JPH1075489A - 機密アクセスシステム - Google Patents

機密アクセスシステム

Info

Publication number
JPH1075489A
JPH1075489A JP9139470A JP13947097A JPH1075489A JP H1075489 A JPH1075489 A JP H1075489A JP 9139470 A JP9139470 A JP 9139470A JP 13947097 A JP13947097 A JP 13947097A JP H1075489 A JPH1075489 A JP H1075489A
Authority
JP
Japan
Prior art keywords
entry
pin
access
digit
access system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9139470A
Other languages
English (en)
Inventor
Robert Raymond Ii Miller
レイモンド ミラー セカンド ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH1075489A publication Critical patent/JPH1075489A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】 本発明は、機密アクセスエントリシステム、
より詳細には、セルラシステム、PCS無線システム、
公衆交換電話システム、有線電話システムなどを含む電
話および電話システムを、アクセス情報を記録するため
のスマートカードと組み合わせて使用することに基づ
く、機密アクセスエントリシステムに関する。 【解決手段】 本発明によるエントリアクセスシステム
は、ロッキングメカニズムを含むが、これは、機密エン
トリポイントの所で、閉じられたアクセスエリアあるい
は計算デバイスへの、認証されたエントリに対しては、
これへのアクセスを許可する。エントリは、アクセスを
望むエントラントとエントリアクセスシステムとの間の
対話に応答して認証されるが、この対話には、マルチデ
ジット数字の交換、IDおよびPINを使用してのマル
チデジットチェック数字の生成、エントリに対するリク
エストの正当性の検証などのが含まれる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密アクセスエン
トリシステム、より詳細には、セルラシステム、PCS
無線システム、公衆交換電話システム、有線電話システ
ムなどを含む電話および電話システムを、アクセス情報
を記録するためのスマートカードと組み合わせて使用す
ることに基づく、機密アクセスエントリシステムに関す
る。
【0002】
【従来の技術】機密アクセスエントリ(secured access
entry)は、違法エントリ(unauthorized entry)を阻
止するために有効であるが、ただし、この効果は、侵入
者(intruder)による、アクセスのための認証されたエ
ントリ手段(authorized entrymeans of access)、例
えば、キー、組合せ、パスワードなどを回復する試みを
どの程度困難にするかに依存する。つまり、エントリ手
段が、認証されたエントラントの効率を上げるために、
単純にされ過ぎた場合は、違法エントラント(unauthor
ized entrant)によってエントリ手段が簡単に解読さ
れ、違法エントリを頻繁に許すこととなる。一方、過度
に複雑なエントリ手段が使用された場合は、不本意に、
認証されたエントラントまでが挫折することとなる。
【0003】
【課題を解決するための手段】従って、認証されたエン
トラントには親切であるが、違法なエントリの試みは挫
折させることができるような、エントリ認証システム
(entry authorizationsystem)を考案することが要望
される。
【0004】他の面として、エントリ手段が、パスワー
ドを、機密保護のない伝送設備を通じて伝送し、結果と
して、提供される保護が、違法受信者によるこの情報の
傍受によって、危うくされることが考えられる。
【0005】
【課題を解決するための手段】本発明によるエントリア
クセスシステムは、ロッキングメカニズムを含むが、こ
れは、機密エントリポイント(secured entry point)
の所で、閉じられたアクセスエリアあるいは計算デバイ
スへの、認証されたエントリに対しては、これへのアク
セスを許可する。エントリ(entry)は、アクセスを望
むエントラントとエントリアクセスシステムとの間の対
話に応答して認証されるが、この対話には、IDおよび
PINの交換、マルチデジット数字(multidigit numbe
r)の生成、マルチデジット数字の暗号化、正当なID
とPINの組合せの間の関係(relation)の計算(設
定)などが含まれる。IDおよび関係を表す数字(rela
tednumbers)の伝送は、両端の所で、違法傍受者がこの
数字を傍受しても、なんの役にも立たないように、内部
的に暗号処理される。
【0006】一つの特定の実施例においては、アクセス
を望むエントラント/ユーザは、最初に、パーソナルコ
ミュニケータ内のシステムIDにアクセスするが、これ
は、PIN番号をこのデバイスに、入力すること、ある
いは、PIN番号の入力を起動することによって行なわ
れる。一つの実施例においては、ID番号を含むスマー
トカードがパーソナルコミュニケータ内に挿入され、ユ
ーザは、ID番号にアクセスするために、PINを入力
する。すると、このPINが、カード内に記録されてい
るPINと比較される。次に、このコミュニケータが、
電話リンクによって、コミュニケータのユーザがダイア
リングすることによって、あるいは、スマートカードに
応答して自動的に、エントリアクセスシステムに接続さ
れる。エントリアクセスシステムは、受信されたIDを
使用して、そのデータベース内に記録されているPIN
を取り出す(IDとPINとの相関を計算する)。次
に、これから、任意マルチデジット数字が生成され、こ
れがコミュニケータに送り返される。
【0007】コミュニケータの所で、このマルチデジッ
ト数字が受信され、新たな数字が、そのPINをキーと
して、暗号化アルゴリズム技術を適用して生成される。
この新たな数字が、エントリアクセスシステムに送り返
され、エントリアクセスシステムの所で、この新たな数
字から、PINをキーとして、チェック数字が生成され
る。このチェック数字が、最初に生成された元の任意数
字と比較される。これらが一致する場合は、エントリを
申し出た者にアクセスが許可される。
【0008】生成された数字は、これら暗号化プロセス
が両端の所の内部プロセスに制限されるために、局間
を、システムの機密性を損なうことなくオープンに送信
することが可能である。違法受信者が、傍受によって、
こうして伝送される数字を得たとしても、これは、機密
エリアへのアクセスを得るためには、何の価値も持たな
い。
【0009】
【発明の実施の形態】図1に示される機密システム(se
cured system)は、エリア(area)、コンピュータ、あ
るいはデータメモリ101を含むが、これは、エントリ
アクセスシステム(entry acceess system)103によ
るエントリ(entry)に対して機密保護される。エント
リアクセスシステム103は、ロッキングメカニズム1
05を制御するが、ユーザが、機密システム(secure s
ystem)(つまり、エリア)の内側へのアクセスを得る
ためには、ロッキングメカニズム105を解放すること
が要求される。エントリアクセスシステムは電話機10
9を含むが、これは、公衆交換電話網(PSTN)10
7に接続される。
【0010】PSTN107は、無線基地局111に接
続される。機密システム101へのエントリを望むユー
ザは、この一例としての実施例においては、無線基地局
111と無線通信によって接続される移動コミュニケー
タ(mobile communicator)121を持つ。コミュニケ
ータ121は、好ましくは、タッチトーンデコーダ(to
uch tone decoder)123を持ち、これが、数字をDT
MFジュアル周波数として受信および送信するために使
用される。ただし、本発明は、無線通信に限定されるも
のではなく、別の実施例においては、機密エリア(secu
re area)の外側の有線局とも通信できる。コミュニケ
ータ121は、スマートカード125が挿入できるよう
に構成されるが、スマートカード125は、カード保持
者に関するデータメモリを含む。スマートカード125
は、情報、例えば、ID番号、PIN(エントリアクセ
スシステムの所にも記録される)や、ユーザに関する他
の情報を含む。スマートカードに対する代替として、こ
れら情報の幾つかは、ユーザから、コミュニケータのキ
ーボードを通じてエンター(入力)することもできる。
【0011】図2には、エントリアクセスシステムがよ
り詳細に示される。エントリアクセスシステムは、機密
システムへの認証されたエントラント(authorized ent
rants)のID番号を記録するデータベース201を含
む。これは、バス202に接続される。バス202に
は、認証されたエントラントのPIN番号のデータベー
ス203、および、エントリアクセスシステムの加入者
電話機に接続するための入/出力ユニット205も接続
される。暗号化エンジン207は、入力されたPINお
よびID番号を調べて、任意マルチデジット数字(arbi
trary multidigitnumber)を生成する働きを持つ。この
数字は、一例としての実施例においては、マルチトーン
発生器209によって、DTMFマルチトーンに変換さ
れ、入/出力ユニット205および電話網を介してユー
ザの通信ユニットに送られる。
【0012】コミュニケータからエントリアクセスシス
テムに送り返されたこのマルチデジット数字は、暗号化
エンジン207に加えられるが、暗号化エンジン207
は、受信された数字を、送信した元の数字と比較する。
二つが一致する場合は、信号が入/出力ユニットを通じ
て送られ、ユーザに、アクセスが許可される。
【0013】図3には、システムへのエントリを承認す
るための一例としてのプロセスが、流れ図にて簡略的に
示される。開始点301から開始して、制御は、ブロッ
ク303のインストラクションの実行に進む。ここで、
ブロック303は、ユーザの動作を反映する。つまり、
ブロック303において、ユーザが、ユーザに関する情
報、例えば、ユーザのPINを含むユーザのスマートカ
ードを、パーソナルコミュニケータあるいは通信デバイ
スに挿入する。ここで、これらデバイスは、セルラ電話
機であることも、PCSコミュニケータであることも考
えられる。
【0014】続いて、ブロック305に示されるインス
トラクションが実行される。つまり、ユーザが、エント
リポイントのアクセスシステム(entry point access s
ystem)内に含まれるエントリポイントの電話受信機(e
ntry point telephone receiver)に向けて呼を掛け
る。受信機は、これに応答して、ブロック307のイン
ストラクションを実行する。つまり、ユーザが送信する
ID番号を受信する準備ができているか否かを示す。シ
ステムがこの時点において準備ができていない場合は、
制御の流れは、ブロック307の入力に戻され、これ
が、最終的に、ID番号が受信できるようになるまで反
復される。準備ができたことの指標は、音響をリターン
することによって、あるいは、コミュニケータのディス
プレイ上に表示することによって行なわれる。
【0015】受信可能状態が示されると、ブロック30
9のインストラクションによって示されるように、ユー
ザIDがエントリポイントの受信機(entry point rece
iver)に送信される。ユーザIDが受信されると、エン
トリポイントのシステム(entry point system)は、ブ
ロック311のインストラクションによって示されるよ
うに、それ自身のデータベースから関連するPIN(re
lated PIN)を取り出す。次に、ブロック313のイ
ンストラクションによって示されるように、エントリポ
イントの暗号化エンジン(entry point encryption eng
ine)が、そのID番号を利用して、マルチデジット数
字を作成し(フォーマット化し)、この数字を、ユーザ
のコミュニケータに送信する。ユーザのコミュニケータ
は、暗号化回路を含むが、これは、ブロック315のイ
ンストラクションによって示されるように、受信された
数字とユーザのPINから、別の数字を生成する。ユー
ザのPINは、ユーザによって直接に入力することも、
あるいは、挿入されたスマートカードから回復すること
もできる。
【0016】次に、ブロック317に示されるように、
この別の数字が、エントリポイントに返信される。ブロ
ック319において、エントリポイントのシステムの所
の暗号化エンジンによって、最初に生成された元の数字
と、エントリポイントの所に記録されているPINとの
組合せから、チェック数字が回復される。次に、判定ブ
ロック321に示されるように、回復されたチェック数
字がコミュニケータから送信された数字と同一である場
合は、エントリに対するロックが解放される。一方、こ
れら数字が一致しない場合は、プロセスは終端され、エ
ントリは、ロックしたままにとどめられる。
【0017】一例としての特定のプロセスおよび装置が
開示されたが、本発明の精神および範囲から逸脱するこ
となく、他のバリエーションも実現できるものである。
一つの代替実施例として、エントリポイントの数字が、
PINを提供してスマートカード内に記録される数字を
解放したときにのみ、解放されるようにすることもでき
る。コミュニケータは無線通信を行なうものとして示さ
れたが、このプロセスは、有線通信接続を使用して実現
することも可能である。
【0018】別の方法として、タイムアウト期間を設定
し、この期限内にエンター(入力)された情報のみを正
当として扱い、期限の後は、システムを不能にする、あ
るいはプロセスを終端させることもできる。
【図面の簡単な説明】
【図1】本発明の原理に従う機密アクセスシステム(se
cured access system)を示す図である。
【図2】本発明の原理に従うエントリアクセスシステム
(entry access system)内に含まれるアクセスを許可
するためのプロトコル構成を示す図である。
【図3】エントリアクセスシステムが動作するプロセス
を示す図である。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 機密システムへのアクセスをエントリ
    (ポイントの)アクセスシステムを通じて提供する方法
    であって、アクセスがプロトコルプロセスに応答して許
    可され、この方法が:ユーザにシステムIDおよびPI
    Nを提供するステップ;システムIDを通信デバイス内
    に記録し、ユーザがこのIDを、PINを入力すること
    によって使用できるようにするステップ;通信デバイス
    とエントリアクセスシステムとの間に電話通信リンクを
    設定するステップ;通信デバイスにPINを入力し、I
    Dをエントリアクセスシステムに送信するステップ;エ
    ントリアクセスシステムの所で、受信されたIDから、
    ユーザに割当てられた記録されているPINを検索する
    (IDとPINの相関を計算する)ステップ;エントリ
    アクセスシステムから、記録されているPINから派生
    されたマルチデジット数字を、通信デバイスに向けて送
    信するステップ;通信デバイスの所で、このマルチデジ
    ット数字を受信し、この数字を変換する、つまり、この
    数字に、暗号化技術を、PINをキーとして、適用する
    ことによって、新な数字を得るステップ;こうして変換
    された新な数字を、エントリアクセスシステムに送り返
    すステップ;エントリアクセスシステムの所で、こうし
    て受信された数字を変換する、つまり、受信された数字
    に、同一の暗号化技術を、PINをキーとして、適用す
    ることによって、チェック数字を得るステップ;および
    チェック数字が、前記の新な数字と一致する場合に、ロ
    ック機能を解放する(不能にする)ステップを含むこと
    を特徴とする方法。
  2. 【請求項2】 機密システムへのアクセスを制御するた
    めのエントリアクセスシステムであって、このシステム
    が:電話網を通じて通信するための手段;ID番号とP
    IN番号のデータベース;機密システムへのアクセスを
    望むエントラントによって送信されたIDに応答して、
    任意マルチデジット数字を生成するための手段;前記の
    マルチデジット数字をDTMFマルチトーンに変換する
    ための手段;前記のDTMFマルチトーンをアクセスを
    望むエントラントに送信するために、電話網に接続され
    た電話通信手段;アクセスを望むエントラントのコミュ
    ニケータの暗号化方法によってそのエントラントのID
    およびPINから生成された数字を、前記の電話網を通
    じて受信するための手段;記録されているPINをキー
    としてチェック数字を生成し、これを受信されたマルチ
    デジット数字と比較するための手段;およびマルチデジ
    ット数字と生成されたチェック数字が一致するか否かに
    応答して、機密システムへのエントリを起動する/不能
    にするためのロッキングメカニズムを含むことを特徴と
    する機密システムへのアクセスを制御するためのエント
    リアクセスシステム。
  3. 【請求項3】 前記のシステムIDおよびPINを記録
    するステップが、さらに、通信デバイス内のスマートカ
    ードに書き込むステップを含むことを特徴とする請求項
    1の機密システムへのアクセスをエントリアクセスシス
    テムを通じて提供するための方法。
  4. 【請求項4】 前記のPINをエンター(入力)するス
    テップが、さらに、通信デバイスに挿入されたスマート
    カードからPINを解放するステップを含むことを特徴
    とする請求項1の機密システムへのアクセスをエントリ
    アクセスシステムを通じて提供するための方法。
  5. 【請求項5】 ロックを解放する応答を、指定された時
    間期限内に遂行される動作に制限するステップがさらに
    含まれることを特徴とする請求項1の機密システムへの
    アクセスをエントリアクセスシステムを通じて提供する
    ための方法。
  6. 【請求項6】 前記の電話通信手段が、さらに、アクセ
    スを望むエントラントの無線コミュニケータと通信する
    ための無線局に向けての、前記の電話網を通じての、接
    続を含むことを特徴とする請求項2の機密システムへの
    アクセスを制御するためのエントリアクセスシステム。
  7. 【請求項7】 さらに、前記の無線コミュニケータが、
    無線コミュニケータ内に挿入されたスマートカードから
    IDおよびPINを受信することを特徴とする請求項6
    の機密システムへのアクセスを制御するためのエントリ
    アクセスシステム。
JP9139470A 1996-05-29 1997-05-29 機密アクセスシステム Pending JPH1075489A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/657448 1996-05-29
US08/657,448 US6075861A (en) 1996-05-29 1996-05-29 Security access system

Publications (1)

Publication Number Publication Date
JPH1075489A true JPH1075489A (ja) 1998-03-17

Family

ID=24637242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9139470A Pending JPH1075489A (ja) 1996-05-29 1997-05-29 機密アクセスシステム

Country Status (5)

Country Link
US (1) US6075861A (ja)
EP (1) EP0810559A3 (ja)
JP (1) JPH1075489A (ja)
CN (1) CN1175841A (ja)
CA (1) CA2197367C (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
CA2256809C (en) * 1998-12-21 2006-09-12 Digital Security Controls Ltd. Biometric input device for security system
JP2003515688A (ja) * 1999-11-30 2003-05-07 ボーディング データ エーエス 電子キー・デバイス、システム、および電子キー情報を管理する方法
NL1013731C2 (nl) * 1999-12-02 2001-06-06 Ad M & O Adviseur Man En Organ Werkwijze en samenstel voor het verrichten van betalingshandelingen met een betaalkaart.
FR2805065A1 (fr) * 2000-02-11 2001-08-17 Stella Lecteur de carte a puce de type visionneuse comprenant des moyens d'emission-reception de donnees sans contact
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
GB2364202A (en) 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
US7702913B2 (en) * 2000-08-10 2010-04-20 Shield Security Systems, Llc Interactive security control system with real time activity reports
US7844823B2 (en) * 2000-08-10 2010-11-30 Shield Security Systems, Llc Interactive security control system with conflict checking
US7120935B2 (en) * 2000-08-10 2006-10-10 Shield Security Systems, Llc Interactive key control system and method of managing access to secured locations
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
ES2177417B1 (es) * 2000-09-18 2004-08-16 Ricardo Candela Sospedra Tarjeta de credito y procedimiento de uso.
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
FI114062B (fi) 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
FI114131B (fi) * 2002-04-10 2004-08-13 Nokia Corp Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7840010B2 (en) * 2004-12-21 2010-11-23 Shield Security Systems, Llc Interactive security control system with conflict checking
EP1705941A1 (en) * 2005-03-24 2006-09-27 BRITISH TELECOMMUNICATIONS public limited company Secure communication of password information in a network
US20060268758A1 (en) * 2005-04-28 2006-11-30 Shield Security Systems, L.L.C. Interactive security control system with audit capabilities
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US20070214491A1 (en) * 2006-03-07 2007-09-13 Shield Security Systems, L.L.C. Interactive security control system and method with automated order submission and approval process
CN102622820A (zh) * 2012-02-29 2012-08-01 钱袋网(北京)信息技术有限公司 终端设备和服务器
US8914863B2 (en) 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
JP2016119503A (ja) * 2014-12-18 2016-06-30 株式会社リコー 無線通信装置、無線通信システム、及び、プログラム
DE102022132794A1 (de) 2022-12-09 2024-06-20 Endress+Hauser Flowtec Ag Verfahren zur Online-Überprüfung eines Feldgeräts der Automatisierungstechnik

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5341428A (en) * 1992-01-30 1994-08-23 Gbs Systems Corporation Multiple cross-check document verification system
US5363425A (en) * 1992-06-29 1994-11-08 Northern Telecom Limited Method and apparatus for providing a personal locator, access control and asset tracking service using an in-building telephone network
AU4661093A (en) * 1992-07-08 1994-01-31 Joseph Rozgonyi Cellular telephone access control and identification system
DE4317380C1 (de) * 1993-05-25 1994-08-18 Siemens Ag Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system

Also Published As

Publication number Publication date
CA2197367A1 (en) 1997-11-30
EP0810559A3 (en) 1999-04-28
CN1175841A (zh) 1998-03-11
CA2197367C (en) 2000-02-01
EP0810559A2 (en) 1997-12-03
MX9703885A (es) 1997-11-29
US6075861A (en) 2000-06-13

Similar Documents

Publication Publication Date Title
JPH1075489A (ja) 機密アクセスシステム
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
US6871063B1 (en) Method and apparatus for controlling access to a computer system
US6490687B1 (en) Login permission with improved security
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理系统
CN101300808B (zh) 安全认证的方法和设置
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
EP1338940A1 (en) Universal password generator
CN108712389B (zh) 一种智能锁系统
KR20040033285A (ko) 보안 시스템
JPH10341224A (ja) データ伝送システムにおける認証方法および認証方法を実施するための装置
EP1149343A2 (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
GB2370383A (en) Access to personal computer using password stored in mobile phone
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
CA2369675A1 (en) System and method for secure biometric identification
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
EP0018129B1 (en) Method of providing security of data on a communication path
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
JP2005036394A (ja) 利用者認証システム
JPH04247737A (ja) 暗号化装置
CN112446982A (zh) 用于控制智能锁的方法、装置、计算机可读介质及设备
CN110113153A (zh) 一种nfc密钥更新方法、终端及系统