KR20000005527A - 주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템 - Google Patents
주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템Info
- Publication number
- KR20000005527A KR20000005527A KR1019980708323A KR19980708323A KR20000005527A KR 20000005527 A KR20000005527 A KR 20000005527A KR 1019980708323 A KR1019980708323 A KR 1019980708323A KR 19980708323 A KR19980708323 A KR 19980708323A KR 20000005527 A KR20000005527 A KR 20000005527A
- Authority
- KR
- South Korea
- Prior art keywords
- token
- node
- message
- messages
- random number
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
승인된 사용자의 노드로의 근접을 근거로 하여 컴퓨터, 도어 제어 메카니즘, 또는 다른 다중 제품과 같은 노드의 작동 상태를 제어하는 무선 인증 시스템. 무선 인증 시스템은 노드(110)내에 구현되어 있는 보안 장치와 승인된 사용자가 소유하고 있는 사용자 인증 토큰("토큰")를 포함한다. 챌린지/응답 프로토콜(140)은 보안 장치와 토큰(120)사이에 구성되어 있다. 보안 장치와 토큰(120)사이의 성공적인 제 1 챌린지/응답 메시지 상호 전송은 노드(110)를, 승인된 사용자가 노드(110)의 접속된 자원 및/또는 내용에 접근하게 하는 작동 상태로 맞춘다. 나중의 챌린지/응답 메시지 상호 전송은 토큰을 소유하고 있는 승인된 사용자가 노드(110)가 비작동 상태로 있도록 하여서 노드(110)를 방치하였는지를 주기적으로 체크하도록 설정되어 있다.
Description
본 출원의 발명자는 다수의 계류중인 미국 특허 출원: "Apparatus and Method for Providing Secured Communications"(출원 번호 08/578,177), "Secured Method for Providing Secured Communications"(출원 번호 08/538,869), "Method For Providing A Roving Software License In A Hardware Agent-Based System"(출원 번호 08/472,951), "Key Cache Security System"(출원 번호 08/365,347), 및 "Apparatus and Method for a Vetted Field Upgrade"(출원 번호 08/316,211)으로 출원되었고, 미국 특허 "Roving Software License For A Hardware Agent"(미국 특허 번호 5,473,692)로 특허되었다. 이러한 출원은 본 발명의 동일 양도인의 소유이다.
퍼스널 컴퓨터(PC)가 업무상 전세계적으로 보다 보급됨에 따라, 승인없이 사용하는 것을 방지하기 위해 보안하는 것이 보다 중요해지고 있다. 이미, 개인의 퍼스널 컴퓨터를 약간 효과적으로 보안하는 다수의 인증 시스템이 존재한다. 예를 들어, 공지된 한가지 유형의 종래의 인증 시스템은 개인이 이미 선택한 패스워드로 정확하게 타이핑함으로써 퍼스널 컴퓨터에 통신 접속된 내용과 자원에 접근하게 되어 있는 "패스워드식" 시스템이다. 그러나, 패스워드식 시스템은 (i) 개인의 패스워드를 알아내는데 사용될 수 있는 소프트웨어와 (ii) 개인의 패스워드를 다른 사람에게 털어 놓거나 오랫동안 동일 패스워드를 사용하는 것과 같은 "인간의" 보통의 실수에 영향을 받을 수 있다. 더욱이, 패스워드식 시스템은, 사용자가 일을 마치기 전에 개인의 퍼스널 컴퓨터를 끄지 못하거나, 잠깐 사무실을 떠나지만(예, 점심, 회의 참석등) 퍼스널 컴퓨터가 작동하는 상태로, 즉 작동 상태로 있어야 하는 상황에서, 개인의 퍼스널 컴퓨터가 승인없이 사용되는 위험성을 완화하는 어떠한 메카니즘도 제공하지 못한다.
다른 예는 개인의 퍼스널 컴퓨터가 소정의 시간동안 사용이 되지 않는다면, 자동적으로 꺼지는 패스워드 보호식 화면 보호기이다. 이러한 인증 시스템은 일반적으로 이 상태는 사용자가 컴퓨터에 근접하고 있는지가 아니라, 컴퓨터를 사용하고 있는지 여부에 의존하기 때문에, 사용자에게는 방해가 된다. 따라서, 사용자가 잠시 전화를 사용하고 있을 경우, 컴퓨터는 오해하여 꺼지고 사용자에게 다시 로그 인을 요구한다. 따라서, 사용자가 컴퓨터를 끄지 않고 사무실을 벗어났을 때 컴퓨터의 내용을 보호하려는 목적에서 벗어나는 장기간의 화면 보호기의 "타임 아웃"이 설정된다.
약간 효과적인 다른 인증 시스템은, 신용 카드 형태의 요소로 실행되는 집적 회로로 되어 있는 "스마트 카드", PCMCIA 카드, 또는 자기 스트라이프식 카드(이하 "토큰 카드")는 퍼스널 컴퓨터에 물리적으로 및/또는 전기적으로 접근하는데 사용되는 "카드식" 시스템이다. 일반적으로, 토큰 카드는 컴퓨터에 연결된 판독 디바이스와 물리적으로 접촉하게 위치되거나, 퍼스널 컴퓨터가 있는 영역(예, 사무실, 연구실등)에 위치되어, 퍼스널 컴퓨터의 지정된 슬롯에 삽입될 수 있다. 이러한 토큰 카드는 그 카드의 소유자가 퍼스널 컴퓨터의 사용 승인을 받는 것을 확인하는 데 사용된다. 토큰 카드의 유형에 따라서, 퍼스널 컴퓨터에 의해 발생되는 챌린지에 응답하여, 정적이 될 수 있지만, "토큰"(즉, 코드), 보통 난수를 제공함으로써, 정보에 대한 요구(즉, "챌린지 메시지")에 응답하는 토큰 카드에 의해 이러한 확인이 실행된다. 더 정교한 토큰 카드의 경우에, 이러한 요구는, 그 토큰 카드가 올바른 "응답"을 제공하기 위해 먼저 처리하여야 하는 랜덤 "챌린지"의 형태가 될 것이다. 이러한 유형의 인증 시스템이 패스워드식 시스템보다 더 높은 보안성을 제공하지만, 사용자가 퍼스널 컴퓨터에 접근하고 부재동안에 그 카드를 제거하거나 그 퍼스널 컴퓨터를 작동 불가능하게 하지 않고 얼마 동안 그 퍼스널 컴퓨터를 방치하는 곳에서의 문제점을 여전히 해결하지 못한다.
이러한 이유로, 그 퍼스널 컴퓨터와의 물리적인 접속을 필요로 하지 않고 그 컴퓨터 근처 또는 내에 실수로 토큰 카드를 방치하는 것을 완화시키는 무선 인증 시스템을 개발하고자 한다. 현재 시장에는 매사추세츠, 캠블리지의 시큐리티 다이나믹 인코퍼레이티드와 캘리포니아, 마운틴 뷰의 디지털 패트웨이에 의해 제공되는 시스템과 같은 일부 인증 시스템이 있지만, 그 시스템은 그 퍼스널 컴퓨터의 승인된 사용자가 소정 시간동안에 그 퍼스널 컴퓨터를 그대로 방치하였는지를 확인하는 주기적인 챌린지/응답 프로토콜을 활용하지 못한다.
본 발명은 데이터 보안에 관한 것이다. 더 상세하게, 본 발명은 주기적인 챌린지/응답 메시지를 통해 전자 디바이스를 승인없이 사용할 가능성을 완화하는 무선 인증 시스템에 관한 것이다.
본 발명의 특징과 장점은 본 발명의 다음의 상세한 설명으로부터 더 분명해질 것이다.
도 1은 사용자와 그 토큰의 접근을 질의하는 챌린지 메시지를 주기적으로 생성하는 퍼스널 컴퓨터와 그 챌린지 메시지에 응답하는 응답 메시지를 생성하는 토큰을 포함하는 무선 인증 시스템의 사시도,
도 2는 도 1의 퍼스널 컴퓨터의 일반적인 아키텍처의 블록도,
도 3은 도 2에 도시된 노드내에 사용된 보안 장치의 실시예의 블록도,
도 4는 도 1의 토큰의 실시예의 블록도.
도 5는 주기적인 챌린지 및 응답 메시지를 통해 노드의 내용 및 접속된 자원의 보전을 보호할 때에 무선 인증 시스템에 의해 착수되는 진행 단계를 설명하는 흐름도,
도 6A-6C는 챌린지/응답 프로토콜의 세가지 실시예의 블록도,
도 7A-7B는 노드의 미승인 접근에 대하여 보안하는 토큰을 구성하는 작동의 실시예.
제 1 노드(예, 컴퓨터)의 작동 상태를 제어하는 무선 인증 시스템은 제 1 노드 사용을 승인된 사용자의 근접을 근거로 한다. 이 무선 인증 시스템은 제 1 노드내에서 실행되는 보안 장치와 승인된 사용자 소유의 사용자 인증 토큰(예, 착용, 이동, 등)을 포함한다. 보안 장치는 챌린지 메시지를 발생시켜 토큰에 전송한다. 이것의 응답으로, 토큰이 보안 장치로부터 소정 거리내에 있다면, 응답 메시지를 발생시켜 보안 장치에 전송한다. 그 다음에, 승인된 사용자는 제 1 노드가 작동 상태에 있기 때문에 제 1 노드에 접근할 수 있다.
차후, 보안 장치는, 토큰을 정상적으로 착용하고 있는 승인된 사용자가 제 1 노드를 방치하였는지를 체크하기 위해, 선택된 간격으로 다른 챌린지 메시지를 발생시키고 전송한다. 토큰이 제 1 노드에 근접하고 있음을 올바르게 표시하면서 응답하면, 제 1 노드는 그 작동 상태를 유지한다. 그 반대이면, 제 1 노드는 더 이상 접근을 불허하는 미작동 상태로 들어간다.
