JP2000235427A - ポータブル電子装置キー - Google Patents
ポータブル電子装置キーInfo
- Publication number
- JP2000235427A JP2000235427A JP11368118A JP36811899A JP2000235427A JP 2000235427 A JP2000235427 A JP 2000235427A JP 11368118 A JP11368118 A JP 11368118A JP 36811899 A JP36811899 A JP 36811899A JP 2000235427 A JP2000235427 A JP 2000235427A
- Authority
- JP
- Japan
- Prior art keywords
- transponder
- response
- electronic device
- reader
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 230000004044 response Effects 0.000 claims abstract description 46
- 230000015654 memory Effects 0.000 claims abstract description 7
- 238000004519 manufacturing process Methods 0.000 abstract description 4
- 230000004913 activation Effects 0.000 description 9
- 230000003213 activating effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000002828 fuel tank Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
(57)【要約】
【課題】 電子装置の低コスト・高セキュリティの達
成。 【解決手段】 読取り装置が電子装置の部分内に配置さ
れ、例えばキー・フォブ又はクレジット・カードとして
表わされるトランスポンダが読取り装置の読取り範囲内
に持ってこられるポータブル電子装置キー・システムを
開示する。製造段階で、電子装置部分及びトランスポン
ダ双方のメモリに同一のデジタル・シグナチャがプログ
ラムされる。読取り装置はトランスポンダにチャレンジ
を送り、送られたチャレンジを知りトランスポンダと同
一のデジタル・シグナチャとを有することで、トランス
ポンダからのレスポンスを待つ。トランスポンダはチャ
レンジを受取り、内部に格納されたデジタル・シグナチ
ャ上をチャレンジを動かし、読取り装置にレスポンスを
返す。期待したレスポンスを受取ることで読取り装置は
電子装置の部分をターン・オンする作動を送る。
成。 【解決手段】 読取り装置が電子装置の部分内に配置さ
れ、例えばキー・フォブ又はクレジット・カードとして
表わされるトランスポンダが読取り装置の読取り範囲内
に持ってこられるポータブル電子装置キー・システムを
開示する。製造段階で、電子装置部分及びトランスポン
ダ双方のメモリに同一のデジタル・シグナチャがプログ
ラムされる。読取り装置はトランスポンダにチャレンジ
を送り、送られたチャレンジを知りトランスポンダと同
一のデジタル・シグナチャとを有することで、トランス
ポンダからのレスポンスを待つ。トランスポンダはチャ
レンジを受取り、内部に格納されたデジタル・シグナチ
ャ上をチャレンジを動かし、読取り装置にレスポンスを
返す。期待したレスポンスを受取ることで読取り装置は
電子装置の部分をターン・オンする作動を送る。
Description
【0001】
【発明の属する技術分野】本発明は全般にセキュリティ
・システムに関連し、より詳細にはRF−ID技術を用
いるポータブル電子装置用セキュリティ・システムに関
連する。
・システムに関連し、より詳細にはRF−ID技術を用
いるポータブル電子装置用セキュリティ・システムに関
連する。
【0002】
【従来の技術及びその課題】バッテリーレス・トランス
ポンダ無線周波識別(RF−ID)システムは、1991年
10月1日に発行されたJosef Schuermann他による米国特
許第5,074,774号に教示されているように、電
源用呼び出し(Interrogation)信号の整流を当てにす
る。これは、トランスポンダ回路がほとんど電力を消費
しないことを必要とする。動物の識別のようなトランス
ポンダの適用は、パッケージングが非常に小さいことを
必要とする。このような拘束の結果、たいていのトラン
スポンダが読取りだけの能力を有する。このような適用
に不向きのアプローチの例として、1994年5月10日に発
行された米国特許第5,310,999号“Secure Too
lCollection System for Moving Vehicles”に記載され
たようなシステムは、はるかに多くの電力を消費し、か
さばり過ぎ、高価過ぎる。RF−IDシステムの適用の
継続した成長は、偽の呼び出し及び故意又は偶然のデー
タ変更を避けることでの改良を求める。改良されたRF
−IDシステムは、1995年9月12日に発行された米国特
許第5,450,088号に開示されたような読取り/
書込みトランスポンダを有しており、航空手荷物の追
跡、倉庫物品の追跡、及び組立てライン部品の追跡で使
用される。上述の特許において、高速移動車輌からの通
行料収集の適用は、高速応答時間での遠隔読取り/書込
み能力を必要とする。いくつかの自動車は今、アンロッ
キング・ドア、燃料タンク及び荷物室に対する遠隔送信
機を提供している。車輌固定と同様、増大セキュリティ
が非常に望まれる。許可されていない人間が個人的利益
を得ることを防止するため必要とされる追加保護のため
に、セキュリティ・ソリューションは見出されなければ
ならない。別のより現代的な必要性がセキュリティ・シ
ステムの分野で生じている。コンピュータ・ラップトッ
プが盗みの目標にだんだんなってきている。例えば、コ
ンピュータ保険業界を指導する全国組織の一つに従う
と、208,000台のラップトップが1995年に盗まれ、それ
は前年から39%の増加である。別の主要なシナリオは以
下の通りである;会議出席者が会合し、昼食のために席
を移し、昼食から戻って、結局は彼らのラップトップが
手をつけられていることを発見する。電子装置に対する
従前の通常のセキュリティは物理的セキュリティ(即
ち、ラップトップを自分自身に手錠をかける)又はソフ
トウェア・パスワードを有することのいずれかを含み得
る。何にしてもコンピュータ関連犯罪の抑制において効
果的ではなかった。それ故、ラップトップの盗難を防止
すること、並びに所有者/操作者が不在のときラップト
ップの内容を守ることの必要性が生じている。
ポンダ無線周波識別(RF−ID)システムは、1991年
10月1日に発行されたJosef Schuermann他による米国特
許第5,074,774号に教示されているように、電
源用呼び出し(Interrogation)信号の整流を当てにす
る。これは、トランスポンダ回路がほとんど電力を消費
しないことを必要とする。動物の識別のようなトランス
ポンダの適用は、パッケージングが非常に小さいことを
必要とする。このような拘束の結果、たいていのトラン
