WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2002084460) PROCEDE ET SYSTEME GARANTISSANT LA SECURITE DE DONNEES D'UN ORDINATEUR PORTABLE ET SON JETON D'AUTHENTIFICATION
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2002/084460    N° de la demande internationale :    PCT/US2002/011651
Date de publication : 24.10.2002 Date de dépôt international : 11.04.2002
Demande présentée en vertu du Chapitre 2 :    23.09.2002    
CIB :
G06F 21/00 (2006.01)
Déposants : THE REGENTS OF THE UNIVERSITY OF MICHIGAN [US/US]; 3003 S. State Street, Ann Arbor, MI 48109 (US) (Tous Sauf US).
NOBLE, Brian, D. [US/US]; (US) (US Seulement).
CORNER, Mark, D. [US/US]; (US) (US Seulement)
Inventeurs : NOBLE, Brian, D.; (US).
CORNER, Mark, D.; (US)
Mandataire : SYROWIK, David, R.; Brooks & Kushman, 1000 Town Center, Twenty-Second Floor, Southfield, MI 48075 (US)
Données relatives à la priorité :
60/283,445 12.04.2001 US
Titre (EN) METHOD AND SYSTEM TO MAINTAIN PORTABLE COMPUTER DATA SECURE AND AUTHENTICATION TOKEN FOR USE THEREIN
(FR) PROCEDE ET SYSTEME GARANTISSANT LA SECURITE DE DONNEES D'UN ORDINATEUR PORTABLE ET SON JETON D'AUTHENTIFICATION
Abrégé : front page image
(EN)A method and system to maintain portable computer data secure and an authentication token for use in the system are provided. The present invention provides for fine-grained authentication and full security of a laptop file system. The laptop disk is encrypted and each time data is fetched from the disk the laptop sends a short message requesting a decryption key from an authentication token worn or associated with the proper laptop user. If the user and his/her token are 'present,' then access is allowed. If the user and his/her token are not 'present' (i.e., within a predetermined radius), then access is disallowed and all in-memory data is flushed to the disk. The user wears the small authentication token that communicates with the laptop over a short-range, wireless link. Whenever the laptop needs decryption authority, it acquires it from the token; authority is retained only as long as necessary. With careful key management, the invention imposes an overhead of 11% compared to the local disk for representative workloads. Up to 36 MB of cached, decrypted data can be re-encrypted within five seconds of the user's departure, and restored in just over five seconds after detecting the user's return. This secures the machine before an attacker can gain physical access, but recovers full performance before a returning user resumes work. The invention provides laptop security without substantially impacting performance or requiring changes in user behavior.
(FR)L'invention concerne un procédé et un système servant à garantir la sécurité des données d'un ordinateur portable, ainsi qu'un jeton d'authentification utilisé dans ledit système. Cette invention a également trait à une authentification fine et à une sécurité complète d'un système de fichiers de l'ordinateur portable. Le disque de l'ordinateur portable est chiffré et, à chaque fois que des données sont extraites du disque, ledit ordinateur envoie un message court demandant une clé de déchiffrement provenant du jeton d'authentification usagé ou associé à l'utilisateur véritable dudit ordinateur. Si l'utilisateur et son jeton sont 'présents', alors l'accès est accordé. Si l'utilisateur et son jeton ne sont pas 'présents' (par exemple, au sein d'un rayon prédéterminé), alors l'accès n'est pas accordé et l'ensemble des données en mémoire est cliché vers le disque. L'utilisateur emploie le petit jeton d'authentification qui communique avec l'ordinateur portable sur un lien radio, de petite portée. Lorsque ledit ordinateur portable a besoin d'une autorité de déchiffrement, il l'acquiert du jeton, cette autorité n'est retenue que le temps nécessaire. Au moyen d'une gestion adéquate des clés, le procédé de cette invention impose un surdébit de 11 % comparé à celui du disque local pour des charges de travail représentatives. Jusqu'à 36 MB de données déchiffrées, en mémoire cache peuvent être rechiffrées en l'espace de 5 secondes après le départ de l'utilisateur, et restaurées en à peine cinq secondes, après détection du retour de l'utilisateur. Ceci permet de sécuriser la machine, avant qu'un pirate puisse y avoir un accès physique, mais aussi de récupérer l'efficacité complète de la machine, avant que l'utilisateur, une fois de retour, ne recommence à travailler. Cette invention concerne aussi la sécurité de l'ordinateur portable qui n'a pratiquement pas de répercussions sur l'efficacité ou qui n'implique pas de changements dans le comportement de l'utilisateur.
États désignés : AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, OM, PH, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)