DE69730128T2 - Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll - Google Patents

Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll Download PDF

Info

Publication number
DE69730128T2
DE69730128T2 DE69730128T DE69730128T DE69730128T2 DE 69730128 T2 DE69730128 T2 DE 69730128T2 DE 69730128 T DE69730128 T DE 69730128T DE 69730128 T DE69730128 T DE 69730128T DE 69730128 T2 DE69730128 T2 DE 69730128T2
Authority
DE
Germany
Prior art keywords
token
node
message
random number
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69730128T
Other languages
English (en)
Other versions
DE69730128D1 (de
Inventor
L. Derek DAVIS
Lionel Smith
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE69730128D1 publication Critical patent/DE69730128D1/de
Application granted granted Critical
Publication of DE69730128T2 publication Critical patent/DE69730128T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • STAND DER TECHNIK
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft die Datensicherheit. Im Besonderen betrifft die vorliegende Erfindung ein drahtloses Authentifikationssystem, das die Möglichkeit für eine unbefugte Nutzung einer elektronischen Vorrichtung durch periodische Abfrage-/Antwortnachrichten reduziert.
  • 2. Beschreibung des Stands der Technik
  • Im Zuge der weiter zunehmenden Popularität von Personalcomputern ("PCs") in Unternehmen auf der ganzen Welt ist es von zunehmender Bedeutung, sicheren Schutz gegen eine unbefugte Nutzung der Computer vorzusehen. Es gibt bereits eine Mehrzahl von Authentifikationssystemen, die für Personalcomputer eine nur gering wirksame Sicherheit vorsehen. Zum Beispiel handelt es sich bei einer allgemein bekannten Art eines herkömmlichen Authentifikationssystems um ein "Passwort-basiertes" System, bei dem einer Person der Zugriff auf die Inhalte eines Personalcomputers und die einem PC über ein Netzwerk zur Verfügung stehenden Ressourcen gewährt, nachdem ein vorher ausgewähltes Passwort korrekt eingegeben worden ist. Passwort-basierte Systeme sind jedoch anfällig in Bezug auf (i) Software, die verwendet werden kann, um das Passwort einer Person zu erfassen, und (ii) gewöhnliche "menschliche" Fehler, wie etwa die Weitergabe eines eigenen Passworts an eine andere Person oder die Verwendung des gleichen Passworts über einen langen Zeitraum. Darüber hinaus sehen Passwort-basierte Systeme keinen Mechanismus zur Reduzierung der Gefahr einer unbefugten Nutzung des eigenen Personalcomputers in Situationen vor, wenn der Anwender vergisst, den eigenen Personalcomputer auszuschalten, bevor er seinen Arbeitsplatz oder sein nach Dienstschluss oder nur kurz verlässt (z. B. zum Mittagessen, für eine Besprechung, etc.), wobei der Personalcomputer nicht ausgeschaltet wird bzw. in einem betriebsfähigen Zustand verbleibt.
  • Ein weiteres Beispiel ist ein Passwort geschützter Bildschirmschoner, der einen Computer automatisch abschaltet, wenn er über einen vorbestimmten Zeitraum nicht benutzt wird. Dieses Authentifikationssystem ist für den Anwender für gewöhnlich störend, da der Zustand des Systems davon abhängig ist, ob der jeweilige Anwender den Computer benutzt oder nicht, und nicht von der Nähe des Anwenders zu dem Computer. Wenn sich der Anwender zum Beispiel über einen bestimmten Zeitraum am Telefon befindet, kann sich der Computer unbeabsichtigt ausschalten, wobei sich der Anwender in diesem Fall wieder neu anmelden muss. Somit stellen Anwender die Zeitauslösung bzw. das "Timeout" des Bildschirmschoners für gewöhnlich entsprechend lang ein, wodurch die eigentliche Aufgabe des Schutzes des Inhalts des Computers fehlschlägt, wenn der Anwender sein Büro verlässt, ohne den Computer auszuschalten.
  • Ein weiteres nur teilweise effektives Authentifikationssystem ist ein "Karten-basiertes" System, bei dem eine Karte ("Smartcard") als integrierte Schaltung in der Größe einer Kreditkarte, eine PCMCIA-Karte oder eine Magnetstreifenkarte (nachstehend allgemein als "Taken-Karten" bezeichnet) verwendet wird, um physischen und/oder elektrischen Zugriff auf den Personalcomputer zu erlangen. Normalerweise können Token-Karten entweder in einen dafür vorgesehenen Kartensteckplatz des Personalcomputers eingeführt, in physischen Kontakt mit einer mit dem Computer verbundenen Lesevorrichtung platziert oder in einem Bereich platziert werden, in dem sich der Personalcomputer befindet (z. B. in einem Büro, einem Labor und dergleichen). Diese Token-Karten werden dazu verwendet, zu bestätigen bzw. zu verifizieren, dass die Person, die sich in Besitz der Karte befindet, tatsächlich zur Nutzung des Personalcomputers befugt ist. Abhängig von der Art der Token-Karte wird eine derartige Verifizierung dadurch realisiert, dass die Token-Karte auf die Anforderung bzw. die Abfrage (d. h. eine "Abfragenachricht") von Informationen anspricht, indem ein "Token" (d. h. Code) vorgesehen wird, normalerweise eine Zufallsziffer, wobei das Token auch statisch sein kann, und wobei das Token als Reaktion bzw. als Antwort auf eine durch den Personalcomputer ausgegebene Abfrage vorgesehen wird. Bei einer höher entwickelten Token-Karte weist diese Anforderung die Form einer zufälligen bzw. einer wahlfreien "Abfrage" auf, welche die Token-Karte zuerst verarbeiten muss, um die richtige "Antwort" vorzusehen. Obwohl diese Art eines Authentifikationssystems möglicherweise eine höhere Sicherheit als das Passwort-basierte System vorsieht, löst es jedoch ebenfalls nicht das Problem, wenn der Anwender bzw. Benutzer auf den eigenen Personalcomputer zugreift und diesen über einen bestimmten Zeitraum unbeaufsichtigt lässt, ohne die Karte zu entnehmen oder ohne den Personalcomputer während der eigenen Abwesenheit zu deaktivieren.
  • Somit ist es wünschenswert, ein drahtloses Authentifikationssystem zu entwickeln, das keine physische Verbindung mit dem Personalcomputer voraussetzt, wodurch sich die Möglichkeit verringert, eine eigene Token-Karte versehentlich in dem eigenen Rechner oder in der Nähe des eigenen Rechners zu belassen. Auf dem Markt sind gegenwärtig zwar bestimmte Authentifikationssysteme erhältlich, wie etwa von Security Dynamics, Inc., Cambridge, Massachusetts, und Digital Pathways, Mountain View, Kalifornien, wobei deren Systeme jedoch kein periodisches Abfrage-/Antwortprotokoll verwenden, um zu bestimmen, ob der berechtigte Benutzer des Personalcomputers den eigenen Personalcomputer für einen bestimmten Zeitraum unbeaufsichtigt gelassen hat.
  • Das U.S. Patent US-A-5.131.038 offenbart ein Authentifikationssystem für die persönliche Identität, wobei ein tragbarer Transceiver einen Speicher aufweist, in dem parametrische Daten eines befugten bzw. eines autorisierten Benutzers verschlüsselt sind. Der tragbare Transceiver wird durch eine Identitätsanforderung aktiviert, die durch eine autorisierte Verifizierungsvorrichtung in der Nähe übermittelt wird. Nach der Aktivierung übermittelt der tragbare Transceiver die verschlüsselten Daten an die Verifizierungsvorrichtung, die decodiert eine positive Identifikation des befugten Benutzers vorsieht.
  • Das U.S. Patent US-A-5.144.667 offenbart einen entfernten elektronischen Schlüssel für ein Fahrzeug, wobei der Schlüssel verschlüsselte Daten an eine Basiseinheit in dem Fahrzeug übermittelt. Der entfernte Schlüssel weist eine Geheimnummer auf, die in die Basiseinheit eingegeben wird, und durch einen exponentiellen Schlüsselaustausch wird ein gemeinsamer Schlüssel vereinbart.
  • Das Dokument NL-9101506 beschreibt ein Identitätsauthentifikationssystem, das den Zugriff bzw. Zugang auf Geräte autorisiert, wie etwa auf Computer, für Gebäude oder Büros.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Vorgesehen ist gemäß einem ersten Aspekt der vorliegenden Erfindung ein Verfahren gemäß dem gegenständlichen Anspruch 1.
  • Vorgesehen ist gemäß einem zweiten Aspekt der vorliegenden Erfindung ein drahtloses Authentifikationssystem gemäß dem gegenständlichen Anspruch 10.
  • Vorgesehen ist gemäß der vorliegenden Erfindung ein drahtloses Authentifikationssystem zur Steuerung eines Betriebszustands eines ersten Knotens (z. B. eines Computers) auf der Basis der Nähe eines befugten Benutzers zu dem ersten Knoten. Das drahtlose Authentifikationssystem umfasst eine in dem ersten Knoten implementierte Sicherheitsvorrichtung und ein Token zur Benutzerauthentifizierung, das sich im Besitz des autorisierten Benutzers befindet (z. B. wird es getragen, mitgeführt, etc.). Die Sicherheitsvorrichtung erzeugt eine Abfragenachricht und übermittelt diese an das Token. Als Reaktion darauf erzeugt und übermittelt das Token eine Antwortnachricht an die Sicherheitsvorrichtung, wenn sich das Token innerhalb eines vorbestimmten Abstands zu der Sicherheitsvorrichtung befindet. Danach kann der autorisierte Benutzer auf den ersten Knoten zugreifen, da dieser sich in einem Betriebszustand befindet.
