DE69730128T2 - Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll - Google Patents
Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll Download PDFInfo
- Publication number
- DE69730128T2 DE69730128T2 DE69730128T DE69730128T DE69730128T2 DE 69730128 T2 DE69730128 T2 DE 69730128T2 DE 69730128 T DE69730128 T DE 69730128T DE 69730128 T DE69730128 T DE 69730128T DE 69730128 T2 DE69730128 T2 DE 69730128T2
- Authority
- DE
- Germany
- Prior art keywords
- token
- node
- message
- random number
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- STAND DER TECHNIK
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung betrifft die Datensicherheit. Im Besonderen betrifft die vorliegende Erfindung ein drahtloses Authentifikationssystem, das die Möglichkeit für eine unbefugte Nutzung einer elektronischen Vorrichtung durch periodische Abfrage-/Antwortnachrichten reduziert.
- 2. Beschreibung des Stands der Technik
- Im Zuge der weiter zunehmenden Popularität von Personalcomputern ("PCs") in Unternehmen auf der ganzen Welt ist es von zunehmender Bedeutung, sicheren Schutz gegen eine unbefugte Nutzung der Computer vorzusehen. Es gibt bereits eine Mehrzahl von Authentifikationssystemen, die für Personalcomputer eine nur gering wirksame Sicherheit vorsehen. Zum Beispiel handelt es sich bei einer allgemein bekannten Art eines herkömmlichen Authentifikationssystems um ein "Passwort-basiertes" System, bei dem einer Person der Zugriff auf die Inhalte eines Personalcomputers und die einem PC über ein Netzwerk zur Verfügung stehenden Ressourcen gewährt, nachdem ein vorher ausgewähltes Passwort korrekt eingegeben worden ist. Passwort-basierte Systeme sind jedoch anfällig in Bezug auf (i) Software, die verwendet werden kann, um das Passwort einer Person zu erfassen, und (ii) gewöhnliche "menschliche" Fehler, wie etwa die Weitergabe eines eigenen Passworts an eine andere Person oder die Verwendung des gleichen Passworts über einen langen Zeitraum. Darüber hinaus sehen Passwort-basierte Systeme keinen Mechanismus zur Reduzierung der Gefahr einer unbefugten Nutzung des eigenen Personalcomputers in Situationen vor, wenn der Anwender vergisst, den eigenen Personalcomputer auszuschalten, bevor er seinen Arbeitsplatz oder sein nach Dienstschluss oder nur kurz verlässt (z. B. zum Mittagessen, für eine Besprechung, etc.), wobei der Personalcomputer nicht ausgeschaltet wird bzw. in einem betriebsfähigen Zustand verbleibt.
- Ein weiteres Beispiel ist ein Passwort geschützter Bildschirmschoner, der einen Computer automatisch abschaltet, wenn er über einen vorbestimmten Zeitraum nicht benutzt wird. Dieses Authentifikationssystem ist für den Anwender für gewöhnlich störend, da der Zustand des Systems davon abhängig ist, ob der jeweilige Anwender den Computer benutzt oder nicht, und nicht von der Nähe des Anwenders zu dem Computer. Wenn sich der Anwender zum Beispiel über einen bestimmten Zeitraum am Telefon befindet, kann sich der Computer unbeabsichtigt ausschalten, wobei sich der Anwender in diesem Fall wieder neu anmelden muss. Somit stellen Anwender die Zeitauslösung bzw. das "Timeout" des Bildschirmschoners für gewöhnlich entsprechend lang ein, wodurch die eigentliche Aufgabe des Schutzes des Inhalts des Computers fehlschlägt, wenn der Anwender sein Büro verlässt, ohne den Computer auszuschalten.
- Ein weiteres nur teilweise effektives Authentifikationssystem ist ein "Karten-basiertes" System, bei dem eine Karte ("Smartcard") als integrierte Schaltung in der Größe einer Kreditkarte, eine PCMCIA-Karte oder eine Magnetstreifenkarte (nachstehend allgemein als "Taken-Karten" bezeichnet) verwendet wird, um physischen und/oder elektrischen Zugriff auf den Personalcomputer zu erlangen. Normalerweise können Token-Karten entweder in einen dafür vorgesehenen Kartensteckplatz des Personalcomputers eingeführt, in physischen Kontakt mit einer mit dem Computer verbundenen Lesevorrichtung platziert oder in einem Bereich platziert werden, in dem sich der Personalcomputer befindet (z. B. in einem Büro, einem Labor und dergleichen). Diese Token-Karten werden dazu verwendet, zu bestätigen bzw. zu verifizieren, dass die Person, die sich in Besitz der Karte befindet, tatsächlich zur Nutzung des Personalcomputers befugt ist. Abhängig von der Art der Token-Karte wird eine derartige Verifizierung dadurch realisiert, dass die Token-Karte auf die Anforderung bzw. die Abfrage (d. h. eine "Abfragenachricht") von Informationen anspricht, indem ein "Token" (d. h. Code) vorgesehen wird, normalerweise eine Zufallsziffer, wobei das Token auch statisch sein kann, und wobei das Token als Reaktion bzw. als Antwort auf eine durch den Personalcomputer ausgegebene Abfrage vorgesehen wird. Bei einer höher entwickelten Token-Karte weist diese Anforderung die Form einer zufälligen bzw. einer wahlfreien "Abfrage" auf, welche die Token-Karte zuerst verarbeiten muss, um die richtige "Antwort" vorzusehen. Obwohl diese Art eines Authentifikationssystems möglicherweise eine höhere Sicherheit als das Passwort-basierte System vorsieht, löst es jedoch ebenfalls nicht das Problem, wenn der Anwender bzw. Benutzer auf den eigenen Personalcomputer zugreift und diesen über einen bestimmten Zeitraum unbeaufsichtigt lässt, ohne die Karte zu entnehmen oder ohne den Personalcomputer während der eigenen Abwesenheit zu deaktivieren.
- Somit ist es wünschenswert, ein drahtloses Authentifikationssystem zu entwickeln, das keine physische Verbindung mit dem Personalcomputer voraussetzt, wodurch sich die Möglichkeit verringert, eine eigene Token-Karte versehentlich in dem eigenen Rechner oder in der Nähe des eigenen Rechners zu belassen. Auf dem Markt sind gegenwärtig zwar bestimmte Authentifikationssysteme erhältlich, wie etwa von Security Dynamics, Inc., Cambridge, Massachusetts, und Digital Pathways, Mountain View, Kalifornien, wobei deren Systeme jedoch kein periodisches Abfrage-/Antwortprotokoll verwenden, um zu bestimmen, ob der berechtigte Benutzer des Personalcomputers den eigenen Personalcomputer für einen bestimmten Zeitraum unbeaufsichtigt gelassen hat.
- Das U.S. Patent US-A-5.131.038 offenbart ein Authentifikationssystem für die persönliche Identität, wobei ein tragbarer Transceiver einen Speicher aufweist, in dem parametrische Daten eines befugten bzw. eines autorisierten Benutzers verschlüsselt sind. Der tragbare Transceiver wird durch eine Identitätsanforderung aktiviert, die durch eine autorisierte Verifizierungsvorrichtung in der Nähe übermittelt wird. Nach der Aktivierung übermittelt der tragbare Transceiver die verschlüsselten Daten an die Verifizierungsvorrichtung, die decodiert eine positive Identifikation des befugten Benutzers vorsieht.
- Das U.S. Patent US-A-5.144.667 offenbart einen entfernten elektronischen Schlüssel für ein Fahrzeug, wobei der Schlüssel verschlüsselte Daten an eine Basiseinheit in dem Fahrzeug übermittelt. Der entfernte Schlüssel weist eine Geheimnummer auf, die in die Basiseinheit eingegeben wird, und durch einen exponentiellen Schlüsselaustausch wird ein gemeinsamer Schlüssel vereinbart.
- Das Dokument NL-9101506 beschreibt ein Identitätsauthentifikationssystem, das den Zugriff bzw. Zugang auf Geräte autorisiert, wie etwa auf Computer, für Gebäude oder Büros.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Vorgesehen ist gemäß einem ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 1.
- Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung ein drahtloses Authentifikationssystem gemäß dem gegenständlichen Anspruch 10.
- Vorgesehen ist gemäß der vorliegenden Erfindung ein drahtloses Authentifikationssystem zur Steuerung eines Betriebszustands eines ersten Knotens (z. B. eines Computers) auf der Basis der Nähe eines befugten Benutzers zu dem ersten Knoten. Das drahtlose Authentifikationssystem umfasst eine in dem ersten Knoten implementierte Sicherheitsvorrichtung und ein Token zur Benutzerauthentifizierung, das sich im Besitz des autorisierten Benutzers befindet (z. B. wird es getragen, mitgeführt, etc.). Die Sicherheitsvorrichtung erzeugt eine Abfragenachricht und übermittelt diese an das Token. Als Reaktion darauf erzeugt und übermittelt das Token eine Antwortnachricht an die Sicherheitsvorrichtung, wenn sich das Token innerhalb eines vorbestimmten Abstands zu der Sicherheitsvorrichtung befindet. Danach kann der autorisierte Benutzer auf den ersten Knoten zugreifen, da dieser sich in einem Betriebszustand befindet.