본 발명은 주기적인 양방향 통신을 통해, 사용자 인증 토큰을 착용한 개인이 노드로부터 소정 거리(근접)내에 있는지를 확인할 때만, 작동 상태를 유지하는 무선 인증 시스템에 관한 것이다. 다음의 설명에서, 다수의 특정 세목이 설명되었지만, 당업자는 이러한 정확한 세목이 본 발명을 실행하는 데 필요하지 않다는 것을 알고 있다. 유사하게, 공지된 특정 구성 요소, 디바이스, 및 방법이 본발명을 불필요하게 모호하게 하는 것을 피하기 위해 설명되지 않는다.
여기서, 공지된 특정 전문 용어는 일반적으로 아래에 정의된다. 예를 들어, "메시지"는 일반적으로 하나 이상의 일련의 사이클로 전송되는 정보(예, 데이터, 어드레스, 암호 키, 및 다른 정보)로서 정의된다. 일반적인 두가지 유형의 메시지는 노드의 사용자 및 그의 소재를 집합적으로 인증하는 "챌린지" 메시지와 "응답" 메시지이다. "키"는 한 쌍의 공개 및 비밀 키를 사용하는 리베스트, 사미어, 및 에들만("RSA")과 같은 암호계 알고니즘과 두 부분사이에 비밀을 공유하는 비밀 키를 사용하는 데이터 암호화 알고니즘("DES")에 의해 사용되는 인코딩 및 디코딩 파라미터이다. "디지털 증명서"는 두 개의 전자 장치사이에 디지털 정보를 안전하게 전송하기 위해 책임자의 비밀 키(예, 은행, 정부, 무역 협회, 장비 제조인, 회사 비서, 시스템 관리, 등)의 암호화된 디지털 정보(예, 공개 키)로서 정의된다.
도 1을 참조하면, 본 발명의 무선 인증 시스템의 실시예가 도시되어 있다. 무선 인증 시스템(100)은 노드(예, 퍼스널 컴퓨터)(110)내에 구현된 보안 장치(도시 생략)와 승인된 사용자(130)가 착용한 사용자 인증 토큰("토큰")(120)에 관한 것이다. 토큰(120)은 임의 형태로 구성될 수 있고, 바람직하게, 이동하거나 착용하기에 너무 거슬리지 않는 형태로 구성될 수 있다. 토큰으로 사용될 수 있는 형태의 예는 페이저 또는 증명 배지로 제한되지 않는다. 또한, 기능은 셀룰러 전화와 같이 대안으로 다른 장치로 실행될 수 있다. 퍼스널 컴퓨터(110)는 물리적인 접속(예, 퍼스널 컴퓨터(110)가 안테나를 필요로 할 수 있는 라디오 주파수 ("RF") 신호)을 필요로 하지 않는 다른 매개체를 통해 또는 적외선("IR") 방사를 통해, 토큰(120)과의, 도트 라인으로 표시되는 통신 링크(140)를 설치하는 것을 주기적으로 시도한다. 통신 링크(140)는 토큰(120)이 퍼스널 컴퓨터(110)로부터 소정 거리(예, 20피트)내에 있을 때만 설치되고 유지될 수 있다. 무선 인증 시스템이 퍼스널 컴퓨터와 함께 설명되었지만, 컴퓨터(프린터, 대용량 기억장치 등), 도어 잠금 메카니즘(즉, 차고문 오프너, 전자문 잠금 장치)등의 주변 장치와 같은 전자 장치가 되는 노드를 보안하도록 구현될 수 있다.
통신 링크(140)를 설치하면, 보안 장치(도시 생략)와 토큰(120)사이에서, 보통 적어도 한 방향으로 암호 형태로 정보가 상호 전송된다. 토큰(120)이 올바르게 응답하였음을 보안 장치가 결정하면, 사용자(130)에게, 접속된 자원뿐만 아니라, 퍼스널 컴퓨터(110)의 내용(즉, 데이터, 애플리케이션, 및 저장되어 있는 다른 정보)에 접근하는 것을 허가한다.
무선 인증 시스템(100)은 특정 상황에서 퍼스널 컴퓨터(110)에 실수로 액세스하는 것을 방지하기 위해 다른 인증 시스템(패스워드식 시스템, 카드식 시스템 등)과 함께 이용될 수 있다는 것을 알게 된다. 한가지 상황은 토큰(120)을 착용하고 있는 승인된 사용자(130)가 퍼스널 컴퓨터(110)를 사용할 의사없이, 소정 거리내에서 퍼스널 컴퓨터(110)로 걸어 가고 있는 상황이다.
여기서 도 2를 참조하면, 인증 시스템의 보안 장치를 갖춘 퍼스널 컴퓨터(110)의 실시예가 설명되어 있다. 퍼스널 컴퓨터(110)는 보안 장치(210), 무선 인터페이스(215), 및 프로세서 서브시스템(220), 메모리 서브시스템(240), 및 입력/출력("I/O") 서브시스템(260)을 포함한 복수의 서브시스템간에 정보를 통신할 수 있는 제 1 버스를 포함하고 있다. 보안 장치(210)가 도 3에 상세히 설명되어 있고, 무선 인터페이스(215)는 "IR" 또는 아마 "RF" 형태로 메시지를 송수신하도록 구성되어 있는 종래의 인터페이스이다.
도 2에 추가로 도시된 바와 같이, 프로세서 서브시스템(220)은, 단일 프로세서로서 설명되었지만, 퍼스널 컴퓨터(110)내의 다중 프로세서로서 사용될 수 있는 주 프로세서(225)를 포함하고 있다. 버스 신호를 모니터하는 것이 퍼스널 컴퓨터의 밀판 제거나 바이러스 감염에 관련이 없다고 가정하면, 보안 장치(210)는 협조 프로세서의 일예이지만, 인증 작동은 주 프로세서(225)에 의해 수행될 수 있다. 그러나, 주 프로세서는 오픈 플랫폼 아키텍처이기 때문에, 보안 장치(210) 자체의 실행 또는 주 프로세서(225)내의 기능은 인증 작동을 주 프로세서(225)의 정상적인 작동에서 분리할 필요가 있다.
메모리 서브시스템(240)은 제 1 버스(200)에 연결된 메모리 제어기(245)를 포함한다. 메모리 제어기(245)는 동적 임의 접근 메모리("DRAM"), 판독 전용 메모리("ROM"), 비디오 임의 접근 메모리("VRAM")등과 같은 적어도 하나의 메모리 장치(250)로의 액세스를 제어한다. 메모리 장치(250)는 주 프로세서(225)에 의해 사용하기 위한 데이터, 명령, 및 다른 정보를 기억하고 있다.
I/O 서브시스템(260)은 제 1 버스(200)와 제 2 버스(270)(예, 주변 구성 요소 내부 접속 "PCI" 버스, 업계 표준 아키텍처 "ISA" 버스등) 모두에 연결된 I/O 제어기(265)를 포함하고 있다. I/O 제어기(265)는 제 1 버스(200) 또는 제 2 버스(270)에 연결된 장치가 정보를 상호 전송할 수 있는 통신 경로를 제공한다. 제 2 버스(270)는, 디스플레이 장치(275)(예, 음극선관, 액정 디스플레이 등)로 제한되지 않지만, 정보(어드레스, 데이터, 및 제어)를 주 프로세서(225)로 통신하는 영숫자 입력 장치(예, 영숫자 키보드 등); 커서 제어 장치(277)(예, 마우스, 트랙볼, 조이스틱, 터치패드 등); 대용량 데이터 기억 장치(278)(예, 자기 테이프, 하드 디스크 드라이브, 플로피 디스크 드라이브 등); 퍼스널 컴퓨터(110)에서 다른 원격 장치로 정보를 전송하고, 원격 장치로부터 정보를 수신하는 정보 트랜시버 장치(279)(팩스 머신, 모뎀 등); 및 정보를 유형으로 표현하는 하드 카피 장치(280)(예, 플로터, 프린터 등)를 포함하는 적어도 하나의 주변 장치로부터/로 정보가 전송되게 한다. 도 2에 도시된 퍼스널 컴퓨터는 상기 장치 모두 또는 일부 또는 설명된 것과 다른 장치를 사용할 수 있음을 알 수 있다. 예를 들어, 보안 장치(210)는 주 프로세서(225)내의 로컬 버스(도시 생략), 제 1 버스(200)대신에 제 2 버스(270)에 연결될 수 있거나, 대용량 기억 장치(278)와 같은 주변 장치중 하나를 연결하는 버스 라인에 적합할 수 있다.
대안으로, 보안 장치는 자동 분야, 가정 및 회사 보안 분야와 같은 컴퓨터 분야에서 벗어나 접근 제어 목적으로 사용될 수 있다. 보안 장치와 토큰 결합체는 도어 제어 메카니즘(예, 차고문 오프너, 전자 잠금 장치 등)등에서와 같은 그 노드에 보안 장치를 구현함으로써, 수송(차, 버스, 농업 장치 등) 차고의 노드, 가정 또는 사무실 또는 다른 노드에 접근을 허가하기 전에 토큰의 소유자를 인증하는데 사용될 수 있다.
도 3을 참조하면, 보안 장치(210)의 일실시예가 도시되어 있다. 보안 장치(210)는 프로세싱 장치(211)와 메모리 장치(212)를 포함하고 있다. 프로세싱 장치(211)는 협력 프로세서, 마이크로 제어기 또는 처리 능력을 갖춘 다른 장치일 수 있다. 바람직하게, 메모리 장치(212)는 암호 키(예, 다양한 토큰의 공개 키, 널리 알려진 책임자의 공개 키, 독특한 공개/비밀 키 쌍, DES 키 등)뿐 만 아니라, 암호 알고니즘을 포함할 수 있는 비휘발성 메모리로 구성될 수 있다. 이 실시예에서, 프로세싱 장치(211)와 메모리 장치(212) 모두는 단일 집적 회로 패키지(213)로 구현되어 있어서, 분리 패키지되고 함께 배선될 수 있음에도 불구하고 변경의 위험성을 완화시킨다. 보안 장치(210)는 프로세서 장치(211)를 제 1 버스에 연결하는 인터페이스(214)를 포함할 수 있다.