  • In der Folge erzeugt und übermittelt die Sicherheitsvorrichtung in ausgewählten Intervallen weitere Abfragenachrichten, um zu prüfen, ob der autorisierte Benutzer, der das Token normalerweise mit sich führt, den ersten Knoten unbeaufsichtigt gelassen hat. Wenn das Token richtig antwortet, wodurch angezeigt wird, dass sich das Token weiterhin in der Nähe des ersten Knotens befindet, wird der erste Knoten in dessen Betriebszustand gehalten. Ansonsten tritt der erste Knoten in einen nicht betriebsfähigen Zustand ein, wobei weitere Zugriffe nicht zugelassen werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden genauen Beschreibung der vorliegenden Erfindung deutlich. In den Zeichnungen zeigen:
  • 1 eine Perspektivansicht des drahtlosen Authentifikationssystems, das einen Personalcomputer umfasst, der periodisch eine Abfragenachricht erzeugt, um die Nähe des Benutzers und dessen Token abzufragen, sowie eine Antwortnachricht als Reaktion auf die Antwort auf die Abfragenachricht;
  • 2 ein Blockdiagramm der allgemeinen Architektur des Personalcomputers aus 1;
  • 3 ein Blockdiagramm eines veranschaulichenden Ausführungsbeispiels der Sicherheitsvorrichtung, die in einem Knoten gemäß der Abbildung aus 2 eingesetzt wird;
  • 4 ein Blockdiagramm eines veranschaulichenden Ausführungsbeispiels des Token aus der Abbildung aus 1;
  • 5 ein Flussdiagramm der von dem drahtlosen Authentifikationssystem verwendeten Verfahrensschritte zum Schutz der Integrität des Inhalts und der über ein Netzwerk verbundenen Ressourcen des Knotens über periodische Abfrage- und Antwortnachrichten;
  • die 6A bis 6C Blockdiagramme von drei veranschaulichenden Ausführungsbeispielen des Abfrage-/Antwortprotokolls; und
  • 7 ein veranschaulichendes Ausführungsbeispiel der Operationen zur Konfiguration des Token, um eine Sicherheit vor unbefugten Zugriffen auf den Knoten vorzusehen.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Die vorliegende Erfindung betrifft ein drahtloses Authentifikationssystem, das einen Knoten nur dann in einem Betriebszustand vorsieht und erhält, wenn das System durch periodische, bidirektionale Kommunikationen bestimmt, ob sich eine Person, die ein Token zur Benutzerauthentifizierung mit sich führt, innerhalb eines vorbestimmten (ungefähren) Abstands zu dem Knoten befindet. Die folgende Beschreibung führt zahlreiche spezifische Einzelheiten aus, wobei der Fachmann auf dem Gebiet allerdings erkennt, dass die genauen Einzelheiten für die Ausführung der vorliegenden Erfindung nicht erforderlich sind. In ähnlicher Weise wurde auf die detaillierte Beschreibung allgemein bekannter Komponenten bzw. Bauteile, Vorrichtungen und Verfahrensschritte verzichtet, um die vorliegende Erfindung nicht unnötig zu verschleiern.
  • Eine bestimmte allgemein bekannte Terminologie ist hierin allgemein so definiert, wie dies nachstehend ausgeführt ist. Zum Beispiel ist eine "Nachricht" allgemein als Informationen (z. B. Daten, Adressen, verschlüsselte Schlüssel und alle anderen Informationen) definiert, die in einer Sequenz von einem oder mehreren Zyklen übertragen werden. Zwei gewöhnliche Arten von Nachrichten sind eine "Abfragenachricht" und eine "Antwortnachricht", die gemeinsam den Benutzer des Knotens und dessen Standort authentifizieren. Ein "Schlüssel" ist ein Codierungs- und/oder Decodierungsparameter, der von kryptografischen Algorithmen wie etwa Rivest, Shamir und Adleman ("RSA") verwendet werden, die öffentliche und private Schlüsselpaare verwenden, sowie von Data Encryption Standard-Algorithmen ("DES"), die einen geheimen Schlüssel verwenden, der vertraulich von beiden Parteien gemeinsam verwendet wird. Ein "digitales Zertifikat" ist als alle digitalen verschlüsselten Informationen (z. B. ein öffentlicher Schlüssel) definiert, die einem privaten Schlüssel einer umfassend bekannten, vertrauenswürdigen Quelle entsprechen (z. B. einer Bank, einer öffentlichen Behörde, einer Handelsorganisation, einem Gerätehersteller, einer Sicherheitsabteilung eines Unternehmens, der Systemverwaltung, etc.), und zwar zur sicheren Übertragung digitaler Informationen zwischen zwei elektronischen Vorrichtungen.
  • In Bezug auf die Abbildung aus 1 ist ein veranschaulichendes Ausführungsbeispiel des drahtlosen Authentifikationssystems gemäß der vorliegenden Erfindung dargestellt. Das drahtlose Authentifikationssystem 100 sieht eine Sicherheitsvorrichtung (nicht abgebildet) vor, die in einem Knoten 110 (z. B. einem Personalcomputer) implementiert ist, und mit einem Benutzerauthentifizierungs-Token 120 ("Token"), der von einem autorisierten Benutzer bzw. Anwender 130 mitgeführt wird. Das Token 120 kann in jeder Form bzw. Ausführung gestaltet werden, wobei eine, Ausführung bevorzugt wird, die nicht so sperrig ist, dass sie nur schlecht mitgeführt oder getragen werden kann. Zu den Beispielen der durch die Token verwenbaren Ausführungen zählen unter anderem Pager oder Ausweisabzeichen. Die Funktion kann auch in einer anderen Vorrichtung mit einem alternativen Verwendungszweck implementiert werden, wie zum Beispiel in einem Mobiltelefon.
  • Der Personalcomputer 110 versucht periodisch einen Datenübermittlungsabschnitt 140, dargestellt durch die gestrichelten Linien, mit dem Token 120 über Infrarotübertragungen ("IR") oder über jedes andere Medium herzustellen, das keine physische Verbindung erfordert (z. B. Hochfrequenzsignale "HF-Signale", wobei der Personalcomputer 110 dafür eine Antenne benötigen kann). Der Datenübermittlungsabschnitt 140 kann nur dann erzeugt und erhalten werden, wenn sich das Token 120 innerhalb einer vorbestimmten Entfernung (z. B. innerhalb von sechs Metern bzw. 20 Fuß) von dem Personalcomputer 110 befindet. Das drahtlose Authentifikationssystem wird zwar in Bezug auf einen Personalcomputer beschrieben, wobei es jedoch auch so implementiert werden kann, um jeden Knoten in Form eines elektronischen Produkts zu sichern, wie etwa ein Peripheriegerät des Computers (Drucker, Massenspeichervorrichtung, etc.), Türschließmechanismen (d. h. Garagentoröffner, elektronische Türschlösser) und dergleichen.
  • Nach dem Erzeugen des Datenübermittlungsabschnitts 140 werden Informationen ausgetauscht, und zwar normalerweise in einem verschlüsselten Format in mindestens eine Richtung, zwischen der Sicherheitsvorrichtung (nicht abgebildet) und dem Token 120. Nachdem die Sicherheitsvorrichtung bestimmt hat, dass das Token 120 ordnungsgemäß antwortet, wird dem Benutzer 130 Zugriff auf die Inhalte (d. h. Daten, Anwendungen und andere darin gespeicherte Informationen) des Personalcomputers 110 sowie auf dessen über ein Netzwerk verbundene Ressourcen zu gewähren.
  • Das drahtlose Authentifikationssystem 100 kann auch in Verbindung mit einem anderen Authentifikationssystem (einem Passwort-basierten System, einem Karten-basierten System, etc.) eingesetzt werden, um es zu verhindern, dass in bestimmten Situationen versehentlich auf den Personalcomputer 110 zugegriffen wird. Bei einer Situation läuft der befugte bzw. autorisierte Benutzer 130, der das Token 120 mit sich führt, innerhalb des vorbestimmten Abstands an dem Personalcomputer 110 vorbei, ohne die Absicht zu besitzen, den Personalcomputer 110 zu benutzen.
  • In folgendem Bezug auf die Abbildung aus 2 veranschaulicht diese ein Ausführungsbeispiel des Personalcomputers 110 mit einer Sicherheitsvorrichtung des Authentifikationssystems. Der Personalcomputer 110 weist einen ersten Bus 200 auf, der eine Übermittlung von Informationen zwischen einer Sicherheitsvorrichtung 210, einer drahtlosen Schnittstelle 215 und einer Mehrzahl von Teilsystemen ermöglicht, zu denen ein Prozessor-Teilsystem 220, ein Speicher-Teilsystem 240 und ein Ein-/Ausgabe-Teilsystem 260 ("E/A") zählen. Die Einzelheiten der Sicherheitsvorrichtung 210 werden in 3 erläutert, und bei der drahtlosen Schnittstelle 215 handelt es sich um eine herkömmliche Schnittstelle, die so gestaltet ist, dass sie Nachrichten in einem "IR"-Format oder möglicherweise einem "HF"-Format sendet und empfängt.
  • Wie dies ferner in der Abbildung aus 2 dargestellt ist, weist das Prozessor-Teilsystem 220 einen Host-Prozessor 225 auf, der als ein einzelner Prozessor veranschaulicht ist, wobei er jedoch auch als eine Mehrzahl von Prozessoren in dem Personalcomputer 110 eingesetzt werden kann. Die Sicherheitsvorrichtung 210 kann auch als Coprozessor dargestellt werden, wobei die Authentifizierungsoperationen allerdings auch durch den Host-Prozessor 225 ausgeführt werden können, vorausgesetzt, dass keine Sorge in Bezug auf eine Virusattacke gegeben ist oder das Gehäuse des Personalcomputers entfernt wird, um die Bussignale zu überwachen. Da der Host-Prozessor jedoch eine Architektur einer offenen Plattform aufweist, würde die Implementierung der Sicherheitsvorrichtung 210 selbst oder deren Funktionalität in dem Host-Prozessor 225 die Isolation der Authentifizierungsoperationen von den normalen Operationen des Host-Prozessors 225 voraussetzen.
  • Das Speicher-Teilsystem 240 weist eine Speichersteuereinheit 245 auf, die mit dem ersten Bus 200 gekoppelt ist. Die Speichersteuereinheit 245 steuert den Zugriff auf mindestens eine Speichervorrichtung 250 wie etwa einen dynamischen Direktzugriffsspeicher ("DRAM"), einen Nur-Lesespeicher ("ROM"), einen Video-Direktzugriffsspeicher ("VRAM") und dergleichen. Die Speichervorrichtung 250 speichert Daten, Anweisungen und sonstige Informationen zur Verwendung durch den Host-Prozessor 225.
  • Das E/A-Teilsystem 260 weist eine E/A-Steuereinheit 265 auf, die mit dem ersten Bus 200 und einem zweiten Bus 270 gekoppelt ist (z. B. einem Peripheral Component Interconnect-Bus "PCI", einem Industry Standard Architecture-Bus "ISA" und dergleichen). Die E/A-Steuereinheit 265 sieht einen Kommunikationspfad vor, der mit dem ersten Bus 200 oder mit dem zweiten Bus 270 verbundenen Vorrichtungen einen Informationsaustausch ermöglicht. Der zweite Bus 270 ermöglicht das Übertragen von Informationen von oder zu mindestens einer peripheren Vorrichtung, zu denen unter anderem folgende zählen: eine Anzeigevorrichtung 275 (z. B. eine Kathodenstrahlröhre, eine Flüssigkristallanzeige, etc.), eine alphanumerische Eingabevorrichtung 276 (z. B. eine alphanumerische Tastatur, etc.) zur Übermittlung von Informationen (Adressen, Daten und Steuerinformationen) zu dem Host-Prozessor 225; eine Cursorsteuervorrichtung 277 (z. B. eine Maus, einen Trackball, einen Joystick, ein Touchpad, etc.); eine Massendatenspeichervorrichtung 278 (z. B. Magnetbänder, ein Festplattenlaufwerk, ein Diskettenlaufwerk, etc.) zur Übermittlung von Informationen von dem Personalcomputer 110 an eine andere entfernt angeordnete Vorrichtung sowie zum Empfang von Informationen von dieser und eine Hartkopievorrichtung 280 (z. B. ein Plotter, Drucker, etc.), um eine greifbare, visuelle Darstellung der Informationen vorzusehen. Der in der Abbildung aus 2 dargestellte Personalcomputer kann einige oder alle dieser Vorrichtungen oder andere als die veranschaulichten Vorrichtungen einsetzen. Die Sicherheitsvorrichtung 210 kann zum Beispiel anstatt mit dem ersten Bus 200 mit dem zweiten Bus 270 gekoppelt werden, oder mit einem lokalen Bus (nicht abgebildet) in dem Host-Prozessor 225, wobei sie sich aber auch für eine andere Busleitungskopplung aller entsprechenden Peripheriegeräte wie etwa der Massenspeichervorrichtung 278 eignen kann.
  • Alternativ kann die Sicherheitsvorrichtung für Zwecke der Zugangs- bzw. Zugriffssteuerung außerhalb des Gebiets der Computertechnologie eingesetzt werden, wie zum Beispiel im Bereich der Automatisierung, der Sicherheit privater Haushalte sowie von gewerblichen Objekten. Die Kombination aus Sicherheitsvorrichtung und Token kann auch zur Authentifizierung des Inhabers des Tokens verwendet werden, bevor der Zugriff auf einen Knoten einer Garage für Transportmittel (Auto, Bus, landwirtschaftliche Ausrüstung, etc.), einen privaten Haushalt oder ein gewerbliches Objekt oder jeden anderen Knoten gewährt wird, indem die Sicherheitsvorrichtung in dem Knoten implementiert wird, wie etwa in einem Türsteuerungsmechanismus (z. B. einem Garagentoröffner, elektronischen Schlössern, etc.) und dergleichen.
  • In Bezug auf die Abbildung aus 3 ist ein Ausführungsbeispiel der Sicherheitsvorrichtung 210 dargestellt. Die Sicherheitsvorrichtung 210 weist eine Verarbeitungseinheit 211 und eine Speichereinheit 212 auf. Die Verarbeitungseinheit 211 kann einen Coprozessor, einen Mikrocontroller oder jede andere Vorrichtung mit Verarbeitungsfähigkeiten aufweisen. Die Speichereinheit 212 besteht vorzugsweise aus einem nicht-flüchtigen Speicher, der kryptografische Algorithmen sowie kryptografische Schlüssel (z. B. öffentliche Schlüssel verschiedener Token, einen öffentlichen Schlüssel einer umfassend bekannten, vertrauenswürdigen Quelle, ein eindeutiges Paar aus öffentlichem und privatem Schlüssel, einen DES-Schlüssel, etc.) aufweisen kann. In dem vorliegenden Ausführungsbeispiel sind sowohl die Verarbeitungseinheit 211 als auch die Speichereinheit 212 in einer einzelnen integrierten Schaltungseinheit 213 implementiert, um das Missbrauchsrisiko zu reduzieren, wobei die Einheiten jedoch auch verschiedene Einheiten darstellen können, die miteinander fest verdrahtet sind. Die Sicherheitsvorrichtung 210 kann eine Schnittstelle 214 aufweisen, welche die Prozessoreinheit 211 mit dem ersten Bus verbindet.
  • In folgendem Bezug auf die Abbildung aus 4 ist ein Ausführungsbeispiel des Token 120 dargestellt. Das Token 120 umfasst eine drahtlose Schnittstelle 300 für den Austausch von Nachrichten, das heißt, Abfrage- und Antwortnachrichten, mit dem Personalcomputer oder einem beliebigen Knoten. Die Nachrichten können einem IR- oder HF-Übermittlungsprotokoll entsprechen, wobei jedoch auch andere Arten von Übermittlungsprotokollen verwendet werden können. Die drahtlose Schnittstelle 300 ist mit einem Prozessor 310 und einem Speicherelement 320 gekoppelt, die beide vorzugsweise in einer integrierten Schaltungseinheit 325 integriert sind, um die Anfälligkeit in Bezug auf physischen Missbrauch zu reduzieren. Das Speicherelement 320 weist nicht-flüchtige Eigenschaften auf (entweder als echter nicht-flüchtiger Speicher oder als RAM mit einer "dauerhaften" Stromversorgung wie etwa über eine Batterie) und ist vorzugsweise so konfiguriert, dass es ihr eindeutiges Paar aus öffentlichem und privatem Schlüssel aufweist und möglicherweise ein digitales Zertifikat aufweist, dass es dem Token 120 ermöglicht, den eigenen öffentlichen Schlüssel "PUT" sicher an die Sicherheitsvorrichtung zu übermitteln, wenn die Sicherheitsvorrichtung nicht bei Herstellung mit verschiedenen öffentlichen Schlüsseln von Token konfiguriert wurde, deren Benutzern ein Zugriff auf den Personalcomputer oder dessen Steuerknoten gewährt wird. Für das Token 120 ist es eine Option, eine integrierte Stromversorgung 330 (z. B. eine Batterie) vorzusehen, um die Bauteile in dem Token 120 mit Strom für funktionale Zwecke zu versorgen sowie für die mögliche Wartung des Speicherelements 320, sollte dies erforderlich sein. Für bestimmte Protokollimplementierungen ist das Vorsehen eines Zufallszahlgenerators wünschenswert (im Besonderen wenn das Token zur Authentifizierung des Personalcomputers verwendet wird).
  • In Bezug auf die Abbildung aus 5 veranschaulicht diese die operativen Schritte, die von dem drahtlosen Authentifikationssystem ausgeführt werden, um Abfrage- und Antwortnachrichten periodisch zwischen einem Knoten (z. B. einem Computer, einem Schließmechanismus, einem Eingang einer Privatwohnung oder eines Büros) und dem Token auszutauschen. In dem vorliegenden Ausführungsbeispiel fordert das Token einen Benutzer zur Eingabe eines Passworts auf, wobei der Zugriff auf die Inhalte und über ein Netzwerk verbundene Ressourcen jedoch noch verweigert wird (Schritte 400 bis 405). Nachdem der Benutzer das eigene Passwort eingegeben hat, bestimmt der Knoten, ob das Passwort richtig ist (Schritt 410). Wenn das Passwort falsch ist, fordert der Knoten den Benutzer auf, das Passwort erneut einzugeben. Natürlich kann der Knoten so konfiguriert werden, dass nur ein einziger oder mehrere Versuche zur Eingabe des Passworts zulässig sind, bevor der Zugriff auf den Knoten endgültig ohne Unterstützung durch eine Sicherheitseinrichtung (z. B. einen Sicherheitsbeamten) verweigert wird, oder bevor eine zeitliche Sperre auferlegt wird, bis ein weiterer Versuch für einen Zugriff auf den Knoten unternommen werden kann.
  • Wenn das Passwort richtig ist, erzeugt der Knoten alternativ, d. h. die Sicherheitsvorrichtung eine Abfragenachricht und übermittelt die Abfragenachricht, die einen vorbestimmten Entfernungsbereich von dem Knoten abdeckt (Schritt 415). Danach wartet er auf eine Antwortnachricht von dem Token und die Verifizierung, bevor dem Benutzer der Zugriff auf die in dem Knoten gespeicherten Inhalte oder über ein Netzwerk verbundene Ressourcen gewährt wird (Schritt 420). Wenn nach einem vorbestimmten Zeitraum keine Antwortnachricht empfangen worden ist, wird der Zugang bzw. der Zugriff verweigert (Schritt 425). Nach dem Empfang der Antwortnachricht verifiziert der Knoten ansonsten, ob die Antwortnachricht richtig ist (Schritt 430). Wenn die Antwortnachricht falsch ist, wird dem Benutzer der Zugriff auf den Knoten auf herkömmliche Weise verweigert, wie zum Beispiel durch Anzeigen eines den Bildschirm verdeckenden Bilds, die Verweigerung einer weiteren Eingabe über die Tastatur, Maus, etc., das Unterbinden weiterer Ein- und Ausgaben in und von dem Knoten oder die Unterbrechung etwaiger Netzwerkverbindungen für einen den Knoten darstellenden Computer. Wenn die Antwortnachricht richtig ist, wird dem Benutzer der Zugriff auf den Knoten gewährt, und eine in dem Knoten integrierte Zeitsteuerungsschaltung wird so eingestellt, dass sie es signalisiert, wenn der Konten eine weitere Abfragenachricht erzeugt und einer weiteren Abfrage-Antwort-Sitzung ausgesetzt wird (Schritte 435 bis 445). Dies gewährleistet, dass der Knoten periodisch eine Authentifizierung und implizit die Nähe des Benutzers von dem Knoten erfordert, bevor der Betriebszustand erhalten oder in einen nicht betriebsfähigen Zustand gewechselt wird.