- In der Folge erzeugt und übermittelt die Sicherheitsvorrichtung in ausgewählten Intervallen weitere Abfragenachrichten, um zu prüfen, ob der autorisierte Benutzer, der das Token normalerweise mit sich führt, den ersten Knoten unbeaufsichtigt gelassen hat. Wenn das Token richtig antwortet, wodurch angezeigt wird, dass sich das Token weiterhin in der Nähe des ersten Knotens befindet, wird der erste Knoten in dessen Betriebszustand gehalten. Ansonsten tritt der erste Knoten in einen nicht betriebsfähigen Zustand ein, wobei weitere Zugriffe nicht zugelassen werden.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden genauen Beschreibung der vorliegenden Erfindung deutlich. In den Zeichnungen zeigen:
-
1 eine Perspektivansicht des drahtlosen Authentifikationssystems, das einen Personalcomputer umfasst, der periodisch eine Abfragenachricht erzeugt, um die Nähe des Benutzers und dessen Token abzufragen, sowie eine Antwortnachricht als Reaktion auf die Antwort auf die Abfragenachricht; -
2 ein Blockdiagramm der allgemeinen Architektur des Personalcomputers aus1 ; -
3 ein Blockdiagramm eines veranschaulichenden Ausführungsbeispiels der Sicherheitsvorrichtung, die in einem Knoten gemäß der Abbildung aus2 eingesetzt wird; -
4 ein Blockdiagramm eines veranschaulichenden Ausführungsbeispiels des Token aus der Abbildung aus1 ; -
5 ein Flussdiagramm der von dem drahtlosen Authentifikationssystem verwendeten Verfahrensschritte zum Schutz der Integrität des Inhalts und der über ein Netzwerk verbundenen Ressourcen des Knotens über periodische Abfrage- und Antwortnachrichten; - die
6A bis6C Blockdiagramme von drei veranschaulichenden Ausführungsbeispielen des Abfrage-/Antwortprotokolls; und -
7 ein veranschaulichendes Ausführungsbeispiel der Operationen zur Konfiguration des Token, um eine Sicherheit vor unbefugten Zugriffen auf den Knoten vorzusehen. - BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
- Die vorliegende Erfindung betrifft ein drahtloses Authentifikationssystem, das einen Knoten nur dann in einem Betriebszustand vorsieht und erhält, wenn das System durch periodische, bidirektionale Kommunikationen bestimmt, ob sich eine Person, die ein Token zur Benutzerauthentifizierung mit sich führt, innerhalb eines vorbestimmten (ungefähren) Abstands zu dem Knoten befindet. Die folgende Beschreibung führt zahlreiche spezifische Einzelheiten aus, wobei der Fachmann auf dem Gebiet allerdings erkennt, dass die genauen Einzelheiten für die Ausführung der vorliegenden Erfindung nicht erforderlich sind. In ähnlicher Weise wurde auf die detaillierte Beschreibung allgemein bekannter Komponenten bzw. Bauteile, Vorrichtungen und Verfahrensschritte verzichtet, um die vorliegende Erfindung nicht unnötig zu verschleiern.
- Eine bestimmte allgemein bekannte Terminologie ist hierin allgemein so definiert, wie dies nachstehend ausgeführt ist. Zum Beispiel ist eine "Nachricht" allgemein als Informationen (z. B. Daten, Adressen, verschlüsselte Schlüssel und alle anderen Informationen) definiert, die in einer Sequenz von einem oder mehreren Zyklen übertragen werden. Zwei gewöhnliche Arten von Nachrichten sind eine "Abfragenachricht" und eine "Antwortnachricht", die gemeinsam den Benutzer des Knotens und dessen Standort authentifizieren. Ein "Schlüssel" ist ein Codierungs- und/oder Decodierungsparameter, der von kryptografischen Algorithmen wie etwa Rivest, Shamir und Adleman ("RSA") verwendet werden, die öffentliche und private Schlüsselpaare verwenden, sowie von Data Encryption Standard-Algorithmen ("DES"), die einen geheimen Schlüssel verwenden, der vertraulich von beiden Parteien gemeinsam verwendet wird. Ein "digitales Zertifikat" ist als alle digitalen verschlüsselten Informationen (z. B. ein öffentlicher Schlüssel) definiert, die einem privaten Schlüssel einer umfassend bekannten, vertrauenswürdigen Quelle entsprechen (z. B. einer Bank, einer öffentlichen Behörde, einer Handelsorganisation, einem Gerätehersteller, einer Sicherheitsabteilung eines Unternehmens, der Systemverwaltung, etc.), und zwar zur sicheren Übertragung digitaler Informationen zwischen zwei elektronischen Vorrichtungen.
- In Bezug auf die Abbildung aus
1 ist ein veranschaulichendes Ausführungsbeispiel des drahtlosen Authentifikationssystems gemäß der vorliegenden Erfindung dargestellt. Das drahtlose Authentifikationssystem100 sieht eine Sicherheitsvorrichtung (nicht abgebildet) vor, die in einem Knoten110 (z. B. einem Personalcomputer) implementiert ist, und mit einem Benutzerauthentifizierungs-Token120 ("Token"), der von einem autorisierten Benutzer bzw. Anwender130 mitgeführt wird. Das Token120 kann in jeder Form bzw. Ausführung gestaltet werden, wobei eine, Ausführung bevorzugt wird, die nicht so sperrig ist, dass sie nur schlecht mitgeführt oder getragen werden kann. Zu den Beispielen der durch die Token verwenbaren Ausführungen zählen unter anderem Pager oder Ausweisabzeichen. Die Funktion kann auch in einer anderen Vorrichtung mit einem alternativen Verwendungszweck implementiert werden, wie zum Beispiel in einem Mobiltelefon. - Der Personalcomputer
110 versucht periodisch einen Datenübermittlungsabschnitt140 , dargestellt durch die gestrichelten Linien, mit dem Token120 über Infrarotübertragungen ("IR") oder über jedes andere Medium herzustellen, das keine physische Verbindung erfordert (z. B. Hochfrequenzsignale "HF-Signale", wobei der Personalcomputer110 dafür eine Antenne benötigen kann). Der Datenübermittlungsabschnitt140 kann nur dann erzeugt und erhalten werden, wenn sich das Token120 innerhalb einer vorbestimmten Entfernung (z. B. innerhalb von sechs Metern bzw. 20 Fuß) von dem Personalcomputer110 befindet. Das drahtlose Authentifikationssystem wird zwar in Bezug auf einen Personalcomputer beschrieben, wobei es jedoch auch so implementiert werden kann, um jeden Knoten in Form eines elektronischen Produkts zu sichern, wie etwa ein Peripheriegerät des Computers (Drucker, Massenspeichervorrichtung, etc.), Türschließmechanismen (d. h. Garagentoröffner, elektronische Türschlösser) und dergleichen. - Nach dem Erzeugen des Datenübermittlungsabschnitts
140 werden Informationen ausgetauscht, und zwar normalerweise in einem verschlüsselten Format in mindestens eine Richtung, zwischen der Sicherheitsvorrichtung (nicht abgebildet) und dem Token120 . Nachdem die Sicherheitsvorrichtung bestimmt hat, dass das Token120 ordnungsgemäß antwortet, wird dem Benutzer130 Zugriff auf die Inhalte (d. h. Daten, Anwendungen und andere darin gespeicherte Informationen) des Personalcomputers110 sowie auf dessen über ein Netzwerk verbundene Ressourcen zu gewähren. - Das drahtlose Authentifikationssystem
100 kann auch in Verbindung mit einem anderen Authentifikationssystem (einem Passwort-basierten System, einem Karten-basierten System, etc.) eingesetzt werden, um es zu verhindern, dass in bestimmten Situationen versehentlich auf den Personalcomputer110 zugegriffen wird. Bei einer Situation läuft der befugte bzw. autorisierte Benutzer130 , der das Token120 mit sich führt, innerhalb des vorbestimmten Abstands an dem Personalcomputer110 vorbei, ohne die Absicht zu besitzen, den Personalcomputer110 zu benutzen. - In folgendem Bezug auf die Abbildung aus
2 veranschaulicht diese ein Ausführungsbeispiel des Personalcomputers110 mit einer Sicherheitsvorrichtung des Authentifikationssystems. Der Personalcomputer110 weist einen ersten Bus200 auf, der eine Übermittlung von Informationen zwischen einer Sicherheitsvorrichtung210 , einer drahtlosen Schnittstelle215 und einer Mehrzahl von Teilsystemen ermöglicht, zu denen ein Prozessor-Teilsystem220 , ein Speicher-Teilsystem240 und ein Ein-/Ausgabe-Teilsystem260 ("E/A") zählen. Die Einzelheiten der Sicherheitsvorrichtung210 werden in3 erläutert, und bei der drahtlosen Schnittstelle215 handelt es sich um eine herkömmliche Schnittstelle, die so gestaltet ist, dass sie Nachrichten in einem "IR"-Format oder möglicherweise einem "HF"-Format sendet und empfängt. - Wie dies ferner in der Abbildung aus
2 dargestellt ist, weist das Prozessor-Teilsystem220 einen Host-Prozessor225 auf, der als ein einzelner Prozessor veranschaulicht ist, wobei er jedoch auch als eine Mehrzahl von Prozessoren in dem Personalcomputer110 eingesetzt werden kann. Die Sicherheitsvorrichtung210 kann auch als Coprozessor dargestellt werden, wobei die Authentifizierungsoperationen allerdings auch durch den Host-Prozessor225 ausgeführt werden können, vorausgesetzt, dass keine Sorge in Bezug auf eine Virusattacke gegeben ist oder das Gehäuse des Personalcomputers entfernt wird, um die Bussignale zu überwachen. Da der Host-Prozessor jedoch eine Architektur einer offenen Plattform aufweist, würde die Implementierung der Sicherheitsvorrichtung210 selbst oder deren Funktionalität in dem Host-Prozessor225 die Isolation der Authentifizierungsoperationen von den normalen Operationen des Host-Prozessors225 voraussetzen. - Das Speicher-Teilsystem
240 weist eine Speichersteuereinheit245 auf, die mit dem ersten Bus200 gekoppelt ist. Die Speichersteuereinheit245 steuert den Zugriff auf mindestens eine Speichervorrichtung250 wie etwa einen dynamischen Direktzugriffsspeicher ("DRAM"), einen Nur-Lesespeicher ("ROM"), einen Video-Direktzugriffsspeicher ("VRAM") und dergleichen. Die Speichervorrichtung250 speichert Daten, Anweisungen und sonstige Informationen zur Verwendung durch den Host-Prozessor225 . - Das E/A-Teilsystem
