JP2000200248A - ユ―ザとコンピュ―タ間の対話方法及び装置 - Google Patents

ユ―ザとコンピュ―タ間の対話方法及び装置

Info

Publication number
JP2000200248A
JP2000200248A JP11302471A JP30247199A JP2000200248A JP 2000200248 A JP2000200248 A JP 2000200248A JP 11302471 A JP11302471 A JP 11302471A JP 30247199 A JP30247199 A JP 30247199A JP 2000200248 A JP2000200248 A JP 2000200248A
Authority
JP
Japan
Prior art keywords
usb
plug
computer
smart card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11302471A
Other languages
English (en)
Other versions
JP4758527B2 (ja
Inventor
Yanki Margalit
ヤンキ・マルガリト
Dany Margalit
ダニ・マルガリト
Rami Kastershtien
ラミ・カステルシュティエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SafeNet Data Security Israel Ltd
Original Assignee
Aladdin Knowledge Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26885648&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000200248(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US09/412,292 external-priority patent/US6748541B1/en
Application filed by Aladdin Knowledge Systems Ltd filed Critical Aladdin Knowledge Systems Ltd
Publication of JP2000200248A publication Critical patent/JP2000200248A/ja
Application granted granted Critical
Publication of JP4758527B2 publication Critical patent/JP4758527B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07733Physical layout of the record carrier the record carrier containing at least one further contact interface not conform ISO-7816
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】改良されたフレキシブルに接続自在な装置と、
それを用いる改良された、ユーザとコンピュータ間の対
話方法を提供する。 【解決手段】一群のフレキシブルに接続自在のコンピュ
ータ・システムと、一群の移動ユーザとにより使用され
るユーザとコンピュータ間の対話方法であって、各移動
ユーザにより保有されるFCCSプラグにその移動ユー
ザを特徴づける情報を記憶するステップと、移動ユーザ
からFCCSプラグを受け、フレキシブルに接続自在の
コンピュータ・システムの一つへの接続に供するステッ
プと、更に移動ユーザを特徴づける情報を用いて少なく
とも一つのコンピュータ動作を行うステップとで構成さ
れる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、フレキシブルに接
続自在なコンピュータ装置、およびフレキシブルに接続
自在なホストを用いる方法に関する。
【0002】
【発明の背景】USBインタフェースは、www.us
b.orgにおけるインターネット上で得られる仕様書
に記載されている。
【0003】フアイヤワイヤ技術は、「IEEE139
4技術」とも呼ばれ、またフレキシブルな結合性を与え
且つIEEE1394標準に記載されたUSBに代わる
ものである。
【0004】USBHaspは、USBキーを含む、1
997年10月に発表されたAladdinのソフトウ
エア保護製品である。USBHaspは、ユーザのコン
ピュータ・ネットワークへのアクセスを制御するのでは
なく、むしろソフトウエアのコピーに対応するUSBキ
ーがコンピュータ・システムに差し込まれたときにの
み、このコピーを活性化することによりソフトウエアと
コンピュータ・システム間の対話を妨害するものであ
る。
【0005】従来、USBを介して対話する装置は、コ
ンピュータ、キーボ−ド、モニタ、プリンタ、マウス、
スマート・カード・リーダ、バイオメトリック・リーダ
に過ぎない。
【0006】一群の移動または静止ユーザに対してコン
ピュータ化されたサ−ビスを与える従来の装置は、通常
スマート・カード・リーダを含む。一群の移動メンバー
は、スマート・カード・リーダを介してコンピュータ化
されたサービス装置と対話するために用いられるスマー
ト・カードを保有する。
【0007】スマート・カードの特定の欠点は、比較的
高価な装置であるスマート・カード・リーダを必要とす
るという点にある。スマート・カード・リーダを備える
コンピュータ・ホストは、スマート・カード・リーダを
付加するとコンピュータがかなり高価になるということ
から、全世界のコンピュータ・ホストのうちの小さなサ
ブセットである。
【0008】ドイツ特許公報DE19631050号
は、フォーマットおよびプロトコルを異なるバス・シス
テムのそれに変えるプロセッサを備えたモジュールを有
する万能直列バスに対するインタフェース・コンバータ
を示している。
【0009】1998年11月17日付けのニュース・
リリースにおいて、RainbowTechnolog
ies社は、認証またはアクセス制御装置としても使用
できるUSBソフトウエア保護キーを発表している。独
自のIDナンバーは、各USBキーに割り当てられたと
き、キーによって個人のパスワードを置き換え、または
補足することを可能にする。USBキーの独自のID
は、このキーを、盗難防止を与えるノートブック・コン
ピュータ・セキュリテー装置として有用にする。USB
キーの他の使用法には、ウエブ・アクセス制御や、仮想
プライベート・ネットワーク・アクセスに対するクライ
アント・トークン、パスワード発生器トークンの置き換
え、信任、証明およびライセンスの記憶、などがある。
【0010】1999年1月19日付けのニュース・リ
リースにおいて、RainbowsTechnolog
ies社は、エンド・ユーザ・クライアントの認証をV
PN(仮想プライベート・ネットワーク)に与え、確保
されたネットワーク装置へのオペレータ・アクセスを可
能にするVPNに対する新しいラインのUSBトークン
を発表している。これらのトークンの特徴には、「キー
・リングに適合するのに充分小さなインターネット・セ
キュリテー」および「エンド・ユーザに対する個性化」と
いうものが含まれる。トークンによって、ユーザは個人
情報をハード・ドライブよりむしろ彼または彼女のポケ
ットに保持することができる。
【0011】USBに基づくトークンの新らしい「個人
毎に独自の」モデルが、1999年3月15日にRai
nbows Technologies社により発表さ
れた。本明細書で示された全ての出版物およびそれにサ
イトされた出版物の開示がここで引用により取り込まれ
る。
【0012】
【発明の要約】本発明は、改良されたフレキシブルに接
続自在な装置およびこの装置を用いるための改良された
方法を提供する。
【0013】本発明の好適な実施例に従って、フレキシ
ブルに接続自在な一群のコンピュータ・システムおよび
一群の移動ユーザにより使用されるユーザとコンピュー
