[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003509771A - セキュリティ装置 - Google Patents

セキュリティ装置

Info

Publication number
JP2003509771A
JP2003509771A JP2001523973A JP2001523973A JP2003509771A JP 2003509771 A JP2003509771 A JP 2003509771A JP 2001523973 A JP2001523973 A JP 2001523973A JP 2001523973 A JP2001523973 A JP 2001523973A JP 2003509771 A JP2003509771 A JP 2003509771A
Authority
JP
Japan
Prior art keywords
key
locking
security
lock
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001523973A
Other languages
English (en)
Inventor
マルティンソン、ロイ
アンドレル、オスカル
Original Assignee
フイングロク アクチボラゲット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE0001687A external-priority patent/SE526732C2/sv
Application filed by フイングロク アクチボラゲット filed Critical フイングロク アクチボラゲット
Publication of JP2003509771A publication Critical patent/JP2003509771A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明は主としてキー装置(11)およびロック装置(12)を含む装置および装置内の情報へのアクセスを保証するためのセキュリティ装置(10)に関する。キー装置(11)はロック装置からある距離に配置され入力装置(13)および通信装置(14)を含んでいる。ユーザの識別はロック装置がロッキング/アンロッキングを受け入れる前にキー装置(11)内で実施される。

Description

【発明の詳細な説明】
【0001】 (技術の分野) 本発明は情報ユニットまたはセットの安全を確保するセキュリティシステムに
関する。
【0002】 (背景技術) エレクトロニクス領域におけるますます迅速な発展により小型化されかつモビ
リティを有するより多くの電気装置が生じてきている。モビリティ自体が装置自
体だけでなくその中に格納された情報を盗人にとって関心をそそる魅力的なもの
とするに到っている。
【0003】 既知のセキュリティ装置は1次入力信号と組み合わせたハードウェアまたはソ
フトウェアを使用するロッキングを提供する。
【0004】 ハードウェアロックの場合には、第1の入力装置が使用される、例えば、指紋
入力(バイオメトリックセンサ)、いわゆるスマートカード等の付加装置と組み
合わせたまたは組み合わせないピンコード。
【0005】 ソフトウェアの場合には、検証ソフトウェアが使用され、それは正しい入力(
ピンコード、指紋等)が外部入力装置を介して提示されるよう制御する。通常、
ソフトウェアは、容易にアクセス可能な、ハードディスク等の記憶装置内にイン
ストールされる。
【0006】 (発明の開示) 本発明の目的は装置および/またはその中に格納された情報へのアクセスを防
止する非常に信頼できる安全な装置を提供することである。
【0007】 本発明のもう1つの目的は、ロッキングおよびアイデンティティ入力の両方に
対して、さまざまな装置と組み合わせることができる装置を提供することである
【0008】 既知の技術と比較した場合の、本発明に従った装置の1つの利点は、とりわけ
(コンピュータ内に応用できる場合)コンピュータのオペレーティングシステム
やBIOSを修正する必要がないことである。この事実は、このようなシステムが、
エリア内により多くの知識がなくても、押し進めるのを容易にさせる。
【0009】 さらに、本発明に従ったロック装置は被保護装置内に一体化されて、完全に安
全であることを意味し、その上装置、ポート等の正規の入力および出力は修正す
る必要がない。
【0010】 これらの目的は、主としてキー装置およびロック装置を含む、装置またはその
中の情報へのアクセスの安全を確保するセキュリティ装置により達成され、キー
装置は入力装置および通信装置を含むロック装置からある距離内に配置され、ユ
