MXPA04005460A - DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS. - Google Patents

DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS.

Info

Publication number
MXPA04005460A
MXPA04005460A MXPA04005460A MXPA04005460A MXPA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A MX PA04005460 A MXPA04005460 A MX PA04005460A
Authority
MX
Mexico
Prior art keywords
key
access
biometric
driven
keys
Prior art date
Application number
MXPA04005460A
Other languages
English (en)
Inventor
W Hollingshead Dennis
Original Assignee
Bioscrypt Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bioscrypt Inc filed Critical Bioscrypt Inc
Publication of MXPA04005460A publication Critical patent/MXPA04005460A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

Los dispositivos accionados por claves de datos, como puertas de alta seguridad, se modifican para transmitir en forma periodica un patron de identidad. A un usuario autorizado se le proporciona un dispositivo portatil de acceso que almacena claves para diversos dispositivos accionados por claves, con cada clave asociada con un patron de identidad para el dispositivo. El dispositivo portatil de acceso tiene una plantilla almacenada que comprende una huella digital del usuario autorizado combinada con un codigo de verificacion. Cuando el usuario autorizado aplica su huella digital en el dispositivo portatil de acceso, se regresa el codigo de verificacion lo que permite la verificacion del usuario. Cuando el dispositivo de acceso recibe entonces un identificador de dispositivo accionado por claves que coincide con un identificador en almacenamiento, la clave de acceso asociada se recupera y se transmite al dispositivo accionado por claves para permitir el acceso al usuario.

