RU2274899C2 - Portable device and method for accessing device activated by key data - Google Patents

Portable device and method for accessing device activated by key data Download PDF

Info

Publication number
RU2274899C2
RU2274899C2 RU2004120539/09A RU2004120539A RU2274899C2 RU 2274899 C2 RU2274899 C2 RU 2274899C2 RU 2004120539/09 A RU2004120539/09 A RU 2004120539/09A RU 2004120539 A RU2004120539 A RU 2004120539A RU 2274899 C2 RU2274899 C2 RU 2274899C2
Authority
RU
Russia
Prior art keywords
key
activated
access
biometric data
identifier
Prior art date
Application number
RU2004120539/09A
Other languages
Russian (ru)
Other versions
RU2004120539A (en
Inventor
Деннис В. ХОЛЛИНГШЕД (CA)
Деннис В. ХОЛЛИНГШЕД
Original Assignee
Байоскрипт Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Байоскрипт Инк. filed Critical Байоскрипт Инк.
Priority to RU2004120539/09A priority Critical patent/RU2274899C2/en
Publication of RU2004120539A publication Critical patent/RU2004120539A/en
Application granted granted Critical
Publication of RU2274899C2 publication Critical patent/RU2274899C2/en

Links

Images

Abstract

FIELD: engineering of object access means.
SUBSTANCE: device has saved standard, containing fingerprint of authorized user, combined with verification code. In case of match between fingerprint of authorized user with one stored in memory, verification code if generated. Device activated by key periodically transmits an identifier, on receipt by access device of identifier, matching one of identifiers stored in memory, appropriate access key is extracted and sent to device activated by key to allow access to user.
EFFECT: high level of protection from unauthorized access.
3 cl, 2 dwg

Description

Область техникиTechnical field

Изобретение относится к способу доступа к устройствам, активируемым ключевыми данными, портативному устройству для доступа к таким активируемым ключом устройствам и безопасной системе доступа.The invention relates to a method for accessing key-activated devices, a portable device for accessing such key-activated devices, and a secure access system.

Предшествующий уровень техникиState of the art

Доступ к увеличивающемуся количеству устройств управляется ключами доступа к данным. Например, доступ к автоматизированной кассовой машине (банкомату, ATM) управляется вводом соответствующего персонального идентификационного номера (PIN-кода) с клавиатуры. Точно так же доступ к дверям с высокой степенью защиты для прохода может управляться вводом кода с клавиатуры. Доступ к системам защиты, компьютерным сетям и почтовым системам передачи речи также обычно являются управляемым кодом для прохода. Поскольку увеличивается число устройств, которые требуют ключ доступа для осуществления доступа, для пользователя становится более трудным выбрать все необходимые ключи доступа. Кроме того, защита такого активируемого ключом устройства может быть поставлена под угрозу, если ключ доступа не поддерживается в строгой тайне авторизованным пользователем.Access to an increasing number of devices is controlled by data access keys. For example, access to an automated cash register (ATM, ATM) is controlled by entering the appropriate personal identification number (PIN) from the keyboard. Similarly, access to security doors for access can be controlled by keypad entry. Access to security systems, computer networks, and voice mail systems are also typically managed pass code. As the number of devices that require an access key to access is increasing, it becomes more difficult for the user to select all the necessary access keys. In addition, the protection of such a key-activated device may be compromised if the access key is not kept strictly secret by an authorized user.

Настоящее изобретение предназначено для преодоления недостатков известных систем защиты.The present invention is intended to overcome the disadvantages of known protection systems.

Сущность изобретенияSUMMARY OF THE INVENTION

Согласно настоящему изобретению обеспечивается способ доступа к активируемым ключевыми данными устройствам, содержащий этапы: прием идентификатора активируемого ключом устройства; прием биометрических данных; определение, являются ли принятые биометрические данные авторизованными биометрическими данными, сравнение упомянутого идентификатора активируемого ключом устройства с сохраненными идентификаторами активируемых ключом устройств и при обнаружении совпадения сохраненного идентификатора активируемого ключом устройства, а также если упомянутые принятые биометрические данные являются авторизованными биометрическими данными - извлечение сохраненного ключа доступа, связанного с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства; и передача упомянутого извлеченного ключа доступа.According to the present invention, there is provided a method for accessing key-activated devices, comprising the steps of: receiving an identifier of a key-activated device; receiving biometric data; determining whether the received biometric data is authorized biometric data, comparing said identifier of a device activated by a device key with stored identifiers of a device activated by a key and if it matches a stored identifier of an activated device key, and if said received biometric data is authorized biometric data - retrieve the saved access key, associated with said matching stored identifier a tiviruemogo device key; and transmitting said extracted access key.

Согласно другому аспекту изобретения обеспечивается портативное электронное устройство доступа, содержащее: средство ввода биометрических данных; верификатор, реагирующий на упомянутое средство ввода биометрических данных для выполнения верификации, что биометрические данные, которые введены в упомянутое средство ввода биометрических данных, соответствуют авторизованным биометрическим данным и обеспечение индикации верификации; память, сохраняющую множество ключей доступа, причем каждый предназначен для использования при доступе к активируемому ключом устройству, и множество идентификаторов активируемых ключом устройств, причем каждый связан с одним из упомянутого множества ключей доступа; приемник для приема идентификатора активируемого ключом устройства; компаратор, реагирующий на индикацию верификации от упомянутого верификатора, для сравнения принятого идентификатора активируемого ключом устройства с упомянутыми сохраненными идентификаторами активируемых ключом устройств и при обнаружении совпадения с сохраненным идентификатором активируемого ключом устройства - извлечение сохраненного ключа доступа, связанного с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства; и передатчик для передачи извлеченного ключа доступа.According to another aspect of the invention, there is provided a portable electronic access device comprising: means for inputting biometric data; a verifier responsive to said biometric data input means for performing verification that the biometric data that is input into said biometric data input means correspond to authorized biometric data and providing verification indications; a memory retaining a plurality of access keys, each intended for use when accessing a key-activated device, and a plurality of identifiers of key-activated devices, each associated with one of the plurality of access keys; a receiver for receiving an identifier activated by a device key; a comparator that responds to the verification indication from the said verifier, for comparing the received identifier of the device key activated with the stored identifiers of the devices activated by the key and if it detects a match with the stored identifier of the device key activated - retrieving the saved access key associated with the matching matching stored identifier of the activated device key; and a transmitter for transmitting the extracted access key.