ーザの識別はキー装置内でロッキング/アンロッキングが受け入れられる前に実
施されることを特徴としている。 以下、添付図面に従い実施例を参照しながら本発明を説明する。
【0011】 (発明を実施するための最良の形態) 図1に略示する本発明に従った装置10は主として11および12で示す2つ
の装置からなっている。
【0012】 第1の装置はアイデンティティを入力するセンサすなわちキー部10からなり
、それはユーザの識別を実施する。キー部10は2つの装置、入力装置13およ
びキー装置14、へ分割することができ、それらは、必ずしもそうではないが、
好ましくは1つの物理的装置11へ一体化される。
【0013】 好ましくは、入力装置13はそれにより一意的識別情報を入力することができ
る任意タイプの装置とすることができる。このような装置は、当業者ならばよく
知っている、バイオメトリックセンサ、PIN-コードリーダ、音声検出装置、目検
出装置、カードリーダ等を含むことができる。
【0014】 第2の部分は、問題とするオブジェクト15を保護する、ロック装置12から
なっている。
【0015】 キー装置14はキー部11およびロック部12間での一意的な通信手順を開始
する。本発明にとって独特なのはユーザの識別がキー部11内で直接実施されロ
ック部では行われないことである。
【0016】 ユーザの登録後、対応するロックを開くことができる。ロックを開くための2
つの可能性があり、一方は予め定められた時間中であり、他方は常時(手動選択
の場合)であるが安全性が低くなる。ロックがある時間の元で開かれる場合は、
ユーザは時間が経過した時にもう一度識別する必要がある。
【0017】 例えば、センサ(FSP)上の指を押すことによりアイデンティティが入力される
操作の元で、ピンコード等を入力する。ユーザの識別が認可される場合には、キ
ー装置からの暗号化された電子メッセージがロック装置へ送られ、ロックされた
リソースすなわちオブジェクト15(例えば、コンピュータ内のハードディスク
)がユーザに対して利用可能とされる。
【0018】 装置間の安全な転送方法を使用することにより、ロック装置へ偽メッセージを
送って被ロック装置へのアクセスを得ることは不可能であることが保証される。
【0019】 外部装置、キー装置14、には組み込まれ実質的に保護されたプログラムおよ
びデータメモリを有するマイクロプロセッサ16を主として含む電子装置が設け
られる。後者は予防措置であり、読出しおよびコピーのためにプログラムまたは
格納されたキー情報へのアクセスを可能とする。
【0020】 好ましくは、キー装置14内に格納された許可されたユーザのリストがある。
新たな認可されたユーザの追加、ユーザの削除等のこのレジスタの保守は他の装
置と通信することなく局所的に実施される。
【0021】 キー装置はあらゆる場合に、オブジェクトを保護すべきか、オープンすべきか
またはロックすべきかを判断する。判断は通常オペレータ/ユーザ判断に基づい
ている、すなわち、キーは許可されたユーザにより開始される。オペレータが要
求にもかかわらずそれ自体をある時間内に識別しなければ、予め定められた時間
後にロック装置の責任でロッキングが行われることもある。
【0022】 コンピュータおよびデータ記憶装置はプロセッサの外側で外部から読み出すこ
とができないため(プロセッサ内のセキュリティ機能)、キー装置は完全にオー
プンとすることができ侵害に対して保護してはならない。
【0023】 例えば、シリアル接続を介してキー装置と通信するロック装置12は被ロック
オブジェクト15上または内に搭載され保護される。正規のログイン手順をバイ
パスすることによりロックしたオブジェクトへのアクセスを試みる度に、ロック
装置によりキー部11が発見される。代わりのステップを開始することができる
、すなわち、長時間不活動、警告メッセージ、ハードディスク/キー装置上のデ
ータ消去等。
【0024】 キーおよびロック装置間の通信は、例えば、シリアル接続を介したデジタル符
号化信号により実施される。
【0025】 接続は非同期とすることができ比較的高い転送レートで行うことができる。通
信は特殊ロックプロトコルにより行われ、それは既知のパリティおよびタイムコ
ントロールを含むこともできる。
【0026】 前記したように、本発明に従った安全システムの目的は、とりわけ、例えばコ
ンピュータへの非許可アクセス、特に、あるハードディスクおよびその中の情報
へのアクセスを防止することである。ほぼ完全なセキュリティを得るために、キ
ー部11とロック部12間の通信に暗号化プロトコルを使用することができる。
成功する侵害の確率は乱数の長さ、キーの保護された長さおよび応答の長さによ