Description

For two-letler codas and oiher refer lo íhe "Guid-ance Notes on Codes andAbbreviaiions " appearing al Ihe begin-ning of each regular issue of ihe PCT Gazelie.
DISPOSITIVO PORTÁTIL Y MÉTODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS CAMPO DE LA INVENCIÓN Esta invención se relaciona con un método para tener acceso a dispositivos accionados por claves de datos, un dispositivo portátil para tener acceso a tales dispositivos accionados por claves y un sistema de seguridad de acceso.
ANTECEDENTES DE LA INVENCIÓN El acceso para diversos dispositivos que aumentan día con día está controlado por medio de claves de datos de acceso. Por ejemplo, el acceso para una máquina de cajero automático (ATM) está controlado por la introducción en un bloque de teclas de un número de identificación personal adecuado (PIN). Asimismo, el acceso para puertas de alta seguridad se puede controlar por medio de la introducción en un bloque de teclas de un código de aprobación. El acceso para sistemas de seguridad, redes de computadoras y sistemas de correo de voz también está típicamente controlado por códigos de aprobación. Conforme aumenta el número de dispositivos que requieren una clave de acceso para proporcionar el acceso a los mismos, se le dificulta más a un usuario recordar todas las claves de acceso necesarias. Además, se puede arriesgar la seguridad de tales dispositivos accionados por claves si el usuario 2 autorizado no mantiene la clave de acceso en estricto secreto. Esta invención buscar resolver las desventajas de los sistemas de seguridad conocidos.
BREVE DESCRIPCIÓN DE LA INVENCIÓN De conformidad con la presente invención, se proporciona un método para tener acceso a dispositivos accionados por claves de datos, que comprende: recibir un identificador de dispositivo accionado por claves proveniente de un dispositivo accionado por claves; recibir un biométrico; determinar si el biométrico recibido es un biométrico autorizado, comparar el identificador recibido del dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas, y al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas y verificar que el biométrico recibido es un biométrico autorizado, recuperar una clave almacenada de acceso asociada con el identificador coincidente de dispositivo accionado por claves almacenadas y transmitir la clave de acceso recuperada. De conformidad con otro aspecto de la invención, se proporciona un dispositivo portátil de acceso electrónico que comprende: una entrada biométrica, un verificador que responde a la entrada biométrica para verificar que un biométrico introducido en la entrada de biométrico coincide con un biométrico autorizado y proporcionar una indicación de verificación; una memoria que almacena una pluralidad de claves de acceso, cada una para 3 utilizarla para tener acceso a un dispositivo accionado por claves y una pluralidad de identificadores de dispositivos accionados por claves, cada uno asociado con una pluralidad de las pluralidades de claves de acceso; un receptor para recibir un identificador de dispositivo accionado por claves, un comparador para comparar un identificador de dispositivo accionado por claves recibido de un dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas, en respuesta a una indicación de verificación del verificador, y, al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas, recuperar una clave de acceso almacenada asociada con el identificador coincidente de dispositivo accionado por claves almacenadas, y un transmisor para transmitir una clave de acceso recuperada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS En las figuras que ilustran una modalidad ejemplificativa de la invención, la Figura 1 es un diagrama en bloque de un sistema de seguridad de acceso y que se proporciona de conformidad con esta invención, y La Figura 2 es un diagrama de flujo para operación del proceso de la Figura 1.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Con referencia a la Figura 1, un sistema 10 de seguridad de acceso comprende un dispositivo 12 accionado por claves de datos y un dispositivo 14 portátil de claves de acceso. El dispositivo 12 accionado por claves puede ser una puerta de alta seguridad (vehículo o instalación), un cajero automático (ATM), un sistema de seguridad, una red de computadoras, un sistema de correo de voz o cualquier otro dispositivo que requiere una clave de datos para su acceso. El dispositivo 14 de claves de acceso comprende un procesador 20 conectado para comunicación dos vías con un transceptor 22 y para comunicación dos vías con una memoria 24. El procesador también recibe señales de la entrada 26 de huella digital. La memoria 24 es no-volátil y almacena una pluralidad de claves de acceso, cada una para utilizarse para tener acceso a un dispositivo accionado por claves. La memoria también almacena una pluralidad de identif icadores de dispositivos accionados por claves, cada uno asociado con una pluralidad de las pluralidades de claves de acceso almacenadas. El transceptor 22 es inalámbrico y puede comunicarse con el dispositivo accionado por claves por medio de transmisiones de radio o transmisiones infrarrojas. El dispositivo 14 de claves de acceso es portátil y de preferencia se acciona por medio de baterías. Un interruptor (no mostrado) puede desconectar la batería cuando el dispositivo no está en uso para conservar la energía de las baterías.
