RU2274899C2 - Portable device and method for accessing device activated by key data - Google Patents
Portable device and method for accessing device activated by key data Download PDFInfo
- Publication number
- RU2274899C2 RU2274899C2 RU2004120539/09A RU2004120539A RU2274899C2 RU 2274899 C2 RU2274899 C2 RU 2274899C2 RU 2004120539/09 A RU2004120539/09 A RU 2004120539/09A RU 2004120539 A RU2004120539 A RU 2004120539A RU 2274899 C2 RU2274899 C2 RU 2274899C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- activated
- access
- biometric data
- identifier
- Prior art date
Links
Images
Abstract
Description
Область техникиTechnical field
Изобретение относится к способу доступа к устройствам, активируемым ключевыми данными, портативному устройству для доступа к таким активируемым ключом устройствам и безопасной системе доступа.The invention relates to a method for accessing key-activated devices, a portable device for accessing such key-activated devices, and a secure access system.
Предшествующий уровень техникиState of the art
Доступ к увеличивающемуся количеству устройств управляется ключами доступа к данным. Например, доступ к автоматизированной кассовой машине (банкомату, ATM) управляется вводом соответствующего персонального идентификационного номера (PIN-кода) с клавиатуры. Точно так же доступ к дверям с высокой степенью защиты для прохода может управляться вводом кода с клавиатуры. Доступ к системам защиты, компьютерным сетям и почтовым системам передачи речи также обычно являются управляемым кодом для прохода. Поскольку увеличивается число устройств, которые требуют ключ доступа для осуществления доступа, для пользователя становится более трудным выбрать все необходимые ключи доступа. Кроме того, защита такого активируемого ключом устройства может быть поставлена под угрозу, если ключ доступа не поддерживается в строгой тайне авторизованным пользователем.Access to an increasing number of devices is controlled by data access keys. For example, access to an automated cash register (ATM, ATM) is controlled by entering the appropriate personal identification number (PIN) from the keyboard. Similarly, access to security doors for access can be controlled by keypad entry. Access to security systems, computer networks, and voice mail systems are also typically managed pass code. As the number of devices that require an access key to access is increasing, it becomes more difficult for the user to select all the necessary access keys. In addition, the protection of such a key-activated device may be compromised if the access key is not kept strictly secret by an authorized user.
Настоящее изобретение предназначено для преодоления недостатков известных систем защиты.The present invention is intended to overcome the disadvantages of known protection systems.
Сущность изобретенияSUMMARY OF THE INVENTION
Согласно настоящему изобретению обеспечивается способ доступа к активируемым ключевыми данными устройствам, содержащий этапы: прием идентификатора активируемого ключом устройства; прием биометрических данных; определение, являются ли принятые биометрические данные авторизованными биометрическими данными, сравнение упомянутого идентификатора активируемого ключом устройства с сохраненными идентификаторами активируемых ключом устройств и при обнаружении совпадения сохраненного идентификатора активируемого ключом устройства, а также если упомянутые принятые биометрические данные являются авторизованными биометрическими данными - извлечение сохраненного ключа доступа, связанного с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства; и передача упомянутого извлеченного ключа доступа.According to the present invention, there is provided a method for accessing key-activated devices, comprising the steps of: receiving an identifier of a key-activated device; receiving biometric data; determining whether the received biometric data is authorized biometric data, comparing said identifier of a device activated by a device key with stored identifiers of a device activated by a key and if it matches a stored identifier of an activated device key, and if said received biometric data is authorized biometric data - retrieve the saved access key, associated with said matching stored identifier a tiviruemogo device key; and transmitting said extracted access key.
Согласно другому аспекту изобретения обеспечивается портативное электронное устройство доступа, содержащее: средство ввода биометрических данных; верификатор, реагирующий на упомянутое средство ввода биометрических данных для выполнения верификации, что биометрические данные, которые введены в упомянутое средство ввода биометрических данных, соответствуют авторизованным биометрическим данным и обеспечение индикации верификации; память, сохраняющую множество ключей доступа, причем каждый предназначен для использования при доступе к активируемому ключом устройству, и множество идентификаторов активируемых ключом устройств, причем каждый связан с одним из упомянутого множества ключей доступа; приемник для приема идентификатора активируемого ключом устройства; компаратор, реагирующий на индикацию верификации от упомянутого верификатора, для сравнения принятого идентификатора активируемого ключом устройства с упомянутыми сохраненными идентификаторами активируемых ключом устройств и при обнаружении совпадения с сохраненным идентификатором активируемого ключом устройства - извлечение сохраненного ключа доступа, связанного с упомянутым совпадающим сохраненным идентификатором активируемого ключом устройства; и передатчик для передачи извлеченного ключа доступа.According to another aspect of the invention, there is provided a portable electronic access device comprising: means for inputting biometric data; a verifier responsive to said biometric data input means for performing verification that the biometric data that is input into said biometric data input means correspond to authorized biometric data and providing verification indications; a memory retaining a plurality of access keys, each intended for use when accessing a key-activated device, and a plurality of identifiers of key-activated devices, each associated with one of the plurality of access keys; a receiver for receiving an identifier activated by a device key; a comparator that responds to the verification indication from the said verifier, for comparing the received identifier of the device key activated with the stored identifiers of the devices activated by the key and if it detects a match with the stored identifier of the device key activated - retrieving the saved access key associated with the matching matching stored identifier of the activated device key; and a transmitter for transmitting the extracted access key.
Краткое описание чертежейBrief Description of the Drawings
На чертежах, которые иллюстрируют вариант осуществления примерного изобретения:In the drawings, which illustrate an embodiment of an exemplary invention:
Фиг.1 - является схемой системы безопасного доступа, осуществленной в соответствии с настоящим изобретением, иFigure 1 is a diagram of a secure access system implemented in accordance with the present invention, and
Фиг.2 - диаграмма последовательности операций, иллюстрируемой на фиг.1.FIG. 2 is a flowchart illustrated in FIG. 1.
Подробное описание предпочтительных вариантов осуществленияDetailed Description of Preferred Embodiments
Как показано на фиг.1, система 10 безопасного доступа содержит активируемое ключом данных устройство 12 и портативное устройство 14 доступа по ключу. Активируемое ключом устройство 12 может быть дверью с высокой степенью защиты (транспортное средство или установка), банкоматом, системой защиты, компьютерной сетью, системой голосовой почты или любым другим устройством, требующим ключа данных для доступа. Устройство 14 доступа по ключу содержит процессор 20, соединенный для обеспечения двухсторонней связи с приемопередатчиком 22 и для обеспечения двухсторонней связи - с памятью 24. Процессор также принимает сигналы от средства 26 ввода отпечатка пальца. Память 24 является энергонезависимой и сохраняет множество ключей доступа, причем каждый предназначен для использования при доступе к активируемому ключом устройству. Память также хранит множество идентификаторов активируемых ключом устройств, причем каждый идентификатор связан с одним из множества сохраненных ключей доступа. Приемопередатчик 22 является беспроводным и может обмениваться (информацией) с активируемым ключом устройством посредством радиопередачи или передачи инфракрасных сигналов. Устройство 14 доступа по ключу является портативным и предпочтительно получает электропитание от батареи. Коммутатор (не показан) может отсоединять батарею, когда устройство не используется, чтобы сохранить энергию батареи питания.As shown in FIG. 1, the secure access system 10 comprises a data key activated device 12 and a portable key access device 14. The key-activated device 12 can be a door with a high degree of protection (vehicle or installation), an ATM, a security system, a computer network, a voicemail system, or any other device that requires a data key for access. The key access device 14 comprises a processor 20 coupled to provide two-way communication with a transceiver 22 and to provide two-way communication to a memory 24. The processor also receives signals from fingerprint input means 26. The memory 24 is non-volatile and stores many access keys, each of which is intended for use when accessing a key-activated device. The memory also stores a plurality of identifiers of key activated devices, with each identifier associated with one of the plurality of stored access keys. The transceiver 22 is wireless and can exchange (information) with a key-activated device through radio transmission or infrared signals. The key access device 14 is portable and preferably receives battery power. A switch (not shown) can disconnect the battery when the device is not in use to conserve battery power.
Чтобы использовать портативное устройство доступа, пользователь должен быть сначала зарегистрирован. Чтобы выполнить регистрацию, пользователь должен передать оцифрованную копию своего отпечатка пальца на компьютер регистрации. Это может быть выполнено пользователем посредством приложения своего пальца к средству 26 ввода отпечатка пальца устройства 14 доступа, когда устройство связано через порт (не показан) с компьютером регистрации так, чтобы процессор 20 устройства доступа был запрошен для передачи оцифрованного изображения отпечатка пальца на компьютер регистрации. Альтернативно, пользователь может приложить свой палец непосредственно к средству ввода отпечатка пальца, связанному с компьютером регистрации. Этот компьютер затем вычисляет эталон (шаблон), исходя из отпечатка пальца пользователя, который является зашифрованной кодом верификации комбинацией отпечатка пальца. Подходящие способы получения таких эталонов на основе отпечатка пальца и кода, и для восстановления кода из такого эталона, описаны в патенте США №5680460 "BIOMETRIC CONTROLLED KEY GENERATION", содержание которого включено в настоящее описание по ссылке. Этот эталон затем загружают в портативное устройство доступа и сохраняют в памяти 24. Далее компьютер регистрации сохраняет индикацию верификации по адресу в памяти 24, указанному кодом верификации. Регистрация затем завершается.To use a portable access device, the user must first be registered. To complete the registration, the user must transfer a digitized copy of his fingerprint to the registration computer. This can be done by the user by applying his finger to the fingerprint input means 26 of the access device 14 when the device is connected through a port (not shown) to the registration computer so that the processor 20 of the access device is requested to transmit the digitized image of the fingerprint to the registration computer. Alternatively, the user can attach his finger directly to the fingerprint input means associated with the registration computer. This computer then calculates a reference (template) based on the user's fingerprint, which is an encrypted verification code with a fingerprint combination. Suitable methods for obtaining such fingerprint and code based patterns and for recovering code from such a pattern are described in US Pat. No. 5,680,460 to "BIOMETRIC CONTROLLED KEY GENERATION", the contents of which are incorporated herein by reference. This reference is then loaded into a portable access device and stored in memory 24. Next, the registration computer stores the verification indication at the address in memory 24 indicated by the verification code. Registration then ends.
Работа системы 10 на фиг.1 описана вместе с фиг.1 совместно с фиг.2, которая иллюстрирует программное управление для процессора 20. Активируемое ключом устройство 12 периодически передает идентификатор устройства. Обычно является предпочтительным, чтобы время между такими передачами было не больше, чем приблизительно пять секунд; радиус этих передач - предпочтительно составляет приблизительно два метра. Когда портативное устройство 14 доступа внесено в пределы радиуса передач активируемого ключом устройства и включено, приемопередатчик 22 получит эти передачи и передаст идентификатор активируемого ключом устройства на процессор 20 (этап 50). Если пользователь портативного устройства доступа затем прикладывает свой палец к средству 26 ввода отпечатков пальцев, изображение отпечатка пальца также принимается процессором 20 (этап 52).The operation of the system 10 in FIG. 1 is described in conjunction with FIG. 1 in conjunction with FIG. 2, which illustrates program control for the processor 20. A key-activated device 12 periodically transmits a device identifier. It is usually preferred that the time between such transmissions is no more than about five seconds; the radius of these gears is preferably approximately two meters. When the portable access device 14 is brought within the transmission radius of the key-activated device and turned on, the transceiver 22 will receive these transmissions and transmit the identifier of the key-activated device to the processor 20 (step 50). If the user of the portable access device then puts his finger on the fingerprint input means 26, the fingerprint image is also received by the processor 20 (step 52).
Процессор может затем определять, является ли отпечаток пальца, который был введен, отпечатком пальца уполномоченного (авторизованного) пользователя. Это выполняется посредством извлечения процессором эталона, сохраненного в памяти 24 при регистрации, и объединения его с недавно введенным отпечатком пальца от средства 26 ввода. Результирующий код верификации используется в качестве адреса памяти 24. Если процессор находит индикацию верификации по этому адресу памяти в памяти 24, то биометрические введенные данные рассматриваются как авторизованные (этап 54). В этом случае процессор сравнивает принятый идентификатор активируемого ключом устройства с идентификаторами активируемых ключом устройств из памяти. При найденном совпадении (этап 56) процессор передает индикацию достоверного пользователя на приемопередатчик 22 для передачи на активируемое ключом устройство 12 (этап 58). Эта индикация достоверного пользователя может содержать код верификации или его зашифрованную версию. Дополнительно, процессор извлекает ключ доступа из памяти 24, который связан с совпадающим идентификатором активируемого ключом устройства (этап 60).The processor may then determine whether the fingerprint that was entered is the fingerprint of an authorized user. This is accomplished by retrieving by the processor a reference stored in the memory 24 during registration, and combining it with a recently inserted fingerprint from the input means 26. The resulting verification code is used as the memory address 24. If the processor finds a verification indication at this memory address in the memory 24, then the biometric data entered are considered authorized (step 54). In this case, the processor compares the received identifier of the key-activated device with the identifiers of the key-activated devices from memory. If a match is found (step 56), the processor transmits an indication of a trusted user to the transceiver 22 for transmission to the key-activated device 12 (step 58). This indication of a trusted user may contain a verification code or its encrypted version. Additionally, the processor retrieves the access key from the memory 24, which is associated with the matching identifier of the activated key device (step 60).
Когда активируемое ключом устройство 12 принимает индикацию достоверного пользователя от устройства доступа 14, оно передает один раз временный ключ шифрования. Он принимается приемопередатчиком 22 и передается к процессору 20. Процессор 20 использует этот временный ключ, чтобы зашифровать извлеченный ключ доступа (этап 62). Зашифрованный ключ доступа затем передают к приемопередатчику 22 и передают на активируемое ключом устройство (этап 64). Активируемое ключом устройство использует ключ дешифрования, чтобы восстановить дешифрованный ключ доступа и, если результирующий дешифрованный ключ является достоверным ключом, разрешает пользователю доступ. Когда активируемое ключом устройство является дверью с высокой степенью защиты, это приводит к отпиранию двери. Когда активируемое ключом устройство является банкоматом, это позволяет пользователю осуществить доступ к устройству через клавиатуру, которую можно обеспечивать на портативном устройстве 14 доступа.When the key-activated device 12 receives a valid user indication from the access device 14, it transmits a temporary encryption key once. It is received by the transceiver 22 and transmitted to the processor 20. The processor 20 uses this temporary key to encrypt the extracted access key (step 62). The encrypted access key is then transmitted to the transceiver 22 and transmitted to the device activated by the key (step 64). The key-activated device uses the decryption key to recover the decrypted access key and, if the resulting decrypted key is a valid key, allows the user access. When the key-activated device is a door with a high degree of protection, this unlocks the door. When the key-activated device is an ATM, this allows the user to access the device through a keyboard that can be provided on the portable access device 14.
Очевидно, что так как устройство 14 доступа сохраняет несколько идентификаторов активируемых ключом устройств и связанных ключей доступа, устройство 14 может быть выполнено носимым разрешенным пользователем и использоваться для получения доступа к нескольким различным активируемым ключом устройствам без необходимости для пользователя запоминать множество кодов с целью прохода.Obviously, since the access device 14 stores several identifiers of key-activated devices and associated access keys, the device 14 can be made wearable by a authorized user and used to gain access to several different key-activated devices without the need for the user to memorize multiple codes for the purpose of passage.
Портативное устройство доступа может использоваться вместе с существующим активируемым ключом устройством, модифицируя это устройство так, чтобы встроить в него приемопередатчик, и запрограммировать процессор активируемого ключом устройства так, чтобы устройство функционировало описанным выше способом.The portable access device can be used together with an existing key-activated device, modifying this device to integrate a transceiver into it, and programming the processor of the key-activated device so that the device functions as described above.
Возможен ряд модификаций описанной системы. Например, идентификатор достоверного пользователя может быть передан, как только разрешенный отпечаток пальца принят устройством доступа 14 перед определением, соответствует ли принятый идентификатор активируемого ключом устройства одному из сохраненных идентификаторов.A number of modifications of the described system are possible. For example, a trusted user identifier may be transmitted as soon as the allowed fingerprint is received by the access device 14 before determining whether the received identifier of the device key-activated key matches one of the stored identifiers.
В качестве варианта, для применений с более низкой степенью защиты портативное устройство доступа не передает индикацию достоверного пользователя, и при этом активируемое ключом устройство не передает какие-либо временные ключи. Вместо этого для таких применений на устройстве 14 доступа определяют, что разрешенный пользователь приложил свой отпечаток пальца к средству ввода, и при обнаружении ключа доступа для активируемого ключом устройства этот ключ доступа передают в незашифрованной форме на активируемое ключом устройство.Alternatively, for applications with a lower degree of protection, the portable access device does not transmit an indication of a trusted user, nor does the key-activated device transmit any temporary keys. Instead, for such applications, it is determined on the access device 14 that the authorized user has applied their fingerprint to the input means, and upon detection of the access key for the key-activated device, this access key is transmitted in unencrypted form to the key-activated device.
Другой опцией для активируемого ключом устройства 12 является посылка индикатора "средняя степень защиты", когда требуется, чтобы устройство 14 доступа послало код верификации и приняло временный ключ для шифрования ключей доступа до передачи, и посылка индикатора "низкая степень защиты", или никакого индикатора защиты, когда требуется, чтобы устройство 14 доступа следовало описанной опции с низкой степенью защиты.Another option for the key-activated device 12 is to send an “average security” indicator, when it is required that the access device 14 send a verification code and receive a temporary key to encrypt the access keys before transmission, and send a “low security” indicator, or no security indicator when it is required that the access device 14 follow the described low security option.
Опция высокой степени защиты предназначена для ключей доступа, которые должны быть зашифрованы в устройстве 14 доступа. Чтобы выполнить эту опцию, при регистрации, а также при формировании эталона из отпечатка пальца пользователя и кода верификации, эталон формируют из отпечатка пальца пользователя и специального ключа. Специальный ключ затем используется, чтобы зашифровать каждый ключ доступа. Во время работы, когда устройство 14 доступа принимает идентификатор активируемого ключом устройства и отпечаток пальца пользователя, оно извлекает любой связанный зашифрованный ключ доступа и оба эталона. Если отпечаток пальца является таковым разрешенного пользователя, отпечаток пальца успешно возвращает код верификации от одного эталона. Это приводит к тому, что устройство 14 доступа посылает индикацию верификации на активируемое ключом устройство 12. Активируемое ключом устройство отвечает, посылая временный ключ шифрования. Устройство доступа затем использует отпечаток пальца, чтобы возвратить специальный ключ от другого эталона отпечатка пальца, и специальный ключ затем используют для дешифрования ключа доступа. Устройство 14 доступа затем использует временный ключ, чтобы зашифровать ключ доступа, и посылает зашифрованный ключ доступа активируемому ключом устройству 12.The high security option is for access keys that must be encrypted in access device 14. To perform this option, during registration, as well as when generating a template from the user's fingerprint and verification code, the template is formed from the user's fingerprint and a special key. A special key is then used to encrypt each access key. During operation, when the access device 14 receives the identifier of the device activated by the key and the user's fingerprint, it retrieves any associated encrypted access key and both patterns. If the fingerprint is that of an authorized user, the fingerprint successfully returns a verification code from one reference. This leads to the fact that the access device 14 sends a verification indication to the key-activated device 12. The key-activated device responds by sending a temporary encryption key. The access device then uses a fingerprint to return a special key from another fingerprint reference, and a special key is then used to decrypt the access key. The access device 14 then uses a temporary key to encrypt the access key, and sends the encrypted access key to the key-activated device 12.
Специалистам очевидно, что передача извлеченного ключа доступа может быть защищена другими криптографическими средствами. Например, может быть использована инфраструктура открытого ключа (PKI, ИОК), так что этот извлеченный ключ доступа сначала подписывают цифровой подписью, используя личный ключ пользователя (синоним специального ключа, упомянутого выше), а затем шифруют, используя открытый ключ активируемого ключом устройства (синоним временного ключа, упомянутого выше). Этот зашифрованный пакет данных затем посылают на активируемое ключом устройство. Пользователю таким образом может быть гарантировано, что только пользователь с соответствующей авторизацией может правильно использовать переданные данные (когда только они будут иметь личный ключ активируемого ключом устройства для дешифрования данных), и это активируемое ключом устройство может соответственно гарантировать, что был представлен авторизованный пользователь (посредством верификации цифровой подписи извлеченного ключа доступа, используя открытый ключ пользователя). Это обеспечивает прочную взаимную аутентификацию между реальным пользователем системы и активируемым ключом устройством (вместо только между портативным устройством доступа и активируемым ключом устройством), когда цифровая подпись может быть инициирована только после того, как пользователь представит положительную биометрическую аутентификационную информацию. Этот вариант осуществления обеспечивает не только безопасную линию передачи между электронным устройством и активируемым ключом устройством, но и обеспечивает высокую степень идентифицируемости передачи, когда пользователь должен быть представлен для инициирования цифровой подписи.It will be apparent to those skilled in the art that the transmission of the extracted access key may be protected by other cryptographic means. For example, a public key infrastructure (PKI, PKI) can be used so that this extracted access key is first digitally signed using the user's private key (synonym for the special key mentioned above) and then encrypted using the public key of the device key activated (synonym temporary key mentioned above). This encrypted data packet is then sent to a key-activated device. In this way, the user can be guaranteed that only the user with the appropriate authorization can correctly use the transmitted data (when only they will have the private key of the device activated by the key to decrypt the data), and this key-activated device can accordingly guarantee that the authorized user has been represented (by verification of the digital signature of the extracted access key using the user's public key). This provides strong mutual authentication between the real user of the system and the key-activated device (instead of only between the portable access device and the key-activated device), when a digital signature can only be initiated after the user submits a positive biometric authentication information. This embodiment provides not only a secure transmission line between the electronic device and the key-activated device, but also provides a high degree of identification of the transmission when the user must be presented to initiate a digital signature.
Другие способы безопасной передачи извлеченного ключа доступа очевидны для специалистов.Other methods for safely transmitting the extracted access key are obvious to those skilled in the art.
Хотя в описанном варианте осуществления пользователь авторизуется исключительно в портативном устройстве доступа, возможно участие активируемого ключом устройства в этом разрешении. Более конкретно, при регистрации компьютер регистрации может просто передавать эталон на портативное устройство доступа, а не индикацию верификации. В таком случае, когда биометрические данные вводятся в устройство доступа, возвращается код верификации, и этот код передают непосредственно (в зашифрованной или незашифрованной форме) на активируемое ключом устройство. Активируемое ключом устройство может затем передавать код к центральной базе данных, которая будет использовать его для поиска, указывает ли код достоверного пользователя. Если это так, активируемое ключом устройство запросит устройство доступа продолжать. Далее активируемое ключом устройство будет только отвечать на любой ключ, переданный устройством доступа, если активируемое ключом устройство определило, что пользователь является разрешенным.Although in the described embodiment, the user is authorized exclusively in the portable access device, it is possible for the key-activated device to participate in this permission. More specifically, during registration, the registration computer may simply transmit the standard to a portable access device, rather than an indication of verification. In this case, when biometric data is entered into the access device, the verification code is returned, and this code is transmitted directly (in encrypted or unencrypted form) to the device activated by the key. The key-activated device can then transmit the code to a central database, which will use it to find if the code indicates a valid user. If so, the key-activated device will ask the access device to continue. Further, the device activated by the key will only respond to any key transmitted by the access device if the device activated by the key determines that the user is authorized.
В обстоятельствах, когда устройство доступа должно передать индикацию достоверного пользователя, и активируемое ключом устройство должно ответить временным ключом, индикация достоверного пользователя является походящим образом (зашифрованной или незашифрованной) восстановленным кодом верификации и запрос от активируемого ключом устройства является походящим временным ключом.In circumstances where the access device must transmit an indication of a trusted user, and the device activated by the key must respond with a temporary key, the indication of a trusted user is an appropriately (encrypted or unencrypted) recovered verification code and the request from the key-activated device is an appropriate temporary key.
Хотя устройство 14 показано для использования со средством ввода отпечатка пальца, одинаковым образом могут использоваться любые другие биометрические данные пользователя. Например, устройство 14 доступа может сканировать радужную оболочку глаза пользователя.Although device 14 is shown for use with fingerprint input means, any other user biometric data may be used in the same way. For example, access device 14 may scan the iris of a user's eye.
Так как любое биометрическое устройство верификации будет иметь частоту неверного принятия, отличную от нуля, предпочтительно, устройства 14 с доступом по ключу запрограммированы так, чтобы прекращать или передавать код предупреждения после заранее определенного количества последовательных неудавшихся попыток верификации пользователем.Since any biometric verification device will have a non-zero acceptance frequency, it is preferable that key-access devices 14 are programmed to terminate or transmit a warning code after a predetermined number of consecutive failed verification attempts by the user.
Другие модификации будут очевидны специалистам в области техники и поэтому изобретение определяется формулой изобретения.Other modifications will be apparent to those skilled in the art, and therefore, the invention is defined by the claims.
Claims (26)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004120539/09A RU2274899C2 (en) | 2001-12-06 | 2001-12-06 | Portable device and method for accessing device activated by key data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004120539/09A RU2274899C2 (en) | 2001-12-06 | 2001-12-06 | Portable device and method for accessing device activated by key data |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004120539A RU2004120539A (en) | 2005-03-27 |
RU2274899C2 true RU2274899C2 (en) | 2006-04-20 |
Family
ID=35560378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004120539/09A RU2274899C2 (en) | 2001-12-06 | 2001-12-06 | Portable device and method for accessing device activated by key data |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2274899C2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2672515C2 (en) * | 2013-10-01 | 2018-11-15 | Инвенцио Аг | Access control using portable electronic devices |
RU2691228C2 (en) * | 2014-06-04 | 2019-06-11 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Cancellation protection of possible confidential data elements |
-
2001
- 2001-12-06 RU RU2004120539/09A patent/RU2274899C2/en not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2672515C2 (en) * | 2013-10-01 | 2018-11-15 | Инвенцио Аг | Access control using portable electronic devices |
RU2691228C2 (en) * | 2014-06-04 | 2019-06-11 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | Cancellation protection of possible confidential data elements |
US10354076B2 (en) | 2014-06-04 | 2019-07-16 | Microsoft Technology Licensing, Llc | Dissolvable protection of candidate sensitive data items |
Also Published As
Publication number | Publication date |
---|---|
RU2004120539A (en) | 2005-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7437567B2 (en) | Portable device and method for accessing data key actuated devices | |
JP3222110B2 (en) | Personal identification fob | |
JP3222111B2 (en) | Remote identity verification method and apparatus using personal identification device | |
US5144667A (en) | Method of secure remote access | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
JP2002532997A (en) | A biometric identification mechanism that can maintain the integrity of biometric information | |
US20200127824A1 (en) | Updating biometric template protection keys | |
CN111540093A (en) | Access control system and control method thereof | |
US20030014642A1 (en) | Security arrangement | |
CN112735005A (en) | Access control card, authorization and verification method thereof, terminal subsystem and access control system | |
JP2005036394A (en) | User authentication system | |
RU2274899C2 (en) | Portable device and method for accessing device activated by key data | |
EP3955142B1 (en) | Method and system for authentication of a computing device | |
WO2001011817A2 (en) | Network user authentication protocol | |
CN113593088A (en) | Intelligent unlocking method, intelligent lock, mobile terminal and server | |
CN112712623A (en) | Access control system and processing method thereof and terminal subsystem | |
WO1998007249A1 (en) | Controlled access system and method | |
AU2002221418B2 (en) | Portable device and method for accessing data key actuated devices | |
KR20190110889A (en) | Visitor Certification System based on Wireless Body Area Network and Method thereof | |
ZA200404033B (en) | Portable device and method for accessing data key actuated devices. | |
KR20040075869A (en) | Portable device and method for accessing data key actuated devices | |
KR101669770B1 (en) | Device for authenticating password and operating method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181207 |