도 4를 참조하면, 토큰(120)의 일실시예가 도시되어 있다. 토큰(120)은 메시지, 달리 챌린지 및 응답 메시지를 퍼스널 컴퓨터 또는 노드를 이용하여 상호 전송하는 무선 인터페이스(300)를 포함하고 있다. 이러한 메시지는 다른 형태의 전송 프로토콜이 사용될 수 있지만 IR 또는 RF 전송 프로토콜을 지킨다. 무선 인터페이스(300)는 프로세서(310)와 메모리 소자(320)에 연결되어 있고, 바람직하게 모두 하나의 집적 회로 패키지(325)로 집적되어 있어서 물리적인 변경의 취약성을 감소시킨다. 메모리 소자(320)는 비휘발성(트루 비휘발성 메모리로서 또는 배터리와 같은 "영구" 전원을 가진 RAM으로서 중 하나)을 가지고 있고, 바람직하게, 유일한 한 쌍의 공개 및 비밀 키와 디지털 증명서를 포함하도록 구성되어 있고, 보안 장치는 사용자가 퍼스널 컴퓨터나 그 제어 노드에 접근을 허용하는 토큰의 다양한 공개 키로 제조상 구성되지 않은 경우에는 토큰(120)이 공개 키 "PUT"를 보안 장치로 안전하게 전송할 수 있다. 토큰(120)에 있어서, 필요하다면, 메모리 소자(320)를 서비스 가능할 뿐만 아나라, 작동을 위해 토큰(120)내의 구성 요소에, 전원을 공급할 수 있는 내장 전원 공급 장치(330)(예, 배터리)를 제공하는 것을 선택이다. 일부 프로토콜 구현에서, 난수 발생기가 포함되는 것이 바람직할 수 있다(특히, 토큰이 퍼스널 컴퓨터를 인증하는데 사용되는 곳에서).
도 5를 참조하면, 노드(예, 컴퓨터, 차문, 가정 또는 사무실 출입문 잠금 장치)와 토큰간에 챌린지 및 응답 메시지를 주기적으로 상호 전송할 때에 무선 인증 시스템에 의해 수행되는 작동 단계가 설명되어 있다. 이 실시예에서, 노드는 사용자에게 패스워드 입력을 요구하지만, 계속해서 노드의 내용 및 접속된 자원에 접근하는 것을 불허한다(단계 400-405). 사용자가 그의 패스워드를 입력하면, 노드는 그 패스워드가 올바른가를 결정한다(단계 410). 패스워드가 불적절하다면, 노드는 사용자에게 패스워드를 재입력할 것을 요구한다. 물론, 노드는 어느 한 사람이 노드에 접근을 시도하기전에 딜레이 시간을 강요하거나, 보안(회사 보안장과 같은)에 의한 도움없은 노드로의 액세스를 방해하기 전에 패스워드를 여러번 입력 시도를 허용하도록 구성될 수 있다.
대안으로, 패스워드가 올바르면, 노드(보안 장치)는 챌린지 메시지를 발생시켜, 노드로부터 소정 원거리를 커버하는 챌린지 메시지를 전송한다. 그 다음에, 토큰으로부터 응답 메시지를 기다리고, 노드에 기억되어 있는 내용 및 접속된 자원을 사용자에게 접근을 허용하기 전에 확인한다(단계 420). 응답 메시지가 소정 시간후에도 수신되지 않으면, 접근이 불허된다(단계 425). 그렇지 않고, 응답 메시지를 수신하면, 노드는 응답 메시지가 올바른지를 확인한다(단계 430). 응답 메시지가 부적절하다면, 사용자에게 희미한 스크린 영상을 디스플레이하거나, 키보드, 마우스등으로부터의 추가 입력을 차단하거나, 노드로부터/노드로의 추가 I/O를 중지하거나, 노드를 표시하는 컴퓨터에 대한 네트워크 접속을 중지하는 것과 같은 종래의 방식을 행함으로써, 노드에 접근하는 것을 불허한다. 응답 메시지가 올바르면, 사용자에게 노드에 접근하는 것을 허용하고, 노드에 집적되어 있는 타이밍 회로는 노드가 다른 챌린지 메시지를 발생시키고 다른 챌린지/응답 개시 시간에 영향을 줄 때의 신호로 설정된다(단계 435-445). 노드는 노드를 작동 상태로 유지하기 전에 또는 노드를 미작동 상태로 하기 전에 주기적으로 인증을 필요로 하고, 맹목적으로 노드로부터의 사용자의 근접을 필요로 할 수 있다.
주기적인 챌린지/응답 메시지는 도 6A-6C에 도시된 다수의 방법으로 수행될 수 있다. 이것은 단순히 설명을 위한 것이다; 인증의 다른 방법이 본 발명의 사상을 벗어나지 않고 사용될 수 있다. 예를 들어, 노드(보안 장치(210))는 난수("RN")(500)를 발생시키고, 암호가 아닌 형태로 챌린지 메시지로서 토큰(120)에 전송할 수 있다. 챌린지 메시지를 수신하면, 토큰(120)은 응답 메시지(505)를 형성하여, RN(500)을 비밀 키("PRT")로 암호화하고 그 메시지(505)를 다시 보안 장치(210)로 반송한다. 그 다음에, 보안 장치(210)는 응답 메시지(505)를 토큰의 공개 키("PUT")로 해독하고, 수신된 난수("RNrec")(510)가 RN(500)과 등가인지를 확인한다.
다른 예는 보안 장치(210)가 난수("RN")(520)를 발생시키고, RN(520)을 보안 장치(210)내에 기억되어 있는 토큰의 공개키("PUT")로 암호화함으로써, 챌린지 메시지(525)를 생성할 수 있다는 것이다. 그 다음에, 챌린지 메시지(525)는 토큰(120)에 전송된다. 챌린지 메시지(525)를 수신하면, 토큰(120)은 난수("RNtrmt") (530)를 검색하기 위해, 챌린지 메시지(525)를 비밀 키("PRT")로 해독한다. 그 다음에, RNtrmt(530)은 보안 장치(210)로 역 전송되고, 그것은 등가인지를 결정하기 위해 이미 전송된 RN(520)과 비교된다. 그러하다면, 사용자에게 노드내에 기억된 데이터에 접근을 허용하고, 그렇지 않다면, 사용자가 접근하는 것을 방해한다.
또 다른 예가 도 6C에 도시되어 있고, 여기에는 보안 장치(210)는 승인된 토큰과 관련된 공개 키를 기억하도록 설계되지 않는다. 결과적으로, 도시된 바와 같이 디지털 증명서가 필요하다. 보안 장치(210)는 난수("RN")(540)를 토큰(120)으로 전송한다. 토큰(120)은 RN(540)을 수신하고, 암호화된 난수("RNprt")(545)를 응답 메시지(550)의 일부로서 생성하기 위해, RN(540)을 토큰의 비밀 키("PRT")로 암호화한다. 다른 부분의 응답 메시지(550)는, 공개 키("PUTA")(565)가 널리 유포된, 책임자(560)(예, 시스템 관리자. 회사 보안 등)로부터 얻은 디지털 증명서(555)이다. 디지털 증명서(555)는 책임자("PRTA")(570)의 비밀 키로 암호화된 토큰의 공개 키("PUT")(575)이다.
응답 메시지(550)를 수신하면, 보안 장치(210)는 디지털 증명서(555)를 PUTA(565)로 해독하여 PUT(575)를 얻는다. 다음, PUT(575)는 RNprt(545)를 해독하는데 사용된다. 최종적으로, 토큰으로부터 수신된 RN(580)은 토큰(120)으로 전송된 RN(540)과 비교되고, 이것이 서로 등가이면, 응답 메시지(550)는 올바른 메시지이다.
대안으로, 노드내에 구현되어 있는 패스워드식 시스템 대신에, 토큰은 패스워드 또는 개인 증명 번호("PIN")를 필요로 하도록 구성될 수 있다. 따라서, 사용자가 주기적으로 그 자신을 인증하지 않으면, 토큰은 미작동 상태로 유지된다. 물론, 노드내에 사용되는 패스워드식 시스템이 가지는 잇점은 노드가, 사용자 자신을 인증할 때에 사용자에게 도움이 되는 I/O 장치(예, 영숫자 키보드)로 이미 개조되었다는 것이다. 그러나, 상기된 바와 같이, 노드는 패스워드식 시스템이 토큰내에서 사용되면, 발생될 수 없는 바이러스 감염에 쉽게 걸린다. 이 실시예에서, 토큰은, 토큰이 분실되었을 경우에, 토큰이 인증 정보를 시간에 맞게 제공하지 못해서 미작동이 될 때에 미승인된 사용자에 의해 사용될 수 없도록, 사용자에 의해 주기적인 패스워드 또는 개인 증명 번호("PIN") 인증을 필요로 한다. 토큰은 패스워드식 시스템 대신에 한가지 유형의 생물 감지 장치를 사용할 수 있을 것 같다. 예를 들어, 승인된 사용자에게 주기적으로(소정 시간 또는 매시간, 매일 등) 토큰은 없지만 토큰 장치는 사용될 수 없다는 것을 확신시킬 필요가 있는 토큰에 지문을 집적화할 수 있다. 디지털 패트웨이와 시큐리티 다이나믹과 같은 일부 회사에서는 동작하기 위해 사용자 인증이 필요한 토큰을 개발해 왔다. 그러나, 이러한 토큰은 상기된 챌린지/응답 메시지를 통한 주기적인 인증에 그 자신을 부여할 수 없다.