スポンダが読取りだけの能力を有する。このような適用
に不向きのアプローチの例として、1994年5月10日に発
行された米国特許第5,310,999号“Secure Too
lCollection System for Moving Vehicles”に記載され
たようなシステムは、はるかに多くの電力を消費し、か
さばり過ぎ、高価過ぎる。RF−IDシステムの適用の
継続した成長は、偽の呼び出し及び故意又は偶然のデー
タ変更を避けることでの改良を求める。改良されたRF
−IDシステムは、1995年9月12日に発行された米国特
許第5,450,088号に開示されたような読取り/
書込みトランスポンダを有しており、航空手荷物の追
跡、倉庫物品の追跡、及び組立てライン部品の追跡で使
用される。上述の特許において、高速移動車輌からの通
行料収集の適用は、高速応答時間での遠隔読取り/書込
み能力を必要とする。いくつかの自動車は今、アンロッ
キング・ドア、燃料タンク及び荷物室に対する遠隔送信
機を提供している。車輌固定と同様、増大セキュリティ
が非常に望まれる。許可されていない人間が個人的利益
を得ることを防止するため必要とされる追加保護のため
に、セキュリティ・ソリューションは見出されなければ
ならない。別のより現代的な必要性がセキュリティ・シ
ステムの分野で生じている。コンピュータ・ラップトッ
プが盗みの目標にだんだんなってきている。例えば、コ
ンピュータ保険業界を指導する全国組織の一つに従う
と、208,000台のラップトップが1995年に盗まれ、それ
は前年から39%の増加である。別の主要なシナリオは以
下の通りである;会議出席者が会合し、昼食のために席
を移し、昼食から戻って、結局は彼らのラップトップが
手をつけられていることを発見する。電子装置に対する
従前の通常のセキュリティは物理的セキュリティ(即
ち、ラップトップを自分自身に手錠をかける)又はソフ
トウェア・パスワードを有することのいずれかを含み得
る。何にしてもコンピュータ関連犯罪の抑制において効
果的ではなかった。それ故、ラップトップの盗難を防止
すること、並びに所有者/操作者が不在のときラップト
ップの内容を守ることの必要性が生じている。
【0003】
【課題を達成するための手段及び作用】ポータブル電子
装置キー(PEEK)システムが開示され、装置の所有
者/使用者のキーフォブとして、指輪で、クレジット・
カード又は時計バンドへのクリップ留めの形状で等で表
わされるTIRIS RF−IDトランスポンダ(米国
特許第5,450,088号又は5,074,774号
に開示されたような)を有する。読取り装置はテキサス
・インスツルメンツによって製造されるような16ピン
ASICであり、製造者によって電子装置マザー・ボー
ドに容易に集積され得るものである。電子装置を付勢す
るために、トランスポンダが使用者によって電子装置へ
提供される。読取り装置は、使用者/所有者のトランス
ポンダに格納された適切な識別コードを読取るときの
み、コンピュータをターン・オン又はブート・アップ
し、初期化工程を開始する。更に、コンピュータのオペ
レーティング・システムへのオペレータ・アクセスが同
じ技術を用いて制御され得る。本発明によって提供され
る1つの利点は、装置の使用者/所有者への何らの不便
さのない低コスト高セキュリティの達成である。本発明
によって提供される第2の利点は盗難防止の達成であ
る。
装置キー(PEEK)システムが開示され、装置の所有
者/使用者のキーフォブとして、指輪で、クレジット・
カード又は時計バンドへのクリップ留めの形状で等で表
わされるTIRIS RF−IDトランスポンダ(米国
特許第5,450,088号又は5,074,774号
に開示されたような)を有する。読取り装置はテキサス
・インスツルメンツによって製造されるような16ピン
ASICであり、製造者によって電子装置マザー・ボー
ドに容易に集積され得るものである。電子装置を付勢す
るために、トランスポンダが使用者によって電子装置へ
提供される。読取り装置は、使用者/所有者のトランス
ポンダに格納された適切な識別コードを読取るときの
み、コンピュータをターン・オン又はブート・アップ
し、初期化工程を開始する。更に、コンピュータのオペ
レーティング・システムへのオペレータ・アクセスが同
じ技術を用いて制御され得る。本発明によって提供され
る1つの利点は、装置の使用者/所有者への何らの不便
さのない低コスト高セキュリティの達成である。本発明
によって提供される第2の利点は盗難防止の達成であ
る。
【0004】
【実施例】ポータブル電子装置キー(PEEK)システ
ムは、装置の所有者/使用者のキーフォブとして、指輪
で、クレジット・カード又は時計バンドへのクリップ留
めの形状で提供されるTIRISトランスポンダ、及
び、装置のCPU又は中枢部に集積された読取り装置を
含む。代替として、読取り装置はスタンド・アロン集積
回路であり得るし、コンピュータ内のたくさんの現存I
Cに集積され得るし、又、コンピュータ内のたくさんの
回路基板に載置され得る。更に、トランスポンダを提供
し得る方法の例は単に例として提供されたものであり、
発明の範囲を制限するものではない。トランスポンダが
必要とすることは、電子装置へのトランスポンダの提供
が容易にかつ便利に成されるように、所有者/使用者の
人間又は親密な人に便利に設けられるというだけであ
る。単純化した条件において、電子装置へのトランスポ
ンダの提供で、装置はトランスポンダの認識コードを読
取り、認識コードが装置のそれとマッチする場合に電子
装置を作動又はターン・オンする。ミスマッチが発生又
は読取るトランスポンダがない場合、電子装置は不作動
又はターン・オフのままである。より詳細及び明確に読
取り装置とトランスポンダ間のやり取りを説明する。製
造の時点で、所定のアルゴリズムがトランスポンダ及び
コンピュータの読取り装置双方に格納される。読取り装
置のTIRISセキュリティ・プロセッサは、プロセッ
サとタグだけが知る40ビット秘密キーでトランスポン
ダ(タグ)をプログラムする。40ビット秘密キーは、
デジタル・シグナチャ・タグとして知られなければ、プ
ログラミング後、空中を送信されない。秘密キーは同様
に、例えばマザー・ボードのマイクロ・プロセッサ又は
他のチップ及びハード・ドライブに知らせられる。コン
ピュータをターン・オンするとき、読取り装置は40ビ
ット・チャレンジをトランスポンダに発する。トランス
ポンダは40ビット・チャレンジを所定アルゴリズムを
用いて処理し、24ビット・レスポンスを生み、そのレ
スポンスを読取り装置に返す。送られたチャレンジに依
って、読取り装置は所定のレスポンスを期待する。所定
のレスポンスを受取ると、読取り装置は作動信号をコン
ピュータに送り、コンピュータはターン・オンする。上
記は発明の単純化した表現であり、入力出力(I/O)
ポート、システム・ベーシック入力出力システム(BI
OS)その他のようなコンピュータの多くのファセット
(facet)を、読取り装置が上記の所定のレスポンスを
受取ることに依って、不作動及び作動にする。記述した
コンピュータのファセットの例は完全なリストではな
く、むしろ例として意味するものに過ぎず、発明の範囲
を限定しようとするものではない。
ムは、装置の所有者/使用者のキーフォブとして、指輪
で、クレジット・カード又は時計バンドへのクリップ留
めの形状で提供されるTIRISトランスポンダ、及
び、装置のCPU又は中枢部に集積された読取り装置を
含む。代替として、読取り装置はスタンド・アロン集積
回路であり得るし、コンピュータ内のたくさんの現存I
Cに集積され得るし、又、コンピュータ内のたくさんの
回路基板に載置され得る。更に、トランスポンダを提供
し得る方法の例は単に例として提供されたものであり、
発明の範囲を制限するものではない。トランスポンダが
必要とすることは、電子装置へのトランスポンダの提供
が容易にかつ便利に成されるように、所有者/使用者の
人間又は親密な人に便利に設けられるというだけであ
る。単純化した条件において、電子装置へのトランスポ
ンダの提供で、装置はトランスポンダの認識コードを読
取り、認識コードが装置のそれとマッチする場合に電子
装置を作動又はターン・オンする。ミスマッチが発生又
は読取るトランスポンダがない場合、電子装置は不作動
又はターン・オフのままである。より詳細及び明確に読
取り装置とトランスポンダ間のやり取りを説明する。製
造の時点で、所定のアルゴリズムがトランスポンダ及び
コンピュータの読取り装置双方に格納される。読取り装
置のTIRISセキュリティ・プロセッサは、プロセッ
サとタグだけが知る40ビット秘密キーでトランスポン
ダ(タグ)をプログラムする。40ビット秘密キーは、
デジタル・シグナチャ・タグとして知られなければ、プ
ログラミング後、空中を送信されない。秘密キーは同様
に、例えばマザー・ボードのマイクロ・プロセッサ又は
他のチップ及びハード・ドライブに知らせられる。コン
ピュータをターン・オンするとき、読取り装置は40ビ
ット・チャレンジをトランスポンダに発する。トランス
ポンダは40ビット・チャレンジを所定アルゴリズムを
用いて処理し、24ビット・レスポンスを生み、そのレ
スポンスを読取り装置に返す。送られたチャレンジに依
って、読取り装置は所定のレスポンスを期待する。所定
のレスポンスを受取ると、読取り装置は作動信号をコン
ピュータに送り、コンピュータはターン・オンする。上
記は発明の単純化した表現であり、入力出力(I/O)
ポート、システム・ベーシック入力出力システム(BI
OS)その他のようなコンピュータの多くのファセット
(facet)を、読取り装置が上記の所定のレスポンスを
受取ることに依って、不作動及び作動にする。記述した
コンピュータのファセットの例は完全なリストではな
く、むしろ例として意味するものに過ぎず、発明の範囲
を限定しようとするものではない。
【0005】TIRIS RF−IDシステムは、少な
くとも読取り専用トランスポンダが前述の米国特許第
5,053,074号に開示されたような読取り装置か
ら送られた呼び出し信号によって完全に電力を供給され
るから、トランスポンダ用の独立した電源は何ら必要と
しない。完全な2重システムも考えられ、その場合トラ
ンスポンダは格納された認識コードに依って呼び出し信
号の異なった非連関の量を単に吸収/反射する。より大
きな読取り範囲が望まれる場合、トランスポンダは前述
の米国特許第5,450,088号に開示された読取り
/書込みトランスポンダのようにバッテリで作動するこ
とができる。読取り装置はバッテリによって電力を供給
され、装置又はコンピュータ自体に電力を供給し又はR
F又は赤外線のような他の手段を介して遠隔から電力を
取得することができる。コンピュータ盗難防止はPEE
Kシステムからの唯一の利益ではない。コンピュータの
オペレーティング・システムへのオペレータのアクセス
が同様に制御され、ファイル・セキュリティをもたら
す。例えば、個人に対するオーソライゼーション・レベ
ルはコンピュータ・プログラムの異なるレベルを動かす
よう設定される。プログラムは“ブート・アップ”シー
ケンスで実施化され、自動的に使用者の同一性を記録
し、それによって電子装置の特定部分の使用者を追跡す
る。PEEKシステムは装置の高価な部分の盗難を防止
するためにも使用され得る。例えば、マイクロ・プロセ
ッサ又はハード・ドライブが正しいトランスポンダがコ
ンピュータに提供されたときのみ作動するように同様に
プログラムされ得る。更に、ハード・ドライブが取除か
れた場合、それは別のコンピュータにおいては作動しな
い。このシナリオは以下の方法で具体化される。所定の
アルゴリズムが製造段階でトランスポンダ及びコンピュ
ータの読取り装置双方に格納される。読取り装置のTI
RISセキュリティ・プロセッサは、プロセッサとトラ
ンスポンダ(タグ)だけが知る40ビット秘密キーでタ
グをプログラムする。40ビット秘密キーは、デジタル
・シグナチャ・タグとして知られなければ、プログラミ
ング後に空中を送信されることはない。トランスポンダ
は、例えばコンピュータのマイクロ・プロセッサ及びハ
ード・ドライブに作り込まれるか、又はそこに載置され
る。秘密キーはマザー・ボードのマイクロ・プロセッサ
又は別のチップ及びハード・ドライブに同様にプログラ
ムされる。コンピュータをターン・オンするとき、読取
り装置は40ビット・チャレンジをトランスポンダに発
する。トランスポンダは所定のアルゴリズムを用いて4
0ビット・チャレンジを処理し、24ビット・レスポン
スを生じ、読取り装置にレスポンスを返す。送られたチ
ャレンジに依って、読取り装置は所定のレスポンスを期
待する。所定レスポンスを受取ると、読取り装置は作動
信号をコンピュータに送り、コンピュータをターン・オ
ンする。同様に、読取り装置のプロセッサは先ずマイク
ロ・プロセッサ及び/又はハード・ドライブにチャレン
ジを発し、そして上述と同じやり取りが生じる。同様
に、マイクロ・プロセッサ及びハード・ドライブ双方か
ら所定のレスポンスを読取り装置が受取った結果とし
て、作動信号がマイクロ・プロセッサ及びハード・ドラ
イブに送られ得、両部品における動作を可能にする。ミ
スマッチで、部品は作動信号を受取らず、作動すること
ができない。マッチしないと(即ち、トランスポンダが
提供しない場合)、部品は作動信号を同様に受取ること
ができず、それによって、不適切に取除かれた場合その
部品を使い物にならなくする。
くとも読取り専用トランスポンダが前述の米国特許第
5,053,074号に開示されたような読取り装置か
ら送られた呼び出し信号によって完全に電力を供給され
るから、トランスポンダ用の独立した電源は何ら必要と
しない。完全な2重システムも考えられ、その場合トラ
ンスポンダは格納された認識コードに依って呼び出し信
号の異なった非連関の量を単に吸収/反射する。より大
きな読取り範囲が望まれる場合、トランスポンダは前述
の米国特許第5,450,088号に開示された読取り
/書込みトランスポンダのようにバッテリで作動するこ
とができる。読取り装置はバッテリによって電力を供給
され、装置又はコンピュータ自体に電力を供給し又はR
F又は赤外線のような他の手段を介して遠隔から電力を
取得することができる。コンピュータ盗難防止はPEE
Kシステムからの唯一の利益ではない。コンピュータの
オペレーティング・システムへのオペレータのアクセス
が同様に制御され、ファイル・セキュリティをもたら
す。例えば、個人に対するオーソライゼーション・レベ
ルはコンピュータ・プログラムの異なるレベルを動かす
よう設定される。プログラムは“ブート・アップ”シー
ケンスで実施化され、自動的に使用者の同一性を記録
し、それによって電子装置の特定部分の使用者を追跡す
る。PEEKシステムは装置の高価な部分の盗難を防止
するためにも使用され得る。例えば、マイクロ・プロセ
ッサ又はハード・ドライブが正しいトランスポンダがコ
ンピュータに提供されたときのみ作動するように同様に
プログラムされ得る。更に、ハード・ドライブが取除か
れた場合、それは別のコンピュータにおいては作動しな
い。このシナリオは以下の方法で具体化される。所定の
アルゴリズムが製造段階でトランスポンダ及びコンピュ
ータの読取り装置双方に格納される。読取り装置のTI
RISセキュリティ・プロセッサは、プロセッサとトラ
ンスポンダ(タグ)だけが知る40ビット秘密キーでタ
グをプログラムする。40ビット秘密キーは、デジタル
・シグナチャ・タグとして知られなければ、プログラミ
ング後に空中を送信されることはない。トランスポンダ
は、例えばコンピュータのマイクロ・プロセッサ及びハ
ード・ドライブに作り込まれるか、又はそこに載置され
る。秘密キーはマザー・ボードのマイクロ・プロセッサ
又は別のチップ及びハード・ドライブに同様にプログラ
ムされる。コンピュータをターン・オンするとき、読取
り装置は40ビット・チャレンジをトランスポンダに発
する。トランスポンダは所定のアルゴリズムを用いて4
0ビット・チャレンジを処理し、24ビット・レスポン
スを生じ、読取り装置にレスポンスを返す。送られたチ
ャレンジに依って、読取り装置は所定のレスポンスを期
待する。所定レスポンスを受取ると、読取り装置は作動
信号をコンピュータに送り、コンピュータをターン・オ
ンする。同様に、読取り装置のプロセッサは先ずマイク
ロ・プロセッサ及び/又はハード・ドライブにチャレン
ジを発し、そして上述と同じやり取りが生じる。同様
に、マイクロ・プロセッサ及びハード・ドライブ双方か
ら所定のレスポンスを読取り装置が受取った結果とし
て、作動信号がマイクロ・プロセッサ及びハード・ドラ
イブに送られ得、両部品における動作を可能にする。ミ
スマッチで、部品は作動信号を受取らず、作動すること
ができない。マッチしないと(即ち、トランスポンダが
提供しない場合)、部品は作動信号を同様に受取ること
ができず、それによって、不適切に取除かれた場合その
部品を使い物にならなくする。
【0006】同様に、コンピュータ内の全ての部品がそ
こにトランスポンダを配置された場合、ブート・アップ
で、コンピュータ内に同様に配置された読取り装置が、
全ての部品は読取り装置が有すると同一のデジタル・シ
グナチャを有することを確認するようチェックできる。
勿論、適切にライセンスされた売主は、適切なデジタル
・シグナチャを有する置替部品を売ることができる。し
かしながら、コピー部品を売る人間又はライセンスされ
ていない人間は適切なデジタル・シグナチャのない部品
を売り、コンピュータは動かない。これにより、誰かが
オリジナル・ライセンス部品をコピー又は不法の部品に
置替えることを防止する。PEEKシステムはエンジニ
アリング装置のメンテナンス及びキャリブレーション情
報を提供するためにも使用することができる。読取り/
書込みトランスポンダはこの目的に最も合い、そのよう
なメンテナンス及びキャリブレーションが生じることで
装置の各特定部分にメンテナンス及びキャリブレーショ
ン情報をプログラムすることを可能にする。更に、TI
RIS読取り装置はトランスポンダになるモードに設定
され得る。トランスポンダのように、読取り装置は磁界
に入ることで活性化し、読取り装置ID番号を多分ビル
ディングの出口付近に配置されるであろう別の読取り装
置へ送る。この方法で、特定の敷地からの電子装置の除
去が自動的に検出、監視、記録され得る。コンピュータ
は上述のPEEKシステムを用いて保護され得る唯一の
装置ではない。カムコーダ、セルラ・フォン、カメラの
ような制御部品とメモリを備えた電子装置が上述のパラ
グラフで述べたようにPEEKシステムで保護され得
る。
こにトランスポンダを配置された場合、ブート・アップ
で、コンピュータ内に同様に配置された読取り装置が、
全ての部品は読取り装置が有すると同一のデジタル・シ
グナチャを有することを確認するようチェックできる。
勿論、適切にライセンスされた売主は、適切なデジタル
・シグナチャを有する置替部品を売ることができる。し
かしながら、コピー部品を売る人間又はライセンスされ
ていない人間は適切なデジタル・シグナチャのない部品
を売り、コンピュータは動かない。これにより、誰かが
オリジナル・ライセンス部品をコピー又は不法の部品に
置替えることを防止する。PEEKシステムはエンジニ
アリング装置のメンテナンス及びキャリブレーション情
報を提供するためにも使用することができる。読取り/
書込みトランスポンダはこの目的に最も合い、そのよう
なメンテナンス及びキャリブレーションが生じることで
装置の各特定部分にメンテナンス及びキャリブレーショ
ン情報をプログラムすることを可能にする。更に、TI
RIS読取り装置はトランスポンダになるモードに設定
され得る。トランスポンダのように、読取り装置は磁界
に入ることで活性化し、読取り装置ID番号を多分ビル
ディングの出口付近に配置されるであろう別の読取り装
置へ送る。この方法で、特定の敷地からの電子装置の除
去が自動的に検出、監視、記録され得る。コンピュータ
は上述のPEEKシステムを用いて保護され得る唯一の
装置ではない。カムコーダ、セルラ・フォン、カメラの
ような制御部品とメモリを備えた電子装置が上述のパラ
グラフで述べたようにPEEKシステムで保護され得
る。
【0007】以上の説明に関し、更に以下の項目を開示
する。 (1) チャレンジを受取り、それへの応答としてレス
ポンスを送るトランスポンダと、電子装置の部分であっ
て、キーの格納用のメモリ回路と、前記チャレンジを送
り、かつ前記レスポンスを受取り、前記レスポンスが所
定のレスポンスであることに応答して電子装置を作動す
る読取り装置を含む前記電子装置の部分を含むポータブ
ル電子装置キー・システム。 (2) 第(1)項の装置キー・システムであって、前
記所定のレスポンスは前記チャレンジと前記キーの関数
である。 (3) 第(1)項の装置キー・システムであって、前
記キーは、所定コードと所定アルゴリズムを含む。 (4) 第(1)項の装置キー・システムであって、前
記電子装置部分はコンピュータである。 (5) 第(1)項の装置キー・システムであって、前
記読取り装置は前記コンピュータの中央処理ユニットに
集積される。 (6) 第(1)項の装置キー・システムであって、前
記トランスポンダはクレジット・カードに配置される。 (7) 第(1)項の装置キー・システムであって、前
記トランスポンダはキー・フォブに配置される。 (8) 第(1)項の装置キー・システムであって、前
記トランスポンダは指輪に配置される。 (9) 第(1)項の装置キー・システムであって、前
記トランスポンダは時計バンドのクリップ留めに配置さ
れる。 (10) 第(1)項の装置キー・システムであって、
前記読取り装置は前記電子装置のバッテリを介して電力
を受ける。 (11) 第(1)項の装置キー・システムであって、
前記読取り装置は遠隔ソースを介して電力を受ける。 (12) 第(1)項の装置キー・システムであって、
前記電子装置部分は更にマイクロ・プロセッサを含み、
そのマイクロ・プロセッサは、前記読取り装置からの作
動信号の受取りでのみ作動するようプログラムされ、前
記読取り装置は、前記トランスポンダから所定のレスポ
ンスを受取ったことに応答して前記作動信号を送る。 (13) 第(1)項の装置キー・システムであって、
前記電子装置部分は更にハード・ドライブを含み、その
ハード・ドライブは、前記読取り装置からの作動信号の
受取りでのみ作動するようプログラムされ、前記読取り
装置は、前記トランスポンダから所定のレスポンスを受
取ったことに応答して前記作動信号を送る。
する。 (1) チャレンジを受取り、それへの応答としてレス
ポンスを送るトランスポンダと、電子装置の部分であっ
て、キーの格納用のメモリ回路と、前記チャレンジを送
り、かつ前記レスポンスを受取り、前記レスポンスが所
定のレスポンスであることに応答して電子装置を作動す
る読取り装置を含む前記電子装置の部分を含むポータブ
ル電子装置キー・システム。 (2) 第(1)項の装置キー・システムであって、前
記所定のレスポンスは前記チャレンジと前記キーの関数
である。 (3) 第(1)項の装置キー・システムであって、前
記キーは、所定コードと所定アルゴリズムを含む。 (4) 第(1)項の装置キー・システムであって、前
記電子装置部分はコンピュータである。 (5) 第(1)項の装置キー・システムであって、前
記読取り装置は前記コンピュータの中央処理ユニットに
集積される。 (6) 第(1)項の装置キー・システムであって、前
記トランスポンダはクレジット・カードに配置される。 (7) 第(1)項の装置キー・システムであって、前
記トランスポンダはキー・フォブに配置される。 (8) 第(1)項の装置キー・システムであって、前
記トランスポンダは指輪に配置される。 (9) 第(1)項の装置キー・システムであって、前
記トランスポンダは時計バンドのクリップ留めに配置さ
れる。 (10) 第(1)項の装置キー・システムであって、
前記読取り装置は前記電子装置のバッテリを介して電力
を受ける。 (11) 第(1)項の装置キー・システムであって、
前記読取り装置は遠隔ソースを介して電力を受ける。 (12) 第(1)項の装置キー・システムであって、
前記電子装置部分は更にマイクロ・プロセッサを含み、
そのマイクロ・プロセッサは、前記読取り装置からの作
動信号の受取りでのみ作動するようプログラムされ、前
記読取り装置は、前記トランスポンダから所定のレスポ
ンスを受取ったことに応答して前記作動信号を送る。 (13) 第(1)項の装置キー・システムであって、
前記電子装置部分は更にハード・ドライブを含み、その
ハード・ドライブは、前記読取り装置からの作動信号の
受取りでのみ作動するようプログラムされ、前記読取り
装置は、前記トランスポンダから所定のレスポンスを受
取ったことに応答して前記作動信号を送る。
【0008】(14) 電子装置の部分を含むポータブ
ル電子装置キー・システムであって、前記電子装置部分
は、複数の部品と、キーの格納用メモリ回路と、前記部
品の各々の1つと関連し、チャレンジを受取り、それへ
の応答としてレスポンスを送るトランスポンダと、前記
チャレンジを送り、かつ前記レスポンスを前記トランス
ポンダから受取り、前記レスポンスが所定のレスポンス
であることに応答して前記複数の部品を作動する読取り
装置を含む前記装置キー・システム。 (15) 第(14)項の装置キー・システムであっ
て、前記所定のレスポンスは前記チャレンジと前記キー
の関数である。 (16) 第(14)項の装置キー・システムであっ
て、前記キーは、所定コードと所定アルゴリズムを含
む。 (17) 第(14)項の装置キー・システムであっ
て、前記電子装置部分はコンピュータである。 (18) 第(14)項の装置キー・システムであっ
て、前記読取り装置は前記コンピュータの中央処理ユニ
ットに集積される。 (19) 第(14)項の装置キー・システムであっ
て、前記トランスポンダはクレジット・カードに配置さ
れる。 (20) 第(14)項の装置キー・システムであっ
て、前記トランスポンダはキー・フォブに配置される。 (21) 第(14)項の装置キー・システムであっ
て、前記トランスポンダは指輪に配置される。 (22) 第(14)項の装置キー・システムであっ
て、前記トランスポンダは時計バンドのクリップ留めに
配置される。 (23) 第(14)項の装置キー・システムであっ
て、前記読取り装置は前記電子装置のバッテリを介して
電力を受ける。 (24) 第(14)項の装置キー・システムであっ
て、前記読取り装置は遠隔ソースを介して電力を受け
る。
ル電子装置キー・システムであって、前記電子装置部分
は、複数の部品と、キーの格納用メモリ回路と、前記部
品の各々の1つと関連し、チャレンジを受取り、それへ
の応答としてレスポンスを送るトランスポンダと、前記
チャレンジを送り、かつ前記レスポンスを前記トランス
ポンダから受取り、前記レスポンスが所定のレスポンス
であることに応答して前記複数の部品を作動する読取り
装置を含む前記装置キー・システム。 (15) 第(14)項の装置キー・システムであっ
て、前記所定のレスポンスは前記チャレンジと前記キー
の関数である。 (16) 第(14)項の装置キー・システムであっ
て、前記キーは、所定コードと所定アルゴリズムを含
む。 (17) 第(14)項の装置キー・システムであっ
て、前記電子装置部分はコンピュータである。 (18) 第(14)項の装置キー・システムであっ
て、前記読取り装置は前記コンピュータの中央処理ユニ
ットに集積される。 (19) 第(14)項の装置キー・システムであっ
て、前記トランスポンダはクレジット・カードに配置さ
れる。 (20) 第(14)項の装置キー・システムであっ
て、前記トランスポンダはキー・フォブに配置される。 (21) 第(14)項の装置キー・システムであっ
て、前記トランスポンダは指輪に配置される。 (22) 第(14)項の装置キー・システムであっ
て、前記トランスポンダは時計バンドのクリップ留めに
配置される。 (23) 第(14)項の装置キー・システムであっ
て、前記読取り装置は前記電子装置のバッテリを介して
電力を受ける。 (24) 第(14)項の装置キー・システムであっ
て、前記読取り装置は遠隔ソースを介して電力を受け
る。
【0009】(25) ポータブル電子装置キー・シス
テムであって、チャレンジを受取り、それへの応答とし
てレスポンスを送るトランスポンダと、電子装置の部品
であって、キーの格納用メモリと、前記チャレンジを送
り、かつ前記レスポンスを受取り、前記レスポンスが所
定のレスポンスであることに応答して前記電子装置部品
を作動する読取り装置を含む前記電子装置の部品を含む
装置キー・システム。 (26) 第(1)項の装置キー・システムであって、
前記電子装置を作動することはシステムBIOSを作動
することを含む。 (27) 第(1)項の装置キー・システムであって、
前記電子装置を作動することはI/Oポートを作動する
ことを含む。 (28) 読取り装置が電子装置の部分内に配置され、
例えばキー・フォブ又はクレジット・カードとして表わ
されるトランスポンダが読取り装置の読取り範囲内に持
ってこられるポータブル電子装置キー・システムを開示
する。製造段階で、電子装置部分及びトランスポンダ双
方のメモリに同一のデジタル・シグナチャがプログラム
される。読取り装置はトランスポンダにチャレンジを送
り、送られたチャレンジを知りトランスポンダと同一の
デジタル・シグナチャとを有することで、トランスポン
ダからのレスポンスを待つ。トランスポンダはチャレン
ジを受取り、内部に格納されたデジタル・シグナチャ上
をチャレンジを動かし、読取り装置にレスポンスを返
す。期待したレスポンスを受取ることで読取り装置は電
子装置の部分をターン・オンする作動を送る。
テムであって、チャレンジを受取り、それへの応答とし
てレスポンスを送るトランスポンダと、電子装置の部品
であって、キーの格納用メモリと、前記チャレンジを送
り、かつ前記レスポンスを受取り、前記レスポンスが所
定のレスポンスであることに応答して前記電子装置部品
を作動する読取り装置を含む前記電子装置の部品を含む
装置キー・システム。 (26) 第(1)項の装置キー・システムであって、
前記電子装置を作動することはシステムBIOSを作動
することを含む。 (27) 第(1)項の装置キー・システムであって、
前記電子装置を作動することはI/Oポートを作動する
ことを含む。 (28) 読取り装置が電子装置の部分内に配置され、
例えばキー・フォブ又はクレジット・カードとして表わ
されるトランスポンダが読取り装置の読取り範囲内に持
ってこられるポータブル電子装置キー・システムを開示
する。製造段階で、電子装置部分及びトランスポンダ双
方のメモリに同一のデジタル・シグナチャがプログラム
される。読取り装置はトランスポンダにチャレンジを送
り、送られたチャレンジを知りトランスポンダと同一の
デジタル・シグナチャとを有することで、トランスポン
ダからのレスポンスを待つ。トランスポンダはチャレン
ジを受取り、内部に格納されたデジタル・シグナチャ上
をチャレンジを動かし、読取り装置にレスポンスを返
す。期待したレスポンスを受取ることで読取り装置は電
子装置の部分をターン・オンする作動を送る。
【図1】幾つかの考えられる形、キー・フォブ、指輪、
クレジット・カードとして表わされるトランスポンダを
示す図。
クレジット・カードとして表わされるトランスポンダを
示す図。
【図2】電子装置の使用をオーソライズするトランスポ
ンダ及び電子装置間の相互作用を示す図。
ンダ及び電子装置間の相互作用を示す図。
1 PEEKシステム
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 19/00 R T 19/10 19/00
Claims (1)
- 【請求項1】 チャレンジを受取り、それへの応答とし
てレスポンスを送るトランスポンダと、 電子装置の部分であって、キーの格納用のメモリ回路
と、前記チャレンジを送り、かつ前記レスポンスを受取
り、前記レスポンスが所定のレスポンスであることに応
答して電子装置を作動する読取り装置を含む前記電子装
置の部分を含むポータブル電子装置キー・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US114315 | 1993-08-30 | ||
US11431598P | 1998-12-31 | 1998-12-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000235427A true JP2000235427A (ja) | 2000-08-29 |
Family
ID=22354496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11368118A Abandoned JP2000235427A (ja) | 1998-12-31 | 1999-12-24 | ポータブル電子装置キー |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1016947A3 (ja) |
JP (1) | JP2000235427A (ja) |
TW (1) | TW470869B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259220A (ja) * | 2001-03-02 | 2002-09-13 | Ricoh Co Ltd | 記憶装置と情報処理装置及びそのデータ盗用防止システム |
JP3467248B2 (ja) | 2000-11-17 | 2003-11-17 | エヌイーシーシステムテクノロジー株式会社 | Icカードによるコンピュータ自動認識システム |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7093767B2 (en) | 1999-09-07 | 2006-08-22 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7306158B2 (en) | 2001-07-10 | 2007-12-11 | American Express Travel Related Services Company, Inc. | Clear contactless card |
US7239226B2 (en) | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7070112B2 (en) | 1999-09-07 | 2006-07-04 | American Express Travel Related Services Company, Inc. | Transparent transaction device |
US7156301B1 (en) | 1999-09-07 | 2007-01-02 | American Express Travel Related Services Company, Inc. | Foldable non-traditionally-sized RF transaction card system and method |
US7172112B2 (en) | 2000-01-21 | 2007-02-06 | American Express Travel Related Services Company, Inc. | Public/private dual card system and method |
US8429041B2 (en) | 2003-05-09 | 2013-04-23 | American Express Travel Related Services Company, Inc. | Systems and methods for managing account information lifecycles |
US7268668B2 (en) | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction instrument |
US8543423B2 (en) | 2002-07-16 | 2013-09-24 | American Express Travel Related Services Company, Inc. | Method and apparatus for enrolling with multiple transaction environments |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
US7542942B2 (en) | 2001-07-10 | 2009-06-02 | American Express Travel Related Services Company, Inc. | System and method for securing sensitive information during completion of a transaction |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US7746215B1 (en) | 2001-07-10 | 2010-06-29 | Fred Bishop | RF transactions using a wireless reader grid |
US7503480B2 (en) | 2001-07-10 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Method and system for tracking user performance |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7119659B2 (en) | 2001-07-10 | 2006-10-10 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device for use in a private label transaction |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US8960535B2 (en) | 2001-07-10 | 2015-02-24 | Iii Holdings 1, Llc | Method and system for resource management and evaluation |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US7154375B2 (en) | 2001-07-10 | 2006-12-26 | American Express Travel Related Services Company, Inc. | Biometric safeguard method with a fob |
US8635131B1 (en) | 2001-07-10 | 2014-01-21 | American Express Travel Related Services Company, Inc. | System and method for managing a transaction protocol |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7121471B2 (en) | 2001-07-10 | 2006-10-17 | American Express Travel Related Services Company, Inc. | Method and system for DNA recognition biometrics on a fob |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US7925535B2 (en) | 2001-07-10 | 2011-04-12 | American Express Travel Related Services Company, Inc. | System and method for securing RF transactions using a radio frequency identification device including a random number generator |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US7312707B1 (en) | 2001-07-10 | 2007-12-25 | American Express Travel Related Services Company, Inc. | System and method for authenticating a RF transaction using a transaction account routing number |
US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7059531B2 (en) | 2001-07-10 | 2006-06-13 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a fob |
US7493288B2 (en) | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US7228155B2 (en) | 2001-07-10 | 2007-06-05 | American Express Travel Related Services Company, Inc. | System and method for remotely initializing a RF transaction |
US8538863B1 (en) | 2001-07-10 | 2013-09-17 | American Express Travel Related Services Company, Inc. | System and method for facilitating a transaction using a revolving use account associated with a primary account |
US7587756B2 (en) | 2002-07-09 | 2009-09-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a secure proximity integrated circuit card transactions |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US7268667B2 (en) | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct accounts |
GB2412153A (en) * | 2004-03-20 | 2005-09-21 | Hewlett Packard Development Co | Digital pen with a memory tag reader/writer |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
DE102004047739A1 (de) * | 2004-09-30 | 2006-02-16 | Siemens Ag | Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit |
US8601264B2 (en) | 2004-11-02 | 2013-12-03 | Oracle International Corporation | Systems and methods of user authentication |
DE102006029339A1 (de) * | 2005-11-03 | 2007-05-10 | Teratron Gmbh | Überwachung der Freigabe eines Computers |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637047B2 (ja) | 1989-08-10 | 1994-05-18 | 株式会社三石深井鐵工所 | 粉末成形機の秤量式原料供給装置 |
US5097505A (en) * | 1989-10-31 | 1992-03-17 | Securities Dynamics Technologies, Inc. | Method and apparatus for secure identification and verification |
US5787174A (en) * | 1992-06-17 | 1998-07-28 | Micron Technology, Inc. | Remote identification of integrated circuit |
US5450088A (en) | 1992-11-25 | 1995-09-12 | Texas Instruments Deutschland Gmbh | Transponder arrangement |
US6088450A (en) | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
SE9602186D0 (sv) * | 1996-05-31 | 1996-05-31 | Christer Johansson | ID-krets för elektronisk apparatur |
WO1998007249A1 (en) * | 1996-08-09 | 1998-02-19 | California Wireless, Inc. | Controlled access system and method |
-
1999
- 1999-12-21 EP EP99204446A patent/EP1016947A3/en not_active Withdrawn
- 1999-12-24 JP JP11368118A patent/JP2000235427A/ja not_active Abandoned
-
2000
- 2000-02-15 TW TW88123363A patent/TW470869B/zh not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3467248B2 (ja) | 2000-11-17 | 2003-11-17 | エヌイーシーシステムテクノロジー株式会社 | Icカードによるコンピュータ自動認識システム |
JP2002259220A (ja) * | 2001-03-02 | 2002-09-13 | Ricoh Co Ltd | 記憶装置と情報処理装置及びそのデータ盗用防止システム |
Also Published As
Publication number | Publication date |
---|---|
EP1016947A3 (en) | 2006-04-26 |
TW470869B (en) | 2002-01-01 |
EP1016947A2 (en) | 2000-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000235427A (ja) | ポータブル電子装置キー | |
US11170079B2 (en) | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone | |
US8610539B2 (en) | Anti-identity theft and information security system | |
US8373540B2 (en) | Anti-identity theft and information security system process | |
US20100031349A1 (en) | Method and Apparatus for Secure Data Storage System | |
US6957333B2 (en) | System and method for encrypted communications between electronic devices | |
JP3800431B2 (ja) | 防盗装置 | |
JP4391615B2 (ja) | 非接触データ・キャリア・システムにおける不正アクセス防止方法 | |
US20080252419A1 (en) | Wireless access control system and method | |
JP6029592B2 (ja) | 記憶装置 | |
EP1805685A1 (en) | Portable storage device and method for exchanging data | |
US7889060B2 (en) | Active radio tag, security management system, and security management method | |
JP2007052732A (ja) | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 | |
TWI424329B (zh) | 電子閱讀裝置及其資料保護方法 | |
US7008456B1 (en) | Computer with security function and method therefor | |
KR20230117801A (ko) | 차량 및 차량의 제어방법 | |
JP2006350682A (ja) | 書類管理システム | |
JP2007012049A (ja) | ワイヤレス通信によるワークステーションシステムに対するアクセスの制御 | |
US11538301B2 (en) | Privileged access and anti-theft protection for premises using lock box | |
US10395020B2 (en) | System and method for sending an unlock signal to a smart wallet engaged to a mobile device | |
JP2006293508A (ja) | ネットワーク不正利用防止方法 | |
Horikoshi | Control Method of RFID Reader and Writer Sharing Antenna for Disabling PC with RFID Tag | |
JP2003293634A (ja) | 入退室管理装置、入退室管理方法及び入退室管理プログラム | |
CA2162287C (en) | A secure memory card | |
TWM548300U (zh) | 具防拷貝功能之rfid無線射頻辨識系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061225 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090416 |