JP2000200248A - ユ―ザとコンピュ―タ間の対話方法及び装置 - Google Patents
ユ―ザとコンピュ―タ間の対話方法及び装置Info
- Publication number
- JP2000200248A JP2000200248A JP11302471A JP30247199A JP2000200248A JP 2000200248 A JP2000200248 A JP 2000200248A JP 11302471 A JP11302471 A JP 11302471A JP 30247199 A JP30247199 A JP 30247199A JP 2000200248 A JP2000200248 A JP 2000200248A
- Authority
- JP
- Japan
- Prior art keywords
- usb
- plug
- computer
- smart card
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000003993 interaction Effects 0.000 title claims description 9
- 230000015654 memory Effects 0.000 claims abstract description 46
- 238000000475 fluorescence cross-correlation spectroscopy Methods 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000001965 increasing effect Effects 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims 1
- 230000002093 peripheral effect Effects 0.000 description 19
- 239000003795 chemical substances by application Substances 0.000 description 8
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- WAZUWHGJMMZVHH-UHFFFAOYSA-N 1,2,3-trichloro-5-(2,6-dichlorophenyl)benzene Chemical compound ClC1=C(Cl)C(Cl)=CC(C=2C(=CC=CC=2Cl)Cl)=C1 WAZUWHGJMMZVHH-UHFFFAOYSA-N 0.000 description 2
- XBBZAULFUPBZSP-UHFFFAOYSA-N 2,4-dichloro-1-(3-chlorophenyl)benzene Chemical compound ClC1=CC(Cl)=CC=C1C1=CC=CC(Cl)=C1 XBBZAULFUPBZSP-UHFFFAOYSA-N 0.000 description 2
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 2
- 240000002853 Nelumbo nucifera Species 0.000 description 2
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012419 revalidation Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07733—Physical layout of the record carrier the record carrier containing at least one further contact interface not conform ISO-7816
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
それを用いる改良された、ユーザとコンピュータ間の対
話方法を提供する。 【解決手段】一群のフレキシブルに接続自在のコンピュ
ータ・システムと、一群の移動ユーザとにより使用され
るユーザとコンピュータ間の対話方法であって、各移動
ユーザにより保有されるFCCSプラグにその移動ユー
ザを特徴づける情報を記憶するステップと、移動ユーザ
からFCCSプラグを受け、フレキシブルに接続自在の
コンピュータ・システムの一つへの接続に供するステッ
プと、更に移動ユーザを特徴づける情報を用いて少なく
とも一つのコンピュータ動作を行うステップとで構成さ
れる。
Description
続自在なコンピュータ装置、およびフレキシブルに接続
自在なホストを用いる方法に関する。
b.orgにおけるインターネット上で得られる仕様書
に記載されている。
4技術」とも呼ばれ、またフレキシブルな結合性を与え
且つIEEE1394標準に記載されたUSBに代わる
ものである。
997年10月に発表されたAladdinのソフトウ
エア保護製品である。USBHaspは、ユーザのコン
ピュータ・ネットワークへのアクセスを制御するのでは
なく、むしろソフトウエアのコピーに対応するUSBキ
ーがコンピュータ・システムに差し込まれたときにの
み、このコピーを活性化することによりソフトウエアと
コンピュータ・システム間の対話を妨害するものであ
る。
ンピュータ、キーボ−ド、モニタ、プリンタ、マウス、
スマート・カード・リーダ、バイオメトリック・リーダ
に過ぎない。
ピュータ化されたサ−ビスを与える従来の装置は、通常
スマート・カード・リーダを含む。一群の移動メンバー
は、スマート・カード・リーダを介してコンピュータ化
されたサービス装置と対話するために用いられるスマー
ト・カードを保有する。
高価な装置であるスマート・カード・リーダを必要とす
るという点にある。スマート・カード・リーダを備える
コンピュータ・ホストは、スマート・カード・リーダを
付加するとコンピュータがかなり高価になるということ
から、全世界のコンピュータ・ホストのうちの小さなサ
ブセットである。
は、フォーマットおよびプロトコルを異なるバス・シス
テムのそれに変えるプロセッサを備えたモジュールを有
する万能直列バスに対するインタフェース・コンバータ
を示している。
リリースにおいて、RainbowTechnolog
ies社は、認証またはアクセス制御装置としても使用
できるUSBソフトウエア保護キーを発表している。独
自のIDナンバーは、各USBキーに割り当てられたと
き、キーによって個人のパスワードを置き換え、または
補足することを可能にする。USBキーの独自のID
は、このキーを、盗難防止を与えるノートブック・コン
ピュータ・セキュリテー装置として有用にする。USB
キーの他の使用法には、ウエブ・アクセス制御や、仮想
プライベート・ネットワーク・アクセスに対するクライ
アント・トークン、パスワード発生器トークンの置き換
え、信任、証明およびライセンスの記憶、などがある。
リースにおいて、RainbowsTechnolog
ies社は、エンド・ユーザ・クライアントの認証をV
PN(仮想プライベート・ネットワーク)に与え、確保
されたネットワーク装置へのオペレータ・アクセスを可
能にするVPNに対する新しいラインのUSBトークン
を発表している。これらのトークンの特徴には、「キー
・リングに適合するのに充分小さなインターネット・セ
キュリテー」および「エンド・ユーザに対する個性化」と
いうものが含まれる。トークンによって、ユーザは個人
情報をハード・ドライブよりむしろ彼または彼女のポケ
ットに保持することができる。
毎に独自の」モデルが、1999年3月15日にRai
nbows Technologies社により発表さ
れた。本明細書で示された全ての出版物およびそれにサ
イトされた出版物の開示がここで引用により取り込まれ
る。
続自在な装置およびこの装置を用いるための改良された
方法を提供する。
ブルに接続自在な一群のコンピュータ・システムおよび
一群の移動ユーザにより使用されるユーザとコンピュー
タ間の対話方法であって、移動ユーザにより保有される
FCCSプラグに各移動ユーザを特徴づける情報を記憶
し、フレキシブルに接続自在なコンピュータ・システム
の一つへの接続のために移動ユーザからFCCSプラグ
を受容し、更に移動ユーザを特徴づける情報を用いて少
なくとも一つのコンピュータ動作を行うステップを含む
方法である。
くとも一つのコンピュータ動作は認証を含む。更に、本
発明の他の好適な実施例によれば、移動ユーザにより保
有されるFCCS装置であって、フレキシブルに接続自
在なコンピュータ・システムと連接すると共にフレキシ
ブルに接続自在なコンピュータ・システムにアクセス自
在にメモリに記憶されるポータブル装置を備えるFCC
Sプラグ装置が提供される。
ば、対応する一群の移動ユーザにより保有される一群の