여기서, 도 7를 참조하면, 패스워드식 시스템으로 구현된 토큰의 동작이 아래에 설명되어 있다. 먼저, 단계(600)에서, 주기적인 간격으로, 사용자는 인증 정보를 토큰에 제공한다. 인증 정보가 올바르면, 토큰은 작동되고, 작동 상태로 있게 된다. 그 다음에, 소정의 시간이 경과한 후에, 토큰은 사용자에게 인증 정보를 다시 토큰으로 입력할 것을 요구(단계 615)하는 무효 상태로 들어간다. 그렇지 않고, 사용자 인증 정보가 올바르지 않으면, 토큰은 미작동 상태로 있게 된다(단계 615).
토큰이 작동 상태에 있는 경우에, 토큰은 노드로부터 소정 거리내에서 이동되거나 착용되어 있으면, 노드로부터의 질의 신호를 수신한다(단계 620). 그 경우에, 토큰은 사용자의 일치를 표시하는 확인 메시지를 가진 질의 신호에 응답한다(단계 625). 다음, 단계(630)에서, 토큰으로부터 확인 메시지를 수신하면, 노드는 그 토큰으로 향하는 챌린지 메시지를 발생시켜 전송한다. 그 다음에, 노드는 소정 시간내에서 응답 메시지를 기다린다. 노드이 그 시간내에 응답 메시지를 수신하지 못하거나, 부적절한 응답 메시지를 수신하면, 노드로의 접근이 불허된다(단계 635-645). 그러나, 노드가 소정 시간내에 응답 메시지를 수신하고 올바른 메시지이면, 사용자는 노드로의 접근이 허용된다(단계 650).
그 다음에, 노드내의 타이밍 회로 소자는 노드가 소정 시간이 경과한 후에 다른 챌린지 메시지를 발생시키도록 설정된다(단계 655). 다음, 토큰은 선택된 시간보다 더 긴 시간동안 작동 상태로 있었는지를 체크한다(단계 660). 그러하다면, 토큰은 미작동되고, 사용자는 노드로의 접근이 불허된다(단계 670). 토큰이 여전히 작동하면, 노드의 타이밍 회로 소자는 소정 시간이 경과되었는지를 체크한다(단계 670). 그렇지 않으면, 토큰의 상태와 노드내의 타이밍 회로 소자에 의해 설정된 시간의 경과가 나중에 체크된다. 그렇지 않고, 시간이 경과되면, 노드는 사용자가 노드에 근접하고 있음을 주기적인 인증을 위해 토큰에게 다른 챌린지 메시지를 발생할 것을 요구한다.
본 발명의 여러 실시예가 설명되었지만, 당업자는 본 발명의 사상과 범위를 벗어나지 않고 본 발명의 다른 실시예가 쉽게 예측가능하다는 것을 알 수 있을 것이다. 예를 들어, 토큰이 질의 메시지를 보내어, 노드가 토큰이 근접하고 있을 때를 결정할 수 있게 한다. 유사하게, 주기적인 챌린지/응답 통신은, 노드가 여전히 토큰을 인증하는 한 노드보다는 토큰에 의해 개시된다. 더욱이, 공지된 회로 소자와 동작 단계는 본 발명을 모호하지 않게 하기 위해서 상세히 설명되어 있지 않다. 그러므로, 본 발명은 다음의 청구항으로 판단될 수 있다.
Claims (34)
- 토큰을 소유한 승인된 사용자의 노드로의 근접을 근거로 하여 작동 상태를 제어하는 방법에 있어서,(a) 노드에서 토큰으로 제 1 메시지를 전송하는 단계;(b) 제 1 메시지에 응답한 제 2 메시지를 토큰에서 노드로 전송하는 단계;(c) 제 2 메시지가 제 1 메시지에 올바르게 응답하는지를 결정하고, 제 2 메시지가 제 1 메시지에 올바르게 응답하면, 노드를 제 1 상태로 맞추는 단계; 및(d) 토큰이 노드로부터 소정 거리내에 있는지를 확인하기 위해 (a) - (c)단계를 주기적으로 수행하고,토큰이 올바르게 응답하면, 노드를 제 1 상태로 유지하고,토크이 올바르게 응답하지 않으면, 노드를 제 2 상태로 맞추는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 상기 제 1 상태는 작동 상태이고, 상기 제 2 상태는 미작동 상태인 것을 특징으로 하는 방법.
- 제 2 항에 있어서, 상기 노드는 컴퓨터인 것을 특징으로 하는 방법.
- 제 2 항에 있어서, 상기 노드는 도어 제어 메카니즘인 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 상기 제 1 메시지는 난수를 포함하며, 상기 제 2 메시지는 난수를 반송함으로써 상기 제 1 메시지에 올바르게 응답하는 것을 특징으로 하는 방법.
- 제 5 항에 있어서, 상기 제 1 메시지는 상기 난수를 비암호화 형태로 포함하며, 상기 제 2 메시지는 토큰과 관련된 비밀 키로 암호화된 상기 난수를 포함하는 것을 특징으로 하는 방법.
- 제 5 항에 있어서, 상기 제 1 메시지는 토큰에 관련된 공개 키로 암호화된 상기 난수를 포함하며, 상기 제 2 메시지는 상기 난수를 비암호화 형태로 포함하는 것을 특징으로 하는 방법.
- 제 5 항에 있어서, 상기 제 1 메시지는 상기 난수를 포함하고, 상기 제 2 메시지는 토큰과 관련된 비밀 키로 암호화된 상기 난수와 책임자의 비밀 키로 암호화된 토큰과 관련된 공개 키를 포함하는 디지털 증명 부분을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 상기 제 1 및 제 2 메시지의 상호 전송의 상기 주기성은 프로그램가능한 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 단계 (a)에 앞서,노드에서 토큰으로 질의 메시지를 전송하는 단계; 및토큰이 노드로부터 상기 소정 거리내에 있을 때 노드로의 응답을 토크에 의해 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서, 단계 (a)에 앞서,토큰에서 노드로 질의 메시지를 전송하는 단계; 및토큰이 소정 거리내에 있음을 노드가 알고 있다는 것을 표시하면서, 노드에서 토큰으로 응답 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 토큰을 소유한 승인된 사용자의 노드로의 근접을 근거로 하여, 작동 상태를 제어하는 방법에 있어서,(a) 토큰과 노드사이에 메시지를 상호 전송함으로써 토큰을 인증하는 단계;(b) 토큰과 노드사이에 적어도 하나의 제 1 메시지와 제 2 메시지를 상호 전송하고, 상기 제 2 메시지가 상기 제 1 메시지에 올바르게 응답하면, 제 1 상태로 노드를 맞춤으로써 노드를 인증하는 단계; 및(c) 토큰이 노드로부터 소정 거리내에 있는지를 확인하기 위해 단계(b)를 주기적으로 수행하고,토큰이 올바르게 응답하면, 제 1 상태로 노드를 유지하고,토큰이 올바르게 응답하지 않으면, 제 2 상태로 노드를 맞추는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 12 항에 있어서, 단계(a)에 앞서,노드에서 토큰으로 질의 메시지를 전송하는 단계; 및토큰이 노드로부터 소정 거리내에 있을 때, 토큰에 의해 노드로의 응답을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 12 항에 있어서, 단계(c)에 앞서,토큰에서 노드로 질문 메시지를 전송하는 단계; 및토큰이 소정 거리내에 있음을 노드가 알고 있다는 것을 표시하면서, 응답 메시지를 노드에서 토큰으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 토큰을 소유하고 있는 승인된 사용자가 제 1 노드로의 근접을 근거로 하여, 제 1 노드내에서 상호 통신을 지원하는 적어도 하나의 제 1 데이터 버스를 가진 제 1 노드의 동작 상태를 제어하는 무선 인증 시스템에 있어서,무선 트랜시버를 가진 제 1 노드내에서 구현되며, 상기 무선 트랜시버를 통해 토큰에 전송되는 복수의 메시지를 발생시키며, 상기 복수의 메시지 각각은 소정 시간이 경과된 후에 분리 전송되는 보안 장치; 및상기 보안 장치와의 무선 통신 링크를 설치하고, 상기 보안 장치와 상기 토큰은 상기 복수의 메시지를 이용하여 동작 상태로 제 1 노드를 맞추도록 작동하는 토큰을 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 15 항에 있어서, 상기 보안 장치에 의해 발생된 상기 복수의 메시지 각각은 소정 시간이 경과된 후에 분리 전송되는 것을 특징으로 하는 무선 인증 시스템.
- 제 16 항에 있어서, 토큰은 (i) 상기 복수의 메시지중 제 1 메시지를 초기에 수신하고, (ii) 제 1 노드를 상기 동작 상태로 맞추는 상기 보안 장치로의 전송을 위해 상기 제 1 메시지에 응답하여 메시지를 발생하고, (iii) 토큰이 상기 보안 장치로부터 소정 거리내에서 유지되는 한 상기 제 1 메시지 다음의 상기 복수의 메시지 각각에 응답하여 메시지를 발생시키는 것을 특징으로 하는 무선 인증 시스템.
