SE526732C2 - Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor - Google Patents

Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor

Info

Publication number
SE526732C2
SE526732C2 SE0001687A SE0001687A SE526732C2 SE 526732 C2 SE526732 C2 SE 526732C2 SE 0001687 A SE0001687 A SE 0001687A SE 0001687 A SE0001687 A SE 0001687A SE 526732 C2 SE526732 C2 SE 526732C2
Authority
SE
Sweden
Prior art keywords
unit
locking
key
key unit
user
Prior art date
Application number
SE0001687A
Other languages
English (en)
Other versions
SE0001687L (sv
SE0001687D0 (sv
Inventor
Roy Martinsson
Oskar Andler
Original Assignee
Loqware Sweden Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Loqware Sweden Ab filed Critical Loqware Sweden Ab
Publication of SE0001687D0 publication Critical patent/SE0001687D0/sv
Priority to AU76954/00A priority Critical patent/AU7695400A/en
Priority to CNB008141908A priority patent/CN1195275C/zh
Priority to EP00966636A priority patent/EP1228433A1/en
Priority to RU2002110119/09A priority patent/RU2260840C2/ru
Priority to JP2001523973A priority patent/JP2003509771A/ja
Priority to PCT/SE2000/001811 priority patent/WO2001020463A1/en
Publication of SE0001687L publication Critical patent/SE0001687L/sv
Priority to US10/063,068 priority patent/US20030014642A1/en
Publication of SE526732C2 publication Critical patent/SE526732C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