Краткое описание чертежейBrief Description of the Drawings

На чертежах, которые иллюстрируют вариант осуществления примерного изобретения:In the drawings, which illustrate an embodiment of an exemplary invention:

Фиг.1 - является схемой системы безопасного доступа, осуществленной в соответствии с настоящим изобретением, иFigure 1 is a diagram of a secure access system implemented in accordance with the present invention, and

Фиг.2 - диаграмма последовательности операций, иллюстрируемой на фиг.1.FIG. 2 is a flowchart illustrated in FIG. 1.

Подробное описание предпочтительных вариантов осуществленияDetailed Description of Preferred Embodiments

Как показано на фиг.1, система 10 безопасного доступа содержит активируемое ключом данных устройство 12 и портативное устройство 14 доступа по ключу. Активируемое ключом устройство 12 может быть дверью с высокой степенью защиты (транспортное средство или установка), банкоматом, системой защиты, компьютерной сетью, системой голосовой почты или любым другим устройством, требующим ключа данных для доступа. Устройство 14 доступа по ключу содержит процессор 20, соединенный для обеспечения двухсторонней связи с приемопередатчиком 22 и для обеспечения двухсторонней связи - с памятью 24. Процессор также принимает сигналы от средства 26 ввода отпечатка пальца. Память 24 является энергонезависимой и сохраняет множество ключей доступа, причем каждый предназначен для использования при доступе к активируемому ключом устройству. Память также хранит множество идентификаторов активируемых ключом устройств, причем каждый идентификатор связан с одним из множества сохраненных ключей доступа. Приемопередатчик 22 является беспроводным и может обмениваться (информацией) с активируемым ключом устройством посредством радиопередачи или передачи инфракрасных сигналов. Устройство 14 доступа по ключу является портативным и предпочтительно получает электропитание от батареи. Коммутатор (не показан) может отсоединять батарею, когда устройство не используется, чтобы сохранить энергию батареи питания.As shown in FIG. 1, the secure access system 10 comprises a data key activated device 12 and a portable key access device 14. The key-activated device 12 can be a door with a high degree of protection (vehicle or installation), an ATM, a security system, a computer network, a voicemail system, or any other device that requires a data key for access. The key access device 14 comprises a processor 20 coupled to provide two-way communication with a transceiver 22 and to provide two-way communication to a memory 24. The processor also receives signals from fingerprint input means 26. The memory 24 is non-volatile and stores many access keys, each of which is intended for use when accessing a key-activated device. The memory also stores a plurality of identifiers of key activated devices, with each identifier associated with one of the plurality of stored access keys. The transceiver 22 is wireless and can exchange (information) with a key-activated device through radio transmission or infrared signals. The key access device 14 is portable and preferably receives battery power. A switch (not shown) can disconnect the battery when the device is not in use to conserve battery power.

Чтобы использовать портативное устройство доступа, пользователь должен быть сначала зарегистрирован. Чтобы выполнить регистрацию, пользователь должен передать оцифрованную копию своего отпечатка пальца на компьютер регистрации. Это может быть выполнено пользователем посредством приложения своего пальца к средству 26 ввода отпечатка пальца устройства 14 доступа, когда устройство связано через порт (не показан) с компьютером регистрации так, чтобы процессор 20 устройства доступа был запрошен для передачи оцифрованного изображения отпечатка пальца на компьютер регистрации. Альтернативно, пользователь может приложить свой палец непосредственно к средству ввода отпечатка пальца, связанному с компьютером регистрации. Этот компьютер затем вычисляет эталон (шаблон), исходя из отпечатка пальца пользователя, который является зашифрованной кодом верификации комбинацией отпечатка пальца. Подходящие способы получения таких эталонов на основе отпечатка пальца и кода, и для восстановления кода из такого эталона, описаны в патенте США №5680460 "BIOMETRIC CONTROLLED KEY GENERATION", содержание которого включено в настоящее описание по ссылке. Этот эталон затем загружают в портативное устройство доступа и сохраняют в памяти 24. Далее компьютер регистрации сохраняет индикацию верификации по адресу в памяти 24, указанному кодом верификации. Регистрация затем завершается.To use a portable access device, the user must first be registered. To complete the registration, the user must transfer a digitized copy of his fingerprint to the registration computer. This can be done by the user by applying his finger to the fingerprint input means 26 of the access device 14 when the device is connected through a port (not shown) to the registration computer so that the processor 20 of the access device is requested to transmit the digitized image of the fingerprint to the registration computer. Alternatively, the user can attach his finger directly to the fingerprint input means associated with the registration computer. This computer then calculates a reference (template) based on the user's fingerprint, which is an encrypted verification code with a fingerprint combination. Suitable methods for obtaining such fingerprint and code based patterns and for recovering code from such a pattern are described in US Pat. No. 5,680,460 to "BIOMETRIC CONTROLLED KEY GENERATION", the contents of which are incorporated herein by reference. This reference is then loaded into a portable access device and stored in memory 24. Next, the registration computer stores the verification indication at the address in memory 24 indicated by the verification code. Registration then ends.

