MXPA04005460A - DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS. - Google Patents
DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS.Info
- Publication number
- MXPA04005460A MXPA04005460A MXPA04005460A MXPA04005460A MXPA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A
- Authority
- MX
- Mexico
- Prior art keywords
- key
- access
- biometric
- driven
- keys
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Selective Calling Equipment (AREA)
- Storage Device Security (AREA)
Abstract
Los dispositivos accionados por claves de datos, como puertas de alta seguridad, se modifican para transmitir en forma periodica un patron de identidad. A un usuario autorizado se le proporciona un dispositivo portatil de acceso que almacena claves para diversos dispositivos accionados por claves, con cada clave asociada con un patron de identidad para el dispositivo. El dispositivo portatil de acceso tiene una plantilla almacenada que comprende una huella digital del usuario autorizado combinada con un codigo de verificacion. Cuando el usuario autorizado aplica su huella digital en el dispositivo portatil de acceso, se regresa el codigo de verificacion lo que permite la verificacion del usuario. Cuando el dispositivo de acceso recibe entonces un identificador de dispositivo accionado por claves que coincide con un identificador en almacenamiento, la clave de acceso asociada se recupera y se transmite al dispositivo accionado por claves para permitir el acceso al usuario.
Description
For two-letler codas and oiher refer lo íhe "Guid-ance Notes on Codes andAbbreviaiions " appearing al Ihe begin-ning of each regular issue of ihe PCT Gazelie.
DISPOSITIVO PORTÁTIL Y MÉTODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS
CAMPO DE LA INVENCIÓN Esta invención se relaciona con un método para tener acceso a dispositivos accionados por claves de datos, un dispositivo portátil para tener acceso a tales dispositivos accionados por claves y un sistema de seguridad de acceso.
ANTECEDENTES DE LA INVENCIÓN El acceso para diversos dispositivos que aumentan día con día está controlado por medio de claves de datos de acceso. Por ejemplo, el acceso para una máquina de cajero automático (ATM) está controlado por la introducción en un bloque de teclas de un número de identificación personal adecuado (PIN). Asimismo, el acceso para puertas de alta seguridad se puede controlar por medio de la introducción en un bloque de teclas de un código de aprobación. El acceso para sistemas de seguridad, redes de computadoras y sistemas de correo de voz también está típicamente controlado por códigos de aprobación. Conforme aumenta el número de dispositivos que requieren una clave de acceso para proporcionar el acceso a los mismos, se le dificulta más a un usuario recordar todas las claves de acceso necesarias. Además, se puede arriesgar la seguridad de tales dispositivos accionados por claves si el usuario 2 autorizado no mantiene la clave de acceso en estricto secreto. Esta invención buscar resolver las desventajas de los sistemas de seguridad conocidos.
BREVE DESCRIPCIÓN DE LA INVENCIÓN De conformidad con la presente invención, se proporciona un método para tener acceso a dispositivos accionados por claves de datos, que comprende: recibir un identificador de dispositivo accionado por claves proveniente de un dispositivo accionado por claves; recibir un biométrico; determinar si el biométrico recibido es un biométrico autorizado, comparar el identificador recibido del dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas, y al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas y verificar que el biométrico recibido es un biométrico autorizado, recuperar una clave almacenada de acceso asociada con el identificador coincidente de dispositivo accionado por claves almacenadas y transmitir la clave de acceso recuperada. De conformidad con otro aspecto de la invención, se proporciona un dispositivo portátil de acceso electrónico que comprende: una entrada biométrica, un verificador que responde a la entrada biométrica para verificar que un biométrico introducido en la entrada de biométrico coincide con un biométrico autorizado y proporcionar una indicación de verificación; una memoria que almacena una pluralidad de claves de acceso, cada una para 3
utilizarla para tener acceso a un dispositivo accionado por claves y una pluralidad de identificadores de dispositivos accionados por claves, cada uno asociado con una pluralidad de las pluralidades de claves de acceso; un receptor para recibir un identificador de dispositivo accionado por claves, un comparador para comparar un identificador de dispositivo accionado por claves recibido de un dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas, en respuesta a una indicación de verificación del verificador, y, al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas, recuperar una clave de acceso almacenada asociada con el identificador coincidente de dispositivo accionado por claves almacenadas, y un transmisor para transmitir una clave de acceso recuperada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS En las figuras que ilustran una modalidad ejemplificativa de la invención, la Figura 1 es un diagrama en bloque de un sistema de seguridad de acceso y que se proporciona de conformidad con esta invención, y La Figura 2 es un diagrama de flujo para operación del proceso de la Figura 1.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Con referencia a la Figura 1, un sistema 10 de seguridad de acceso comprende un dispositivo 12 accionado por claves de datos y un dispositivo 14 portátil de claves de acceso. El dispositivo 12 accionado por claves puede ser una puerta de alta seguridad (vehículo o instalación), un cajero automático (ATM), un sistema de seguridad, una red de computadoras, un sistema de correo de voz o cualquier otro dispositivo que requiere una clave de datos para su acceso. El dispositivo 14 de claves de acceso comprende un procesador 20 conectado para comunicación dos vías con un transceptor 22 y para comunicación dos vías con una memoria 24. El procesador también recibe señales de la entrada 26 de huella digital. La memoria 24 es no-volátil y almacena una pluralidad de claves de acceso, cada una para utilizarse para tener acceso a un dispositivo accionado por claves. La memoria también almacena una pluralidad de identif icadores de dispositivos accionados por claves, cada uno asociado con una pluralidad de las pluralidades de claves de acceso almacenadas. El transceptor 22 es inalámbrico y puede comunicarse con el dispositivo accionado por claves por medio de transmisiones de radio o transmisiones infrarrojas. El dispositivo 14 de claves de acceso es portátil y de preferencia se acciona por medio de baterías. Un interruptor (no mostrado) puede desconectar la batería cuando el dispositivo no está en uso para conservar la energía de las baterías.