- 제 15 항에 있어서, 상기 보안 장치는:상기 제 1 데이터 버스에 연결되어 있고, 상기 복수의 메시지 각각을 발생시키는 프로세싱 장치;상기 제 1 데이터 버스에 연결되어 있고, 암호화 정보를 포함하는 메모리 장치; 및상기 제 1 데이터 버스에 연결되어 있고, 상기 프로세싱 장치에 의해 발생된 상기 복수의 메시지 각각을 수신하고, 상기 복수의 메시지를 상기 토큰에 전송하는 인터페이스를 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 18 항에 있어서, 상기 보안 장치는 상기 프로세싱 장치에 연결되어 있는 난수 발생기를 더 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 18 항에 있어서, 상기 토큰은:제 2 데이터 버스;상기 제 2 데이터 버스에 연결되어 있고, 상기 복수의 메시지를 수신하고 상기 복수의 메시지에 응답하여 복수의 대응 메시지를 전송하기 위해 통신 링크를 통해 상기 보안 장치의 상기 제 1 무선 인터페이스에 추가로 연결되어 있는 무선 인터페이스;상기 제 2 데이터 버스에 연결되어 있고, 암호화 정보를 포함하는 메모리 소자; 및상기 제 2 데이터 버스에 연결되어 있고, 상기 복수의 메시지에 응답하여 상기 복수의 대응 메시지를 발생시키는 프로세서를 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 20 항에 있어서, 상기 토큰은 최소한 상기 메모리 소자와 상기 프로세서에 전원을 제공하는 전원 공급 장치를 더 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 17 항에 있어서, 상기 제 1 메시지는 난수를 포함하며, 상기 제 2 메시지는 상기 난수를 반송함으로써 상기 제 1 메시지에 올바르게 응답하는 것을 특징으로 하는 무선 인증 시스템.
- 제 17 항에 있어서, 상기 제 1 메시지는 비암호화 형태로 상기 난수를 포함하며, 상기 제 2 메시지는 토큰과 관련된 비밀 키로 암호화된 상기 난수를 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 17 항에 있어서, 상기 제 1 메시지는 상기 토큰과 관련된 공개 키로 암호화된 상기 난수를 포함하며, 상기 제 2 메시지는 비암호화 형태로 상기 난수를 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 17 항에 있어서, 상기 제 1 메시지는 상기 난수를 포함하며, 상기 제 2 메시지는 토큰과 관련된 비밀 키로 암호화된 상기 난수와 책임자의 비밀 키로 암호화된 토큰과 관련된 공개 키를 포함하는 디지털 증명서를 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 15 항에 있어서, 노드는 컴퓨터와 도어 제어 메카니즘중 하나인 것을 특징으로 하는 무선 인증 시스템.
- 승인된 사용자의 무선 트랜시버 수단을 가진 제 1 노드로의 근접을 근거로 하여, 제 1 노드의 작동 상태를 제어하는 무선 인증 시스템에 있어서,승인된 사용자가 소유한 토큰 수단으로 무선 트랜시버 수단을 통해 전송하기 위해 복수의 메시지를 발생시키고, 상기 복수의 메시지 각각은 소정 시간이 경과된 후에 분리 전송되고, 제 1 노드내에 구현되는 보안 수단; 및상기 복수의 메시지중 제 1 메시지를 초기에 수신하고, 제 1 노드를 동작 상태로 맞추는 상기 보안 수단으로의 전송을 위해 상기 제 1 메시지에 응답하여 메시지를 발생시키고, 상기 토큰 수단이 상기 보안 수단으로부터 소정 거리내에서 유지되는 한 상기 제 1 메시지 다음의 상기 복수의 메시지 각각에 응답하여 메시지를 발생시키는 상기 토큰 수단을 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 27 항에 있어서, 상기 보안 수단은:제 1 노드내에 데이터 경로를 제공하는 제 1 버스 수단;상기 복수의 메시지 각각을 발생시키고, 상기 제 1 버스 수단에 연결되어 있는 제 1 프로세서 수단;암호화 정보를 포함하고 있고, 상기 제 1 버스 수단에 연결되어 있는 제 1 메모리 수단; 및상기 제 1 프로세서 수단에 위해 발생된 상기 복수의 메시지 각각을 수신하고, 상기 복수의 메시지를 상기 토큰 수단으로 전송하고, 상기 제 1 인터페이스 수단은 무선 통신 링크를 통해 상기 토큰의 제 2 인터페이스 수단과 상기 제 1 버스 수단에 연결되어 있는 제 1 인터페이스 수단을 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 28 항에 있어서, 상기 토큰 수단은:상기 토큰 수단내에 데이터 경로를 제공하는 제 2 버스 수단;상기 복수의 메시지를 수신하고, 상기 복수의 메시지에 응답하여 복수의 대응 메시지를 전송하고, 통신 링크 수단을 통해 상기 제 2 버스 수단에 그리고 상기 보안 수단의 상기 제 1 인터페이스에 연결되어 있는 상기 제 2 인터페이스 수단;암호화 정보를 기억하고, 상기 제 2 버스 수단에 연결되어 있는 제 2 메모리 수단; 및상기 복수의 메시지에 응답하여 상기 복수의 대응 메시지를 발생시키고, 상기 제 2 버스 수단에 연결되어 있는 제 2 프로세서 수단을 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 29 항에 있어서, 상기 토큰 수단은 최소한 상기 제 2 메모리 수단과 상기 제 2 프로세서 수단에 전원을 공급하는 전원 수단을 더 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 27 항에 있어서, 상기 제 1 메시지는 난수를 포함하며, 상기 제 2 메시지는 상기 난수를 반송함으로써 상기 제 1 메시지에 올바르게 응답하는 것을 특징으로 하는 무선 인증 시스템.
- 제 27 항에 있어서, 상기 제 1 메시지는 상기 난수를 비암호화 형태로 포함하며, 상기 제 2 메시지는 상기 토큰 수단과 관련되어 있는 비밀 키로 암호화된 상기 난수를 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 27 항에 있어서, 상기 제 1 메시지는 토큰 수단과 관련되어 있는 공개 키로 암호화된 상기 난수를 포함하며, 상기 제 2 메시지는 상기 난수를 비암호화 형태로 포함하는 것을 특징으로 하는 무선 인증 시스템.
- 제 27 항에 있어서, 상기 제 1 메시지는 상기 난수를 포함하며, 상기 제 2 메시지는 토큰 수단과 관련되어 있는 비밀 키로 암호화된 상기 난수와 책임자의 비밀 키로 암호화된 토큰 수단과 관련되어 있는 공개 키를 포함하는 디지털 증명서를 포함하는 것을 특징으로 하는 무선 인증 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/634,068 | 1996-04-17 | ||
US08/634,068 US6088450A (en) | 1996-04-17 | 1996-04-17 | Authentication system based on periodic challenge/response protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20000005527A true KR20000005527A (ko) | 2000-01-25 |
Family
ID=24542304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980708323A KR20000005527A (ko) | 1996-04-17 | 1997-03-14 | 주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6088450A (ko) |
EP (1) | EP0888677B1 (ko) |
KR (1) | KR20000005527A (ko) |
AU (1) | AU2211297A (ko) |
DE (1) | DE69730128T2 (ko) |
HK (1) | HK1016772A1 (ko) |
TW (1) | TW377411B (ko) |
WO (1) | WO1997039553A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101066767B1 (ko) * | 2003-09-29 | 2011-09-21 | 소니 주식회사 | 통신 시스템, 정보 처리 장치 및 방법, 및 기록 매체 |
Families Citing this family (290)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6272538B1 (en) | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US7917643B2 (en) | 1996-09-12 | 2011-03-29 | Audible, Inc. | Digital information library and delivery system |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US7941534B2 (en) * | 1997-04-14 | 2011-05-10 | Carlos De La Huerga | System and method to authenticate users to computer systems |
US7743262B2 (en) * | 1997-07-15 | 2010-06-22 | Silverbrook Research Pty Ltd | Integrated circuit incorporating protection from power supply attacks |
US7346586B1 (en) * | 1997-07-15 | 2008-03-18 | Silverbrook Research Pty Ltd | Validation protocol and system |
DE19737693A1 (de) * | 1997-08-29 | 1999-03-04 | Philips Patentverwaltung | Verfahren zur Überprüfung der Unverfälschtheit einer elektrischen Schaltung |
JP4006796B2 (ja) * | 1997-11-17 | 2007-11-14 | 株式会社日立製作所 | 個人情報管理方法および装置 |
GB2335519A (en) * | 1998-01-07 | 1999-09-22 | Ian David Evans | Security system detects user proximity to computer apparatus |
JP4113274B2 (ja) * | 1998-02-05 | 2008-07-09 | 富士ゼロックス株式会社 | 認証装置および方法 |
US6401209B1 (en) * | 1998-03-09 | 2002-06-04 | Micron Technology, Inc. | Method for automatically initiating a computer security and/or screen saver mode |
US6367020B1 (en) * | 1998-03-09 | 2002-04-02 | Micron Technology, Inc. | System for automatically initiating a computer security and/or screen saver mode |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
JP4194172B2 (ja) * | 1998-05-18 | 2008-12-10 | キヤノン株式会社 | 画像表示装置及び機器間通信方法 |
US6253237B1 (en) | 1998-05-20 | 2001-06-26 | Audible, Inc. | Personalized time-shifted programming |
JP2000003336A (ja) | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
US6449722B1 (en) * | 1998-07-08 | 2002-09-10 | Intel Corporation | System and method for maintaining a virtual connection to a network node |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
FI981902A (fi) * | 1998-09-04 | 2000-03-05 | Sonera Oyj | Turvamoduuli, turvajärjestelmä ja matkaviestin |
GB2345178A (en) * | 1998-12-21 | 2000-06-28 | Alexis Chatila | A computer system with a user-proximity operated display |
US8175977B2 (en) | 1998-12-28 | 2012-05-08 | Audible | License management for digital content |
EP1016947A3 (en) | 1998-12-31 | 2006-04-26 | Texas Instruments Incorporated | Portable electronic equipment key |
US6480961B2 (en) * | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US7810152B2 (en) * | 2002-05-08 | 2010-10-05 | Broadcom Corporation | System and method for securely controlling access to device functions |
US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6647497B1 (en) * | 1999-03-31 | 2003-11-11 | International Business Machines Corporation | Method and system for secure computer system transfer |
US6643779B1 (en) * | 1999-04-15 | 2003-11-04 | Brian Leung | Security system with embedded HTTP server |
US6594762B1 (en) * | 1999-05-05 | 2003-07-15 | Ericsson Inc. | Methods and devices enabling displays of electronic devices based on separation thereof |
US6938163B1 (en) * | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
US6584505B1 (en) * | 1999-07-08 | 2003-06-24 | Microsoft Corporation | Authenticating access to a network server without communicating login information through the network server |
US6678731B1 (en) * | 1999-07-08 | 2004-01-13 | Microsoft Corporation | Controlling access to a network server using an authentication ticket |
GB9916241D0 (en) * | 1999-07-12 | 1999-09-15 | Integrated Design Limited | Room space divider |
US6654886B1 (en) * | 1999-07-16 | 2003-11-25 | International Business Machines Corporation | Data processing system and method for permitting only preregistered hardware to access a remote service |
AU7346800A (en) * | 1999-09-02 | 2001-03-26 | Automated Business Companies | Communication and proximity authorization systems |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
IL131847A0 (en) * | 1999-09-09 | 2001-03-19 | First Access Ltd | Access validation system |
DE19945861A1 (de) * | 1999-09-24 | 2001-03-29 | Ibm | Hardwarenahe Konfiguration und Verriegelung von Geräten |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US6397976B1 (en) * | 1999-10-04 | 2002-06-04 | Otis Elevator Company | Automatic elevator destination call processing |
US6912513B1 (en) | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7131008B1 (en) | 1999-11-22 | 2006-10-31 | Sun Microsystems, Inc. | Mechanism for dynamically constructing customized implementations to enforce restrictions |
US7051067B1 (en) | 1999-11-22 | 2006-05-23 | Sun Microsystems, Inc. | Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions |
IL139328A (en) * | 1999-11-22 | 2005-08-31 | Sun Microsystems Inc | Method and apparatus for verifying the legitimacy of an untrusted mechanism |
US6307471B1 (en) * | 1999-12-01 | 2001-10-23 | Ensure Technologies, Inc. | Radio based proximity token with multiple antennas |
EP1283474A4 (en) * | 2000-03-23 | 2007-04-04 | Tietech Co Ltd | METHOD AND DEVICE FOR PERSONAL IDENTIFICATION |
FR2807899B1 (fr) * | 2000-04-18 | 2002-10-18 | Valeo Electronique | Procede de securisation d'une communication pour un systeme d'acces dit "mains libres" |
IL135992A (en) * | 2000-05-05 | 2006-08-20 | Diversinet Corp | Method for adding a communication device in a secure communication system |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
US20030206631A1 (en) * | 2000-06-22 | 2003-11-06 | Candelore Brant L. | Method and apparatus for scrambling program data for furture viewing |
US7487112B2 (en) | 2000-06-29 | 2009-02-03 | Barnes Jr Melvin L | System, method, and computer program product for providing location based services and mobile e-commerce |
US7133837B1 (en) | 2000-06-29 | 2006-11-07 | Barnes Jr Melvin L | Method and apparatus for providing communication transmissions |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
JP3669293B2 (ja) * | 2000-08-04 | 2005-07-06 | ソニー株式会社 | 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器 |
US7739503B2 (en) | 2000-08-04 | 2010-06-15 | Sony Corporation | Authenticating method for short-distance radio devices and a short-distance radio device |
US7320072B1 (en) | 2000-08-28 | 2008-01-15 | Nokia Corporation | Method and token for authenticating a control point |
US6618584B1 (en) * | 2000-08-30 | 2003-09-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal authentication procedure timing for data calls |
US6837422B1 (en) * | 2000-09-01 | 2005-01-04 | Heimann Systems Gmbh | Service unit for an X-ray examining device |
US20020063034A1 (en) * | 2000-09-21 | 2002-05-30 | Dobbins Bob M. | Methods and apparatus for an electronic drop safe |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
US10860290B2 (en) | 2000-11-01 | 2020-12-08 | Flexiworld Technologies, Inc. | Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11 |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
CN100334577C (zh) | 2000-11-01 | 2007-08-29 | 福来西奥德技术公司 | 用于设备到设备的普适数字输出的控制器及管理器 |
US10915296B2 (en) | 2000-11-01 | 2021-02-09 | Flexiworld Technologies, Inc. | Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
WO2002042896A1 (en) | 2000-11-20 | 2002-05-30 | Flexiworld Technologies, Inc. | tOBILE AND PERVASIVE OUTPUT COMPONENTS |
US6763315B2 (en) | 2000-11-29 | 2004-07-13 | Ensure Technologies, Inc. | Method of securing access to a user having an enhanced security proximity token |
EP1213638A1 (de) * | 2000-12-06 | 2002-06-12 | Siemens Aktiengesellschaft | Freigabe von Geräten |
US7302703B2 (en) * | 2000-12-20 | 2007-11-27 | Aol, Llc A Delaware Limited Liability Company | Hardware token self enrollment process |
DE10065684A1 (de) * | 2000-12-29 | 2002-07-18 | Aladdin Knowledge Systems Gmbh | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm |
EP1223495A1 (en) * | 2001-01-16 | 2002-07-17 | Hewlett-Packard Company, A Delaware Corporation | A method for privately accessing data in a computer system usable by different users and related computer system |
US20020097408A1 (en) | 2001-01-19 | 2002-07-25 | Chang William Ho | Output device for universal data output |
US6965994B1 (en) * | 2001-01-30 | 2005-11-15 | Microsoft Corporation | Security mechanism for computer processing modules |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
EP1251420B1 (en) * | 2001-04-20 | 2003-03-19 | Atoz Technology (Taiwan) Inc. | Method and apparatus for access security in computers |
DE60221446T2 (de) | 2001-05-14 | 2008-04-17 | Innovision Research & Technology Plc, Cirencester | Tragbares Kommunikationssystem zum Gebrauch in einem Verkaufssystem |
US20020197979A1 (en) * | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US7979914B2 (en) | 2001-06-25 | 2011-07-12 | Audible, Inc. | Time-based digital content authorization |
US8352582B2 (en) * | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
US20030018489A1 (en) * | 2001-07-09 | 2003-01-23 | Unilever Patent Holdings Bv | Interactive system |
EP1276068A3 (en) * | 2001-07-09 | 2005-09-21 | Unilever N.V. | Interactive system |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7249112B2 (en) * | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US6774796B2 (en) * | 2001-08-01 | 2004-08-10 | Motorola, Inc. | Master authenticator |
JP4644998B2 (ja) * | 2001-09-28 | 2011-03-09 | ブラザー工業株式会社 | 認証システム、認証装置およびサービス提供装置 |
US20030131114A1 (en) * | 2001-10-12 | 2003-07-10 | Scheidt Edward M. | Portable electronic authenticator cryptographic module |
US7315944B2 (en) * | 2001-11-13 | 2008-01-01 | Ericsson Inc. | Secure handling of stored-value data objects |
AUPR912101A0 (en) * | 2001-11-26 | 2001-12-20 | Argus Solutions Pty Ltd | Computerised identity matching management |
US7043643B1 (en) * | 2001-12-06 | 2006-05-09 | Adaptec, Inc. | Method and apparatus for operating a computer in a secure mode |
US7260726B1 (en) * | 2001-12-06 | 2007-08-21 | Adaptec, Inc. | Method and apparatus for a secure computing environment |
SE523887C2 (sv) * | 2001-12-21 | 2004-06-01 | Atlas Copco Rock Drills Ab | Metod och system för identifikation av en användares behörighet vid användning av bergborrningsutrustning |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US20030152231A1 (en) * | 2002-02-07 | 2003-08-14 | Minolta Co., Ltd. | Verification system, server, and electronic instrument |
US7418255B2 (en) * | 2002-02-21 | 2008-08-26 | Bloomberg Finance L.P. | Computer terminals biometrically enabled for network functions and voice communication |
CA2479343A1 (en) * | 2002-03-19 | 2003-10-02 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
DE20206628U1 (de) * | 2002-04-22 | 2003-09-04 | Peeters Bernd | Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US20030217268A1 (en) * | 2002-05-15 | 2003-11-20 | Alexander Gantman | System and method for using acoustic digital signature generator as oracle |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US10489449B2 (en) | 2002-05-23 | 2019-11-26 | Gula Consulting Limited Liability Company | Computer accepting voice input and/or generating audible output |
US8611919B2 (en) | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
US8886939B2 (en) * | 2002-07-26 | 2014-11-11 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7761904B2 (en) * | 2002-09-30 | 2010-07-20 | Harris Corporation | Removable cryptographic ignition key system and method |
AU2003260880A1 (en) * | 2002-09-30 | 2004-04-19 | Koninklijke Philips Electronics N.V. | Secure proximity verification of a node on a network |
KR100992008B1 (ko) * | 2002-09-30 | 2010-11-04 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 네트워크상의 노드 확인 방법 |
US7205883B2 (en) * | 2002-10-07 | 2007-04-17 | Safenet, Inc. | Tamper detection and secure power failure recovery circuit |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
SE0300252D0 (sv) * | 2003-02-03 | 2003-02-03 | Hamid Delalat | Blueguards |
US20040165586A1 (en) * | 2003-02-24 | 2004-08-26 | Read Christopher Jensen | PID filters based network routing |
EP1460508A1 (de) * | 2003-03-08 | 2004-09-22 | c.a.r.u.s. Information Technology AG | Benutzer-Authentifizierung durch ein drahtloses Gerät, das der Benutzer mit sich trägt; Präsenzkontrolle des Benutzers |
US7853250B2 (en) | 2003-04-03 | 2010-12-14 | Network Security Technologies, Inc. | Wireless intrusion detection system and method |
US7603710B2 (en) * | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
GB0309182D0 (en) | 2003-04-23 | 2003-05-28 | Hewlett Packard Development Co | Security method and apparatus using biometric data |
US20050005136A1 (en) * | 2003-04-23 | 2005-01-06 | Liqun Chen | Security method and apparatus using biometric data |
US7321966B2 (en) * | 2003-05-29 | 2008-01-22 | Xerox Corporation | Machine post-launch configuration and option upgrade |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
AU2003903392A0 (en) * | 2003-07-03 | 2003-07-17 | Argus Solutions Pty Ltd | Management control of assets |
US20050015613A1 (en) * | 2003-07-14 | 2005-01-20 | Zyh-Ming Huang | Wireless identification lock |
US7197633B2 (en) * | 2003-07-30 | 2007-03-27 | Xerox Corporation | Wireless machine post-launch configuration and option upgrade |
US20050044387A1 (en) * | 2003-08-18 | 2005-02-24 | Ozolins Helmars E. | Portable access device |
US6983888B2 (en) * | 2003-09-02 | 2006-01-10 | Cheng-Fu Weng | Portable wireless anti-theft USB disc |
US20060266157A1 (en) * | 2003-09-05 | 2006-11-30 | Dai Nippon Toryo Co., Ltd. | Metal fine particles, composition containing the same, and production method for producing metal fine particles |
SG121802A1 (en) * | 2003-09-30 | 2006-05-26 | Nayang Polytechnic | Wireless security system for computer workstations |
DE20315106U1 (de) * | 2003-09-30 | 2003-12-18 | Topseed Technology Corp., Chung Ho | Automatische Schutzvorrichtung für einen unbeaufsichtigten Computer |
US8333317B2 (en) | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