Работа системы 10 на фиг.1 описана вместе с фиг.1 совместно с фиг.2, которая иллюстрирует программное управление для процессора 20. Активируемое ключом устройство 12 периодически передает идентификатор устройства. Обычно является предпочтительным, чтобы время между такими передачами было не больше, чем приблизительно пять секунд; радиус этих передач - предпочтительно составляет приблизительно два метра. Когда портативное устройство 14 доступа внесено в пределы радиуса передач активируемого ключом устройства и включено, приемопередатчик 22 получит эти передачи и передаст идентификатор активируемого ключом устройства на процессор 20 (этап 50). Если пользователь портативного устройства доступа затем прикладывает свой палец к средству 26 ввода отпечатков пальцев, изображение отпечатка пальца также принимается процессором 20 (этап 52).The operation of the system 10 in FIG. 1 is described in conjunction with FIG. 1 in conjunction with FIG. 2, which illustrates program control for the processor 20. A key-activated device 12 periodically transmits a device identifier. It is usually preferred that the time between such transmissions is no more than about five seconds; the radius of these gears is preferably approximately two meters. When the portable access device 14 is brought within the transmission radius of the key-activated device and turned on, the transceiver 22 will receive these transmissions and transmit the identifier of the key-activated device to the processor 20 (step 50). If the user of the portable access device then puts his finger on the fingerprint input means 26, the fingerprint image is also received by the processor 20 (step 52).

Процессор может затем определять, является ли отпечаток пальца, который был введен, отпечатком пальца уполномоченного (авторизованного) пользователя. Это выполняется посредством извлечения процессором эталона, сохраненного в памяти 24 при регистрации, и объединения его с недавно введенным отпечатком пальца от средства 26 ввода. Результирующий код верификации используется в качестве адреса памяти 24. Если процессор находит индикацию верификации по этому адресу памяти в памяти 24, то биометрические введенные данные рассматриваются как авторизованные (этап 54). В этом случае процессор сравнивает принятый идентификатор активируемого ключом устройства с идентификаторами активируемых ключом устройств из памяти. При найденном совпадении (этап 56) процессор передает индикацию достоверного пользователя на приемопередатчик 22 для передачи на активируемое ключом устройство 12 (этап 58). Эта индикация достоверного пользователя может содержать код верификации или его зашифрованную версию. Дополнительно, процессор извлекает ключ доступа из памяти 24, который связан с совпадающим идентификатором активируемого ключом устройства (этап 60).The processor may then determine whether the fingerprint that was entered is the fingerprint of an authorized user. This is accomplished by retrieving by the processor a reference stored in the memory 24 during registration, and combining it with a recently inserted fingerprint from the input means 26. The resulting verification code is used as the memory address 24. If the processor finds a verification indication at this memory address in the memory 24, then the biometric data entered are considered authorized (step 54). In this case, the processor compares the received identifier of the key-activated device with the identifiers of the key-activated devices from memory. If a match is found (step 56), the processor transmits an indication of a trusted user to the transceiver 22 for transmission to the key-activated device 12 (step 58). This indication of a trusted user may contain a verification code or its encrypted version. Additionally, the processor retrieves the access key from the memory 24, which is associated with the matching identifier of the activated key device (step 60).

Когда активируемое ключом устройство 12 принимает индикацию достоверного пользователя от устройства доступа 14, оно передает один раз временный ключ шифрования. Он принимается приемопередатчиком 22 и передается к процессору 20. Процессор 20 использует этот временный ключ, чтобы зашифровать извлеченный ключ доступа (этап 62). Зашифрованный ключ доступа затем передают к приемопередатчику 22 и передают на активируемое ключом устройство (этап 64). Активируемое ключом устройство использует ключ дешифрования, чтобы восстановить дешифрованный ключ доступа и, если результирующий дешифрованный ключ является достоверным ключом, разрешает пользователю доступ. Когда активируемое ключом устройство является дверью с высокой степенью защиты, это приводит к отпиранию двери. Когда активируемое ключом устройство является банкоматом, это позволяет пользователю осуществить доступ к устройству через клавиатуру, которую можно обеспечивать на портативном устройстве 14 доступа.When the key-activated device 12 receives a valid user indication from the access device 14, it transmits a temporary encryption key once. It is received by the transceiver 22 and transmitted to the processor 20. The processor 20 uses this temporary key to encrypt the extracted access key (step 62). The encrypted access key is then transmitted to the transceiver 22 and transmitted to the device activated by the key (step 64). The key-activated device uses the decryption key to recover the decrypted access key and, if the resulting decrypted key is a valid key, allows the user access. When the key-activated device is a door with a high degree of protection, this unlocks the door. When the key-activated device is an ATM, this allows the user to access the device through a keyboard that can be provided on the portable access device 14.

Очевидно, что так как устройство 14 доступа сохраняет несколько идентификаторов активируемых ключом устройств и связанных ключей доступа, устройство 14 может быть выполнено носимым разрешенным пользователем и использоваться для получения доступа к нескольким различным активируемым ключом устройствам без необходимости для пользователя запоминать множество кодов с целью прохода.Obviously, since the access device 14 stores several identifiers of key-activated devices and associated access keys, the device 14 can be made wearable by a authorized user and used to gain access to several different key-activated devices without the need for the user to memorize multiple codes for the purpose of passage.