Con el fin de utilizar el dispositivo portátil de acceso, un usuario debe inscribirse primero. Para llevar a cabo la inscripción, el usuario debe realizar una copia digitalizada de su huella digital en una computadora de inscripción. El usuario puede llevar a cabo lo anterior mediante la colocación de su dedo en la entrada 26 de huella digital del dispositivo 14 de acceso cuando el dispositivo está conectado por medio de un puerto (no mostrado) con la computadora de inscripción, de este modo se realiza una solicitud al procesador 20 del dispositivo de acceso para que transfiera la imagen digitalizada de la huella digital a la computadora de inscripción. De manera alternativa, el usuario puede aplicar su huella digital directamente en una entrada de huella digital asociada con la computadora de inscripción. Esta computadora entonces calcula una plantilla de la huella digital del usuario la cual es una combinación encriptada de la huella digital con un código de verificación. Las técnicas adecuadas para obtener tales plantillas de una huella digital y un código, y para recuperar un código de tal plantilla, se describen en la Patente de Estados Unidos No. 5,680,450 titulada "BIO ETRIC CONTROLLED KEY GENERATION" (GENERACIÓN DE CLAVES CONTROLADAS POR BIOMÉTRICO) otorgada a Tomko et al., cuyo contenido se incorpora en la presente como referencia. Esta plantilla entonces se descarga en el dispositivo portátil de acceso y se almacena en la memoria 24. Además, la computadora de inscripción almacena una indicación de verificación en una dirección en la memoria 24 indicada por el código de verificación. La inscripción entonces se completa. La operación del sistema 10 de la Figura 1 se describe junto con la Figura 1 y 2, las cuales ilustran el control del programa para el procesador 20. El dispositivo 12 accionado por claves transmite 6 en forma periódica un identificador de dispositivo. Por lo general se prefiere que el tiempo entre tales transmisiones no sea mayor a cinco segundos; el alcance de estas transmisiones de preferencia es de aproximadamente dos metros. Cuando el dispositivo 14 portátil de acceso está encendido y dentro del alcance de las transmisiones del dispositivo accionado por claves, el transceptor 22 recibe estas transmisiones y transfiere el identificador de dispositivo accionado por claves al procesador 20 (bloque 50). Cuando el usuario del dispositivo portátil de acceso entonces coloca sus huellas digitales en la entrada 26 de huellas digitales, la imagen de huellas digitales también se recibe en el procesador 20 (bloque 52). El procesador puede entonces determinar si la huella digital que se introdujo es la del usuario autorizado. El procesador lleva a cabo lo anterior al recuperar la plantilla almacenada en la memoria 24 al inscribir y combinar lo anterior con huella digital más reciente de entrada de la entrada 26. El código de verificación resultante se utiliza como una dirección de memoria en la memoria 24. Cuando el procesador encuentra en la memoria 24 una indicación de verificación en esta dirección de memoria, entonces el biométrico se considerada autorizado (bloque 54). En tal caso, el procesador compara el identificador recibido del dispositivo accionado por claves con los identificadores en la memoria de dispositivos accionados por claves. Cuando se encuentra una coincidencia (bloque 56) el procesador transfiere al transceptor 22 una identificación válida de usuario para transmisión al dispositivo 12 accionado por claves 7 (bloque 58). Esta indicación válida de usuario puede comprender el código de verificación o una versión encriptada del mismo. De manera adicional, el procesador recupera la clave de acceso de la memoria 24 la cual está asociada con ei identificador coincidente de dispositivo accionado por claves (bloque 60). Cuando el dispositivo 12 accionado por claves recibe una indicación válida de usuario del dispositivo 14 de acceso, ei mismo transmite la clave anterior temporal de encriptado. Lo anterior lo recibe el transceptor 22 y lo transfiere al procesador 20. El procesador 20 utiliza la clave temporal para encriptar la clave de acceso recuperada (bloque 62). La clave de acceso encriptada entonces se transfiere al transceptor 22 y se transmite al dispositivo accionado por claves (bloque 64). El dispositivo accionado por claves utiliza una clave de descifrado para recuperar la clave de acceso descifrada y, cuando la clave descifrada resultante es una clave válida, se permite el acceso al usuario. Cuando el dispositivo accionado por claves es una puerta de alta seguridad, esto provoca que la puerta se abra. Cuando el dispositivo accionado por claves en un ATM, esto permite que el usuario pueda tener acceso al dispositivo por medio de un bloque de teclas el cual puede estar provisto en el dispositivo 14 portátil de acceso. Puesto que el dispositivo 14 de acceso almacena diversos identif icadores de dispositivos accionados por claves y claves de acceso asociadas, es evidente que un usuario autorizado puede mover de su lugar el dispositivo 14 y lo puede utilizar para tener 8 acceso a diversos dispositivos diferentes accionados