FCCSプラグ装置であって、この一群のFCCSプラ
グ装置が多数のポータブル装置を含み、これらポータブ
ル装置の各々が、フレキシブルに接続自在なコンピュー
タ・システムと連接し、且つメモリと、一群の移動ユー
ザにおいて各移動ユーザを特徴づけると共に移動ユーザ
により保有されるFCCSプラグ装置のメモリにおいて
フレキシブルに接続自在なコンピュータ・システムにア
クセス自在に記憶される情報とを含む、一群のFCCS
プラグ装置が提供される。
ば、フレキシブルに接続自在なコンピュータ・システム
と連接するように動作する連接素子と、この連接素子に
隣接して接続され、それによりポケットサイズのポータ
ブル・プラグを形成し、連接素子を介して、フレキシブ
ルに接続自在なコンピュータ・システムにアクセス自在
なメモリとを備えたFCCSプラグ装置が提供される。
CSプラグ装置であって、フレキシブルに接続自在なコ
ンピュータ・システムと連接するように動作する連接素
子と、この連接素子に隣接して接続され、これによりポ
ケットサイズのポータブル・プラグを形成し、連接素子
を介して、フレキシブルに接続自在なコンピュータ・シ
ステムに対するデータ接続を有するCPUとを備えたF
CCSプラグ装置が提供される。
CCSプラグ装置は、連接素子に隣接して接続され、こ
れによりポケットサイズのポータブル・プラグを形成
し、連接素子を介して、フレキシブルに接続自在なコン
ピュータ・システムに対してデータ接続を持つCPUを
含む。
なくとも一つのコンピュータ動作はデジタル署名の検証
および/またはコンピュータ・ネットワークへのアクセ
スを制御することを含む。
移動ユーザを特徴づける情報は、コンピュータ・システ
ムに記憶されない機密情報からなり、これにより機密性
を増強させる。
ば、フレキシブルに接続自在な一群のコンピュータ・シ
ステムおよび一群の移動ユーザによる使用に供するユー
ザとコンピュータ間の対話方法であって、一群の移動ユ
ーザ内で個別ユーザにより保有されるFCCSプラグに
フレキシブルに接続自在なコンピュータ・システムによ
り記憶されない機密情報を記憶し、更にフレキシブルに
接続自在なコンピュータ・システムの一つに接続するた
め移動ユーザからFCCSプラグを受容すると共に機密
情報を用いて少なくとも一つのコンピュータ動作を行
い、これにより機密性を増強させるステップを含む方
法。
フェースからUSB通信を受容してそれに対する計算を
行うと共に計算の結果をデータ記憶ユニットに与えて記
憶し、および/または暗号化し、および/または認証
し、および/またはアクセス制御するように動作するマ
イクロプロセッサをさらに含む。
orgでインターネットから得られるUSB仕様に記載
されたUSB標準に従って得られたコンピュータに周辺
装置を接続するポートに関係する。
たは「USBトークン」は、回路がUSBポートとインタ
フェースして各種の機能を実行するハードウエア装置に
関係する。
された通常のプラスチックのカードであり、このチップ
はリーダと対話し、これにより、スマート・カードの移
動保有体が、スマート・カード・リーダを設置している
機械、通常この種の機械のネットワークのいずれかと対
話することを可能にするものである。
C、ラップトップ、パルムトップ、または周辺装置など
の任意のコンピュータ・システムのUSBポートなどの
フレキシブル接続を与えるポートと好適に連接する電子
トークンが与えられる。電子トークンは、好適には何ら
かの付加的な読み取り装置を必要としない。トークン
は、家庭のハウス・キーの大きさでもよいトークンにお
いて、情報を認証し、および/またはパスワードまたは
電子証書を記憶してもよい。
ートにトークンが挿入されると、充分に確実な「二重因
子認証(dual factor authentic
ation)」プロセス(例えば、「あなたが持つもの」
プラス「あなたが知ること」)が行われ、そこでは、
(a)電子トークンが、ホストPCCまたはネットワー
クにより読み取られ、(b)ユーザが、許可のための彼
の、または彼女の個人的パスワードにタイプする。
PN、エクストラネットおよびe−commerceに
対する認証がある。本発明は更に、改良されたUSB装
置を提供し、またそれを用いる改良された方法を提供す
る。
例によれば、USBポートを介してUSBホストと対話
するUSBキー装置が提供され、このUSBキー装置
は、USBポートに適合するように構成されたポータブ
ル装置を備え、このポータブル装置は、USBホスト
に、およびUSBホストから、USB通信を搬送するU
SBインタフェースを備え、更にUSBキー装置は、U
SBプロトコルからのUSB通信を、ISO7816プ
ロトコルのようなスマート・カード・プロトコルに翻訳
し、またスマート・カード・プロトコルをUSBプロト
コルに翻訳するように動作するプロトコル・トランスレ
ータを備え、更に認証、暗号化、アクセス制御などの少
なくとも一つのスマート・カード機能を行うと共にメモ
リを確保するように動作するスマート・カード・チップ
を備える。
ば、データ記憶能力を有するUSBキー装置が提供さ
れ、このUSBキー装置は、USBポートに適合するよ
うに構成された、PCBなどのポータブル装置を備え、
このポータブル装置は、USBホストに、およびUSB
ホストから、USB通信を搬送するUSBインタフェー
スと、USB通信から導出された情報を記憶するデータ
記憶ユニットとを備える。
Uとノン(non)-ISO7816メモリを備え、本
発明の好適な実施例に従って構成され、動作するフレキ
シブルに接続自在なUSBプラグ装置の概略ブロック図
が示される。
データ記憶機能を有し、従ってメモリ・スマート・カー
ドに類似する点にある。USBプラグ装置10は、PC
B25からなり、これは、モトローラ6805、Cyp
ressチップまたはIntel8051などのマイク
ロプロセッサまたはCPU30と、USBインタフェー
ス装置(チップ)40と、マイクロプロセッサ30のフ
ァームウエアをセーブするファームウエア・メモリ50
と、マイクロプロセッサ30の一部において意図された
計算を可能にするのに十分な大きさのRAMメモリ60
と、更にユーザのデータを記憶するユーザ・データ・メ
モリ70とを備えている。USBインタフェース装置4
0、ファームウエア・メモリ50、およびRAMメモリ
60の幾つかまたは全ては、CPU30内に配置しても
よい。
たはファームウエア・メモリ50は、マイクロプロセッ
サ30内に統合してもよい。ファームウエア・メモリ
は、ROM、EPROM、EEPROM、またはFLA
SHなどの、しかしそれらに限定はされない適切な種類
のメモリであってもよい。
O7816−3メモリは備えず、例えば、次の種類のメ
モリ:I2C、XI2C、2/3ワイアバス,FLASH
などのいずれかを含む。
USBポートを有するパーソナル・コンピュータまたは
Macintoshなどの、しかしそれらに限定はされ
ない任意のUSBホストと対話するように構成される。
キーとホスト間の対話は、www.usb.org.で
インターネットから得られるUSB仕様に示されたUS
Bプロトコルのような、USBプロトコルにより支配さ
れる。USBパケットは、USBホスト20とUSBイ
ンタフェース・チップ40の間を通過する。各パケット
は、通常次の要素を備える。 a. USBヘッダ; b. ユーザのデータ・メモリ70に対して記憶/
読み出しされるデータと、データを記憶し/読み出すア
ドレス、記憶/読み出すデータの長さ、CRCチェック
サム情報などの、しかしそれらに限定はされないメモリ
・チップ70のプロトコルにより要求される付的情報; c. USBフッタ。
SBインタフェース・チップ40は、USBホスト20
からUSBパケットを受け、データを分析し、分析した
データをマイクロプロセッサ30に送出する。マイクロ
プロセッサ30は、各メモリのプロトコルを用いて、フ
ァームウエア・メモリ50、RAM60、またはユーザ
のデータ・メモリ70にデータを書き込み、またはそれ
からデータを読み出す。
30は、データをUSBインタフェース・チップ40に
送出し、このチップは、データをUSBパケット・フォ
ーマットにラップし、これをホスト20に送出する。
成され、動作するUSBプラグ装置の概略ブロック図で
あり、これは、好適には共に確保された記憶および暗号
能力を与えるスマート・カード・チップおよびワンピー
スのスマート・カード・リーダである。図2のUSBプ
ラグ装置は、CPUと、スマート・カード・チップ(I
CC)メモリ170を共に備え、通常ISO7816-
3プロトコルを用いてCPU130と通信するISO7
816(T=0/1)プロトコル・ベースのチップであ
る。図2の装置は、別個のユーザ・データ・メモリ70
が設けられていないことを除いて、図1の装置に類似し
ている。RAM160の大きさは、通常ISO7816
-3 T=0またはT=1 プロトコルを保有するため
に、通常少なくとも262バイトである。
・パケット; c. USBフッタ。
流れを含む。USBインタフェース・チップ140は、
USBホスト120からUSBパケットを得る。USB
インタフェース・チップ140は、データを分析し、そ
れをマイクロプロセッサ130に送出する。通常、IS
O7816−3 T=0/1フォーマット・パケットを
含むデータが、ISO7816−3プロトコルでスマー
ト・カード170にマイクロプロセッサにより送出され
る。マイクロプロセッサ130はスマート・カード16
0から応答を得、このデータをUSBインタフェース・
チップ140に送出する。USBインタフェース・チッ
プ140は、データをUSBパケット・フォーマットで
ラップし、それをホスト120に送出する。
の機能が与えられるが、プラグ110がホスト120の
USBソケットに直接接続されるために専用のリーダの
必要性がないという点にある。
保険会社、会計事務所および他の商業機関などの機密情
報を処理する機関、および医療機関または法律機関など
の職業的な機関に供給するコンピュータ化されたシステ
ムに対して特に有用である。
ピュータ(マザーボードを含む)および少なくとも一つ
の周辺装置がある。このコンピュータは、各種周辺装置
のポートに連接する多数の異なるポートを有する。各ポ
ートは、通常特定の周辺装置のみに連接できるが、他の
周辺装置とは連接できない。例えば、キーボードは、コ
ンピュータのプリンタ・ポートを介して、コンピュータ
に接続することはできない。
は、「フレキシブルに接続自在なコンピュータ・システ
ム」とも呼ばれるが、コンピユータおよび周辺装置はそ
れぞれ、任意の周辺装置が任意のコンピュータまたは任
意の他の周辺装置に選択可能に接続できるように、任意
のコンピュータおよび任意の他の周辺装置の連接ポート
を有する少なくとも一つの同等のポートを備える。更
に、周辺装置は、従来のシステムにおけるように直接で
はなく、むしろ他の周辺装置を介して、コンピュータに
接続されてもよい。他の周辺装置が一般的に常に既存の
コンピュータ・システムに接続できるように、既存のコ
ンピュータ・システムにおける一つまたはそれ以上の接
続された周辺装置で利用可能なポートが一般的に常に得
られる。
システムの一例は、USB(汎用標準バス:Unive
rsal Standard Bus)システムであ
り、このシステムでは,コンピュータおよび各周辺装置
はUSBポートを有する。フレキシブルに接続自在なコ
ンピュータ・システムの他の例は、最近意図されたファ
イアワイア・システムである。
するポータブル装置であり、機械的素子を含む周辺装置
に対抗するように、通常メモリおよび/またはCPUの
みからなり、従って通常ポケットサイズである。より一
般的には、USBプラグは、フレキシブルに接続自在な
コンピュータ・システム(FCCS:Flexibly
Connectible Computer Sys
tem)にプラグ接続されるプラグの例である。
レキシブルに接続自在なコンピュータ・システムと連接
し、且つ機械的素子を含む周辺機器に対立するものとし
て、通常メモリおよび/またはCPUのみを含み、従っ
て、それは通常ポケットサイズである。フレキシブルに
接続自在なコンピュータ・システムに接続された各周辺
装置は通常少なくとも一つのポートを有するため、任意
の構成のフレキシブルに接続自在なコンピュータ・シス
テムは、FCCSプラグと対話するために得られる少な
くとも一つの空きポートを通常有することが認められて
いる。USBトークンおよびRainbowトークンは
共にFCCSプラグの例である。
複数個のコンピュータ・システム・ユニット(コンピュ
ータおよび一つ以上の周辺装置)の各々は、少なくとも
二つの同等の雌ソケットを有し、これらは雄−雄ケーブ
ルにより相互に接続される。本実施例においては、FC
CSプラグは雄ソケットを含む。しかし、任意の適切な
連接スキームを用いて、コンピュータ・システム・ユニ
ットと本発明のFCCSプラグとを連接させてもよいこ
とが認識される。
識能力を有するソフトウエアと関連して使用するもので
ある。AladdinおよびRainbowの両者は、
特定のソフトウエアが存在するホスト・コンピュータ・
システムがソフトウエア・コピーにより認識されるFC
CSプラグに挿入されるときにのみ動作するソフトウエ
アを市販している。AladdinおよびRainbo
wのプラグは認証には用いられない。
ーザである一つの移動ユーザを特徴づける情報を受信
し、更にこの情報を処理するために度々用いられる。こ
のような情報は、ユーザの一致の認証情報、銀行手続情
報、アクセス権情報などを含む。従来、この情報はユー
ザにより保有され、彼によりコンピュータ・システムに
提供されるスマート・カードに記憶される。しかし、こ
れは、コンピュータ・システムがスマート・カード・リ
ーダ、すなわちスマート・カードを読み取ることを専用
とする特殊な装置片を備えることを要求する。
ザを特徴づける情報はFCCSプラグに記憶される。本
発明のこの実施例の利点は、情報がポケットサイズの基
板にユーザにより容易に保有されること、任意の構成の
フレキシブルに接続自在なコンピュータ・システムがF
CCSプラグを介してユーザと通常対話することができ
ること、更に対話を実施するのに専用の装置がコンピュ
ータにより要求されないこと、にある。
に従って構成され、動作し、図1のUSBキー装置を実
施するFCCSプラグの展開前面図が示されている。図
示のように、図3のFCCSプラグは、図1のUSBコ
ネクタ220およびPCB25が間に配置される二つの
スナップ結合の平面カバー素子200と210で通常形
成されたハウジングを含む。USBコネクタ220は、
例えば、Aska Technologies社,N
o.15、Alley22、Lane266、Fu T
eh,1st Rd.,Hsl Chih,Talpei S
hien,Taiwan所在、 により市販されているU
SB PLUG SMT<ACN-0213>装置から
構成してもよい。PCB25は、図1の各素子30、4
0、50、60および70を保有する。メモリ240を
管理するファームウエアは、USBインタフェース制御
装置230に配置してもよい。
施例に従って構成され、動作し、図2のUSBキー装置
を実施するFCCSプラグの展開図が示されている。図
示のように、図4のFCCSプラグは、USBコネクタ
220とPCB125が間に配置された二つのスナップ
結合の平面カバー素子200と210で通常形成された
ハウジングを含む。PCB125は、図2の各素子13
0、140、150、160および170を保有する。
スマート・カード・チップ250を管理するファームウ
エアは、USBインタフェース制御装置230に配置さ
れる。
られるスマート・カード機能には、次のものがある。 1. コンピュータ・ネットワークへのアクセスを制御
する。スマート・カードまたはプラグは、ID情報、ネ
ットワーク認証を有し、それに基づくアクセスを可能に
する。認証は、「あなたは何を持つか」、例えばバイオメ
トリック情報の「あなたは何であるか」、および「あなた
は何を知っているか」、(例えばパスワード)、に基づ
くものであってよい。 2. ドキュメントの送り主の一致を検証または認証す
るためのデジタル署名または証明。 3. 機密情報、例えば医療情報の記憶。スマート・カ
ードまたはプラグは、機密情報を記憶し、機密情報を記
憶しないネットワークと対話する。図5A−5Bは、フ
レキシブルに接続自在な一群のコンピュータ・システム
300および一群の移動ユーザにより使用するための本
発明の好適な実施例に従って与えられる、ユーザとコン
ピュータ間の対話方法を図式的に示したものである。各
移動ユーザを特徴づける情報、例えば名前とIDは、通
常、図3のユニット230のようなUSBインタフェー
ス制御装置を介して、その移動ユーザにより保有される
FCCSプラグ310のメモリにロードされる。
のコンピュータ・システムの一つに、および、認証のよ
うな従来のスマート・カードの機能を通常含む少なくと
も一つのコンピュータ動作を行うために使用される移動
ユーザを特徴づける情報に、接続可能である。
する。
する基本である。ローカルおよびリモート・ユーザを認
証する能力は、LAN/イントラネット、マルチユーザ
環境に対して重大な問題である。 b.暗号化および機密性の必要性 *内容の暗号化および機密性は、団体および個別ユーザ
に対して重要な問題になる。 c.パスワードおよびサイン−オン(Sign−On)
のセキュリティー *パスワードのセキュリティーおよびユーザ・パスワー
ドの管理は、ネットワークの団体ユーザにとって主要な
問題である。パスワードは、任意の計算環境において単
一の最も重要なセキュリティー関係を表す。
リティー・トークンに対する必要性がある。 * サイン-オン-キー(SOK:Sign−On−Ke
y)は、ハードウエア・ベースのトークンであり、Op
erating Systems&Applicati
onsとシームレスに統合して、 -ユーザ認証キーと、 -暗号化システムに対するベースと、 -より良好なサイン−オン・セキュリティーおよび増強
したユーザ・パスワード管理と、 −ソフトウエア・セキュリティーと、 を与える。 認証-3つの基本要素 *あなたが知る何か ――>パスワード *あなたが持つ何か ――>サイン−オン−キー *あなたが何か ――>例えば、バイオメトリック
(Baio−metrics) * 仮定:前記三つの内の二つが「良好で充分な」セキュ
リティーを与える。
化する必要性は明らかである。 * 暗号化能力を有するハードウエア・ベースのトーク
ンは、セキュリティーと使用の容易性とを増強すること
ができる。
れるか? * あなたのO/Sに対してログ・オン * あなたのネットワーク(ローカル、リモート)に対
してログ・オン * インターネット/ISPに対してログ・オン * 保護されたウエブ・ページに対してログ・オン * グループ・ウエア/通信アプリケーシヨンに対して
ログ・オン * 他の機密パスワード保護アプリケーシヨンに対して
ログ・オン * MS Office&他の保護ファイル * PCブート保護(Biosパスワード)
スク サイン−オン・プロセス サイン−オン−キーは、要求されたアプリケーシヨンに
対してユーザによりリンクされた、セキュリティー・ハ
ードウエア・トークンである。インストールすると、サ
イン−オン−キーは、ログ・オンのプロセスの一部にな
る。サイン−オン−キーは、セキュリティーおよび他の
機能的な多くの利点をユーザに与える。
することができるか? * サイン−オン セキュリティー − 増強セキュリティー&認証。 サイン−オン−キー
がユーザパスワードに加えて要求される。 * サイン−オン 容易性 −ログ・オンのプロセスを簡単にし、パスワードに対す
る必要性を排除する。サイン−オン−キーがパスワード
を置き換える。 * パスワードの自動再検証 -サイン−オン−キーを定期的にチェック * 単一のサイン−オン −一つのサイン−オン−キーが、幾つかのアプリケーシ
ヨンに対して幾つかのパスワードを置き換える。 * モビリテイ&リモート計算 -サイン−オン-キーは、リモート・ユーザを識別する。 -サイン-オン−キーをデータ確保容器として用いること
ができる。 -移動PCの盗難防止 * 汎用セキュリティー・トークン -ファイル&データ暗号化 -認証 -証明キー・ホルダー
として動作してもよい。 -サイン−オン−キーUSB− 新しい標準USBポー
トに接続する小さなキー。USBポートは、PCおよび
Macintoshに対して新しい接続標準になりつつ
ある。 -サイン−オン−キー・SC− スマート・カード・ベ
ースのサイン−オン−キー。任意の標準スマート・カー
ド・ドライブと共に使用できるか。
る。 * 低価格 * 高いセキュリティー * 高い機能性 −メモリ・インサイド・トークン -処理能力 -自動パスワード再検証 -多重トークン接続性 * エイジェントのソリューシヨン
ent)は、サイン−オン−キーとアプリケーシヨンと
の間のソフトウエア・インタフェースである。 * サイン−オン−ブート(Sign−On−Boo
t)は、PCブート・パスワードに対する特殊なインタ
フェースである。 * エイジェントは以下に対して与えられる。 −OS/ネットウエア、例えば、WindowsNT、
95/98、3x、Novel、Unix -グループウエア/メール、例えば、Lotus No
tes、Outlook、Eudora −エンタプライズ アプリケーシヨン、例えば、SA
P、Baan,MK、Oracle,Magic -ウエブ ブラウザ、例えば、Explorer、Na
vigator
owsNT * 最もトリビヤルなエイジェントは,Windows
Login セッションを置き換える。 * そうすることによりユーザは次のものを得る。 -Windows Login Extra セキュリ
ティー −Windows Loginの単純化(サイン−オン
−キーはパスワードを置き換える)。
エイジェント/システム * サイン-オン-キーは、確保されたウエブ・ページへ
のアクセスをモニタする認証トークンとして用いること
ができる。 * ウエブ・コンテント・プロバイダは、彼らのカスタ
マへのアクセスを、認証し、管理し、与える必要があ
る。
ーと第三者のアプリケーシヨンとの間のインタフェース
・レベルである。 * このAPIは、証明プロバイダ、セキュリティー会
社、SSO会社による処理に対して公表され、オープン
にされる。 * サイン−オン−キー・APIはまた、暗号化&保護
メモリ記憶サービスを与える。 * サイン-オン-キー・APIは、PKCS#11ベー
ス/コンパチブルである。
ジェントをインストールする。 -ユーザは、各アプリケーシヨンに対してサイン-オン・
パラメータを規定する。 -ユーザは、サイン−オン−キーにサイン-オン情報を記
憶する。 * サイン−オン -アプリケーシヨンが開始される。 -アプリケーシヨンは、そのサイン-オン・ダイアローグ
に達する。 -アプリケーシヨンは、サイン-オン−キーと通信する。 -サイン-オン・パーミッシヨンが、サイン-オン−キー
に基づいて認められる。
人保護メモリ領域を収容する。 * このメモリ領域は、機密情報と証明とを記憶するた
めに使用することができる。 * Lotus Notes IDファイルまたはPG
PキーのようなアプリケーシヨンのIDキーがこのメモ
リに記憶され得る。 * そうすることで、 サイン−オン-キーを用いて移動
計算のセキュリティーを増加させることができる。ファ
イルIDは、ディスクの代わりにサイン-オン-キーに記
憶される。
ン-オン-キー・クリプト(Crypt) * サイン-オン−キーは、暗号化装置として用いること
ができる。 * 暗号化APIが設けられ、例えば、100%スマー
ト・カード互換のサイン-オン-キーの実施 * サイン-オン-キー・クリプトは、サイン-オン-キー
に基づくデータ/ファイル/ハードディスク暗号化ユテ
イリテイである。
よく、また証明および/またはデイジタルIDを記憶し
てもよい。
護メモリ) * サイン-オン-キーUSB拡張ケーブル * サイン-オン-キー・スマート・カード・トークン * サイン-オン-キー・API(PKCS#11コンプ
ライアント) * エントラスト・コンパテビリテイ/リンク * WindowsNT Agent * Navigatorおよび/またはExplore
r Agent(S/Mime) * Key Plus Crypt(Betaリリー
ス) * 確実なスクリーン・セーバ * 初期のマーケッテイング・パッケージ * USBの拡散&Windows98/NTの有効性
が主要な問題である。 * US、ドイツ&イスラエルにおいては、全ての新し
い出荷PCは、USBを備えている。 * 初期開発段階におけるセクシヨン化 * Security Dynamics, Acti
v Card & Vascoは、第一世代の時間ベー
ス・ワンタイム・パスワードまたはチャレンジ・ベース
のトークンにより、マーケットを制御する。 * セキュリティー・ベンダーは、クリプトグラフィ、
デイジタル署名記憶および処理動作をサポートする第二
世代の統合スマート・カードのオファリングと共にそれ
らの市場シェアを拡大する。
(リアル・タイム)データ −ステレオ− 良質なデジタル・オーデイオ −高いフレーム・レート・ビデオ(圧縮付き) −高い持ち時間のアプリケーシヨン(強制フィードバッ
ク) * 多くの新しい周辺装置に伴うパワー・ブリック無し −USBは500mAまで供給 * PCユーザの経験が大いに改善される。 −僅かな返品とセールス・ポテンシヤルの増加。
一例であり、本発明はUSBに限定されるものではない
ということが明らかである。
ば、ROM(リード・オンリ・メモリ)形態で実施され
るということが明らかである。ソフトウエア成分は、所
望ならば、従来の技術を用いて、一般的にはハードウエ
アで実施されてもよい。
述された本発明の各種の特徴はまた、単一実施例の組み
合わせで与えられてもよいということが明らかである。
逆に、簡単のため、単一の実施例により記述される本発
明の各種の特徴はまた個別に、または任意の適切な副次
的組み合わせで与えられてもよい。
れたものに限定されるものではないということは当業者
には明らかである。むしろ、本発明の範囲はクレームに
よってのみ規定される。
を備え、本発明の好適な実施例に従って構成され、動作
するUSBプラグ装置の概略ブロック図である。
え、本発明の好適な実施例に従って構成され、動作する
USBプラグ装置の概略図である。
れ、動作し、図1のUSBプラグ装置を実施するFCC
Sプラグの展開前面図である。
れ、動作し、図2のUSBプラグ装置を実施するFCC
Sプラグの展開図である。
在な一群のコンピュータ・システムおよび一群の移動ユ
ーザにより使用される本発明の好適な実施例に従って与
えられる、ユーザとコンピュータ間の対話方法を図式的
に示す図である。
Claims (21)
- 【請求項1】 一群のフレキシブルに接続自在なコンピ
ュータ・システムおよび一群の移動ユーザにより使用さ
れるユーザとコンピュータ間の対話方法であって、 この移動ユーザにより保有されるFCCSプラグに各移
動ユーザを特徴づける情報を記憶するステップと、 フレキシブルに接続自在なコンピュータ・システムの一
つに接続するために移動ユーザからFCCSプラグを受
容し、且つ少なくとも一つのコンピュータ動作を行うた
めに移動ユーザを特徴づける情報を用いるステップと、
を含むユーザとコンピュータ間の対話方法。 - 【請求項2】 前記少なくとも一つのコンピュータ動作
は、認証を含む請求項1に記載の方法。 - 【請求項3】移動ユーザにより保有されるFCCSプラ
グ装置であって、 フレキシブルに接続自在なコンピュータ・システムと連
接すると共に、メモリを含むポータブル装置と、 移動ユーザを特徴づけ、且つフレキシブルに接続自在な
コンピュータ・システムにアクセス自在に前記メモリに
記憶される情報と、を含むFCCSプラグ装置。 - 【請求項4】対応する一群の移動ユーザにより保有され
る一群のFCCSプラグ装置であって、 フレキシブルに接続自在なコンピュータ・システムと連
接し、且つメモリを含む多数のポータブル装置と、 一群の移動ユーザにおける各移動ユーザを特徴づけ、且
つフレキシブルに接続自在なコンピュータ・システムに
アクセス自在に、前記移動ユーザにより保有されるFC
CSプラグのメモリに記憶される情報と、を含むFCC
Sプラグ装置。 - 【請求項5】 フレキシブルに接続自在なコンピュータ
・システムと連接するように動作する連接素子と、 前記連接素子に隣接して接続され、これによりポケット
サイズのポータブル・プラグを形成するメモリと、を含
み、 前記メモリは、前記連接素子を介して、フレキシブルに
接続自在なコンピュータ・システムにアクセス自在であ
る、FCCSプラグ装置。 - 【請求項6】 フレキシブルに接続自在なコンピュータ
・システムと連接するように動作する連接素子と、 前記連接素子と隣接して接続され、これによりポケット
サイズのポータブル・プラグを形成するCPUと、を含
み、 前記CPUは、前記連接素子を介して、フレキシブルに
接続自在なコンピュータ・システムへのデータ接続を有
する、FCCSプラグ装置。 - 【請求項7】 前記連接素子に隣接して接続され、これ
によりポケットサイズのポータブル・プラグを形成する
CPUを更に含み、 前記CPUは、前記連接素子を介して、フレキシブルに
接続自在のコンピュータ・システムへのデータ接続を有
する、請求項5に記載のFCCSプラグ装置。 - 【請求項8】 前記少なくとも一つのコンピュータ動作
は、デイジタル署名検証を含む請求項1に記載の方法。 - 【請求項9】 前記少なくとも一つのコンピュータ動作
は、コンピュータ・ネットワークへのアクセスを制御す
ることを含む請求項2に記載の方法。 - 【請求項10】各移動ユーザを特徴づける前記情報は、
前記コンピュータ・システムに記憶されない機密情報を
含み、これにより機密性を増強させる請求項1に記載の
方法。 - 【請求項11】一群のフレキシブルに接続自在のコンピ
ュータ・システムと一群の移動ユーザにより使用される
ユーザとコンピュータ間の対話方法であって、 前記一群の移動ユーザ内の個別ユーザにより保有される
FCCSプラグにフレキシブルに接続自在のコンピュー
タ・システムにより記憶されない機密情報を記憶するス
テップと、 フレキシブルに接続自在のコンピュータ・システムの一
つへの接続のため移動ユーザからFCCSプラグを受容
し、機密情報を用いて少なくとも一つのコンピュータ動
作を行い、これにより機密性を向上させるステップと、
を含むユーザとコンピュータ間の対話方法。 - 【請求項12】USBポートを介してUSBホストと対
話するための、USBポートに適合するように形成され
たポータブル装置を含むUSBキー装置であって、 前記ポータブル装置は、 USBホストへ、およびUSBホストから、USB通信
を搬送するUSBインタフェースと、 USBプロトコルからスマート・カード・プロトコル
へ、およびスマート・カード・プロトコルからUSBプ
ロトコルへ、USB通信を翻訳するように動作するプロ
トコル・トランスレータと、 少なくとも一つのスマート・カード機能を行うように動
作するスマート・カードチ・チップと、を含むUSBキ
ー装置。 - 【請求項13】前記スマート・カード・プロトコルは、
ISO7816プロトコルを含む請求項12に記載のU
SBキー装置。 - 【請求項14】データ記憶能力を有する、USBポート
に適合するように形成されたポータブル装置を含むUS
Bキー装置であって、 前記ポータブル装置は、 USBホストへ、およびUSBホストから、USB通信
を搬送するUSBインタフェースと、 USB通信から得られた情報を記憶するデータ記憶ユニ
ットと、を含むUSBキー装置。 - 【請求項15】前記スマート・カード機能は、確保され
たメモリ、認証、暗号化、およびアクセス制御からなる
群から選択された少なくとも一つの機能を含む請求項1
2に記載の装置。 - 【請求項16】前記USB通信をUSBインタフェース
から受信し、それに対する計算を行い、且つ計算の結果
を前記データ記憶ユニットに与えて記憶するように動作
するマイクロプロセッサを更に含む、請求項14に記載
の装置。 - 【請求項17】USBポートを介してUSBホストと対
話する方法であって、 USBポートに適合するようにポータブル装置を形成す
るステップと、 USBホストへ、およびUSBホストから、USB通信
を搬送するステップと、 USBプロトコルからスマート・カード・プロトコル
に、且つスマート・カード・プロトコルからUSNBプ
ロトコルに、USB通信を翻訳するステップと、 少なくとも一つのスマート・カード機能を行うように機
能するスマート・カード・チップを与えるステップと、
を含むUSBホストと対話する方法。 - 【請求項18】前記スマート・カード・プロトコルは、
ISO7816プロトコルを含む請求項17に記載の方
法。 - 【請求項19】USBポートに適合するようにポータブ
ル装置を形成するステップと、 USBホストへ、およびUSBホストから、USB通信
を搬送するステップと、 USB通信から得られた情報を記憶するステップと、を
含むデータ記憶方法。 - 【請求項20】前記スマート・カード機能は、確保され
たメモリ、証明、暗号化、およびアクセス制御からなる
群から選択された少なくとも一つの機能を含む請求項1
7に記載の方法。 - 【請求項21】マイクロプロセッサを用いて、前記US
B通信をUSBインタフェースから受信し、それに対し
て計算を行い、且つ計算の結果を前記データ記憶ユニッ
トへ与えて記憶するステップを更に含む請求項19に記
載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18996098A | 1998-11-10 | 1998-11-10 | |
US09/189960 | 1998-11-10 | ||
US09/412292 | 1999-10-05 | ||
US09/412,292 US6748541B1 (en) | 1999-10-05 | 1999-10-05 | User-computer interaction method for use by a population of flexibly connectable computer systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000200248A true JP2000200248A (ja) | 2000-07-18 |
JP4758527B2 JP4758527B2 (ja) | 2011-08-31 |
Family
ID=26885648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30247199A Expired - Lifetime JP4758527B2 (ja) | 1998-11-10 | 1999-10-25 | ユーザとコンピュータ間の対話方法及び装置 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1001329B1 (ja) |
JP (1) | JP4758527B2 (ja) |
CN (1) | CN1532659A (ja) |
AT (1) | ATE360238T1 (ja) |
DE (1) | DE69935836T2 (ja) |
ES (1) | ES2285812T3 (ja) |
RU (1) | RU2267155C2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259275A (ja) * | 1999-03-09 | 2000-09-22 | Smart Card Technologies:Kk | コンピュータシステムの利用補助装置 |
WO2002052470A1 (fr) * | 2000-12-26 | 2002-07-04 | Foursis Business Promotion Kabushiki Kaisha | Systeme de codage de donnees de contenu et systeme d'enregistrement de donnees |
WO2002052469A1 (fr) * | 2000-12-26 | 2002-07-04 | Foursis Business Promotion Kabushiki Kaisha | Support d'enregistrement de donnees lisible par machine pour le stockage des donnees d'un contenu et systeme d'imputation de frais relatifs au contenu |
WO2002056220A1 (fr) * | 2000-12-29 | 2002-07-18 | Foursis Business Promotion Kabushiki Kaisha | Programme sur support de stockage d'informations pour facturer et utiliser du contenu et dispositif charge du programme |
WO2002061645A1 (fr) * | 2001-01-29 | 2002-08-08 | Foursis Business Promotion Kabushiki Kaisha | Systeme de livre sur demande pour la creation de donnees de page au moyen d'une base de donnees de contenu |
JP2002251226A (ja) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体 |
WO2002071288A1 (fr) * | 2001-03-02 | 2002-09-12 | Foursis Business Promotion Kabushiki Kaisha | Système d'édition automatique |
JP2002342421A (ja) * | 2001-05-14 | 2002-11-29 | Toyo Commun Equip Co Ltd | 私書箱システム |
JP2003526863A (ja) * | 2000-03-15 | 2003-09-09 | シュラムバーガー システムズ | スマートカードとホストステーションとの間の通信の方法 |
JP2004506266A (ja) * | 2000-08-04 | 2004-02-26 | サンディスク コーポレイション | 電子システムにおけるいろいろなインタフェースでの小型電子回路カードの使用 |
JP2006227930A (ja) * | 2005-02-17 | 2006-08-31 | Aruze Corp | 遊技機用動作認証システムおよび遊技機 |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
JP2007531358A (ja) * | 2004-03-04 | 2007-11-01 | スウィート スポット ソリューションズ | 無線lanアプリケーションのための安全認証およびネットワーク管理システム |
CN100375554C (zh) * | 2004-07-14 | 2008-03-12 | 乐金电子(中国)研究开发中心有限公司 | 便携终端的sim卡安装及其分离方法 |
US7650470B2 (en) | 2001-06-28 | 2010-01-19 | Trek 2000 International, Ltd. | Method and devices for data transfer |
US8209462B2 (en) | 2000-02-21 | 2012-06-26 | Trek 2000 International Ltd. | Portable data storage device |
US8429416B2 (en) | 2002-07-31 | 2013-04-23 | Trek 2000 International Ltd. | Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269844B2 (en) | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
US6848045B2 (en) | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
US6148354A (en) | 1999-04-05 | 2000-11-14 | M-Systems Flash Disk Pioneers Ltd. | Architecture for a universal serial bus-based PC flash disk |
AU8386601A (en) * | 2000-06-15 | 2001-12-24 | Rainbow Technologies B.V. | Usb-compliant personal key using a smartcard processor and smartcard reader emulator |
DE10034791B4 (de) | 2000-06-16 | 2020-06-04 | Sew-Eurodrive Gmbh & Co Kg | Tragbare Vorrichtung für einen Umrichter und Verfahren zum Betreiben |
US6694399B1 (en) * | 2000-09-14 | 2004-02-17 | Schlumberger Malco, Inc. | Method and device for universal serial bus smart card traffic signaling |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
CN1165002C (zh) * | 2001-12-05 | 2004-09-01 | 张成君 | 用于电脑可携式盒体的资料加/解密装置 |
DE10211036A1 (de) * | 2002-03-13 | 2003-10-09 | Fujitsu Siemens Computers Gmbh | Zugangsschutz |
US6970066B2 (en) * | 2002-07-15 | 2005-11-29 | Matsushita Electric Industrial Co., Ltd. | Memory card reading/writing apparatus, access method, program and storage medium thereof |
US7895443B2 (en) | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US7519989B2 (en) | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
ITTO20030716A1 (it) * | 2003-09-18 | 2005-03-19 | Eutron Infosecurity Srl | Dispositivo multi-funzione portatile per elaboratori elettronici |
US7861006B2 (en) | 2004-03-23 | 2010-12-28 | Mcnulty Scott | Apparatus, method and system for a tunneling client access point |
FR2869702B1 (fr) * | 2004-04-28 | 2006-07-14 | France Telecom | Procedure d'acces a un service pre ou post-paye avec authentification d'un compte utilisateur et gestion dudit compte |
EP1610518A1 (en) * | 2004-06-21 | 2005-12-28 | Ehsan Aboual Chamat | Authentication system and security device |
RU2004137255A (ru) * | 2004-12-20 | 2006-05-27 | Виктор Васильевич Брайловский (RU) | Универсальное устройство громкой связи для мобильного телефона |
CN100426178C (zh) * | 2004-12-31 | 2008-10-15 | 重庆安运科技有限公司 | 一种识别驾驶员身份的方法 |
CN1648863A (zh) * | 2005-03-07 | 2005-08-03 | 优网通国际资讯股份有限公司 | 可携式软件应用的方法 |
CN100401280C (zh) * | 2005-06-08 | 2008-07-09 | 北京飞天诚信科技有限公司 | 通用串行总线数据传输方法 |
CN100382065C (zh) | 2006-03-31 | 2008-04-16 | 北京飞天诚信科技有限公司 | 基于usb接口的智能卡读写器及其控制方法 |
CN100409165C (zh) * | 2006-08-25 | 2008-08-06 | 北京飞天诚信科技有限公司 | 一种使海量存储类设备能提供智能卡接口的装置及方法 |
WO2008029206A2 (en) | 2006-09-05 | 2008-03-13 | Nokia Corporation | Device interface |
AT504581B1 (de) * | 2006-12-01 | 2009-03-15 | Efkon Mobility Gmbh | Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server |
US8769654B2 (en) * | 2009-06-23 | 2014-07-01 | Cisco Technology, Inc. | Counterfeit prevention strategy for pluggable modules |
AU2011205391B2 (en) * | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
CN101964709B (zh) * | 2010-09-02 | 2012-08-29 | 浪潮齐鲁软件产业有限公司 | 一种通过3g模组独立传输信息的usb key |
CN202736489U (zh) * | 2012-04-16 | 2013-02-13 | 中兴通讯股份有限公司 | 一种无线通讯终端 |
CN104238465A (zh) * | 2013-06-21 | 2014-12-24 | 沈阳中科博微自动化技术有限公司 | 集成电路生产线主机与异类设备的通信方法 |
CN105352196B (zh) * | 2015-12-04 | 2018-06-29 | 成都前锋电子有限责任公司 | 一种具有数据交换功能的热水器 |
CN105352197B (zh) * | 2015-12-07 | 2018-06-05 | 成都前锋电子有限责任公司 | 一种实现wifi数据交换的热水器 |
RU2635027C1 (ru) * | 2016-09-05 | 2017-11-08 | Закрытое акционерное общество "Аладдин Р.Д." | Компактный аппаратный электронный носитель информации с многоуровневым регулированием доступа к отдельным разделам памяти |
CN108459976A (zh) * | 2018-03-31 | 2018-08-28 | 北京联想核芯科技有限公司 | 一种电子设备及信息存储设备 |
WO2021182985A1 (ru) * | 2020-03-13 | 2021-09-16 | Сергей Станиславович ЧАЙКОВСКИЙ | Периферийное устройство с интегрированной системой безопасности с применением искусственного интеллекта |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2686998B1 (fr) * | 1992-01-30 | 1994-03-25 | Gemplus Card International | Carte a puce a plusieurs protocoles de communication. |
US5377269A (en) * | 1992-10-29 | 1994-12-27 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
IES960815A2 (en) * | 1996-11-18 | 1997-11-19 | Alps Electric Ireland Ltd | Computer keyboard with integral encoded device reader |
US6400823B1 (en) * | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
DE29804165U1 (de) * | 1998-03-09 | 1998-05-07 | Scm Microsystems Gmbh | Vorrichtung zur peripheren Datenkommunikation |
-
1999
- 1999-10-21 AT AT99120094T patent/ATE360238T1/de not_active IP Right Cessation
- 1999-10-21 ES ES99120094T patent/ES2285812T3/es not_active Expired - Lifetime
- 1999-10-21 DE DE69935836T patent/DE69935836T2/de not_active Expired - Lifetime
- 1999-10-21 EP EP99120094A patent/EP1001329B1/en not_active Revoked
- 1999-10-25 RU RU99122354/09A patent/RU2267155C2/ru not_active IP Right Cessation
- 1999-10-25 JP JP30247199A patent/JP4758527B2/ja not_active Expired - Lifetime
- 1999-11-10 CN CNA2004100021004A patent/CN1532659A/zh active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259275A (ja) * | 1999-03-09 | 2000-09-22 | Smart Card Technologies:Kk | コンピュータシステムの利用補助装置 |
US8209462B2 (en) | 2000-02-21 | 2012-06-26 | Trek 2000 International Ltd. | Portable data storage device |
JP2003526863A (ja) * | 2000-03-15 | 2003-09-09 | シュラムバーガー システムズ | スマートカードとホストステーションとの間の通信の方法 |
JP4898056B2 (ja) * | 2000-03-15 | 2012-03-14 | ゲマルト ソシエテ アノニム | スマートカードとホストステーションとの間の通信の方法 |
JP2004506266A (ja) * | 2000-08-04 | 2004-02-26 | サンディスク コーポレイション | 電子システムにおけるいろいろなインタフェースでの小型電子回路カードの使用 |
WO2002052470A1 (fr) * | 2000-12-26 | 2002-07-04 | Foursis Business Promotion Kabushiki Kaisha | Systeme de codage de donnees de contenu et systeme d'enregistrement de donnees |
WO2002052469A1 (fr) * | 2000-12-26 | 2002-07-04 | Foursis Business Promotion Kabushiki Kaisha | Support d'enregistrement de donnees lisible par machine pour le stockage des donnees d'un contenu et systeme d'imputation de frais relatifs au contenu |