  • Die periodische Abfrage-/Antwortnachricht kann auf unterschiedliche Art und Weise ausgeführt werden, wie dies in den Abbildungen der 6A bis 6C dargestellt ist. Diese sind ausschließlich zur besseren Veranschaulichung vorgesehen, wobei auch andere Authentifizierungseinrichtungen verwendet werden können, ohne dabei vom Umfang der vorliegenden Erfindung abzuweichen. Zum Beispiel kann der Knoten, das heißt die Sicherheitsvorrichtung 210, eine Zufallszahl ("RN") 500 erzeugen und die RN 500 in einem unverschlüsselten Format als Abfragenachricht an das Token 120 übermitteln. Nach dem Empfang der Abfragenachricht verschlüsselt das Token 120 die RN 500 mit dem eigenen privaten Schlüssel "PRT", wobei eine Antwortnachricht 505 erzeugt wird, und wobei die Antwortnachricht 505 zurück zu der Sicherheitsvorrichtung 210 übermittelt wird. Danach entschlüsselt die Sicherheitsvorrichtung 210 die Antwortnachricht 505 mit einem öffentlichen Schlüssel des Token "PUT" und nimmt eine Überprüfung zur Verifizierung vor, dass die empfangene Zufallszahl "RNrec") 510 mit der RN 500 übereinstimmt.
  • Ein weiteres Beispiel ist es, dass die Sicherheitsvorrichtung 210 eine Abfragenachricht 525 erzeugen kann, und zwar durch Erzeugen einer Zufallszahl "RN" 520 und Verschlüsseln der RN 520 mit dem öffentlichen Schlüssel des Token "PUT", der in der Sicherheitsvorrichtung 210 gespeichert ist. Danach wird die Abfragenachricht 525 zu dem Token 120 übertragen. Nach dem Empfang der Abfragenachricht 525 entschlüsselt das Token 120 die Abfragenachricht 525 mit dem eigenen privaten Schlüssel "PRT" zum Abrufen der Zufallszahl "RNtrmt" 530. Danach wird RNtrmt zurück zu der Sicherheitsvorrichtung 210 übermittelt und mit der vorher übermittelten RN 520 verglichen, um zu bestimmen, ob diese übereinstimmen. Wenn dies der Fall ist, wird dem Benutzer der Zugriff auf die in dem Knoten gespeicherten Daten gewährt, und wenn die Zahlen nicht übereinstimmen, wird dem Benutzer ein derartiger Zugriff verweigert.
  • Die Abbildung aus 6C zeigt ein weiteres veranschaulichendes Beispiel, wobei die Sicherheitsvorrichtung 210 nicht zum Speichern etwaiger öffentlicher Schlüssel vorgesehen ist, die autorisierten Token zugeordnet sind. Folglich ist gemäß der Abbildung ein digitales Zertifikat erforderlich. Die Sicherheitsvorrichtung 210 übermittelt eine Zufallszahl ("RN") 540 an das Token 120. Das Token 120 empfängt die RN 540 und verschlüsselt die RN 540 mit dem privaten Schlüssel des Token "PRT", so dass eine verschlüsselte Zufallszahl "RNprt" 545 als Teil einer Antwortnachricht 550 erzeugt wird. Der andere Teil der Antwortnachricht 550 ist ein digitales Zertifikat 555, das von einer allgemein bekannten, vertrauenswürdigen Quelle bzw. Autorität 560 erhalten wird (z. B. einem Systemadministrator, einem Firmensicherheitsdienst, etc.), in welcher der öffentliche Schlüssel "PUTA" 565 weit verbreitet ist. Das digitale Zertifikat 555 ist der öffentliche Schlüssel des Token ("PUT") 575, verschlüsselt mit dem privaten Schlüssel der vertrauenswürdigen Quelle "PRTA" 570. Beide Teile der Antwortnachricht 550 werden an die Sicherheitsvorrichtung 210 übermittelt.
  • Nach dem Empfang der Antwortnachricht 550 entschlüsselt die Sicherheitsvorrichtung 210 das digitale Zertifikat mit dem PUTA 565, um den PUT 575 zu erhalten. Als nächstes wird der PUT 575 zur Entschlüsselung von RNprt 545 verwendet. Zuletzt wird die von dem Token empfangene RN 580 mit der zu dem Token 120 übermittelten RN 540 verglichen, und wenn diese Zahlen übereinstimmen, ist die Antwortnachricht 550 richtig bzw. korrekt.
  • An Stelle eines in dem Knoten implementierten Passwort-basierten Systems kann das Token alternativ so konfiguriert werden, dass ein Passwort oder eine persönliche Identifikationsnummer ("PIN") erforderlich ist. Das Token verbleibt somit in einem inaktiven Zustand, sofern dessen Benutzer sich nicht periodisch authentifiziert. Der Vorteil eines in dem Knoten eingesetzten Passwort-basierten Systems ist es natürlich, dass der Knoten bereits mit E/A-Vorrichtungen (z. B. einer alphanumerischen Tastatur) zur Unterstützung der Authentifizierung durch einen Benutzer versehen ist. Wie dies bereits vorstehend im Text ausgeführt worden ist, ist der Knoten jedoch in Bezug auf Virusattacken anfällig, die bei einem in dem Token eingesetzten Passwort-basierten System keine Rolle spielen würden. In dem vorliegenden Ausführungsbeispiel setzt das Token eine periodische Authentifizierung des Benutzers über ein Passwort oder eine persönliche Identifikationsnummer ("PIN") voraus, so dass das Token, wenn es verloren geht oder verlegt wird, nicht von einem unbefugten Benutzer verwendet werden kann, nachdem das Token einmal dadurch inaktiv geworden ist, dass die Informationen zur Authentifizierung nicht rechtzeitig vorgesehen worden sind. Es ist denkbar, dass das Token eine Art einer biometrischen Messvorrichtung an Stelle eines Passwort-basierten Systems einsetzen kann. Zum Beispiel könnte ein Daumen- oder Fingerabdruckleser in das Token integriert werden, der eine periodische Identifikation durch den autorisierten Benutzer voraussetzt (z. B. zu vorbestimmten Zeitpunkten oder in vorbestimmten Intervallen wie etwa jede Stunde, jeden Tag, etc.), um sicherzustellen, dass das Token nicht verwendet werden kann, wenn es verloren geht. Es gibt wenige Unternehmen wie etwa Digital Pathways und Security Dynamics, die Token entwickelt haben, die für einen Betrieb eine Benutzerauthentifizierung voraussetzen. Diese Token sehen jedoch nicht selbst periodische Authentifizierungen durch Abfrage- und Antwortnachrichten vor, wie dies bereits vorstehend im Text veranschaulicht worden ist.
  • In folgendem Bezug auf die Abbildung aus 7 werden nachstehend die Operationen des mit einem Passwort-basierten System implementierten Token veranschaulicht. In dem Schritt 600 sieht der Benutzer zuerst in einem periodischen Intervall Authentifikationsinformationen an das Token vor. Wenn die Authentifikationsinformationen richtig sind, ist das Token funktionsfähig und befindet sich in einem aktiven Zustand (Schritte 605 bis 610). Nachdem danach ein vorher ausgewählter Zeitraum abgelaufen ist, tritt das Token in einen ungültigen Zustand ein, der es voraussetzt, dass der Benutzer erneut Authentifikationsinformationen in das Token eingibt (Schritt 615). Wenn die Authentifikationsinformationen des Benutzers nicht richtig sind, bleibt das Token ansonsten nicht funktionsfähig (Schritt 615).
  • Wenn sich das Token in einem aktiven Zustand befindet, empfängt das Token ein Abfragesignal von dem Knoten, sobald es innerhalb eines vorbestimmten Abstands zu dem Knoten mitgeführt oder getragen wird (Schritt 620). In diesem Fall antwortet das Token auf die Abfrage mit einer Identifikationsnachricht, welche die Identität des Benutzers anzeigt (Schritt 625). Nachdem die Identifikationsnachricht von dem Token empfangen worden ist, erzeugt und übermittelt der Knoten in dem Schritt 630 als nächstes eine Abfragenachricht, die an das Token gerichtet ist. Danach wartet der Knoten auf eine Antwortnachricht innerhalb eines vorher festgelegten Zeitraums. Wenn der Knoten innerhalb dieses Zeitraums keine Antwortnachricht oder eine falsche Antwortnachricht empfängt, wird der Zugriff auf den Knoten verweigert (Schritte 635 bis 645). Wenn der Knoten hingegen innerhalb des vorher festgelegten Zeitraums die Antwortnachricht empfängt und diese zudem richtig ist, so wird dem Benutzer der Zugang zu dem Knoten gewährt (Schritt 650).
  • Danach wird eine Zeitsteuerungsschaltkreisanordnung in dem Knoten für den Knoten eingestellt, so dass eine weitere Abfragenachricht erzeugt wird, nachdem ein vorbestimmter Zeitraum verstrichen ist (Schritt 655). Als nächstes wird das Token geprüft, um zu ermitteln, ob es sich länger als über den ausgewählten Zeitraum in dem aktiven Zustand befindet (Schritt 660). Wenn dies der Fall ist, wird das Token funktionsunfähig und dem Benutzer wird der Zugang zu dem Knoten verweigert (Schritt 665). Wenn das Token weiterhin aktiv ist, wird die Zeitsteuerungsschaltkreisanordnung des Knotens überprüft, um festzustellen, ob der vorbestimmte Zeitraum verstrichen ist (Schritt 670). Wenn dies nicht der Fall ist, werden der Zustand des Token und der Ablauf des durch die Zeitsteuerungsschaltkreisanordnung festgelegten Zeitraums in dem Knoten zu einem späteren Zeitpunkt überprüft. Wenn der Zeitraum abgelaufen ist, wird der Knoten im anderen Fall aufgefordert, eine weitere Abfragenachricht an das Token für eine periodische Authentifizierung zu erzeugen, dass sich der Benutzer in der Nähe des Knotens befindet.
  • Vorstehend wurden verschiedene Ausführungsbeispiele der vorliegenden Erfindung beschrieben, wobei der Fachmann auf dem Gebiet erkennt, dass weitere Ausführungsbeispiele der Erfindung leicht erdenklich sind, ohne dabei von dem in den Ansprüchen definierten Umfang der vorliegenden Erfindung abzuweichen. Das Token kann zum Beispiel Abfragenachrichten einleiten, die es dem Knoten ermöglichen zu bestimmen, wenn sich das Token in dessen Nähe befindet. In ähnlicher Weise können die periodischen Abfrage-/Antwortkommunikationen an Stelle durch den Knoten durch das Token eingeleitet werden, solange der Knoten das Token noch authentifiziert. Ferner wurde auf eine detaillierte Ausführung allgemein bekannter Schaltreisanordnungen und operativer Schritte verzichtet, um die vorliegende Erfindung nicht unnötig zu verschleiern. Die vorliegende Erfindung ist somit ausschließlich durch die anhängigen Ansprüche definiert.