por claves sin la necesidad de que el usuario memorice una pluralidad de códigos de aprobación. El dispositivo portátil de acceso se puede utilizar con un dispositivo existente accionado por claves al modificar el dispositivo para incorporar un transceptor en el mismo y programar el procesador del dispositivo accionado por claves de modo que el dispositivo funcione en la forma descrita. Se pueden realizar diversas modificaciones al sistema como se describió. Por ejemplo, la ID válida del usuario se puede transmitir tan pronto como se reciba una huella digital autorizada en el dispositivo 14 de acceso, antes de determinar si el ¡dentificador recibido de dispositivo accionado por claves coincide con uno de los identif icadores almacenado. De manera opcional, para aplicaciones de seguridad menores, el dispositivo portátil de acceso no transmite una indicación válida de usuario, ni el dispositivo accionado por claves transmite ninguna clave temporal. Para tales aplicaciones, en vez de lo anterior, cuando el dispositivo 14 de acceso determina que un usuario autorizado colocó su huella digital en la entrada y al buscar una clave de acceso para el dispositivo accionado por claves, esta clave de acceso se transmite al dispositivo accionado por claves en una forma sin encriptar. Otra opción es que el dispositivo 12 accionado por claves envíe un indicador de "seguridad media" cuando el mismo desea que el 9 dispositivo 14 de acceso envíe un código de verificación y reciba una clave temporal para encriptar las claves de acceso antes de su transmisión y para enviar un indicador de "baja seguridad", o ningún indicador de seguridad, cuando desea que el dispositivo 14 de acceso siga la opción descrita de baja seguridad. Una opción de alta seguridad es que las claves de acceso se encripten en el dispositivo 14 de acceso. Para llevar a cabo esta opción, en el paso de inscripción, así como en la formación de una plantilla de la huella digital del usuario y un código de verificación, la plantilla se forme con la huella digital del usuario y una clave especial. La clave especial entonces se utiliza para encriptar cada clave de acceso. En la operación, cuando el dispositivo 14 de acceso recibe un identificador de dispositivo accionado por claves y una huella digital del usuario, el mismo recupera cualquier clave asociada de acceso encriptada así como ambas plantillas. Cuando la huella digital es la del usuario autorizado, la huella digital regresa con un resultado positivo el código de verificación de la plantilla. Esto da como resultado el que el dispositivo 14 de acceso envíe una indicación de verificación al dispositivo 12 accionado por claves. El dispositivo accionado por claves responde al enviar una clave temporal de encriptado. El dispositivo de acceso entonces utiliza la huella digital para regresar la clave especial de la otra plantilla de huella digital y la clave especial entonces se utiliza para descifrar la clave de acceso. A continuación, el dispositivo 14 de acceso utiliza la clave temporal para encriptar la clave de acceso y envía la clave 10
de acceso encriptada al dispositivo 12 accionado por claves. Será evidente para las personas experimentadas en la técnica que la transmisión de la clave de acceso recuperada se puede proteger por medio de otro medio criptográfico. Por ejemplo, se puede utilizar una Infraestructura Pública de Claves (PKl), de modo que la clave de acceso recuperada primero se firme en forma digital mediante el uso de la clave privada del usuario (sinónimo de la clave especial mencionada), y entonces se encripte mediante el uso de la clave pública del dispositivo accionado por claves (sinónimo de clave temporal mencionada). Este paquete de datos encriptados entonces se envía al dispositivo accionado por claves. El usuario puede de este modo estar seguro de que sólo la autoridad adecuada puede utilizar de manera apropiada los datos transmitidos (puesto que sólo la autoridad tiene la clave privada del dispositivo accionado por claves para descifrar los datos), y el dispositivo accionado por claves puede asegurar en correspondencia que el usuario autorizado está presente (al verificar la firma digital de la clave de acceso recuperada mediante el uso de la clave pública del usuario). Esto proporciona una mutua autenticación convincente entre el verdadero usuario del sistema y el dispositivo accionado por claves (y no sólo entre el dispositivo portátil de acceso y el dispositivo accionado por claves), puesto que la firma digital sólo se puede iniciar después de que un usuario proporciona una autenticación biométrica positiva. Esta modalidad proporciona no sólo una línea de transmisión segura entre el dispositivo de acceso electrónico y el dispositivo accionado 11 por claves, sino también proporciona un alto grado de participación de transacción puesto que el usuario debe estar presente para iniciar la firma digital. Las personas experimentadas en la técnica podrán llevar a cabo otros métodos para la transmisión segura de las claves de acceso. Mientras que en la modalidad descrita el usuario está autorizado únicamente en el dispositivo portátil