526 732 Our ref: /2005-08-17 Ett annat ändamål med föreliggande uppfinning år att tillhandahålla en anordning som kan kombineras med olika enheter både för låsning och identitetsingivning.
En av fördelama med anordningen enligt föreliggande uppfinning, jämfört med känd teknik, är bland annat att (om den appliceras i en dator) inget ingrepp behöver göras i operativsystemet elleri datorns BIOS. Sådana system är nämligen mycket lätta att forcera, även utan större kunskap inom området.
Vidare är en làsenhet enligt uppfinningen integrerad iden utrustning som skall skyddas, vilket innebär en fullständig säkerhet, förutom att utrustningens ordinarie in- och utgångar, portar osv. inte behöver modifieras.
Dessa uppgifter har lösts genom en mobil kommunikationsenhet försedd med en säkerhetsanordning för säkerställande av åtkomst till en enhet eller information i en enhet, kännetecknad av att säkerhetsanordningen är en extem enhet som ansluts på kommunikationsenhetens kommunikationsport och sammankopplas med kommunikationsenheten, att anordningen är försedd med en biometrisk sensor som ansluts till kommunikationsenheten varvid kommunikationsenheten utgörs vardera av en nyckelenhet och/eller làsenhet, och att identifiering av en användare sker i nyckelenheten innan upp-/làsning accepteras av nyckelenheten.
Ovannämnda enhet kan dessutom innefatta funktionen att en användaridentitet lagras i SEDSOTD.
Vidare kan enheten ovan vara utformad så att nyckelenheten är anordnad att kommunicera med làsenheten genom att nyckelenheten startar en acceptans sekvens vid en autentisering medelst nämnda nyckelenhet genom att sända en begäran till làsenheten som làsenheten är anordnad att svara pà med ett varierande och huvudsakligen slumpmässigt genererat meddelande och att samtidigt beräkna och lagra ett numeriskt värde medelst en algoritm att svara med ett varierande och huvudsakligen slumpmässigt genererat meddelande och anordnad att samtidigt beräkna och lagra ett numeriskt värde medelst en algoritm, där det numeriskt värdet är härlett från nämnda meddelande, samt att nämnda nyckelenhet är anordnad att svara med ett numeriskt värde som beräknas ur det mottagna meddelandet med hjälp av nämnda algoritm och medelst en lagrad nyckel 10 15 526 732 Our ref: /2005-08-17 3 som används i lásenheten, där detta värde kan användas i svaret oförändrat eller krypterat på sådant sätt att lásenheten kan tyda det.
Enheten ovan kan också utfonnas sà att låsning kan initieras pà flera sätt: automatiskt, genom att en viss tid har förflutit, och/eller genom att användaren läser via lásenheten och/eller genom att en användare läser medelst en övervakningsprocedur.
KORTFATTAD BESKRIVNING AV RITNINGARNA l det följande kommer uppfinningen att beskrivas med hänvisning till pà närslutna ritningar visade utföringsexempel, i vilka: Fig. 1 visar ett block diagram över väsentliga delar av en anordning enligt uppfinningen, Fig. 2 visar ett schema över kommunikationen mellan två enheter i en 10 15 20 25 30 526 732 4 anordningen enligt uppfinningen, Pig. 3 visar i ett block schema över ett första utföringsexempel implementerande en anordning enligt uppfinningen i en datorenhet, och Pig. 4 visar i en schematisk vy från sidan en mobil kommunikationsenhet försedd med en anordning enligt uppfinningen.
BESKRIVNING AV UTFÖRINGSEXEMPLET Anordningen 10 enligt uppfinningen, vilken schematiskt visas i fig. 1, består av huvudsakligen två enheter 11 och 12.
Den första enheten består av en sensor- eller nyckeldel 10 för angivning av en identitet, vilken utför en identifiering av användaren. Nyckeldelen 10 kan delas upp i två enheter: en inputenhet 13 och en nyckelenhet 14, vilka är med fördel men inte nödvändigtvis integrerade i en fysisk enhet ll. lnputenheten 13 kan med fördel bestå av vilken typ av medel som helst via vilket en unik identifieringsinformation kan inges. Ett sådant medel kan innefatta biometrisk sensor, PIN-kodsläsare, röstigenkänningsutrustning, ögonavläsningsutrustriing, kortläsare osv., alla välkända för en fackman.
Den andra delen består av en låsenhet 12, som skyddar objektet 15 i fråga.
Nyckelenheten 14 initierar ett unikt kommunikationsförfarande mellan nyckeldelen 11 och låsenheten 12. Det unika med uppfinningen år att identifiering av användaren sker direkt i nyckeldelen ll och inte i låsdelen.
Efter att en användare registrerat sig, kan tillhörande lås öppnas. Det finns två möjligheter att öppna låset, dels under en viss tidsperiod, dels permanent. Har låset öppnats för en viss tid, uppmanas användaren när tiden gått ut, att på nytt identifiera 10 l5 20 25 30 526 732 sig.
Vid användning anges identiteten, tex. genom att pressa fingret mot en sensor (FPS), ange en pin-kod etc. Vid godkänd identifiering av användaren skickas ett krypterat elektroniskt meddelande från nyckelenheten till låsenheten, varvid den låsta resursen eller objektet 15 (t ex en hårddisk i en dator) görs tillgänglig för användaren.
Användande av en säker överföringsmetod mellan enheterna garanterar att det inte är möjligt att skicka ett falskt meddelande till låsenheten för att skaffa åtkomst till den låsta utrustningen.
Den yttre enheten, nyckelenheten 14, är försedd med elektronik, bl.a. en mikroprocessor 16 med inbyggt, väsentligen skyddat program- och dataminne 17. Det senare är en säkerhetsåtgärd, som omöjliggör att programmet eller lagrad nyckelinformation kan avläsas eller kopieras.
Företrädesvis finns det lagrat en lista över tillåtna användare i nyckelenheten 14.
Underhåll av detta register, såsom tillägg av nya godkända användare, borttagande av användare mm, sker lokalt utan kommunikation med andra enheter.
Nyckelenheten avgör vid varje tillfälle om objektet som skall skyddas skall vara öppet eller låst. Beslutet grundar sig normalt på ett operatör-/användarbeslut, d.v.s. nyckeln initieras med tillåtna användare. Läsning kan också ske på initiativ av låsenheten efter en viss förutbestämd tid, om operatören, trots uppmaning, inte inom en viss tid identifierar sig.
Nyckelenheten kan vara helt öppen och måste inte skyddas mot intrång, eftersom program- och dataminne inte kan läsas externt utanför processorn (skyddsfunl processorn). 10 15 20 25 30 526 732 6 Låsenheten 12, som kommunicerar med nyckelenheten via, t.ex. en seriell förbindelse, är monterad skyddad, på eller i objektet 15 som skall låsas. Varje försök att få access till det låsta objektet genom att kringgå det normala ínloggningsförfarandet via nyckeldelen 11, kommer attupptäckas av låsenheten. Alternativa åtgärder kan då komma att initieras, t ex en längre tids inaktivitet, varningsmeddelande, raderande av data på en hårddisk/minnesenhet etc.
Kommunikationen mellan nyckel- och låsenheterna sker medelst, t.ex. digitala kodade signaler via en seriell förbindelse.
Förbindelsen kan vara asynkron och kan ske med relativt hög överföringshastighet.
Kommunikationen sker med ett speciellt låsprotokoll, vilket även kan innefatta sedvanliga paritets- och tidkontroller.
Som nämndes så är syftet med säkerhetssystemet enligt uppfinningen bl.a. att förhindra obehörigt intrång i t ex datorer, eller mer specifikt åtkomst till en viss hårddisk och informationen däri. För att uppnå en näst mycket god säkerhet kan ett krypterat protokoll användas vid kommunikationen mellan nyckeldelen ll och låsdelen 12. Det använda förfarandet innebär en sannolikhet på ca 2.3 * lOf'° per försök att ett forceringsförsök av systemet lyckas, vilket i praktiken betyder att det år säkert för obehörigt intrång.
Låsprotokollet är ett kommunikationsförfarande som säkerställer dataintegritet i överföringen och, framför allt, garanterar att obehörigt intrång i datautväadingen mellan enheterna inte kan ske. Om meddelandeutväxlingen avlöper korrekt, öppnas det låsta objektet, respektive förblir öppet. Skulle någon felaktighet upptäckas, låses objektet. Ä' För verifiering av autenticitet används följande meddelandeutväxling (se fig. 2): 10 15 20 25 30 7 a. Nyckelenheten 14 startar en verifikationssekvens genom att sända en begäran till låsenheten, b. Låsenheten svara med ett varierande, slumpmässigt genererat meddelande, c. Samtidigt beräknas ett numeriskt värde med hjälp av en speciell algoritm som utnyttjar en skyddad nyckel. Detta tal, som är helt härlett från det utsända svarsmeddelandet, lagras för senare bruk, d. Nyckelenheten svarar med ett numeriskt värde som beräknas ur det mottagna meddelandet med hjälp av samma algoritm och nyckel som används i låsenheten. Detta tal kan användas i svaret oförändrat eller krypterat på sådant sätt att låsenheten kan tyda det. Om låsenheten tar emot ett meddelande som innehåller ett tal som är identiskt med det som beräknats vid sändningen under steg b ovan, anses autenticiteten vara bekräftad.
Om meddelandeutväxlingen avlöper korrekt, enligt stegen a-c, ovan, öppnas det låsta objektet, respektive förblir öppet. Skulle svaret inte stämma, låses objektet.
I det mest föredragna utförandet används av en biometrisk sensorenhet som inputenhet.
Biometriska sensorer innebär avsevärda fördelar vid personidentifiering vid inpassage, dataaccess mm. Bland fördelarna kan nämnas snabbhet, en extremt hög grad av säkerhet vid identifieringen samt framför allt inga problem med glömda lösenord eller lösenord som kommit i orätta händer. 1 kombination med uppfinningen sensordelen utför en bíometrisk identifiering av användarens fingeravtryck. Vid godkänd identifiering a_v användarens fingeravtryck skickas ett krypterat elektroniskt meddelande från nyckelenheten till låsenheten, varvid den låsta resursen görs - tillgänglig för användaren.
Register över tillåtna fingeravtryck finns i nyckelenheten. Underhåll av detta register, såsom tillägg av nya godkända fingeravtryck, borttagande av fingeravtryck mm, sker 10 15 20 25 30 526 732 8 lokalt utan kommunikation med andra enheter.
Sensorenheten kan förses med indikeringsmedel, såsom två lysdioder, en röd och en grön, för att underlätta registrering och avregistrering av fingeravtryck. Dioderna indikerar huruvida låset är stängt eller öppet, samt status vid registrering/borttagning av fingeravtryck.
I det följande ges ett antal icke begränsande exempel, vilka klargör olika aspekter av* uppfinningen.
Det första icke begränsande exemplet, visat i fig. 3, avser en diskenhet 30' (minnesenhet) i en datorenhet försett med fingeravtryckssensor 31 eller biometrisk sensor, retrofit. Retrofit är en av många tillämpningar av låssystemet enligt uppfinningen. Med retroñtenhet avses här en standard enhet, såsom en hårddisk som försetts med lås och som anslutes till en datorenhet (eller liknande) via en särskild elektronik som placeras på, t.ex. ett ISA-kort 32 (instickskort till datorn).
Elektroniken utgörs av nyckelenheten samt funktioner för kommunikation med programvaran i datorn via nämnda ISA-buss. Till kortet 32 ansluts sensoren 31 alternativt annan identiñeringsutrustning, direkt eller via, t.ex. IR eller radio (Bluetooth).
I detta föredragna utförande modifieras en standard hårddisk för att fungera tillsammans med låsanordningen enligt uppfinningen. Detta innebär att den b1.a. förses med ett invändigt monterat låssystem som hårdvarumässigt förhindrar disken från att accessa data. Lämpligt utförandet beror på enhetens (diskens) konstruktion.
Anslutningar till enheten blir desamma som till en ordinarie hårddisk, d v s' signalkabel och spänningsmatning från datorns lqaftaggregat. En förbindelse för låskomrnunikationen med ISA-kortet tillkommer. 10 15 20 25 30 Låsfunktioner enligt uppfinningen tillämpas medelst nycl låsenheten. Fingeravtryckssensoren anslutes via kabel och kontakt med styrenhetens interfacet. På detta finns anordnat nyckelenheten. På hårddisken finns låsenheten.
På styrenheten finns förutom låsfunktioner elektronik för kommunikationen med programvaran i datorn. Programvaran skall bl.a. förvarnas om låsning av hårddisken. _. Dessutom skall låsning kunna ske från programmet.
För uppstart av en dator används en tryckknapp, normalt monterad på framsidan.
Denna står alltid under spänning (Vin = +5 V), även när datorn är avstängd, förutsatt att nätspänningen är tillkopplad. Yid intryckning ges signal till moderkortet och datorn startar upp. För att använda fingeravtiyckssensorn kan nämnda trycklcnapp kopplas bort och Vin som finns i kontakten ansluts i stället till ISA-kortet. Därifrån går den vidare till fingeravtryckssensorn. På så sätt är fingeravtryckssensorn alltid inkopplad. En godkänd inloggning ger en signal från ISA-kortet till moderkortet som ersätter den vanliga knapptryckningen.
Läsning kan initieras på flera sätt: - Automatiskt, genom att en viss tid har förflutit.
- Genom att användaren låser via låssystemet.
- Genom att användaren läser med hjälp av en övervakningsprocedure, beskriven nedan.
Upplåsning kan normalt endast ske på ett sätt, nämligen genom att korrekt fingeravtryck ges. I händelse den/de personer som registrerat sina fingeravtryck inte skulle finnas tillgängliga då disken måste låsas upp, finns möjlighet för t ex systemansvarig eller säkerhetsansvarig att med hjälp att speciell kod låsa upp enheten.
Detta måste vara en tillräckligt komplicerad kod för att praktiskt omöjliggöra intrång.
Ett eventuellt försök att kringgå låset genom att ge falska signaler till hårddisken kan 10 15 20 25 30 526 732 10 resultera i att denna spärras för vidare trpplåsningsförsök, t ex under en viss tid eller tills ansvarig personal återställt låsfunktionen.
Fingeravtryckssensoren kan eventuellt kompletteras med andra låsanordningar t.ex. smart-kort.
Med undantag av tidigare uppräknade funktioner är retrofitenheten helt kompatibel med en standard hårddisk.
För installation av en retrofitenhet krävs en speciell programvara. Denna kommer att övervaka låsfunktionen via ISA-kortet och för användaren indikera status. Speciellt måste användaren förvarnas i god tid innan disken skall låsas. Med detta program skall kan man också kunna direkt låsa enheten. Lämpligen är programmet alltid aktivt och diskens status visas i system tray, där också olika kommandon kan ges.
Andra användningsområden för systemet enligt uppfinningen är för “Notebooks/Laptop", d.v.s. bärbara datorer, där säkerställes all typ av lagringsmedia, HDD, FDD, CD, Ram, Rom, Flashminne, moderkort innefattande alla komponenter såsom Bios, kontroller enheter för styrning av datamedia etc.
I stationära datorer/ serverar kan dessutom anordnas skydd av komponenter på nätverkskort och liknande för administration av nätverk.
