CN103580866A - 用于安全接入服务的方法 - Google Patents

用于安全接入服务的方法 Download PDF

Info

Publication number
CN103580866A
CN103580866A CN201310330308.8A CN201310330308A CN103580866A CN 103580866 A CN103580866 A CN 103580866A CN 201310330308 A CN201310330308 A CN 201310330308A CN 103580866 A CN103580866 A CN 103580866A
Authority
CN
China
Prior art keywords
password
application apparatus
network components
reliable environment
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310330308.8A
Other languages
English (en)
Inventor
A·瓦彭施密特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of CN103580866A publication Critical patent/CN103580866A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds

Abstract

本发明涉及一种用于安全接入服务的方法。服务在确定的可靠环境中。在确定的可靠环境中设置有至少一个网络部件,其中,在网络部件中存储有密码。将应用设备引入到可靠环境中,其中,应用设备接触网络部件并且调用存储在网络部件中的密码。应用设备将密码传输给服务,其中,当储存在服务中的密码与由应用设备传输给服务的密码相一致时,为应用设备激活服务。

Description

用于安全接入服务的方法
技术领域
本发明涉及一种用于安全接入确定的、可靠环境中的服务的方法。
背景技术
开始提及类型的方法在实践中基本上是已知的。通常,由于安全要求在访问特定服务之前以及在访问加密数据之前必须激活服务或者对加密数据进行解密。尤其是,当所述设备工作在限定的可靠环境之外时,才需要保护服务或数据。在可靠环境中,通常会省去对数据的禁止或者加密,因为在所述环境中只通过可靠的实例或者用户进行服务或者数据的访问。在实践中已知的方法的缺点是,当在可靠环境之外访问服务或者使用在可靠环境之外的数据时数据或者服务也不受保护。因此,为了避免该弊端,在实践中已知的方法中使用密码保护,借助所述密码保护来保护服务或者数据以免未授权的使用。当然,密码也必须在一定的不活动之后在使用服务或者方位数据时被重新输入,因此服务或者数据的使用对于用户(User)而言部分地与低操作舒适性联系。
发明内容
因此,本发明基于下述技术问题:提出一种开始所述类型的方法,所述方法的特征在于简单的可操作性且仍然高的安全水平。同样,本发明基于下述技术问题:提出一种相应的设备。