タ間の対話方法であって、移動ユーザにより保有される
FCCSプラグに各移動ユーザを特徴づける情報を記憶
し、フレキシブルに接続自在なコンピュータ・システム
の一つへの接続のために移動ユーザからFCCSプラグ
を受容し、更に移動ユーザを特徴づける情報を用いて少
なくとも一つのコンピュータ動作を行うステップを含む
方法である。
【0014】更に、本発明の好適な実施例により、少な
くとも一つのコンピュータ動作は認証を含む。更に、本
発明の他の好適な実施例によれば、移動ユーザにより保
有されるFCCS装置であって、フレキシブルに接続自
在なコンピュータ・システムと連接すると共にフレキシ
ブルに接続自在なコンピュータ・システムにアクセス自
在にメモリに記憶されるポータブル装置を備えるFCC
Sプラグ装置が提供される。
【0015】更に、本発明の他の好適な実施例によれ
ば、対応する一群の移動ユーザにより保有される一群の
FCCSプラグ装置であって、この一群のFCCSプラ
グ装置が多数のポータブル装置を含み、これらポータブ
ル装置の各々が、フレキシブルに接続自在なコンピュー
タ・システムと連接し、且つメモリと、一群の移動ユー
ザにおいて各移動ユーザを特徴づけると共に移動ユーザ
により保有されるFCCSプラグ装置のメモリにおいて
フレキシブルに接続自在なコンピュータ・システムにア
クセス自在に記憶される情報とを含む、一群のFCCS
プラグ装置が提供される。
【0016】更に、本発明の他の好適な実施例によれ
ば、フレキシブルに接続自在なコンピュータ・システム
と連接するように動作する連接素子と、この連接素子に
隣接して接続され、それによりポケットサイズのポータ
ブル・プラグを形成し、連接素子を介して、フレキシブ
ルに接続自在なコンピュータ・システムにアクセス自在
なメモリとを備えたFCCSプラグ装置が提供される。
【0017】更に、本発明の他の実施例によれば、FC
CSプラグ装置であって、フレキシブルに接続自在なコ
ンピュータ・システムと連接するように動作する連接素
子と、この連接素子に隣接して接続され、これによりポ
ケットサイズのポータブル・プラグを形成し、連接素子
を介して、フレキシブルに接続自在なコンピュータ・シ
ステムに対するデータ接続を有するCPUとを備えたF
CCSプラグ装置が提供される。
【0018】更に、本発明の好適な実施例によれば、F
CCSプラグ装置は、連接素子に隣接して接続され、こ
れによりポケットサイズのポータブル・プラグを形成
し、連接素子を介して、フレキシブルに接続自在なコン
ピュータ・システムに対してデータ接続を持つCPUを
含む。
【0019】更に、本発明の好適な実施例によれば、少
なくとも一つのコンピュータ動作はデジタル署名の検証
および/またはコンピュータ・ネットワークへのアクセ
スを制御することを含む。
【0020】更に、本発明の好適な実施例によれば、各
移動ユーザを特徴づける情報は、コンピュータ・システ
ムに記憶されない機密情報からなり、これにより機密性
を増強させる。
【0021】更に、本発明の他の好適な実施例によれ
ば、フレキシブルに接続自在な一群のコンピュータ・シ
ステムおよび一群の移動ユーザによる使用に供するユー
ザとコンピュータ間の対話方法であって、一群の移動ユ
ーザ内で個別ユーザにより保有されるFCCSプラグに
フレキシブルに接続自在なコンピュータ・システムによ
り記憶されない機密情報を記憶し、更にフレキシブルに
接続自在なコンピュータ・システムの一つに接続するた
め移動ユーザからFCCSプラグを受容すると共に機密
情報を用いて少なくとも一つのコンピュータ動作を行
い、これにより機密性を増強させるステップを含む方
法。
【0022】好ましくは、前記の装置は、USBインタ
フェースからUSB通信を受容してそれに対する計算を
行うと共に計算の結果をデータ記憶ユニットに与えて記
憶し、および/または暗号化し、および/または認証
し、および/またはアクセス制御するように動作するマ
イクロプロセッサをさらに含む。
【0023】用語「USBポート」は、www.usb.
orgでインターネットから得られるUSB仕様に記載
されたUSB標準に従って得られたコンピュータに周辺
装置を接続するポートに関係する。
【0024】用語「USBプラグ」または「USBキー」ま
たは「USBトークン」は、回路がUSBポートとインタ
フェースして各種の機能を実行するハードウエア装置に
関係する。
【0025】用語「スマート・カード」は、チップが埋設
された通常のプラスチックのカードであり、このチップ
はリーダと対話し、これにより、スマート・カードの移
動保有体が、スマート・カード・リーダを設置している
機械、通常この種の機械のネットワークのいずれかと対
話することを可能にするものである。
【0026】更に、本発明の好適な実施例によれば、P
C、ラップトップ、パルムトップ、または周辺装置など
の任意のコンピュータ・システムのUSBポートなどの
フレキシブル接続を与えるポートと好適に連接する電子
トークンが与えられる。電子トークンは、好適には何ら
かの付加的な読み取り装置を必要としない。トークン
は、家庭のハウス・キーの大きさでもよいトークンにお
いて、情報を認証し、および/またはパスワードまたは
電子証書を記憶してもよい。
【0027】好適には、フレキシブルな接続を与えるポ
ートにトークンが挿入されると、充分に確実な「二重因
子認証(dual factor authentic
ation)」プロセス(例えば、「あなたが持つもの」
プラス「あなたが知ること」)が行われ、そこでは、
(a)電子トークンが、ホストPCCまたはネットワー
クにより読み取られ、(b)ユーザが、許可のための彼
の、または彼女の個人的パスワードにタイプする。
【0028】電子トークンに対する適切な応用には、V
PN、エクストラネットおよびe−commerceに
対する認証がある。本発明は更に、改良されたUSB装
置を提供し、またそれを用いる改良された方法を提供す
る。
【0029】このようにして、本発明の他の好適な実施
例によれば、USBポートを介してUSBホストと対話
するUSBキー装置が提供され、このUSBキー装置
は、USBポートに適合するように構成されたポータブ
ル装置を備え、このポータブル装置は、USBホスト
に、およびUSBホストから、USB通信を搬送するU
SBインタフェースを備え、更にUSBキー装置は、U
SBプロトコルからのUSB通信を、ISO7816プ
ロトコルのようなスマート・カード・プロトコルに翻訳
し、またスマート・カード・プロトコルをUSBプロト
コルに翻訳するように動作するプロトコル・トランスレ
ータを備え、更に認証、暗号化、アクセス制御などの少
なくとも一つのスマート・カード機能を行うと共にメモ
リを確保するように動作するスマート・カード・チップ
を備える。
【0030】更に、本発明の他の好適な実施例によれ
ば、データ記憶能力を有するUSBキー装置が提供さ
れ、このUSBキー装置は、USBポートに適合するよ
うに構成された、PCBなどのポータブル装置を備え、
このポータブル装置は、USBホストに、およびUSB
ホストから、USB通信を搬送するUSBインタフェー
スと、USB通信から導出された情報を記憶するデータ
記憶ユニットとを備える。
【0031】
【好適な実施例の詳細な説明】図1を参照すると、CP
Uとノン(non)-ISO7816メモリを備え、本
発明の好適な実施例に従って構成され、動作するフレキ
シブルに接続自在なUSBプラグ装置の概略ブロック図
が示される。
【0032】図1のUSBプラグ装置の特徴は、それが
データ記憶機能を有し、従ってメモリ・スマート・カー
ドに類似する点にある。USBプラグ装置10は、PC
B25からなり、これは、モトローラ6805、Cyp
ressチップまたはIntel8051などのマイク
ロプロセッサまたはCPU30と、USBインタフェー
ス装置(チップ)40と、マイクロプロセッサ30のフ
ァームウエアをセーブするファームウエア・メモリ50
と、マイクロプロセッサ30の一部において意図された
計算を可能にするのに十分な大きさのRAMメモリ60
と、更にユーザのデータを記憶するユーザ・データ・メ
モリ70とを備えている。USBインタフェース装置4
0、ファームウエア・メモリ50、およびRAMメモリ
60の幾つかまたは全ては、CPU30内に配置しても
よい。