Con el fin de utilizar el dispositivo portátil de acceso, un usuario debe inscribirse primero. Para llevar a cabo la inscripción, el usuario debe realizar una copia digitalizada de su huella digital en una computadora de inscripción. El usuario puede llevar a cabo lo anterior mediante la colocación de su dedo en la entrada 26 de huella digital del dispositivo 14 de acceso cuando el dispositivo está conectado por medio de un puerto (no mostrado) con la computadora de inscripción, de este modo se realiza una solicitud al procesador 20 del dispositivo de acceso para que transfiera la imagen digitalizada de la huella digital a la computadora de inscripción. De manera alternativa, el usuario puede aplicar su huella digital directamente en una entrada de huella digital asociada con la computadora de inscripción. Esta computadora entonces calcula una plantilla de la huella digital del usuario la cual es una combinación encriptada de la huella digital con un código de verificación. Las técnicas adecuadas para obtener tales plantillas de una huella digital y un código, y para recuperar un código de tal plantilla, se describen en la Patente de Estados Unidos No. 5,680,450 titulada "BIO ETRIC CONTROLLED KEY GENERATION" (GENERACIÓN DE CLAVES CONTROLADAS POR BIOMÉTRICO) otorgada a Tomko et al., cuyo contenido se incorpora en la presente como referencia. Esta plantilla entonces se descarga en el dispositivo portátil de acceso y se almacena en la memoria 24. Además, la computadora de inscripción almacena una indicación de verificación en una dirección en la memoria 24 indicada por el código de verificación. La inscripción entonces se completa. La operación del sistema 10 de la Figura 1 se describe junto con la Figura 1 y 2, las cuales ilustran el control del programa para el procesador 20. El dispositivo 12 accionado por claves transmite 6 en forma periódica un identificador de dispositivo. Por lo general se prefiere que el tiempo entre tales transmisiones no sea mayor a cinco segundos; el alcance de estas transmisiones de preferencia es de aproximadamente dos metros. Cuando el dispositivo 14 portátil de acceso está encendido y dentro del alcance de las transmisiones del dispositivo accionado por claves, el transceptor 22 recibe estas transmisiones y transfiere el identificador de dispositivo accionado por claves al procesador 20 (bloque 50). Cuando el usuario del dispositivo portátil de acceso entonces coloca sus huellas digitales en la entrada 26 de huellas digitales, la imagen de huellas digitales también se recibe en el procesador 20 (bloque 52). El procesador puede entonces determinar si la huella digital que se introdujo es la del usuario autorizado. El procesador lleva a cabo lo anterior al recuperar la plantilla almacenada en la memoria 24 al inscribir y combinar lo anterior con huella digital más reciente de entrada de la entrada 26. El código de verificación resultante se utiliza como una dirección de memoria en la memoria 24. Cuando el procesador encuentra en la memoria 24 una indicación de verificación en esta dirección de memoria, entonces el biométrico se considerada autorizado (bloque 54). En tal caso, el procesador compara el identificador recibido del dispositivo accionado por claves con los identificadores en la memoria de dispositivos accionados por claves. Cuando se encuentra una coincidencia (bloque 56) el procesador transfiere al transceptor 22 una identificación válida de usuario para transmisión al dispositivo 12 accionado por claves 7 (bloque 58). Esta indicación válida de usuario puede comprender el código de verificación o una versión encriptada del mismo. De manera adicional, el procesador recupera la clave de acceso de la memoria 24 la cual está asociada con ei identificador coincidente de dispositivo accionado por claves (bloque 60). Cuando el dispositivo 12 accionado por claves recibe una indicación válida de usuario del dispositivo 14 de acceso, ei mismo transmite la clave anterior temporal de encriptado. Lo anterior lo recibe el transceptor 22 y lo transfiere al procesador 20. El procesador 20 utiliza la clave temporal para encriptar la clave de acceso recuperada (bloque 62). La clave de acceso encriptada entonces se transfiere al transceptor 22 y se transmite al dispositivo accionado por claves (bloque 64). El dispositivo accionado por claves utiliza una clave de descifrado para recuperar la clave de acceso descifrada y, cuando la clave descifrada resultante es una clave válida, se permite el acceso al usuario. Cuando el dispositivo accionado por claves es una puerta de alta seguridad, esto provoca que la puerta se abra. Cuando el dispositivo accionado por claves en un ATM, esto permite que el usuario pueda tener acceso al dispositivo por medio de un bloque de teclas el cual puede estar provisto en el dispositivo 14 portátil de acceso. Puesto que el dispositivo 14 de acceso almacena diversos identif icadores de dispositivos accionados por claves y claves de acceso asociadas, es evidente que un usuario autorizado puede mover de su lugar el dispositivo 14 y lo puede utilizar para tener 8 acceso a diversos dispositivos diferentes accionados por claves sin la necesidad de que el usuario memorice una pluralidad de códigos de aprobación. El dispositivo portátil de acceso se puede utilizar con un dispositivo existente accionado por claves al modificar el dispositivo para incorporar un transceptor en el mismo y programar el procesador del dispositivo accionado por claves de modo que el dispositivo funcione en la forma descrita. Se pueden realizar diversas modificaciones al sistema como se describió. Por ejemplo, la ID válida del usuario se puede transmitir tan pronto como se reciba una huella digital autorizada en el dispositivo 14 de acceso, antes de determinar si el ¡dentificador recibido de dispositivo accionado por claves coincide con uno de los identif icadores almacenado. De manera opcional, para aplicaciones de seguridad menores, el dispositivo portátil de acceso no transmite una indicación válida de usuario, ni el dispositivo accionado por claves transmite ninguna clave temporal. Para tales aplicaciones, en vez de lo anterior, cuando el dispositivo 14 de acceso determina que un usuario autorizado colocó su huella digital en la entrada y al buscar una clave de acceso para el dispositivo accionado por claves, esta clave de acceso se transmite al dispositivo accionado por claves en una forma sin encriptar. Otra opción es que el dispositivo 12 accionado