为了解决所述技术问题,本发明教导了一种用于安全接入确定的、可靠环境中的服务的方法,其中,在确定的、可靠环境中设置有至少一个网络部件,其中,在网络部件中存储有密码,其中,将应用设备引入到可靠环境中,其中,应用设备接触网络部件并且该应用设备调用存储在网络部件中的密码,其中,应用设备将密码传输给服务,并且其中,当储存在服务中的密码与由应用设备传输给服务的密码相一致时,为应用设备激活服务。安全接入在本发明的范围内指的是:保护至服务的接入以免被未授权的实例访问。服务例如是互联网中的服务,优选是网页邮件服务。可能的是,服务构成为接入可靠环境中的优选在例如为计算机(PC)的本地设备上的用户账户。根据一种实施形式,服务是大容量存储器、例如文件服务器和/或具有优选加密的文件系统的附网存储服务器(NAS服务器)。当激活用于应用设备到大容量存储器的安全接入时,优选对加密的文件系统解密。适当的是,当在可靠环境之外使用大容量存储器时,对大容量存储器的文件系统加密。值得推荐的是,可靠环境是与公共互联网优选通过路由器分离的网络。可能的是,网络由计算单元(计算机)形成。
值得推荐的是,可靠环境根据参考数据集来确定,其中,参考数据集包含来自“位置数据(GPS数据)、LAN数据、蓝牙数据、网络地址、GSM无线电数据、气象数据”的至少一个数据集。在本发明的范围内,位置数据指的是可靠环境的坐标或者空间伸展。LAN数据(局域网络数据)在本发明的范围内包括至少一个且优选多个或者全部设置在网络中的、优选设置在可靠环境中的部件。原则上可能的是,LAN包含无线电网络(无线LAN,WLAN)和/或构成为无线电网络或者WLAN。根据一种实施形式,LAN数据包括接入WLAN中的部件的可接收的、外来WLAN信号和/或信号强度和/或网络识别。可接收的、外来WLAN信号包括网络的信号,其可在可靠环境内接收且相应不构成可靠环境的一部分的部件。在本发明的范围内,信号强度涉及可由外来WLAN接收的和/或由来自可靠环境的部件接收的信号。在本发明的范围内,网络地址包括设置在可靠环境中的部件的地址。在本发明的范围内,GSM数据例如指的是位于可靠环境中的可接触具有GSM能力的设备的GSM无线电单元的标识。气象数据例如是当前的温度和/或过去的温度变化过程。蓝牙数据包含至少一个设置在可靠环境中的具有蓝牙能力的设备的联系数据。
优选地,将确定可靠环境的参考数据集与由网络部件提供的接入数据集进行比较,用于将网络部件设置在可靠环境中,其中,当低于参考数据集与接入数据集之间的预给定的最大偏差时,网络部件只被接入可靠环境中。接入数据集包括至少一个数据集,所述数据集选自“位置数据(GPS数据)、LAN数据、蓝牙数据、网络地址、GSM无线电数据、气象数据”。尤其优选地,包含在接入数据集中的数据集也是参考数据集的组成部分。优选地,预给定或者能够预给定最大偏差,由此能够设定根据本发明的方法的安全水平。允许偏差越高,则安全水平越低。随着参考数据集与接入数据集之间的允许偏差的下降,根据本发明的方法的安全水平升高。特别优选地,当由网络部件提供的接入数据集与参考数据集相同时,将网络部件设置在可靠环境中或者接入可靠环境中。如果接入数据集根据一种实施形式不与参考数据集相一致或者超过接入数据集与参考数据集之间的预给定的偏差,那么将网络部件视作为外来网络部件或者视作为不属于可靠环境的网络部件。在该情况下,网络部件不是可靠环境的组成部分。合乎目的地,网络部件具有至少一个传感器,借助所述传感器能检测或者确定接入数据集、优选是包含在接入数据集中的一个或多个数据集。根据一种实施形式,传感器是GPS传感器。
值得推荐的是,将确定可靠环境的参考数据集与由应用设备所确定的进入数据进行比较,用于将应用设备引入可靠环境中,并且其中,应用设备只有当低于参考数据集与进入数据之间预给定的最大偏差时才视为属于可靠环境。特别优选的是,接入数据与参考数据集相一致。由应用设备确定的接入数据包括至少一个数据集,所述数据集包含在参考数据集中。例如,进入数据包括选自“位置数据(GPS数据)、LAN数据、蓝牙数据、网络地址、GSM无线电数据、气象数据”的至少一个数据集。值得推荐的是,应用设备具有至少一个传感器单元,借助所述传感器单元能够检测或者确定进入数据。合乎目的地,应用设备的传感器单元是GPS传感器。证实为有效的是,在网络部件中和/或应用设备中分别存储参考数据集,通过所述参考数据集限定可靠环境。特别优选地,网络部件优选借助接入数据集和储存在网络部件中的参考数据主动地确定网络部件对可靠环境的归属性。