de acceso, es posible que el dispositivo accionado por claves participe en esta autorización. De manera más particular, en el paso de inscripción, la computadora de inscripción puede simplemente transferir la plantilla al dispositivo portátil de acceso y no así la indicación de verificación. En tal caso, cuando se introduce un biométrico en el dispositivo de acceso, se regresa un código de verificación y este código se transmite directamente al dispositivo accionado por claves (en forma encriptada o sin encriptar). El dispositivo accionado por claves puede entonces transferir el código a una base de datos central la cual puede utilizarla para buscar si el código es indicativo de un usuario válido. En caso afirmativo, el dispositivo accionado por claves solicita al dispositivo de acceso que continúe. Además, el dispositivo accionado por claves sólo responde a cualquier clave transmitida por el dispositivo de acceso cuando el dispositivo accionado por claves determina que el usuario fue autorizado. En circunstancias en donde el dispositivo de acceso va a transmitir una indicación válida de usuario y el dispositivo accionado 12 por claves va a responder con una clave temporal, la indicación válida de usuario es de manera adecuada el código de verificación recuperado (encriptado o sin encriptar) y la solicitud del dispositivo accionado por claves es de manera adecuada la clave temporal. Mientras que el dispositivo 14 se muestra para utilizarse con una entrada de huella digital, se puede emplear de igual manera cualquier otro biométrico de usuario. Por ejemplo, el dispositivo 14 de acceso puede explorar un iris de un usuario. Puesto que cualquier dispositivo de verificación biométrica tendrá una proporción de aceptación falsa de no-cero, de preferencia los dispositivos 14 de claves de acceso están programados para apagarse o transmitir un código de alarma después de un número predeterminado de intentos fallados consecutivos de verificación realizados por el usuario. Las personas experimentadas en la técnica podrán realizar otras modificaciones y, por lo tanto, la invención se define en las reivindicaciones.
Claims (26)
13 REIVINDICACIONES 1. Un método para tener acceso a dispositivos accionados por claves de datos, caracterizado porque comprende: recibir un identificador de dispositivo accionado por claves de un dispositivo accionado por claves; recibir un biométrico; determinar si el biométrico recibido es un biométrico autorizado; comparar el identificador recibido de dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas y, al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas y en donde el biométrico recibido es un biométrico autorizado; recuperar una clave de acceso almacenada asociada con el identificador coincidente de dispositivo accionado por claves almacenadas; y transmitir la clave de acceso recuperada.
2. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir una clave temporal; y encriptar la clave de acceso recuperada con la clave temporal antes de transmitir la clave de acceso recuperada.
3. El método de conformidad con la reivindicación 2, caracterizado porque además comprende: en respuesta a la determinación si el biométrico recibido es un biométrico autorizado, transmitir en un principio una indicación 14 válida de usuario.
4. El método de conformidad con la reivindicación 3, caracterizado porque la clave temporal se recibe después de transmitir la indicación válida de usuario.
5. El método de conformidad con las reivindicaciones 3 ó 4 caracterizado porque la transmisión inicial de la indicación válida de usuario depende de encontrar un identif icador de dispositivo accionado por claves almacenadas que coincida con el identificador recibido de dispositivo accionado por claves.
6. El método de conformidad con cualquiera de las reivindicaciones 2 a 5, caracterizado porque cada clave de acceso almacenada está encriptada e incluye realizar una operación de descifrado en una clave de acceso recuperada antes de encriptar la clave de acceso recuperada con la clave temporal.
7. El método de conformidad con la reivindicación 6, caracterizado porque la clave de acceso almacenada está encriptada con una clave especial y en donde la realización de la operación de descifrado comprende recuperar una plantilla e intentar recuperar la clave especial de la plantilla que utiliza el biométrico recibido.
8. El método de conformidad con cualquiera de las reivindicaciones 1 a 6, caracterizado porque además comprende recuperar una plantilla e intentar recuperar una clave especial de la plantilla que utiliza el biométrico, la clave especial se utiliza para realizar una operación de criptográfica.
9. El método de conformidad con la reivindicación 8, 15 caracterizado porque la operación criptográfica involucra por lo menos una clave de acceso.
10. El método de conformidad con cualquiera de las reivindicaciones 3 a 5, caracterizado porque la transmisión inicial de una indicación válida de usuario depende de encontrar un identif icador de dispositivo accionado por claves almacenadas que coincida con el identificador recibido de dispositivo accionado por claves.
11. El método de conformidad con cualquiera de las reivindicaciones 1 a 10, caracterizado porque al determinar si el biométrico recibido es un biométrico autorizado, comprende utilizar • una plantilla que comprende el biométrico autorizado y un código de verificación, de modo que la presencia del biométrico permita la recuperación del código de verificación.
12. Un dispositivo portátil de acceso electrónico, caracterizado porque comprende: una entrada de biométrico; un verificador que responde a la entrada de biométrico para verificar que un biométrico introducido en la entrada de biométrico coincida con un biométrico autorizado y proporcionar una indicación de verificación; una memoria que almacena una pluralidad de claves de acceso, cada una para su uso en el acceso de un dispositivo accionado por claves y una pluralidad de identificadores de dispositivos accionados por claves, cada una asociada con una pluralidad de las pluralidades 16 de claves de acceso; un receptor para recibir un identificador de dispositivo accionado por claves; un comparador para comparar un identificador de dispositivo accionado por claves que se recibió de un dispositivo accionado por claves con los identif icadores de dispositivos accionados por claves almacenadas, en respuesta a una indicación de verificación y, al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas, recuperar una clave de acceso almacenada asociada con el identificador coincidente de dispositivo accionado por claves almacenadas; y un transmisor para transmitir una clave de acceso recuperada.
13. El dispositivo de conformidad con la reivindicación 12, caracterizado porque las claves de acceso almacenadas están encriptadas e incluyen un descifrador para descifrar una clave de acceso recuperada antes de que el transmisor transmita la clave de acceso.
14. El dispositivo de conformidad con la reivindicación 12, caracterizado porque la memoria también es para almacenar una plantilla de claves especiales, las claves de acceso están encriptadas con una clave especial y el descifrador responde a la entrada de biométrico para realizar una operación de recuperación de clave especial en la plantilla de clave especial que utiliza el biométrico de entrada y una operación de descifrado posterior en la clave de acceso recuperada que utiliza una clave especial de acceso 17 recuperada.
15. El dispositivo de conformidad con la reivindicación 12 ó 13, caracterizado porque la memoria también es para almacenar una plantilla de claves especiales que comprende el biométrico autorizado y una clave especial, la clave especial para su uso al realizar una operación criptográfica.
16. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 15, caracterizado porque el verificador es para tener acceso a una plantilla almacenada que comprende el biométrico autorizado y un código de verificación, para intentar recuperar el código de verificación de un biométrico de entrada y para utilizar el código de verificación para obtener la indicación de verificación.
17. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 16, caracterizado porque el receptor también es para recibir una clave temporal e incluye un encriptador para encriptar la clave de acceso recuperada con la clave temporal antes de que el transmisor transmita la clave de acceso recuperada.
18. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 17, caracterizado porque el transmisor también es para transmitir en un principio una indicación válida de usuario en respuesta a que el verificador proporcione la indicación de verificación.
19. El dispositivo de conformidad con la reivindicación 17, caracterizado porque el transmisor también es para transmitir en un 1S principio una indicación válida de usuario en respuesta a que el verificador proporcione la indicación de verificación y en donde la clave temporal se recibe después de que el transmisor transmite la indicación válida de usuario.
20. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 19, caracterizado porque el receptor comprende un receptor de un receptor de radio y un receptor infrarrojo y el transmisor comprende un transmisor de un transmisor de radio y un transmisor infrarrojo.
21. Un sistema de seguridad de acceso, caracterizado porque comprende: un dispositivo accionado por claves de datos para transmitir en forma periódica un identificador de dispositivo accionado por claves; un dispositivo portátil de acceso que comprende: una entrada de biometrico; un verificador que responde a la entrada de biométrico para verificar que un biométrico introducido en la entrada de biométrico coincide con un biométrico autorizado y proporcionar una indicación de verificación; una memoria que almacena una pluralidad de claves de acceso, cada una para su uso en el acceso de un dispositivo accionado por claves y una pluralidad de identificadores de dispositivos accionados por claves, cada una asociada con una pluralidad de la pluralidad de claves de acceso; un receptor para recibir el identificador de dispositivo 19 accionado por claves; un comparador para comparar un identificador de dispositivo accionado por claves que se recibió de un dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas, en respuesta a una indicación de verificación del verificador y, si existe una coincidencia, recuperar una clave de acceso asociada con el identificador coincidente de dispositivo accionado por claves almacenadas; y un transmisor para transmitir una clave de acceso recuperada al dispositivo accionado por claves.
22. El sistema de conformidad con la reivindicación 22, caracterizado porque el receptor es para recibir una clave temporal y en donde el dispositivo de acceso incluye un encriptador para encriptar la clave de acceso recuperada, con la clave temporal antes de que el transmisor transmita la clave de acceso recuperada.
23. El sistema de conformidad con la reivindicación 21 ó 22, caracterizado porque el transmisor también es para transmitir en un principio una indicación válida de usuario en respuesta al verificador que proporciona la indicación de verificación para el dispositivo de acceso y en donde el dispositivo accionado por claves también es para transmitir la clave temporal en respuesta a la recepción de la indicación válida de usuario.