って決まる。それは容易に、例えば、10-18よりも小さくすることができ、実際
上、非許可アクセスに対して安全であることを意味する。
【0027】 ロックプロトコルはコンピュータに伝送の完全性を保証する通信手順であり、
装置間のデータ交換の非許可侵害は行われないことを保証する。メッセージ交換
が正しく実施される場合には、ロックしたオブジェクトは、それぞれ、開かれか
つ開いたままとされる。なんらかのエラーが検出されると、オブジェクトはロッ
クされる。
【0028】 認証を検証するために、下記のメッセージ交換を使用することができる(図2
参照)。 a. キー装置およびキーコード14がロック装置へ要求を送ることにより検証シ
ーケンスを開始する。 b. ロック装置が変動するランダム発生メッセージにより応答する。 c. 同時に、保護されたキーを利用する特殊アルゴリズムを使用して数値が計算
される。送出された応答メッセージから完全に引出されるこの値は、後で使用す
るために格納される。 d. キー装置はロック装置内で使用されるのと同じアルゴリズムおよびキーを使
用して受信したメッセージから計算される数値で応答する。この数は応答におい
て変化せずに使用することができ、あるいはロック装置がそれを解釈できるよう
に符号化することができる。ステップbの間の伝送において計算される数と同じ
数を含むメッセージをロック装置が受信する場合には、認証が確認されたと考え
られる。
【0029】 前記ステップaからdに従ってメッセージ交換は正しいことが判ると、ロックし
たオブジェクトは、それぞれ、アンロックされるかオープンのままとされる。応
答が一致しない場合には、オブジェクトはロックされたままとされる。
【0030】 隠蔽されたキーコードはキーおよびロック装置間およびロック装置同士間で異
なることがある。それは、それぞれ、接続されたロック装置に対して特定の付加
情報によりキー装置が開始されるためにありうることである。それによりロック
装置は正しい応答をロック装置へ戻すことができる(あたかも、ロック装置のキ
ーコードへのアクセスを有するかのように)。大概の好ましい実施例では、バイ
オメトリックセンサ装置が入力装置として使用される。
【0031】 バイオメトリックセンサは入口、コンピュータアクセス等における人間の識別
に対する著しい利点を含んでいる。とりわけ、速度が優れており、識別に対する
セキュリティが極端に高く、特に、パスワードを忘れて不正の手に落ちてしまっ
ても何の問題もない。本発明と組み合わせて、センサ部はユーザの指紋のバイオ
メトリック識別を実施する。ユーザの指紋の識別が認可されると、暗号化された
メッセージがキー装置からロック装置へ送られて、ロックしたリソースがユーザ
に対して利用可能とされる。
【0032】 許可された指紋のレジスタがキー装置内にある。このレジスタの保守、すなわ
ち、新たに認可された指紋の追加、指紋の除去等、は他の装置となんら通信する
ことなく局所的に行われる。
【0033】 センサ装置には指紋の登録および解除を容易にするために2個の発光ダイオー
ド、赤および緑、等の表示手段を設けることができる。ダイオードはロックが閉
じられるか開かれるか、および指紋の登録/除去状態を表示する。
【0034】 次に、本発明のさまざまな側面を明確にするいくつかの非制約的例を示す。
【0035】 図3に示す第1の非制約的例は指紋センサ31またはバイオメトリックセンサ
、すなわち、アドオン装置が設けられたコンピュータ装置内のハードディスク装
置30(あるいは、もう1つのメモリ装置または記憶装置)に関連している。ア
ドオンは本発明に従ったロックシステムの多くの応用の中の1つである。アドオ
ン装置を有することは、例えば、コントローラボード32(ISA,PCI等のコンピ
ュータへの挿入カード)上に配置される特殊な電気的装置を介してコンピュータ
装置(等)に接続されるロック装置が設けられている、ハードディスク等の、標
準装置を意味する。電子装置はキー装置を含み前記データバスを介してコンピュ
ータ内のソフトウェアと通信するアプリケーションも含んでいる。ボード32に
は、センサ31または他の識別装置が直接または、例えば、IRまたは無線(Blue
tooth)等を介して接続される。
【0036】 この好ましい実施例では、本発明に従って標準ハードディスクはロック装置と
一緒に動作するように修正される。それは内部搭載されたロックシステムが設け
られハードウェアを介してディスクがデータにアクセスするのを防止することを
意味する。適切な手順は装置(ディスク)構造によって決まる。
【0037】 装置への接続は通常のハードディスクへの接続と同じである、すなわち、信号
ケーブルおよびコンピュータのパワーユニットからの給電である。ロックとコン
トローラとの通信のための付加接続が設けられる。
【0038】 本発明に従ったロック機能は、それぞれ、キー装置およびロック装置により得
られる。指紋センサがケーブルおよびスイッチを介してコントローラ装置のイン
ターフェイスに接続され、その上にキー装置が適用される。ロック装置はハード
ディスク上に配置される。
【0039】 ロック機能を除けば、コンピュータのプログラムと通信する電子装置はロック
装置内に配置される。プログラムは、とりわけ、ハードディスクのロッキングに
ついて予警告することができる。さらに、ロッキングはソフトウェアから実施す
ることができる。
【0040】 コンピュータを再起動するのにスイッチが使用され、通常前面に搭載される。
それは主電圧がスイッチオンされると、たとえコンピュータが停止されても、励
起される(Vin=+5V)。スイッチされると、信号がマザーボードに与えられてコ
ンピュータが起動される。指紋センサを使用することにより、スイッチを切るこ
とができ、替わりにVinが接点を介してコントローラカードに接続される。そこ
から、さらに、指紋センサへ接続される。このようにして、指紋センサは常にス
イッチオンされる。認可されたログインはコントローラカードからマザーボード
へ信号を与えて通常のボタン押下に取って代わる。
【0041】 ロッキングはいくつかの方法で開始することができる。 -ある量の時間が経過している場合(例えば、許可されない操作の場合)は、自
動的に、 -ユーザがロッキングシステムを介してロックする時。 -後述するように、ユーザが監視手順を使用してロックする時。
【0042】 アンロッキングは通常1つの方法、すなわち、正しい指紋を与えることにより
実施することができる。 指紋を登録した人がディスクをアンロックしなければならない時に利用できなけ
れば、例えば、責任あるシステムマネージャまたはセキュリティが特殊コードを
使用して装置をアンロックする可能性がある。それは実際上いかなるアクセスも
防止するために十分複雑化されたコードでなければならない。
【0043】 ハードディスクへ偽信号を与えて強制的にロックしようとすると、例えば、あ
る期間または責任者がロック機能をリセットするまで、その後のアクセスの試み
もロックされてしまうことがある。
【0044】 指紋センサは他のロッキング装置、例えば、スマートカードにより完全なもの
とすることもできる。
【0045】 前記した機能を除けば、アドオン装置は標準ハードディスクと完全にコンパチ
ブルである。
【0046】 アドオン装置をインストールするために、特殊なソフトウェアを必要とするこ
とがある。それはコントローラカードを介してロック機能を管理して状態をユー
ザに示す。特に、ユーザはディスクがロックされる前に良いタイミングで警告さ
れなければならない。このプログラムにより、装置を直接ロックすることもでき
る。プログラムは常にアクティブでディスクの状態がシステムトレイ(アクティ
ビティフィールド)内に示され、そこにはさまざまなコマンドも与えることがで
きるのが適切である。
【0047】 本発明に従って、システムに対する他の応用領域は“ノートブック/ラップト
ップ”、すなわち、ポータブルコンピュータに対するものであり、HDD, FDD, CD
, RAM, ROM, フラッシュメモリ、BIOS等の全てのコンポーネントを含むメインコ
ントローラボード、データ媒体を制御するコントローラユニット等のあらゆる種
類の記憶媒体が安全を確保される。
【0048】 静止コンピュータ/サーバにおいて、ネットワーク管理のためのネットワーク
カード上のコンポーネント等の保護を適用することができる。
【0049】 システムはコードプロバイダ装置としての移動電話機と組み合わされた遠隔制
御装置として構成することができる。コンピュータ、アラームシステム、カーロ
ック、パッセージシステム等へアクセスするための非再帰的コードのデータコー
ド発生器。
【0050】 電話システム、GSM, WAP等を介したトランザクションコードも発生することが
ある。本発明に従った装置は装置をアンロックし、その後アクションのタイプを
選択することができる。
【0051】 本発明を、例えば、コンピュータを介した銀行取引に使用する応用では、顧客
に本発明に従ったセンサ/キー装置を提供することができる。顧客装置には埋め
込まれた一意的ピンコードおよび特殊アルゴリズムが設けられる。ピンコードは
クレジットや銀行カードで使用されるタイプとすることができるが、幾分進んで
いる。同じピンコードを顧客により使用されるキー装置内に格納することができ
る。ピンコードは銀行の特殊な端末により変更することができる。同じ一意的コ
ードに顧客の口座番号を関連づけることができる。
【0052】 銀行では、取引要求が受信されると、特殊な計算装置により応答が発生され、
それは正しいキー装置からの要求が正しい口座所有者に属する信頼できるもので
あることを証明する。
【0053】 下記のステップに従って、この機能をより詳細に説明することができる。 - 顧客は自分のコンピュータ内にインストールされたコンピュータプログラム
により銀行とコンタクトして自分の口座番号を入力する。 - 銀行は識別部、ロックデータ等を含む返答を発行する。 - 顧客は取引の種類を選択して金額の書込み等を行い取引を検証する。 - プログラムは前記したロッキング取引および金額、口座番号、タイムスタン
プ等を含む取引データを送信する。 - ロック装置が正しい識別をキー装置から受信している場合のみ返答が受信さ
れ、応答はアイデンティティ、変動するロッキング/アンロッキングデータおよ
び取引データを含むことができ、銀行へ送られる。取引データ(例えば、総額)
および取引実施人の認証が同時に検証される。 - 前記したように、銀行は応答を検証するための顧客のピンコードと共にアル
ゴリズムを使用し、正しい応答が着信応答および取引データにより敢行できて、
バイオメトリック制御の後でなにも変化していないことが保証される場合には、
取引が受け入れられて顧客へ知らされる。
【0054】 例えば、インターネットを介して取引が行われる場合には、例えば、バイオメ
トリックセンサ等が配置されたキー装置をユーザに提供することができる。ユー
ザのキー装置にはチェックサム等の形の一意的識別を提供することができる。同
じ一意的識別に銀行におけるユーザの口座番号を関連づけることができる。銀行
には前記したのと同様に正しい取引要求を検証するための制御手段が配置される
。この場合、検証および取引は最初に銀行において実施され、次に、前記したの
と同様に売手に対して実施される。
【0055】 将来の一例において、本発明は図4に示す移動電話機等の移動装置内で使用さ
れる。セキュリティ装置40は互いにピボットする2部分41および42からな
り(本例に従って)、部分42は電話機44の通信ポート(図示せず)に接続す
るコネクタ43を含んでいる。この装置はバイオメトリックセンサ等のセンサユ
ニット45およびセンサ部41上に配置された対応する電子装置およびメモリを
含んでいる。電子装置は電話機の電源から給電することができる。接続部が電話
機に接続されセンサ部41は、例えば、そのバッテリ上の電話機の背面上に取り
付けられる。接続されると、電話機は前記したように制御またはキー装置として
使用することができる。
【0056】 電話機はセンサを介して検証された正しい人が電話機を使用する場合しかアク
セスすることができず、例えば、電話網を介した決済、遠隔制御、開扉、コンピ
ュータへのアクセス(例えば、IRインターフェイスを介した)等を行う場合に他
の装置を制御するのに使用することもできる。この場合、ロック装置は電話機内
に実現することができる。
【0057】 本発明を利用する他の応用例には下記のものが含まれる。 - 無線アドオン(RFR)、すなわち、バイオメトリックまたはトランスポンダカ
ードリーダが設けられたハードディスク等のメモリ装置、 - あるトランスポンダが近くにある時しか動作しないポータブル装置(ハンド
ヘルドコンピュータ)用ロック装置。トランスポンダは、例えば、腕時計内に組
み込むことができる。さらに、腕時計にはIRまたはRFを介してハンドヘルドコン
ピュータと通信するバイオメトリックセンサを設けることができる。 - ロック装置は遠隔制御器内に組み込んで許可された1人のユーザしか遠隔制
御装置へアクセスできないことを保証することができる。 - 暗号化/復号、すなわち、e-メールまたはファイル、の場合には、暗号化は
公開鍵により実施することができ復号はバイオメトリックセンサを使用する正し
い人に関して検証される秘密鍵により実施することができる。
【0058】 本発明は1つのキーまたはロック装置の使用に限定はされず、1つまたはいく
つかのキー/ロック装置が協働するいくつかのキーおよびロック装置が組み合わ
されることもある。図5のブロック図はこのような装置を示し、L1-L5はロック
装置を示しk1およびk5はキー装置を示す。例えば、キー装置k1はいくつかのロッ
ク装置、例えば、L1-L4を開きk2はL4およびL5を開くようにすることができる。
開くという用語はさまざまなリソースおよび情報へアクセスすることも意味する
。ロック装置同士間およびロック装置とキー装置間の通信は無線、インターネッ
ト(その他のネットワーク)、IR等を介して実施することができ、好ましくは前
記したように復号される。
【0059】 本発明の好ましい実施例についてのみ例示し説明してきたが、特許請求の範囲
内でいくつかの変更および修正を行うことができることが理解される。