特别优选地,当应用设备位于可靠环境之外时,网络部件拒绝通过应用设备对存储在网络部件中的密码进行调用。合乎目的地,只有当应用设备被引入或者接入到可靠环境中时,网络部件才应答应用设备的密码询问。合乎目的地,在应用设备中不储存密码。如果应用设备例如位于可靠环境之外,那么需要通过用户进行密码输入,以便借助应用设备获得对可靠环境的和/或对服务的安全接入。在本发明的范围内,当网络部件位于可靠环境之外时,网络部件拒绝通过应用设备对存储在网络部件中的密码进行调用。一旦由网络部件所确定的接入数据集超过与参考数据集的预给定的偏差,那么网络部件拒绝转达存储在网络部件中的密码。
证实为有利的是,在可靠环境中设置至少两个并且优选两个以上或者多个网络部件,其中,在可靠环境的至少两个网络部件中分别存储密码的一部分。优选地,将密码的一部分储存在可靠环境的每个网络部件中。合乎目的地,存储在各个网络部件中的密码部分彼此不同。可能的是,密码的至少两个部分是相同的并且必要时全部密码部分是相同的或者一致的。可能的是,将网络部件的地址用作为密码。借助密码可以接入服务。根据一种实施形式,借助于密码进行加密的文件系统的解密,其中,优选使用密码作为解密密钥。
合乎目的地,应用设备从分别存储有密码的一部分的网络部件中调用密码的相应部分。值得推荐的是,将密码的由应用设备调用的部分在应用设备中组合成所述密码。根据一种特别优选的实施形式,不进行或者仅将密码暂时地存储在应用设备中。优选地,在应用设备中合乎目的地存储要接触的一个或多个网络部件的地址,由所述一个网络部件调用密码或者由所述多个网络部件调用密码的一部分。在本发明的范围内,一旦应用设备合乎目的地被引入到可靠环境中和/或调用服务,则优选主动通过应用设备进行密码或者密码的一部分的调用。如果应用设备不被引入到可靠环境中和/或存储有密码的一部分的网络部件不设置在可靠环境中,那么在本发明的范围内不能够主动地通过应用设备建立对服务的接入。在本发明的范围内,主动地指的是,应用设备自动地在询问密码过程中接触可靠环境中的一个或多个网络部件,以便询问存储在网络部件中的密码或者密码的存储在网络部件中的部分。可能的是,当应用设备设置在可靠环境中时,应用设备仅仅主动地实施密码询问。值得推荐的是,一个或多个网络部件分别主动地或者自己确定其对可靠环境的归属性。
此外,本发明为了解决技术问题而教导一种设备,借助所述设备能够安全地接入访问确定的可靠环境中的服务,其中,确定的可靠环境具有至少一个网络部件,其中,在网络部件中储存密码,其中,能够将应用设备引入或者集成到可靠环境中,其中,在集成到可靠环境中的应用设备与网络部件之间进行通信,其中,能够通过集成到可靠环境中的应用设备调用储存在网络部件中的密码,其中,应用设备将密码传输给服务,并且其中,当存储在服务中的密码与由应用设备传输的密码相一致时,为应用设备激活服务。
值得推荐的是,可靠环境是优选专用网络。专用网络在本发明的范围内指的是公司网络和/或在私人住宅中的网络和/或计算中心。值得推荐的是,网络部件是无源网络部件。网络部件例如是DSL交换机、滤波器、放大器等。无源网络部件在本发明的范围内尤其指:所述网络部件不产生数据或者信号。
可能的是,网络部件是有源网络部件。有源网络部件是选自“服务器、NAS服务器、蓝牙设备、打印机、大容量存储器”中的至少一个部件。有利地,应用设备是具有网络能力的设备。根据一种实施形式,应用设备选自:便携式计算机(笔记本)、移动电话、智能电话、平板电脑。
证实为有利的是,密码包含设置在可靠环境中的网络部件的网络地址和/或网络地址的一部分。以该方式确保,在一个或多个网络部件中不需要附加的存储器,在所述一个或多个网络部件中能够存储密码。可能的是,密码由集成到可靠环境中的各个网络部件的网络地址或者网络地址的部分组成。
本发明基于下述知识:根据本发明的方法和根据本发明的设备的特征在于令人惊讶的简单可操作性和高应用友好性。实现接入服务的密码的频繁输入借助根据本发明的方法限制于下述情况,在所述情况中应用设备不处于可靠环境中。借助根据本发明的方法可能的是,当应用设备处于可靠环境中时,在没有安全损失的情况下,省去输入密码。通过将实现接入服务的密码的各个组成部分存储在可靠环境中,能够构成没有特别受保护的存储器的应用设备。因为未授权的第三方不知道密码在哪里且如何在根据本发明的方法或者根据本发明的设备中获得,所以未授权地接入服务是不可能的或者只能借助复杂手段。因此,根据本发明的方法的特征在于高的安全水平和令人惊讶的简单可操作性。
附图说明
以下借助示出仅仅一个实施例的视图详细地阐明了本发明。以示意图示出:
图1示出用于实施根据本发明的方法的根据本发明的设备,其中,应用设备设置在可靠环境中,以及
图2示出用于实施根据本发明的方法的根据本发明的设备,其中,应用设备设置在可靠环境之外。
具体实施方式
在图1中示出设备1,借助所述设备将构成为NAS服务器(附网存储服务器)2的服务设置在确定的可靠环境3中。根据图1,在可靠环境3中设置有网络部件4。网络部件4具有传感器5,借助所述传感器5能够确定接入数据(Einbindungsdaten),所述接入数据与存储在网络部件4中的参考数据集进行比较。根据该实施例,传感器5确定网络部件4的位置并且将所获得的位置数据与包含在参考数据集中的位置数据进行比较。根据该实施例和图1和图2,由传感器5获得的位置数据和存储在参考数据集中的位置数据相互一致,使得网络部件4确定其对可靠环境3的归属性并且接入到可靠环境3中。
此外,在图1中示出,应用设备6被引入可靠环境3中,其中,应用设备6优选并且根据图1借助利用应用设备6所确定的进入数据通过与存储在应用设备6中的参考数据集比较以确定其对可靠环境3的归属性。根据图1中的实施例,应用设备6确定,所述应用设备为可靠环境3的组成部分。接入到可靠环境3中的应用设备现在能够向网络部件4询问密码。
通过箭头7示出,应用设备6向网络部件4询问密码,以便调用存储在网络部件4中的密码。因为网络部件4和应用设备6分别设置在可靠环境3中,所以网络部件4根据询问7将存储在网络部件4中的密码发送给应用设备6,这通过箭头8来示出。借助由网络部件4获得的密码,应用设备6报告给NAS服务器2,这通过箭头9来表示。
根据该实施例,当如在图1中示出的存储在NAS服务器2中的密码与由应用设备6传输给NAS服务器2的密码相一致时,NAS服务器2在NAS服务器2的没有示出的文件系统中对所存储的文件进行解密。箭头10示出NAS服务器2与应用设备6之间的数据转移。
在图2中示出,应用设备6设置在可靠环境3之外。应用设备6将通过应用设备6确定的进入数据与存储在应用设备中的参考数据集相比较并且在此确定没有一致性。由于应用设备6根据图2而设置在可靠环境3之外,在密码询问7期间不能够接触设置在可靠环境3中的网络部件4。因此,对于应用设备6不可能的是,通过密码询问7而询问得知对访问NAS服务器2所需的密码。在图2中示出,根据通过应用设备6不成功地主动询问密码之后不能够实施对NAS服务器2的访问。在图2中没有示出,通过将密码手动输入到应用设备6中能够建立对NAS服务器2的接入。