260 weist eine E/A-Steuereinheit265 auf, die mit dem ersten Bus200 und einem zweiten Bus270 gekoppelt ist (z. B. einem Peripheral Component Interconnect-Bus "PCI", einem Industry Standard Architecture-Bus "ISA" und dergleichen). Die E/A-Steuereinheit265 sieht einen Kommunikationspfad vor, der mit dem ersten Bus200 oder mit dem zweiten Bus270 verbundenen Vorrichtungen einen Informationsaustausch ermöglicht. Der zweite Bus270 ermöglicht das Übertragen von Informationen von oder zu mindestens einer peripheren Vorrichtung, zu denen unter anderem folgende zählen: eine Anzeigevorrichtung275 (z. B. eine Kathodenstrahlröhre, eine Flüssigkristallanzeige, etc.), eine alphanumerische Eingabevorrichtung276 (z. B. eine alphanumerische Tastatur, etc.) zur Übermittlung von Informationen (Adressen, Daten und Steuerinformationen) zu dem Host-Prozessor225 ; eine Cursorsteuervorrichtung277 (z. B. eine Maus, einen Trackball, einen Joystick, ein Touchpad, etc.); eine Massendatenspeichervorrichtung278 (z. B. Magnetbänder, ein Festplattenlaufwerk, ein Diskettenlaufwerk, etc.) zur Übermittlung von Informationen von dem Personalcomputer110 an eine andere entfernt angeordnete Vorrichtung sowie zum Empfang von Informationen von dieser und eine Hartkopievorrichtung280 (z. B. ein Plotter, Drucker, etc.), um eine greifbare, visuelle Darstellung der Informationen vorzusehen. Der in der Abbildung aus2 dargestellte Personalcomputer kann einige oder alle dieser Vorrichtungen oder andere als die veranschaulichten Vorrichtungen einsetzen. Die Sicherheitsvorrichtung210 kann zum Beispiel anstatt mit dem ersten Bus200 mit dem zweiten Bus270 gekoppelt werden, oder mit einem lokalen Bus (nicht abgebildet) in dem Host-Prozessor225 , wobei sie sich aber auch für eine andere Busleitungskopplung aller entsprechenden Peripheriegeräte wie etwa der Massenspeichervorrichtung278 eignen kann. - Alternativ kann die Sicherheitsvorrichtung für Zwecke der Zugangs- bzw. Zugriffssteuerung außerhalb des Gebiets der Computertechnologie eingesetzt werden, wie zum Beispiel im Bereich der Automatisierung, der Sicherheit privater Haushalte sowie von gewerblichen Objekten. Die Kombination aus Sicherheitsvorrichtung und Token kann auch zur Authentifizierung des Inhabers des Tokens verwendet werden, bevor der Zugriff auf einen Knoten einer Garage für Transportmittel (Auto, Bus, landwirtschaftliche Ausrüstung, etc.), einen privaten Haushalt oder ein gewerbliches Objekt oder jeden anderen Knoten gewährt wird, indem die Sicherheitsvorrichtung in dem Knoten implementiert wird, wie etwa in einem Türsteuerungsmechanismus (z. B. einem Garagentoröffner, elektronischen Schlössern, etc.) und dergleichen.
- In Bezug auf die Abbildung aus
3 ist ein Ausführungsbeispiel der Sicherheitsvorrichtung210 dargestellt. Die Sicherheitsvorrichtung210 weist eine Verarbeitungseinheit211 und eine Speichereinheit212 auf. Die Verarbeitungseinheit211 kann einen Coprozessor, einen Mikrocontroller oder jede andere Vorrichtung mit Verarbeitungsfähigkeiten aufweisen. Die Speichereinheit212 besteht vorzugsweise aus einem nicht-flüchtigen Speicher, der kryptografische Algorithmen sowie kryptografische Schlüssel (z. B. öffentliche Schlüssel verschiedener Token, einen öffentlichen Schlüssel einer umfassend bekannten, vertrauenswürdigen Quelle, ein eindeutiges Paar aus öffentlichem und privatem Schlüssel, einen DES-Schlüssel, etc.) aufweisen kann. In dem vorliegenden Ausführungsbeispiel sind sowohl die Verarbeitungseinheit211 als auch die Speichereinheit212 in einer einzelnen integrierten Schaltungseinheit213 implementiert, um das Missbrauchsrisiko zu reduzieren, wobei die Einheiten jedoch auch verschiedene Einheiten darstellen können, die miteinander fest verdrahtet sind. Die Sicherheitsvorrichtung210 kann eine Schnittstelle214 aufweisen, welche die Prozessoreinheit211 mit dem ersten Bus verbindet. - In folgendem Bezug auf die Abbildung aus
4 ist ein Ausführungsbeispiel des Token120 dargestellt. Das Token120 umfasst eine drahtlose Schnittstelle300 für den Austausch von Nachrichten, das heißt, Abfrage- und Antwortnachrichten, mit dem Personalcomputer oder einem beliebigen Knoten. Die Nachrichten können einem IR- oder HF-Übermittlungsprotokoll entsprechen, wobei jedoch auch andere Arten von Übermittlungsprotokollen verwendet werden können. Die drahtlose Schnittstelle300 ist mit einem Prozessor310 und einem Speicherelement320 gekoppelt, die beide vorzugsweise in einer integrierten Schaltungseinheit325 integriert sind, um die Anfälligkeit in Bezug auf physischen Missbrauch zu reduzieren. Das Speicherelement320 weist nicht-flüchtige Eigenschaften auf (entweder als echter nicht-flüchtiger Speicher oder als RAM mit einer "dauerhaften" Stromversorgung wie etwa über eine Batterie) und ist vorzugsweise so konfiguriert, dass es ihr eindeutiges Paar aus öffentlichem und privatem Schlüssel aufweist und möglicherweise ein digitales Zertifikat aufweist, dass es dem Token120 ermöglicht, den eigenen öffentlichen Schlüssel "PUT" sicher an die Sicherheitsvorrichtung zu übermitteln, wenn die Sicherheitsvorrichtung nicht bei Herstellung mit verschiedenen öffentlichen Schlüsseln von Token konfiguriert wurde, deren Benutzern ein Zugriff auf den Personalcomputer oder dessen Steuerknoten gewährt wird. Für das Token120 ist es eine Option, eine integrierte Stromversorgung330 (z. B. eine Batterie) vorzusehen, um die Bauteile in dem Token120 mit Strom für funktionale Zwecke zu versorgen sowie für die mögliche Wartung des Speicherelements320 , sollte dies erforderlich sein. Für bestimmte Protokollimplementierungen ist das Vorsehen eines Zufallszahlgenerators wünschenswert (im Besonderen wenn das Token zur Authentifizierung des Personalcomputers verwendet wird). - In Bezug auf die Abbildung aus
5 veranschaulicht diese die operativen Schritte, die von dem drahtlosen Authentifikationssystem ausgeführt werden, um Abfrage- und Antwortnachrichten periodisch zwischen einem Knoten (z. B. einem Computer, einem Schließmechanismus, einem Eingang einer Privatwohnung oder eines Büros) und dem Token auszutauschen. In dem vorliegenden Ausführungsbeispiel fordert das Token einen Benutzer zur Eingabe eines Passworts auf, wobei der Zugriff auf die Inhalte und über ein Netzwerk verbundene Ressourcen jedoch noch verweigert wird (Schritte400 bis405 ). Nachdem der Benutzer das eigene Passwort eingegeben hat, bestimmt der Knoten, ob das Passwort richtig ist (Schritt410 ). Wenn das Passwort falsch ist, fordert der Knoten den Benutzer auf, das Passwort erneut einzugeben. Natürlich kann der Knoten so konfiguriert werden, dass nur ein einziger oder mehrere Versuche zur Eingabe des Passworts zulässig sind, bevor der Zugriff auf den Knoten endgültig ohne Unterstützung durch eine Sicherheitseinrichtung (z. B. einen Sicherheitsbeamten) verweigert wird, oder bevor eine zeitliche Sperre auferlegt wird, bis ein weiterer Versuch für einen Zugriff auf den Knoten unternommen werden kann. - Wenn das Passwort richtig ist, erzeugt der Knoten alternativ, d. h. die Sicherheitsvorrichtung eine Abfragenachricht und übermittelt die Abfragenachricht, die einen vorbestimmten Entfernungsbereich von dem Knoten abdeckt (Schritt
415 ). Danach wartet er auf eine Antwortnachricht von dem Token und die Verifizierung, bevor dem Benutzer der Zugriff auf die in dem Knoten gespeicherten Inhalte oder über ein Netzwerk verbundene Ressourcen gewährt wird (Schritt420 ). Wenn nach einem vorbestimmten Zeitraum keine Antwortnachricht empfangen worden ist, wird der Zugang bzw. der Zugriff verweigert (Schritt425 ). Nach dem Empfang der Antwortnachricht verifiziert der Knoten ansonsten, ob die Antwortnachricht richtig ist (Schritt430 ). Wenn die Antwortnachricht falsch ist, wird dem Benutzer der Zugriff auf den Knoten auf herkömmliche Weise verweigert, wie zum Beispiel durch Anzeigen eines den Bildschirm verdeckenden Bilds, die Verweigerung einer weiteren Eingabe über die Tastatur, Maus, etc., das Unterbinden weiterer Ein- und Ausgaben in und von dem Knoten oder die Unterbrechung etwaiger Netzwerkverbindungen für einen den Knoten darstellenden Computer. Wenn die Antwortnachricht richtig ist, wird dem Benutzer der Zugriff auf den Knoten gewährt, und eine in dem Knoten integrierte Zeitsteuerungsschaltung wird so eingestellt, dass sie es signalisiert, wenn der Konten eine weitere Abfragenachricht erzeugt und einer weiteren Abfrage-Antwort-Sitzung ausgesetzt wird (Schritte435 bis445 ). Dies gewährleistet, dass der Knoten periodisch eine Authentifizierung und implizit die Nähe des Benutzers von dem Knoten erfordert, bevor der Betriebszustand erhalten oder in einen nicht betriebsfähigen Zustand gewechselt wird. - Die periodische Abfrage-/Antwortnachricht kann auf unterschiedliche Art und Weise ausgeführt werden, wie dies in den Abbildungen der