【図面の簡単な説明】
【図1】 本発明に従った装置の主要部にわたるブロック図である。
【図2】 本発明に従った装置内の2つの装置間の通信を示す線図である。
【図3】 本発明に従った装置をコンピュータ内に実現する第1の実施例のブロック図で
ある。
【図4】 本発明に従った装置が設けられた移動通信装置の略側面図である。
【図5】 本発明のもう1つの側面に従ったブロック図である。
【手続補正書】
【提出日】平成14年5月8日(2002.5.8)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0005
【補正方法】変更
【補正の内容】
【0005】 ソフトウェアの場合には、検証ソフトウェアが使用され、それは正しい入力(
ピンコード、指紋等)が外部入力装置を介して提示されるよう制御する。通常、
ソフトウェアは、容易にアクセス可能な、ハードディスク等の記憶装置内にイン
ストールされる。 米国特許第5,668,876号は挑戦コード、入力個人識別番号、および内 部キーに基づいて送信された挑戦コードに対する一意的応答コードを計算する修 正されたページャを与えることによりサービスを使用するユーザに対する認証に 関連している。応答コードは電話機等の単純な端末へ入力され、一意的応答コー ドが受け入れられる場合には、ユーザはキャッシュレス取引や長距離電話サービ ス等の所望のサービスへアクセスすることができる。 WO 00/24554は公開鍵暗号化システムにおけるエル−ガマルアルゴ リズムについて記述している。ユーザの各パスフレーズまたはバイオメトリック 情報(指紋、声紋、網膜精査、または顔面精査)をハッシュして求められる個別 のユーザ識別キーを使用して対称アルゴリズムにより暗号化される、秘密新鮮乱 数がサーバおよびユーザの秘密鍵において発生され、サーバにアクセス可能な記 憶装置内に維持され、新鮮乱数および暗号化された秘密鍵が必要に応じて安全で はない網を介してユーザ装置へ送られる。アタッカが乱数を見つけ出したりブロ ック返答アタックにおいて前に使用した乱数を利用するのを防止するために、挑 戦応答プロトコルの性質の交換が利用され、それはサーバに対してユーザを認証 しながらサーバからの少なくとも1つの秘密新鮮乱数をユーザ装置へ通す。この 交換において、文書に署名するのに使うためユーザへ分散される第1の乱数およ びユーザが挑戦応答プロトコルの一部として第1および第2の乱数を一緒にハッ シュして署名を形成するのに使用する第2の乱数が新鮮度値、および第1および 第2の乱数と新鮮度値を一緒にハッシュするサーバによる署名と共に暗号化され た形でユーザ装置へ供給される。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 装置または装置内の情報へのアクセスを保証するための、主
    としてキー装置(11)およびロック装置(12)を含むセキュリティ装置(1
    0)であって、 キー装置(11)はロック装置からある距離内に配置されていて入力装置(1
    3)および通信装置(14)を含み、ユーザの識別はキー装置がロッキング/ア
    ンロッキングを受け入れる前にキー装置(11)内で実施される、 ことを特徴とするセキュリティ装置。
  2. 【請求項2】 請求項1記載の装置であって、 前記装置はコンピュータ、キャッシャディスペンサ、ドアロック、カードア、
    遠隔制御器、移動通信装置、ポータブルコンピュータ等である、 ことを特徴とするセキュリティ装置。
  3. 【請求項3】 請求項1または請求項2記載の装置であって、 入力装置はバイオメトリックセンサ、PINコードリーダ、音声検出装置、目検
    出装置、カードリーダまたは移動電話機等である、 ことを特徴とするセキュリティ装置。
  4. 【請求項4】 請求項1から請求項3のいずれかに記載の装置であって、 ユーザアイデンティティがキー装置内に格納される、 ことを特徴とするセキュリティ装置。
  5. 【請求項5】 請求項1から請求項4のいずれかに記載の装置であって、 a. ロック装置へ要求を送ることによりキー装置による検証シーケンスを開始
    し、 b. ロック装置が変動する、実質的にランダムに発生されるメッセージにより
    応答し、 c. 送信した応答メッセージから完全に引出される数値を保護されたキーを使
    用するアルゴリズムにより計算し、 d. ロック装置内で使用される、前記アルゴリズムおよびキーを使用して受信
    メッセージから計算される数値に応答し、ステップbの元での送信中に計算され
    た値と同一の値を含むメッセージをロック装置が受信する場合に、認証が確認さ
    れる、 ことにより、キー装置はロック装置と通信する、 ことを特徴とするセキュリティ装置。
  6. 【請求項6】 請求項5記載の装置であって、 前記値は応答において変化せずに使用することができ、あるいはロック装置が
    解釈できるように暗号化される、 ことを特徴とする装置。
  7. 【請求項7】 バイオメトリックセンサ(31)が設けられたコンピュータ
    装置内のメモリ装置用セキュリティ装置であって、 メモリ装置には内部搭載ロックシステムが設けられ、それはハードウェアとし
    てデータへのアクセスを防止しかつコントローラ装置(32)を介してコンピュ
    ータ装置に接続されており、それはキー装置を含みかつ、直接または前記センサ
    (31)または他の識別装置に接続されたリンクを介して、前記コントローラ装
    置を介してコンピュータ装置内の一部と通信するように機能する、 ことを特徴とするセキュリティ装置。
  8. 【請求項8】 請求項7記載のセキュリティ装置であって、 前記コントローラ装置はISAカード、PCIカード等である、 ことを特徴とするセキュリティ装置。
  9. 【請求項9】 請求項7または請求項8記載のセキュリティ装置であって、 前記コントローラ装置はキー装置を含む、 ことを特徴とするセキュリティ装置。
  10. 【請求項10】 請求項7から請求項9のいずれかに記載のセキュリティ装
    置であって、 前記コンピュータ装置はコントローラ装置を介して前記センサにより起動され
    る、 ことを特徴とするセキュリティ装置。
  11. 【請求項11】 請求項7から請求項10のいずれかに記載のセキュリティ
    装置であって、 前記ロッキングはいくつかの方法で開始することができ、ある時間が経過した
    後で自動的におよび/またはロックシステムを介してユーザにより、および/ま
    たはセキュリティ手順を使用してユーザにより開始することができる、 ことを特徴とするセキュリティ装置。
  12. 【請求項12】 装置または装置内の情報の取得を保証するセキュリティ装
    置(40)が設けられた移動通信装置であって、 セキュリティ装置は通信装置の通信ポートに接続された外部装置であって、通
    信装置に接続されるバイオメトリックセンサが設けられており、通信装置はキー
    装置および/またはロック装置の一方を構成し、ユーザの識別はロック装置によ
    りロッキング/アンロッキングが受け入れられる前にロック装置内で実行される
    、 ことを特徴とする移動通信装置。
  13. 【請求項13】 実質的にキー装置(11)およびロック装置(12)を含
    むセキュリティ装置(10)内の、装置または装置内の情報へのアクセスを保証
    する方法であって、 入力装置(13)および通信装置(14)を含むロック装置から離してキー装
    置(11)を配置し、キー装置によりロッキング/アンロッキングが受け入れら
    れる前にキー装置(11)内でユーザを識別する、 ことを特徴とするアクセス保証方法。
  14. 【請求項14】 請求項13記載の方法であって、 a. ロック装置へ要求を送ることによりキー装置による検証を開始し、 b. 変動するランダム発生メッセージによりロック装置が応答し、 c. 保護されたキーを使用して特殊なアルゴリズムにより同時に数値を計算し
    て後で使用するために格納し、 d. ロック装置で使用されるのと同じアルゴリズムおよびキーを使用して、受
    信メッセージから計算される数値によりキー装置が応答し、 e. ステップbの間の送信において確認されるものと同じ数値を含むメッセー
    ジをロック装置が受信する場合に認証を確認する、 認証ステップの検証を含む方法。
  15. 【請求項15】 請求項4記載の方法であって、 前記値は応答メッセージから完全に引出される、 ことを特徴とする方法。
JP2001523973A 1999-09-17 2000-09-18 セキュリティ装置 Pending JP2003509771A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15439599P 1999-09-17 1999-09-17
US60/154,395 1999-09-17
SE0001687-3 2000-05-05
SE0001687A SE526732C2 (sv) 1999-09-17 2000-05-05 Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
PCT/SE2000/001811 WO2001020463A1 (en) 1999-09-17 2000-09-18 Security arrangement

Publications (1)

Publication Number Publication Date
JP2003509771A true JP2003509771A (ja) 2003-03-11

Family

ID=26655098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001523973A Pending JP2003509771A (ja) 1999-09-17 2000-09-18 セキュリティ装置

Country Status (5)

Country Link
EP (1) EP1228433A1 (ja)
JP (1) JP2003509771A (ja)
CN (1) CN1195275C (ja)
AU (1) AU7695400A (ja)
WO (1) WO2001020463A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536205A (ja) * 2005-03-09 2008-09-04 サンディスク コーポレイション 生体識別セキュリティ付きの携帯型メモリ記憶装置
JP2011199594A (ja) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末の初期設定方法および初期設定装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20030023882A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Biometric characteristic security system
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
US7299364B2 (en) 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
DE10237132A1 (de) * 2002-08-13 2004-02-26 BSH Bosch und Siemens Hausgeräte GmbH Haushaltsgerät mit biometrischer Personenidentifikationseinrichtung
GB2417116A (en) * 2004-08-10 2006-02-15 Gw Pharmaceuticals Plc Secure dispensing system
KR100748034B1 (ko) * 2006-09-15 2007-08-09 삼성전자주식회사 휴대용 단말기의 블루투스 제어 장치 및 방법
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
DE102012101876A1 (de) * 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC Absicherung durch BIOS/(U) EFI Erweiterungen
GB2513669B (en) * 2013-06-21 2016-07-20 Visa Europe Ltd Enabling access to data
KR102423759B1 (ko) 2015-05-18 2022-07-22 삼성전자주식회사 스마트 키가 내장된 결착 장치 및 이를 이용한 대상 객체 제어 방법
WO2017123433A1 (en) * 2016-01-04 2017-07-20 Clevx, Llc Data security system with encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
WO1998012670A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
AU2345499A (en) * 1998-01-30 1999-08-16 Barry C. Phelps Biometric authentication system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536205A (ja) * 2005-03-09 2008-09-04 サンディスク コーポレイション 生体識別セキュリティ付きの携帯型メモリ記憶装置
JP2011199594A (ja) * 2010-03-19 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末の初期設定方法および初期設定装置

Also Published As

Publication number Publication date
WO2001020463A1 (en) 2001-03-22
CN1195275C (zh) 2005-03-30
WO2001020463B1 (en) 2001-05-10
CN1378667A (zh) 2002-11-06
AU7695400A (en) 2001-04-17
EP1228433A1 (en) 2002-08-07

Similar Documents

Publication Publication Date Title
US20220036368A1 (en) Two-Level Authentication for Secure Transactions
US8458484B2 (en) Password generator
EP0888677B1 (en) An authentication method and system based on periodic challenge/response protocol
US8689013B2 (en) Dual-interface key management
US9298905B1 (en) Biometric personal data key (PDK) authentication
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US20070223685A1 (en) Secure system and method of providing same
JP2003509771A (ja) セキュリティ装置
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
US20080148059A1 (en) Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
EP2016545A2 (en) Portable device and methods for performing secure transactions
JP2002539514A (ja) コンピュータ装置およびその動作方法
WO2006032186A1 (fr) Procede d&#39;entrelacement et de desentrelacement permettant d&#39;empecher des interferences de position periodiques
WO2005101977A2 (en) Multi-factor security system with portable devices and security kernels
US20030014642A1 (en) Security arrangement
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
US20120102565A1 (en) Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource
EP1855227A2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN100583734C (zh) 通过采集人体特征实现易失性密钥及分离式验证模块的方法
RU2260840C2 (ru) Средство защиты
WO2008031143A1 (en) Password generator
US20190199701A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080815