Claims (10)

  1. Verfahren zur Kommunikation über einen drahtlosen Kanal zur Steuerung eines Betriebszustands eines Knotens auf der Basis der Nähe eines autorisierten Anwenders, der sich in Besitz eines Tokens befindet, zu dem Knoten, wobei das Verfahren die folgenden Schritte umfasst: (a) Übertragen einer ersten Nachricht, die eine Zufallszahl aufweist, von dem Konten zu dem Token; (b) Übertragen einer zweiten Nachricht von dem Token zu dem Knoten, wobei die genannte zweite Nachricht als Reaktion auf die erste Nachricht vorgesehen wird und die genannte Zufallszahl aufweist, die mit einem dem Token zugeordneten privaten Schlüssel verschlüsselt ist, sowie ein digitales Zertifikat, das einen dem Token zugeordneten öffentlichen Schlüssel aufweist, verschlüsselt mit einem privaten Schlüssel einer vertrauenswürdigen Autorität; (c) Bestimmen, ob die zweite Nachricht ordnungsgemäß auf die erste Nachricht anspricht, und Platzieren des Knotens in einem ersten Zustand, wenn die zweite Nachricht ordnungsgemäß auf die erste Nachricht anspricht; und (d) periodisches Ausführen der Schritte (a) bis (c) zur Bestimmung, ob sich das Token innerhalb eines vorbestimmten Abstands zu dem Knoten befindet; und Erhalten des Knotens in einem ersten Zustand, wenn das Token ordnungsgemäß anspricht, und Platzieren des Knotens in einem zweiten Zustand, wenn das Token nicht anspricht oder nicht ordnungsgemäß anspricht.
  2. Verfahren nach Anspruch 1, wobei es sich bei dem genannten ersten Zustand um einen Betriebszustand handelt, und wobei es sich bei dem genannten zweiten Zustand um einen nicht betriebsfähigen Zustand handelt.
  3. Verfahren nach Anspruch 2, wobei es sich bei dem genannten Knoten um einen Computer handelt.
  4. Verfahren nach Anspruch 2, wobei es sich bei dem genannten Knoten um einen Türsteuerungsmechanismus handelt.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei die genannte erste Nachricht die genannte Zufallszahl in einem unverschlüsselten Format aufweist, und wobei die genannte zweite Nachricht die genannte Zufallszahl mit einem dem Token zugeordneten privaten Schlüssel verschlüsselt aufweist.
  6. Verfahren nach einem der Ansprüche 1 bis 4, wobei die genannte erste Nachricht die genannte Zufallszahl mit einem dem Token zugeordneten öffentlichen Schlüssel verschlüsselt aufweist.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei die genannte Periodizität der genannten Austauschvorgänge der ersten und zweiten Nachricht programmierbar ist.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei das Verfahren vor dem Schritt (a) die folgenden Schritte umfasst: Übertragen einer Abfragenachricht von dem Knoten zu dem Token (620); und Übertragen einer Antwort durch das Token an den Knoten, wenn sich das Token innerhalb eines vorbestimmten Abstands zu dem Knoten (625) befindet.
  9. Verfahren nach einem der Ansprüche 1 bis 7, wobei das Verfahren vor dem Schritt (a) ferner die folgenden Schritte umfasst: Übertragen einer Abfragenachricht von dem Token an den Knoten; und Übertragen einer Antwortnachricht von dem Knoten an das Token, die anzeigt, dass der Knoten bestätigt, dass sich das Token innerhalb eines vorbestimmten Abstands befindet.
  10. Drahtloses Authentifikationssystem zur Steuerung eines Betriebszustands eines ersten Knotens mit mindestens einem ersten Datenbus zur Unterstützung von Kommunikationen innerhalb des ersten Knotens auf der Basis der Nähe eines autorisierten Anwenders, der sich in Besitz eines Tokens befindet, zu dem ersten Knoten, wobei das drahtlose Authentifikationssystem folgendes umfasst: eine in dem ersten Knoten implementiert Sicherheitsvorrichtung mit einem drahtlosen Transceiver, wobei die genannte Sicherheitsvorrichtung eine erste Nachricht und eine Mehrzahl weiterer Nachrichten erzeugt, die über den genannten drahtlosen Transceiver an das Token übermittelt werden, wobei die genannte erste Nachricht eine Zufallszahl aufweist, und wobei die genannten weiteren Nachrichten nach Ablauf eines festgelegten Zeitintervalls einzeln übermittelt werden; und das Token, das einen drahtlosen Datenübermittlungsabschnitt mit der genannten Sicherheitsvorrichtung herstellt, die mit einer Nachricht antwortet, welche die genannte Zufallszahl aufweist, die mit einem dem Token zugeordneten privaten Schlüssel verschlüsselt ist, und mit einem digitalen Zertifikat, das einen öffentlichen Schlüssel aufweist, der dem Token zugeordnet ist, verschlüsselt mit einem privaten Schlüssel einer vertrauenswürdigen Autorität, wobei die genannte Sicherheitsvorrichtung und das genannte Token derart arbeiten, dass der erste Knoten unter Verwendung der genannten Mehrzahl von Nachrichten in einem Betriebszustand platziert wird.
DE69730128T 1996-04-17 1997-03-14 Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll Expired - Lifetime DE69730128T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/634,068 US6088450A (en) 1996-04-17 1996-04-17 Authentication system based on periodic challenge/response protocol
US634068 1996-04-17
PCT/US1997/004025 WO1997039553A1 (en) 1996-04-17 1997-03-14 An authentication system based on periodic challenge/response protocol

Publications (2)

Publication Number Publication Date
DE69730128D1 DE69730128D1 (de) 2004-09-09
DE69730128T2 true DE69730128T2 (de) 2005-08-11

Family

ID=24542304

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69730128T Expired - Lifetime DE69730128T2 (de) 1996-04-17 1997-03-14 Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll

Country Status (8)

Country Link
US (1) US6088450A (de)
EP (1) EP0888677B1 (de)
KR (1) KR20000005527A (de)
AU (1) AU2211297A (de)
DE (1) DE69730128T2 (de)
HK (1) HK1016772A1 (de)
TW (1) TW377411B (de)
WO (1) WO1997039553A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren

Families Citing this family (290)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272538B1 (en) 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US7917643B2 (en) 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
DE19737693A1 (de) * 1997-08-29 1999-03-04 Philips Patentverwaltung Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung
JP4006796B2 (ja) * 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
GB2335519A (en) * 1998-01-07 1999-09-22 Ian David Evans Security system detects user proximity to computer apparatus
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6367020B1 (en) * 1998-03-09 2002-04-02 Micron Technology, Inc. System for automatically initiating a computer security and/or screen saver mode
US6401209B1 (en) * 1998-03-09 2002-06-04 Micron Technology, Inc. Method for automatically initiating a computer security and/or screen saver mode
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
JP4194172B2 (ja) * 1998-05-18 2008-12-10 キヤノン株式会社 画像表示装置及び機器間通信方法
US6253237B1 (en) * 1998-05-20 2001-06-26 Audible, Inc. Personalized time-shifted programming
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6449722B1 (en) * 1998-07-08 2002-09-10 Intel Corporation System and method for maintaining a virtual connection to a network node
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
GB2345178A (en) * 1998-12-21 2000-06-28 Alexis Chatila A computer system with a user-proximity operated display
US8175977B2 (en) 1998-12-28 2012-05-08 Audible License management for digital content
EP1016947A3 (de) 1998-12-31 2006-04-26 Texas Instruments Incorporated Schlüssel für tragbares elektronisches Gerät
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6647497B1 (en) * 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
US6643779B1 (en) * 1999-04-15 2003-11-04 Brian Leung Security system with embedded HTTP server
US6594762B1 (en) * 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
US6938163B1 (en) * 1999-06-17 2005-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for securely storing data within a memory
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
US6584505B1 (en) * 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
GB9916241D0 (en) * 1999-07-12 1999-09-15 Integrated Design Limited Room space divider
US6654886B1 (en) * 1999-07-16 2003-11-25 International Business Machines Corporation Data processing system and method for permitting only preregistered hardware to access a remote service
WO2001017298A1 (en) * 1999-09-02 2001-03-08 Automated Business Companies Communication and proximity authorization systems
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
IL131847A0 (en) * 1999-09-09 2001-03-19 First Access Ltd Access validation system
DE19945861A1 (de) * 1999-09-24 2001-03-29 Ibm Hardwarenahe Konfiguration und Verriegelung von Geräten
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US6397976B1 (en) * 1999-10-04 2002-06-04 Otis Elevator Company Automatic elevator destination call processing
US6912513B1 (en) 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7131008B1 (en) 1999-11-22 2006-10-31 Sun Microsystems, Inc. Mechanism for dynamically constructing customized implementations to enforce restrictions
IL139328A (en) * 1999-11-22 2005-08-31 Sun Microsystems Inc Method and apparatus for verifying the legitimacy of an untrusted mechanism
US7051067B1 (en) 1999-11-22 2006-05-23 Sun Microsystems, Inc. Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions
US6307471B1 (en) * 1999-12-01 2001-10-23 Ensure Technologies, Inc. Radio based proximity token with multiple antennas
WO2001071516A1 (fr) 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
FR2807899B1 (fr) * 2000-04-18 2002-10-18 Valeo Electronique Procede de securisation d'une communication pour un systeme d'acces dit "mains libres"
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
US7133837B1 (en) 2000-06-29 2006-11-07 Barnes Jr Melvin L Method and apparatus for providing communication transmissions
US7487112B2 (en) 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7739503B2 (en) 2000-08-04 2010-06-15 Sony Corporation Authenticating method for short-distance radio devices and a short-distance radio device
JP3669293B2 (ja) * 2000-08-04 2005-07-06 ソニー株式会社 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器
US7320072B1 (en) * 2000-08-28 2008-01-15 Nokia Corporation Method and token for authenticating a control point
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
US6837422B1 (en) * 2000-09-01 2005-01-04 Heimann Systems Gmbh Service unit for an X-ray examining device
US20020063034A1 (en) * 2000-09-21 2002-05-30 Dobbins Bob M. Methods and apparatus for an electronic drop safe
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US9836257B2 (en) 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US20020051200A1 (en) 2000-11-01 2002-05-02 Chang William Ho Controller for device-to-device pervasive digital output
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020078101A1 (en) 2000-11-20 2002-06-20 Chang William Ho Mobile and pervasive output client device
US6763315B2 (en) * 2000-11-29 2004-07-13 Ensure Technologies, Inc. Method of securing access to a user having an enhanced security proximity token
EP1213638A1 (de) * 2000-12-06 2002-06-12 Siemens Aktiengesellschaft Freigabe von Geräten
US7302703B2 (en) * 2000-12-20 2007-11-27 Aol, Llc A Delaware Limited Liability Company Hardware token self enrollment process
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
EP1223495A1 (de) * 2001-01-16 2002-07-17 Hewlett-Packard Company, A Delaware Corporation Verfahren für privaten Datenzugriff in einem Rechersystem das durch verschiedene Benutzer verwendbar ist und Rechnersystem dazu
US6965994B1 (en) * 2001-01-30 2005-11-15 Microsoft Corporation Security mechanism for computer processing modules
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
DE60100133D1 (de) * 2001-04-20 2003-04-24 Atoz Technology Taiwan Inc Verfahren und Vorrichtung zur Zugriffssicherheit in Rechnersystemen
EP1393533B1 (de) 2001-05-14 2008-11-05 Innovision Research & Technology PLC Elektrische einrichtungen
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7979914B2 (en) 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US20030018489A1 (en) * 2001-07-09 2003-01-23 Unilever Patent Holdings Bv Interactive system
EP1276068A3 (de) * 2001-07-09 2005-09-21 Unilever N.V. Interaktives System
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US6774796B2 (en) * 2001-08-01 2004-08-10 Motorola, Inc. Master authenticator
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
AUPR912101A0 (en) * 2001-11-26 2001-12-20 Argus Solutions Pty Ltd Computerised identity matching management
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7043643B1 (en) * 2001-12-06 2006-05-09 Adaptec, Inc. Method and apparatus for operating a computer in a secure mode
SE523887C2 (sv) * 2001-12-21 2004-06-01 Atlas Copco Rock Drills Ab Metod och system för identifikation av en användares behörighet vid användning av bergborrningsutrustning
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US20030152231A1 (en) * 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
US7418255B2 (en) * 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
EP1488385A2 (de) * 2002-03-19 2004-12-22 Chameleon Network Inc. Tragbares elektronisches beglaubigungssystem und -verfahren
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
DE20206628U1 (de) * 2002-04-22 2003-09-04 Peeters Bernd Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US20030217268A1 (en) * 2002-05-15 2003-11-20 Alexander Gantman System and method for using acoustic digital signature generator as oracle
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US10489449B2 (en) 2002-05-23 2019-11-26 Gula Consulting Limited Liability Company Computer accepting voice input and/or generating audible output
KR101016983B1 (ko) 2002-07-26 2011-02-25 코닌클리케 필립스 일렉트로닉스 엔.브이. 보안 인증된 거리 측정
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8762727B2 (en) * 2002-09-30 2014-06-24 Koninklijke Philips N.V. Verifying a node on a network
CN103354543B (zh) 2002-09-30 2016-10-19 皇家飞利浦电子股份有限公司 确定目标节点对于源节点的邻近性的方法和相应的节点
US7761904B2 (en) * 2002-09-30 2010-07-20 Harris Corporation Removable cryptographic ignition key system and method
US7205883B2 (en) * 2002-10-07 2007-04-17 Safenet, Inc. Tamper detection and secure power failure recovery circuit
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
SE0300252D0 (sv) * 2003-02-03 2003-02-03 Hamid Delalat Blueguards
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
EP1460508A1 (de) * 2003-03-08 2004-09-22 c.a.r.u.s. Information Technology AG Benutzer-Authentifizierung durch ein drahtloses Gerät, das der Benutzer mit sich trägt; Präsenzkontrolle des Benutzers
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7853250B2 (en) 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
US7321966B2 (en) * 2003-05-29 2008-01-22 Xerox Corporation Machine post-launch configuration and option upgrade
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
AU2003903392A0 (en) * 2003-07-03 2003-07-17 Argus Solutions Pty Ltd Management control of assets
US20050015613A1 (en) * 2003-07-14 2005-01-20 Zyh-Ming Huang Wireless identification lock
US7197633B2 (en) * 2003-07-30 2007-03-27 Xerox Corporation Wireless machine post-launch configuration and option upgrade
US20050044387A1 (en) * 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US6983888B2 (en) * 2003-09-02 2006-01-10 Cheng-Fu Weng Portable wireless anti-theft USB disc
US20060266157A1 (en) * 2003-09-05 2006-11-30 Dai Nippon Toryo Co., Ltd. Metal fine particles, composition containing the same, and production method for producing metal fine particles
JP4470428B2 (ja) * 2003-09-29 2010-06-02 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
DE20315106U1 (de) * 2003-09-30 2003-12-18 Topseed Technology Corp., Chung Ho Automatische Schutzvorrichtung für einen unbeaufsichtigten Computer
SG121802A1 (en) * 2003-09-30 2006-05-26 Nayang Polytechnic Wireless security system for computer workstations
EP2797020A3 (de) 2003-09-30 2014-12-03 Broadcom Corporation Nähe-Authentifizierungssystem
JP4512179B2 (ja) * 2003-10-28 2010-07-28 株式会社日立製作所 ストレージ装置及びそのアクセス管理方法
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050097595A1 (en) * 2003-11-05 2005-05-05 Matti Lipsanen Method and system for controlling access to content
US20050113069A1 (en) * 2003-11-25 2005-05-26 Intel Corporation User authentication through separate communication links
FR2865565B1 (fr) * 2004-01-26 2006-04-28 Valeo Securite Habitacle Procede de commande d'un systeme d'acces mains-libres d'un vehicule automobile
US7882361B2 (en) * 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20040156327A1 (en) * 2004-02-11 2004-08-12 Yankielun Norbert E. System employing wireless means for governing operation of an apparatus and methods of use therefor
JP4420201B2 (ja) * 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
WO2005115809A1 (de) 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentisierung einer fahrzeugexternen vorrichtung
FR2870030A1 (fr) * 2004-05-05 2005-11-11 Cryptiris Sarl Dispositif de localisation d'urgence de personnes dans une zone
FR2873223B1 (fr) * 2004-07-13 2011-02-25 Simu Procede de commande d'un dispositif motorise de fermeture par deplacement d'une etiquette electronique relativement a un lecteur
US20080109895A1 (en) * 2004-08-10 2008-05-08 Koninklijke Philips Electronics, N.V. Method and System for Multi-Authentication Logon Control
EP1805685A1 (de) * 2004-09-06 2007-07-11 Koninklijke Philips Electronics N.V. Tragbares speichergerät und datenaustauschverfahren
DE102004047739A1 (de) * 2004-09-30 2006-02-16 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit
EP1655576B1 (de) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigationssystem
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
DE102004053775A1 (de) * 2004-11-08 2006-05-11 Siemens Ag Drahtloses Bedien- und Beobachtungssystem
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US7571313B2 (en) * 2004-12-28 2009-08-04 Motorola, Inc. Authentication for Ad Hoc network setup
US8929528B2 (en) 2005-02-11 2015-01-06 Rockstar Consortium Us Lp Method and system for enhancing collaboration
US7676380B2 (en) * 2005-02-11 2010-03-09 Nortel Networks Limited Use of location awareness to establish and suspend communications sessions in a healthcare environment
US7424267B2 (en) * 2005-03-07 2008-09-09 Broadcom Corporation Automatic resource availability using Bluetooth
FR2882839A1 (fr) * 2005-03-07 2006-09-08 Laurent Michel Dispositif de protection d'acces a un ordinateur
US7925212B2 (en) * 2005-03-07 2011-04-12 Broadcom Corporation Automatic network and device configuration for handheld devices based on bluetooth device proximity
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US7664820B2 (en) * 2005-03-15 2010-02-16 International Business Machines Corporation RFID wireless control of instant messaging
JP4523871B2 (ja) * 2005-04-28 2010-08-11 株式会社リコー 画像形成装置、情報処理装置及びその情報処理装置の認証方法
TW200641695A (en) * 2005-05-18 2006-12-01 Elitegroup Computer Sys Co Ltd Method and related apparatus for enhancing information security of a computer system
US8132005B2 (en) * 2005-07-07 2012-03-06 Nokia Corporation Establishment of a trusted relationship between unknown communication parties
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
JP2007065858A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 認証方法、認証装置及びプログラム
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN101278517B (zh) 2005-10-06 2012-03-21 Nds有限公司 安全设备和建立分组功能
DE102006029339A1 (de) * 2005-11-03 2007-05-10 Teratron Gmbh Überwachung der Freigabe eines Computers
TW200720973A (en) * 2005-11-25 2007-06-01 Apacer Technology Inc Portable storage device with wireless identification function
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
FI20065390L (fi) 2006-06-08 2007-12-09 Innohome Oy Automaattinen elektroniikka- ja sähkölaitteiden monitasoisen käyttöoikeuden ohjausjärjestelmä
US20080055040A1 (en) * 2006-08-29 2008-03-06 Honeywell International Inc. Passive disarming transceiver for security systems
US8108684B2 (en) * 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication
JP4274242B2 (ja) * 2006-12-28 2009-06-03 ブラザー工業株式会社 処理実行装置及び電話番号登録装置
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
JP4359636B2 (ja) * 2007-07-06 2009-11-04 京セラミタ株式会社 認証装置、認証方法及び認証プログラム
US8713310B2 (en) * 2007-09-06 2014-04-29 Siemens Enterprise Communications Gmbh & Co. Kg Method and device for authenticating transmitted user data
JP5049713B2 (ja) * 2007-09-14 2012-10-17 株式会社コナミデジタルエンタテインメント ゲームシステム並びにこれを構成するゲーム装置及び課題報知装置
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US20090271629A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Wireless pairing ceremony
US20090300365A1 (en) * 2008-05-30 2009-12-03 Robert Karmes Vehicle Diagnostic System Security with Memory Card
US8863265B2 (en) 2008-06-23 2014-10-14 Microsoft Corporation Remote sign-out of web based service sessions
US9436805B1 (en) 2008-07-03 2016-09-06 Prime Research Alliance E, Inc. Method and system for transfer of subscription media
US8316400B1 (en) 2008-07-03 2012-11-20 Prime Research Alliance E., Inc. Method and system for transfer of subscription media
CA2686799C (en) * 2008-12-01 2014-12-23 Research In Motion Limited System and method of multiple smart card driver support
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
EP2228746A1 (de) * 2009-03-13 2010-09-15 Assa Abloy Ab Realisierung von Zugriffssteuerungszuständen als Boolesche Ausdrücke bei Passwortauthentifizierungen
US8447969B2 (en) * 2009-03-13 2013-05-21 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8190129B2 (en) 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
US8498618B2 (en) 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
DE102009042892A1 (de) * 2009-09-24 2011-03-31 Giesecke & Devrient Gmbh Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung
US9756076B2 (en) * 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) * 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
TW201126371A (en) * 2010-01-27 2011-08-01 Hui Lin Online gaming authentication framework and method
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
EP2500872A1 (de) * 2011-03-08 2012-09-19 Openways Sas Gesichertes Steuerungsverfahren zur Öffnung von Schließvorrichtungen mit Hilfe eines kommunizierenden Objekts vom Typ Handy
NL2006733C2 (en) * 2011-05-06 2012-11-08 Tele Id Nl B V Method and system for allowing access to a protected part of a web application.
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US9336356B2 (en) * 2011-10-06 2016-05-10 Cisco Technology, Inc. Restricting network and device access based on presence detection
EP2587854A1 (de) * 2011-10-31 2013-05-01 Money and Data Protection Lizenz GmbH & Co. KG Vorrichtung für mobile Kommunikation
US9225719B2 (en) * 2011-12-12 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for trusted pair security
US9449178B2 (en) * 2012-07-24 2016-09-20 ID Insight System, method and computer product for fast and secure data searching
US8769657B2 (en) * 2012-08-10 2014-07-01 Kaspersky Lab Zao System and method for controlling user's access to protected resources using multi-level authentication
EP2898440A4 (de) * 2012-09-24 2016-03-02 Hewlett Packard Development Co Authentifizierungssystem
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9219732B2 (en) * 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9769160B2 (en) * 2013-09-19 2017-09-19 Qualcomm Incorporated Method and apparatus for controlling access to electronic devices
EP3050132A4 (de) * 2013-09-27 2017-05-24 Intel Corporation Spannungsgesteuerter nano-magnetischer zufallszahlengenerator
EP3078157B1 (de) * 2013-12-05 2020-04-08 Sony Corporation Tragbare vorrichtung und verfahren zum speichern von berechtigungsnachweisen im zusammenhang mit einer elektronischen vorrichtung in dieser tragbaren vorrichtung
US9705676B2 (en) * 2013-12-12 2017-07-11 International Business Machines Corporation Continuous monitoring of fingerprint signature on a mobile touchscreen for identity management
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US10783250B2 (en) * 2014-07-24 2020-09-22 Nuvoton Technology Corporation Secured master-mediated transactions between slave devices using bus monitoring
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9923896B2 (en) * 2014-11-24 2018-03-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Providing access to a restricted resource via a persistent authenticated device network
US10063557B2 (en) * 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
US10691807B2 (en) 2015-06-08 2020-06-23 Nuvoton Technology Corporation Secure system boot monitor
US10776527B2 (en) 2015-06-08 2020-09-15 Nuvoton Technology Corporation Security monitoring of SPI flash
WO2017177105A1 (en) * 2016-04-07 2017-10-12 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US20180198625A1 (en) * 2017-01-12 2018-07-12 I.X Innovation Co., Ltd. Method and authentication system for automatic re-authentication
US10965474B1 (en) * 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
US20180336336A1 (en) * 2017-05-17 2018-11-22 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University System for authentication - based file access control
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CA3022117A1 (en) * 2018-10-25 2020-04-25 Nymi Inc. Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
TWI751962B (zh) * 2019-04-07 2022-01-01 新唐科技股份有限公司 安全裝置、安全方法、安全系統以及安全設備
US11297507B2 (en) * 2019-06-20 2022-04-05 Bank Of America Corporation Co-location security system
US11436315B2 (en) 2019-08-15 2022-09-06 Nuvoton Technology Corporation Forced self authentication
US11451536B2 (en) * 2019-10-25 2022-09-20 Nymi Inc. User state monitoring system and method using motion, and a user access authorization system and method employing same
US11520940B2 (en) 2020-06-21 2022-12-06 Nuvoton Technology Corporation Secured communication by monitoring bus transactions using selectively delayed clock signal