Systemet jan appliceras som en fjärrkontroll som är en kombination av en mobil telefon, kodgivarenhet. Data-kod generator för engångs-koder för accsses till datorer, larm, bil-lås, passagesystem etc.
Betalningskoder för betalning via telefonsystem, GSM, WAP eller liknande kan ske.
Enheten låses upp av enheten enligt uppfinningen, därefter kan man välja typ av användande. 10 15 20 25 30 526 732 11 l en applikation utnyttjande uppfinningen för banktransaktioner eller liknande via tex. en dator kan klienten förses med en sensor-/nyckelenhet enligt uppfinningen.
Klientens enhet förses med en inbäddad unik pin-kod och en speciell algoritm. Pin- koden kan vara av den typ som används vid kredít- eller bankkortsapplikationer, men något mer avancerad. Samma pin-kod lagras även i nyckelenheten som används av klienten. Pin-koden kan ändras medelst speciella terminaler på banken. Samma unika kod kan kopplas samman med klientens kontonummer.
I banken, vid mottagande av en transaktionsbegäran framställes medelst en speciell beräkningsenhet ett svar som bevisar att begäran är autentisk från rätt nyckelenhet tillhörande rätt kontohavare.
Mer detaljerad kan funktionen beskrivas enligt följande: - klienten via ett datorprogram installerat i sin dator kontaktar banken och anger sitt kontonummer, - banken utfärdar ett svar innefattande en identifikationsbit, låsningsdata osv. - klienten väljer transaktionstyp och fyller i belopp osv. och verifierar transaktionen, - programmet sänder iväg en låsningstransaktion, enligt ovan beskrivning, samt transaktionsdata innefattande, tex. belopp, kontonummer, tidsstämpel osv., - ett svar erhålles endast om låsenheten har erhållit rätt identifikation från låsenheten; svaret innefattar identitet, variabel låsningsdata samt transaktionsdata, och sändes till banken, - banken använder algoritmen enligt ovan tillsammans med klientens pin-kod för att verifiera svaret, och om korrekt svar kan framdrivas ur inkomna svar och transaktionsdata vilket försäkrar att inget har ändrats efter biometrikontroll accepteras transaktionen och klienten informeras.
Om handel eller transaktion sker över, tex. Internet kan användaren förses med en nyckelenhet försedd med, tex. en biometrisk sensor eller liknande. Användarens 10 15 20 25 30 526 732 1 2 nyckelenhet är försedd med en unik identifikation i form av en checksumma eller liknande. Samma unika identifikation kan associeras med användarens kontonummer hos banken. Banken förses med kontrollmedel för verifiering av korrekt transaktionsbegäran på samma sätt som ovan. I detta fall sker verifiering och transaktionen först via banken och sedan till säljaren på samma sätt som ovan. i Ännu ett exempel av uppfinningen applicerad på en mobilenhet, såsom en mobiltelefon visas i fig. 4. Säkerhetsanordningen 40 består av två relativt varandra roterbara delar 41 och 42 (enligt detta exempel), där del 42 innefattar anslutningsorgan 43 för anslutning till telefonens 44 kommunikationsport (ej visad).
Anordningen innefattar en sensorenhet 45, såsom en biometrisk sensor eller liknande samt tillhörande elektronik och minne anordnade på den andra delen 41. Elektroniken kan matas av telefonens energi källa. Anslutningsdelen anslutes till telefonen och sensordelen 41 fästes över telefonens baksida, t.ex. över dessa batteri. Vid anslutning kan telefonen användas som en styr- eller nyckelenhet enligt ovan beskrivning. Åtkomst till telefonen kan ske endast om rätt person veriñerad via sensoren använder telefonen, vilken dessutom kan användas för styrning av andra enheter, t.ex. vid betalningar över telefonnät, fjärrstyrning vid öppnande av dörrar, åtkomst till datorer, etc. I detta fall kan låsenheten implementeras i telefonen.
Exempel på andra applikationer involverande uppfinningen innefattar: - Radio retrofit (RPR), d.v.s. en minnesenhet, t.ex. hårddisk, försedd med biometrisk eller transponderkortläsare.
- Låsanordning för handburen utrustning (handdatorer), som endast fungerar då en viss transponder finns i närheten, Transpondern kan t.ex. vara inbyggd i armbandsuren. Dessutom kan armbandsuren förses med en biometrisk sensor som kommunicerar med handdatorrl via IR eller RF.
- Låsanordningen byggas in i en fjärrkontroll för att säkerställa att endast auktoriserad användare kan få access till den fjärrstyrda utrustningen.
- Vid kryptering/dekryptering, t.ex. av e-post eller filer, kan kryptering ske E26 732 13 medelst en publik nyckel medan dekryptering sker medelst en privat nyckel vilken veiifieras med avseende på rätt person med hjälp av biometrisk sensor.
Medan vi har illustrerat och beskrivit endast föredragna utföringsexempel av uppfinningen, inses det att flera variationer och modifieringar inom ramen för de närslutna patentkraven kan förekomma.

Claims (4)

m 5 2 6 7 3 2 PATENTKRAV
1. . Mobil kommunlkationsenhet (44) försedd med en säkerhetsanordning (40) för säkerställande av åtkomst till en enhet eller information l en enhet, kännetecknad av, att säkerhetsanordningen är en extern enhet som anslutes på kommunikationsenhetens kommunikationsport och sammankopplas med kommunikationsenheten, att anordningen är försedd med en biometrisk sensor som anslutes tlll kommunikationsenheten varvid kommunikationsenheten utgörs vardera av en nyckelenhet och/eller låsenhet, och att identifiering av en användare sker l nyckelenheten innan upp- /låsning accepteras av nyckelenheten.
2. Anordning enligt krav 1, kännetecknad därav, att en användaridentitet lagras i sensorn.
3. Enhet enligt krav 1, kännetecknad därav, att nyckelenheten år anordnad att kommunicera med låsenheten genom: att nyckelenheten startar en acceptans sekvens vid en autentisering medelst nämnda nyckelenhet genom att sända en begäran till låsenheten, att låsenheten är anordnad att svara med ett varierande och huvudsakligen slumpmässigt genererat meddelande och anordnad att samtidigt beräkna och lagra ett numeriskt värde medelst en algoritm att svara med ett varierande och huvudsakligen slumpmässigt genererat meddelande och anordnad att samtidigt beräkna och lagra ett numeriskt värde medelst en algoritm, vilket numeriskt värde härlett från nämnda meddelande, att nämnda nyckelenhet är anordnad att svara med ett numeriskt värde som beräknas ur det mottagna meddelandet med hjälp av nämnda algoritm och medelst en lagrad nyckel som används i låsenheten och att värdet kan användas i svaret oförändrat eller krypterat på sådant sätt att låsenheten kan tyda det.
4. Enhet enligt krav 1-3, kännetecknad av, att låsning kan initieras på flera sätt: automatiskt, genom att en viss tid har förflutlt, och/eller genom att användaren låser via låsenheten och/eller genom att en användare låser medelst en övervakningsprocedur.
SE0001687A 1999-09-17 2000-05-05 Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor SE526732C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
AU76954/00A AU7695400A (en) 1999-09-17 2000-09-18 Security arrangement
CNB008141908A CN1195275C (zh) 1999-09-17 2000-09-18 安全设备
EP00966636A EP1228433A1 (en) 1999-09-17 2000-09-18 Security arrangement
RU2002110119/09A RU2260840C2 (ru) 2000-05-05 2000-09-18 Средство защиты
JP2001523973A JP2003509771A (ja) 1999-09-17 2000-09-18 セキュリティ装置
PCT/SE2000/001811 WO2001020463A1 (en) 1999-09-17 2000-09-18 Security arrangement
US10/063,068 US20030014642A1 (en) 1999-09-17 2002-03-15 Security arrangement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15439599P 1999-09-17 1999-09-17

Publications (3)

Publication Number Publication Date
SE0001687D0 SE0001687D0 (sv) 2000-05-05
SE0001687L SE0001687L (sv) 2001-03-18
SE526732C2 true SE526732C2 (sv) 2005-11-01

Family

ID=22551195

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0001687A SE526732C2 (sv) 1999-09-17 2000-05-05 Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor

Country Status (2)

Country Link
US (1) US20030014642A1 (sv)
SE (1) SE526732C2 (sv)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10001929A1 (de) * 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
US20050127172A1 (en) * 2003-06-16 2005-06-16 Merkert Robert J.Sr. Access system
DE20309254U1 (de) * 2003-06-16 2003-11-06 Scm Microsystems Gmbh Zugangssystem
EP1680768A1 (en) * 2003-10-16 2006-07-19 SCM Microsystems, Inc. Access control system
US7822995B2 (en) * 2005-03-03 2010-10-26 Seagate Technology Llc Apparatus and method for protecting diagnostic ports of secure devices
US7363564B2 (en) 2005-07-15 2008-04-22 Seagate Technology Llc Method and apparatus for securing communications ports in an electronic device
RU2587430C2 (ru) 2011-03-29 2016-06-20 Вольво Ластвагнар Аб Защищенный пакет данных ремонта
CN104464054B (zh) * 2014-12-10 2017-02-22 广东力维智能锁业有限公司 一种利用智能手机开启电子门锁的方法
CN105809777B (zh) * 2014-12-29 2019-06-18 腾讯科技(深圳)有限公司 门禁系统、客户端、及门禁的身份验证方法
CN104809383A (zh) * 2015-04-28 2015-07-29 百度在线网络技术(北京)有限公司 便携式智能容器及其解锁方法和解锁装置
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information

Also Published As

Publication number Publication date
SE0001687L (sv) 2001-03-18
US20030014642A1 (en) 2003-01-16
SE0001687D0 (sv) 2000-05-05

Similar Documents

Publication Publication Date Title
US10146706B2 (en) Data security system
CN101933286B (zh) 无线认证
US8458484B2 (en) Password generator
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
JP3222110B2 (ja) 個人識別フォブ
US20090228714A1 (en) Secure mobile device with online vault
US20070223685A1 (en) Secure system and method of providing same
US20160055695A1 (en) Access management and resource sharing platform based on biometric identity
CN105243314B (zh) 一种基于USB‑key的安全系统及其使用方法
WO2001042938A1 (fr) Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
EP2168282A1 (en) Identity authentication and secured access systems, components, and methods
TW200534665A (en) Method to control and manage an authentication mechanism using an active identification device
CN116311598A (zh) 一种车锁及车辆
WO2010030157A1 (en) A method of authentication of computer id for portable data storage devices
SE526732C2 (sv) Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
EP1228433A1 (en) Security arrangement
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
RU2260840C2 (ru) Средство защиты
WO2005048148A1 (ja) セキュリティシステム
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
EP1480099A2 (en) Mobile communication unit with a security arrangement
Ramsbrock et al. Magnetic swipe card system security
JP2002288623A (ja) Icカードシステム
WO2007092429A2 (en) Secure system and method for providing same
JP2006097303A (ja) キーと解錠装置と鍵装置とキー用プログラムと解錠装置用プログラム

Legal Events

Date Code Title Description
NAV Patent application has lapsed