TW201413492A - 用於得到對一服務之安全存取之方法 - Google Patents

用於得到對一服務之安全存取之方法 Download PDF

Info

Publication number
TW201413492A
TW201413492A TW102127658A TW102127658A TW201413492A TW 201413492 A TW201413492 A TW 201413492A TW 102127658 A TW102127658 A TW 102127658A TW 102127658 A TW102127658 A TW 102127658A TW 201413492 A TW201413492 A TW 201413492A
Authority
TW
Taiwan
Prior art keywords
user device
password
trusted environment
network component
network
Prior art date
Application number
TW102127658A
Other languages
English (en)
Other versions
TWI575403B (zh
Inventor
Armin Wappenschmidt
Original Assignee
Secunet Security Networks Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks Ag filed Critical Secunet Security Networks Ag
Publication of TW201413492A publication Critical patent/TW201413492A/zh
Application granted granted Critical
Publication of TWI575403B publication Critical patent/TWI575403B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds

Abstract

本發明揭示一種在一所定義可信任環境中得到對一服務之安全存取之方法。至少一個網路組件在該所定義可信任環境中,且將一密碼保存於該網路組件中。將一使用者裝置引入至該可信任環境中,且該使用者裝置連絡該網路組件且擷取保存於該網路組件中之該密碼。該使用者裝置將該密碼傳遞至該服務,且若儲存於該服務中之一密碼匹配已由該使用者裝置傳遞至該服務之該密碼,則針對該使用者裝置啓用該服務。