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2392447A1 (fr) * 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4260982A (en) * 1979-10-25 1981-04-07 Debenedictis Angelo P Pulse code modulation responsive alarm system
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
US4663626A (en) * 1985-04-11 1987-05-05 Smith Eldon L Remote control vehicle unlocking device
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
NL9101506A (nl) * 1991-09-06 1993-04-01 Nederland Ptt Methode voor het beveiligen van personal computers, computerterminals, e.d.
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5648763A (en) * 1992-10-05 1997-07-15 Trimble Navigation, Ltd. Method and apparatus for global position responsive security system
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5377269A (en) * 1992-10-29 1994-12-27 Intelligent Security Systems, Inc. Security access and monitoring system for personal computer
US5355414A (en) * 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
US5381480A (en) * 1993-09-20 1995-01-10 International Business Machines Corporation System for translating encrypted data
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
AUPM402394A0 (en) * 1994-02-23 1994-03-17 Monaad Corporation Pty Limited Security access arrangement
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren

Also Published As

Publication number Publication date
AU2211297A (en) 1997-11-07
EP0888677B1 (de) 2004-08-04
EP0888677A4 (de) 2000-04-12
KR20000005527A (ko) 2000-01-25
DE69730128D1 (de) 2004-09-09
WO1997039553A1 (en) 1997-10-23
HK1016772A1 (en) 1999-11-05
US6088450A (en) 2000-07-11
EP0888677A1 (de) 1999-01-07
TW377411B (en) 1999-12-21

Similar Documents

Publication Publication Date Title
DE69730128T2 (de) Authentifizierungsmethode und -system basierend auf einem periodischen challenge-response-protokoll
DE60001222T2 (de) Rechenvorrichtung und -verfahren mit gesicherter authentikationseinrichtung
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69704684T2 (de) Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE102013106295A1 (de) Eingebettetes sicheres Element zur Authentifizierung, Speicherung und Transaktion in einem mobilen Endgerät
WO2014106546A1 (de) Rfid-tag und verfahren zum betreiben eines rfid-tags
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
EP2602738A2 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
EP1687932B1 (de) Autorisierung einer Transaktion
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
DE112018006031T5 (de) Authentifizieren einer zahlungskarte
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP2783320A1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HEYER, V., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 806