WIRELESS AUTHENTICATION

A wireless authentication system for authenticating a user before allowing access to a protected resource is described herein. An authentication device receives an indication of an intent to access a protected resource. The authentication device sends a request for a key. The wireless user device an...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: LEHMAN, DAVID M, THOMPSON, R. DONALD, SANCHEZ, RUSSELL I
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A wireless authentication system for authenticating a user before allowing access to a protected resource is described herein. An authentication device receives an indication of an intent to access a protected resource. The authentication device sends a request for a key. The wireless user device and the authentication device may engage in a key exchange. The authentication device determines whether the one or more keys obtained via the key exchange are valid and may allow access to the protected resource if the one or more keys are valid. The authentication device may request further verification of the identity of the user, such as a keyholder verification. The authentication device may allow access to the protected resource if the key and the keyholder verification are valid. L'invention concerne un système d'authentification sans fil destiné à authentifier un utilisateur avant d'autoriser un accès à une ressource protégée. Un dispositif d'authentification reçoit l'indication d'une intention d'accéder à une ressource protégée. Le dispositif d'authentification envoie une demande de clé. Le dispositif utilisateur sans fil et le dispositif d'authentification peuvent s'engager dans un échange de clé. Le dispositif d'authentification détermine si la ou les clés obtenues par l'intermédiaire de l'échange de clé sont valides, et peut autoriser un accès à la ressource protégée si la ou les clés sont valides. Le dispositif d'authentification peut demander une vérification supplémentaire de l'identité de l'utilisateur, telle qu'une vérification du détenteur de clé. Le dispositif d'authentification peut autoriser un accès à la ressource protégée si la vérification de la clé et la vérification du détenteur de clé sont valides.