Description

用於得到對一服務之安全存取之方法
本發明係關於一種在一所定義可信任環境中得到對一服務之安全存取之方法。
上文所闡述之類型之方法在實務上眾所周知。安全相關要求通常指示,在存取特定服務或經加密資料之前必須啟用服務或必須解密經加密資料。特定而言,每當在一所定義可信任環境之外操作此等裝置時保護特定服務或資料係必要的。可通常在一可信任環境中省略封鎖或加密資料,此乃因對服務或資料之存取唯由可信任經授權實體或使用者實現。在此情形中在實務上已知之方法中固有的缺點係,若在可信任環境之外存取服務或在可信任環境之外使用資料,則服務或資料將不被保護之事實。因此,在實務上用以避免此問題情形之方法係採用可藉由其保護服務或資料免受未經授權使用之一密碼。然而,在一特定週期之在使用服務或存取資料上之不活動之後,必須再輸入密碼,且此意指服務或資料之利用在某種程度上係對使用者較不友好的。
因此,本發明之目的係提供一種由易用性而亦由一高安全位準表徵之上文所闡述之類型之方法。本發明之另一目的係提供一對應系統。
為了達成此目的,本發明教示一種在一所定義可信任環境中得到對一服務之安全存取之方法,其中至少一個網路組件在該所定義可信任環境中, 將一密碼保存於該網路組件中,其中將一使用者裝置整合至該可信任環境中,該使用者裝置連絡該網路組件且擷取保存於該網路組件中之該密碼,該使用者裝置將該密碼傳遞至該服務,且若儲存於該服務中之一密碼匹配已由該使用者裝置傳遞至該服務之該密碼,則針對該使用者裝置啟用該服務。
在本發明之範疇內,安全存取指代保護對該服務之存取免受由一未經授權實體達成之事實。舉例而言,該服務係一網際網路服務,較佳地,一網頁郵件服務。可能以較佳地在一本端裝置(舉例而言,一電腦(PC))上對一使用者帳戶之存取之形式在可信任環境中提供服務。在一項實施例中,該服務係一大容量儲存媒體,舉例而言,包含一較佳地經加密檔案系統之一檔案伺服器及/或一網路附接儲存伺服器(NAS伺服器)。每當針對該使用者裝置啟用安全存取時,較佳地解密該經加密檔案系統以使用該大容量儲存媒體。每當在該可信任環境之外使用該大容量儲存媒體時,有利地加密該大容量儲存媒體之該檔案系統。藉由建議之方式,該可信任環境係(較佳地)藉由一路由器與公用網際網路分離之一網路。可能藉由一電腦單元(電腦)提供網路。
建議基於含有至少一個資料組之一參考資料組定義該可信任環境,該至少一個資料組由由以下項組成之群組構成:位置資料(GPS資料)、LAN資料、藍芽資料、網路位址、GSM無線資料、氣象資料。本發明之範疇內之位置資料指代可信任環境之座標或空間範圍。本發明之範疇內之LAN資料(區域網路資料)指代在可信任環境中之至少一個組件且較佳地複數個或所有組件。在原則上LAN可能包括一無線網路(無線LAN、WLAN)或者呈一無線網路或WLAN之形式。在一項實施例中,LAN資料包括整合於WLAN中之組件之可接收外部 WLAN信號及/或信號強度及/或網路識別符。可接收外部WLAN信號包括可在可信任環境內接收且不各自構成係可信任環境之一部分之任何組件之來自網路之信號。本發明之範疇內之信號強度指代可由外部WLAN接收之信號及/或指代可由來自可信任環境之組件接收之信號。本發明之範疇內之網路位址包含在可信任環境中之組件之位址。舉例而言,本發明之範疇內之GMS資料指代可由GSM無線小區存取之位於可信任環境中之一支援GSM裝置之識別碼。舉例而言,氣象資料係當前溫度及/或一過去溫度曲線。藍芽資料包括在可信任環境中之至少一個支援藍芽之裝置之連絡資料。
為了將網路組件定位於可信任環境中,較佳地比較定義可信任環境之資料組與由網路組件供應之一整合資料組且僅在參考資料組與整合資料組之間的一所規定最大偏差下降至低於一特定位準情況下才將該等網路組件專有地整合於可信任環境中。該整合資料組包括至少一個資料組,該資料組選自由以下項組成之群組:位置資料(GPS資料)、LAN資料、藍芽資料、網路位址、GSM無線資料、氣象資料。在一尤佳方法中,該整合資料組中所含有之該資料組亦係該參考資料組之一構成部分。該最大偏差係較佳地經規定或可規定的,藉此允許調整根據本發明之方法之安全位準。隨著可允許之偏差變得較高,安全位準相應地變得較低。根據本發明之方法之安全位準隨著該參考資料組與該整合資料組之間的可允許之偏差變得較小而增大。若由該網路組件供應之該整合資料組與該參考資料組係相同的,則該網路組件較佳地在可信任環境中或整合至可信任環境中。在一項實施例中,若該整合資料組不匹配該參考資料組,或超過該整合資料組與該參考資料組之間的一所規定偏差,則將該網路組件視為係一外部網路組件,或不將其視為屬於該可信任環境。在此情形中,該網路組件不是該可信任環境之一構成部分。該網路組件有利地具有至少一個感測器,該 感測器可偵測或判定該整合資料組-較佳地,該整合資料組中所含有之該等資料組或該整合資料組中所含有之該資料組。在一項實施例中,該感測器係一GPS感測器。