24. El sistema de conformidad con cualquiera de las reivindicaciones 21 a 23, caracterizado porque la memoria también es para almacenar una plantilla y en donde el verificador también es 20 para intentar recuperar una clave especial de la plantilla que utiliza el biometrico, la clave especial para su uso al realizar una operación criptográfica.
25. El sistema de conformidad con cualquiera de las reivindicaciones 21 a 24, caracterizado porque el transmisor es un transmisor de radio y el receptor es un receptor de radio.
26. El sistema de conformidad con cualquiera de las reivindicaciones 21 a 25, caracterizado porque el verificador es para tener acceso a una plantilla almacenada que comprende el biométrico autorizado y un código de verificación, para intentar recuperar el código de verificación del biométrico de entrada y para utilizar el código de verificación para obtener la indicación de verificación.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/078,396 US6353889B1 (en) | 1998-05-13 | 1998-05-13 | Portable device and method for accessing data key actuated devices |
PCT/CA2001/001736 WO2003049042A1 (en) | 1998-05-13 | 2001-12-06 | Portable device and method for accessing data key actuated devices |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA04005460A true MXPA04005460A (es) | 2005-03-23 |
Family
ID=22143783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA04005460A MXPA04005460A (es) | 1998-05-13 | 2001-12-06 | DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS. |
Country Status (11)
Country | Link |
---|---|
US (2) | US6353889B1 (es) |
EP (1) | EP1454303B9 (es) |
JP (1) | JP2005512204A (es) |
CN (1) | CN1561506A (es) |
AT (1) | ATE551680T1 (es) |
CA (1) | CA2467911C (es) |
ES (1) | ES2385215T3 (es) |
IL (1) | IL161943A0 (es) |
MX (1) | MXPA04005460A (es) |
NZ (1) | NZ533232A (es) |
WO (1) | WO2003049042A1 (es) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6353889B1 (en) * | 1998-05-13 | 2002-03-05 | Mytec Technologies Inc. | Portable device and method for accessing data key actuated devices |
AU4137601A (en) | 1999-11-30 | 2001-06-12 | Barry Johnson | Methods, systems, and apparatuses for secure interactions |
US6496691B1 (en) * | 1999-12-23 | 2002-12-17 | Bellsouth Intellectual Property Corporation | Enhanced call return in a wireless telephone network |
US6695207B1 (en) * | 2000-02-04 | 2004-02-24 | Carroll Boyd Norris, Jr. | System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities |
US7284266B1 (en) * | 2000-03-21 | 2007-10-16 | Broadcom Corporation | System and method for secure biometric identification |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US20030131114A1 (en) * | 2001-10-12 | 2003-07-10 | Scheidt Edward M. | Portable electronic authenticator cryptographic module |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
US7543156B2 (en) * | 2002-06-25 | 2009-06-02 | Resilent, Llc | Transaction authentication card |
US20070220272A1 (en) * | 2002-06-25 | 2007-09-20 | Campisi Steven E | Transaction authentication card |
US20070234052A1 (en) * | 2002-06-25 | 2007-10-04 | Campisi Steven E | Electromechanical lock system |
EP1543457A4 (en) * | 2002-07-12 | 2009-03-25 | Privaris Inc | SOFTWARE AND PERSONAL AUTHENTICATION SYSTEMS FOR THE ASSIGNMENT AND VERIFICATION OF REISEPRIVILEGIA |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US20040039909A1 (en) * | 2002-08-22 | 2004-02-26 | David Cheng | Flexible authentication with multiple levels and factors |
US7529372B2 (en) * | 2002-09-25 | 2009-05-05 | Intellon Corporation | Method for setting an encryption key for logical network separation |
US20040117636A1 (en) * | 2002-09-25 | 2004-06-17 | David Cheng | System, method and apparatus for secure two-tier backup and retrieval of authentication information |
EP1629624B1 (en) | 2003-05-30 | 2013-03-20 | Privaris, Inc. | An in-curcuit security system and methods for controlling access to and use of sensitive data |
US6992562B2 (en) * | 2003-06-10 | 2006-01-31 | Visteon Global Technologies, Inc. | Biometric keyless entry system |
AU2003904317A0 (en) | 2003-08-13 | 2003-08-28 | Securicom (Nsw) Pty Ltd | Remote entry system |
US20050044388A1 (en) * | 2003-08-19 | 2005-02-24 | Brant Gary E. | Reprise encryption system for digital data |
CA2613301C (en) * | 2004-04-07 | 2016-06-21 | Phillip Ryan | Player controls |
WO2005114462A1 (en) * | 2004-05-13 | 2005-12-01 | Wms Gaming Inc. | Wagering game system secure identification module |
US8232862B2 (en) * | 2004-05-17 | 2012-07-31 | Assa Abloy Ab | Biometrically authenticated portable access device |
US8545030B2 (en) | 2004-07-12 | 2013-10-01 | Gentex Corporation | Rearview mirror assemblies with anisotropic polymer laminates |
GB2417116A (en) * | 2004-08-10 | 2006-02-15 | Gw Pharmaceuticals Plc | Secure dispensing system |
US7552341B2 (en) * | 2004-09-01 | 2009-06-23 | Microsoft Corporation | Licensing the use of software on a particular CPU |
CN1272519C (zh) * | 2004-09-22 | 2006-08-30 | 王锐勋 | 随钥密码用后即清的电子锁装置和实现方法 |
JP4922288B2 (ja) * | 2005-03-24 | 2012-04-25 | プリバリス,インコーポレイテッド | スマートカード機能を備えた生体認証デバイス |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
US20070033414A1 (en) * | 2005-08-02 | 2007-02-08 | Sony Ericsson Mobile Communications Ab | Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data |
US20070192601A1 (en) * | 2005-08-03 | 2007-08-16 | Spain John D | System and method for user identification and authentication |
TWI330032B (en) * | 2006-11-24 | 2010-09-01 | Mstar Semiconductor Inc | Method for authorized-user verification and related apparatus |
US8868922B2 (en) * | 2006-12-27 | 2014-10-21 | Texas Instruments Incorporated | Wireless authorization mechanism for mobile devices and data thereon |
US20080162943A1 (en) | 2006-12-28 | 2008-07-03 | Ali Valiuddin Y | Biometric security system and method |
DE602007002978D1 (de) * | 2007-02-27 | 2009-12-10 | Lucent Technologies Inc | Drahtloses Kommunikationsverfahren zur Steuerung eines mittels Sicherheitsvorrichtung gewährten Zugangs |
US8011593B2 (en) * | 2007-03-15 | 2011-09-06 | Joseph Frank Preta | Smart apparatus for making secure transactions |
US8820638B1 (en) * | 2007-07-27 | 2014-09-02 | United Services Automobile Association (Usaa) | System and methods related to an available balance debit/credit card |
US20090037742A1 (en) * | 2007-07-31 | 2009-02-05 | International Business Machines Corporation | Biometric authentication device, system and method of biometric authentication |
US8181031B2 (en) * | 2007-08-01 | 2012-05-15 | International Business Machines Corporation | Biometric authentication device and system |
EP2731037B1 (en) | 2007-09-24 | 2019-08-07 | Apple Inc. | Embedded authentication systems in an electronic device |
WO2009100230A1 (en) * | 2008-02-07 | 2009-08-13 | Inflexis Corporation | Mobile electronic security apparatus and method |
US8225106B2 (en) * | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US8238217B2 (en) * | 2008-12-16 | 2012-08-07 | General Electric Company | Method and system for detection enhancement for optical data storage |
JP2011022785A (ja) * | 2009-07-15 | 2011-02-03 | Sony Corp | 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム |
JP5682237B2 (ja) * | 2010-11-05 | 2015-03-11 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
EP2710825A4 (en) | 2011-05-20 | 2015-05-27 | Mastercard International Inc | METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR RISK MANAGEMENT USING THE LOCATION, THE MOBILE DEVICE AND A PARTICIPANT-BASED IDENTITY CHECK |
US8686829B2 (en) * | 2011-06-10 | 2014-04-01 | GM Global Technology Operations LLC | Lock code recovery system |
KR101710771B1 (ko) | 2012-05-18 | 2017-02-27 | 애플 인크. | 지문 센서 입력에 기초하여 사용자 인터페이스를 조작하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스 |
KR101520247B1 (ko) * | 2013-02-27 | 2015-05-15 | 주식회사 케이티 | 생체 정보 관리 방법 및 시스템 |
CN103353997A (zh) * | 2013-07-24 | 2013-10-16 | 江苏晓山信息产业股份有限公司 | 智能移动终端控制电子锁系统 |
TWI658717B (zh) | 2013-10-01 | 2019-05-01 | 瑞士商伊文修股份有限公司 | 存取控制方法、存取控制系統及電腦可讀取儲存媒體 |
WO2015082962A1 (en) * | 2013-12-05 | 2015-06-11 | Sony Corporation | A wearable device and a method for storing credentials associated with an electronic device in said wearable device |
US10430599B1 (en) * | 2014-06-30 | 2019-10-01 | EMC IP Holding Company LLC | Filekey access to data |
CN107004076A (zh) * | 2014-09-05 | 2017-08-01 | Utc 消防及保安公司 | 用于访问认证的系统和方法 |
CN105488869A (zh) * | 2014-09-16 | 2016-04-13 | 深圳富泰宏精密工业有限公司 | 密码锁开锁系统及方法 |
DE102014223368A1 (de) * | 2014-11-17 | 2016-05-19 | Robert Bosch Gmbh | Verfahren zur empfängerseitigen Identifikation eines Nutzers mittels eines mobilen Senders und ein mobiler Empfänger |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
KR102460069B1 (ko) | 2015-09-30 | 2022-10-28 | 삼성전자주식회사 | 보안 인증 장치 및 보안 인증 방법 |
CN113489667B (zh) * | 2020-04-09 | 2023-08-18 | 济南诚方网络科技有限公司 | 一种基于活体检测的验证方法、设备及介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE425704B (sv) | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
GB8525161D0 (en) * | 1985-10-11 | 1985-11-13 | Blackwell V C | Personalised identification device |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5483595A (en) * | 1993-09-20 | 1996-01-09 | Seiko Communications Holding N.V. | Paging device including password accessed stored cryptographic keys |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6011858A (en) * | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
CA2233942A1 (en) * | 1996-09-18 | 1998-03-26 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
US6600823B1 (en) * | 1996-10-22 | 2003-07-29 | Unisys Corporation | Apparatus and method for enhancing check security |
US6131090A (en) | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
US5937065A (en) * | 1997-04-07 | 1999-08-10 | Eaton Corporation | Keyless motor vehicle entry and ignition system |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6038666A (en) | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
US6353889B1 (en) * | 1998-05-13 | 2002-03-05 | Mytec Technologies Inc. | Portable device and method for accessing data key actuated devices |
US6867683B2 (en) * | 2000-12-28 | 2005-03-15 | Unisys Corporation | High security identification system for entry to multiple zones |
US7310734B2 (en) * | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
US6983882B2 (en) * | 2003-03-31 | 2006-01-10 | Kepler, Ltd. | Personal biometric authentication and authorization device |
-
1998
- 1998-05-13 US US09/078,396 patent/US6353889B1/en not_active Expired - Fee Related
-
2001
- 2001-12-06 EP EP01274860A patent/EP1454303B9/en not_active Expired - Lifetime
- 2001-12-06 JP JP2003550161A patent/JP2005512204A/ja active Pending
- 2001-12-06 US US10/497,560 patent/US7437567B2/en not_active Expired - Fee Related
- 2001-12-06 IL IL16194301A patent/IL161943A0/xx unknown
- 2001-12-06 WO PCT/CA2001/001736 patent/WO2003049042A1/en active IP Right Grant
- 2001-12-06 NZ NZ533232A patent/NZ533232A/en not_active IP Right Cessation
- 2001-12-06 MX MXPA04005460A patent/MXPA04005460A/es unknown
- 2001-12-06 AT AT01274860T patent/ATE551680T1/de active
- 2001-12-06 ES ES01274860T patent/ES2385215T3/es not_active Expired - Lifetime
- 2001-12-06 CA CA2467911A patent/CA2467911C/en not_active Expired - Fee Related
- 2001-12-06 CN CNA018238602A patent/CN1561506A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1454303B9 (en) | 2012-09-12 |
EP1454303A1 (en) | 2004-09-08 |
IL161943A0 (en) | 2005-11-20 |
CA2467911A1 (en) | 2003-06-12 |
CA2467911C (en) | 2010-02-23 |
ATE551680T1 (de) | 2012-04-15 |
AU2002221418A1 (en) | 2003-06-17 |
US7437567B2 (en) | 2008-10-14 |
EP1454303B1 (en) | 2012-03-28 |
CN1561506A (zh) | 2005-01-05 |
NZ533232A (en) | 2005-05-27 |
ES2385215T3 (es) | 2012-07-19 |
US6353889B1 (en) | 2002-03-05 |
US20050071646A1 (en) | 2005-03-31 |
WO2003049042A1 (en) | 2003-06-12 |
JP2005512204A (ja) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7437567B2 (en) | Portable device and method for accessing data key actuated devices | |
JP3222110B2 (ja) | 個人識別フォブ | |
JP3222111B2 (ja) | 個人識別機器を用いる遠隔同一性検証方法及び装置 | |
US5144667A (en) | Method of secure remote access | |
CA2636453C (en) | Multisystem biometric token | |
EP1325476B1 (en) | Wireless lock system | |
EP2320388A1 (en) | Security system | |
US20180359635A1 (en) | Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices | |
CN111063070B (zh) | 数字钥匙的共享方法、验证方法、及设备 | |
KR101688633B1 (ko) | 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법 | |
JP2003253940A (ja) | キーレスエントリシステム | |
RU2274899C2 (ru) | Портативное устройство и способ доступа к активируемому ключевыми данными устройству | |
CN113593088A (zh) | 一种智能开锁方法、智能锁、移动终端及服务器 | |
US10645070B2 (en) | Securitization of temporal digital communications via authentication and validation for wireless user and access devices | |
AU2002221418B2 (en) | Portable device and method for accessing data key actuated devices | |
WO1998007249A1 (en) | Controlled access system and method | |
ZA200404033B (en) | Portable device and method for accessing data key actuated devices. | |
KR20040075869A (ko) | 데이터 키 작동 디바이스들을 위한 휴대용 디바이스 및 방법 | |
KR20190110889A (ko) | 인체 통신 기반의 출입자 인증 시스템 및 이를 이용한 출입자 인증방법 | |
JPH1030367A (ja) | 識別信号照合装置及び識別信号照合方法 |