JP4512179B2 (ja) * | 2003-10-28 | 2010-07-28 | 株式会社日立製作所 | ストレージ装置及びそのアクセス管理方法 |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20050097595A1 (en) * | 2003-11-05 | 2005-05-05 | Matti Lipsanen | Method and system for controlling access to content |
US20050113069A1 (en) * | 2003-11-25 | 2005-05-26 | Intel Corporation | User authentication through separate communication links |
FR2865565B1 (fr) * | 2004-01-26 | 2006-04-28 | Valeo Securite Habitacle | Procede de commande d'un systeme d'acces mains-libres d'un vehicule automobile |
US7882361B2 (en) * | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20040156327A1 (en) * | 2004-02-11 | 2004-08-12 | Yankielun Norbert E. | System employing wireless means for governing operation of an apparatus and methods of use therefor |
JP4420201B2 (ja) * | 2004-02-27 | 2010-02-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
ES2386352T3 (es) * | 2004-04-29 | 2012-08-17 | Bayerische Motoren Werke Aktiengesellschaft | Autenticación de un dispositivo externo a un vehículo |
FR2870030A1 (fr) * | 2004-05-05 | 2005-11-11 | Cryptiris Sarl | Dispositif de localisation d'urgence de personnes dans une zone |
FR2873223B1 (fr) * | 2004-07-13 | 2011-02-25 | Simu | Procede de commande d'un dispositif motorise de fermeture par deplacement d'une etiquette electronique relativement a un lecteur |
EP1779283A1 (en) * | 2004-08-10 | 2007-05-02 | Koninklijke Philips Electronics N.V. | Method and system for multi-authentication logon control |
EP1805685A1 (en) * | 2004-09-06 | 2007-07-11 | Koninklijke Philips Electronics N.V. | Portable storage device and method for exchanging data |
DE102004047739A1 (de) * | 2004-09-30 | 2006-02-16 | Siemens Ag | Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit |
EP1655576B1 (en) * | 2004-10-27 | 2015-04-29 | Harman Becker Automotive Systems GmbH | Navigation system |
JP4724405B2 (ja) * | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
DE102004053775A1 (de) * | 2004-11-08 | 2006-05-11 | Siemens Ag | Drahtloses Bedien- und Beobachtungssystem |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US7571313B2 (en) * | 2004-12-28 | 2009-08-04 | Motorola, Inc. | Authentication for Ad Hoc network setup |
US8929528B2 (en) | 2005-02-11 | 2015-01-06 | Rockstar Consortium Us Lp | Method and system for enhancing collaboration |
US7676380B2 (en) * | 2005-02-11 | 2010-03-09 | Nortel Networks Limited | Use of location awareness to establish and suspend communications sessions in a healthcare environment |
FR2882839A1 (fr) * | 2005-03-07 | 2006-09-08 | Laurent Michel | Dispositif de protection d'acces a un ordinateur |
US7925212B2 (en) * | 2005-03-07 | 2011-04-12 | Broadcom Corporation | Automatic network and device configuration for handheld devices based on bluetooth device proximity |
DE102005010376C5 (de) * | 2005-03-07 | 2009-10-22 | Sick Ag | Optoelektronischer Sensor und Parametrierverfahren |
US7424267B2 (en) * | 2005-03-07 | 2008-09-09 | Broadcom Corporation | Automatic resource availability using Bluetooth |
US7463861B2 (en) * | 2005-03-07 | 2008-12-09 | Broadcom Corporation | Automatic data encryption and access control based on bluetooth device proximity |
US7664820B2 (en) * | 2005-03-15 | 2010-02-16 | International Business Machines Corporation | RFID wireless control of instant messaging |
JP4523871B2 (ja) * | 2005-04-28 | 2010-08-11 | 株式会社リコー | 画像形成装置、情報処理装置及びその情報処理装置の認証方法 |
TW200641695A (en) * | 2005-05-18 | 2006-12-01 | Elitegroup Computer Sys Co Ltd | Method and related apparatus for enhancing information security of a computer system |
US8132005B2 (en) * | 2005-07-07 | 2012-03-06 | Nokia Corporation | Establishment of a trusted relationship between unknown communication parties |
US8995653B2 (en) * | 2005-07-12 | 2015-03-31 | International Business Machines Corporation | Generating a secret key from an asymmetric private key |
JP2007065858A (ja) * | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | 認証方法、認証装置及びプログラム |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
AU2006298420B2 (en) | 2005-10-06 | 2011-02-17 | Nds Limited | Security device and building block functions |
DE102006029339A1 (de) * | 2005-11-03 | 2007-05-10 | Teratron Gmbh | Überwachung der Freigabe eines Computers |
TW200720973A (en) * | 2005-11-25 | 2007-06-01 | Apacer Technology Inc | Portable storage device with wireless identification function |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
US8001055B2 (en) | 2006-02-21 | 2011-08-16 | Weiss Kenneth P | Method, system and apparatus for secure access, payment and identification |
US11227676B2 (en) | 2006-02-21 | 2022-01-18 | Universal Secure Registry, Llc | Universal secure registry |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
FI20065390L (fi) | 2006-06-08 | 2007-12-09 | Innohome Oy | Automaattinen elektroniikka- ja sähkölaitteiden monitasoisen käyttöoikeuden ohjausjärjestelmä |
US20080055040A1 (en) * | 2006-08-29 | 2008-03-06 | Honeywell International Inc. | Passive disarming transceiver for security systems |
US8108684B2 (en) | 2006-10-12 | 2012-01-31 | Honeywell International Inc. | Method and system for controlling a security system using near field communication |
JP4274242B2 (ja) * | 2006-12-28 | 2009-06-03 | ブラザー工業株式会社 | 処理実行装置及び電話番号登録装置 |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US7930554B2 (en) | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
JP4359636B2 (ja) * | 2007-07-06 | 2009-11-04 | 京セラミタ株式会社 | 認証装置、認証方法及び認証プログラム |
US8713310B2 (en) * | 2007-09-06 | 2014-04-29 | Siemens Enterprise Communications Gmbh & Co. Kg | Method and device for authenticating transmitted user data |
JP5049713B2 (ja) * | 2007-09-14 | 2012-10-17 | 株式会社コナミデジタルエンタテインメント | ゲームシステム並びにこれを構成するゲーム装置及び課題報知装置 |
WO2009062194A1 (en) * | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US20090271629A1 (en) * | 2008-04-29 | 2009-10-29 | Microsoft Corporation | Wireless pairing ceremony |
US20090300365A1 (en) * | 2008-05-30 | 2009-12-03 | Robert Karmes | Vehicle Diagnostic System Security with Memory Card |
US8863265B2 (en) | 2008-06-23 | 2014-10-14 | Microsoft Corporation | Remote sign-out of web based service sessions |
US9436805B1 (en) | 2008-07-03 | 2016-09-06 | Prime Research Alliance E, Inc. | Method and system for transfer of subscription media |
US8316400B1 (en) | 2008-07-03 | 2012-11-20 | Prime Research Alliance E., Inc. | Method and system for transfer of subscription media |
EP2194455A1 (en) * | 2008-12-01 | 2010-06-09 | Research In Motion Limited | System and method of multiple smart card driver support |
AT507759B1 (de) * | 2008-12-02 | 2013-02-15 | Human Bios Gmbh | Anforderungsbasiertes personenidentifikationsverfahren |
EP2406749B1 (en) * | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
EP2228746A1 (en) * | 2009-03-13 | 2010-09-15 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US8190129B2 (en) | 2009-06-22 | 2012-05-29 | Mourad Ben Ayed | Systems for three factor authentication |
US8112066B2 (en) | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US8260262B2 (en) | 2009-06-22 | 2012-09-04 | Mourad Ben Ayed | Systems for three factor authentication challenge |
US8498618B2 (en) | 2009-06-22 | 2013-07-30 | Mourad Ben Ayed | Systems for intelligent authentication based on proximity |
US8752142B2 (en) | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
DE102009042892A1 (de) * | 2009-09-24 | 2011-03-31 | Giesecke & Devrient Gmbh | Daten verarbeitende Vorrichtung, insbesondere tragbares Endgerät, sowie Verfahren zum Betrieb einer Daten verarbeitenden Vorrichtung |
US9756076B2 (en) * | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
US8621636B2 (en) | 2009-12-17 | 2013-12-31 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for collecting and reporting sensor data in a communication network |
US20110167477A1 (en) * | 2010-01-07 | 2011-07-07 | Nicola Piccirillo | Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
TW201126371A (en) * | 2010-01-27 | 2011-08-01 | Hui Lin | Online gaming authentication framework and method |
WO2011106716A1 (en) | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8924296B2 (en) | 2010-06-22 | 2014-12-30 | American Express Travel Related Services Company, Inc. | Dynamic pairing system for securing a trusted communication channel |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US10360625B2 (en) | 2010-06-22 | 2019-07-23 | American Express Travel Related Services Company, Inc. | Dynamically adaptive policy management for securing mobile financial transactions |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
WO2012037479A1 (en) | 2010-09-17 | 2012-03-22 | Universal Secure Registry, Llc | Apparatus, system and method employing a wireless user-device |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
EP2500872A1 (fr) * | 2011-03-08 | 2012-09-19 | Openways Sas | Procédé sécurisé de commande d'ouverture de dispositifs de serrure par un objet communicant de type téléphone portable |
NL2006733C2 (en) * | 2011-05-06 | 2012-11-08 | Tele Id Nl B V | Method and system for allowing access to a protected part of a web application. |
US10068084B2 (en) * | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