【0033】USBインタフェース装置40および/ま
たはファームウエア・メモリ50は、マイクロプロセッ
サ30内に統合してもよい。ファームウエア・メモリ
は、ROM、EPROM、EEPROM、またはFLA
SHなどの、しかしそれらに限定はされない適切な種類
のメモリであってもよい。
【0034】ユーザ・データ・メモリ70は、通常IS
O7816−3メモリは備えず、例えば、次の種類のメ
モリ:I2C、XI2C、2/3ワイアバス,FLASH
などのいずれかを含む。
【0035】図示のように、USBプラグ装置10は、
USBポートを有するパーソナル・コンピュータまたは
Macintoshなどの、しかしそれらに限定はされ
ない任意のUSBホストと対話するように構成される。
キーとホスト間の対話は、www.usb.org.で
インターネットから得られるUSB仕様に示されたUS
Bプロトコルのような、USBプロトコルにより支配さ
れる。USBパケットは、USBホスト20とUSBイ
ンタフェース・チップ40の間を通過する。各パケット
は、通常次の要素を備える。 a. USBヘッダ; b. ユーザのデータ・メモリ70に対して記憶/
読み出しされるデータと、データを記憶し/読み出すア
ドレス、記憶/読み出すデータの長さ、CRCチェック
サム情報などの、しかしそれらに限定はされないメモリ
・チップ70のプロトコルにより要求される付的情報; c. USBフッタ。
【0036】データの流れは、通常次の流れを含む。U
SBインタフェース・チップ40は、USBホスト20
からUSBパケットを受け、データを分析し、分析した
データをマイクロプロセッサ30に送出する。マイクロ
プロセッサ30は、各メモリのプロトコルを用いて、フ
ァームウエア・メモリ50、RAM60、またはユーザ
のデータ・メモリ70にデータを書き込み、またはそれ
からデータを読み出す。
【0037】読み取り動作時には、マイクロプロセッサ
30は、データをUSBインタフェース・チップ40に
送出し、このチップは、データをUSBパケット・フォ
ーマットにラップし、これをホスト20に送出する。
【0038】図2は、本発明の好適な実施例に従って構
成され、動作するUSBプラグ装置の概略ブロック図で
あり、これは、好適には共に確保された記憶および暗号
能力を与えるスマート・カード・チップおよびワンピー
スのスマート・カード・リーダである。図2のUSBプ
ラグ装置は、CPUと、スマート・カード・チップ(I
CC)メモリ170を共に備え、通常ISO7816-
3プロトコルを用いてCPU130と通信するISO7
816(T=0/1)プロトコル・ベースのチップであ
る。図2の装置は、別個のユーザ・データ・メモリ70
が設けられていないことを除いて、図1の装置に類似し
ている。RAM160の大きさは、通常ISO7816
-3 T=0またはT=1 プロトコルを保有するため
に、通常少なくとも262バイトである。
【0039】各パケットは、通常以下の要素を備える。 a. USBヘッダ; b. ISO7816−3 T=0/1プロトコル
・パケット; c. USBフッタ。
【0040】図2の装置におけるデータの流れは、次の
流れを含む。USBインタフェース・チップ140は、
USBホスト120からUSBパケットを得る。USB
インタフェース・チップ140は、データを分析し、そ
れをマイクロプロセッサ130に送出する。通常、IS
O7816−3 T=0/1フォーマット・パケットを
含むデータが、ISO7816−3プロトコルでスマー
ト・カード170にマイクロプロセッサにより送出され
る。マイクロプロセッサ130はスマート・カード16
0から応答を得、このデータをUSBインタフェース・
チップ140に送出する。USBインタフェース・チッ
プ140は、データをUSBパケット・フォーマットで
ラップし、それをホスト120に送出する。
【0041】図2の実施例の利点は、スマート・カード
の機能が与えられるが、プラグ110がホスト120の
USBソケットに直接接続されるために専用のリーダの
必要性がないという点にある。
【0042】ここに図示し且つ説明した発明は、銀行、
保険会社、会計事務所および他の商業機関などの機密情
報を処理する機関、および医療機関または法律機関など
の職業的な機関に供給するコンピュータ化されたシステ
ムに対して特に有用である。
【0043】従来のコンピュータ・システムには、コン
ピュータ(マザーボードを含む)および少なくとも一つ
の周辺装置がある。このコンピュータは、各種周辺装置
のポートに連接する多数の異なるポートを有する。各ポ
ートは、通常特定の周辺装置のみに連接できるが、他の
周辺装置とは連接できない。例えば、キーボードは、コ
ンピュータのプリンタ・ポートを介して、コンピュータ
に接続することはできない。
【0044】現在のコンピュータ・システムにおいて
は、「フレキシブルに接続自在なコンピュータ・システ
ム」とも呼ばれるが、コンピユータおよび周辺装置はそ
れぞれ、任意の周辺装置が任意のコンピュータまたは任
意の他の周辺装置に選択可能に接続できるように、任意
のコンピュータおよび任意の他の周辺装置の連接ポート
を有する少なくとも一つの同等のポートを備える。更
に、周辺装置は、従来のシステムにおけるように直接で
はなく、むしろ他の周辺装置を介して、コンピュータに
接続されてもよい。他の周辺装置が一般的に常に既存の
コンピュータ・システムに接続できるように、既存のコ
ンピュータ・システムにおける一つまたはそれ以上の接
続された周辺装置で利用可能なポートが一般的に常に得
られる。
【0045】フレキシブルに接続自在なコンピュータ・
システムの一例は、USB(汎用標準バス:Unive
rsal Standard Bus)システムであ
り、このシステムでは,コンピュータおよび各周辺装置
はUSBポートを有する。フレキシブルに接続自在なコ
ンピュータ・システムの他の例は、最近意図されたファ
イアワイア・システムである。
【0046】「USBプラグ」は、USBシステムに連接
するポータブル装置であり、機械的素子を含む周辺装置
に対抗するように、通常メモリおよび/またはCPUの
みからなり、従って通常ポケットサイズである。より一
般的には、USBプラグは、フレキシブルに接続自在な
コンピュータ・システム(FCCS:Flexibly
Connectible Computer Sys
tem)にプラグ接続されるプラグの例である。
【0047】ここで、「USBプラグ」という用語は、フ
レキシブルに接続自在なコンピュータ・システムと連接
し、且つ機械的素子を含む周辺機器に対立するものとし
て、通常メモリおよび/またはCPUのみを含み、従っ
て、それは通常ポケットサイズである。フレキシブルに
接続自在なコンピュータ・システムに接続された各周辺
装置は通常少なくとも一つのポートを有するため、任意
の構成のフレキシブルに接続自在なコンピュータ・シス
テムは、FCCSプラグと対話するために得られる少な
くとも一つの空きポートを通常有することが認められて
いる。USBトークンおよびRainbowトークンは
共にFCCSプラグの例である。
【0048】通常、コンピュータ・システムを形成する
複数個のコンピュータ・システム・ユニット(コンピュ
ータおよび一つ以上の周辺装置)の各々は、少なくとも
二つの同等の雌ソケットを有し、これらは雄−雄ケーブ
ルにより相互に接続される。本実施例においては、FC
CSプラグは雄ソケットを含む。しかし、任意の適切な
連接スキームを用いて、コンピュータ・システム・ユニ
ットと本発明のFCCSプラグとを連接させてもよいこ
とが認識される。
【0049】FCCSプラグの既知の用途は、プラグ認
識能力を有するソフトウエアと関連して使用するもので
ある。AladdinおよびRainbowの両者は、
特定のソフトウエアが存在するホスト・コンピュータ・
システムがソフトウエア・コピーにより認識されるFC
CSプラグに挿入されるときにのみ動作するソフトウエ
アを市販している。AladdinおよびRainbo
wのプラグは認証には用いられない。
【0050】コンピュータ・システムは、一群の移動ユ
ーザである一つの移動ユーザを特徴づける情報を受信
し、更にこの情報を処理するために度々用いられる。こ
のような情報は、ユーザの一致の認証情報、銀行手続情
報、アクセス権情報などを含む。従来、この情報はユー