為了將該使用者裝置引入至該可信任環境中,建議比較定義該可信任環境之參考資料組與自該使用者裝置所偵測之項目資料,且僅在該參考資料組與該項目資料之間的一所規定最大偏差下降至低於一特定值之情況下才將該使用者裝置視為專屬於該可信任環境。該項目資料尤佳地匹配該參考資料組。自該使用者裝置所偵測之該項目資料包括該參考資料組中所含有之至少一個資料組。舉例而言,該項目資料包含選自由以下項組成之群組之至少一個資料組:位置資料(GPS資料)、LAN資料、藍芽資料、網路位址、GSM無線資料、氣象資料。建議該使用者裝置具有可偵測或判定該項目資料之至少一個感測器單元。該感測器單元有利地係一GPS感測器。一經證實方法係將定義該可信任環境之資料組儲存於該網路組件及/或該使用者裝置中。在一尤佳態樣中,該網路組件使用保存於該網路組件中以前瞻性地判定是否該網路組件屬於該可信任環境之該整合資料組及該參考資料。
在一尤佳態樣中,每當該使用者裝置位於該可信任環境之外時該網路組件拒絕允許該使用者裝置擷取儲存於該網路組件中之密碼。僅當已將該使用者裝置引入至或整合至該可信任環境中時,該網路組件才有利地對來自該使用者裝置之一密碼請求做出響應。有利地,無密碼保存於該使用者裝置中。舉例而言,每當該使用者裝置位於該可信任環境之外時,需要該使用者輸入該密碼以便使用該使用者裝置來獲得對該可信任環境及/或對該服務之安全存取。根據本發明,若該網路組件位於該可信任環境之外,則該網路組件拒絕允許該使用者裝置擷取儲存於該網路組件中之該密碼。每當由該網路組件判定之該整合資料組超出與該參考資料組之一所規定偏差時,該網路組件拒絕揭 示該密碼。
已發現若至少兩個且較佳地複數個網路組件在該可信任環境中、該密碼之一各別部分儲存於可信任環境中之至少兩個網路組件中之每一者中係有利的。該密碼之一部分較佳地保存於該可信任環境之每一網路組件中。保存於該等個別網路組件中之該密碼之各部分有利地彼此不同。該密碼之至少兩個部分可能係同樣的且視情況該密碼之所有部分可能係同樣的或相同的。該網路組件之位址可能用作該密碼。對該服務之存取可藉助該密碼進行。在一項實施例中,藉由較佳地用作解密密鑰之密碼實現檔案系統之解密。
該使用者裝置有利地自其中儲存該密碼之各部分之彼等網路組件擷取該密碼之該等部分。建議組合由該使用者裝置擷取之該密碼之該等部分以在該使用者裝置中形成該密碼。在一尤佳實施例中,該密碼不保存於或僅暫時保存於該使用者裝置中。欲連絡之網路組件或各網路組件之位址較佳地儲存於該使用者裝置中,自該網路組件擷取該密碼或自該網路組件擷取該密碼之各部分。根據本發明,一旦已將該使用者裝置有利地引入至該可信任環境中或至該服務中,便藉由該使用者裝置前瞻性地實現該密碼或該密碼之該等部分之擷取。若尚未將該使用者裝置引入至該可信任環境中及/或若其中儲存該密碼之部分之一網路組件不在該可信任環境中,則根據本發明不可藉由該使用者裝置前瞻性地建立對該服務之存取。在本發明之範疇內,前瞻性地意指就一密碼之擷取而言該使用者裝置自動地連絡該可信任環境中之該網路組件及/或該可信任環境中之該等網路組件以便擷取儲存於該網路組件中之該密碼或儲存於該等個別網路組件中之該密碼之該等部分。該使用者裝置僅在該使用者裝置在該可信任環境中之情況下才可能前瞻性地實現該密碼之一擷取。建議該網路組件或該等網路組件各自前瞻性地或獨立地判定是否其屬於該可信任環境。
另外,本發明教示一種用於達成本發明之目的之系統,可藉由該系統在一所定義可信任環境中安全地存取一服務,其中該所定義可信任環境包括至少一個網路組件,一密碼保存於該網路組件中,其中一使用者裝置可引入至或整合至該可信任環境中,其中在整合於該可信任環境中之該使用者裝置與該網路組件之間實現一通信,其中可由整合至該可信任環境中之該使用者裝置擷取保存於該網路組件中之該密碼,其中該使用者裝置將該密碼傳遞至該服務,且其中若儲存於該服務中之一密碼匹配由該使用者裝置傳遞之該密碼,則針對該使用者裝置啟用該服務。
建議該可信任環境較佳地係一私人網路。在本發明之範疇內,私人網路指代一私人住所及/或一電腦中心中之一公司網路及/或一網路。建議該網路組件係一被動網路組件。舉例而言,該網路組件係一DSL切換器、一過濾器、一放大器或諸如此類。特定而言,在本發明之範疇內,被動網路組件指代此網路組件不產生任何資料或信號之事實。
該網路組件可能係一主動網路組件。該主動網路組件係選自由以下項組成之群組之至少一個組件:伺服器、NAS伺服器、藍芽裝置、印表機、大容量儲存構件。該使用者裝置有利地係一支援網路之裝置。在一項實施例中,該使用者裝置選自由以下項組成之群組:可攜式電腦(筆記型電腦)、行動電話、智慧電話、平板PC。
已發現密碼含有該可信任環境中之一網路組件之一網路位址及/或一網路位址之一部分係有利的。此方法確保在其中必須儲存該密碼之該網路組件或該等網路組件中不需要額外記憶體。密碼可能由整合至該可信任環境中之該等個別網路組件之該等網路位址或由該等網路位址之各部分構成。
本發明係基於根據本發明之方法及根據本發明之系統由一驚人 易用性及高使用者友好度表徵之理念。藉由根據本發明之方法將頻繁輸入一密碼以啟用對一服務之存取限制於其中該使用者裝置不在一可信任環境中之情形。根據本發明之方法使得每當該使用者裝置位於該可信任環境中時可能在不危及安全之情況下消除對輸入一密碼之需要。由於啟用對該服務之存取之個別組件儲存於該可信任環境中之事實,可將該使用者裝置設計為不具有任何特別安全之記憶體。由於一未經授權第三方不知曉關於在何處且如何在根據本發明之方法中或在根據本發明之系統中獲得密碼,因此對該服務之未經授權存取係不可能的或僅藉由昂貴構件係可能的。因此,根據本發明之方法由一高安全位準及驚人易用性表徵。
以下論述基於僅繪示一項所圖解說明之實施例之一圖式詳細闡述本發明。
圖1展示其中呈一NAS伺服器(網路附接儲存伺服器)2形式之一服務在一所定義可信任環境3中之一系統1。如圖1中所指示,一網路組件4在可信任環境3中。網路組件4各自具有一感測器5,該感測器可判定與儲存於網路組件4中之一參考資料組進行比較之整合資料。此處,感測器5判定網路組件4之一位置且比較所獲得位置資料與參考資料組中所含有之位置資料。此處且在圖1及圖2中,由感測器5獲得之位置資料及儲存於參考資料組中之位置資料匹配,結果係網路組件4判定其屬於可信任環境3中且整合至可信任環境3中。
此外,圖1亦展示已將一使用者裝置6引入至可信任環境3中,且較佳地且在圖1中使用者裝置6藉由所進行之使用由使用者裝置6判定之項目資料與儲存於使用者裝置6中之參考資料組之一比較判定其屬於可信任環境3中。在圖1中之實施例中,使用者裝置6判定其係可信任環境3之一構成部分。整合至可信任環境3中之使用者裝置現在可將一密碼請求發送至網路組件4。
箭頭7指示使用者裝置6正在將該密碼請求發送至網路組件4以擷取儲存於網路組件4中之一密碼。由於網路組件4與使用者裝置6兩者皆在可信任環境3中,因此網路組件4藉由將儲存於網路組件4中之一密碼發送至使用者裝置6而對請求7做出響應,如由箭頭8所圖解說明。使用自網路組件4獲得之密碼,使用者裝置6如由箭頭9所展示登入至NAS伺服器2。
此處,若如圖1中所圖解說明儲存於NAS伺服器2之檔案系統中之密碼匹配由使用者裝置6傳遞至NAS伺服器2之密碼,則NAS伺服器2解密儲存於NAS伺服器2之未圖解說明之檔案系統中之檔案。箭頭10表示NAS伺服器2與使用者裝置6之間的資料傳送。
圖2展示使用者裝置6在可信任環境3之外。使用者裝置6比較由使用者裝置6判定之項目資料與儲存於使用者裝置6中之參考資料組且在如此做時發現無匹配。由於圖2中之使用者裝置6在可信任環境3之外,因此密碼請求7之結果係裝置不能到達可信任環境3中之網路組件4。因此,使用者裝置6不可能藉助於密碼請求7來請求存取NAS伺服器2所需之密碼。圖2圖解說明在藉由使用者裝置6之一失敗之前瞻性密碼請求之後不可能實現對NAS伺服器2之存取。圖2未圖解說明可藉由在使用者裝置6中人工輸入一密碼建立對NAS伺服器2之存取。
1‧‧‧系統
2‧‧‧網路附接儲存伺服器/服務
3‧‧‧所定義可信任環境/可信任環境
4‧‧‧網路組件
5‧‧‧感測器
6‧‧‧使用者裝置
7‧‧‧箭頭/請求/密碼請求
8‧‧‧箭頭
9‧‧‧箭頭
10‧‧‧箭頭
圖1展示其中一使用者裝置在一可信任環境中之用於實施根據本發明之方法之根據本發明之一系統;且圖2展示其中使用者裝置在可信任環境之外之用於實施根據本發明之方法之根據本發明之一系統。
1‧‧‧系統
2‧‧‧網路附接儲存伺服器/服務
3‧‧‧所定義可信任環境/可信任環境
4‧‧‧網路組件
5‧‧‧感測器
6‧‧‧使用者裝置
7‧‧‧箭頭/請求/密碼請求
8‧‧‧箭頭
9‧‧‧箭頭
10‧‧‧箭頭

Claims (15)

  1. 一種在容納至少一個網路組件(4)之一所定義可信任環境(3)中得到對一服務(2)之安全存取之方法,其中將一密碼保存於該網路組件(4)中,將一使用者裝置(6)引入至該可信任環境(3)中,該使用者裝置(6)連絡該網路組件(4)且擷取保存於該網路組件(4)中之該密碼,該使用者裝置(6)將該密碼傳遞至該服務(2),且若儲存於該服務(2)中之一密碼匹配已由該使用者裝置(6)傳遞至該服務(2)之該密碼,則針對該使用者裝置(6)啟用該服務(2)。
  2. 如請求項1之方法,其中基於一參考資料組而定義該可信任環境(3),且該參考資料組含有來自由以下項組成之群組之至少一個資料組:位置資料(GPS資料)、LAN資料、藍芽資料、網路位址、GSM無線資料、氣象資料。
  3. 如請求項2之方法,其中比較定義該可信任環境(3)之該參考資料組與由該網路組件(4)供應之整合資料以便將該網路組件(4)定位於該可信任環境(3)中,且僅在該參考資料組與該整合資料之間的一所規定最大偏差下降至低於一特定值之情況下將該網路組件(4)視為屬於該可信任環境(3)。
  4. 如請求項2或3中任一項之方法,其中比較定義該可信任環境(3)之該參考資料組與來自該使用者裝置(6)之項目資料以便將該使用者裝置(6)引入至該可信任環境(3)中,且僅在該參考資料組與該項目資料之間的一所規定最大偏差下降至低於一特定值之情況下將該使用者裝置(6)視為專屬於該可 信任環境(3)。
  5. 如請求項1至3中任一項之方法,其中若該使用者裝置(6)位於該可信任環境(3)之外,則該網路組件(4)拒絕允許該使用者裝置(6)擷取儲存於該網路組件(4)中之該密碼。
  6. 如請求項1至3中任一項之方法,其中若該網路組件(4)位於該可信任環境之外,則該網路組件(4)拒絕允許該使用者裝置(6)擷取儲存於該網路組件(4)中之該密碼。
  7. 如請求項1至3中任一項之方法,其中至少兩個且較佳地複數個網路組件在該可信任環境(3)中,該密碼之一部分儲存於該可信任環境(3)之該至少兩個網路組件(4)中之每一者中。
  8. 如請求項7之方法,其中該使用者裝置(6)自其中儲存該密碼之該等部分之該等網路組件(4)擷取該密碼之各別部分。
  9. 如請求項8之方法,其中組合由該使用者裝置(6)擷取之該密碼之該等部分以在該使用者裝置(6)中形成該密碼。
  10. 一種特定而言用於實施如請求項1至9中任一項之方法之系統,可藉由該系統在一所定義可信任環境(3)中安全地存取一服務(2),其中該所定義可信任環境(3)包含至少一個網路組件(4),將一密碼保存於該網路組件(4)中,可將一使用者裝置(6)引入至或整合至該可信任環境(3)中,在整合至該可信任環境(3)中之該使用者裝置(6)與該網路組件(4)之間實現一通信,可由整合至可信任環境(3)中之該使用者裝置(6)擷取保存於該網路組件(4)中之該密碼,該使用者裝置(6)將該密碼傳遞至該服務(2),且若儲存於該服務(2)中之一密碼匹配已由該使用者裝置(6)傳遞 之該密碼,則針對該使用者裝置(6)啟用該服務(2)。
  11. 如請求項10之系統,其中該可信任環境(3)較佳地係一私人網路。
  12. 如請求項10或11之系統,其中該網路組件(4)係一被動網路組件。
  13. 如請求項10或11之系統,其中該網路組件(4)係一主動網路組件。
  14. 如請求項10或11之系統,其中該使用者裝置(6)係一支援網路之裝置。
  15. 如請求項10或11之系統,其中該密碼含有在該可信任環境(3)中之一網路組件之一位址。
TW102127658A 2012-08-01 2013-08-01 用於得到對一服務之安全存取之方法 TWI575403B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP12178889.7A EP2706769A1 (de) 2012-08-01 2012-08-01 Verfahren und Vorrichtung zum sicheren Zugang zu einem Dienst