6A bis6C dargestellt ist. Diese sind ausschließlich zur besseren Veranschaulichung vorgesehen, wobei auch andere Authentifizierungseinrichtungen verwendet werden können, ohne dabei vom Umfang der vorliegenden Erfindung abzuweichen. Zum Beispiel kann der Knoten, das heißt die Sicherheitsvorrichtung210 , eine Zufallszahl ("RN")500 erzeugen und die RN500 in einem unverschlüsselten Format als Abfragenachricht an das Token120 übermitteln. Nach dem Empfang der Abfragenachricht verschlüsselt das Token120 die RN500 mit dem eigenen privaten Schlüssel "PRT", wobei eine Antwortnachricht505 erzeugt wird, und wobei die Antwortnachricht505 zurück zu der Sicherheitsvorrichtung210 übermittelt wird. Danach entschlüsselt die Sicherheitsvorrichtung210 die Antwortnachricht505 mit einem öffentlichen Schlüssel des Token "PUT" und nimmt eine Überprüfung zur Verifizierung vor, dass die empfangene Zufallszahl "RNrec")510 mit der RN500 übereinstimmt. - Ein weiteres Beispiel ist es, dass die Sicherheitsvorrichtung
210 eine Abfragenachricht525 erzeugen kann, und zwar durch Erzeugen einer Zufallszahl "RN"520 und Verschlüsseln der RN 520 mit dem öffentlichen Schlüssel des Token "PUT", der in der Sicherheitsvorrichtung210 gespeichert ist. Danach wird die Abfragenachricht525 zu dem Token120 übertragen. Nach dem Empfang der Abfragenachricht525 entschlüsselt das Token120 die Abfragenachricht525 mit dem eigenen privaten Schlüssel "PRT" zum Abrufen der Zufallszahl "RNtrmt"530 . Danach wird RNtrmt zurück zu der Sicherheitsvorrichtung210 übermittelt und mit der vorher übermittelten RN520 verglichen, um zu bestimmen, ob diese übereinstimmen. Wenn dies der Fall ist, wird dem Benutzer der Zugriff auf die in dem Knoten gespeicherten Daten gewährt, und wenn die Zahlen nicht übereinstimmen, wird dem Benutzer ein derartiger Zugriff verweigert. - Die Abbildung aus
6C zeigt ein weiteres veranschaulichendes Beispiel, wobei die Sicherheitsvorrichtung210 nicht zum Speichern etwaiger öffentlicher Schlüssel vorgesehen ist, die autorisierten Token zugeordnet sind. Folglich ist gemäß der Abbildung ein digitales Zertifikat erforderlich. Die Sicherheitsvorrichtung210 übermittelt eine Zufallszahl ("RN")540 an das Token120 . Das Token120 empfängt die RN540 und verschlüsselt die RN540 mit dem privaten Schlüssel des Token "PRT", so dass eine verschlüsselte Zufallszahl "RNprt"545 als Teil einer Antwortnachricht550 erzeugt wird. Der andere Teil der Antwortnachricht550 ist ein digitales Zertifikat555 , das von einer allgemein bekannten, vertrauenswürdigen Quelle bzw. Autorität560 erhalten wird (z. B. einem Systemadministrator, einem Firmensicherheitsdienst, etc.), in welcher der öffentliche Schlüssel "PUTA"565 weit verbreitet ist. Das digitale Zertifikat555 ist der öffentliche Schlüssel des Token ("PUT")575 , verschlüsselt mit dem privaten Schlüssel der vertrauenswürdigen Quelle "PRTA"570 . Beide Teile der Antwortnachricht550 werden an die Sicherheitsvorrichtung210 übermittelt. - Nach dem Empfang der Antwortnachricht
550 entschlüsselt die Sicherheitsvorrichtung210 das digitale Zertifikat mit dem PUTA565 , um den PUT575 zu erhalten. Als nächstes wird der PUT575 zur Entschlüsselung von RNprt545 verwendet. Zuletzt wird die von dem Token empfangene RN580 mit der zu dem Token120 übermittelten RN540 verglichen, und wenn diese Zahlen übereinstimmen, ist die Antwortnachricht550 richtig bzw. korrekt. - An Stelle eines in dem Knoten implementierten Passwort-basierten Systems kann das Token alternativ so konfiguriert werden, dass ein Passwort oder eine persönliche Identifikationsnummer ("PIN") erforderlich ist. Das Token verbleibt somit in einem inaktiven Zustand, sofern dessen Benutzer sich nicht periodisch authentifiziert. Der Vorteil eines in dem Knoten eingesetzten Passwort-basierten Systems ist es natürlich, dass der Knoten bereits mit E/A-Vorrichtungen (z. B. einer alphanumerischen Tastatur) zur Unterstützung der Authentifizierung durch einen Benutzer versehen ist. Wie dies bereits vorstehend im Text ausgeführt worden ist, ist der Knoten jedoch in Bezug auf Virusattacken anfällig, die bei einem in dem Token eingesetzten Passwort-basierten System keine Rolle spielen würden. In dem vorliegenden Ausführungsbeispiel setzt das Token eine periodische Authentifizierung des Benutzers über ein Passwort oder eine persönliche Identifikationsnummer ("PIN") voraus, so dass das Token, wenn es verloren geht oder verlegt wird, nicht von einem unbefugten Benutzer verwendet werden kann, nachdem das Token einmal dadurch inaktiv geworden ist, dass die Informationen zur Authentifizierung nicht rechtzeitig vorgesehen worden sind. Es ist denkbar, dass das Token eine Art einer biometrischen Messvorrichtung an Stelle eines Passwort-basierten Systems einsetzen kann. Zum Beispiel könnte ein Daumen- oder Fingerabdruckleser in das Token integriert werden, der eine periodische Identifikation durch den autorisierten Benutzer voraussetzt (z. B. zu vorbestimmten Zeitpunkten oder in vorbestimmten Intervallen wie etwa jede Stunde, jeden Tag, etc.), um sicherzustellen, dass das Token nicht verwendet werden kann, wenn es verloren geht. Es gibt wenige Unternehmen wie etwa Digital Pathways und Security Dynamics, die Token entwickelt haben, die für einen Betrieb eine Benutzerauthentifizierung voraussetzen. Diese Token sehen jedoch nicht selbst periodische Authentifizierungen durch Abfrage- und Antwortnachrichten vor, wie dies bereits vorstehend im Text veranschaulicht worden ist.
- In folgendem Bezug auf die Abbildung aus
7 werden nachstehend die Operationen des mit einem Passwort-basierten System implementierten Token veranschaulicht. In dem Schritt600 sieht der Benutzer zuerst in einem periodischen Intervall Authentifikationsinformationen an das Token vor. Wenn die Authentifikationsinformationen richtig sind, ist das Token funktionsfähig und befindet sich in einem aktiven Zustand (Schritte605 bis610 ). Nachdem danach ein vorher ausgewählter Zeitraum abgelaufen ist, tritt das Token in einen ungültigen Zustand ein, der es voraussetzt, dass der Benutzer erneut Authentifikationsinformationen in das Token eingibt (Schritt615 ). Wenn die Authentifikationsinformationen des Benutzers nicht richtig sind, bleibt das Token ansonsten nicht funktionsfähig (Schritt615 ). - Wenn sich das Token in einem aktiven Zustand befindet, empfängt das Token ein Abfragesignal von dem Knoten, sobald es innerhalb eines vorbestimmten Abstands zu dem Knoten mitgeführt oder getragen wird (Schritt
620 ). In diesem Fall antwortet das Token auf die Abfrage mit einer Identifikationsnachricht, welche die Identität des Benutzers anzeigt (Schritt625 ). Nachdem die Identifikationsnachricht von dem Token empfangen worden ist, erzeugt und übermittelt der Knoten in dem Schritt630 als nächstes eine Abfragenachricht, die an das Token gerichtet ist. Danach wartet der Knoten auf eine Antwortnachricht innerhalb eines vorher festgelegten Zeitraums. Wenn der Knoten innerhalb dieses Zeitraums keine Antwortnachricht oder eine falsche Antwortnachricht empfängt, wird der Zugriff auf den Knoten verweigert (Schritte635 bis645 ). Wenn der Knoten hingegen innerhalb des vorher festgelegten Zeitraums die Antwortnachricht empfängt und diese zudem richtig ist, so wird dem Benutzer der Zugang zu dem Knoten gewährt (Schritt650 ). - Danach wird eine Zeitsteuerungsschaltkreisanordnung in dem Knoten für den Knoten eingestellt, so dass eine weitere Abfragenachricht erzeugt wird, nachdem ein vorbestimmter Zeitraum verstrichen ist (Schritt
655 ). Als nächstes wird das Token geprüft, um zu ermitteln, ob es sich länger als über den ausgewählten Zeitraum in dem aktiven Zustand befindet (Schritt660 ). Wenn dies der Fall ist, wird das Token funktionsunfähig und dem Benutzer wird der Zugang zu dem Knoten verweigert (Schritt665 ). Wenn das Token weiterhin aktiv ist, wird die Zeitsteuerungsschaltkreisanordnung des Knotens überprüft, um festzustellen, ob der vorbestimmte Zeitraum verstrichen ist (Schritt670 ). Wenn dies nicht der Fall ist, werden der Zustand des Token und der Ablauf des durch die Zeitsteuerungsschaltkreisanordnung festgelegten Zeitraums in dem Knoten zu einem späteren Zeitpunkt überprüft. Wenn der Zeitraum abgelaufen ist, wird der Knoten im anderen Fall aufgefordert, eine weitere Abfragenachricht an das Token für eine periodische Authentifizierung zu erzeugen, dass sich der Benutzer in der Nähe des Knotens befindet. - Vorstehend wurden verschiedene Ausführungsbeispiele der vorliegenden Erfindung beschrieben, wobei der Fachmann auf dem Gebiet erkennt, dass weitere Ausführungsbeispiele der Erfindung leicht erdenklich sind, ohne dabei von dem in den Ansprüchen definierten Umfang der vorliegenden Erfindung abzuweichen. Das Token kann zum Beispiel Abfragenachrichten einleiten, die es dem Knoten ermöglichen zu bestimmen, wenn sich das Token in dessen Nähe befindet. In ähnlicher Weise können die periodischen Abfrage-/Antwortkommunikationen an Stelle durch den Knoten durch das Token eingeleitet werden, solange der Knoten das Token noch authentifiziert. Ferner wurde auf eine detaillierte Ausführung allgemein bekannter Schaltreisanordnungen und operativer Schritte verzichtet, um die vorliegende Erfindung nicht unnötig zu verschleiern. Die vorliegende Erfindung ist somit ausschließlich durch die anhängigen Ansprüche definiert.
Claims (10)
- Verfahren zur Kommunikation über einen drahtlosen Kanal zur Steuerung eines Betriebszustands eines Knotens auf der Basis der Nähe eines autorisierten Anwenders, der sich in Besitz eines Tokens befindet, zu dem Knoten, wobei das Verfahren die folgenden Schritte umfasst: (a) Übertragen einer ersten Nachricht, die eine Zufallszahl aufweist, von dem Konten zu dem Token; (b) Übertragen einer zweiten Nachricht von dem Token zu dem Knoten, wobei die genannte zweite Nachricht als Reaktion auf die erste Nachricht vorgesehen wird und die genannte Zufallszahl aufweist, die mit einem dem Token zugeordneten privaten Schlüssel verschlüsselt ist, sowie ein digitales Zertifikat, das einen dem Token zugeordneten öffentlichen Schlüssel aufweist, verschlüsselt mit einem privaten Schlüssel einer vertrauenswürdigen Autorität; (c) Bestimmen, ob die zweite Nachricht ordnungsgemäß auf die erste Nachricht anspricht, und Platzieren des Knotens in einem ersten Zustand, wenn die zweite Nachricht ordnungsgemäß auf die erste Nachricht anspricht; und (d) periodisches Ausführen der Schritte (a) bis (c) zur Bestimmung, ob sich das Token innerhalb eines vorbestimmten Abstands zu dem Knoten befindet; und Erhalten des Knotens in einem ersten Zustand, wenn das Token ordnungsgemäß anspricht, und Platzieren des Knotens in einem zweiten Zustand, wenn das Token nicht anspricht oder nicht ordnungsgemäß anspricht.
- Verfahren nach Anspruch 1, wobei es sich bei dem genannten ersten Zustand um einen Betriebszustand handelt, und wobei es sich bei dem genannten zweiten Zustand um einen nicht betriebsfähigen Zustand handelt.
- Verfahren nach Anspruch 2, wobei es sich bei dem genannten Knoten um einen Computer handelt.
- Verfahren nach Anspruch 2, wobei es sich bei dem genannten Knoten um einen Türsteuerungsmechanismus handelt.
- Verfahren nach einem der vorstehenden Ansprüche, wobei die genannte erste Nachricht die genannte Zufallszahl in einem unverschlüsselten Format aufweist, und wobei die genannte zweite Nachricht die genannte Zufallszahl mit einem dem Token zugeordneten privaten Schlüssel verschlüsselt aufweist.
- Verfahren nach einem der Ansprüche 1 bis 4, wobei die genannte erste Nachricht die genannte Zufallszahl mit einem dem Token zugeordneten öffentlichen Schlüssel verschlüsselt aufweist.
- Verfahren nach einem der vorstehenden Ansprüche, wobei die genannte Periodizität der genannten Austauschvorgänge der ersten und zweiten Nachricht programmierbar ist.
- Verfahren nach einem der vorstehenden Ansprüche, wobei das Verfahren vor dem Schritt (a) die folgenden Schritte umfasst: Übertragen einer Abfragenachricht von dem Knoten zu dem Token (
620 ); und Übertragen einer Antwort durch das Token an den Knoten, wenn sich das Token innerhalb eines vorbestimmten Abstands zu dem Knoten (625 ) befindet. - Verfahren nach einem der Ansprüche 1 bis 7, wobei das Verfahren vor dem Schritt (a) ferner die folgenden Schritte umfasst: Übertragen einer Abfragenachricht von dem Token an den Knoten; und Übertragen einer Antwortnachricht von dem Knoten an das Token, die anzeigt, dass der Knoten bestätigt, dass sich das Token innerhalb eines vorbestimmten Abstands befindet.
- Drahtloses Authentifikationssystem zur Steuerung eines Betriebszustands eines ersten Knotens mit mindestens einem ersten Datenbus zur Unterstützung von Kommunikationen innerhalb des ersten Knotens auf der Basis der Nähe eines autorisierten Anwenders, der sich in Besitz eines Tokens befindet, zu dem ersten Knoten, wobei das drahtlose Authentifikationssystem folgendes umfasst: eine in dem ersten Knoten implementiert Sicherheitsvorrichtung mit einem drahtlosen Transceiver, wobei die genannte Sicherheitsvorrichtung eine erste Nachricht und eine Mehrzahl weiterer Nachrichten erzeugt, die über den genannten drahtlosen Transceiver an das Token übermittelt werden, wobei die genannte erste Nachricht eine Zufallszahl aufweist, und wobei die genannten weiteren Nachrichten nach Ablauf eines festgelegten Zeitintervalls einzeln übermittelt werden; und das Token, das einen drahtlosen Datenübermittlungsabschnitt mit der genannten Sicherheitsvorrichtung herstellt, die mit einer Nachricht antwortet, welche die genannte Zufallszahl aufweist, die mit einem dem Token zugeordneten privaten Schlüssel verschlüsselt ist, und mit einem digitalen Zertifikat, das einen öffentlichen Schlüssel aufweist, der dem Token zugeordnet ist, verschlüsselt mit einem privaten Schlüssel einer vertrauenswürdigen Autorität, wobei die genannte Sicherheitsvorrichtung und das genannte Token derart arbeiten, dass der erste Knoten unter Verwendung der genannten Mehrzahl von Nachrichten in einem Betriebszustand platziert wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/634,068 US6088450A (en) | 1996-04-17 | 1996-04-17 | Authentication system based on periodic challenge/response protocol |
US634068 | 1996-04-17 | ||
PCT/US1997/004025 WO1997039553A1 (en) | 1996-04-17 | 1997-03-14 | An authentication system based on periodic challenge/response protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69730128D1 DE69730128D1 (de) | 2004-09-09 |
DE69730128T2 true DE69730128T2 (de) | 2005-08-11 |
Family
ID=24542304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69730128T Expired - Lifetime DE69730128T2 (de) | 1996-04-17 | 1997-03-14 | Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll |
Country Status (8)
Country | Link |
---|---|
US (1) | US6088450A (de) |
EP (1) | EP0888677B1 (de) |
KR (1) | KR20000005527A (de) |
AU (1) | AU2211297A (de) |
DE (1) | DE69730128T2 (de) |
HK (1) | HK1016772A1 (de) |
TW (1) | TW377411B (de) |
WO (1) | WO1997039553A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005010376C5 (de) * | 2005-03-07 | 2009-10-22 | Sick Ag | Optoelektronischer Sensor und Parametrierverfahren |
Families Citing this family (290)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US7941534B2 (en) * | 1997-04-14 | 2011-05-10 | Carlos De La Huerga | System and method to authenticate users to computer systems |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7346586B1 (en) * | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
DE19737693A1 (de) * | 1997-08-29 | 1999-03-04 | Philips Patentverwaltung | Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung |
JP4006796B2 (ja) * | 1997-11-17 | 2007-11-14 | 株式会社日立製作所 | 個人情報管理方法および装置 |
GB2335519A (en) * | 1998-01-07 | 1999-09-22 | Ian David Evans | Security system detects user proximity to computer apparatus |
JP4113274B2 (ja) * | 1998-02-05 | 2008-07-09 | 富士ゼロックス株式会社 | 認証装置および方法 |
US6367020B1 (en) * | 1998-03-09 | 2002-04-02 | Micron Technology, Inc. | System for automatically initiating a computer security and/or screen saver mode |
US6401209B1 (en) * | 1998-03-09 | 2002-06-04 | Micron Technology, Inc. | Method for automatically initiating a computer security and/or screen saver mode |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
JP4194172B2 (ja) * | 1998-05-18 | 2008-12-10 | キヤノン株式会社 | 画像表示装置及び機器間通信方法 |
US6253237B1 (en) * | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
JP2000003336A (ja) * | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
US6449722B1 (en) * | 1998-07-08 | 2002-09-10 | Intel Corporation | System and method for maintaining a virtual connection to a network node |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI981902A (fi) * | 1998-09-04 | 2000-03-05 | Sonera Oyj | Turvamoduuli, turvajärjestelmä ja matkaviestin |
GB2345178A (en) * | 1998-12-21 | 2000-06-28 | Alexis Chatila | A computer system with a user-proximity operated display |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
EP1016947A3 (de) | 1998-12-31 | 2006-04-26 | Texas Instruments Incorporated | Schlüssel für tragbares elektronisches Gerät |
US6480961B2 (en) * | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
US7810152B2 (en) * | 2002-05-08 | 2010-10-05 | Broadcom Corporation | System and method for securely controlling access to device functions |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6647497B1 (en) * | 1999-03-31 | 2003-11-11 | International Business Machines Corporation | Method and system for secure computer system transfer |
US6643779B1 (en) * | 1999-04-15 | 2003-11-04 | Brian Leung | Security system with embedded HTTP server |
US6594762B1 (en) * | 1999-05-05 | 2003-07-15 | Ericsson Inc. | Methods and devices enabling displays of electronic devices based on separation thereof |
US6938163B1 (en) * | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
US6678731B1 (en) * | 1999-07-08 | 2004-01-13 | Microsoft Corporation | Controlling access to a network server using an authentication ticket |
US6584505B1 (en) * | 1999-07-08 | 2003-06-24 | Microsoft Corporation | Authenticating access to a network server without communicating login information through the network server |
GB9916241D0 (en) * | 1999-07-12 | 1999-09-15 | Integrated Design Limited | Room space divider |
US6654886B1 (en) * | 1999-07-16 | 2003-11-25 | International Business Machines Corporation | Data processing system and method for permitting only preregistered hardware to access a remote service |
WO2001017298A1 (en) * | 1999-09-02 | 2001-03-08 | Automated Business Companies | Communication and proximity authorization systems |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
IL131847A0 (en) * | 1999-09-09 | 2001-03-19 | First Access Ltd | Access validation system |
DE19945861A1 (de) * | 1999-09-24 | 2001-03-29 | Ibm | Hardwarenahe Konfiguration und Verriegelung von Geräten |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US6397976B1 (en) * | 1999-10-04 | 2002-06-04 | Otis Elevator Company | Automatic elevator destination call processing |
US6912513B1 (en) | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7131008B1 (en) | 1999-11-22 | 2006-10-31 | Sun Microsystems, Inc. | Mechanism for dynamically constructing customized implementations to enforce restrictions |
IL139328A (en) * | 1999-11-22 | 2005-08-31 | Sun Microsystems Inc | Method and apparatus for verifying the legitimacy of an untrusted mechanism |
US7051067B1 (en) | 1999-11-22 | 2006-05-23 | Sun Microsystems, Inc. | Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions |
US6307471B1 (en) * | 1999-12-01 | 2001-10-23 | Ensure Technologies, Inc. | Radio based proximity token with multiple antennas |
WO2001071516A1 (fr) | 2000-03-23 | 2001-09-27 | Tietech Co., Ltd. | Procede et dispositif d'identification personnelle |
FR2807899B1 (fr) * | 2000-04-18 | 2002-10-18 | Valeo Electronique | Procede de securisation d'une communication pour un systeme d'acces dit "mains libres" |
IL135992A (en) * | 2000-05-05 | 2006-08-20 | Diversinet Corp | Method for adding a communication device in a secure communication system |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US7133837B1 (en) | 2000-06-29 | 2006-11-07 | Barnes Jr Melvin L | Method and apparatus for providing communication transmissions |
US7487112B2 (en) | 2000-06-29 | 2009-02-03 | Barnes Jr Melvin L | System, method, and computer program product for providing location based services and mobile e-commerce |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7739503B2 (en) | 2000-08-04 | 2010-06-15 | Sony Corporation | Authenticating method for short-distance radio devices and a short-distance radio device |
JP3669293B2 (ja) * | 2000-08-04 | 2005-07-06 | ソニー株式会社 | 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器 |
US7320072B1 (en) * | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US6618584B1 (en) * | 2000-08-30 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal authentication procedure timing for data calls |
US6837422B1 (en) * | 2000-09-01 | 2005-01-04 | Heimann Systems Gmbh | Service unit for an X-ray examining device |
US20020063034A1 (en) * | 2000-09-21 | 2002-05-30 | Dobbins Bob M. | Methods and apparatus for an electronic drop safe |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
US9836257B2 (en) | 2001-01-19 | 2017-12-05 | Flexiworld Technologies, Inc. | Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices |
US10915296B2 (en) | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
US20020051200A1 (en) | 2000-11-01 | 2002-05-02 | Chang William Ho | Controller for device-to-device pervasive digital output |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020078101A1 (en) | 2000-11-20 | 2002-06-20 | Chang William Ho | Mobile and pervasive output client device |
US6763315B2 (en) * | 2000-11-29 | 2004-07-13 | Ensure Technologies, Inc. | Method of securing access to a user having an enhanced security proximity token |
EP1213638A1 (de) * | 2000-12-06 | 2002-06-12 | Siemens Aktiengesellschaft | Freigabe von Geräten |
US7302703B2 (en) * | 2000-12-20 | 2007-11-27 | Aol, Llc A Delaware Limited Liability Company | Hardware token self enrollment process |
DE10065684A1 (de) * | 2000-12-29 | 2002-07-18 | Aladdin Knowledge Systems Gmbh | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm |
EP1223495A1 (de) * | 2001-01-16 | 2002-07-17 | Hewlett-Packard Company, A Delaware Corporation | Verfahren für privaten Datenzugriff in einem Rechersystem das durch verschiedene Benutzer verwendbar ist und Rechnersystem dazu |
US6965994B1 (en) * | 2001-01-30 | 2005-11-15 | Microsoft Corporation | Security mechanism for computer processing modules |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
DE60100133D1 (de) * | 2001-04-20 | 2003-04-24 | Atoz Technology Taiwan Inc | Verfahren und Vorrichtung zur Zugriffssicherheit in Rechnersystemen |
EP1393533B1 (de) | 2001-05-14 | 2008-11-05 | Innovision Research & Technology PLC | Elektrische einrichtungen |
US20020197979A1 (en) * | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7127619B2 (en) | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US8352582B2 (en) | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US20030018489A1 (en) * | 2001-07-09 | 2003-01-23 | Unilever Patent Holdings Bv | Interactive system |
EP1276068A3 (de) * | 2001-07-09 | 2005-09-21 | Unilever N.V. | Interaktives System |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US6774796B2 (en) * | 2001-08-01 | 2004-08-10 | Motorola, Inc. | Master authenticator |
JP4644998B2 (ja) * | 2001-09-28 | 2011-03-09 | ブラザー工業株式会社 | 認証システム、認証装置およびサービス提供装置 |
US20030131114A1 (en) * | 2001-10-12 | 2003-07-10 | Scheidt Edward M. | Portable electronic authenticator cryptographic module |
US7315944B2 (en) * | 2001-11-13 | 2008-01-01 | Ericsson Inc. | Secure handling of stored-value data objects |
AUPR912101A0 (en) * | 2001-11-26 | 2001-12-20 | Argus Solutions Pty Ltd | Computerised identity matching management |
US7260726B1 (en) * | 2001-12-06 | 2007-08-21 | Adaptec, Inc. | Method and apparatus for a secure computing environment |
US7043643B1 (en) * | 2001-12-06 | 2006-05-09 | Adaptec, Inc. | Method and apparatus for operating a computer in a secure mode |
SE523887C2 (sv) * | 2001-12-21 | 2004-06-01 | Atlas Copco Rock Drills Ab | Metod och system för identifikation av en användares behörighet vid användning av bergborrningsutrustning |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US20030152231A1 (en) * | 2002-02-07 | 2003-08-14 | Minolta Co., Ltd. | Verification system, server, and electronic instrument |
US7418255B2 (en) * | 2002-02-21 | 2008-08-26 | Bloomberg Finance L.P. | Computer terminals biometrically enabled for network functions and voice communication |
EP1488385A2 (de) * | 2002-03-19 | 2004-12-22 | Chameleon Network Inc. | Tragbares elektronisches beglaubigungssystem und -verfahren |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
DE20206628U1 (de) * | 2002-04-22 | 2003-09-04 | Peeters Bernd | Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US20030217268A1 (en) * | 2002-05-15 | 2003-11-20 | Alexander Gantman | System and method for using acoustic digital signature generator as oracle |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US8611919B2 (en) * | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
US10489449B2 (en) | 2002-05-23 | 2019-11-26 | Gula Consulting Limited Liability Company | Computer accepting voice input and/or generating audible output |
KR101016983B1 (ko) | 2002-07-26 | 2011-02-25 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 보안 인증된 거리 측정 |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US8762727B2 (en) * | 2002-09-30 | 2014-06-24 | Koninklijke Philips N.V. | Verifying a node on a network |
CN103354543B (zh) | 2002-09-30 | 2016-10-19 | 皇家飞利浦电子股份有限公司 | 确定目标节点对于源节点的邻近性的方法和相应的节点 |
US7761904B2 (en) * | 2002-09-30 | 2010-07-20 | Harris Corporation | Removable cryptographic ignition key system and method |
US7205883B2 (en) * | 2002-10-07 | 2007-04-17 | Safenet, Inc. | Tamper detection and secure power failure recovery circuit |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
SE0300252D0 (sv) * | 2003-02-03 | 2003-02-03 | Hamid Delalat | Blueguards |
US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
EP1460508A1 (de) * | 2003-03-08 | 2004-09-22 | c.a.r.u.s. Information Technology AG | Benutzer-Authentifizierung durch ein drahtloses Gerät, das der Benutzer mit sich trägt; Präsenzkontrolle des Benutzers |
US7603710B2 (en) * | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
US7853250B2 (en) | 2003-04-03 | 2010-12-14 | Network Security Technologies, Inc. | Wireless intrusion detection system and method |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
US7321966B2 (en) * | 2003-05-29 | 2008-01-22 | Xerox Corporation | Machine post-launch configuration and option upgrade |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
AU2003903392A0 (en) * | 2003-07-03 | 2003-07-17 | Argus Solutions Pty Ltd | Management control of assets |
US20050015613A1 (en) * | 2003-07-14 | 2005-01-20 | Zyh-Ming Huang | Wireless identification lock |
US7197633B2 (en) * | 2003-07-30 | 2007-03-27 | Xerox Corporation | Wireless machine post-launch configuration and option upgrade |
US20050044387A1 (en) * | 2003-08-18 | 2005-02-24 | Ozolins Helmars E. | Portable access device |
US6983888B2 (en) * | 2003-09-02 | 2006-01-10 | Cheng-Fu Weng | Portable wireless anti-theft USB disc |
US20060266157A1 (en) * | 2003-09-05 | 2006-11-30 | Dai Nippon Toryo Co., Ltd. | Metal fine particles, composition containing the same, and production method for producing metal fine particles |
JP4470428B2 (ja) * | 2003-09-29 | 2010-06-02 | ソニー株式会社 | 通信システム、情報処理装置および方法、記録媒体、並びにプログラム |
DE20315106U1 (de) * | 2003-09-30 | 2003-12-18 | Topseed Technology Corp., Chung Ho | Automatische Schutzvorrichtung für einen unbeaufsichtigten Computer |
SG121802A1 (en) * | 2003-09-30 | 2006-05-26 | Nayang Polytechnic | Wireless security system for computer workstations |
EP2797020A3 (de) | 2003-09-30 | 2014-12-03 | Broadcom Corporation | Nähe-Authentifizierungssystem |
JP4512179B2 (ja) * | 2003-10-28 | 2010-07-28 | 株式会社日立製作所 | ストレージ装置及びそのアクセス管理方法 |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050097595A1 (en) * | 2003-11-05 | 2005-05-05 | Matti Lipsanen | Method and system for controlling access to content |
US20050113069A1 (en) * | 2003-11-25 | 2005-05-26 | Intel Corporation | User authentication through separate communication links |
FR2865565B1 (fr) * | 2004-01-26 | 2006-04-28 | Valeo Securite Habitacle | Procede de commande d'un systeme d'acces mains-libres d'un vehicule automobile |
US7882361B2 (en) * | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20040156327A1 (en) * | 2004-02-11 | 2004-08-12 | Yankielun Norbert E. | System employing wireless means for governing operation of an apparatus and methods of use therefor |
JP4420201B2 (ja) * | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
WO2005115809A1 (de) | 2004-04-29 | 2005-12-08 | Bayerische Motoren Werke Aktiengesellschaft | Authentisierung einer fahrzeugexternen vorrichtung |
FR2870030A1 (fr) * | 2004-05-05 | 2005-11-11 | Cryptiris Sarl | Dispositif de localisation d'urgence de personnes dans une zone |
FR2873223B1 (fr) * | 2004-07-13 | 2011-02-25 | Simu | Procede de commande d'un dispositif motorise de fermeture par deplacement d'une etiquette electronique relativement a un lecteur |
US20080109895A1 (en) * | 2004-08-10 | 2008-05-08 | Koninklijke Philips Electronics, N.V. | Method and System for Multi-Authentication Logon Control |
EP1805685A1 (de) * | 2004-09-06 | 2007-07-11 | Koninklijke Philips Electronics N.V. | Tragbares speichergerät und datenaustauschverfahren |
DE102004047739A1 (de) * | 2004-09-30 | 2006-02-16 | Siemens Ag | Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit |
EP1655576B1 (de) * | 2004-10-27 | 2015-04-29 | Harman Becker Automotive Systems GmbH | Navigationssystem |
JP4724405B2 (ja) * | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
DE102004053775A1 (de) * | 2004-11-08 | 2006-05-11 | Siemens Ag | Drahtloses Bedien- und Beobachtungssystem |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US7571313B2 (en) * | 2004-12-28 | 2009-08-04 | Motorola, Inc. | Authentication for Ad Hoc network setup |
US8929528B2 (en) | 2005-02-11 | 2015-01-06 | Rockstar Consortium Us Lp | Method and system for enhancing collaboration |
US7676380B2 (en) * | 2005-02-11 | 2010-03-09 | Nortel Networks Limited | Use of location awareness to establish and suspend communications sessions in a healthcare environment |
US7424267B2 (en) * | 2005-03-07 | 2008-09-09 | Broadcom Corporation | Automatic resource availability using Bluetooth |
FR2882839A1 (fr) * | 2005-03-07 | 2006-09-08 | Laurent Michel | Dispositif de protection d'acces a un ordinateur |
US7925212B2 (en) * | 2005-03-07 | 2011-04-12 | Broadcom Corporation | Automatic network and device configuration for handheld devices based on bluetooth device proximity |
US7463861B2 (en) * | 2005-03-07 | 2008-12-09 | Broadcom Corporation | Automatic data encryption and access control based on bluetooth device proximity |
US7664820B2 (en) * | 2005-03-15 | 2010-02-16 | International Business Machines Corporation | RFID wireless control of instant messaging |
JP4523871B2 (ja) * | 2005-04-28 | 2010-08-11 | 株式会社リコー | 画像形成装置、情報処理装置及びその情報処理装置の認証方法 |
TW200641695A (en) * | 2005-05-18 | 2006-12-01 | Elitegroup Computer Sys Co Ltd | Method and related apparatus for enhancing information security of a computer system |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US8995653B2 (en) * | 2005-07-12 | 2015-03-31 | International Business Machines Corporation | Generating a secret key from an asymmetric private key |
JP2007065858A (ja) * | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | 認証方法、認証装置及びプログラム |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN101278517B (zh) | 2005-10-06 | 2012-03-21 | Nds有限公司 | 安全设备和建立分组功能 |
DE102006029339A1 (de) * | 2005-11-03 | 2007-05-10 | Teratron Gmbh | Überwachung der Freigabe eines Computers |
TW200720973A (en) * | 2005-11-25 | 2007-06-01 | Apacer Technology Inc | Portable storage device with wireless identification function |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
WO2007145687A1 (en) | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
FI20065390L (fi) | 2006-06-08 | 2007-12-09 | Innohome Oy | Automaattinen elektroniikka- ja sähkölaitteiden monitasoisen käyttöoikeuden ohjausjärjestelmä |
US20080055040A1 (en) * | 2006-08-29 | 2008-03-06 | Honeywell International Inc. | Passive disarming transceiver for security systems |
US8108684B2 (en) * | 2006-10-12 | 2012-01-31 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
JP4274242B2 (ja) * | 2006-12-28 | 2009-06-03 | ブラザー工業株式会社 | 処理実行装置及び電話番号登録装置 |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
JP4359636B2 (ja) * | 2007-07-06 | 2009-11-04 | 京セラミタ株式会社 | 認証装置、認証方法及び認証プログラム |
US8713310B2 (en) * | 2007-09-06 | 2014-04-29 | Siemens Enterprise Communications Gmbh & Co. Kg | Method and device for authenticating transmitted user data |
JP5049713B2 (ja) * | 2007-09-14 | 2012-10-17 | 株式会社コナミデジタルエンタテインメント | ゲームシステム並びにこれを構成するゲーム装置及び課題報知装置 |
US8659427B2 (en) * | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US20090271629A1 (en) * | 2008-04-29 | 2009-10-29 | Microsoft Corporation | Wireless pairing ceremony |
US20090300365A1 (en) * | 2008-05-30 | 2009-12-03 | Robert Karmes | Vehicle Diagnostic System Security with Memory Card |
US8863265B2 (en) | 2008-06-23 | 2014-10-14 | Microsoft Corporation | Remote sign-out of web based service sessions |
US9436805B1 (en) | 2008-07-03 | 2016-09-06 | Prime Research Alliance E, Inc. | Method and system for transfer of subscription media |
US8316400B1 (en) | 2008-07-03 | 2012-11-20 | Prime Research Alliance E., Inc. | Method and system for transfer of subscription media |
CA2686799C (en) * | 2008-12-01 | 2014-12-23 | Research In Motion Limited | System and method of multiple smart card driver support |
AT507759B1 (de) * | 2008-12-02 | 2013-02-15 | Human Bios Gmbh | Anforderungsbasiertes personenidentifikationsverfahren |
EP2228746A1 (de) * | 2009-03-13 | 2010-09-15 | Assa Abloy Ab | Realisierung von Zugriffssteuerungszuständen als Boolesche Ausdrücke bei Passwortauthentifizierungen |
US8447969B2 (en) * | 2009-03-13 | 2013-05-21 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US8112066B2 (en) | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US8190129B2 (en) | 2009-06-22 | 2012-05-29 | Mourad Ben Ayed | Systems for three factor authentication |
US8498618B2 (en) | 2009-06-22 | 2013-07-30 | Mourad Ben Ayed | Systems for intelligent authentication based on proximity |
US8260262B2 (en) | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US8752142B2 (en) * | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
DE102009042892A1 (de) * | 2009-09-24 | 2011-03-31 | Giesecke & Devrient Gmbh | Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung |
US9756076B2 (en) * | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
US8621636B2 (en) * | 2009-12-17 | 2013-12-31 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for collecting and reporting sensor data in a communication network |
US20110167477A1 (en) * | 2010-01-07 | 2011-07-07 | Nicola Piccirillo | Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
TW201126371A (en) * | 2010-01-27 | 2011-08-01 | Hui Lin | Online gaming authentication framework and method |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US10360625B2 (en) | 2010-06-22 | 2019-07-23 | American Express Travel Related Services Company, Inc. | Dynamically adaptive policy management for securing mobile financial transactions |
US8924296B2 (en) | 2010-06-22 | 2014-12-30 | American Express Travel Related Services Company, Inc. | Dynamic pairing system for securing a trusted communication channel |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8613052B2 (en) | 2010-09-17 | 2013-12-17 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
EP2500872A1 (de) * | 2011-03-08 | 2012-09-19 | Openways Sas | Gesichertes Steuerungsverfahren zur Öffnung von Schließvorrichtungen mit Hilfe eines kommunizierenden Objekts vom Typ Handy |
NL2006733C2 (en) * | 2011-05-06 | 2012-11-08 | Tele Id Nl B V | Method and system for allowing access to a protected part of a web application. |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
US9336356B2 (en) * | 2011-10-06 | 2016-05-10 | Cisco Technology, Inc. | Restricting network and device access based on presence detection |
EP2587854A1 (de) * | 2011-10-31 | 2013-05-01 | Money and Data Protection Lizenz GmbH & Co. KG | Vorrichtung für mobile Kommunikation |
US9225719B2 (en) * | 2011-12-12 | 2015-12-29 | Jpmorgan Chase Bank, N.A. | System and method for trusted pair security |
US9449178B2 (en) * | 2012-07-24 | 2016-09-20 | ID Insight | System, method and computer product for fast and secure data searching |
US8769657B2 (en) * | 2012-08-10 | 2014-07-01 | Kaspersky Lab Zao | System and method for controlling user's access to protected resources using multi-level authentication |
EP2898440A4 (de) * | 2012-09-24 | 2016-03-02 | Hewlett Packard Development Co | Authentifizierungssystem |
US9015482B2 (en) | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
US9083689B2 (en) | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
US9306754B2 (en) | 2012-12-28 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for implementing transaction signing within an authentication framework |
US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9219732B2 (en) * | 2012-12-28 | 2015-12-22 | Nok Nok Labs, Inc. | System and method for processing random challenges within an authentication framework |
US9230081B2 (en) * | 2013-03-05 | 2016-01-05 | Intel Corporation | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9769160B2 (en) * | 2013-09-19 | 2017-09-19 | Qualcomm Incorporated | Method and apparatus for controlling access to electronic devices |
EP3050132A4 (de) * | 2013-09-27 | 2017-05-24 | Intel Corporation | Spannungsgesteuerter nano-magnetischer zufallszahlengenerator |
EP3078157B1 (de) * | 2013-12-05 | 2020-04-08 | Sony Corporation | Tragbare vorrichtung und verfahren zum speichern von berechtigungsnachweisen im zusammenhang mit einer elektronischen vorrichtung in dieser tragbaren vorrichtung |
US9705676B2 (en) * | 2013-12-12 | 2017-07-11 | International Business Machines Corporation | Continuous monitoring of fingerprint signature on a mobile touchscreen for identity management |
GB2521614B (en) | 2013-12-23 | 2021-01-13 | Arm Ip Ltd | Controlling authorisation within computer systems |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US10783250B2 (en) * | 2014-07-24 | 2020-09-22 | Nuvoton Technology Corporation | Secured master-mediated transactions between slave devices using bus monitoring |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US9923896B2 (en) * | 2014-11-24 | 2018-03-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Providing access to a restricted resource via a persistent authenticated device network |
US10063557B2 (en) * | 2015-06-07 | 2018-08-28 | Apple Inc. | Account access recovery system, method and apparatus |
US10691807B2 (en) | 2015-06-08 | 2020-06-23 | Nuvoton Technology Corporation | Secure system boot monitor |
US10776527B2 (en) | 2015-06-08 | 2020-09-15 | Nuvoton Technology Corporation | Security monitoring of SPI flash |
WO2017177105A1 (en) * | 2016-04-07 | 2017-10-12 | The Johns Hopkins University | System and method for physical one-way function authentication via chaotic integrated photonic resonators |
TWI602076B (zh) * | 2016-05-13 | 2017-10-11 | 矽統科技股份有限公司 | 音訊處理編碼鎖定方法與收音裝置 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US20180198625A1 (en) * | 2017-01-12 | 2018-07-12 | I.X Innovation Co., Ltd. | Method and authentication system for automatic re-authentication |
US10965474B1 (en) * | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
US20180336336A1 (en) * | 2017-05-17 | 2018-11-22 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System for authentication - based file access control |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CA3022117A1 (en) * | 2018-10-25 | 2020-04-25 | Nymi Inc. | Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
TWI751962B (zh) * | 2019-04-07 | 2022-01-01 | 新唐科技股份有限公司 | 安全裝置、安全方法、安全系統以及安全設備 |
US11297507B2 (en) * | 2019-06-20 | 2022-04-05 | Bank Of America Corporation | Co-location security system |
US11436315B2 (en) | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
US11451536B2 (en) * | 2019-10-25 | 2022-09-20 | Nymi Inc. | User state monitoring system and method using motion, and a user access authorization system and method employing same |
US11520940B2 (en) | 2020-06-21 | 2022-12-06 | Nuvoton Technology Corporation | Secured communication by monitoring bus transactions using selectively delayed clock signal |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4260982A (en) * | 1979-10-25 | 1981-04-07 | Debenedictis Angelo P | Pulse code modulation responsive alarm system |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4663626A (en) * | 1985-04-11 | 1987-05-05 | Smith Eldon L | Remote control vehicle unlocking device |
US4860352A (en) * | 1985-05-20 | 1989-08-22 | Satellite Financial Systems Corporation | Satellite communication system and method with message authentication suitable for use in financial institutions |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5097505A (en) * | 1989-10-31 | 1992-03-17 | Securities Dynamics Technologies, Inc. | Method and apparatus for secure identification and verification |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
NL9101506A (nl) * | 1991-09-06 | 1993-04-01 | Nederland Ptt | Methode voor het beveiligen van personal computers, computerterminals, e.d. |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
US5648763A (en) * | 1992-10-05 | 1997-07-15 | Trimble Navigation, Ltd. | Method and apparatus for global position responsive security system |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5377269A (en) * | 1992-10-29 | 1994-12-27 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
US5355414A (en) * | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
US5381480A (en) * | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5432851A (en) * | 1993-10-21 | 1995-07-11 | Tecsec Incorporated | Personal computer access control system |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
AUPM402394A0 (en) * | 1994-02-23 | 1994-03-17 | Monaad Corporation Pty Limited | Security access arrangement |
DE4411449C1 (de) * | 1994-04-01 | 1995-03-16 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
-
1996
- 1996-04-17 US US08/634,068 patent/US6088450A/en not_active Expired - Lifetime
-
1997
- 1997-03-14 EP EP97915072A patent/EP0888677B1/de not_active Expired - Lifetime
- 1997-03-14 KR KR1019980708323A patent/KR20000005527A/ko not_active Application Discontinuation
- 1997-03-14 WO PCT/US1997/004025 patent/WO1997039553A1/en active IP Right Grant
- 1997-03-14 DE DE69730128T patent/DE69730128T2/de not_active Expired - Lifetime
- 1997-03-14 AU AU22112/97A patent/AU2211297A/en not_active Abandoned
- 1997-03-22 TW TW086103641A patent/TW377411B/zh not_active IP Right Cessation
-
1999
- 1999-04-12 HK HK99101493A patent/HK1016772A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005010376C5 (de) * | 2005-03-07 | 2009-10-22 | Sick Ag | Optoelektronischer Sensor und Parametrierverfahren |
Also Published As
Publication number | Publication date |
---|---|
AU2211297A (en) | 1997-11-07 |
EP0888677B1 (de) | 2004-08-04 |
EP0888677A4 (de) | 2000-04-12 |
KR20000005527A (ko) | 2000-01-25 |
DE69730128D1 (de) | 2004-09-09 |
WO1997039553A1 (en) | 1997-10-23 |
HK1016772A1 (en) | 1999-11-05 |
US6088450A (en) | 2000-07-11 |
EP0888677A1 (de) | 1999-01-07 |
TW377411B (en) | 1999-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69730128T2 (de) | Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll | |
DE60001222T2 (de) | Rechenvorrichtung und -verfahren mit gesicherter authentikationseinrichtung | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69704684T2 (de) | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip | |
DE69929267T2 (de) | Vorrichtung zur entfernten Authentifikation | |
DE3788621T2 (de) | Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür. | |
DE102013106295A1 (de) | Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät | |
WO2014106546A1 (de) | Rfid-tag und verfahren zum betreiben eines rfid-tags | |
DE202012013589U1 (de) | System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen | |
EP2602738A2 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE102011116489A1 (de) | Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts | |
EP2770484B1 (de) | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
DE60029379T2 (de) | Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren | |
DE60123380T2 (de) | Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens | |
EP1697820B1 (de) | Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm | |
EP3252643B1 (de) | Lesegerät für eine chipkarte und computersystem | |
EP2389644B1 (de) | Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte | |
DE112018006031T5 (de) | Authentifizieren einer zahlungskarte | |
EP2996299B1 (de) | Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem | |
EP0304547A2 (de) | Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem | |
EP2783320A1 (de) | Verfahren zum authentisieren einer person an einer serverinstanz | |
EP3336736B1 (de) | Hilfs-id-token zur multi-faktor-authentifizierung | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806 |