ザにより保有され、彼によりコンピュータ・システムに
提供されるスマート・カードに記憶される。しかし、こ
れは、コンピュータ・システムがスマート・カード・リ
ーダ、すなわちスマート・カードを読み取ることを専用
とする特殊な装置片を備えることを要求する。
【0051】本発明の好適な実施例によれば、移動ユー
ザを特徴づける情報はFCCSプラグに記憶される。本
発明のこの実施例の利点は、情報がポケットサイズの基
板にユーザにより容易に保有されること、任意の構成の
フレキシブルに接続自在なコンピュータ・システムがF
CCSプラグを介してユーザと通常対話することができ
ること、更に対話を実施するのに専用の装置がコンピュ
ータにより要求されないこと、にある。
【0052】図3を参照すると、本発明の好適な実施例
に従って構成され、動作し、図1のUSBキー装置を実
施するFCCSプラグの展開前面図が示されている。図
示のように、図3のFCCSプラグは、図1のUSBコ
ネクタ220およびPCB25が間に配置される二つの
スナップ結合の平面カバー素子200と210で通常形
成されたハウジングを含む。USBコネクタ220は、
例えば、Aska Technologies社,N
o.15、Alley22、Lane266、Fu T
eh,1st Rd.,Hsl Chih,Talpei S
hien,Taiwan所在、 により市販されているU
SB PLUG SMT<ACN-0213>装置から
構成してもよい。PCB25は、図1の各素子30、4
0、50、60および70を保有する。メモリ240を
管理するファームウエアは、USBインタフェース制御
装置230に配置してもよい。
【0053】図4を更に参照すると、本発明の好適な実
施例に従って構成され、動作し、図2のUSBキー装置
を実施するFCCSプラグの展開図が示されている。図
示のように、図4のFCCSプラグは、USBコネクタ
220とPCB125が間に配置された二つのスナップ
結合の平面カバー素子200と210で通常形成された
ハウジングを含む。PCB125は、図2の各素子13
0、140、150、160および170を保有する。
スマート・カード・チップ250を管理するファームウ
エアは、USBインタフェース制御装置230に配置さ
れる。
【0054】本発明のFCCSプラグにより好適に与え
られるスマート・カード機能には、次のものがある。 1. コンピュータ・ネットワークへのアクセスを制御
する。スマート・カードまたはプラグは、ID情報、ネ
ットワーク認証を有し、それに基づくアクセスを可能に
する。認証は、「あなたは何を持つか」、例えばバイオメ
トリック情報の「あなたは何であるか」、および「あなた
は何を知っているか」、(例えばパスワード)、に基づ
くものであってよい。 2. ドキュメントの送り主の一致を検証または認証す
るためのデジタル署名または証明。 3. 機密情報、例えば医療情報の記憶。スマート・カ
ードまたはプラグは、機密情報を記憶し、機密情報を記
憶しないネットワークと対話する。図5A−5Bは、フ
レキシブルに接続自在な一群のコンピュータ・システム
300および一群の移動ユーザにより使用するための本
発明の好適な実施例に従って与えられる、ユーザとコン
ピュータ間の対話方法を図式的に示したものである。各
移動ユーザを特徴づける情報、例えば名前とIDは、通
常、図3のユニット230のようなUSBインタフェー
ス制御装置を介して、その移動ユーザにより保有される
FCCSプラグ310のメモリにロードされる。
【0055】次に、プラグは、フレキシブルに接続自在
のコンピュータ・システムの一つに、および、認証のよ
うな従来のスマート・カードの機能を通常含む少なくと
も一つのコンピュータ動作を行うために使用される移動
ユーザを特徴づける情報に、接続可能である。
【0056】本発明の好適な実施例の特徴をここで説明
する。
【0057】a.増強したユ−ザ認証の必要性 * 認証は、任意の情報セキュリティー・システムに対
する基本である。ローカルおよびリモート・ユーザを認
証する能力は、LAN/イントラネット、マルチユーザ
環境に対して重大な問題である。 b.暗号化および機密性の必要性 *内容の暗号化および機密性は、団体および個別ユーザ
に対して重要な問題になる。 c.パスワードおよびサイン−オン(Sign−On)
のセキュリティー *パスワードのセキュリティーおよびユーザ・パスワー
ドの管理は、ネットワークの団体ユーザにとって主要な
問題である。パスワードは、任意の計算環境において単
一の最も重要なセキュリティー関係を表す。
【0058】今日、ハードウエア・ベースのPCセキュ
リティー・トークンに対する必要性がある。 * サイン-オン-キー(SOK:Sign−On−Ke
y)は、ハードウエア・ベースのトークンであり、Op
erating Systems&Applicati
onsとシームレスに統合して、 -ユーザ認証キーと、 -暗号化システムに対するベースと、 -より良好なサイン−オン・セキュリティーおよび増強
したユーザ・パスワード管理と、 −ソフトウエア・セキュリティーと、 を与える。 認証-3つの基本要素 *あなたが知る何か ――>パスワード *あなたが持つ何か ――>サイン−オン−キー *あなたが何か ――>例えば、バイオメトリック
(Baio−metrics) * 仮定:前記三つの内の二つが「良好で充分な」セキュ
リティーを与える。
【0059】暗号化 * データ、ファイル、ディスク、および情報流を暗号
化する必要性は明らかである。 * 暗号化能力を有するハードウエア・ベースのトーク
ンは、セキュリティーと使用の容易性とを増強すること
ができる。
【0060】サイン−オン、どこでパスワードが使用さ
れるか? * あなたのO/Sに対してログ・オン * あなたのネットワーク(ローカル、リモート)に対
してログ・オン * インターネット/ISPに対してログ・オン * 保護されたウエブ・ページに対してログ・オン * グループ・ウエア/通信アプリケーシヨンに対して
ログ・オン * 他の機密パスワード保護アプリケーシヨンに対して
ログ・オン * MS Office&他の保護ファイル * PCブート保護(Biosパスワード)
【0061】サイン−オン、主要なセキュリティー・リ
スク サイン−オン・プロセス サイン−オン−キーは、要求されたアプリケーシヨンに
対してユーザによりリンクされた、セキュリティー・ハ
ードウエア・トークンである。インストールすると、サ
イン−オン−キーは、ログ・オンのプロセスの一部にな
る。サイン−オン−キーは、セキュリティーおよび他の
機能的な多くの利点をユーザに与える。
【0062】サイン−オン−キーはユーザのために何を
することができるか? * サイン−オン セキュリティー − 増強セキュリティー&認証。 サイン−オン−キー
がユーザパスワードに加えて要求される。 * サイン−オン 容易性 −ログ・オンのプロセスを簡単にし、パスワードに対す
る必要性を排除する。サイン−オン−キーがパスワード
を置き換える。 * パスワードの自動再検証 -サイン−オン−キーを定期的にチェック * 単一のサイン−オン −一つのサイン−オン−キーが、幾つかのアプリケーシ
ヨンに対して幾つかのパスワードを置き換える。 * モビリテイ&リモート計算 -サイン−オン-キーは、リモート・ユーザを識別する。 -サイン-オン−キーをデータ確保容器として用いること
ができる。 -移動PCの盗難防止 * 汎用セキュリティー・トークン -ファイル&データ暗号化 -認証 -証明キー・ホルダー
【0063】サイン−オン−キーの各種オプシヨン * 幾つかのハードウエア装置は、サイン−オン−キー
として動作してもよい。 -サイン−オン−キーUSB− 新しい標準USBポー
トに接続する小さなキー。USBポートは、PCおよび
Macintoshに対して新しい接続標準になりつつ
ある。 -サイン−オン−キー・SC− スマート・カード・ベ
ースのサイン−オン−キー。任意の標準スマート・カー
ド・ドライブと共に使用できるか。
【0064】サイン−オン−キー・USP&利点 * 単純,直感的,使用が容易、魅惑的トークン * キーは、トークンがコネクタであるということであ
る。 * 低価格 * 高いセキュリティー * 高い機能性 −メモリ・インサイド・トークン -処理能力 -自動パスワード再検証 -多重トークン接続性 * エイジェントのソリューシヨン
【0065】サイン−オン−キーのアーキテクチャ フル・ブラウン・システム サイン オン エイジェント * サイン−オン-エイジェント(Sign−On−Ag
ent)は、サイン−オン−キーとアプリケーシヨンと
の間のソフトウエア・インタフェースである。 * サイン−オン−ブート(Sign−On−Boo
t)は、PCブート・パスワードに対する特殊なインタ
フェースである。 * エイジェントは以下に対して与えられる。 −OS/ネットウエア、例えば、WindowsNT、
95/98、3x、Novel、Unix -グループウエア/メール、例えば、Lotus No
tes、Outlook、Eudora −エンタプライズ アプリケーシヨン、例えば、SA
P、Baan,MK、Oracle,Magic -ウエブ ブラウザ、例えば、Explorer、Na
vigator
【0066】最もトリビヤルなエイジェント-Wind
owsNT * 最もトリビヤルなエイジェントは,Windows
Login セッションを置き換える。 * そうすることによりユーザは次のものを得る。 -Windows Login Extra セキュリ
ティー −Windows Loginの単純化(サイン−オン
−キーはパスワードを置き換える)。
【0067】サイン-オン−キー ウエブ・ブラウザの
エイジェント/システム * サイン-オン-キーは、確保されたウエブ・ページへ
のアクセスをモニタする認証トークンとして用いること
ができる。 * ウエブ・コンテント・プロバイダは、彼らのカスタ
マへのアクセスを、認証し、管理し、与える必要があ
る。
【0068】サイン−オン-キー・API(SDK) * サイン−オン−キー・APIは、サイン−オン−キ
ーと第三者のアプリケーシヨンとの間のインタフェース
・レベルである。 * このAPIは、証明プロバイダ、セキュリティー会
社、SSO会社による処理に対して公表され、オープン
にされる。 * サイン−オン−キー・APIはまた、暗号化&保護
メモリ記憶サービスを与える。 * サイン-オン-キー・APIは、PKCS#11ベー
ス/コンパチブルである。
【0069】サイン-オン・プロセス(No CA) * インストール -ユーザは、要求されたアプリケーシヨンに対してエイ
ジェントをインストールする。 -ユーザは、各アプリケーシヨンに対してサイン-オン・
パラメータを規定する。 -ユーザは、サイン−オン−キーにサイン-オン情報を記
憶する。 * サイン−オン -アプリケーシヨンが開始される。 -アプリケーシヨンは、そのサイン-オン・ダイアローグ
に達する。 -アプリケーシヨンは、サイン-オン−キーと通信する。 -サイン-オン・パーミッシヨンが、サイン-オン−キー
に基づいて認められる。
【0070】確実な容器としてのサイン-オン-キー * 独自のキーIDに加えて、サイン-オン-キーは、個
人保護メモリ領域を収容する。 * このメモリ領域は、機密情報と証明とを記憶するた
めに使用することができる。 * Lotus Notes IDファイルまたはPG
PキーのようなアプリケーシヨンのIDキーがこのメモ
リに記憶され得る。 * そうすることで、 サイン−オン-キーを用いて移動
計算のセキュリティーを増加させることができる。ファ
イルIDは、ディスクの代わりにサイン-オン-キーに記
憶される。
【0071】サイン-オン-キー 暗号化エンジン&サイ
ン-オン-キー・クリプト(Crypt) * サイン-オン−キーは、暗号化装置として用いること
ができる。 * 暗号化APIが設けられ、例えば、100%スマー
ト・カード互換のサイン-オン-キーの実施 * サイン-オン-キー・クリプトは、サイン-オン-キー
に基づくデータ/ファイル/ハードディスク暗号化ユテ
イリテイである。
【0072】サイン-オン-キー証明ツールキット * SOKは、PKCS#11およびX509を用いて
よく、また証明および/またはデイジタルIDを記憶し
てもよい。
【0073】サイン-オン-キーは次のものを含む。 * サイン-オン-キーUSBトークン * HASP * ハードロック * 初期サイン-オン-キー機能性(独自のID、個人保
護メモリ) * サイン-オン-キーUSB拡張ケーブル * サイン-オン-キー・スマート・カード・トークン * サイン-オン-キー・API(PKCS#11コンプ
ライアント) * エントラスト・コンパテビリテイ/リンク * WindowsNT Agent * Navigatorおよび/またはExplore
r Agent(S/Mime) * Key Plus Crypt(Betaリリー
ス) * 確実なスクリーン・セーバ * 初期のマーケッテイング・パッケージ * USBの拡散&Windows98/NTの有効性
が主要な問題である。 * US、ドイツ&イスラエルにおいては、全ての新し
い出荷PCは、USBを備えている。 * 初期開発段階におけるセクシヨン化 * Security Dynamics, Acti
v Card & Vascoは、第一世代の時間ベー
ス・ワンタイム・パスワードまたはチャレンジ・ベース
のトークンにより、マーケットを制御する。 * セキュリティー・ベンダーは、クリプトグラフィ、
デイジタル署名記憶および処理動作をサポートする第二
世代の統合スマート・カードのオファリングと共にそれ
らの市場シェアを拡大する。
【0074】USB:より良好な接続 * ほとんど無制限のポートの拡張 * 新しい周辺装置に対するアッド−イン・カ−ド無し −IRQ、DMAなどの設定無し * 一つの接続タイプ(プラグおよびポート) −多くの周辺装置 −より多くのゲスワーク(当てずっぽう)無し −単純な設定、正確なプラグ・インおよび作動
【0075】USB:より良好な接続 * アドレスは、速度、多重媒体を必要とする −12Mb/s、Asynch(バルク)&Isoch
(リアル・タイム)データ −ステレオ− 良質なデジタル・オーデイオ −高いフレーム・レート・ビデオ(圧縮付き) −高い持ち時間のアプリケーシヨン(強制フィードバッ
ク) * 多くの新しい周辺装置に伴うパワー・ブリック無し −USBは500mAまで供給 * PCユーザの経験が大いに改善される。 −僅かな返品とセールス・ポテンシヤルの増加。
【0076】USBはフレキシブルな接続標準の単なる
一例であり、本発明はUSBに限定されるものではない
ということが明らかである。
【0077】本発明のソフトウエア成分は、所望なら
ば、ROM(リード・オンリ・メモリ)形態で実施され
るということが明らかである。ソフトウエア成分は、所
望ならば、従来の技術を用いて、一般的にはハードウエ
アで実施されてもよい。
【0078】明瞭にするために、個別の実施例により記
述された本発明の各種の特徴はまた、単一実施例の組み
合わせで与えられてもよいということが明らかである。
逆に、簡単のため、単一の実施例により記述される本発
明の各種の特徴はまた個別に、または任意の適切な副次
的組み合わせで与えられてもよい。
【0079】本発明は以上において特別に図示、説明さ
れたものに限定されるものではないということは当業者
には明らかである。むしろ、本発明の範囲はクレームに
よってのみ規定される。
【図面の簡単な説明】
【図1】図1は、CPUとノン-ISO7816メモリ
を備え、本発明の好適な実施例に従って構成され、動作
するUSBプラグ装置の概略ブロック図である。
【図2】図2は、CPUとISO7816メモリを備
え、本発明の好適な実施例に従って構成され、動作する
USBプラグ装置の概略図である。
【図3】図3は、本発明の好適な実施例に従って構成さ
れ、動作し、図1のUSBプラグ装置を実施するFCC
Sプラグの展開前面図である。
【図4】図4は、本発明の好適な実施例に従って構成さ
れ、動作し、図2のUSBプラグ装置を実施するFCC
Sプラグの展開図である。
【図5】図5Aおよび図5Bは、フレキシブルに接続自
在な一群のコンピュータ・システムおよび一群の移動ユ
ーザにより使用される本発明の好適な実施例に従って与
えられる、ユーザとコンピュータ間の対話方法を図式的
に示す図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ラミ・カステルシュティエン イスラエル国テル・アビブ 67442,ナハ ラト・イズハク・ストリート 37

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 一群のフレキシブルに接続自在なコンピ
    ュータ・システムおよび一群の移動ユーザにより使用さ
    れるユーザとコンピュータ間の対話方法であって、 この移動ユーザにより保有されるFCCSプラグに各移
    動ユーザを特徴づける情報を記憶するステップと、 フレキシブルに接続自在なコンピュータ・システムの一
    つに接続するために移動ユーザからFCCSプラグを受
    容し、且つ少なくとも一つのコンピュータ動作を行うた
    めに移動ユーザを特徴づける情報を用いるステップと、
    を含むユーザとコンピュータ間の対話方法。
  2. 【請求項2】 前記少なくとも一つのコンピュータ動作
    は、認証を含む請求項1に記載の方法。
  3. 【請求項3】移動ユーザにより保有されるFCCSプラ
    グ装置であって、 フレキシブルに接続自在なコンピュータ・システムと連
    接すると共に、メモリを含むポータブル装置と、 移動ユーザを特徴づけ、且つフレキシブルに接続自在な
    コンピュータ・システムにアクセス自在に前記メモリに
    記憶される情報と、を含むFCCSプラグ装置。
  4. 【請求項4】対応する一群の移動ユーザにより保有され
    る一群のFCCSプラグ装置であって、 フレキシブルに接続自在なコンピュータ・システムと連
    接し、且つメモリを含む多数のポータブル装置と、 一群の移動ユーザにおける各移動ユーザを特徴づけ、且
    つフレキシブルに接続自在なコンピュータ・システムに
    アクセス自在に、前記移動ユーザにより保有されるFC
    CSプラグのメモリに記憶される情報と、を含むFCC
    Sプラグ装置。
  5. 【請求項5】 フレキシブルに接続自在なコンピュータ
    ・システムと連接するように動作する連接素子と、 前記連接素子に隣接して接続され、これによりポケット
    サイズのポータブル・プラグを形成するメモリと、を含
    み、 前記メモリは、前記連接素子を介して、フレキシブルに
    接続自在なコンピュータ・システムにアクセス自在であ
    る、FCCSプラグ装置。
  6. 【請求項6】 フレキシブルに接続自在なコンピュータ
    ・システムと連接するように動作する連接素子と、 前記連接素子と隣接して接続され、これによりポケット
    サイズのポータブル・プラグを形成するCPUと、を含
    み、 前記CPUは、前記連接素子を介して、フレキシブルに
    接続自在なコンピュータ・システムへのデータ接続を有
    する、FCCSプラグ装置。
  7. 【請求項7】 前記連接素子に隣接して接続され、これ
    によりポケットサイズのポータブル・プラグを形成する
    CPUを更に含み、 前記CPUは、前記連接素子を介して、フレキシブルに
    接続自在のコンピュータ・システムへのデータ接続を有
    する、請求項5に記載のFCCSプラグ装置。
  8. 【請求項8】 前記少なくとも一つのコンピュータ動作
    は、デイジタル署名検証を含む請求項1に記載の方法。
  9. 【請求項9】 前記少なくとも一つのコンピュータ動作
    は、コンピュータ・ネットワークへのアクセスを制御す
    ることを含む請求項2に記載の方法。
  10. 【請求項10】各移動ユーザを特徴づける前記情報は、
    前記コンピュータ・システムに記憶されない機密情報を
    含み、これにより機密性を増強させる請求項1に記載の
    方法。
  11. 【請求項11】一群のフレキシブルに接続自在のコンピ
    ュータ・システムと一群の移動ユーザにより使用される
    ユーザとコンピュータ間の対話方法であって、 前記一群の移動ユーザ内の個別ユーザにより保有される
    FCCSプラグにフレキシブルに接続自在のコンピュー
    タ・システムにより記憶されない機密情報を記憶するス
    テップと、 フレキシブルに接続自在のコンピュータ・システムの一
    つへの接続のため移動ユーザからFCCSプラグを受容
    し、機密情報を用いて少なくとも一つのコンピュータ動
    作を行い、これにより機密性を向上させるステップと、
    を含むユーザとコンピュータ間の対話方法。
  12. 【請求項12】USBポートを介してUSBホストと対
    話するための、USBポートに適合するように形成され
    たポータブル装置を含むUSBキー装置であって、 前記ポータブル装置は、 USBホストへ、およびUSBホストから、USB通信
    を搬送するUSBインタフェースと、 USBプロトコルからスマート・カード・プロトコル
    へ、およびスマート・カード・プロトコルからUSBプ
    ロトコルへ、USB通信を翻訳するように動作するプロ
    トコル・トランスレータと、 少なくとも一つのスマート・カード機能を行うように動
    作するスマート・カードチ・チップと、を含むUSBキ
    ー装置。
  13. 【請求項13】前記スマート・カード・プロトコルは、
    ISO7816プロトコルを含む請求項12に記載のU
    SBキー装置。
  14. 【請求項14】データ記憶能力を有する、USBポート
    に適合するように形成されたポータブル装置を含むUS
    Bキー装置であって、 前記ポータブル装置は、 USBホストへ、およびUSBホストから、USB通信
    を搬送するUSBインタフェースと、 USB通信から得られた情報を記憶するデータ記憶ユニ
    ットと、を含むUSBキー装置。
  15. 【請求項15】前記スマート・カード機能は、確保され
    たメモリ、認証、暗号化、およびアクセス制御からなる
    群から選択された少なくとも一つの機能を含む請求項1
    2に記載の装置。
  16. 【請求項16】前記USB通信をUSBインタフェース
    から受信し、それに対する計算を行い、且つ計算の結果
    を前記データ記憶ユニットに与えて記憶するように動作
    するマイクロプロセッサを更に含む、請求項14に記載
    の装置。
  17. 【請求項17】USBポートを介してUSBホストと対
    話する方法であって、 USBポートに適合するようにポータブル装置を形成す
    るステップと、 USBホストへ、およびUSBホストから、USB通信
    を搬送するステップと、 USBプロトコルからスマート・カード・プロトコル
    に、且つスマート・カード・プロトコルからUSNBプ
    ロトコルに、USB通信を翻訳するステップと、 少なくとも一つのスマート・カード機能を行うように機
    能するスマート・カード・チップを与えるステップと、
    を含むUSBホストと対話する方法。
  18. 【請求項18】前記スマート・カード・プロトコルは、
    ISO7816プロトコルを含む請求項17に記載の方
    法。
  19. 【請求項19】USBポートに適合するようにポータブ
    ル装置を形成するステップと、 USBホストへ、およびUSBホストから、USB通信
    を搬送するステップと、 USB通信から得られた情報を記憶するステップと、を
    含むデータ記憶方法。
  20. 【請求項20】前記スマート・カード機能は、確保され
    たメモリ、証明、暗号化、およびアクセス制御からなる
    群から選択された少なくとも一つの機能を含む請求項1
    7に記載の方法。
  21. 【請求項21】マイクロプロセッサを用いて、前記US
    B通信をUSBインタフェースから受信し、それに対し
    て計算を行い、且つ計算の結果を前記データ記憶ユニッ
    トへ与えて記憶するステップを更に含む請求項19に記
    載の方法。
JP30247199A 1998-11-10 1999-10-25 ユーザとコンピュータ間の対話方法及び装置 Expired - Lifetime JP4758527B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US18996098A 1998-11-10 1998-11-10
US09/189960 1998-11-10
US09/412,292 US6748541B1 (en) 1999-10-05 1999-10-05 User-computer interaction method for use by a population of flexibly connectable computer systems
US09/412292 1999-10-05

Publications (2)

Publication Number Publication Date
JP2000200248A true JP2000200248A (ja) 2000-07-18
JP4758527B2 JP4758527B2 (ja) 2011-08-31

Family

ID=26885648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30247199A Expired - Lifetime JP4758527B2 (ja) 1998-11-10 1999-10-25 ユーザとコンピュータ間の対話方法及び装置

Country Status (7)

Country Link
EP (1) EP1001329B1 (ja)
JP (1) JP4758527B2 (ja)
CN (1) CN1532659A (ja)
AT (1) ATE360238T1 (ja)
DE (1) DE69935836T2 (ja)
ES (1) ES2285812T3 (ja)
RU (1) RU2267155C2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259275A (ja) * 1999-03-09 2000-09-22 Smart Card Technologies:Kk コンピュータシステムの利用補助装置
WO2002052469A1 (fr) * 2000-12-26 2002-07-04 Foursis Business Promotion Kabushiki Kaisha Support d'enregistrement de donnees lisible par machine pour le stockage des donnees d'un contenu et systeme d'imputation de frais relatifs au contenu
WO2002052470A1 (fr) * 2000-12-26 2002-07-04 Foursis Business Promotion Kabushiki Kaisha Systeme de codage de donnees de contenu et systeme d'enregistrement de donnees
WO2002056220A1 (fr) * 2000-12-29 2002-07-18 Foursis Business Promotion Kabushiki Kaisha Programme sur support de stockage d'informations pour facturer et utiliser du contenu et dispositif charge du programme
WO2002061645A1 (fr) * 2001-01-29 2002-08-08 Foursis Business Promotion Kabushiki Kaisha Systeme de livre sur demande pour la creation de donnees de page au moyen d'une base de donnees de contenu
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
WO2002071288A1 (fr) * 2001-03-02 2002-09-12 Foursis Business Promotion Kabushiki Kaisha Système d'édition automatique
JP2002342421A (ja) * 2001-05-14 2002-11-29 Toyo Commun Equip Co Ltd 私書箱システム
JP2003526863A (ja) * 2000-03-15 2003-09-09 シュラムバーガー システムズ スマートカードとホストステーションとの間の通信の方法
JP2004506266A (ja) * 2000-08-04 2004-02-26 サンディスク コーポレイション 電子システムにおけるいろいろなインタフェースでの小型電子回路カードの使用
JP2006227930A (ja) * 2005-02-17 2006-08-31 Aruze Corp 遊技機用動作認証システムおよび遊技機
JP2006251857A (ja) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2007531358A (ja) * 2004-03-04 2007-11-01 スウィート スポット ソリューションズ 無線lanアプリケーションのための安全認証およびネットワーク管理システム
CN100375554C (zh) * 2004-07-14 2008-03-12 乐金电子(中国)研究开发中心有限公司 便携终端的sim卡安装及其分离方法
US7650470B2 (en) 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer
US8209462B2 (en) 2000-02-21 2012-06-26 Trek 2000 International Ltd. Portable data storage device
US8429416B2 (en) 2002-07-31 2013-04-23 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6848045B2 (en) 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US7269844B2 (en) 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
AU8386601A (en) * 2000-06-15 2001-12-24 Rainbow Technologies B.V. Usb-compliant personal key using a smartcard processor and smartcard reader emulator
DE10034791B4 (de) 2000-06-16 2020-06-04 Sew-Eurodrive Gmbh & Co Kg Tragbare Vorrichtung für einen Umrichter und Verfahren zum Betreiben
US6694399B1 (en) * 2000-09-14 2004-02-17 Schlumberger Malco, Inc. Method and device for universal serial bus smart card traffic signaling
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
CN1165002C (zh) * 2001-12-05 2004-09-01 张成君 用于电脑可携式盒体的资料加/解密装置
DE10211036A1 (de) * 2002-03-13 2003-10-09 Fujitsu Siemens Computers Gmbh Zugangsschutz
US6970066B2 (en) * 2002-07-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Memory card reading/writing apparatus, access method, program and storage medium thereof
US7895443B2 (en) 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US7519989B2 (en) 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
ITTO20030716A1 (it) * 2003-09-18 2005-03-19 Eutron Infosecurity Srl Dispositivo multi-funzione portatile per elaboratori elettronici
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
FR2869702B1 (fr) * 2004-04-28 2006-07-14 France Telecom Procedure d'acces a un service pre ou post-paye avec authentification d'un compte utilisateur et gestion dudit compte
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
RU2004137255A (ru) * 2004-12-20 2006-05-27 Виктор Васильевич Брайловский (RU) Универсальное устройство громкой связи для мобильного телефона
CN100426178C (zh) * 2004-12-31 2008-10-15 重庆安运科技有限公司 一种识别驾驶员身份的方法
CN1648863A (zh) * 2005-03-07 2005-08-03 优网通国际资讯股份有限公司 可携式软件应用的方法
CN100401280C (zh) * 2005-06-08 2008-07-09 北京飞天诚信科技有限公司 通用串行总线数据传输方法
CN100382065C (zh) 2006-03-31 2008-04-16 北京飞天诚信科技有限公司 基于usb接口的智能卡读写器及其控制方法
CN100409165C (zh) * 2006-08-25 2008-08-06 北京飞天诚信科技有限公司 一种使海量存储类设备能提供智能卡接口的装置及方法
WO2008029206A2 (en) 2006-09-05 2008-03-13 Nokia Corporation Device interface
AT504581B1 (de) * 2006-12-01 2009-03-15 Efkon Mobility Gmbh Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
US8769654B2 (en) * 2009-06-23 2014-07-01 Cisco Technology, Inc. Counterfeit prevention strategy for pluggable modules
EP2524471B1 (en) * 2010-01-12 2015-03-11 Visa International Service Association Anytime validation for verification tokens
CN101964709B (zh) * 2010-09-02 2012-08-29 浪潮齐鲁软件产业有限公司 一种通过3g模组独立传输信息的usb key
CN202736489U (zh) * 2012-04-16 2013-02-13 中兴通讯股份有限公司 一种无线通讯终端
CN104238465A (zh) * 2013-06-21 2014-12-24 沈阳中科博微自动化技术有限公司 集成电路生产线主机与异类设备的通信方法
CN105352196B (zh) * 2015-12-04 2018-06-29 成都前锋电子有限责任公司 一种具有数据交换功能的热水器
CN105352197B (zh) * 2015-12-07 2018-06-05 成都前锋电子有限责任公司 一种实现wifi数据交换的热水器
RU2635027C1 (ru) * 2016-09-05 2017-11-08 Закрытое акционерное общество "Аладдин Р.Д." Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти
CN108459976A (zh) * 2018-03-31 2018-08-28 北京联想核芯科技有限公司 一种电子设备及信息存储设备
WO2021182985A1 (ru) * 2020-03-13 2021-09-16 Сергей Станиславович ЧАЙКОВСКИЙ Периферийное устройство с интегрированной системой безопасности с применением искусственного интеллекта

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2686998B1 (fr) * 1992-01-30 1994-03-25 Gemplus Card International Carte a puce a plusieurs protocoles de communication.
US5377269A (en) * 1992-10-29 1994-12-27 Intelligent Security Systems, Inc. Security access and monitoring system for personal computer
IES77153B2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
DE29804165U1 (de) * 1998-03-09 1998-05-07 Scm Microsystems Gmbh Vorrichtung zur peripheren Datenkommunikation

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259275A (ja) * 1999-03-09 2000-09-22 Smart Card Technologies:Kk コンピュータシステムの利用補助装置
US8209462B2 (en) 2000-02-21 2012-06-26 Trek 2000 International Ltd. Portable data storage device
JP2003526863A (ja) * 2000-03-15 2003-09-09 シュラムバーガー システムズ スマートカードとホストステーションとの間の通信の方法
JP4898056B2 (ja) * 2000-03-15 2012-03-14 ゲマルト ソシエテ アノニム スマートカードとホストステーションとの間の通信の方法
JP2004506266A (ja) * 2000-08-04 2004-02-26 サンディスク コーポレイション 電子システムにおけるいろいろなインタフェースでの小型電子回路カードの使用
WO2002052469A1 (fr) * 2000-12-26 2002-07-04 Foursis Business Promotion Kabushiki Kaisha Support d'enregistrement de donnees lisible par machine pour le stockage des donnees d'un contenu et systeme d'imputation de frais relatifs au contenu
WO2002052470A1 (fr) * 2000-12-26 2002-07-04 Foursis Business Promotion Kabushiki Kaisha Systeme de codage de donnees de contenu et systeme d'enregistrement de donnees
WO2002056220A1 (fr) * 2000-12-29 2002-07-18 Foursis Business Promotion Kabushiki Kaisha Programme sur support de stockage d'informations pour facturer et utiliser du contenu et dispositif charge du programme
WO2002061645A1 (fr) * 2001-01-29 2002-08-08 Foursis Business Promotion Kabushiki Kaisha Systeme de livre sur demande pour la creation de donnees de page au moyen d'une base de donnees de contenu
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
WO2002071288A1 (fr) * 2001-03-02 2002-09-12 Foursis Business Promotion Kabushiki Kaisha Système d'édition automatique
JP2002342421A (ja) * 2001-05-14 2002-11-29 Toyo Commun Equip Co Ltd 私書箱システム
US7650470B2 (en) 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer
US8429416B2 (en) 2002-07-31 2013-04-23 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
JP2007531358A (ja) * 2004-03-04 2007-11-01 スウィート スポット ソリューションズ 無線lanアプリケーションのための安全認証およびネットワーク管理システム
CN100375554C (zh) * 2004-07-14 2008-03-12 乐金电子(中国)研究开发中心有限公司 便携终端的sim卡安装及其分离方法
JP2006227930A (ja) * 2005-02-17 2006-08-31 Aruze Corp 遊技機用動作認証システムおよび遊技機
JP2006251857A (ja) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> クライアントのi/oアクセスを制限する方法、プログラム、システム

Also Published As

Publication number Publication date
EP1001329A3 (en) 2000-08-02
ES2285812T3 (es) 2007-11-16
DE69935836D1 (de) 2007-05-31
RU2267155C2 (ru) 2005-12-27
CN1532659A (zh) 2004-09-29
JP4758527B2 (ja) 2011-08-31
EP1001329B1 (en) 2007-04-18
EP1001329A2 (en) 2000-05-17
ATE360238T1 (de) 2007-05-15
DE69935836T2 (de) 2007-12-27

Similar Documents

Publication Publication Date Title
JP4758527B2 (ja) ユーザとコンピュータ間の対話方法及び装置
US7249266B2 (en) User-computer interaction method for use by a population of flexible connectable computer systems
US7861015B2 (en) USB apparatus and control method therein
US8122172B2 (en) Portable information security device
US9081946B2 (en) Secure mass storage device
US8386795B2 (en) Information security device of Universal Serial Bus Human Interface Device class and data transmission method for same
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US20080092217A1 (en) Environment migration system, terminal apparatus, information processing apparatus, management server, and portable storage medium
US7178724B2 (en) Smart card device and method used for transmitting and receiving secure e-mails
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
US20070083939A1 (en) Secure universal serial bus (USB) storage device and method
EP1890420A1 (en) A separate encryption/decryption equipment for plentiful data and a implementing method thereof
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
JP2008016001A (ja) 情報記憶装置
JP3899365B1 (ja) 情報記憶装置
US20070180507A1 (en) Information security device of universal serial bus human interface device class and data transmission method for same
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2005182525A (ja) 記憶装置
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage
KR101128225B1 (ko) 전자음반 장치 인증 시스템
JP4640920B2 (ja) ストレージ装置、ストレージ方法
KR20040069400A (ko) 윈도우 운영체제에 자동 인식되는 usb토큰 및 이의구현방법
KR100811130B1 (ko) 전자음반 장치 구매 고객정보 등록방법 및 시스템과 이를위한 프로그램 기록매체
Itoi et al. Practical security systems with smartcards
KR200317409Y1 (ko) 윈도우 운영체제에 자동 인식되는 usb토큰

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061020

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080819

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110308

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110603

R150 Certificate of patent or registration of utility model

Ref document number: 4758527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term