ES2385215T3 - Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos - Google Patents
Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos Download PDFInfo
- Publication number
- ES2385215T3 ES2385215T3 ES01274860T ES01274860T ES2385215T3 ES 2385215 T3 ES2385215 T3 ES 2385215T3 ES 01274860 T ES01274860 T ES 01274860T ES 01274860 T ES01274860 T ES 01274860T ES 2385215 T3 ES2385215 T3 ES 2385215T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- access
- biometric data
- operated
- transmitter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Selective Calling Equipment (AREA)
- Storage Device Security (AREA)
Abstract
Método para acceder a dispositivos accionados mediante una clave que comprendela recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionadomediante una clave (12);la determinación de si dichos datos biométricos recibidos son datos biométricos autorizados;la comparación de dicho identificador del dispositivo accionado mediante una clave recibido, con los identificadoresde los dispositivos accionados mediante una clave almacenados y, al encontrar un identificador del dispositivoaccionado mediante una clave coincidente y cuando dicho dato biométrico recibido es un dato biométrico autorizado,la recuperación de una clave de acceso almacenada asociada con dicho identificador del dispositivo accionadomediante una clave coincidente, y la transmisión de dicha clave de acceso recuperada.
Description
Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos
SECTOR DE LA INVENCIÓN
La presente invención se refiere a un método para acceder a dispositivos accionados mediante una clave de datos, un dispositivo portátil para acceder dichos dispositivos accionados mediante una clave y un sistema de acceso seguro.
ANTECEDENTES DE LA INVENCIÓN
El acceso a un número cada vez mayor de dispositivos se controla mediante claves de acceso de datos. Por ejemplo, el acceso a un cajero automático (ATM) se controla mediante la entrada mediante teclado numérico de un número de identificación personal adecuado (PIN). De manera similar, el acceso a puertas de alta seguridad se puede controlar mediante la entrada de teclado numérico de un código de acceso. El acceso a los sistemas de seguridad, las redes informáticas y los sistemas de correo de voz también se controlan típicamente mediante un código de acceso. A medida que aumenta el número de dispositivos que demandan una clave de acceso para garantizar el acceso, se vuelve más difícil que un usuario recuerde todas las claves de acceso necesarias. Además, la seguridad de dichos dispositivos accionados mediante una clave pueden verse comprometidos si la clave de acceso no se mantiene en estricto secreto por parte del usuario autorizado.
En el documento US 5.131.038 un transceptor de verificación transmite periódicamente las solicitudes de identidad. Un transceptor de identificación portátil puede recibir dicha solicitud de identidad y, en respuesta, recuperar los datos paramétricos cifrados (por ejemplo, información biométrica tal como altura y peso) de un procesador autorizado desde la memoria y transmitir dichos datos. El transceptor de verificación recibe los datos paramétricos cifrados transmitidos, los descifra y compara los datos paramétricos descifrados con los datos paramétricos medidos de un procesador del transceptor portátil.
En la solicitud EP número 0924657, un dispositivo portátil tiene un sensor para leer datos biométricos, tales como una imagen de huella dactilar, de una persona, y un correlador para comparar los datos detectados con una imagen de referencia almacenada previamente y determinar si coinciden. Si coinciden, el dispositivo genera un valor numérico, tal como un código de redundancia cíclico (CRC), de la imagen de referencia almacenada, cifra el valor numérico y lo transmite a la puerta de una propiedad protegida como confirmación de la identidad de la persona. Al recibir la confirmación de la identidad desde el dispositivo, la puerta compara el valor numérico recibido con uno almacenado anteriormente durante el registro y, si coinciden, garantiza el acceso. En una realización alternativa, el dispositivo envía primero un nombre de usuario a la puerta. Al recibir el nombre de usuario desde el dispositivo, la puerta genera una clave pública y transmite la clave pública al dispositivo. Si el dispositivo ha determinado que existe una coincidencia entre los datos detectados y la imagen de referencia almacenada anteriormente, el dispositivo cifra el CRC que se ha generado utilizando la clave pública de la puerta y lo trasmite a la puerta. La puerta descifra el CRC recibido utilizando su clave privada y determina si existe una coincidencia asociada al nombre de usuario.
Esta invención busca superar los inconvenientes de los sistemas de seguridad conocidos.
CARACTERÍSTICAS DE LA INVENCIÓN
Según la presente invención, se da a conocer un método para acceder a dispositivos accionados mediante una clave de datos que comprende: la recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionado mediante una clave, la recepción de datos biométricos, la determinación de si dichos datos biométricos son datos biométricos autorizados, la comparación de dicho identificador recibido, del dispositivo accionado mediante una clave, con los identificadores de los dispositivos accionados mediante una clave almacenados y, al encontrar una coincidencia con un identificador del dispositivo accionado mediante una clave almacenado y cuando dichos datos biométricos recibidos son datos biométricos autorizados, la recuperación de una clave de acceso almacenada asociada a dicho identificador accionado mediante una clave almacenado coincidente y la transmisión de dicha clave de acceso recuperada.
Según otro aspecto de la invención, se da a conocer un dispositivo de acceso electrónico portátil que comprende: una entrada biométrica, un verificador que reacciona a dicha entrada biométrica para verificar que unos datos biométricos que se introducen a dicha entrada biométrica coinciden con unos datos biométricos autorizados y la disposición de una indicación de la verificación, una memoria que almacena una serie de claves de acceso, cada una para utilizarla para acceder a una serie de dispositivos accionados mediante una clave y una serie de identificadores de dispositivos accionados mediante una clave, un receptor para recibir un identificador de un
dispositivo accionado mediante una clave, un comparador para, en respuesta a una indicación de verificación de dicho verificador, compare un identificador de dispositivo accionado mediante una clave recibido desde un dispositivo accionado mediante una clave con dichos identificadores de los dispositivos accionados mediante una clave almacenada y, al encontrar un identificador del dispositivo accionado mediante una clave que coincide, recuperar una clave de acceso almacenada asociada a dicho identificador del dispositivo accionado mediante una clave almacenado y un transmisor para transmitir una clave de acceso recuperada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
En las figuras que muestran una realización de ejemplo de la invención,
la figura 1 es un diagrama de bloques de un sistema de acceso seguro fabricado según esta invención, y
la figura 2 es un diagrama de flujo de la operación del proceso de la figura 1.
DESCRIPCIÓN DETALLADA DE LAS REALIZACIONES PREFERENTES
Haciendo referencia a la figura 1, un sistema -10- de acceso seguro comprende un dispositivo -12- accionado mediante una clave de datos y un dispositivo -14- de acceso mediante clave portátil. El dispositivo -12- accionado mediante una clave podría ser una puerta de alta seguridad (vehículo o instalación), un cajero automático (ATM), un sistema de seguridad, una red informática, un sistema de mensajes de voz o cualquier otro dispositivo que requiera una clave de acceso para garantizar el acceso. El dispositivo -14- de acceso mediante una clave comprende un procesador -20- conectado mediante una comunicación bidireccional con un transceptor -22- y mediante una comunicación bidireccional con una memoria -24-. El procesador también recibe señales desde una entrada de huellas dactilares -26-. La memoria -24- es no volátil y almacena una serie de claves de acceso para utilizar cada una para acceder a un dispositivo accionado mediante una clave. La memoria también almacena una serie de identificadores de los dispositivos accionados mediante una clave, cada uno de ellos asociado a una de las diversas claves de acceso almacenadas. El transceptor -22- es inalámbrico y se puede comunicar con el dispositivo accionado mediante una clave a través de transmisiones de radio o transmisiones de infrarrojo. El dispositivo -14- es portátil y preferentemente es alimentado por batería. Un conmutador (no mostrado) puede desconectar la batería cuando el dispositivo no se encuentra en uso para conservar la energía de la batería.
A efectos de utilizar el dispositivo de acceso portátil, un usuario se debe registrar previamente. Para efectuar el registro, el usuario debe pasar una copia digitalizada de su huella dactilar a un ordenador de registro. Esto se puede conseguir haciendo que el usuario aplique su dedo a la entrada de huellas dactilares -26- del dispositivo -14- de acceso cuando el dispositivo se conecta a través de un puerto (no mostrado) al ordenador de registro, de manera que el procesador -20- del dispositivo de acceso es instado a pasar la imagen de la huella dactilar digitalizada al ordenador de registro. De manera alternativa, el usuario puede aplicar su huella dactilar directamente a una entrada de huellas dactilares asociada al ordenador de registro. Este ordenador calcula entonces una plantilla a partir de la huella dactilar del usuario que es una combinación cifrada de la huella dactilar con un código de verificación. Las técnicas adecuadas para obtener dichas plantillas a partir de una huella dactilar y un código, y para recuperar un código a partir de dicha plantilla, se describen en el documento de patente US número 5.680.460 tituladoGENERACIÓN DE CLAVE CONTROLADA MEDIANTE DATOS BIOMÉTRICOS de Tomko y otros, los contenidos del cual se incorporan por referencia en este documento. Esta plantilla se carga posteriormente a los dispositivos de acceso portátil y se almacena en una memoria -24-. Además, el ordenador de registro almacena una indicación de verificación en una dirección de la memoria -24- indicada por el código de verificación. Entonces se ha completado el registro.
La operación del sistema -10- de la figura 1 se describe conjuntamente con la figura 1 y la figura 2, que muestra un control de programa para el procesador -20-. El dispositivo -12- accionado mediante una clave transmite periódicamente un identificador de dispositivo. Se prefiere, generalmente, que el tiempo entre dichas transmisiones no sea más de cinco segundos, el alcance de estas transmisiones se prefiere que sea en torno a dos metros. Cuando el dispositivo -14- de acceso portátil se encuentra dentro del alcance de las transmisiones del dispositivo accionado mediante una clave y se conecta, el transceptor -22- recibirá estas transmisiones y pasará el identificador del usuario accionado mediante una clave al procesador -20- (bloque -50-). Si el usuario del dispositivo de acceso portátil aplica entonces su huella dactilar a la entrada de huellas dactilares -26-, la imagen de la huella dactilar también es recibida por el procesador -20- (bloque -52-).
El procesador puede determinar entonces si la huella dactilar que se ha introducido es la del usuario autorizado. Esto se consigue mediante la recuperación por parte del procesador de la plantilla almacenada en la memoria -24durante el registro y la combinación de ésta con la huella dactilar recientemente introducida desde la entrada -26-. El código de verificación resultante se utiliza como una dirección de memoria en la memoria -24-. Si el procesador encuentra una indicación de verificación en esta dirección de memoria en la memoria -24-, entonces los datos
biométricos se consideran autorizados (bloque -54-). En dicho caso, el procesador compara el identificador del dispositivo accionado mediante una clave recibido con los identificadores de dispositivo accionados mediante una clave en la memoria. Si se encuentra una coincidencia (bloque -56-), el procesador pasa una indicación de usuario válido a un transceptor -22- para la transmisión del dispositivo -12- accionado mediante una clave (bloque -58-). Esta indicación de usuario válido puede comprender el código de verificación o una versión cifrada del mismo. Adicionalmente, el procesador recupera la clave de acceso de la memoria -24- que está asociada al identificador del dispositivo accionado mediante una clave que ha coincidido (bloque -60-).
Cuando el dispositivo -12- accionado mediante una clave recibe una indicación de usuario válido desde el dispositivode acceso -14-, transmite una clave de cifrado temporal de un solo uso. Ésta es recibida por el transceptor -22- y se pasa al procesador -20-. El procesador -20- utiliza la clave temporal para cifrar la clave de acceso recuperada (bloque -62-). La clave de acceso cifrada se pasa entonces al transceptor -22- y se transmite al dispositivo accionado mediante una clave (bloque -64-). El dispositivo accionado mediante una clave utiliza una clave de descifrado para recuperar la clave de acceso descifrada y, si la clave descifrada resultante es válida, permite el acceso al usuario. En el caso en que el dispositivo accionado mediante una clave es una puerta de alta seguridad, esto da como resultado que se desbloquee la puerta. En el caso en el que el dispositivo accionado mediante una clave es un cajero automático (ATM), esto permitiría al usuario el acceso al dispositivo a través de un teclado numérico que se podría disponer en el dispositivo -14- de acceso portátil.
Se hará evidente que dado que el dispositivo -14- de acceso almacena un número de identificadores de dispositivos accionados mediante una clave, el dispositivo -14- puede ser transportado por parte de un usuario autorizado y utilizado para obtener acceso a un número de diferentes dispositivos accionados mediante una clave sin necesidad de que el usuario memorice una serie de códigos de acceso.
El dispositivo de acceso portátil se puede utilizar con un dispositivo accionado mediante una clave existente modificando el dispositivo para incorporar un transceptor en el mismo y programar el procesador del dispositivo accionado mediante una clave, de manera que el dispositivo funcione de la manera descrita.
Son posibles múltiples modificaciones del sistema que se ha descrito. Por ejemplo, el identificador de usuario válido se puede transmitir tan pronto como se recibe una huella dactilar autorizada mediante el dispositivo -14- de acceso previamente a la determinación de si el identificador del dispositivo accionado mediante una clave recibido coincide con uno de los identificadores almacenados.
Opcionalmente, para aplicaciones de menor seguridad, el dispositivo de acceso portátil no transmite una indicación de usuario válido, ni el dispositivo accionado mediante una clave transmite ninguna clave temporal. En su lugar, para dichas aplicaciones, cuando el dispositivo -14- de acceso determina que un usuario autorizado ha aplicado su huella dactilar a la entrada y al encontrar una clave de acceso para el dispositivo accionado mediante una clave, esta clave de acceso se transmite en una forma sin cifrar al dispositivo accionado mediante una clave.
Otra opción es que el dispositivo -12- accionado mediante una clave envíe un indicador de “seguridad media” cuando quiera acceder al dispositivo -14- para enviar un código de verificación y recibir una clave temporal para descifrar las claves de acceso antes de la transmisión y para enviar un indicador de “baja seguridad”, o ningún indicador de seguridad, cuando quiere el acceso al dispositivo -14- para seguir la opción de baja seguridad descrita.
Una opción de alta seguridad es para que las claves de acceso se cifren en el dispositivo -14- de acceso. Para conseguir esta opción, durante el registro, así como la formación de una plantilla a partir de la huella dactilar del usuario y un código de verificación, se forma una plantilla a partir de la huella dactilar del usuario y una clave especial. La clave especial se utiliza posteriormente para cifrar cada clave de acceso. Durante la operación, cuando el dispositivo -14- de acceso recibe un identificador del dispositivo accionado mediante una clave y una huella dactilar del usuario, recupera cualquier clave de acceso cifrada asociada y ambas plantillas. Si la huella dactilar es la del usuario autorizado, la huella dactilar devuelve con éxito el código de verificación de una plantilla. Esto da como resultado que el dispositivo -14- de acceso envíe una indicación de verificación al dispositivo -12- accionado mediante una clave. El dispositivo accionado mediante una clave responde enviando una clave de cifrado temporal. El dispositivo de acceso utiliza entonces la huella dactilar para devolver la clave especial de la otra plantilla de la huella dactilar y la clave especial se utiliza entonces para descrifrar la clave de acceso. El dispositivo -14- de acceso utiliza a continuación la clave temporal para cifrar la clave de acceso y envía la clave de acceso cifrada al dispositivo -12- accionado mediante una clave.
Será evidente para los expertos en la técnica que la transmisión de la clave de acceso recuperada se puede proteger mediante otros medios criptográficos. Por ejemplo, se puede utilizar una Infraestructura de Clave Pública (PKI), de manera que la clave de acceso recuperada es firmada digitalmente en primer lugar utilizando la clave privada del usuario (sinónimo de la clave especial anterior), y posteriormente es cifrada utilizando la clave pública del dispositivo accionado mediante una clave (sinónimo de la clave temporal anterior). Este paquete de datos cifrado se
envía posteriormente al dispositivo accionado mediante una clave. De esta manera, el usuario puede estar seguro de que únicamente la autoridad adecuada puede utilizar adecuadamente los datos transmitidos (dado que sólo ellos tienen la clave privada del dispositivo accionado mediante una clave para descifrar los datos), y el dispositivo accionado mediante una clave puede asegurar, en consecuencia, que el usuario autorizado se encontraba presente (verificando la firma digital de la clave de acceso recuperada utilizando la clave pública del usuario). Esto proporciona una fuerte autenticación mutua (en lugar de únicamente entre el dispositivo de acceso y el dispositivo accionado mediante una clave), dado que la firma digital sólo puede ser iniciada cuando el usuario proporciona una autenticación biométrica positiva. Esta realización proporciona no sólo una línea de transmisión segura entre el dispositivo de acceso electrónico y el dispositivo accionado mediante una clave, sino que también proporciona un elevador grado de responsabilidad de la transacción, dado que el usuario debe encontrarse presente para iniciar la firma digital.
Otros métodos para la transmisión segura de la clave de acceso recuperada serán evidentes para los expertos en la técnica.
Mientras que en la realización descrita el usuario es autorizado únicamente en el dispositivo de acceso portátil, sería posible que el dispositivo accionado mediante una clave participe en esta autorización. Más particularmente, durante el registro, el ordenador de registro puede pasar simplemente la plantilla al dispositivo de acceso portátil y no la indicación de verificación. En dicho caso, cuando se introduce un dato biométrico al dispositivo de acceso, se devuelve un código de verificación y este código se pasa directamente (en una forma cifrada o sin cifrar) al dispositivo accionado mediante una clave. El dispositivo accionado mediante una clave puede pasar entonces el código a una base de datos central que se utilizaría para mirar si el código es indicativo de un usuario válido. En dicho caso, el dispositivo accionado mediante una clave instaría al dispositivo de acceso a continuar. Además, el dispositivo accionado mediante una clave sólo respondería a cualquier clave transmitida por el dispositivo de acceso cuando el dispositivo accionado mediante una clave determina que el usuario es autorizado.
En el caso en el que el dispositivo de acceso transmite una indicación de usuario válido y el dispositivo accionado mediante una clave responde con una clave temporal, la indicación de usuario válido es, convenientemente, el código de verificación recuperado (cifrado o sin cifrar) y el dispositivo accionado mediante una clave insta, convenientemente, a la clave temporal.
Aunque el dispositivo -14- se muestra para ser utilizado con una entrada de huella dactilar, se pueden utilizar igualmente otros datos biométricos del usuario. Por ejemplo, el dispositivo de acceso -14- puede escanear el iris de un usuario.
Dado que cualquier dispositivo de verificación de datos biométricos tendrá una tasa de aceptación falsa distinta de cero, preferentemente, los dispositivos -14- accionados mediante una clave se programan para cerrarse o emitir un código de alarma tras un número predeterminado de intentos fallidos de verificación consecutivos por parte del usuario.
Otras modificaciones serán evidentes para los expertos en la técnica y, por tanto, la invención se define en las reivindicaciones.
Claims (22)
- REIVINDICACIONES1. Método para acceder a dispositivos accionados mediante una clave que comprende5 la recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionado mediante una clave (12);la determinación de si dichos datos biométricos recibidos son datos biométricos autorizados;10 la comparación de dicho identificador del dispositivo accionado mediante una clave recibido, con los identificadores de los dispositivos accionados mediante una clave almacenados y, al encontrar un identificador del dispositivo accionado mediante una clave coincidente y cuando dicho dato biométrico recibido es un dato biométrico autorizado, la recuperación de una clave de acceso almacenada asociada con dicho identificador del dispositivo accionado mediante una clave coincidente, y la transmisión de dicha clave de acceso recuperada.
- 2. Método, según la reivindicación 1, que comprende además:la recepción de una clave temporal; y20 el cifrado de dicha clave de acceso recuperada con dicha clave temporal antes de la transmisión de dicha clave de acceso recuperada.
- 3. Método, según la reivindicación 2, que comprende además:25 la respuesta a la determinación de dichos datos biométricos es un dato biométrico autorizado, transmitiendo inicialmente una indicación de usuario válida.
- 4. Método, según la reivindicación 3, en el que dicha clave temporal se recibe en consecuencia a la transmisión dedicha indicación de usuario válido. 30
- 5. Método, según la reivindicación 3 o la reivindicación 4, en el que cuando se transmite inicialmente una indicación de usuario válido depende de encontrar un identificador del dispositivo accionado mediante una clave almacenado que coincide con dicho identificador del dispositivo accionado mediante una clave recibido.35 6. Método, según cualquiera de las reivindicaciones 2 a 5, en el que cada una de dichas claves de acceso almacenadas se cifra y se incluye realizando una operación de descifrado sobre un clave de acceso recuperada antes de cifrar dicha clave de acceso recuperada con dicha clave temporal.
- 7. Método, según la reivindicación 6, en el que cada una de dichas claves de acceso almacenadas se cifra con una40 clave especial y en el que dicha realización de la operación de descifrado comprende la recuperación de una plantilla y el intento de recuperar dicha clave especial de dicha plantilla utilizando dichos datos biométricos recibidos.
- 8. Método, según cualquiera de las reivindicaciones 1 a 6, que comprende, además, la recuperación de una plantillay el intento de recuperar una clave especial de dicha plantilla utilizando dichos datos biométricos, para utilizar dicha 45 clave especial en la realización de la operación criptográfica.
- 9. Método, según la reivindicación 8, en el que dicha operación criptográfica implica al menos una de dichas claves de acceso.50 10. Método, según cualquiera de las reivindicaciones 3 a 5, en el que dicha transmisión inicial de una indicación de usuario válido depende de encontrar un identificador del dispositivo accionado mediante una clave almacenado que coincide con dicho identificador del dispositivo accionado mediante una clave recibido.
- 11. Método, según cualquiera de las reivindicaciones 1 a 10, en el que dicha determinación de si los datos55 biométricos recibidos son unos datos biométricos autorizados comprende la utilización de una plantilla que comprende dichos datos biométricos autorizados y un código de verificación, de manera que la presencia de dichos datos biométricos permite la recuperación de dicho código de verificación.
- 12. Dispositivo (14) de acceso electrónico portátil que comprende:60 una entrada de datos biométricos (26);un transmisor (22) para transmitir una señal: un receptor (22);una memoria (24);5 un verificador (20) que responde a dicha entrada de datos biométricos (26) para verificar que unos datos biométricos que se introducen en dicha entrada de datos biométricos (26) coincide con unos datos biométricos autorizados y proporciona una indicación de verificación;caracterizado porque:10 dicha memoria (24) almacena una serie de claves de acceso, para utilizar cada una de ellas para acceder a un dispositivo (12) accionado mediante una clave y una serie de identificadores de dispositivos accionados mediante una clave, asociado cada uno de ellos con una de dicha serie de claves de acceso;15 dicho receptor (22) recibe un identificador de dispositivo accionado mediante una clave de acceso;y dicho dispositivo (14) comprende, además:un comparador (20) para, en respuesta a dicha indicación de verificación de dicho verificador, comparar un20 identificador de dispositivo accionado mediante una clave de un dispositivo accionado mediante una clave (12) con dichos identificadores de dispositivo accionados mediante una clave almacenados y, al encontrar un identificador de dispositivo accionado mediante una clave almacenado que coincide, recuperar una clave de acceso almacenada asociada con dicho identificador de dispositivo accionado mediante una clave almacenado coincidente, y25 en el que dicha señal transmitida por dicho transmisor (22) es dicha clave de acceso recuperada.
- 13. Dispositivo (14), según la reivindicación 12, en el que dichas claves de acceso almacenadas se cifran y que incluye un aparato de descifrado para descifrar una clave de acceso recuperada antes de que dicha clave de acceso se transmita por dicho transmisor (22).
- 14. Dispositivo (14), según la reivindicación 12, en el que dicha memoria (24) también sirve para almacenar una plantilla de clave especial, dichas claves de acceso se cifran con una clave especial y dicho aparato de descifrado responde a dicha entrada de datos biométricos (26) para realizar una operación de recuperación de la clave especial en dicha plantilla de clave especial utilizando dichos datos biométricos introducidos y una posterior operación de35 descifrado de dicha clave de acceso recuperada utilizando una clave de acceso especial recuperada.
- 15. Dispositivo (14), según la reivindicación 12 o de la reivindicación 13, en el que dicha memoria (24) también sirve para almacenar una plantilla de clave especial que comprende dichos datos biométricos autorizados y una clave especial, para utilizar dicha clave especial en la realización de una operación criptográfica.
- 16. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 15, en el que dicho verificador sirve para acceder una plantilla almacenada que comprende dichos datos biométricos autorizados y un código de verificación, para intentar la recuperación de dicho código de verificación a partir de unos datos biométricos de entrada y para utilizar dicho código de verificación para obtener dicha indicación de verificación.
- 17. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 16, en el que dicho receptor (22) también sirve para recibir una clave temporal e incluye un aparato de cifrado para cifrar dicha clave de acceso recuperada con dicha clave temporal antes de la transmisión de dicha clave de acceso recuperada mediante dicho transmisor (22).50 18. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 17, en el que dicho transmisor (22) también sirve para transmitir inicialmente una indicación de usuario válido en respuesta a dicho verificador proporcionando dicha indicación de verificación.
- 19. Dispositivo (14), según la reivindicación 17, en el que dicho transmisor (22) también sirve para transmitir55 inicialmente una indicación de usuario válido en respuesta a dicho verificador proporcionando dicha indicación de verificación y en el que dicha clave temporal se recibe una vez dicho transmisor ha transmitido dicha indicación de usuario válido.
- 20. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 19, en el que dicho receptor (22) comprende un60 receptor de radio y un receptor de infrarrojos y dicho transmisor (22) comprende un transmisor de radio y un transmisor de infrarrojos.
- 21. Sistema (10) de acceso seguro que comprende:un dispositivo (12) accionado mediante una clave de datos para transmitir una señal;un dispositivo (14) de acceso portátil que comprende: 5 una entrada de datos biométricos (26);un transmisor (22) para transmitir una señal;10 una memoria (24);un receptor (22) para recibir dicha señal transmitida por dicho dispositivo accionado mediante una clave (12);un verificador (20) que responde a dicha entrada (26) de datos biométricos para verificar que unos datos biométricos 15 que se introducen coinciden con unos datos biométricos autorizados yproporcionar una indicación de verificación;caracterizado porque:20 dicha memoria (24) almacena una serie de claves de acceso, para utilizar cada una de ellas para acceder a un dispositivo (12) accionado mediante una clave y una serie de identificadores de dispositivos accionados mediante una clave de acceso, asociado cada uno de ellos con una de dichas claves de acceso; dicha señal transmitida por dicho dispositivo accionado mediante una clave (12) es transmitida periódicamente y dicha señal transmitida por25 dicho dispositivo (12) accionado mediante una clave es un identificador de dispositivo accionado mediante una clave; ydicho dispositivo (14) portátil comprende, además:30 un comparador (20) para, en respuesta a dicha indicación de verificación de dicho verificador (20), comparar un identificador de dispositivo accionado mediante una clave recibido desde dicho dispositivo (12) accionado mediante una clave con dichos identificadores de dispositivo accionados mediante una clave almacenados y, si se encuentra una coincidencia, recuperar una clave de acceso asociada con dicho identificador de dispositivo accionado mediante una clave almacenado y cuando dicha señal transmitida por dicho transmisor (22) es dicha clave de acceso35 recuperada a dicho dispositivo accionado mediante una clave.
- 22. Sistema (10), según la reivindicación 21, en el que dicho receptor (22) sirve para recibir una clave temporal y en el que dicho dispositivo de acceso (14) incluye un aparato de cifrado para cifrar dicha clave de acceso recuperada con dicha clave temporal antes de la transmisión de dicha clave de acceso recuperada por dicho transmisor (22).
- 23. Sistema (10), según la reivindicación 21 ó 22, en el que dicho transmisor (22) sirve también para transmitir inicialmente una indicación de usuario válido en respuesta a dicho verificador (20) que proporciona dicha indicación de verificación a dicho dispositivo de acceso (14) y en el que dicho dispositivo accionado mediante una clave (12) sirve también, en respuesta a la recuperación de dicha indicación de usuario válido, para la transmisión de dicha45 clave temporal.
- 24. Sistema (10), según cualquiera de las reivindicaciones 21 a 23, en el que dicha memoria (24) sirve también para almacenar una plantilla y en el que dicho verificador (20) sirve también para intentar recuperar una clave especial de dicha plantilla utilizando dichos datos biométricos, para utilizar dicha clave especial en la realización de una50 operación criptográfica.
- 25. Sistema (10), según cualquiera de las reivindicaciones 21 a 24, en el que dicho transmisor (22) es un transmisor de radio y dicho receptor (22) es un receptor de radio.55 26. Sistema (10), según cualquiera de las reivindicaciones 21 a 25, en el que dicho verificador (20) es para acceder a una plantilla almacenada que comprende dichos datos biométricos autorizados y un código de verificación, para intentar recuperar dicho código de verificación desde unos datos biométricos de entrada y para utilizar dicho código de verificación para obtener dicha indicación de verificación.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/078,396 US6353889B1 (en) | 1998-05-13 | 1998-05-13 | Portable device and method for accessing data key actuated devices |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2385215T3 true ES2385215T3 (es) | 2012-07-19 |
Family
ID=22143783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01274860T Expired - Lifetime ES2385215T3 (es) | 1998-05-13 | 2001-12-06 | Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos |
Country Status (11)
Country | Link |
---|---|
US (2) | US6353889B1 (es) |
EP (1) | EP1454303B9 (es) |
JP (1) | JP2005512204A (es) |
CN (1) | CN1561506A (es) |
AT (1) | ATE551680T1 (es) |
CA (1) | CA2467911C (es) |
ES (1) | ES2385215T3 (es) |
IL (1) | IL161943A0 (es) |
MX (1) | MXPA04005460A (es) |
NZ (1) | NZ533232A (es) |
WO (1) | WO2003049042A1 (es) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6353889B1 (en) * | 1998-05-13 | 2002-03-05 | Mytec Technologies Inc. | Portable device and method for accessing data key actuated devices |
AU4137601A (en) * | 1999-11-30 | 2001-06-12 | Barry Johnson | Methods, systems, and apparatuses for secure interactions |
US6496691B1 (en) | 1999-12-23 | 2002-12-17 | Bellsouth Intellectual Property Corporation | Enhanced call return in a wireless telephone network |
US6695207B1 (en) * | 2000-02-04 | 2004-02-24 | Carroll Boyd Norris, Jr. | System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities |
US7284266B1 (en) * | 2000-03-21 | 2007-10-16 | Broadcom Corporation | System and method for secure biometric identification |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US20030131114A1 (en) * | 2001-10-12 | 2003-07-10 | Scheidt Edward M. | Portable electronic authenticator cryptographic module |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
US7543156B2 (en) * | 2002-06-25 | 2009-06-02 | Resilent, Llc | Transaction authentication card |
US20070234052A1 (en) * | 2002-06-25 | 2007-10-04 | Campisi Steven E | Electromechanical lock system |
US20070220272A1 (en) * | 2002-06-25 | 2007-09-20 | Campisi Steven E | Transaction authentication card |
WO2004008282A2 (en) * | 2002-07-12 | 2004-01-22 | Privaris, Inc. | Personal authentication software and systems for travel privilege assignation and verification |
CA2820986C (en) | 2002-08-06 | 2016-09-06 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US20040039909A1 (en) * | 2002-08-22 | 2004-02-26 | David Cheng | Flexible authentication with multiple levels and factors |
US7529372B2 (en) * | 2002-09-25 | 2009-05-05 | Intellon Corporation | Method for setting an encryption key for logical network separation |
US20040117636A1 (en) * | 2002-09-25 | 2004-06-17 | David Cheng | System, method and apparatus for secure two-tier backup and retrieval of authentication information |
CA2527829C (en) | 2003-05-30 | 2016-09-27 | Privaris, Inc. | A man-machine interface for controlling access to electronic devices |
US6992562B2 (en) * | 2003-06-10 | 2006-01-31 | Visteon Global Technologies, Inc. | Biometric keyless entry system |
AU2003904317A0 (en) | 2003-08-13 | 2003-08-28 | Securicom (Nsw) Pty Ltd | Remote entry system |
US20050044388A1 (en) * | 2003-08-19 | 2005-02-24 | Brant Gary E. | Reprise encryption system for digital data |
AU2005230645B2 (en) * | 2004-04-07 | 2010-07-15 | Ryan, Phillip J. | Player controls |
US20070243932A1 (en) * | 2004-05-13 | 2007-10-18 | Rothschild Wayne H | Wagering Game System Secure Identification Module |
US8232862B2 (en) * | 2004-05-17 | 2012-07-31 | Assa Abloy Ab | Biometrically authenticated portable access device |
US8545030B2 (en) | 2004-07-12 | 2013-10-01 | Gentex Corporation | Rearview mirror assemblies with anisotropic polymer laminates |
GB2417116A (en) * | 2004-08-10 | 2006-02-15 | Gw Pharmaceuticals Plc | Secure dispensing system |
US7849329B2 (en) * | 2004-09-01 | 2010-12-07 | Microsoft Corporation | Licensing the use of a particular feature of software |
CN1272519C (zh) * | 2004-09-22 | 2006-08-30 | 王锐勋 | 随钥密码用后即清的电子锁装置和实现方法 |
CA2592749C (en) * | 2005-03-24 | 2015-02-24 | Privaris, Inc. | Biometric identification device with smartcard capabilities |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
US20070033414A1 (en) * | 2005-08-02 | 2007-02-08 | Sony Ericsson Mobile Communications Ab | Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data |
CA2617938A1 (en) * | 2005-08-03 | 2007-02-15 | Intercomputer Corporation | System and method for user identification and authentication |
TWI330032B (en) * | 2006-11-24 | 2010-09-01 | Mstar Semiconductor Inc | Method for authorized-user verification and related apparatus |
US8868922B2 (en) * | 2006-12-27 | 2014-10-21 | Texas Instruments Incorporated | Wireless authorization mechanism for mobile devices and data thereon |
US20080162943A1 (en) | 2006-12-28 | 2008-07-03 | Ali Valiuddin Y | Biometric security system and method |
EP1965595B1 (en) * | 2007-02-27 | 2009-10-28 | Lucent Technologies Inc. | Wireless communication techniques for controlling access granted by a security device |
US8011593B2 (en) * | 2007-03-15 | 2011-09-06 | Joseph Frank Preta | Smart apparatus for making secure transactions |
US8820638B1 (en) * | 2007-07-27 | 2014-09-02 | United Services Automobile Association (Usaa) | System and methods related to an available balance debit/credit card |
US8181031B2 (en) * | 2007-08-01 | 2012-05-15 | International Business Machines Corporation | Biometric authentication device and system |
US20090037742A1 (en) * | 2007-07-31 | 2009-02-05 | International Business Machines Corporation | Biometric authentication device, system and method of biometric authentication |
KR101572768B1 (ko) | 2007-09-24 | 2015-11-27 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8244211B2 (en) * | 2008-02-07 | 2012-08-14 | Inflexis Llc | Mobile electronic security apparatus and method |
US8225106B2 (en) * | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US8238217B2 (en) * | 2008-12-16 | 2012-08-07 | General Electric Company | Method and system for detection enhancement for optical data storage |
JP2011022785A (ja) * | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP5682237B2 (ja) * | 2010-11-05 | 2015-03-11 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
EP2710825A4 (en) | 2011-05-20 | 2015-05-27 | Mastercard International Inc | METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR RISK MANAGEMENT USING THE LOCATION, THE MOBILE DEVICE AND A PARTICIPANT-BASED IDENTITY CHECK |
US8686829B2 (en) * | 2011-06-10 | 2014-04-01 | GM Global Technology Operations LLC | Lock code recovery system |
CN111176516B (zh) | 2012-05-18 | 2023-10-20 | 苹果公司 | 用于操纵用户界面的设备、方法和图形用户界面 |
KR101520247B1 (ko) * | 2013-02-27 | 2015-05-15 | 주식회사 케이티 | 생체 정보 관리 방법 및 시스템 |
CN103353997A (zh) * | 2013-07-24 | 2013-10-16 | 江苏晓山信息产业股份有限公司 | 智能移动终端控制电子锁系统 |
TWI658717B (zh) | 2013-10-01 | 2019-05-01 | 瑞士商伊文修股份有限公司 | 存取控制方法、存取控制系統及電腦可讀取儲存媒體 |
EP3078157B1 (en) * | 2013-12-05 | 2020-04-08 | Sony Corporation | A wearable device and a method for storing credentials associated with an electronic device in said wearable device |
US10430599B1 (en) | 2014-06-30 | 2019-10-01 | EMC IP Holding Company LLC | Filekey access to data |
US10581844B2 (en) * | 2014-09-05 | 2020-03-03 | Utc Fire & Security Corporation | System and method for access authentication |
CN105488869A (zh) * | 2014-09-16 | 2016-04-13 | 深圳富泰宏精密工业有限公司 | 密码锁开锁系统及方法 |
DE102014223368A1 (de) * | 2014-11-17 | 2016-05-19 | Robert Bosch Gmbh | Verfahren zur empfängerseitigen Identifikation eines Nutzers mittels eines mobilen Senders und ein mobiler Empfänger |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
KR102460069B1 (ko) | 2015-09-30 | 2022-10-28 | 삼성전자주식회사 | 보안 인증 장치 및 보안 인증 방법 |
CN113489667B (zh) * | 2020-04-09 | 2023-08-18 | 济南诚方网络科技有限公司 | 一种基于活体检测的验证方法、设备及介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE425704B (sv) | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
GB8525161D0 (en) | 1985-10-11 | 1985-11-13 | Blackwell V C | Personalised identification device |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5483595A (en) * | 1993-09-20 | 1996-01-09 | Seiko Communications Holding N.V. | Paging device including password accessed stored cryptographic keys |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6011858A (en) * | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
CA2233942A1 (en) | 1996-09-18 | 1998-03-26 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
US6600823B1 (en) * | 1996-10-22 | 2003-07-29 | Unisys Corporation | Apparatus and method for enhancing check security |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US5937065A (en) * | 1997-04-07 | 1999-08-10 | Eaton Corporation | Keyless motor vehicle entry and ignition system |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US6353889B1 (en) * | 1998-05-13 | 2002-03-05 | Mytec Technologies Inc. | Portable device and method for accessing data key actuated devices |
US6867683B2 (en) * | 2000-12-28 | 2005-03-15 | Unisys Corporation | High security identification system for entry to multiple zones |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US6983882B2 (en) * | 2003-03-31 | 2006-01-10 | Kepler, Ltd. | Personal biometric authentication and authorization device |
-
1998
- 1998-05-13 US US09/078,396 patent/US6353889B1/en not_active Expired - Fee Related
-
2001
- 2001-12-06 AT AT01274860T patent/ATE551680T1/de active
- 2001-12-06 JP JP2003550161A patent/JP2005512204A/ja active Pending
- 2001-12-06 ES ES01274860T patent/ES2385215T3/es not_active Expired - Lifetime
- 2001-12-06 CA CA2467911A patent/CA2467911C/en not_active Expired - Fee Related
- 2001-12-06 NZ NZ533232A patent/NZ533232A/en not_active IP Right Cessation
- 2001-12-06 MX MXPA04005460A patent/MXPA04005460A/es unknown
- 2001-12-06 US US10/497,560 patent/US7437567B2/en not_active Expired - Fee Related
- 2001-12-06 WO PCT/CA2001/001736 patent/WO2003049042A1/en active IP Right Grant
- 2001-12-06 CN CNA018238602A patent/CN1561506A/zh active Pending
- 2001-12-06 EP EP01274860A patent/EP1454303B9/en not_active Expired - Lifetime
- 2001-12-06 IL IL16194301A patent/IL161943A0/xx unknown
Also Published As
Publication number | Publication date |
---|---|
EP1454303A1 (en) | 2004-09-08 |
US6353889B1 (en) | 2002-03-05 |
ATE551680T1 (de) | 2012-04-15 |
US7437567B2 (en) | 2008-10-14 |
NZ533232A (en) | 2005-05-27 |
US20050071646A1 (en) | 2005-03-31 |
CA2467911C (en) | 2010-02-23 |
AU2002221418A1 (en) | 2003-06-17 |
EP1454303B1 (en) | 2012-03-28 |
MXPA04005460A (es) | 2005-03-23 |
EP1454303B9 (en) | 2012-09-12 |
JP2005512204A (ja) | 2005-04-28 |
IL161943A0 (en) | 2005-11-20 |
WO2003049042A1 (en) | 2003-06-12 |
CA2467911A1 (en) | 2003-06-12 |
CN1561506A (zh) | 2005-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2385215T3 (es) | Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos | |
JP3222110B2 (ja) | 個人識別フォブ | |
JP3222111B2 (ja) | 個人識別機器を用いる遠隔同一性検証方法及び装置 | |
US5144667A (en) | Method of secure remote access | |
EP1325476B1 (en) | Wireless lock system | |
US20020124176A1 (en) | Biometric identification mechanism that preserves the integrity of the biometric information | |
US20010054147A1 (en) | Electronic identifier | |
PT1423826E (pt) | Sistema de segurança | |
EP3752940B1 (en) | Updating biometric template protection keys | |
CA2820986A1 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
JPH09303019A (ja) | 識別信号の登録方法及び識別信号の登録装置 | |
JP2000331166A (ja) | 指紋認証システム | |
RU2274899C2 (ru) | Портативное устройство и способ доступа к активируемому ключевыми данными устройству | |
JPH1030367A (ja) | 識別信号照合装置及び識別信号照合方法 | |
ZA200404033B (en) | Portable device and method for accessing data key actuated devices. | |
KR20040075869A (ko) | 데이터 키 작동 디바이스들을 위한 휴대용 디바이스 및 방법 | |
JPH1088879A (ja) | 識別信号照合装置及び識別信号照合方法 | |
JP2003036245A (ja) | 個人認証装置 |