por claves envíe un indicador de "seguridad media" cuando el mismo desea que el 9 dispositivo 14 de acceso envíe un código de verificación y reciba una clave temporal para encriptar las claves de acceso antes de su transmisión y para enviar un indicador de "baja seguridad", o ningún indicador de seguridad, cuando desea que el dispositivo 14 de acceso siga la opción descrita de baja seguridad. Una opción de alta seguridad es que las claves de acceso se encripten en el dispositivo 14 de acceso. Para llevar a cabo esta opción, en el paso de inscripción, así como en la formación de una plantilla de la huella digital del usuario y un código de verificación, la plantilla se forme con la huella digital del usuario y una clave especial. La clave especial entonces se utiliza para encriptar cada clave de acceso. En la operación, cuando el dispositivo 14 de acceso recibe un identificador de dispositivo accionado por claves y una huella digital del usuario, el mismo recupera cualquier clave asociada de acceso encriptada así como ambas plantillas. Cuando la huella digital es la del usuario autorizado, la huella digital regresa con un resultado positivo el código de verificación de la plantilla. Esto da como resultado el que el dispositivo 14 de acceso envíe una indicación de verificación al dispositivo 12 accionado por claves. El dispositivo accionado por claves responde al enviar una clave temporal de encriptado. El dispositivo de acceso entonces utiliza la huella digital para regresar la clave especial de la otra plantilla de huella digital y la clave especial entonces se utiliza para descifrar la clave de acceso. A continuación, el dispositivo 14 de acceso utiliza la clave temporal para encriptar la clave de acceso y envía la clave 10 de acceso encriptada al dispositivo 12 accionado por claves. Será evidente para las personas experimentadas en la técnica que la transmisión de la clave de acceso recuperada se puede proteger por medio de otro medio criptográfico. Por ejemplo, se puede utilizar una Infraestructura Pública de Claves (PKl), de modo que la clave de acceso recuperada primero se firme en forma digital mediante el uso de la clave privada del usuario (sinónimo de la clave especial mencionada), y entonces se encripte mediante el uso de la clave pública del dispositivo accionado por claves (sinónimo de clave temporal mencionada). Este paquete de datos encriptados entonces se envía al dispositivo accionado por claves. El usuario puede de este modo estar seguro de que sólo la autoridad adecuada puede utilizar de manera apropiada los datos transmitidos (puesto que sólo la autoridad tiene la clave privada del dispositivo accionado por claves para descifrar los datos), y el dispositivo accionado por claves puede asegurar en correspondencia que el usuario autorizado está presente (al verificar la firma digital de la clave de acceso recuperada mediante el uso de la clave pública del usuario). Esto proporciona una mutua autenticación convincente entre el verdadero usuario del sistema y el dispositivo accionado por claves (y no sólo entre el dispositivo portátil de acceso y el dispositivo accionado por claves), puesto que la firma digital sólo se puede iniciar después de que un usuario proporciona una autenticación biométrica positiva. Esta modalidad proporciona no sólo una línea de transmisión segura entre el dispositivo de acceso electrónico y el dispositivo accionado 11 por claves, sino también proporciona un alto grado de participación de transacción puesto que el usuario debe estar presente para iniciar la firma digital. Las personas experimentadas en la técnica podrán llevar a cabo otros métodos para la transmisión segura de las claves de acceso. Mientras que en la modalidad descrita el usuario está autorizado únicamente en el dispositivo portátil de acceso, es posible que el dispositivo accionado por claves participe en esta autorización. De manera más particular, en el paso de inscripción, la computadora de inscripción puede simplemente transferir la plantilla al dispositivo portátil de acceso y no así la indicación de verificación. En tal caso, cuando se introduce un biométrico en el dispositivo de acceso, se regresa un código de verificación y este código se transmite directamente al dispositivo accionado por claves (en forma encriptada o sin encriptar). El dispositivo accionado por claves puede entonces transferir el código a una base de datos central la cual puede utilizarla para buscar si el código es indicativo de un usuario válido. En caso afirmativo, el dispositivo accionado por claves solicita al dispositivo de acceso que continúe. Además, el dispositivo accionado por claves sólo responde a cualquier clave transmitida por el dispositivo de acceso cuando el dispositivo accionado por claves determina que el usuario fue autorizado. En circunstancias en donde el dispositivo de acceso va a transmitir una indicación válida de usuario y el dispositivo accionado 12 por claves va a responder con una clave temporal, la indicación válida de usuario es de manera adecuada el código de verificación recuperado (encriptado o sin encriptar) y la solicitud del dispositivo accionado por claves es de manera adecuada la clave temporal. Mientras que el dispositivo 14 se muestra para utilizarse con una entrada de huella digital, se puede emplear de igual manera cualquier otro biométrico de usuario. Por ejemplo, el dispositivo 14 de acceso puede explorar un iris de un usuario. Puesto que cualquier dispositivo de verificación biométrica tendrá una proporción de aceptación falsa de no-cero, de preferencia los dispositivos 14 de claves de acceso están programados para apagarse o transmitir un código de alarma después de un número predeterminado de intentos fallados consecutivos de verificación realizados por el usuario. Las personas experimentadas en la técnica podrán realizar otras modificaciones y, por lo tanto, la invención se define en las reivindicaciones.

Claims (26)

13 REIVINDICACIONES 1. Un método para tener acceso a dispositivos accionados por claves de datos, caracterizado porque comprende: recibir un identificador de dispositivo accionado por claves de un dispositivo accionado por claves; recibir un biométrico; determinar si el biométrico recibido es un biométrico autorizado; comparar el identificador recibido de dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas y, al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas y en donde el biométrico recibido es un biométrico autorizado; recuperar una clave de acceso almacenada asociada con el identificador coincidente de dispositivo accionado por claves almacenadas; y transmitir la clave de acceso recuperada.
2. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir una clave temporal; y encriptar la clave de acceso recuperada con la clave temporal antes de transmitir la clave de acceso recuperada.
3. El método de conformidad con la reivindicación 2, caracterizado porque además comprende: en respuesta a la determinación si el biométrico recibido es un biométrico autorizado, transmitir en un principio una indicación 14 válida de usuario.
4. El método de conformidad con la reivindicación 3, caracterizado porque la clave temporal se recibe después de transmitir la indicación válida de usuario.
5. El método de conformidad con las reivindicaciones 3 ó 4 caracterizado porque la transmisión inicial de la indicación válida de usuario depende de encontrar un identif icador de dispositivo accionado por claves almacenadas que coincida con el identificador recibido de dispositivo accionado por claves.
6. El método de conformidad con cualquiera de las reivindicaciones 2 a 5, caracterizado porque cada clave de acceso almacenada está encriptada e incluye realizar una operación de descifrado en una clave de acceso recuperada antes de encriptar la clave de acceso recuperada con la clave temporal.
7. El método de conformidad con la reivindicación 6, caracterizado porque la clave de acceso almacenada está encriptada con una clave especial y en donde la realización de la operación de descifrado comprende recuperar una plantilla e intentar recuperar la clave especial de la plantilla que utiliza el biométrico recibido.
8. El método de conformidad con cualquiera de las reivindicaciones 1 a 6, caracterizado porque además comprende recuperar una plantilla e intentar recuperar una clave especial de la plantilla que utiliza el biométrico, la clave especial se utiliza para realizar una operación de criptográfica.
9. El método de conformidad con la reivindicación 8, 15 caracterizado porque la operación criptográfica involucra por lo menos una clave de acceso.
10. El método de conformidad con cualquiera de las reivindicaciones 3 a 5, caracterizado porque la transmisión inicial de una indicación válida de usuario depende de encontrar un identif icador de dispositivo accionado por claves almacenadas que coincida con el identificador recibido de dispositivo accionado por claves.
11. El método de conformidad con cualquiera de las reivindicaciones 1 a 10, caracterizado porque al determinar si el biométrico recibido es un biométrico autorizado, comprende utilizar • una plantilla que comprende el biométrico autorizado y un código de verificación, de modo que la presencia del biométrico permita la recuperación del código de verificación.
12. Un dispositivo portátil de acceso electrónico, caracterizado porque comprende: una entrada de biométrico; un verificador que responde a la entrada de biométrico para verificar que un biométrico introducido en la entrada de biométrico coincida con un biométrico autorizado y proporcionar una indicación de verificación; una memoria que almacena una pluralidad de claves de acceso, cada una para su uso en el acceso de un dispositivo accionado por claves y una pluralidad de identificadores de dispositivos accionados por claves, cada una asociada con una pluralidad de las pluralidades 16 de claves de acceso; un receptor para recibir un identificador de dispositivo accionado por claves; un comparador para comparar un identificador de dispositivo accionado por claves que se recibió de un dispositivo accionado por claves con los identif icadores de dispositivos accionados por claves almacenadas, en respuesta a una indicación de verificación y, al encontrar un identificador coincidente de dispositivo accionado por claves almacenadas, recuperar una clave de acceso almacenada asociada con el identificador coincidente de dispositivo accionado por claves almacenadas; y un transmisor para transmitir una clave de acceso recuperada.
13. El dispositivo de conformidad con la reivindicación 12, caracterizado porque las claves de acceso almacenadas están encriptadas e incluyen un descifrador para descifrar una clave de acceso recuperada antes de que el transmisor transmita la clave de acceso.
14. El dispositivo de conformidad con la reivindicación 12, caracterizado porque la memoria también es para almacenar una plantilla de claves especiales, las claves de acceso están encriptadas con una clave especial y el descifrador responde a la entrada de biométrico para realizar una operación de recuperación de clave especial en la plantilla de clave especial que utiliza el biométrico de entrada y una operación de descifrado posterior en la clave de acceso recuperada que utiliza una clave especial de acceso 17 recuperada.
15. El dispositivo de conformidad con la reivindicación 12 ó 13, caracterizado porque la memoria también es para almacenar una plantilla de claves especiales que comprende el biométrico autorizado y una clave especial, la clave especial para su uso al realizar una operación criptográfica.
16. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 15, caracterizado porque el verificador es para tener acceso a una plantilla almacenada que comprende el biométrico autorizado y un código de verificación, para intentar recuperar el código de verificación de un biométrico de entrada y para utilizar el código de verificación para obtener la indicación de verificación.
17. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 16, caracterizado porque el receptor también es para recibir una clave temporal e incluye un encriptador para encriptar la clave de acceso recuperada con la clave temporal antes de que el transmisor transmita la clave de acceso recuperada.
18. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 17, caracterizado porque el transmisor también es para transmitir en un principio una indicación válida de usuario en respuesta a que el verificador proporcione la indicación de verificación.
19. El dispositivo de conformidad con la reivindicación 17, caracterizado porque el transmisor también es para transmitir en un 1S principio una indicación válida de usuario en respuesta a que el verificador proporcione la indicación de verificación y en donde la clave temporal se recibe después de que el transmisor transmite la indicación válida de usuario.
20. El dispositivo de conformidad con cualquiera de las reivindicaciones 12 a 19, caracterizado porque el receptor comprende un receptor de un receptor de radio y un receptor infrarrojo y el transmisor comprende un transmisor de un transmisor de radio y un transmisor infrarrojo.
21. Un sistema de seguridad de acceso, caracterizado porque comprende: un dispositivo accionado por claves de datos para transmitir en forma periódica un identificador de dispositivo accionado por claves; un dispositivo portátil de acceso que comprende: una entrada de biometrico; un verificador que responde a la entrada de biométrico para verificar que un biométrico introducido en la entrada de biométrico coincide con un biométrico autorizado y proporcionar una indicación de verificación; una memoria que almacena una pluralidad de claves de acceso, cada una para su uso en el acceso de un dispositivo accionado por claves y una pluralidad de identificadores de dispositivos accionados por claves, cada una asociada con una pluralidad de la pluralidad de claves de acceso; un receptor para recibir el identificador de dispositivo 19 accionado por claves; un comparador para comparar un identificador de dispositivo accionado por claves que se recibió de un dispositivo accionado por claves con los identificadores de dispositivos accionados por claves almacenadas, en respuesta a una indicación de verificación del verificador y, si existe una coincidencia, recuperar una clave de acceso asociada con el identificador coincidente de dispositivo accionado por claves almacenadas; y un transmisor para transmitir una clave de acceso recuperada al dispositivo accionado por claves.
22. El sistema de conformidad con la reivindicación 22, caracterizado porque el receptor es para recibir una clave temporal y en donde el dispositivo de acceso incluye un encriptador para encriptar la clave de acceso recuperada, con la clave temporal antes de que el transmisor transmita la clave de acceso recuperada.
23. El sistema de conformidad con la reivindicación 21 ó 22, caracterizado porque el transmisor también es para transmitir en un principio una indicación válida de usuario en respuesta al verificador que proporciona la indicación de verificación para el dispositivo de acceso y en donde el dispositivo accionado por claves también es para transmitir la clave temporal en respuesta a la recepción de la indicación válida de usuario.
24. El sistema de conformidad con cualquiera de las reivindicaciones 21 a 23, caracterizado porque la memoria también es para almacenar una plantilla y en donde el verificador también es 20 para intentar recuperar una clave especial de la plantilla que utiliza el biometrico, la clave especial para su uso al realizar una operación criptográfica.
25. El sistema de conformidad con cualquiera de las reivindicaciones 21 a 24, caracterizado porque el transmisor es un transmisor de radio y el receptor es un receptor de radio.
26. El sistema de conformidad con cualquiera de las reivindicaciones 21 a 25, caracterizado porque el verificador es para tener acceso a una plantilla almacenada que comprende el biométrico autorizado y un código de verificación, para intentar recuperar el código de verificación del biométrico de entrada y para utilizar el código de verificación para obtener la indicación de verificación.
MXPA04005460A 1998-05-13 2001-12-06 DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS. MXPA04005460A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/078,396 US6353889B1 (en) 1998-05-13 1998-05-13 Portable device and method for accessing data key actuated devices
PCT/CA2001/001736 WO2003049042A1 (en) 1998-05-13 2001-12-06 Portable device and method for accessing data key actuated devices

Publications (1)

Publication Number Publication Date
MXPA04005460A true MXPA04005460A (es) 2005-03-23

Family

ID=22143783

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04005460A MXPA04005460A (es) 1998-05-13 2001-12-06 DISPOSITIVOS PORTáTIL Y METODO PARA TENER ACCESO A DISPOSITIVOS ACCIONADOS POR CLAVES DE DATOS.

Country Status (11)

Country Link
US (2) US6353889B1 (es)
EP (1) EP1454303B9 (es)
JP (1) JP2005512204A (es)
CN (1) CN1561506A (es)
AT (1) ATE551680T1 (es)
CA (1) CA2467911C (es)
ES (1) ES2385215T3 (es)
IL (1) IL161943A0 (es)
MX (1) MXPA04005460A (es)
NZ (1) NZ533232A (es)
WO (1) WO2003049042A1 (es)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
AU4137601A (en) 1999-11-30 2001-06-12 Barry Johnson Methods, systems, and apparatuses for secure interactions
US6496691B1 (en) * 1999-12-23 2002-12-17 Bellsouth Intellectual Property Corporation Enhanced call return in a wireless telephone network
US6695207B1 (en) * 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
US20070234052A1 (en) * 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
EP1543457A4 (en) * 2002-07-12 2009-03-25 Privaris Inc SOFTWARE AND PERSONAL AUTHENTICATION SYSTEMS FOR THE ASSIGNMENT AND VERIFICATION OF REISEPRIVILEGIA
CA2494299C (en) 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US7529372B2 (en) * 2002-09-25 2009-05-05 Intellon Corporation Method for setting an encryption key for logical network separation
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
EP1629624B1 (en) 2003-05-30 2013-03-20 Privaris, Inc. An in-curcuit security system and methods for controlling access to and use of sensitive data
US6992562B2 (en) * 2003-06-10 2006-01-31 Visteon Global Technologies, Inc. Biometric keyless entry system
AU2003904317A0 (en) 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
CA2613301C (en) * 2004-04-07 2016-06-21 Phillip Ryan Player controls
WO2005114462A1 (en) * 2004-05-13 2005-12-01 Wms Gaming Inc. Wagering game system secure identification module
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
US8545030B2 (en) 2004-07-12 2013-10-01 Gentex Corporation Rearview mirror assemblies with anisotropic polymer laminates
GB2417116A (en) * 2004-08-10 2006-02-15 Gw Pharmaceuticals Plc Secure dispensing system
US7552341B2 (en) * 2004-09-01 2009-06-23 Microsoft Corporation Licensing the use of software on a particular CPU
CN1272519C (zh) * 2004-09-22 2006-08-30 王锐勋 随钥密码用后即清的电子锁装置和实现方法
JP4922288B2 (ja) * 2005-03-24 2012-04-25 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス
US20060282680A1 (en) * 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
US20070192601A1 (en) * 2005-08-03 2007-08-16 Spain John D System and method for user identification and authentication
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
US8868922B2 (en) * 2006-12-27 2014-10-21 Texas Instruments Incorporated Wireless authorization mechanism for mobile devices and data thereon
US20080162943A1 (en) 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
DE602007002978D1 (de) * 2007-02-27 2009-12-10 Lucent Technologies Inc Drahtloses Kommunikationsverfahren zur Steuerung eines mittels Sicherheitsvorrichtung gewährten Zugangs
US8011593B2 (en) * 2007-03-15 2011-09-06 Joseph Frank Preta Smart apparatus for making secure transactions
US8820638B1 (en) * 2007-07-27 2014-09-02 United Services Automobile Association (Usaa) System and methods related to an available balance debit/credit card
US20090037742A1 (en) * 2007-07-31 2009-02-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
US8181031B2 (en) * 2007-08-01 2012-05-15 International Business Machines Corporation Biometric authentication device and system
EP2731037B1 (en) 2007-09-24 2019-08-07 Apple Inc. Embedded authentication systems in an electronic device
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8238217B2 (en) * 2008-12-16 2012-08-07 General Electric Company Method and system for detection enhancement for optical data storage
JP2011022785A (ja) * 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
JP5682237B2 (ja) * 2010-11-05 2015-03-11 富士ゼロックス株式会社 情報処理装置及びプログラム
EP2710825A4 (en) 2011-05-20 2015-05-27 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR RISK MANAGEMENT USING THE LOCATION, THE MOBILE DEVICE AND A PARTICIPANT-BASED IDENTITY CHECK
US8686829B2 (en) * 2011-06-10 2014-04-01 GM Global Technology Operations LLC Lock code recovery system
KR101710771B1 (ko) 2012-05-18 2017-02-27 애플 인크. 지문 센서 입력에 기초하여 사용자 인터페이스를 조작하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
KR101520247B1 (ko) * 2013-02-27 2015-05-15 주식회사 케이티 생체 정보 관리 방법 및 시스템
CN103353997A (zh) * 2013-07-24 2013-10-16 江苏晓山信息产业股份有限公司 智能移动终端控制电子锁系统
TWI658717B (zh) 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 存取控制方法、存取控制系統及電腦可讀取儲存媒體
WO2015082962A1 (en) * 2013-12-05 2015-06-11 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US10430599B1 (en) * 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
CN107004076A (zh) * 2014-09-05 2017-08-01 Utc 消防及保安公司 用于访问认证的系统和方法
CN105488869A (zh) * 2014-09-16 2016-04-13 深圳富泰宏精密工业有限公司 密码锁开锁系统及方法
DE102014223368A1 (de) * 2014-11-17 2016-05-19 Robert Bosch Gmbh Verfahren zur empfängerseitigen Identifikation eines Nutzers mittels eines mobilen Senders und ein mobiler Empfänger
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
KR102460069B1 (ko) 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
CN113489667B (zh) * 2020-04-09 2023-08-18 济南诚方网络科技有限公司 一种基于活体检测的验证方法、设备及介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
CA2233942A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6600823B1 (en) * 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
US6131090A (en) 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device

Also Published As

Publication number Publication date
EP1454303B9 (en) 2012-09-12
EP1454303A1 (en) 2004-09-08
IL161943A0 (en) 2005-11-20
CA2467911A1 (en) 2003-06-12
CA2467911C (en) 2010-02-23
ATE551680T1 (de) 2012-04-15
AU2002221418A1 (en) 2003-06-17
US7437567B2 (en) 2008-10-14
EP1454303B1 (en) 2012-03-28
CN1561506A (zh) 2005-01-05
NZ533232A (en) 2005-05-27
ES2385215T3 (es) 2012-07-19
US6353889B1 (en) 2002-03-05
US20050071646A1 (en) 2005-03-31
WO2003049042A1 (en) 2003-06-12
JP2005512204A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
US7437567B2 (en) Portable device and method for accessing data key actuated devices
JP3222110B2 (ja) 個人識別フォブ
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US5144667A (en) Method of secure remote access
CA2636453C (en) Multisystem biometric token
EP1325476B1 (en) Wireless lock system
EP2320388A1 (en) Security system
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
KR101688633B1 (ko) 인증 번호를 이용한 도어락 장치 및 도어락 개폐 처리 방법
JP2003253940A (ja) キーレスエントリシステム
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
AU2002221418B2 (en) Portable device and method for accessing data key actuated devices
WO1998007249A1 (en) Controlled access system and method
ZA200404033B (en) Portable device and method for accessing data key actuated devices.
KR20040075869A (ko) 데이터 키 작동 디바이스들을 위한 휴대용 디바이스 및 방법
KR20190110889A (ko) 인체 통신 기반의 출입자 인증 시스템 및 이를 이용한 출입자 인증방법
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法