Publications (2)

Publication Number Publication Date
TW201413492A true TW201413492A (zh) 2014-04-01
TWI575403B TWI575403B (zh) 2017-03-21

Family

ID=50026890

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102127658A TWI575403B (zh) 2012-08-01 2013-08-01 用於得到對一服務之安全存取之方法

Country Status (6)

Country Link
US (1) US20140041003A1 (zh)
EP (1) EP2706769A1 (zh)
JP (1) JP5775119B2 (zh)
KR (1) KR101599105B1 (zh)
CN (1) CN103580866A (zh)
TW (1) TWI575403B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020065946A1 (en) * 2000-10-17 2002-05-30 Shankar Narayan Synchronized computing with internet widgets
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US7133695B2 (en) * 2001-09-26 2006-11-07 Siemens Communications, Inc. System and method for automatic mobile device activation
US20030188201A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and system for securing access to passwords in a computing network environment
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
CA2434276A1 (en) * 2003-07-03 2005-01-03 Ibm Canada Limited - Ibm Canada Limitee Password management
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
US7565547B2 (en) * 2004-02-27 2009-07-21 Sesame Networks Inc. Trust inheritance in network authentication
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
CN1838591B (zh) * 2005-03-21 2010-05-05 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
JP4806271B2 (ja) * 2006-02-27 2011-11-02 富士通株式会社 情報セキュリティシステム、そのサーバ、プログラム
US8074271B2 (en) * 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
JP4247500B2 (ja) * 2007-01-16 2009-04-02 クオリティ株式会社 サービス提供管理システム
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
JP5195163B2 (ja) * 2008-08-27 2013-05-08 富士通株式会社 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
US20100077472A1 (en) * 2008-09-23 2010-03-25 Atmel Corporation Secure Communication Interface for Secure Multi-Processor System
JP5493478B2 (ja) * 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
DE102010031931A1 (de) * 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System

Also Published As

Publication number Publication date
JP5775119B2 (ja) 2015-09-09
TWI575403B (zh) 2017-03-21
CN103580866A (zh) 2014-02-12
KR101599105B1 (ko) 2016-03-14
EP2706769A1 (de) 2014-03-12
KR20140017457A (ko) 2014-02-11
US20140041003A1 (en) 2014-02-06
JP2014032670A (ja) 2014-02-20

Similar Documents

Publication Publication Date Title
US9577994B2 (en) Off-host authentication system
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
US9479333B2 (en) Method of managing sensitive data in mobile terminal and escrow server for performing same
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
US20150281186A1 (en) Content protection for data as a service (daas)
US20190138621A1 (en) High-speed secure virtual file system
US20170372085A1 (en) Protecting data in a storage device
KR20040019392A (ko) 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
US20220239509A1 (en) Method for storing and recovering key for blockchain-based system, and device therefor
JP2018181349A (ja) 記憶装置及び該記憶装置の操作方法
WO2017166362A1 (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
US9742561B2 (en) Secure remote authentication of local machine services using secret sharing
US9894062B2 (en) Object management for external off-host authentication processing systems
US20230111388A1 (en) System and device for data protection and method thereof
TWI575403B (zh) 用於得到對一服務之安全存取之方法
US20170064548A1 (en) Method of and system for gaining secure access to a service
US11496299B2 (en) Method and chip for authenticating to a device and corresponding authentication device and system
JP6719503B2 (ja) ログイン制御方法
CN102822840B (zh) 使用管理系统和使用管理方法
CN108667843A (zh) 一种针对byod环境的信息安全保护系统与方法
US11804969B2 (en) Establishing trust between two devices for secure peer-to-peer communication
US11588808B2 (en) Operating system with automatic login mechanism and automatic login method
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
US20210306328A1 (en) Multi-factor geofencing system for secure encryption and decryption system
WO2024068923A1 (en) Location-based authentication using a unique digital id device

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees