B1 (en) * 2013-09-23 2018-12-04 Amazon Technologies, Inc. User-friendly multifactor authentication
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
KR101418799B1 (ko) * 2013-11-14 2014-07-15 (주)세이퍼존 모바일용 오티피 서비스 제공 시스템
US9232402B2 (en) 2013-11-21 2016-01-05 At&T Intellectual Property I, L.P. System and method for implementing a two-person access rule using mobile devices
KR101444305B1 (ko) * 2013-12-13 2014-09-26 (주)세이퍼존 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템
US9038157B1 (en) 2014-02-09 2015-05-19 Bank Of America Corporation Method and apparatus for integrating a dynamic token generator into a mobile device
US9563758B2 (en) 2014-05-12 2017-02-07 International Business Machines Corporation Increasing security of a device and/or system via questioning about a characteristic of the device and/or system
US9635041B1 (en) * 2014-06-16 2017-04-25 Amazon Technologies, Inc. Distributed split browser content inspection and analysis
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CA2969092C (en) * 2014-10-23 2019-09-10 Ag Bio-Power L.C. Rotating and movable bed gasifier producing high carbon char
US9479337B2 (en) * 2014-11-14 2016-10-25 Motorola Solutions, Inc. Method and apparatus for deriving a certificate for a primary device
CN107532986B (zh) * 2014-12-23 2021-03-05 贺利氏耐克森索斯有限责任公司 用于检测导电和/或可极化粒子的传感器及其调整方法
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
WO2016161398A1 (en) * 2015-04-02 2016-10-06 Barbosa Nata Miccael Website authentication using an internet-connected device
US10200359B1 (en) 2015-06-30 2019-02-05 Symantec Corporation Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
EP3113438B1 (de) * 2015-06-30 2017-04-19 Skidata Ag Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
US10193880B1 (en) * 2015-09-09 2019-01-29 Symantec Corporation Systems and methods for registering user accounts with multi-factor authentication schemes used by online services
US10313881B2 (en) * 2015-09-21 2019-06-04 Lawrence Liu System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
EP3378003A1 (en) 2015-11-17 2018-09-26 Idee Limited Security systems and methods with identity management for access to restricted access locations
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
KR20190103292A (ko) * 2017-01-04 2019-09-04 게르하르트 슈바르츠 비대칭 시스템 및 네트워크 아키텍쳐
US10154037B2 (en) 2017-03-22 2018-12-11 Oracle International Corporation Techniques for implementing a data storage device as a security device for managing access to resources
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US11057374B1 (en) * 2017-05-16 2021-07-06 BlueOwl, LLC Systems and methods for one-click two-factor authentication
WO2018226263A1 (en) 2017-06-04 2018-12-13 Apple Inc. Authentication techniques in response to attempts to access sensitive information
US10216935B2 (en) * 2017-06-13 2019-02-26 Intersections Inc. Mobile device resistant to malware
WO2019013647A1 (en) * 2017-07-14 2019-01-17 Offpad As AUTHENTICATION METHOD, AUTHENTICATION DEVICE, AND SYSTEM COMPRISING THE AUTHENTICATION DEVICE
US10586033B2 (en) * 2017-08-29 2020-03-10 International Business Machines Corporation Automatic upgrade from one step authentication to two step authentication via application programming interface
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
WO2019133769A1 (en) 2017-12-29 2019-07-04 Idee Limited Single sign on (sso) using continuous authentication
US10909272B2 (en) 2018-01-31 2021-02-02 Seagate Technology Llc Storage compute appliance with user authentication and memory allocation capabilities
US11017127B2 (en) 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
US10614253B2 (en) 2018-02-14 2020-04-07 Fortune Vieyra Systems and methods for state of data management
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
CN110661623B (zh) * 2018-06-29 2022-10-11 高级计算发展中心(C-Dac),班加罗尔 用于使用个人认证设备(pad)认证用户的方法和系统
TWI694346B (zh) * 2018-12-12 2020-05-21 中華電信股份有限公司 多元身分認證憑據之系統與方法
CN110351261B (zh) * 2019-06-28 2021-10-08 深圳市永达电子信息股份有限公司 基于双因素认证管理设备连接安全服务器的方法和系统
US11410170B2 (en) * 2019-09-04 2022-08-09 Mastercard International Incorporated Systems, methods and computer program products for securing OTPS
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes
US20220398202A1 (en) * 2019-11-05 2022-12-15 Hui Lin Structure and method for digital data memory card encryption
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US11640249B2 (en) 2021-09-15 2023-05-02 International Business Machines Corporation Access verification on portable mass storage devices
TWI826077B (zh) * 2022-10-28 2023-12-11 創見資訊股份有限公司 上鎖與解鎖儲存裝置的方法和其相關的系統

Family Cites Families (410)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1198826A (en) 1982-02-19 1985-12-31 Roger E. Billings Distributed data processing system
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US4549896A (en) 1984-08-27 1985-10-29 Owens-Corning Fiberglas Corporation Apparatus and method for removing gaseous inclusions from molten material
JPH0670818B2 (ja) 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4780905A (en) 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
US4713753A (en) 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4797853A (en) * 1985-11-15 1989-01-10 Unisys Corporation Direct memory access controller for improved system security, memory to memory transfers, and interrupt processing
US4907268A (en) 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
FR2663141B1 (fr) 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
ES2064432T3 (es) 1988-02-20 1995-02-01 Fujitsu Ltd Tarjetas de circuito integrado.
US5268870A (en) 1988-06-08 1993-12-07 Eliyahou Harari Flash EEPROM system and intelligent programming and erasing methods therefor
JPH0285927A (ja) 1988-09-22 1990-03-27 Hitachi Vlsi Eng Corp 記憶装置
FR2638586A1 (fr) 1988-10-28 1990-05-04 Thomson Csf Dephaseur hyperfrequence a dephasage o ou (pi)
US5237609A (en) 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US6320725B1 (en) 1989-11-27 2001-11-20 Censtor Corporation Hard disk drive having ring head with predominantly perpendicular media fields
JP3143108B2 (ja) 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5052040A (en) 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
FR2667715A1 (fr) 1990-10-09 1992-04-10 Gemplus Card Int Procede et dispositif pour accroitre la protection d'une carte a memoire.
JPH04205043A (ja) * 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
US6230233B1 (en) 1991-09-13 2001-05-08 Sandisk Corporation Wear leveling techniques for flash EEPROM systems
US5596738A (en) 1992-01-31 1997-01-21 Teac Corporation Peripheral device control system using changeable firmware in a single flash memory
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5438575A (en) 1992-11-16 1995-08-01 Ampex Corporation Data storage system with stale data detector and method of operation
US5530862A (en) 1992-11-18 1996-06-25 Canon Kabushiki Kaisha In an interactive network board, method and apparatus for loading independently executable modules in prom
FR2698195B1 (fr) 1992-11-19 1994-12-16 Gemplus Card Int Procédé et circuit de cryptage et d'authentification pour carte à mémoire synchrone.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
US5404485A (en) * 1993-03-08 1995-04-04 M-Systems Flash Disk Pioneers Ltd. Flash file system
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5509120A (en) 1993-11-30 1996-04-16 International Business Machines Corporation Method and system for detecting computer viruses during power on self test
US5455862A (en) 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
FR2716989B1 (fr) 1994-03-04 1996-04-05 Gemplus Card Int Procédé de fonctionnement d'une carte à puce.
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
GB9412434D0 (en) 1994-06-21 1994-08-10 Inmos Ltd Computer instruction compression
US5606660A (en) 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
EP0727785B1 (en) 1995-01-23 1997-06-11 International Business Machines Corporation Enhanced self-test of memories
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
JPH08328962A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
DE19536548A1 (de) 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
US5687235A (en) 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US6577734B1 (en) 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5710639A (en) 1996-01-25 1998-01-20 Kuznicki; William Joseph Scan line compressed facsimile communication system
JP3747520B2 (ja) 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
CA2245822A1 (en) 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US5987134A (en) 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US6038551A (en) 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5860082A (en) 1996-03-28 1999-01-12 Datalight, Inc. Method and apparatus for allocating storage in a flash memory
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP3406157B2 (ja) 1996-08-23 2003-05-12 株式会社デンソー 遠隔操作装置
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JPH10125092A (ja) 1996-10-22 1998-05-15 Advantest Corp フラッシュメモリ試験装置
US5995965A (en) 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6708274B2 (en) 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
GB9626241D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5956405A (en) 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH10214232A (ja) 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
GB2321737A (en) 1997-01-30 1998-08-05 Motorola Inc Circuit and method of measuring the negative threshold voltage of a non-volatile memory cell
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6189097B1 (en) 1997-03-24 2001-02-13 Preview Systems, Inc. Digital Certificate
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3613929B2 (ja) 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6513116B1 (en) 1997-05-16 2003-01-28 Liberate Technologies Security information acquisition
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
US6009026A (en) 1997-07-28 1999-12-28 International Business Machines Corporation Compressed input/output test mode
US5930167A (en) 1997-07-30 1999-07-27 Sandisk Corporation Multi-state non-volatile flash memory capable of being its own two state write cache
JP3671611B2 (ja) 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6101588A (en) 1997-09-25 2000-08-08 Emc Corporation Device level busy arrangement for mass storage subsystem including a plurality of devices
US6148387A (en) 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US5937425A (en) 1997-10-16 1999-08-10 M-Systems Flash Disk Pioneers Ltd. Flash file system optimized for page-mode flash technologies
US6094724A (en) 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JPH11161552A (ja) 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
US6490680B1 (en) 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
JPH11175402A (ja) 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US6026402A (en) 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
WO1999038078A1 (en) 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6253328B1 (en) 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
AU2996799A (en) 1998-03-17 1999-10-11 Veridicom, Inc. Integrated biometric authentication for access to computers
US6134550A (en) 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6073242A (en) 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6243816B1 (en) * 1998-04-30 2001-06-05 International Business Machines Corporation Single sign-on (SSO) mechanism personal key manager
FI106905B (fi) 1998-05-12 2001-04-30 Ericsson Telefon Ab L M Menetelmä ja laite tietoliikennejärjestelmässä
FR2779018B1 (fr) 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6385729B1 (en) 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6230223B1 (en) * 1998-06-01 2001-05-08 Compaq Computer Corporation Dual purpose apparatus method and system for accelerated graphics or second memory interface
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6615347B1 (en) 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6928547B2 (en) 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6223271B1 (en) 1998-07-15 2001-04-24 Compaq Computer Corp. System and method for detecting system memory size using ROM based paging tables
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US7111173B1 (en) 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
EP0992809A1 (de) 1998-09-28 2000-04-12 Siemens Aktiengesellschaft Schaltungsanordnung mit deaktivierbarem Scanpfad
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
AU770396B2 (en) 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
CN1262485A (zh) 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
US20030172280A1 (en) 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
JP2000172821A (ja) 1998-12-10 2000-06-23 Toshiba Corp 半導体装置、データ記憶メディア、データ記録装置、データ読出装置、および半導体装置の製造方法
US6434700B1 (en) 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
JP3219064B2 (ja) 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US20030135739A1 (en) 1999-01-25 2003-07-17 Talton David N. System and method for authentication
US6422460B1 (en) 1999-01-29 2002-07-23 Verisign, Inc. Authorization system using an authorizing device
WO2000048063A1 (en) 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
US6356941B1 (en) 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6343291B1 (en) 1999-02-26 2002-01-29 Hewlett-Packard Company Method and apparatus for using an information model to create a location tree in a hierarchy of information
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6571335B1 (en) 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6678741B1 (en) 1999-04-09 2004-01-13 Sun Microsystems, Inc. Method and apparatus for synchronizing firmware
US6467015B1 (en) 1999-04-15 2002-10-15 Dell Products, L.P. High speed bus interface for non-volatile integrated circuit memory supporting continuous transfer
FI108389B (fi) 1999-04-15 2002-01-15 Sonera Smarttrust Oy Tilaajaidentiteettimoduulin hallinta
DE60011958T2 (de) 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
US6510501B1 (en) * 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
KR100721078B1 (ko) 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
US7318117B2 (en) 2004-02-26 2008-01-08 Super Talent Electronics, Inc. Managing flash memory including recycling obsolete sectors
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
CN1248143C (zh) 1999-08-10 2006-03-29 富士通株式会社 存储插件
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6804786B1 (en) 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
US6236280B1 (en) 1999-09-20 2001-05-22 Advanced Micro Devices Inc. Low-noise voltage controlled oscillator
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
EP1498810B1 (en) 1999-10-21 2018-12-26 Panasonic Corporation A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US6779113B1 (en) 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US6629192B1 (en) 1999-12-30 2003-09-30 Intel Corporation Method and apparatus for use of a non-volatile storage management system for PC/AT compatible system firmware
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US20060161725A1 (en) 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
ATE387775T1 (de) 2000-01-21 2008-03-15 Sony Corp Daten-identifizierungs-system
US20010047335A1 (en) 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
US20010037435A1 (en) 2000-05-31 2001-11-01 Van Doren Stephen R. Distributed address mapping and routing table mechanism that supports flexible configuration and partitioning in a modular switch-based, shared-memory multiprocessor computer system
TW519651B (en) 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7350204B2 (en) 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20020199001A1 (en) 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
KR20020042868A (ko) 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
US20020029343A1 (en) 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US6880084B1 (en) 2000-09-27 2005-04-12 International Business Machines Corporation Methods, systems and computer program products for smart card product management
US7362868B2 (en) 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
WO2002035464A2 (fr) 2000-10-23 2002-05-02 Omega Electronics S.A. Systeme d'identification electronique sans contact
US20020145632A1 (en) 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US7546334B2 (en) 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
FR2817055B1 (fr) 2000-11-22 2003-02-14 Gemplus Card Int Execution d'une application dans un objet electronique portable a faible capacite de memoire
US20020099666A1 (en) 2000-11-22 2002-07-25 Dryer Joseph E. System for maintaining the security of client files
US6970891B1 (en) 2000-11-27 2005-11-29 Microsoft Corporation Smart card with volatile memory file subsystem
US7209893B2 (en) * 2000-11-30 2007-04-24 Nokia Corporation Method of and a system for distributing electronic content
WO2002047080A2 (en) 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20040059952A1 (en) 2000-12-14 2004-03-25 Peter Newport Authentication system
EP1360814B1 (en) 2001-02-06 2007-04-11 Certicom Corp. Mobile certificate distribution in a public key infrastructure
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
JP2002278838A (ja) 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US6515904B2 (en) 2001-03-21 2003-02-04 Matrix Semiconductor, Inc. Method and system for increasing programming bandwidth in a non-volatile memory device
US20020136410A1 (en) 2001-03-26 2002-09-26 Sun Microsystems, Inc. Method and apparatus for extinguishing ephemeral keys
JP3895940B2 (ja) 2001-03-27 2007-03-22 三洋電機株式会社 情報端末装置
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
JP2002329180A (ja) 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US7023996B2 (en) 2001-05-04 2006-04-04 The Boeing Company Encryption for asymmetric data links
US7095858B2 (en) 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US6754765B1 (en) 2001-05-14 2004-06-22 Integrated Memory Logic, Inc. Flash memory controller with updateable microcode
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US20030028514A1 (en) * 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
US6507177B2 (en) 2001-06-05 2003-01-14 Alcoa Fujikura Gesellschaft Mit Beschraenkter Haftung Control circuit for the power controlled operation of a load
US7062616B2 (en) * 2001-06-12 2006-06-13 Intel Corporation Implementing a dual partition flash with suspend/resume capabilities
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
EP1402372B1 (en) 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
GB0116568D0 (en) 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
DE60228027D1 (de) 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7313819B2 (en) 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7418344B2 (en) 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20030033303A1 (en) 2001-08-07 2003-02-13 Brian Collins System and method for restricting access to secured data
FI115257B (fi) 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
JP2005500608A (ja) 2001-08-13 2005-01-06 クゥアルコム・インコーポレイテッド コンピュータ装置上の記憶領域へのアプリケーションレベルのアクセス特権
JP2003067208A (ja) 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2003085321A (ja) 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US6456528B1 (en) 2001-09-17 2002-09-24 Sandisk Corporation Selective operation of a multi-state non-volatile memory system in a binary mode
GB0123416D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Non-volatile memory control
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
US6678785B2 (en) * 2001-09-28 2004-01-13 M-Systems Flash Disk Pioneers Ltd. Flash management system using only sequential write
GB0123422D0 (en) 2001-09-28 2001-11-21 Memquest Ltd Improved memory controller
US7127550B1 (en) 2001-10-31 2006-10-24 Sandisk Corporation Multi-module simultaneous program, erase test, and performance method for flash memory
TWI223204B (en) 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
KR100449708B1 (ko) 2001-11-16 2004-09-22 삼성전자주식회사 플래시 메모리 관리방법
US6865555B2 (en) 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030120938A1 (en) * 2001-11-27 2003-06-26 Miki Mullor Method of securing software against reverse engineering
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
DE10162306A1 (de) 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Verifikation von NV-Fuses sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
AUPR966001A0 (en) 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
DE10164422A1 (de) 2001-12-29 2003-07-17 Philips Intellectual Property Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
JP4139114B2 (ja) 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
JP2003233594A (ja) 2002-02-06 2003-08-22 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
US20030163633A1 (en) 2002-02-27 2003-08-28 Aasheim Jered Donald System and method for achieving uniform wear levels in a flash memory device
US6901499B2 (en) 2002-02-27 2005-05-31 Microsoft Corp. System and method for tracking data stored in a flash memory device
GB0205751D0 (en) 2002-03-12 2002-04-24 James Barry E Improvements relating to memory devices
JP4350962B2 (ja) 2002-03-13 2009-10-28 パナソニック株式会社 セキュアデバイス
ATE254773T1 (de) 2002-03-18 2003-12-15 Ubs Ag Sichere benutzerauthenifizierung über ein kommunikationsnetzwerk
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US6912633B2 (en) 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
US7627753B2 (en) 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7058768B2 (en) 2002-04-17 2006-06-06 Microsoft Corporation Memory isolation through address translation data edit control
JP4209131B2 (ja) 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
EP1361527A1 (en) 2002-05-07 2003-11-12 Sony Ericsson Mobile Communications AB Method for loading an application in a device, device and smart card therefor
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
EP1504424B1 (en) 2002-05-10 2008-09-10 Prism Technologies LLC An authentication token
US8335915B2 (en) 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
FR2840083A1 (fr) 2002-05-24 2003-11-28 St Microelectronics Sa Test d'un algorithme execute par un circuit integre
JP3908982B2 (ja) 2002-05-28 2007-04-25 日本電信電話株式会社 CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
KR100453053B1 (ko) 2002-06-10 2004-10-15 삼성전자주식회사 플래쉬 메모리용 파일 시스템
JP2004013744A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura デジタルコンテンツの発行システム及び発行方法
JP2005530397A (ja) 2002-06-17 2005-10-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置間の認証方法
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
BR0202843A (pt) 2002-07-23 2003-12-09 Taua Biomatica Ltda Equipamento chancelador digital para a assinatura de documentos eletrônicos interface de programação de aplicação segura para acesso a um eqiuipamento chancelador digital, métodos eletrônicos para cadastramento de impressão digital utilizando um equipamento chancelador digital e para assinar digitalmente documentos a partir da identificação positiva de um usuário
US20040025027A1 (en) 2002-07-30 2004-02-05 Eric Balard Secure protection method for access to protected resources in a processor
EP1429224A1 (en) 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US7305668B2 (en) 2002-07-31 2007-12-04 Intel Corporation Secure method to perform computer system firmware updates
JP2005535958A (ja) 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
US7083090B2 (en) 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
JP2004104539A (ja) 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040083370A1 (en) 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
WO2004025896A1 (en) 2002-09-16 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Loading data onto an electronic device
JP4129381B2 (ja) 2002-09-25 2008-08-06 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
US20040059946A1 (en) 2002-09-25 2004-03-25 Price Burk Pieper Network server system and method for securely publishing applications and services
US7197585B2 (en) 2002-09-30 2007-03-27 International Business Machines Corporation Method and apparatus for managing the execution of a broadcast instruction on a guest processor
US7108605B2 (en) 2002-09-30 2006-09-19 Igt EPROM file system in a gaming apparatus
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7412053B1 (en) 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US20040132437A1 (en) 2002-10-24 2004-07-08 Motoji Ohmori Information distribution system and memory card
US6985992B1 (en) 2002-10-28 2006-01-10 Sandisk Corporation Wear-leveling in non-volatile storage systems
ATE372578T1 (de) 2002-10-28 2007-09-15 Sandisk Corp Automatischer abnutzungsausgleich in einem nicht- flüchtigen speichersystem
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040093592A1 (en) 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information
US7246266B2 (en) 2002-11-21 2007-07-17 Chris Sneed Method and apparatus for firmware restoration in modems
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004199138A (ja) 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd メモリデバイスとそれを使用する電子機器
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
JP2004213216A (ja) 2002-12-27 2004-07-29 Renesas Technology Corp 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
KR20050117605A (ko) 2003-01-04 2005-12-15 김재형 네트워크 확장형 스마트 카드 및 운영 방법
US7284136B2 (en) 2003-01-23 2007-10-16 Intel Corporation Methods and apparatus for implementing a secure resume
US7340615B2 (en) 2003-01-31 2008-03-04 Microsoft Corporation Method and apparatus for managing power in network interface modules
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US20040168081A1 (en) 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
JP4501349B2 (ja) 2003-03-13 2010-07-14 ソニー株式会社 システムモジュール実行装置
JP4467246B2 (ja) 2003-03-13 2010-05-26 パナソニック株式会社 メモリカード
US6843423B2 (en) 2003-03-13 2005-01-18 Stmicroelectronics, Inc. Smart card that can be configured for debugging and software development using secondary communication port
US8041878B2 (en) 2003-03-19 2011-10-18 Samsung Electronics Co., Ltd. Flash file system
US20040193925A1 (en) 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
AU2003901454A0 (en) 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
KR100948043B1 (ko) 2003-03-31 2010-03-19 엔디에스 리미티드 보안 요소의 클로닝을 방지하기 위한 방법 및 장치
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US8467534B2 (en) 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US6783078B1 (en) 2003-05-09 2004-08-31 Stmicroelectronics, Inc. Universal serial bus (USB) smart card having read back testing features and related system, integrated circuit, and methods
US20040230963A1 (en) 2003-05-12 2004-11-18 Rothman Michael A. Method for updating firmware in an operating system agnostic manner
WO2004112036A1 (en) 2003-06-11 2004-12-23 Matsushita Electric Industrial Co., Ltd. Reproduction apparatus, program, integrated circuit
KR100548354B1 (ko) 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
AU2004251364B9 (en) 2003-06-24 2010-09-23 Assa Abloy Ab Access control
US6906961B2 (en) 2003-06-24 2005-06-14 Micron Technology, Inc. Erase block data splitting
EP1821312B1 (en) 2003-06-27 2009-06-17 Fujitsu Microelectronics Limited Data transfer method and system including a volatile and a non-volatile memory
US7949877B2 (en) 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US6988175B2 (en) 2003-06-30 2006-01-17 M-Systems Flash Disk Pioneers Ltd. Flash memory management method that is resistant to data corruption by power loss
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US6938136B2 (en) 2003-07-14 2005-08-30 International Business Machines Corporation Method, system, and program for performing an input/output operation with respect to a logical storage device
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
KR101199600B1 (ko) 2003-07-17 2012-11-12 샌디스크 테크놀로지스, 인코포레이티드 융기 부분을 구비한 메모리 카드
US7546630B2 (en) 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
ATE512428T1 (de) 2003-07-18 2011-06-15 Corestreet Ltd Regelung des zugriffs auf einen bereich
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
GB2404748B (en) 2003-08-01 2006-10-04 Symbian Ltd Computing device and method
US7454783B2 (en) * 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
US20050050330A1 (en) 2003-08-27 2005-03-03 Leedor Agam Security token
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
TWI243994B (en) 2003-09-08 2005-11-21 Mediatek Inc Method and apparatus for protecting a specific memory section
FR2860579B1 (fr) * 2003-10-03 2007-10-05 Giat Ind Sa Munition perforante
US20050091496A1 (en) 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7533274B2 (en) 2003-11-13 2009-05-12 International Business Machines Corporation Reducing the boot time of a TCPA based computing system when the core root of trust measurement is embedded in the boot block code
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7149890B2 (en) 2003-11-21 2006-12-12 Intel Corporation Initializing system memory
JP2005167527A (ja) 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
US20050132186A1 (en) 2003-12-11 2005-06-16 Khan Moinul H. Method and apparatus for a trust processor
DE10358019A1 (de) 2003-12-11 2005-07-14 Siemens Ag Verfahren zur Aktualisierung eines Automatisierungssystems
US20050138393A1 (en) 2003-12-22 2005-06-23 Challener David C. Determining user security level using trusted hardware device
US7594135B2 (en) 2003-12-31 2009-09-22 Sandisk Corporation Flash memory system startup operation
US7711951B2 (en) 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7178015B2 (en) 2004-01-12 2007-02-13 Hewlett-Packard Development Company, L.P. Security measures in a partitionable computing system
US8019928B2 (en) 2004-02-15 2011-09-13 Sandisk Il Ltd. Method of managing a multi-bit-cell flash memory
JP2005236442A (ja) 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
GB2411261B (en) 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
US7523140B2 (en) 2004-03-01 2009-04-21 Sandisk Il Ltd. File system that manages files according to content
WO2005124582A1 (en) 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
EP1594250A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
US8352697B2 (en) 2004-05-17 2013-01-08 Sandisk Il Ltd. Method of managing files for optimal performance
US20050262361A1 (en) 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7657886B1 (en) 2004-06-03 2010-02-02 Hewlett-Packard Development Company, L.P. Mobile device with a MMU for faster firmware updates in a wireless network
US7364087B2 (en) 2004-06-24 2008-04-29 Intel Corporation Virtual firmware smart card
US7562216B2 (en) 2004-06-28 2009-07-14 Symantec Operating Corporation System and method for applying a file system security model to a query system
US7363365B2 (en) 2004-07-13 2008-04-22 Teneros Inc. Autonomous service backup and migration
US7797750B2 (en) 2004-08-10 2010-09-14 Newport Scientific Research Llc Data security system
US8954751B2 (en) 2004-10-08 2015-02-10 International Business Machines Corporation Secure memory control parameters in table look aside buffer data fields and support memory array
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
WO2006051522A2 (en) 2004-11-12 2006-05-18 Discretix Technologies Ltd. Method, device, and system of securely storing data
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7707622B2 (en) * 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
JP4630643B2 (ja) 2004-11-18 2011-02-09 株式会社メガチップス 半導体メモリおよび半導体メモリのテスト方法
WO2006056988A2 (en) 2004-11-24 2006-06-01 Discretix Technologies Ltd. System, method and apparatus of securing an operating system
US20060129824A1 (en) 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US20070168292A1 (en) 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
JP2008524754A (ja) 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US20060242066A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
TW201017514A (en) 2004-12-21 2010-05-01 Sandisk Corp Memory system with versatile content control
US20060242151A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20060242067A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
WO2006069274A2 (en) 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning
US20060242150A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
JP4857284B2 (ja) 2004-12-21 2012-01-18 サンディスク コーポレーション 多目的コンテンツ制御をするコントロール構造の生成システム
WO2006069311A2 (en) 2004-12-21 2006-06-29 Sandisk Corporation Control structure for versatile content control and method using structure
DE102004062203B4 (de) 2004-12-23 2007-03-08 Infineon Technologies Ag Datenverarbeitungseinrichtung, Telekommunikations-Endgerät und Verfahren zur Datenverarbeitung mittels einer Datenverarbeitungseinrichtung
US20060143600A1 (en) 2004-12-29 2006-06-29 Andrew Cottrell Secure firmware update
WO2006086232A2 (en) 2005-02-07 2006-08-17 Sandisk Corporation Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
WO2006109307A2 (en) 2005-04-13 2006-10-19 Discretix Technologies Ltd. Method, device, and system of selectively accessing data
US8522048B2 (en) 2005-04-14 2013-08-27 Sandisk Il Ltd. Content delivery system
WO2006126191A2 (en) 2005-05-23 2006-11-30 Discretix Technologies Ltd. Method, device, and system of encrypting/decrypting data
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
US20070006321A1 (en) 2005-07-01 2007-01-04 International Business Machines Corporation Methods and apparatus for implementing context-dependent file security
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP2230622B1 (en) 2005-07-08 2014-08-20 SanDisk Technologies Inc. Mass storage device with automated credentials loading
CN101495956B (zh) * 2005-08-11 2012-03-07 晟碟以色列有限公司 扩展一次性密码方法和装置
US8046837B2 (en) 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US7752382B2 (en) 2005-09-09 2010-07-06 Sandisk Il Ltd Flash memory storage system and method
EP2320345A3 (en) 2005-09-14 2011-08-10 Sandisk Corporation Hardware driver integrity check of memory card controller firmware
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
KR101014179B1 (ko) 2005-09-14 2011-02-14 디스크레틱스 테크놀로지스 엘티디. 플래시 대용량 저장 메모리를 가진 보안 장치를 위한 보안 및 적응형 시스템 구조
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
US7565685B2 (en) 2005-11-12 2009-07-21 Intel Corporation Operating system independent data management
US7634629B2 (en) 2005-12-19 2009-12-15 Intel Corporation Mechanism to control access to a storage device
US20070180210A1 (en) 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
JP5135815B2 (ja) 2006-02-14 2013-02-06 ミツミ電機株式会社 半導体集積回路装置
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
WO2007119667A1 (en) * 2006-03-29 2007-10-25 Casio Computer Co., Ltd. Identification information output device
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
EP2038799A2 (en) 2006-07-07 2009-03-25 Sandisk Corporation Control system and method using identity objects
US20080022395A1 (en) 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010458A1 (en) 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
JP2009543208A (ja) 2006-07-07 2009-12-03 サンディスク コーポレイション 証明書連鎖を使用するコンテンツ管理システムおよび方法
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
WO2008008244A2 (en) 2006-07-07 2008-01-17 Sandisk Corporation Content control system and method using versatile control structure
KR20090033191A (ko) 2006-07-07 2009-04-01 쌘디스크 코포레이션 메모리 디바이스로부터 공급된 정보를 제어하기 위한 시스템과 방법
KR20090028806A (ko) 2006-07-07 2009-03-19 쌘디스크 코포레이션 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법
US20080034440A1 (en) 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080010449A1 (en) 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US20080072060A1 (en) 2006-08-28 2008-03-20 Susan Cannon Memory device for cryptographic operations
EP1933252A1 (en) * 2006-12-13 2008-06-18 Axalto S.A. Dynamic OTP Token
US8413221B2 (en) * 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US20090125997A1 (en) * 2007-04-03 2009-05-14 Debra L Cook Network node with one-time-password generator functionality
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
DE102007052180A1 (de) * 2007-10-31 2009-05-07 Fujitsu Siemens Computers Gmbh Verfahren, Rechnersystem und Computerprogrammprodukt
US8166326B2 (en) 2007-11-08 2012-04-24 International Business Machines Corporation Managing power consumption in a computer
US8117648B2 (en) * 2008-02-08 2012-02-14 Intersections, Inc. Secure information storage and delivery system and method
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
JP2010015541A (ja) * 2008-06-04 2010-01-21 Fujitsu Ltd 認証システム、端末装置、パスワード発行装置及び認証方法
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110213671A1 (en) * 2010-02-26 2011-09-01 Boku, Inc. Systems and Methods to Process Payments
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US8355987B2 (en) * 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information

Also Published As

Publication number Publication date
US20100162377A1 (en) 2010-06-24
US7748031B2 (en) 2010-06-29
US7743409B2 (en) 2010-06-22
US20070016941A1 (en) 2007-01-18
TW200726172A (en) 2007-07-01
US8220039B2 (en) 2012-07-10
TWI445380B (zh) 2014-07-11
US20070011724A1 (en) 2007-01-11

Similar Documents

Publication Publication Date Title
ES2363268T3 (es) Dispositivo de almacenamiento masivo con carga automática de credenciales.
EP1920380B1 (en) Mass storage device with automated credentials loading
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US9112842B1 (en) Secure authentication and transaction system and method
US9160732B2 (en) System and methods for online authentication
US20110302646A1 (en) System and methods for online authentication
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
EP1862948A1 (en) IC card with OTP client
US20190333062A1 (en) Secure authentication and transaction system and method
US20070204167A1 (en) Method for serving a plurality of applications by a security token
Freundenthal et al. Personal security environment on palm pda
KR100945907B1 (ko) 온라인 서비스에 있어서 인증을 위한 스마트 카드 및스마트 카드를 이용한 인증 처리 방법
Khan et al. Developing Secure and Efficient Electronic Commerce Applications with eTRON Architecture