googlat
Enheter, t.ex. en telefon, är kopplade till varandra så att de kan nås med minst en första identitet. Varje enhet är programmerbar att endast släppa igenom identiteter som finns lagrade. Till exempel skulle det kunna innebära att en av många enheter tillåts att gå igenom. På detta sätt tillåts kontaktförsök att gå igenom för vissa enheter i en grupp av enheter som alla har minst en gemensam identitet. Systemet kan användas för att ringa, IP-kommunikation och andra digitala signaler säkerhetslösningar.
Enheten omfattar en jämförare som jämför ett identifikationsnummer med innehållet i ett primärregister och tillåter kommunikation med identifikationsnumret endast om överensstämmelse erhållits. Identifikationsnumret utgörs av ett identifikationsnummer för en mottagande eller en sändade enhet och kommunikation utgående från respektive inkommande enhet tillåts endast om överensstämmelse erhållits. Primär- eller sekundärregister kan omfatta tidsdata och kommunikation är då möjlig endast om tidpunkten överensstämmer med tidsdatan.
]]>Tack för svaret. Jag kollade även på den preso som finns på er webbplats:
http://www.phone-key.com/phonekey.pdf
Jag håller dock inte med när du säger att det inte finns någon säkerhet över huvud taget vid ex handel med kort på nätet, speciellt inte när man infört Secure3D som gör transaktionen till en tvåfaktors transaktion. Den har också sina vårtor, men att säga att det inte finns säkerhet är att överdriva. Och själva kärnpunkten här är att du/ni utgår ifrån att ett uppringande nummer är att lita på, när det inte finns garantier för att det är från rätt telefon, eller att det är användaren/ägaren av telefonen som i ett givet läge ringer upp numret.
Och du får gärna förklara närmare vad du menar med femfaktors-autenticering.
]]>Det som är tråkigt, och inte framkommer i Artikeln är att där det idag inte över huvud taget inte finns någon säkerhet t ex vid Internethandel där du lämnar ut alla siffror inkl CVV-kod, mikrobetalningar med kort, RFID med mobil eller kort, vid alla inloggningar där du skriver användarnamn och lösenord, kommer detta system att ge en bra säkerhet. Vidare så framgår det inte tydligt nog att detta är en kombination av två vitt skilda system.
Vad det gäller när man tappar eller fÃ¥r mobilen “snodd”, vill jag gärna vända pÃ¥ detta och frÃ¥ga: Vad märker du först!
1. Att du förlorat mobilen.
2. Eller om du fått ditt kort skimmat, memorerat etc.
3. Om du har något spionprogram i datorn som läser av ditt användarnamn och lösenord.
Om du förlorar mobilen till en bedragare måste denne i alla fall ha tillgång kortnummer, användarnamn, lösenord för att över huvud taget kunna göra ngt. Därmed har du tid att spärra de konton som är aktuella, till skillnad mot punkt 2 och 3 som du inte har en susning om.
Jag är övertygad om att Du/NI är överlägsna mig i sakfrÃ¥gor, teknik, system, men när det gäller logiskt beteende är det uppenbart tvärtom, men det är klart jag är ju en “gubbe”
Slutligen kan jag tala om för Dig/Er i patentansökan finns ända upp till 5-faktors säkerhetslösning och allt är beroende på vad man vill ha.
Mvh/Tonie
]]>