Портативное устройство доступа может использоваться вместе с существующим активируемым ключом устройством, модифицируя это устройство так, чтобы встроить в него приемопередатчик, и запрограммировать процессор активируемого ключом устройства так, чтобы устройство функционировало описанным выше способом.The portable access device can be used together with an existing key-activated device, modifying this device to integrate a transceiver into it, and programming the processor of the key-activated device so that the device functions as described above.

Возможен ряд модификаций описанной системы. Например, идентификатор достоверного пользователя может быть передан, как только разрешенный отпечаток пальца принят устройством доступа 14 перед определением, соответствует ли принятый идентификатор активируемого ключом устройства одному из сохраненных идентификаторов.A number of modifications of the described system are possible. For example, a trusted user identifier may be transmitted as soon as the allowed fingerprint is received by the access device 14 before determining whether the received identifier of the device key-activated key matches one of the stored identifiers.

В качестве варианта, для применений с более низкой степенью защиты портативное устройство доступа не передает индикацию достоверного пользователя, и при этом активируемое ключом устройство не передает какие-либо временные ключи. Вместо этого для таких применений на устройстве 14 доступа определяют, что разрешенный пользователь приложил свой отпечаток пальца к средству ввода, и при обнаружении ключа доступа для активируемого ключом устройства этот ключ доступа передают в незашифрованной форме на активируемое ключом устройство.Alternatively, for applications with a lower degree of protection, the portable access device does not transmit an indication of a trusted user, nor does the key-activated device transmit any temporary keys. Instead, for such applications, it is determined on the access device 14 that the authorized user has applied their fingerprint to the input means, and upon detection of the access key for the key-activated device, this access key is transmitted in unencrypted form to the key-activated device.

Другой опцией для активируемого ключом устройства 12 является посылка индикатора "средняя степень защиты", когда требуется, чтобы устройство 14 доступа послало код верификации и приняло временный ключ для шифрования ключей доступа до передачи, и посылка индикатора "низкая степень защиты", или никакого индикатора защиты, когда требуется, чтобы устройство 14 доступа следовало описанной опции с низкой степенью защиты.Another option for the key-activated device 12 is to send an “average security” indicator, when it is required that the access device 14 send a verification code and receive a temporary key to encrypt the access keys before transmission, and send a “low security” indicator, or no security indicator when it is required that the access device 14 follow the described low security option.

Опция высокой степени защиты предназначена для ключей доступа, которые должны быть зашифрованы в устройстве 14 доступа. Чтобы выполнить эту опцию, при регистрации, а также при формировании эталона из отпечатка пальца пользователя и кода верификации, эталон формируют из отпечатка пальца пользователя и специального ключа. Специальный ключ затем используется, чтобы зашифровать каждый ключ доступа. Во время работы, когда устройство 14 доступа принимает идентификатор активируемого ключом устройства и отпечаток пальца пользователя, оно извлекает любой связанный зашифрованный ключ доступа и оба эталона. Если отпечаток пальца является таковым разрешенного пользователя, отпечаток пальца успешно возвращает код верификации от одного эталона. Это приводит к тому, что устройство 14 доступа посылает индикацию верификации на активируемое ключом устройство 12. Активируемое ключом устройство отвечает, посылая временный ключ шифрования. Устройство доступа затем использует отпечаток пальца, чтобы возвратить специальный ключ от другого эталона отпечатка пальца, и специальный ключ затем используют для дешифрования ключа доступа. Устройство 14 доступа затем использует временный ключ, чтобы зашифровать ключ доступа, и посылает зашифрованный ключ доступа активируемому ключом устройству 12.The high security option is for access keys that must be encrypted in access device 14. To perform this option, during registration, as well as when generating a template from the user's fingerprint and verification code, the template is formed from the user's fingerprint and a special key. A special key is then used to encrypt each access key. During operation, when the access device 14 receives the identifier of the device activated by the key and the user's fingerprint, it retrieves any associated encrypted access key and both patterns. If the fingerprint is that of an authorized user, the fingerprint successfully returns a verification code from one reference. This leads to the fact that the access device 14 sends a verification indication to the key-activated device 12. The key-activated device responds by sending a temporary encryption key. The access device then uses a fingerprint to return a special key from another fingerprint reference, and a special key is then used to decrypt the access key. The access device 14 then uses a temporary key to encrypt the access key, and sends the encrypted access key to the key-activated device 12.

Специалистам очевидно, что передача извлеченного ключа доступа может быть защищена другими криптографическими средствами. Например, может быть использована инфраструктура открытого ключа (PKI, ИОК), так что этот извлеченный ключ доступа сначала подписывают цифровой подписью, используя личный ключ пользователя (синоним специального ключа, упомянутого выше), а затем шифруют, используя открытый ключ активируемого ключом устройства (синоним временного ключа, упомянутого выше). Этот зашифрованный пакет данных затем посылают на активируемое ключом устройство. Пользователю таким образом может быть гарантировано, что только пользователь с соответствующей авторизацией может правильно использовать переданные данные (когда только они будут иметь личный ключ активируемого ключом устройства для дешифрования данных), и это активируемое ключом устройство может соответственно гарантировать, что был представлен авторизованный пользователь (посредством верификации цифровой подписи извлеченного ключа доступа, используя открытый ключ пользователя). Это обеспечивает прочную взаимную аутентификацию между реальным пользователем системы и активируемым ключом устройством (вместо только между портативным устройством доступа и активируемым ключом устройством), когда цифровая подпись может быть инициирована только после того, как пользователь представит положительную биометрическую аутентификационную информацию. Этот вариант осуществления обеспечивает не только безопасную линию передачи между электронным устройством и активируемым ключом устройством, но и обеспечивает высокую степень идентифицируемости передачи, когда пользователь должен быть представлен для инициирования цифровой подписи.It will be apparent to those skilled in the art that the transmission of the extracted access key may be protected by other cryptographic means. For example, a public key infrastructure (PKI, PKI) can be used so that this extracted access key is first digitally signed using the user's private key (synonym for the special key mentioned above) and then encrypted using the public key of the device key activated (synonym temporary key mentioned above). This encrypted data packet is then sent to a key-activated device. In this way, the user can be guaranteed that only the user with the appropriate authorization can correctly use the transmitted data (when only they will have the private key of the device activated by the key to decrypt the data), and this key-activated device can accordingly guarantee that the authorized user has been represented (by verification of the digital signature of the extracted access key using the user's public key). This provides strong mutual authentication between the real user of the system and the key-activated device (instead of only between the portable access device and the key-activated device), when a digital signature can only be initiated after the user submits a positive biometric authentication information. This embodiment provides not only a secure transmission line between the electronic device and the key-activated device, but also provides a high degree of identification of the transmission when the user must be presented to initiate a digital signature.

Другие способы безопасной передачи извлеченного ключа доступа очевидны для специалистов.Other methods for safely transmitting the extracted access key are obvious to those skilled in the art.

Хотя в описанном варианте осуществления пользователь авторизуется исключительно в портативном устройстве доступа, возможно участие активируемого ключом устройства в этом разрешении. Более конкретно, при регистрации компьютер регистрации может просто передавать эталон на портативное устройство доступа, а не индикацию верификации. В таком случае, когда биометрические данные вводятся в устройство доступа, возвращается код верификации, и этот код передают непосредственно (в зашифрованной или незашифрованной форме) на активируемое ключом устройство. Активируемое ключом устройство может затем передавать код к центральной базе данных, которая будет использовать его для поиска, указывает ли код достоверного пользователя. Если это так, активируемое ключом устройство запросит устройство доступа продолжать. Далее активируемое ключом устройство будет только отвечать на любой ключ, переданный устройством доступа, если активируемое ключом устройство определило, что пользователь является разрешенным.Although in the described embodiment, the user is authorized exclusively in the portable access device, it is possible for the key-activated device to participate in this permission. More specifically, during registration, the registration computer may simply transmit the standard to a portable access device, rather than an indication of verification. In this case, when biometric data is entered into the access device, the verification code is returned, and this code is transmitted directly (in encrypted or unencrypted form) to the device activated by the key. The key-activated device can then transmit the code to a central database, which will use it to find if the code indicates a valid user. If so, the key-activated device will ask the access device to continue. Further, the device activated by the key will only respond to any key transmitted by the access device if the device activated by the key determines that the user is authorized.

В обстоятельствах, когда устройство доступа должно передать индикацию достоверного пользователя, и активируемое ключом устройство должно ответить временным ключом, индикация достоверного пользователя является походящим образом (зашифрованной или незашифрованной) восстановленным кодом верификации и запрос от активируемого ключом устройства является походящим временным ключом.In circumstances where the access device must transmit an indication of a trusted user, and the device activated by the key must respond with a temporary key, the indication of a trusted user is an appropriately (encrypted or unencrypted) recovered verification code and the request from the key-activated device is an appropriate temporary key.

Хотя устройство 14 показано для использования со средством ввода отпечатка пальца, одинаковым образом могут использоваться любые другие биометрические данные пользователя. Например, устройство 14 доступа может сканировать радужную оболочку глаза пользователя.Although device 14 is shown for use with fingerprint input means, any other user biometric data may be used in the same way. For example, access device 14 may scan the iris of a user's eye.

Так как любое биометрическое устройство верификации будет иметь частоту неверного принятия, отличную от нуля, предпочтительно, устройства 14 с доступом по ключу запрограммированы так, чтобы прекращать или передавать код предупреждения после заранее определенного количества последовательных неудавшихся попыток верификации пользователем.Since any biometric verification device will have a non-zero acceptance frequency, it is preferable that key-access devices 14 are programmed to terminate or transmit a warning code after a predetermined number of consecutive failed verification attempts by the user.

Другие модификации будут очевидны специалистам в области техники и поэтому изобретение определяется формулой изобретения.Other modifications will be apparent to those skilled in the art, and therefore, the invention is defined by the claims.

Claims (26)

1. Способ доступа к активируемым ключом устройствам, содержащий этапы:1. A method of accessing key-activated devices, comprising the steps of: принимают идентификатор активируемого ключом устройства от активируемого ключом устройства,receive the identifier activated by the device key from the device activated by the key, принимают биометрические данные,accept biometric data определяют, являются ли упомянутые принятые биометрические данные авторизованными биометрическими данными,determine whether said received biometric data is authorized biometric data, сравнивают упомянутый принятый идентификатор активируемого ключом устройства с сохраненными идентификаторами активируемых ключом устройств и при обнаружении совпадения с сохраненным идентификатором активируемого ключом устройства и, если упомянутые принятые биометрические данные являются авторизованными биометрическими данными, извлекают сохраненный ключ доступа, связанный с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства, и передают упомянутый извлеченный ключ доступа.comparing said received identifier of a key-activated device with stored identifiers of a key-activated device, and if it matches a stored identifier of a key-activated device, and if said received biometric data is authorized biometric data, the stored access key associated with said matching stored identifier of a device-activated key is extracted, and transmitting said extracted access key. 2. Способ по п. 1, дополнительно содержащий этапы:2. The method of claim 1, further comprising the steps of: принимают временный ключ и шифруют упомянутый извлеченный ключ доступа упомянутым временным ключом до передачи упомянутого извлеченного ключа доступа.receiving a temporary key and encrypting said extracted access key with said temporary key before transmitting said extracted access key. 3. Способ по п. 2, дополнительно содержащий этап: в ответ на определение того, что упомянутые принятые биометрические данные являются авторизованными биометрическими данными, сначала передают индикацию достоверного пользователя.3. The method of claim 2, further comprising the step of: in response to determining that said received biometric data is authorized biometric data, an indication of a trusted user is first transmitted. 4. Способ по п. 3, в котором упомянутый временный ключ принимают после передачи упомянутой индикации достоверного пользователя.4. The method of claim 3, wherein said temporary key is received after transmitting said indication of a trusted user. 5. Способ по п. 3, в котором упомянутая передача сначала индикации достоверного пользователя зависит от того, найден ли сохраненный идентификатор активируемого ключом устройства, совпадающий с упомянутым принятым идентификатором активируемого ключом устройства.5. The method according to claim 3, wherein said transmission of an indication of a trusted user first depends on whether the stored identifier of the device key activated by the key matches the said received identifier of the device key activated. 6. Способ по любому из пп. 2-5, в котором каждый из упомянутых сохраненных ключей доступа является зашифрованным и включает в себя выполнение операции дешифрования извлеченного ключа доступа до шифрования упомянутого извлеченного ключа доступа упомянутым временным ключом.6. The method according to any one of paragraphs. 2-5, in which each of said stored access keys is encrypted and includes performing an operation to decrypt the extracted access key before encrypting said extracted access key with said temporary key. 7. Способ по п. 6, в котором каждый из упомянутых сохраненных ключей доступа является зашифрованным специальным ключом и в котором упомянутое выполнение операции дешифрования содержит извлечение эталона и попытку восстановить упомянутый специальный ключ из упомянутого эталона, используя упомянутые принятые биометрические данные.7. The method of claim 6, wherein each of said stored access keys is an encrypted special key and wherein said decryption operation comprises extracting a pattern and attempting to recover said special key from said pattern using said received biometric data. 8. Способ по любому из пп. 1-5, дополнительно содержащий этап извлечения эталона и попытку восстановления специального ключа из упомянутого эталона, используя упомянутые биометрические данные, упомянутый специальный ключ для использования при выполнении криптографической операции.8. The method according to any one of paragraphs. 1-5, further comprising the step of extracting the standard and attempting to restore a special key from said standard using the mentioned biometric data, said special key for use in performing a cryptographic operation. 9. Способ по п. 8, в котором упомянутая криптографическая операция использует по меньшей мере один упомянутый ключ доступа.9. The method of claim 8, wherein said cryptographic operation uses at least one of said access keys. 10. Способ по любому из пп. 3-5, в котором упомянутая передача сначала индикации достоверного пользователя зависит от того, найден ли сохраненный идентификатор активируемого ключом устройства, совпадающий с упомянутым принятым идентификатором активируемого ключом устройства.10. The method according to any one of paragraphs. 3-5, in which said transmission of an authentic user indication first depends on whether the stored identifier of the device-activated key matching the said received identifier of the device-activated key is found. 11. Способ по любому из пп. 1-5, 7 или 9, в котором упомянутый этап определения, являются ли упомянутые принятые биометрические данные авторизованными биометрическими данными, содержит этап использования эталона, содержащего упомянутые авторизованные биометрические данные и код верификации, так что присутствие упомянутых биометрических данных разрешает восстановление упомянутого кода верификации.11. The method according to any one of paragraphs. 1-5, 7 or 9, wherein said step of determining whether said received biometric data is authorized biometric data, comprises the step of using a reference containing said authorized biometric data and a verification code, so that the presence of said biometric data allows the restoration of said verification code. 12. Портативное электронное устройства доступа, содержащее12. A portable electronic access device containing средство ввода биометрических данных,biometric data input means, средство верификации, реагирующее на упомянутое средство ввода биометрических данных, для верификации того, что биометрические данные, которые вводят в упомянутое средство ввода биометрических данных, соответствуют авторизованным биометрическим данным, и обеспечения индикации верификации;verification means responsive to said biometric data input means for verifying that biometric data that is input into said biometric data input means corresponds to authorized biometric data and providing verification indications; память, сохраняющую множество ключей доступа, каждый предназначен для использования в доступе к активируемому ключом устройству, и множество идентификаторов активируемых ключом устройств, причем каждый связан с одним из упомянутого множества ключей доступа,a memory retaining a plurality of access keys, each intended for use in accessing a key-activated device, and a plurality of identifiers of key-activated devices, each associated with one of the plurality of access keys, приемник для приема идентификатора активируемого ключом устройства,a receiver for receiving an identifier activated by a device key, компаратор для сравнения в ответ на индикацию верификации от упомянутого средства верификации идентификатора активируемого ключом устройства, принятого от активируемого ключом устройства, с упомянутыми сохраненными идентификаторами активируемых ключом устройств и при обнаружении совпадения с сохраненным идентификатором активируемого ключом устройства извлечение сохраненного ключа доступа, связанного с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства, иa comparator for comparison in response to the verification indication from said means for verifying the identifier of the key-activated device received from the key-activated device with said stored identifiers of the device-key activated and upon detection of a match with the stored identifier of the device-activated key, retrieving the stored access key associated with said matching stored the identifier activated by the device key, and передатчик для передачи извлеченного ключа доступа.transmitter for transmitting the extracted access key. 13. Устройство по п. 12, в котором упомянутые сохраненные ключи доступа являются зашифрованными и включают в себя дешифровщик для дешифрования извлеченного ключа доступа до передачи упомянутого ключа доступа упомянутым передатчиком.13. The apparatus of claim 12, wherein said stored access keys are encrypted and include a decryptor for decrypting the extracted access key before transmitting said access key with said transmitter. 14. Устройство по п. 12, в котором упомянутая память также предназначена для сохранения эталона специального ключа, причем упомянутый ключ доступа зашифрован специальной ключом и упомянутый дешифровщик реагирует на упомянутое средство биометрического ввода для выполнения операции восстановления специального ключа из упомянутого эталона специального ключа, используя упомянутые введенные биометрические данные и последующую операцию дешифрования над упомянутым извлеченным ключом доступа, используя восстановленный специальный ключ доступа.14. The device according to p. 12, in which said memory is also intended to store a special key pattern, said access key being encrypted with a special key and said decryptor responds to said biometric input means to perform a special key recovery operation from said special key pattern using entered biometric data and the subsequent decryption operation on said extracted access key using the recovered special key until Tupa. 15. Устройство по п.12, в котором упомянутая память также предназначена для сохранения эталона специального ключа, содержащего упомянутые авторизованные биометрические данные и специальный ключ, причем упомянутый специальный ключ предназначен для использования при выполнении криптографической операции.15. The device according to item 12, in which said memory is also designed to save the standard of a special key containing the aforementioned authorized biometric data and a special key, wherein said special key is intended for use when performing a cryptographic operation. 16. Устройство по любому из пп. 12-15, в котором упомянутый верификатор предназначен для доступа к сохраненному эталону, содержащему упомянутые авторизованные биометрические данные и код верификации, для попытки восстановить упомянутый код верификации из введенных биометрических данных и для использования упомянутого кода верификации, чтобы получить упомянутую индикацию верификации.16. The device according to any one of paragraphs. 12-15, wherein said verifier is intended to access a stored reference containing said authorized biometric data and verification code, to attempt to recover said verification code from the entered biometric data, and to use said verification code to obtain said verification indication. 17. Устройство по любому из пп. 12-15, в котором упомянутый приемник также предназначен для приема временного ключа и включает в себя шифрователь для шифрования упомянутого извлеченного ключа доступа упомянутым временным ключом до передачи упомянутого извлеченного ключа доступа упомянутым передатчиком.17. The device according to any one of paragraphs. 12-15, wherein said receiver is also adapted to receive a temporary key and includes an encryptor for encrypting said extracted access key with said temporary key before transmitting said extracted access key with said transmitter. 18. Устройство по любому из пп. 12-15, в котором упомянутый передатчик также предназначен для передачи сначала индикации достоверного пользователя в ответ на упомянутый этап верификации, обеспечивающий упомянутую индикацию верификации.18. The device according to any one of paragraphs. 12-15, wherein said transmitter is also for transmitting, first, an indication of a trusted user in response to said verification step, providing said verification indication. 19. Устройство по п. 17, в котором упомянутый передатчик также предназначен для передачи сначала индикации достоверного пользователя в ответ на то, что упомянутый верификатор обеспечивает упомянутую индикацию верификации, и при этом упомянутый временный ключ принимают после того, как упомянутый передатчик передал упомянутую индикацию достоверного пользователя.19. The device according to p. 17, in which said transmitter is also intended to transmit first an indication of a trusted user in response to the fact that said verifier provides said verification indication, while said temporary key is received after said transmitter has transmitted said indication of reliable user. 20. Устройство по любому из пп. 12-15, или 19, в котором упомянутый приемник является одним из радиоприемника и приемника инфракрасного излучения и упомянутый передатчик является одним из радиопередатчика и передатчика инфракрасного излучения.20. The device according to any one of paragraphs. 12-15, or 19, wherein said receiver is one of a radio receiver and an infrared receiver, and said transmitter is one of a radio transmitter and an infrared transmitter. 21. Система безопасного доступа, содержащая21. A secure access system comprising активируемое ключевыми данными устройство для периодической передачи идентификатора активируемого ключом устройства,a key-activated device for periodically transmitting an identifier of a key-activated device, портативное устройство доступа, содержащее средство ввода биометрических данных,a portable access device comprising biometric data input means, верификатор, реагирующий на упомянутое средство ввода биометрических данных для верификации, что биометрические данные, которые вводят в упомянутое средство ввода биометрических данных, совпадают с авторизованными биометрическими данными, и обеспечения индикации верификации,a verifier responsive to said biometric data input means for verifying that the biometric data that is input into said biometric data input means matches authorized biometric data, and providing verification indications, память, сохраняющая множество ключей доступа, каждый предназначен для использования при доступе к активируемому ключом устройству, и множество идентификаторов активируемых ключом устройств, причем каждый связан с одним из упомянутого множества ключей доступа,a memory retaining a plurality of access keys, each intended for use in accessing a key-activated device, and a plurality of identifiers of key-activated devices, each associated with one of the plurality of access keys, приемник для приема упомянутого идентификатора активируемого ключом устройства,a receiver for receiving said identifier activated by a device key, компаратор для, в ответ на индикацию верификации от упомянутого верификатора, сравнения идентификатора активируемого ключом устройства, принятого от упомянутого активируемого ключом устройства, с упомянутыми сохраненными идентификаторами активируемых ключом устройств и, при совпадении - извлечения ключа доступа, связанного с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства, иa comparator for, in response to the verification indication from said verifier, comparing the identifier of the key-activated device received from said key-activated device with said stored identifiers of the key activated by the device and, if matching, retrieving the access key associated with said matching stored identifier of the activated key of the device , and передатчик для передачи извлеченного ключа доступа на упомянутое активируемое ключом устройство.a transmitter for transmitting the extracted access key to said key-activated device. 22. Система по п. 21, в которой упомянутый приемник предназначен для приема временного ключа и в которой упомянутое устройство доступа включает в себя шифрователь для шифрования упомянутого извлеченного ключа доступа упомянутым временным ключом до передачи упомянутого извлеченного ключа доступа упомянутым передатчиком.22. The system of claim 21, wherein said receiver is configured to receive a temporary key, and wherein said access device includes an encryptor for encrypting said extracted access key with said temporary key before transmitting said extracted access key with said transmitter. 23. Система по п. 21, в которой упомянутый передатчик предназначен также для передачи сначала индикации достоверного пользователя в ответ на упомянутый верификатор, обеспечивающий упомянутую индикацию верификации на упомянутое устройство доступа, и в которой упомянутое активируемое ключом устройство предназначено также для реагирования на прием упомянутой индикации достоверного пользователя, передавая упомянутый временный ключ.23. The system of claim 21, wherein said transmitter is also configured to first transmit a trusted user indication in response to said verifier providing said verification indication to said access device, and wherein said key-activated device is also adapted to respond to receiving said indication a trusted user by transmitting said temporary key. 24. Система по любому из пп. 21-23, в которой упомянутая память также предназначена для сохранения эталона и в которой упомянутый верификатор также предназначен для использования в попытке восстановить специальный ключ из упомянутого эталона, используя упомянутые биометрические данные, при этом упомянутый специальный ключ предназначен для использования при выполнении криптографической операции.24. The system according to any one of paragraphs. 21-23, in which said memory is also intended to store a pattern and in which said verifier is also intended to be used in an attempt to recover a special key from said pattern using said biometric data, said special key being intended for use in performing a cryptographic operation. 25. Система по любому из пп. 21-23, в которой упомянутый передатчик является радиопередатчиком и упомянутый приемник - радиоприемником.25. The system according to any one of paragraphs. 21-23, wherein said transmitter is a radio transmitter and said receiver is a radio receiver. 26. Система по любому из пп. 21-23, в которой упомянутый верификатор предназначен для доступа к сохраненному эталону, содержащему упомянутые авторизованные биометрические данные и код верификации, для попытки восстановить упомянутый код верификации из введенных биометрических данных и для использования упомянутого кода верификации для получения упомянутой индикации верификации.26. The system according to any one of paragraphs. 21-23, wherein said verifier is intended to access a stored reference containing said authorized biometric data and verification code, to attempt to recover said verification code from the entered biometric data, and to use said verification code to obtain said verification indication.
RU2004120539/09A 2001-12-06 2001-12-06 Portable device and method for accessing device activated by key data RU2274899C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2004120539/09A RU2274899C2 (en) 2001-12-06 2001-12-06 Portable device and method for accessing device activated by key data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2004120539/09A RU2274899C2 (en) 2001-12-06 2001-12-06 Portable device and method for accessing device activated by key data

Publications (2)

Publication Number Publication Date
RU2004120539A RU2004120539A (en) 2005-03-27
RU2274899C2 true RU2274899C2 (en) 2006-04-20

Family

ID=35560378

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004120539/09A RU2274899C2 (en) 2001-12-06 2001-12-06 Portable device and method for accessing device activated by key data

Country Status (1)

Country Link
RU (1) RU2274899C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2672515C2 (en) * 2013-10-01 2018-11-15 Инвенцио Аг Access control using portable electronic devices
RU2691228C2 (en) * 2014-06-04 2019-06-11 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Cancellation protection of possible confidential data elements

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2672515C2 (en) * 2013-10-01 2018-11-15 Инвенцио Аг Access control using portable electronic devices
RU2691228C2 (en) * 2014-06-04 2019-06-11 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Cancellation protection of possible confidential data elements
US10354076B2 (en) 2014-06-04 2019-07-16 Microsoft Technology Licensing, Llc Dissolvable protection of candidate sensitive data items

Also Published As

Publication number Publication date
RU2004120539A (en) 2005-03-27

Similar Documents

Publication Publication Date Title
US7437567B2 (en) Portable device and method for accessing data key actuated devices
JP3222110B2 (en) Personal identification fob
JP3222111B2 (en) Remote identity verification method and apparatus using personal identification device
US5144667A (en) Method of secure remote access
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
JP2002532997A (en) A biometric identification mechanism that can maintain the integrity of biometric information
US20200127824A1 (en) Updating biometric template protection keys
CN111540093A (en) Access control system and control method thereof
US20030014642A1 (en) Security arrangement
CN112735005A (en) Access control card, authorization and verification method thereof, terminal subsystem and access control system
JP2005036394A (en) User authentication system
RU2274899C2 (en) Portable device and method for accessing device activated by key data
EP3955142B1 (en) Method and system for authentication of a computing device
WO2001011817A2 (en) Network user authentication protocol
CN113593088A (en) Intelligent unlocking method, intelligent lock, mobile terminal and server
CN112712623A (en) Access control system and processing method thereof and terminal subsystem
WO1998007249A1 (en) Controlled access system and method
AU2002221418B2 (en) Portable device and method for accessing data key actuated devices
KR20190110889A (en) Visitor Certification System based on Wireless Body Area Network and Method thereof
ZA200404033B (en) Portable device and method for accessing data key actuated devices.
KR20040075869A (en) Portable device and method for accessing data key actuated devices
KR101669770B1 (en) Device for authenticating password and operating method thereof

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181207