US9336356B2 (en) * | 2011-10-06 | 2016-05-10 | Cisco Technology, Inc. | Restricting network and device access based on presence detection |
EP2587854A1 (en) * | 2011-10-31 | 2013-05-01 | Money and Data Protection Lizenz GmbH & Co. KG | Device for mobile communication |
US9225719B2 (en) * | 2011-12-12 | 2015-12-29 | Jpmorgan Chase Bank, N.A. | System and method for trusted pair security |
US9449178B2 (en) * | 2012-07-24 | 2016-09-20 | ID Insight | System, method and computer product for fast and secure data searching |
US8769657B2 (en) | 2012-08-10 | 2014-07-01 | Kaspersky Lab Zao | System and method for controlling user's access to protected resources using multi-level authentication |
US20150213255A1 (en) * | 2012-09-24 | 2015-07-30 | Hewlett Packard Development Company, L.P. | Authentication system |
US9306754B2 (en) | 2012-12-28 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for implementing transaction signing within an authentication framework |
US9219732B2 (en) * | 2012-12-28 | 2015-12-22 | Nok Nok Labs, Inc. | System and method for processing random challenges within an authentication framework |
US9015482B2 (en) | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9083689B2 (en) | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
US9230081B2 (en) * | 2013-03-05 | 2016-01-05 | Intel Corporation | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9769160B2 (en) * | 2013-09-19 | 2017-09-19 | Qualcomm Incorporated | Method and apparatus for controlling access to electronic devices |
WO2015047328A1 (en) * | 2013-09-27 | 2015-04-02 | Intel Corporation | Voltage controlled nano-magnetic random number generator |
WO2015082962A1 (en) * | 2013-12-05 | 2015-06-11 | Sony Corporation | A wearable device and a method for storing credentials associated with an electronic device in said wearable device |
US9705676B2 (en) * | 2013-12-12 | 2017-07-11 | International Business Machines Corporation | Continuous monitoring of fingerprint signature on a mobile touchscreen for identity management |
GB2521614B (en) * | 2013-12-23 | 2021-01-13 | Arm Ip Ltd | Controlling authorisation within computer systems |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US10783250B2 (en) * | 2014-07-24 | 2020-09-22 | Nuvoton Technology Corporation | Secured master-mediated transactions between slave devices using bus monitoring |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US9923896B2 (en) * | 2014-11-24 | 2018-03-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Providing access to a restricted resource via a persistent authenticated device network |
US10498738B2 (en) * | 2015-06-07 | 2019-12-03 | Apple Inc. | Account access recovery system, method and apparatus |
US10691807B2 (en) | 2015-06-08 | 2020-06-23 | Nuvoton Technology Corporation | Secure system boot monitor |
US10776527B2 (en) | 2015-06-08 | 2020-09-15 | Nuvoton Technology Corporation | Security monitoring of SPI flash |
WO2017177105A1 (en) * | 2016-04-07 | 2017-10-12 | The Johns Hopkins University | System and method for physical one-way function authentication via chaotic integrated photonic resonators |
TWI602076B (zh) * | 2016-05-13 | 2017-10-11 | 矽統科技股份有限公司 | 音訊處理編碼鎖定方法與收音裝置 |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US20180198625A1 (en) * | 2017-01-12 | 2018-07-12 | I.X Innovation Co., Ltd. | Method and authentication system for automatic re-authentication |
US10965474B1 (en) * | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
US20180336336A1 (en) * | 2017-05-17 | 2018-11-22 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System for authentication - based file access control |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CA3022117A1 (en) * | 2018-10-25 | 2020-04-25 | Nymi Inc. | Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
TWI751962B (zh) * | 2019-04-07 | 2022-01-01 | 新唐科技股份有限公司 | 安全裝置、安全方法、安全系統以及安全設備 |
US11297507B2 (en) * | 2019-06-20 | 2022-04-05 | Bank Of America Corporation | Co-location security system |
US11436315B2 (en) | 2019-08-15 | 2022-09-06 | Nuvoton Technology Corporation | Forced self authentication |
US11451536B2 (en) * | 2019-10-25 | 2022-09-20 | Nymi Inc. | User state monitoring system and method using motion, and a user access authorization system and method employing same |
US11520940B2 (en) | 2020-06-21 | 2022-12-06 | Nuvoton Technology Corporation | Secured communication by monitoring bus transactions using selectively delayed clock signal |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4260982A (en) * | 1979-10-25 | 1981-04-07 | Debenedictis Angelo P | Pulse code modulation responsive alarm system |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
JPS58116571A (ja) * | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4663626A (en) * | 1985-04-11 | 1987-05-05 | Smith Eldon L | Remote control vehicle unlocking device |
US4860352A (en) * | 1985-05-20 | 1989-08-22 | Satellite Financial Systems Corporation | Satellite communication system and method with message authentication suitable for use in financial institutions |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5097505A (en) * | 1989-10-31 | 1992-03-17 | Securities Dynamics Technologies, Inc. | Method and apparatus for secure identification and verification |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
NL9101506A (nl) * | 1991-09-06 | 1993-04-01 | Nederland Ptt | Methode voor het beveiligen van personal computers, computerterminals, e.d. |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
US5648763A (en) * | 1992-10-05 | 1997-07-15 | Trimble Navigation, Ltd. | Method and apparatus for global position responsive security system |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5377269A (en) * | 1992-10-29 | 1994-12-27 | Intelligent Security Systems, Inc. | Security access and monitoring system for personal computer |
US5355414A (en) * | 1993-01-21 | 1994-10-11 | Ast Research, Inc. | Computer security system |
US5381480A (en) * | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5432851A (en) * | 1993-10-21 | 1995-07-11 | Tecsec Incorporated | Personal computer access control system |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
AUPM402394A0 (en) * | 1994-02-23 | 1994-03-17 | Monaad Corporation Pty Limited | Security access arrangement |
DE4411449C1 (de) * | 1994-04-01 | 1995-03-16 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
-
1996
- 1996-04-17 US US08/634,068 patent/US6088450A/en not_active Expired - Lifetime
-
1997
- 1997-03-14 WO PCT/US1997/004025 patent/WO1997039553A1/en active IP Right Grant
- 1997-03-14 EP EP97915072A patent/EP0888677B1/en not_active Expired - Lifetime
- 1997-03-14 AU AU22112/97A patent/AU2211297A/en not_active Abandoned
- 1997-03-14 KR KR1019980708323A patent/KR20000005527A/ko not_active Application Discontinuation
- 1997-03-14 DE DE69730128T patent/DE69730128T2/de not_active Expired - Lifetime
- 1997-03-22 TW TW086103641A patent/TW377411B/zh not_active IP Right Cessation
-
1999
- 1999-04-12 HK HK99101493A patent/HK1016772A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101066767B1 (ko) * | 2003-09-29 | 2011-09-21 | 소니 주식회사 | 통신 시스템, 정보 처리 장치 및 방법, 및 기록 매체 |
Also Published As
Publication number | Publication date |
---|---|
AU2211297A (en) | 1997-11-07 |
HK1016772A1 (en) | 1999-11-05 |
EP0888677A4 (en) | 2000-04-12 |
EP0888677B1 (en) | 2004-08-04 |
DE69730128D1 (de) | 2004-09-09 |
EP0888677A1 (en) | 1999-01-07 |
WO1997039553A1 (en) | 1997-10-23 |
US6088450A (en) | 2000-07-11 |
DE69730128T2 (de) | 2005-08-11 |
TW377411B (en) | 1999-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20000005527A (ko) | 주기적인 챌린지/응답 프로토콜을 근거로 한 인증시스템 | |
US6449651B1 (en) | System and method for providing temporary remote access to a computer | |
US9923884B2 (en) | In-circuit security system and methods for controlling access to and use of sensitive data | |
US7299364B2 (en) | Method and system to maintain application data secure and authentication token for use therein | |
EP0865695B1 (en) | An apparatus and method for cryptographic companion imprinting | |
EP2937805B1 (en) | Proximity authentication system | |
US7302571B2 (en) | Method and system to maintain portable computer data secure and authentication token for use therein | |
US20050221853A1 (en) | User authentication using a mobile phone SIM card | |
JP2005516268A (ja) | コンピュータシステムを動作させる方法 | |
US20030065934A1 (en) | After the fact protection of data in remote personal and wireless devices | |
US20110035604A1 (en) | Dual-Interface Key Management | |
JP2005527005A (ja) | 人が装着するためのセキュリティバッジ | |
CA2647713A1 (en) | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone | |
US20010054147A1 (en) | Electronic identifier | |
JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
US20050250472A1 (en) | User authentication using a wireless device | |
US20210136056A1 (en) | Operating system with automatic login mechanism and automatic login method | |
KR100472105B1 (ko) | 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법 | |
JP3224565B2 (ja) | 暗号集積回路装置及び暗号データ通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |