ES2328607T3 - Adactador usb para red inalambrica con tarjeta de chip. - Google Patents
Adactador usb para red inalambrica con tarjeta de chip. Download PDFInfo
- Publication number
- ES2328607T3 ES2328607T3 ES05801039T ES05801039T ES2328607T3 ES 2328607 T3 ES2328607 T3 ES 2328607T3 ES 05801039 T ES05801039 T ES 05801039T ES 05801039 T ES05801039 T ES 05801039T ES 2328607 T3 ES2328607 T3 ES 2328607T3
- Authority
- ES
- Spain
- Prior art keywords
- usb
- smart card
- card
- network
- hub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Telephonic Communication Services (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Un dispositivo capaz de comunicarse con un ordenador a través de una interfaz USB, comprendiendo dicho dispositivo un concentrador USB (1) y estando adaptado de manera que se pueda conectar una tarjeta inteligente (3), capaz de comunicarse con el protocolo USB, al concentrador USB (1), donde el dispositivo comprende un adaptador USB para red inalámbrica (2) que se conecta al concentrador USB (1).
Description
Adaptador USB para red inalámbrica con tarjeta
de chip.
La presente invención se refiere en general a
los aspectos de seguridad del trabajo en redes inalámbricas,
también conocido como fidelidad inalámbrica o
"Wi-Fi" (wireless fidelity), y más
concretamente a un adaptador USB para red inalámbrica que ofrece
una funcionalidad de alta seguridad y fácil manejo.
Las redes inalámbricas de ordenadores están muy
extendidas hoy en día. Son especialmente útiles para facilitar el
acceso a la red de los ordenadores portátiles, que se pueden
conectar temporalmente a la red sin necesidad de enchufar un cable
entre un concentrador de red y el ordenador.
Una red inalámbrica consta de un punto de acceso
y ordenadores cliente que pueden conectarse a la red con ayuda de
hardware cliente, el denominado "adaptador de red", que
establece una conexión por radio con el punto de acceso. Estos
adaptadores de red se pueden integrar en el ordenador por medio de
tarjetas de red o bien pueden ser dispositivos externos que se
conectan al ordenador, por ejemplo a través de la interfaz USB
(adaptador USB para red inalámbrica).
El bus serie universal USB (universal serial
bus) es una interfaz normalizada que incorporan prácticamente
todos los ordenadores personales fabricados desde 1997. Los
dispositivos USB se enchufan al puerto USB del ordenador a través de
un sencillo conector. Muchos dispositivos USB, incluidos los
adaptadores para red inalámbrica, se fabrican en forma de
"tokens" o llaves USB, que es un dispositivo portátil tan
pequeño (de 5 a 10 cm de largo y 1 o 2 cm de ancho) que se
\hbox{puede llevar fácilmente en un llavero. Esto es ideal
para las personas que viajan llevando consigo un
portátil.}
Véase la patente US 2004/0 068 653 (Fascenda)
que divulga un acceso a red compartido utilizando diferentes llaves
de acceso.
Dado que el acceso a las redes inalámbricas es
posible para cualquier persona que esté en el radioalcance del
punto de acceso, estas redes están muy expuestas a sufrir ataques
contra su seguridad. Estos ataques pueden ir desde el simple uso
gratuito de la red, por ejemplo para obtener acceso a Internet,
hasta espiar, modificar o borrar datos almacenados en los
ordenadores conectados a la red.
Es posible conseguir un alto nivel de seguridad
utilizando credenciales de autenticación únicas para cada usuario y
que estos deberán conservar. Por ejemplo, en una infraestructura de
clave pública o PKI (public key infrastructure), los usuarios
poseen una clave privada secreta con la que pueden autenticarse y
en la arquitectura telefónica GSM, los usuarios se autentican por
medio de un identificador único validado por una clave secreta.
Antes de permitir el acceso, se ejecuta un proceso de
pregunta/respuesta entre el dispositivo que solicita el acceso y la
red inalámbrica. Durante este proceso de pregunta/respuesta, se
garantiza la seguridad con algoritmos que utilizan credenciales de
autenticación y elementos generados de forma aleatoria para cada
proceso.
Almacenar credenciales de autenticación en los
discos duros de los ordenadores es un sistema ineficaz y peligroso.
Los discos duros pueden averiarse y de hecho se averían, y las
credenciales pueden ser robadas (copiadas) sin que el usuario se
entere siquiera de que se ha comprometido su seguridad. Por esta
razón, es más seguro integrar las credenciales en un elemento físico
con capacidad criptográfica, que ofrezca una fuerte protección.
Una posibilidad para ofrecer un alto nivel de
seguridad de acceso a las redes inalámbricas sería integrar las
credenciales del usuario en el adaptador de red utilizado. Por
desgracia, aunque estos elementos físicos podrían admitir la
generación de claves internamente, no se pueden personalizar en
masa, lo que implica que los usuarios finales tienen que introducir
las credenciales manualmente, una por una. Además, para que las
prestaciones de seguridad personalizada se adapten a una o varias
arquitecturas o utilicen algoritmos personalizados, habría que
diseñar adaptadores de red específicos.
Por el contrario, las tarjetas inteligentes
resultan ideales para almacenar credenciales de alto valor. Se
trata de un medio que ofrece máxima protección contra
manipulaciones, capaz de procesar algoritmos seguros y que además
se puede personalizar en masa de forma económica. Una tarjeta
inteligente puede conectarse al ordenador a través de un lector de
tarjetas inteligentes, que a su vez se conecta al ordenador por
ejemplo a través de la interfaz USB. Desde hace poco, el
solicitante comercializa tarjetas inteligentes con el nombre de
producto "e-gate", donde el protocolo USB se
implanta incluso en la propia tarjeta inteligente, de manera que se
pueda enchufar ésta directamente al puerto USB del ordenador a
través de un sencillo conector. Este conector no lleva ningún
componente electrónico, a diferencia de un lector para tarjetas
inteligentes tradicional, que sólo admite los protocolos de
comunicación estándar de la ISO (Organización Internacional de
Normalización).
Sin embargo, pese a todas las ventajas que
conlleva el uso de tarjetas inteligentes para almacenar
credenciales de autenticación y otros datos que afectan a la
seguridad, el empleo de una tarjeta inteligente para la gestión de
la seguridad además del adaptador para red inalámbrica para
facilitar el acceso a la red tiene la desventaja de que el
despliegue de todo el hardware y software necesario para obtener
acceso seguro a la red se divide en dos tareas totalmente
independientes: (1) la instalación del adaptador para red
inalámbrica; y (2) la instalación de los dispositivos relacionados
con la seguridad, como por ejemplo una tarjeta inteligente que
almacene credenciales de autenticación. Este proceso de instalación
en dos fases no es fácil de manejar para el usuario y, sobre todo si
los dos dispositivos son de fabricantes diferentes, pueden
producirse problemas de interoperabilidad entre ambos dispositivos.
En la técnica convencional, no existe ninguna solución que combine
las dos fases de instalación en una sola.
Por consiguiente, el objeto de la invención es
proporcionar un dispositivo que resuelva los problemas anteriormente
descritos. Este objeto se consigue por medio de los dispositivos
definidos en las reivindicaciones independientes 1 y 6. En las
reivindicaciones dependientes se definen realizaciones preferidas
adicionales.
En una realización preferida de la invención, el
objeto de la misma se consigue por medio de un dispositivo capaz de
comunicarse con un ordenador a través de una interfaz USB,
comprendiendo el dispositivo un concentrador USB y un adaptador USB
para red inalámbrica que se conecta al concentrador USB, y estando
adaptado de tal manera que se pueda conectar al concentrador USB
una tarjeta inteligente capaz de comunicarse con el protocolo
USB.
Equipar un adaptador de red con una tarjeta
inteligente, combinando ambos en un solo dispositivo, tiene la
ventaja de que no es necesario instalar dos dispositivos
independientes para facilitar el acceso seguro a las redes
inalámbricas. Además, sólo hace falta dedicar un único puerto USB
del ordenador a las dos funcionalidades. Más aún, se facilita la
personalización en masa del dispositivo combinado. Dado que la
tarjeta inteligente de la invención puede comunicarse con el
protocolo USB, puede utilizarse un sencillo concentrador USB para
conectar tanto el adaptador de red como la tarjeta inteligente al
ordenador.
En otra realización preferida de la invención,
el dispositivo es una llave USB portátil.
Las llaves USB son pequeñas, manejables y
fáciles de llevar y, por lo tanto, son muy populares entre los
usuarios.
En otra realización preferida de la invención,
la tarjeta inteligente que se va a conectar al concentrador USB
puede insertarse en el dispositivo.
Por lo tanto, el dispositivo ofrece una sola
carcasa para el adaptador de red y la tarjeta inteligente. No
requiere conexión a través de un cable externo o similar.
En otra realización preferida de la invención,
el dispositivo comprende además la tarjeta inteligente, que se
conecta al concentrador USB.
En esta realización de la invención, el
dispositivo se entrega con la tarjeta inteligente ya insertada en
el mismo, de manera que el usuario no tiene que insertar la
tarjeta inteligente.
En otra realización preferida de la invención,
todas las operaciones que tienen que ver con la gestión de la
seguridad del acceso a la red se delegan en la tarjeta inteligente,
que se conecta al concentrador USB.
Dado que la tarjeta inteligente ofrece máxima
protección contra manipulaciones, se considera el mejor lugar para
almacenar credenciales de autenticación secretas y gestionar otros
aspectos de seguridad del acceso a la red.
Otra realización preferida de la invención es
una tarjeta inteligente capaz de comunicarse con el protocolo USB,
estando adaptada dicha tarjeta inteligente para utilizarse
conjuntamente con uno de los dispositivos anteriormente
descritos.
En otra realización preferida de la invención,
la tarjeta inteligente almacena credenciales de autenticación de
forma segura. Como se ha explicado anteriormente, la tarjeta
inteligente es el lugar ideal para almacenar información crítica,
como credenciales de autenticación.
La tarjeta inteligente también puede
personalizarse con algoritmos específicos y puede encargarse de
parte o la totalidad del proceso de pregunta/respuesta de
autenticación.
La tarjeta inteligente también puede almacenar
múltiples credenciales de autenticación para poder identificarse en
dos o más redes inalámbricas que utilicen una arquitectura de
seguridad diferente.
Todo lo anterior y otros objetos, aspectos y
ventajas de la invención se entenderán mejor en la siguiente
descripción detallada de una realización preferida de la invención
realizada con referencia al dibujo, donde:
Fig. 1 es un esquema que representa la
arquitectura de una realización preferida de la invención.
En referencia a los dibujos, la Figura 1
representa la arquitectura de una realización preferida de la
invención, que consiste en un dispositivo integrado por un adaptador
USB para red inalámbrica 2 y una tarjeta inteligente 3 capaces de
comunicarse con el protocolo USB. Dado que tanto el adaptador 2
como la tarjeta 3 están habilitados por USB, pueden conectarse a un
concentrador USB 1. El concentrador 1 puede conectarse al ordenador
a través de una conexión USB, es decir, el dispositivo puede
enchufarse a un puerto USB del ordenador. A través del
concentrador, tanto el adaptador 2 como la tarjeta 3 se conectan al
ordenador. Obsérvese que el dispositivo de la invención no tiene
por qué incluir necesariamente la tarjeta 3 propiamente dicha, sino
que ha de proporcionar los medios para conectar una tarjeta
inteligente habilitada por USB a su concentrador USB 1.
Dado que las dimensiones físicas y la colocación
de los conectores de los chips de la tarjeta vienen especificadas
por las normas ISO, el hardware que constituye la interfaz física
con la tarjeta inteligente ha de cumplir dichas normas. Por
ejemplo, en una realización de la invención donde la tarjeta
inteligente 3 puede insertarse en el dispositivo (es decir, puede
colocarse dentro de la carcasa del dispositivo), éste comprende los
medios para retener la tarjeta 3 y la interfaz física (por ejemplo,
los contactos electrónicos) para acceder a la tarjeta inteligente,
ajustándose la interfaz física a las normas ISO.
Pero dado que el protocolo USB está implantado
en la tarjeta inteligente 3, las normas ISO aplicables al
protocolo de comunicación entre la tarjeta y el lector de tarjetas
no tienen por que aplicarse al dispositivo, ni tiene el dispositivo
que disponer de medios para traducir los protocolos de comunicación
ISO al protocolo USB.
El dispositivo de la invención estará diseñado
en general de manera que la tarjeta inteligente 3 pueda ser
insertada y extraída del dispositivo, como es el caso del factor de
forma "token" del producto "e-gate" del
solicitante antes mencionado. En este caso, los fabricantes pueden
optar por entregar el dispositivo con o sin tarjeta inteligente. Sin
embargo, la tarjeta 3 también podría estar integrada de forma fija
en el dispositivo.
En general, el dispositivo será una llave USB,
del tamaño de los adaptadores USB convencionales para red
inalámbrica en el factor de forma "token".
A partir de aquí es posible delegar de forma
ventajosa todas las operaciones que tienen que ver con la gestión de
la seguridad en la tarjeta inteligente 3, especialmente lo que
respecta a los problemas de seguridad del acceso a la red
inalámbrica. Por ejemplo, en la tarjeta inteligente se pueden
almacenar credenciales de autorización como claves privadas o
certificados y la tarjeta inteligente puede manejar todo el proceso
de autenticación cuando el ordenador vaya a conectarse a la red
inalámbrica.
A continuación, se ofrecen tres casos de uso de
la presente invención a modo de ejemplos.
\vskip1.000000\baselineskip
Gracias a la invención, la empresa podrá
entregar llaves "token" a sus empleados y distribuir tarjetas
personalizadas con su sistema interno de gestión de tarjetas.
Pese al hecho de que cada vez son más los
ordenadores personales que cuentan actualmente con adaptadores de
red inalámbrica integrados, la distribución de llaves "token"
puede ser muy interesante para las empresas porque reduce la
necesidad de prestar asistencia a un único tipo de dispositivo.
\vskip1.000000\baselineskip
Gracias a la invención, un proveedor de
servicios de Internet Wi-Fi (zona de cobertura o
"hot spot") puede entregar llaves "token" a sus clientes,
junto con tarjetas inteligentes que hayan sido personalizadas por
un centro de personalización. El centro de personalización
gestionará las credenciales de autenticación y las almacenará en
las tarjetas utilizando la información del cliente facilitada por el
proveedor de servicios de Internet. El cliente podrá entonces
autenticarse con la llave "token" en cualquier ordenador de
cualquier punto de acceso desplegado por el proveedor de servicios
de Internet Wi-Fi.
\vskip1.000000\baselineskip
Gracias a la invención, el proveedor de
servicios de Internet por ADSL puede proporcionar un router ADSL
con llaves "token" para sus clientes, y tarjetas inteligentes
específicamente personalizadas para conectarse únicamente a este
router en concreto o a los routers proporcionados por el proveedor
de servicios.
Claims (7)
1. Un dispositivo capaz de comunicarse con un
ordenador a través de una interfaz USB, comprendiendo dicho
dispositivo un concentrador USB (1) y estando adaptado de manera
que se pueda conectar una tarjeta inteligente (3), capaz de
comunicarse con el protocolo USB, al concentrador USB (1), donde el
dispositivo comprende un adaptador USB para red inalámbrica (2) que
se conecta al concentrador USB (1).
2. Dispositivo conforme a la reivindicación 1,
donde dicho dispositivo es una llave USB portátil.
3. Dispositivo conforme a las reivindicaciones
1 ó 2, donde la tarjeta inteligente que se va a conectar al
concentrador USB (1) se puede insertar en el dispositivo.
4. Dispositivo conforme a una de las
reivindicaciones anteriores, donde el citado dispositivo comprende
además la tarjeta inteligente (3) que se conecta al concentrador
USB (1).
5. Dispositivo conforme a una de las
reivindicaciones anteriores, donde todas las operaciones que tienen
que ver con la gestión de la seguridad del acceso a la red se
delegan en la tarjeta inteligente (3), que se conecta al
concentrador USB (1).
6. Tarjeta inteligente (3) capaz de comunicarse
con el protocolo USB, estando adaptada dicha tarjeta (3) para
utilizarse conjuntamente con un dispositivo conforme a las
reivindicaciones 1 a 5.
7. Tarjeta inteligente (3) conforme a la
reivindicación 6, donde dicha tarjeta almacena credenciales de
autenticación de forma segura.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP04292215 | 2004-09-15 | ||
| EP04292215A EP1638264A1 (en) | 2004-09-15 | 2004-09-15 | Wireless USB network adapter with smart card |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2328607T3 true ES2328607T3 (es) | 2009-11-16 |
Family
ID=34931385
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES05801039T Expired - Lifetime ES2328607T3 (es) | 2004-09-15 | 2005-09-09 | Adactador usb para red inalambrica con tarjeta de chip. |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US20080098470A1 (es) |
| EP (3) | EP1638264A1 (es) |
| JP (1) | JP4972555B2 (es) |
| KR (1) | KR20070062510A (es) |
| AT (1) | ATE428244T1 (es) |
| DE (1) | DE602005013797D1 (es) |
| ES (1) | ES2328607T3 (es) |
| WO (1) | WO2006030275A1 (es) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2916881B1 (fr) * | 2007-05-31 | 2010-09-17 | Oberthur Card Syst Sa | Entite electronique portable, station hote et procede associe |
| DE102007030621A1 (de) * | 2007-07-02 | 2009-03-12 | Giesecke & Devrient Gmbh | Ausführen von Applikationen auf einer Mobilfunkkarte |
| US10783514B2 (en) * | 2007-10-10 | 2020-09-22 | Mastercard International Incorporated | Method and apparatus for use in personalizing identification token |
| KR101497981B1 (ko) * | 2008-12-26 | 2015-03-03 | 에스케이플래닛 주식회사 | 스마트 카드 연동 시스템 및 그 방법, 그리고 이에 적용되는 스마트 카드 |
| US9436830B2 (en) * | 2012-10-17 | 2016-09-06 | Sandisk Technologies Llc | Securing access of removable media devices |
| CN105515811A (zh) * | 2014-10-14 | 2016-04-20 | 中兴通讯股份有限公司 | Usb无线网卡配置方法、主机、usb无线网卡及通信系统 |
| US10728329B2 (en) * | 2016-11-22 | 2020-07-28 | Vivint, Inc. | System and methods for secure data storage |
| KR101999779B1 (ko) * | 2017-09-12 | 2019-10-21 | (주)한컴인터프리 | 통역방법 |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0392152U (es) * | 1990-01-09 | 1991-09-19 | ||
| FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
| US6195712B1 (en) * | 1997-06-13 | 2001-02-27 | Intel Corporation | Dynamic discovery of wireless peripherals |
| US6968394B1 (en) * | 1997-09-22 | 2005-11-22 | Zaksat General Trading Co., Wll | Asymmetric satellite-based internet service |
| JP2000163168A (ja) * | 1998-11-24 | 2000-06-16 | Nanao Corp | シリアル・バス・ハブユニット及びそれを備えた画像表示装置、並びにそれらに用いるカード型の周辺機器 |
| JP2000200123A (ja) * | 1999-01-06 | 2000-07-18 | Mitsumi Electric Co Ltd | 無線デ―タ伝送装置 |
| US6963935B1 (en) * | 1999-08-31 | 2005-11-08 | Gateway Inc. | Peripheral universal bus hub |
| US6779112B1 (en) * | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit devices with steganographic authentication, and steganographic authentication methods |
| JP4258925B2 (ja) * | 1999-11-29 | 2009-04-30 | ミツミ電機株式会社 | ワイヤレスusbハブ |
| WO2001060013A1 (en) * | 2000-02-08 | 2001-08-16 | Swisscom Mobile Ag | Single sign-on process |
| JP4432191B2 (ja) * | 2000-03-13 | 2010-03-17 | 株式会社デンソー | Usbシステム,サブホスト管理用デバイス,ハブ装置及びusbホストセレクタ |
| JP2001257668A (ja) * | 2000-03-14 | 2001-09-21 | Ntt Data Corp | 認証システム、携帯端末、認証方法及び記録媒体 |
| US6978335B2 (en) * | 2000-06-30 | 2005-12-20 | 02Micro International Limited | Smart card virtual hub |
| US6343364B1 (en) * | 2000-07-13 | 2002-01-29 | Schlumberger Malco Inc. | Method and device for local clock generation using universal serial bus downstream received signals DP and DM |
| US6694399B1 (en) * | 2000-09-14 | 2004-02-17 | Schlumberger Malco, Inc. | Method and device for universal serial bus smart card traffic signaling |
| JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
| JP2002297311A (ja) * | 2001-03-29 | 2002-10-11 | Quasar System Inc | マウス |
| US20030005177A1 (en) * | 2001-06-30 | 2003-01-02 | Duran Louis A. | Loading files for a hardware device |
| JP2003098946A (ja) * | 2001-07-17 | 2003-04-04 | Hitachi Keiyo Engineerring & System Ltd | 電子教卓及びその使用方法並びに電子教卓用セット |
| DE60227819D1 (de) * | 2001-08-22 | 2008-09-04 | Gen Atomics | Vorrichtung und verfahren zur befestigung und entfernung eines drahtlosen kommunikationsgeräts |
| JP4211251B2 (ja) * | 2001-10-30 | 2009-01-21 | ソニー株式会社 | データ処理装置およびその方法とプログラム |
| US6898766B2 (en) * | 2001-10-30 | 2005-05-24 | Texas Instruments Incorporated | Simplifying integrated circuits with a common communications bus |
| US20030087601A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for functionally connecting a personal device to a host computer |
| US7873028B2 (en) * | 2002-01-25 | 2011-01-18 | Quanta Computer, Inc. | Method and apparatus for a flexible peripheral access router |
| DE10224502A1 (de) * | 2002-05-31 | 2003-12-11 | Artem Gmbh | Verfahren zum Betrieb einer drahtlosen Datenkommunikationsverbindung und Adaptereinrichtung hierfür |
| US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
| JP2004185584A (ja) * | 2002-12-04 | 2004-07-02 | Hagiwara Sys-Com:Kk | カードアダプタ制御装置、usbコントローラー、カードアダプタ |
| JP2004248239A (ja) * | 2003-02-13 | 2004-09-02 | Hagiwara Sys-Com:Kk | ハンドセット装置 |
-
2004
- 2004-09-15 EP EP04292215A patent/EP1638264A1/en not_active Withdrawn
-
2005
- 2005-09-09 DE DE602005013797T patent/DE602005013797D1/de not_active Expired - Lifetime
- 2005-09-09 WO PCT/IB2005/002677 patent/WO2006030275A1/en not_active Ceased
- 2005-09-09 US US11/661,839 patent/US20080098470A1/en not_active Abandoned
- 2005-09-09 EP EP05801039A patent/EP1790136B1/en not_active Expired - Lifetime
- 2005-09-09 KR KR1020077004913A patent/KR20070062510A/ko not_active Ceased
- 2005-09-09 AT AT05801039T patent/ATE428244T1/de not_active IP Right Cessation
- 2005-09-09 ES ES05801039T patent/ES2328607T3/es not_active Expired - Lifetime
- 2005-09-09 JP JP2007531855A patent/JP4972555B2/ja not_active Expired - Fee Related
- 2005-09-09 EP EP09155323A patent/EP2066082A3/en not_active Withdrawn
Also Published As
| Publication number | Publication date |
|---|---|
| US20080098470A1 (en) | 2008-04-24 |
| EP1638264A1 (en) | 2006-03-22 |
| EP2066082A2 (en) | 2009-06-03 |
| ATE428244T1 (de) | 2009-04-15 |
| KR20070062510A (ko) | 2007-06-15 |
| EP2066082A3 (en) | 2009-09-16 |
| JP2008513871A (ja) | 2008-05-01 |
| EP1790136B1 (en) | 2009-04-08 |
| DE602005013797D1 (de) | 2009-05-20 |
| WO2006030275A1 (en) | 2006-03-23 |
| JP4972555B2 (ja) | 2012-07-11 |
| EP1790136A1 (en) | 2007-05-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2285812T3 (es) | Metodo de interaccion usuario-ordenador para ser usado por sistemas de ordenador conectables de forma flexible. | |
| US8328093B2 (en) | Controlling connectivity of a wireless smart card reader | |
| US7249266B2 (en) | User-computer interaction method for use by a population of flexible connectable computer systems | |
| ES2635616T3 (es) | Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip | |
| CN103415855B (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
| ES2534047T3 (es) | Tarjeta inteligente con micrófono | |
| US9069974B2 (en) | Deleting confidential information used to secure a communication link | |
| US20090144456A1 (en) | Interface Device for Securely Extending Computer Functionality | |
| US20090193264A1 (en) | Authentication system and method | |
| ES2328607T3 (es) | Adactador usb para red inalambrica con tarjeta de chip. | |
| CN203398399U (zh) | 具有帽的电子装置和具有帽的usb装置 | |
| US20050182934A1 (en) | Method and apparatus for providing secure communications between a computer and a smart card chip | |
| US20130179944A1 (en) | Personal area network (PAN) ID-authenticating systems, apparatus, method | |
| US20220174043A1 (en) | Vpn establishment | |
| ES2558008T3 (es) | Determinación de la configuración de aparatos y datos de programación | |
| US20150334095A1 (en) | System and method for securing data exchanges, portable user object and remote device for downloading data | |
| ES2401358T3 (es) | Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria | |
| US20060218397A1 (en) | Apparatus and methods for sharing cryptography information | |
| CA2541741C (en) | Portable smart card reader having secure wireless communications capability | |
| KR20150068720A (ko) | 복합카드 리더기를 이용한 모바일 카드 결제 시스템 | |
| Urien | Internet Of Secure Elements Concepts And Applications. | |
| KR101073680B1 (ko) | Usb 연결포트가 장착된 스마트카드 | |
| ES2616116B1 (es) | Dispositivo portátil de cifrado de audio mediante protocolo tls | |
| ES2967287T3 (es) | Establecimiento de VPN | |
| ES2314564T3 (es) | Sistema y metodo para borrar informacion confidencial. |