Claims (15)

1.一种用于安全接入确定的可靠环境(3)中的服务(2)的方法,其中,在确定的可靠环境(3)中设置有至少一个网络部件(4),其中,在所述网络部件(4)中存储有密码,其中,将应用设备(6)引入到可靠环境(3)中,其中,应用设备(6)接触所述网络部件(4)并且调用存储在所述网络部件(4)中的密码,其中,应用设备(6)将密码传输给服务(2),并且,当储存在服务(2)中的密码与由应用设备(6)传输给服务(2)的密码相一致时,为应用设备(6)激活服务(2)。
2.根据权利要求1所述的方法,其中,可靠环境(3)借助参考数据集来确定,其中,参考数据集包含来自“位置数据(GPS数据)、LAN数据、蓝牙数据、网络地址、GSM数据、气象数据”中的至少一个数据集。
3.根据权利要求2所述的方法,其中,为了将所述网络部件(4)设置在可靠环境(3)中,将确定可靠环境(3)的参考数据集与由所述网络部件(4)提供的接入数据进行比较,并且其中,只有当低于参考数据集与接入数据集之间预给定的最大偏差时,所述网络部件(4)才视为属于可靠环境(3)。
4.根据权利要求2或3所述的方法,其中,为了将应用设备(6)引入到可靠环境(3)中,将确定可靠环境(3)的参考数据集与由应用设备(6)所确定的进入数据进行比较,并且其中,只有当低于参考数据集与进入数据之间预给定的最大偏差时,应用设备(6)才视为属于可靠环境(3)。
5.根据权利要求1至4之一所述的方法,其中,当应用设备(6)位于可靠环境(3)之外时,网络部件(4)拒绝通过应用设备(6)对存储在网络部件(4)中的密码进行调用。
6.根据权利要求1至5之一所述的方法,其中,当网络部件(6)位于可靠环境之外时,所述网络部件(4)拒绝通过应用设备(6)对存储在所述网络部件(4)中的密码进行调用。
7.根据权利要求1至6之一所述的方法,其中,在可靠环境(3)中设置至少两个并且优选两个以上或者多个网络部件(4),其中,在可靠环境(3)的至少两个网络部件(4)中分别存储密码的一部分。
8.根据权利要求7所述的方法,其中,应用设备(6)从分别存储有密码的一部分的所述网络部件(4)中调用密码的相应部分。
9.根据权利要求8所述的方法,其中,将密码的由应用设备(6)调用的部分在应用设备(6)中组合成密码。
10.一种设备、尤其是用于实施根据权利要求1至9之一所述的方法的设备,借助所述设备能够安全接入确定的可靠环境(3)中的服务(2),其中,确定的可靠环境(3)具有至少一个网络部件(4),其中,在所述网络部件(4)中储存有密码,其中,能够将应用设备(6)引入或者集成到可靠环境(3)中,其中,在集成到可靠环境(3)中的应用设备(6)与网络部件(4)之间进行通信,其中,能够通过集成到可靠环境(3)中的应用设备(6)调用储存在所述网络部件(4)中的密码,其中,应用设备(6)将密码传输给服务(2),并且其中,当存储在服务(2)中的密码与由应用设备(6)传输的密码相一致时,为应用设备(6)激活服务(2)。
11.根据权利要求10所述的设备,其中,可靠环境(3)是优选专用网络。
12.根据权利要求10或11所述的设备,其中,所述网络部件(4)是无源网络部件。
13.根据权利要求10或11所述的设备,其中,所述网络部件(4)是有源网络部件。
14.根据权利要求10至13之一所述的设备,其中,应用设备(6)是具有网络能力的设备。
15.根据权利要求10至14之一所述的设备,其中,密码包含设置在所述可靠环境(3)中的网络部件(4)的地址。
CN201310330308.8A 2012-08-01 2013-08-01 用于安全接入服务的方法 Pending CN103580866A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12178889.7 2012-08-01
EP12178889.7A EP2706769A1 (de) 2012-08-01 2012-08-01 Verfahren und Vorrichtung zum sicheren Zugang zu einem Dienst

Publications (1)

Publication Number Publication Date
CN103580866A true CN103580866A (zh) 2014-02-12

Family

ID=50026890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310330308.8A Pending CN103580866A (zh) 2012-08-01 2013-08-01 用于安全接入服务的方法

Country Status (6)

Country Link
US (1) US20140041003A1 (zh)
EP (1) EP2706769A1 (zh)
JP (1) JP5775119B2 (zh)
KR (1) KR101599105B1 (zh)
CN (1) CN103580866A (zh)
TW (1) TWI575403B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198534A1 (en) * 2004-02-27 2005-09-08 Matta Johnny M. Trust inheritance in network authentication
CN1838591A (zh) * 2005-03-21 2006-09-27 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
US20070204348A1 (en) * 2006-02-27 2007-08-30 Fujitsu Limited Information security system, its server and its storage medium
CN101156487A (zh) * 2005-03-31 2008-04-02 英国电讯有限公司 利用令牌的基于相邻关系的认证
CN101711471A (zh) * 2007-05-24 2010-05-19 Iti苏格兰有限公司 安全管理设备及提供网络认证信息的方法
JP2010282322A (ja) * 2009-06-03 2010-12-16 Seiko Epson Corp 認証システム及び認証方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020065946A1 (en) * 2000-10-17 2002-05-30 Shankar Narayan Synchronized computing with internet widgets
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US7133695B2 (en) * 2001-09-26 2006-11-07 Siemens Communications, Inc. System and method for automatic mobile device activation
US20030188201A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and system for securing access to passwords in a computing network environment
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
CA2434276A1 (en) * 2003-07-03 2005-01-03 Ibm Canada Limited - Ibm Canada Limitee Password management
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
US8074271B2 (en) * 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4247500B2 (ja) * 2007-01-16 2009-04-02 クオリティ株式会社 サービス提供管理システム
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
JP5195163B2 (ja) * 2008-08-27 2013-05-08 富士通株式会社 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
US20100077472A1 (en) * 2008-09-23 2010-03-25 Atmel Corporation Secure Communication Interface for Secure Multi-Processor System
DE102010031931A1 (de) * 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198534A1 (en) * 2004-02-27 2005-09-08 Matta Johnny M. Trust inheritance in network authentication
CN1838591A (zh) * 2005-03-21 2006-09-27 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
CN101156487A (zh) * 2005-03-31 2008-04-02 英国电讯有限公司 利用令牌的基于相邻关系的认证
US20070204348A1 (en) * 2006-02-27 2007-08-30 Fujitsu Limited Information security system, its server and its storage medium
CN101711471A (zh) * 2007-05-24 2010-05-19 Iti苏格兰有限公司 安全管理设备及提供网络认证信息的方法
JP2010282322A (ja) * 2009-06-03 2010-12-16 Seiko Epson Corp 認証システム及び認証方法

Also Published As

Publication number Publication date
JP5775119B2 (ja) 2015-09-09
TWI575403B (zh) 2017-03-21
KR101599105B1 (ko) 2016-03-14
TW201413492A (zh) 2014-04-01
EP2706769A1 (de) 2014-03-12
KR20140017457A (ko) 2014-02-11
US20140041003A1 (en) 2014-02-06
JP2014032670A (ja) 2014-02-20

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
US9344882B2 (en) Apparatus and methods for preventing information disclosure
US8595810B1 (en) Method for automatically updating application access security
US20230245092A1 (en) Terminal for conducting electronic transactions
CN104144049B (zh) 一种加密通信方法、系统和装置
US9654981B2 (en) Data integrity for proximity-based communication
US9615257B2 (en) Data integrity for proximity-based communication
EP2693787B1 (en) Secure key distribution with general purpose mobile device
CN104579668A (zh) 一种用户身份的验证方法和密码保护装置及验证系统
EP3566160B1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN104796262A (zh) 数据加密方法及终端系统
US9854444B2 (en) Apparatus and methods for preventing information disclosure
CN103580866A (zh) 用于安全接入服务的方法
US10181951B2 (en) Protected encryption key recovery
EP2739072B1 (en) Verifying a wireless device
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN115002761B (zh) 一种数据处理方法、装置及电子设备
JP6517641B2 (ja) 無線通信装置、方法、システムおよびプログラム
WO2015148365A1 (en) Secure messaging utilizing a wireless mobile security device
EP2669836A1 (en) Method, device and system for decrypting data
WO2017151080A1 (ru) Система персональной идентификации

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20180302