WO2002056220A1 (fr) * | 2000-12-29 | 2002-07-18 | Foursis Business Promotion Kabushiki Kaisha | Programme sur support de stockage d'informations pour facturer et utiliser du contenu et dispositif charge du programme |
WO2002061645A1 (fr) * | 2001-01-29 | 2002-08-08 | Foursis Business Promotion Kabushiki Kaisha | Systeme de livre sur demande pour la creation de donnees de page au moyen d'une base de donnees de contenu |
JP2002251226A (ja) * | 2001-02-23 | 2002-09-06 | Sumitomo Life Insurance Co | コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体 |
WO2002071288A1 (fr) * | 2001-03-02 | 2002-09-12 | Foursis Business Promotion Kabushiki Kaisha | Système d'édition automatique |
JP2002342421A (ja) * | 2001-05-14 | 2002-11-29 | Toyo Commun Equip Co Ltd | 私書箱システム |
US7650470B2 (en) | 2001-06-28 | 2010-01-19 | Trek 2000 International, Ltd. | Method and devices for data transfer |
US8429416B2 (en) | 2002-07-31 | 2013-04-23 | Trek 2000 International Ltd. | Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks |
JP2007531358A (ja) * | 2004-03-04 | 2007-11-01 | スウィート スポット ソリューションズ | 無線lanアプリケーションのための安全認証およびネットワーク管理システム |
CN100375554C (zh) * | 2004-07-14 | 2008-03-12 | 乐金电子(中国)研究开发中心有限公司 | 便携终端的sim卡安装及其分离方法 |
JP2006227930A (ja) * | 2005-02-17 | 2006-08-31 | Aruze Corp | 遊技機用動作認証システムおよび遊技機 |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
Also Published As
Publication number | Publication date |
---|---|
CN1532659A (zh) | 2004-09-29 |
ES2285812T3 (es) | 2007-11-16 |
DE69935836T2 (de) | 2007-12-27 |
RU2267155C2 (ru) | 2005-12-27 |
EP1001329B1 (en) | 2007-04-18 |
ATE360238T1 (de) | 2007-05-15 |
EP1001329A2 (en) | 2000-05-17 |
DE69935836D1 (de) | 2007-05-31 |
EP1001329A3 (en) | 2000-08-02 |
JP4758527B2 (ja) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4758527B2 (ja) | ユーザとコンピュータ間の対話方法及び装置 | |
US7249266B2 (en) | User-computer interaction method for use by a population of flexible connectable computer systems | |
US7861015B2 (en) | USB apparatus and control method therein | |
US8122172B2 (en) | Portable information security device | |
US8386795B2 (en) | Information security device of Universal Serial Bus Human Interface Device class and data transmission method for same | |
US9081946B2 (en) | Secure mass storage device | |
US20080092217A1 (en) | Environment migration system, terminal apparatus, information processing apparatus, management server, and portable storage medium | |
US7178724B2 (en) | Smart card device and method used for transmitting and receiving secure e-mails | |
EP0752635A1 (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
JP4827684B2 (ja) | 情報記憶装置 | |
EP1890420A1 (en) | A separate encryption/decryption equipment for plentiful data and a implementing method thereof | |
JP3899365B1 (ja) | 情報記憶装置 | |
CN101364187A (zh) | 可对抗木马程式的双操作系统计算机 | |
US20070180507A1 (en) | Information security device of universal serial bus human interface device class and data transmission method for same | |
EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
JP2005182525A (ja) | 記憶装置 | |
WO2003102795A1 (fr) | Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau | |
US6959390B1 (en) | Data processing system and method for maintaining secure user private keys in non-secure storage | |
KR101128225B1 (ko) | 전자음반 장치 인증 시스템 | |
KR20040069400A (ko) | 윈도우 운영체제에 자동 인식되는 usb토큰 및 이의구현방법 | |
KR100811130B1 (ko) | 전자음반 장치 구매 고객정보 등록방법 및 시스템과 이를위한 프로그램 기록매체 | |
Itoi et al. | Practical security systems with smartcards | |
KR200317409Y1 (ko) | 윈도우 운영체제에 자동 인식되는 usb토큰 | |
KR100830519B1 (ko) | 전자음반 장치 인증방법 및 이를 위한 프로그램 기록매체 | |
KR20090111125A (ko) | 스마트 카드 기능이 탑재된 외장형 저장 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060721 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061020 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080819 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081114 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110308 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4758527 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |