ES2385215T3 - Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos - Google Patents

Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos Download PDF

Info

Publication number
ES2385215T3
ES2385215T3 ES01274860T ES01274860T ES2385215T3 ES 2385215 T3 ES2385215 T3 ES 2385215T3 ES 01274860 T ES01274860 T ES 01274860T ES 01274860 T ES01274860 T ES 01274860T ES 2385215 T3 ES2385215 T3 ES 2385215T3
Authority
ES
Spain
Prior art keywords
key
access
biometric data
operated
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01274860T
Other languages
English (en)
Inventor
Dennis W. Hollingshead
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bioscrypt Inc Canada
Original Assignee
Bioscrypt Inc Canada
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bioscrypt Inc Canada filed Critical Bioscrypt Inc Canada
Application granted granted Critical
Publication of ES2385215T3 publication Critical patent/ES2385215T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

Método para acceder a dispositivos accionados mediante una clave que comprendela recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionadomediante una clave (12);la determinación de si dichos datos biométricos recibidos son datos biométricos autorizados;la comparación de dicho identificador del dispositivo accionado mediante una clave recibido, con los identificadoresde los dispositivos accionados mediante una clave almacenados y, al encontrar un identificador del dispositivoaccionado mediante una clave coincidente y cuando dicho dato biométrico recibido es un dato biométrico autorizado,la recuperación de una clave de acceso almacenada asociada con dicho identificador del dispositivo accionadomediante una clave coincidente, y la transmisión de dicha clave de acceso recuperada.

Description

Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos
SECTOR DE LA INVENCIÓN
La presente invención se refiere a un método para acceder a dispositivos accionados mediante una clave de datos, un dispositivo portátil para acceder dichos dispositivos accionados mediante una clave y un sistema de acceso seguro.
ANTECEDENTES DE LA INVENCIÓN
El acceso a un número cada vez mayor de dispositivos se controla mediante claves de acceso de datos. Por ejemplo, el acceso a un cajero automático (ATM) se controla mediante la entrada mediante teclado numérico de un número de identificación personal adecuado (PIN). De manera similar, el acceso a puertas de alta seguridad se puede controlar mediante la entrada de teclado numérico de un código de acceso. El acceso a los sistemas de seguridad, las redes informáticas y los sistemas de correo de voz también se controlan típicamente mediante un código de acceso. A medida que aumenta el número de dispositivos que demandan una clave de acceso para garantizar el acceso, se vuelve más difícil que un usuario recuerde todas las claves de acceso necesarias. Además, la seguridad de dichos dispositivos accionados mediante una clave pueden verse comprometidos si la clave de acceso no se mantiene en estricto secreto por parte del usuario autorizado.
En el documento US 5.131.038 un transceptor de verificación transmite periódicamente las solicitudes de identidad. Un transceptor de identificación portátil puede recibir dicha solicitud de identidad y, en respuesta, recuperar los datos paramétricos cifrados (por ejemplo, información biométrica tal como altura y peso) de un procesador autorizado desde la memoria y transmitir dichos datos. El transceptor de verificación recibe los datos paramétricos cifrados transmitidos, los descifra y compara los datos paramétricos descifrados con los datos paramétricos medidos de un procesador del transceptor portátil.
En la solicitud EP número 0924657, un dispositivo portátil tiene un sensor para leer datos biométricos, tales como una imagen de huella dactilar, de una persona, y un correlador para comparar los datos detectados con una imagen de referencia almacenada previamente y determinar si coinciden. Si coinciden, el dispositivo genera un valor numérico, tal como un código de redundancia cíclico (CRC), de la imagen de referencia almacenada, cifra el valor numérico y lo transmite a la puerta de una propiedad protegida como confirmación de la identidad de la persona. Al recibir la confirmación de la identidad desde el dispositivo, la puerta compara el valor numérico recibido con uno almacenado anteriormente durante el registro y, si coinciden, garantiza el acceso. En una realización alternativa, el dispositivo envía primero un nombre de usuario a la puerta. Al recibir el nombre de usuario desde el dispositivo, la puerta genera una clave pública y transmite la clave pública al dispositivo. Si el dispositivo ha determinado que existe una coincidencia entre los datos detectados y la imagen de referencia almacenada anteriormente, el dispositivo cifra el CRC que se ha generado utilizando la clave pública de la puerta y lo trasmite a la puerta. La puerta descifra el CRC recibido utilizando su clave privada y determina si existe una coincidencia asociada al nombre de usuario.
Esta invención busca superar los inconvenientes de los sistemas de seguridad conocidos.
CARACTERÍSTICAS DE LA INVENCIÓN
Según la presente invención, se da a conocer un método para acceder a dispositivos accionados mediante una clave de datos que comprende: la recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionado mediante una clave, la recepción de datos biométricos, la determinación de si dichos datos biométricos son datos biométricos autorizados, la comparación de dicho identificador recibido, del dispositivo accionado mediante una clave, con los identificadores de los dispositivos accionados mediante una clave almacenados y, al encontrar una coincidencia con un identificador del dispositivo accionado mediante una clave almacenado y cuando dichos datos biométricos recibidos son datos biométricos autorizados, la recuperación de una clave de acceso almacenada asociada a dicho identificador accionado mediante una clave almacenado coincidente y la transmisión de dicha clave de acceso recuperada.
Según otro aspecto de la invención, se da a conocer un dispositivo de acceso electrónico portátil que comprende: una entrada biométrica, un verificador que reacciona a dicha entrada biométrica para verificar que unos datos biométricos que se introducen a dicha entrada biométrica coinciden con unos datos biométricos autorizados y la disposición de una indicación de la verificación, una memoria que almacena una serie de claves de acceso, cada una para utilizarla para acceder a una serie de dispositivos accionados mediante una clave y una serie de identificadores de dispositivos accionados mediante una clave, un receptor para recibir un identificador de un
dispositivo accionado mediante una clave, un comparador para, en respuesta a una indicación de verificación de dicho verificador, compare un identificador de dispositivo accionado mediante una clave recibido desde un dispositivo accionado mediante una clave con dichos identificadores de los dispositivos accionados mediante una clave almacenada y, al encontrar un identificador del dispositivo accionado mediante una clave que coincide, recuperar una clave de acceso almacenada asociada a dicho identificador del dispositivo accionado mediante una clave almacenado y un transmisor para transmitir una clave de acceso recuperada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
En las figuras que muestran una realización de ejemplo de la invención,
la figura 1 es un diagrama de bloques de un sistema de acceso seguro fabricado según esta invención, y
la figura 2 es un diagrama de flujo de la operación del proceso de la figura 1.
DESCRIPCIÓN DETALLADA DE LAS REALIZACIONES PREFERENTES
Haciendo referencia a la figura 1, un sistema -10- de acceso seguro comprende un dispositivo -12- accionado mediante una clave de datos y un dispositivo -14- de acceso mediante clave portátil. El dispositivo -12- accionado mediante una clave podría ser una puerta de alta seguridad (vehículo o instalación), un cajero automático (ATM), un sistema de seguridad, una red informática, un sistema de mensajes de voz o cualquier otro dispositivo que requiera una clave de acceso para garantizar el acceso. El dispositivo -14- de acceso mediante una clave comprende un procesador -20- conectado mediante una comunicación bidireccional con un transceptor -22- y mediante una comunicación bidireccional con una memoria -24-. El procesador también recibe señales desde una entrada de huellas dactilares -26-. La memoria -24- es no volátil y almacena una serie de claves de acceso para utilizar cada una para acceder a un dispositivo accionado mediante una clave. La memoria también almacena una serie de identificadores de los dispositivos accionados mediante una clave, cada uno de ellos asociado a una de las diversas claves de acceso almacenadas. El transceptor -22- es inalámbrico y se puede comunicar con el dispositivo accionado mediante una clave a través de transmisiones de radio o transmisiones de infrarrojo. El dispositivo -14- es portátil y preferentemente es alimentado por batería. Un conmutador (no mostrado) puede desconectar la batería cuando el dispositivo no se encuentra en uso para conservar la energía de la batería.
A efectos de utilizar el dispositivo de acceso portátil, un usuario se debe registrar previamente. Para efectuar el registro, el usuario debe pasar una copia digitalizada de su huella dactilar a un ordenador de registro. Esto se puede conseguir haciendo que el usuario aplique su dedo a la entrada de huellas dactilares -26- del dispositivo -14- de acceso cuando el dispositivo se conecta a través de un puerto (no mostrado) al ordenador de registro, de manera que el procesador -20- del dispositivo de acceso es instado a pasar la imagen de la huella dactilar digitalizada al ordenador de registro. De manera alternativa, el usuario puede aplicar su huella dactilar directamente a una entrada de huellas dactilares asociada al ordenador de registro. Este ordenador calcula entonces una plantilla a partir de la huella dactilar del usuario que es una combinación cifrada de la huella dactilar con un código de verificación. Las técnicas adecuadas para obtener dichas plantillas a partir de una huella dactilar y un código, y para recuperar un código a partir de dicha plantilla, se describen en el documento de patente US número 5.680.460 tituladoGENERACIÓN DE CLAVE CONTROLADA MEDIANTE DATOS BIOMÉTRICOS de Tomko y otros, los contenidos del cual se incorporan por referencia en este documento. Esta plantilla se carga posteriormente a los dispositivos de acceso portátil y se almacena en una memoria -24-. Además, el ordenador de registro almacena una indicación de verificación en una dirección de la memoria -24- indicada por el código de verificación. Entonces se ha completado el registro.
La operación del sistema -10- de la figura 1 se describe conjuntamente con la figura 1 y la figura 2, que muestra un control de programa para el procesador -20-. El dispositivo -12- accionado mediante una clave transmite periódicamente un identificador de dispositivo. Se prefiere, generalmente, que el tiempo entre dichas transmisiones no sea más de cinco segundos, el alcance de estas transmisiones se prefiere que sea en torno a dos metros. Cuando el dispositivo -14- de acceso portátil se encuentra dentro del alcance de las transmisiones del dispositivo accionado mediante una clave y se conecta, el transceptor -22- recibirá estas transmisiones y pasará el identificador del usuario accionado mediante una clave al procesador -20- (bloque -50-). Si el usuario del dispositivo de acceso portátil aplica entonces su huella dactilar a la entrada de huellas dactilares -26-, la imagen de la huella dactilar también es recibida por el procesador -20- (bloque -52-).
El procesador puede determinar entonces si la huella dactilar que se ha introducido es la del usuario autorizado. Esto se consigue mediante la recuperación por parte del procesador de la plantilla almacenada en la memoria -24durante el registro y la combinación de ésta con la huella dactilar recientemente introducida desde la entrada -26-. El código de verificación resultante se utiliza como una dirección de memoria en la memoria -24-. Si el procesador encuentra una indicación de verificación en esta dirección de memoria en la memoria -24-, entonces los datos
biométricos se consideran autorizados (bloque -54-). En dicho caso, el procesador compara el identificador del dispositivo accionado mediante una clave recibido con los identificadores de dispositivo accionados mediante una clave en la memoria. Si se encuentra una coincidencia (bloque -56-), el procesador pasa una indicación de usuario válido a un transceptor -22- para la transmisión del dispositivo -12- accionado mediante una clave (bloque -58-). Esta indicación de usuario válido puede comprender el código de verificación o una versión cifrada del mismo. Adicionalmente, el procesador recupera la clave de acceso de la memoria -24- que está asociada al identificador del dispositivo accionado mediante una clave que ha coincidido (bloque -60-).
Cuando el dispositivo -12- accionado mediante una clave recibe una indicación de usuario válido desde el dispositivode acceso -14-, transmite una clave de cifrado temporal de un solo uso. Ésta es recibida por el transceptor -22- y se pasa al procesador -20-. El procesador -20- utiliza la clave temporal para cifrar la clave de acceso recuperada (bloque -62-). La clave de acceso cifrada se pasa entonces al transceptor -22- y se transmite al dispositivo accionado mediante una clave (bloque -64-). El dispositivo accionado mediante una clave utiliza una clave de descifrado para recuperar la clave de acceso descifrada y, si la clave descifrada resultante es válida, permite el acceso al usuario. En el caso en que el dispositivo accionado mediante una clave es una puerta de alta seguridad, esto da como resultado que se desbloquee la puerta. En el caso en el que el dispositivo accionado mediante una clave es un cajero automático (ATM), esto permitiría al usuario el acceso al dispositivo a través de un teclado numérico que se podría disponer en el dispositivo -14- de acceso portátil.
Se hará evidente que dado que el dispositivo -14- de acceso almacena un número de identificadores de dispositivos accionados mediante una clave, el dispositivo -14- puede ser transportado por parte de un usuario autorizado y utilizado para obtener acceso a un número de diferentes dispositivos accionados mediante una clave sin necesidad de que el usuario memorice una serie de códigos de acceso.
El dispositivo de acceso portátil se puede utilizar con un dispositivo accionado mediante una clave existente modificando el dispositivo para incorporar un transceptor en el mismo y programar el procesador del dispositivo accionado mediante una clave, de manera que el dispositivo funcione de la manera descrita.
Son posibles múltiples modificaciones del sistema que se ha descrito. Por ejemplo, el identificador de usuario válido se puede transmitir tan pronto como se recibe una huella dactilar autorizada mediante el dispositivo -14- de acceso previamente a la determinación de si el identificador del dispositivo accionado mediante una clave recibido coincide con uno de los identificadores almacenados.
Opcionalmente, para aplicaciones de menor seguridad, el dispositivo de acceso portátil no transmite una indicación de usuario válido, ni el dispositivo accionado mediante una clave transmite ninguna clave temporal. En su lugar, para dichas aplicaciones, cuando el dispositivo -14- de acceso determina que un usuario autorizado ha aplicado su huella dactilar a la entrada y al encontrar una clave de acceso para el dispositivo accionado mediante una clave, esta clave de acceso se transmite en una forma sin cifrar al dispositivo accionado mediante una clave.
Otra opción es que el dispositivo -12- accionado mediante una clave envíe un indicador de “seguridad media” cuando quiera acceder al dispositivo -14- para enviar un código de verificación y recibir una clave temporal para descifrar las claves de acceso antes de la transmisión y para enviar un indicador de “baja seguridad”, o ningún indicador de seguridad, cuando quiere el acceso al dispositivo -14- para seguir la opción de baja seguridad descrita.
Una opción de alta seguridad es para que las claves de acceso se cifren en el dispositivo -14- de acceso. Para conseguir esta opción, durante el registro, así como la formación de una plantilla a partir de la huella dactilar del usuario y un código de verificación, se forma una plantilla a partir de la huella dactilar del usuario y una clave especial. La clave especial se utiliza posteriormente para cifrar cada clave de acceso. Durante la operación, cuando el dispositivo -14- de acceso recibe un identificador del dispositivo accionado mediante una clave y una huella dactilar del usuario, recupera cualquier clave de acceso cifrada asociada y ambas plantillas. Si la huella dactilar es la del usuario autorizado, la huella dactilar devuelve con éxito el código de verificación de una plantilla. Esto da como resultado que el dispositivo -14- de acceso envíe una indicación de verificación al dispositivo -12- accionado mediante una clave. El dispositivo accionado mediante una clave responde enviando una clave de cifrado temporal. El dispositivo de acceso utiliza entonces la huella dactilar para devolver la clave especial de la otra plantilla de la huella dactilar y la clave especial se utiliza entonces para descrifrar la clave de acceso. El dispositivo -14- de acceso utiliza a continuación la clave temporal para cifrar la clave de acceso y envía la clave de acceso cifrada al dispositivo -12- accionado mediante una clave.
Será evidente para los expertos en la técnica que la transmisión de la clave de acceso recuperada se puede proteger mediante otros medios criptográficos. Por ejemplo, se puede utilizar una Infraestructura de Clave Pública (PKI), de manera que la clave de acceso recuperada es firmada digitalmente en primer lugar utilizando la clave privada del usuario (sinónimo de la clave especial anterior), y posteriormente es cifrada utilizando la clave pública del dispositivo accionado mediante una clave (sinónimo de la clave temporal anterior). Este paquete de datos cifrado se
envía posteriormente al dispositivo accionado mediante una clave. De esta manera, el usuario puede estar seguro de que únicamente la autoridad adecuada puede utilizar adecuadamente los datos transmitidos (dado que sólo ellos tienen la clave privada del dispositivo accionado mediante una clave para descifrar los datos), y el dispositivo accionado mediante una clave puede asegurar, en consecuencia, que el usuario autorizado se encontraba presente (verificando la firma digital de la clave de acceso recuperada utilizando la clave pública del usuario). Esto proporciona una fuerte autenticación mutua (en lugar de únicamente entre el dispositivo de acceso y el dispositivo accionado mediante una clave), dado que la firma digital sólo puede ser iniciada cuando el usuario proporciona una autenticación biométrica positiva. Esta realización proporciona no sólo una línea de transmisión segura entre el dispositivo de acceso electrónico y el dispositivo accionado mediante una clave, sino que también proporciona un elevador grado de responsabilidad de la transacción, dado que el usuario debe encontrarse presente para iniciar la firma digital.
Otros métodos para la transmisión segura de la clave de acceso recuperada serán evidentes para los expertos en la técnica.
Mientras que en la realización descrita el usuario es autorizado únicamente en el dispositivo de acceso portátil, sería posible que el dispositivo accionado mediante una clave participe en esta autorización. Más particularmente, durante el registro, el ordenador de registro puede pasar simplemente la plantilla al dispositivo de acceso portátil y no la indicación de verificación. En dicho caso, cuando se introduce un dato biométrico al dispositivo de acceso, se devuelve un código de verificación y este código se pasa directamente (en una forma cifrada o sin cifrar) al dispositivo accionado mediante una clave. El dispositivo accionado mediante una clave puede pasar entonces el código a una base de datos central que se utilizaría para mirar si el código es indicativo de un usuario válido. En dicho caso, el dispositivo accionado mediante una clave instaría al dispositivo de acceso a continuar. Además, el dispositivo accionado mediante una clave sólo respondería a cualquier clave transmitida por el dispositivo de acceso cuando el dispositivo accionado mediante una clave determina que el usuario es autorizado.
En el caso en el que el dispositivo de acceso transmite una indicación de usuario válido y el dispositivo accionado mediante una clave responde con una clave temporal, la indicación de usuario válido es, convenientemente, el código de verificación recuperado (cifrado o sin cifrar) y el dispositivo accionado mediante una clave insta, convenientemente, a la clave temporal.
Aunque el dispositivo -14- se muestra para ser utilizado con una entrada de huella dactilar, se pueden utilizar igualmente otros datos biométricos del usuario. Por ejemplo, el dispositivo de acceso -14- puede escanear el iris de un usuario.
Dado que cualquier dispositivo de verificación de datos biométricos tendrá una tasa de aceptación falsa distinta de cero, preferentemente, los dispositivos -14- accionados mediante una clave se programan para cerrarse o emitir un código de alarma tras un número predeterminado de intentos fallidos de verificación consecutivos por parte del usuario.
Otras modificaciones serán evidentes para los expertos en la técnica y, por tanto, la invención se define en las reivindicaciones.

Claims (22)

  1. REIVINDICACIONES
    1. Método para acceder a dispositivos accionados mediante una clave que comprende
    5 la recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionado mediante una clave (12);
    la determinación de si dichos datos biométricos recibidos son datos biométricos autorizados;
    10 la comparación de dicho identificador del dispositivo accionado mediante una clave recibido, con los identificadores de los dispositivos accionados mediante una clave almacenados y, al encontrar un identificador del dispositivo accionado mediante una clave coincidente y cuando dicho dato biométrico recibido es un dato biométrico autorizado, la recuperación de una clave de acceso almacenada asociada con dicho identificador del dispositivo accionado mediante una clave coincidente, y la transmisión de dicha clave de acceso recuperada.
  2. 2. Método, según la reivindicación 1, que comprende además:
    la recepción de una clave temporal; y
    20 el cifrado de dicha clave de acceso recuperada con dicha clave temporal antes de la transmisión de dicha clave de acceso recuperada.
  3. 3. Método, según la reivindicación 2, que comprende además:
    25 la respuesta a la determinación de dichos datos biométricos es un dato biométrico autorizado, transmitiendo inicialmente una indicación de usuario válida.
  4. 4. Método, según la reivindicación 3, en el que dicha clave temporal se recibe en consecuencia a la transmisión de
    dicha indicación de usuario válido. 30
  5. 5. Método, según la reivindicación 3 o la reivindicación 4, en el que cuando se transmite inicialmente una indicación de usuario válido depende de encontrar un identificador del dispositivo accionado mediante una clave almacenado que coincide con dicho identificador del dispositivo accionado mediante una clave recibido.
    35 6. Método, según cualquiera de las reivindicaciones 2 a 5, en el que cada una de dichas claves de acceso almacenadas se cifra y se incluye realizando una operación de descifrado sobre un clave de acceso recuperada antes de cifrar dicha clave de acceso recuperada con dicha clave temporal.
  6. 7. Método, según la reivindicación 6, en el que cada una de dichas claves de acceso almacenadas se cifra con una
    40 clave especial y en el que dicha realización de la operación de descifrado comprende la recuperación de una plantilla y el intento de recuperar dicha clave especial de dicha plantilla utilizando dichos datos biométricos recibidos.
  7. 8. Método, según cualquiera de las reivindicaciones 1 a 6, que comprende, además, la recuperación de una plantilla
    y el intento de recuperar una clave especial de dicha plantilla utilizando dichos datos biométricos, para utilizar dicha 45 clave especial en la realización de la operación criptográfica.
  8. 9. Método, según la reivindicación 8, en el que dicha operación criptográfica implica al menos una de dichas claves de acceso.
    50 10. Método, según cualquiera de las reivindicaciones 3 a 5, en el que dicha transmisión inicial de una indicación de usuario válido depende de encontrar un identificador del dispositivo accionado mediante una clave almacenado que coincide con dicho identificador del dispositivo accionado mediante una clave recibido.
  9. 11. Método, según cualquiera de las reivindicaciones 1 a 10, en el que dicha determinación de si los datos
    55 biométricos recibidos son unos datos biométricos autorizados comprende la utilización de una plantilla que comprende dichos datos biométricos autorizados y un código de verificación, de manera que la presencia de dichos datos biométricos permite la recuperación de dicho código de verificación.
  10. 12. Dispositivo (14) de acceso electrónico portátil que comprende:
    60 una entrada de datos biométricos (26);
    un transmisor (22) para transmitir una señal: un receptor (22);
    una memoria (24);
    5 un verificador (20) que responde a dicha entrada de datos biométricos (26) para verificar que unos datos biométricos que se introducen en dicha entrada de datos biométricos (26) coincide con unos datos biométricos autorizados y proporciona una indicación de verificación;
    caracterizado porque:
    10 dicha memoria (24) almacena una serie de claves de acceso, para utilizar cada una de ellas para acceder a un dispositivo (12) accionado mediante una clave y una serie de identificadores de dispositivos accionados mediante una clave, asociado cada uno de ellos con una de dicha serie de claves de acceso;
    15 dicho receptor (22) recibe un identificador de dispositivo accionado mediante una clave de acceso;
    y dicho dispositivo (14) comprende, además:
    un comparador (20) para, en respuesta a dicha indicación de verificación de dicho verificador, comparar un
    20 identificador de dispositivo accionado mediante una clave de un dispositivo accionado mediante una clave (12) con dichos identificadores de dispositivo accionados mediante una clave almacenados y, al encontrar un identificador de dispositivo accionado mediante una clave almacenado que coincide, recuperar una clave de acceso almacenada asociada con dicho identificador de dispositivo accionado mediante una clave almacenado coincidente, y
    25 en el que dicha señal transmitida por dicho transmisor (22) es dicha clave de acceso recuperada.
  11. 13. Dispositivo (14), según la reivindicación 12, en el que dichas claves de acceso almacenadas se cifran y que incluye un aparato de descifrado para descifrar una clave de acceso recuperada antes de que dicha clave de acceso se transmita por dicho transmisor (22).
  12. 14. Dispositivo (14), según la reivindicación 12, en el que dicha memoria (24) también sirve para almacenar una plantilla de clave especial, dichas claves de acceso se cifran con una clave especial y dicho aparato de descifrado responde a dicha entrada de datos biométricos (26) para realizar una operación de recuperación de la clave especial en dicha plantilla de clave especial utilizando dichos datos biométricos introducidos y una posterior operación de
    35 descifrado de dicha clave de acceso recuperada utilizando una clave de acceso especial recuperada.
  13. 15. Dispositivo (14), según la reivindicación 12 o de la reivindicación 13, en el que dicha memoria (24) también sirve para almacenar una plantilla de clave especial que comprende dichos datos biométricos autorizados y una clave especial, para utilizar dicha clave especial en la realización de una operación criptográfica.
  14. 16. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 15, en el que dicho verificador sirve para acceder una plantilla almacenada que comprende dichos datos biométricos autorizados y un código de verificación, para intentar la recuperación de dicho código de verificación a partir de unos datos biométricos de entrada y para utilizar dicho código de verificación para obtener dicha indicación de verificación.
  15. 17. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 16, en el que dicho receptor (22) también sirve para recibir una clave temporal e incluye un aparato de cifrado para cifrar dicha clave de acceso recuperada con dicha clave temporal antes de la transmisión de dicha clave de acceso recuperada mediante dicho transmisor (22).
    50 18. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 17, en el que dicho transmisor (22) también sirve para transmitir inicialmente una indicación de usuario válido en respuesta a dicho verificador proporcionando dicha indicación de verificación.
  16. 19. Dispositivo (14), según la reivindicación 17, en el que dicho transmisor (22) también sirve para transmitir
    55 inicialmente una indicación de usuario válido en respuesta a dicho verificador proporcionando dicha indicación de verificación y en el que dicha clave temporal se recibe una vez dicho transmisor ha transmitido dicha indicación de usuario válido.
  17. 20. Dispositivo (14), según cualquiera de las reivindicaciones 12 a 19, en el que dicho receptor (22) comprende un
    60 receptor de radio y un receptor de infrarrojos y dicho transmisor (22) comprende un transmisor de radio y un transmisor de infrarrojos.
  18. 21. Sistema (10) de acceso seguro que comprende:
    un dispositivo (12) accionado mediante una clave de datos para transmitir una señal;
    un dispositivo (14) de acceso portátil que comprende: 5 una entrada de datos biométricos (26);
    un transmisor (22) para transmitir una señal;
    10 una memoria (24);
    un receptor (22) para recibir dicha señal transmitida por dicho dispositivo accionado mediante una clave (12);
    un verificador (20) que responde a dicha entrada (26) de datos biométricos para verificar que unos datos biométricos 15 que se introducen coinciden con unos datos biométricos autorizados y
    proporcionar una indicación de verificación;
    caracterizado porque:
    20 dicha memoria (24) almacena una serie de claves de acceso, para utilizar cada una de ellas para acceder a un dispositivo (12) accionado mediante una clave y una serie de identificadores de dispositivos accionados mediante una clave de acceso, asociado cada uno de ellos con una de dichas claves de acceso; dicha señal transmitida por dicho dispositivo accionado mediante una clave (12) es transmitida periódicamente y dicha señal transmitida por
    25 dicho dispositivo (12) accionado mediante una clave es un identificador de dispositivo accionado mediante una clave; y
    dicho dispositivo (14) portátil comprende, además:
    30 un comparador (20) para, en respuesta a dicha indicación de verificación de dicho verificador (20), comparar un identificador de dispositivo accionado mediante una clave recibido desde dicho dispositivo (12) accionado mediante una clave con dichos identificadores de dispositivo accionados mediante una clave almacenados y, si se encuentra una coincidencia, recuperar una clave de acceso asociada con dicho identificador de dispositivo accionado mediante una clave almacenado y cuando dicha señal transmitida por dicho transmisor (22) es dicha clave de acceso
    35 recuperada a dicho dispositivo accionado mediante una clave.
  19. 22. Sistema (10), según la reivindicación 21, en el que dicho receptor (22) sirve para recibir una clave temporal y en el que dicho dispositivo de acceso (14) incluye un aparato de cifrado para cifrar dicha clave de acceso recuperada con dicha clave temporal antes de la transmisión de dicha clave de acceso recuperada por dicho transmisor (22).
  20. 23. Sistema (10), según la reivindicación 21 ó 22, en el que dicho transmisor (22) sirve también para transmitir inicialmente una indicación de usuario válido en respuesta a dicho verificador (20) que proporciona dicha indicación de verificación a dicho dispositivo de acceso (14) y en el que dicho dispositivo accionado mediante una clave (12) sirve también, en respuesta a la recuperación de dicha indicación de usuario válido, para la transmisión de dicha
    45 clave temporal.
  21. 24. Sistema (10), según cualquiera de las reivindicaciones 21 a 23, en el que dicha memoria (24) sirve también para almacenar una plantilla y en el que dicho verificador (20) sirve también para intentar recuperar una clave especial de dicha plantilla utilizando dichos datos biométricos, para utilizar dicha clave especial en la realización de una
    50 operación criptográfica.
  22. 25. Sistema (10), según cualquiera de las reivindicaciones 21 a 24, en el que dicho transmisor (22) es un transmisor de radio y dicho receptor (22) es un receptor de radio.
    55 26. Sistema (10), según cualquiera de las reivindicaciones 21 a 25, en el que dicho verificador (20) es para acceder a una plantilla almacenada que comprende dichos datos biométricos autorizados y un código de verificación, para intentar recuperar dicho código de verificación desde unos datos biométricos de entrada y para utilizar dicho código de verificación para obtener dicha indicación de verificación.
ES01274860T 1998-05-13 2001-12-06 Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos Expired - Lifetime ES2385215T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/078,396 US6353889B1 (en) 1998-05-13 1998-05-13 Portable device and method for accessing data key actuated devices

Publications (1)

Publication Number Publication Date
ES2385215T3 true ES2385215T3 (es) 2012-07-19

Family

ID=22143783

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01274860T Expired - Lifetime ES2385215T3 (es) 1998-05-13 2001-12-06 Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos

Country Status (11)

Country Link
US (2) US6353889B1 (es)
EP (1) EP1454303B9 (es)
JP (1) JP2005512204A (es)
CN (1) CN1561506A (es)
AT (1) ATE551680T1 (es)
CA (1) CA2467911C (es)
ES (1) ES2385215T3 (es)
IL (1) IL161943A0 (es)
MX (1) MXPA04005460A (es)
NZ (1) NZ533232A (es)
WO (1) WO2003049042A1 (es)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
AU4137601A (en) * 1999-11-30 2001-06-12 Barry Johnson Methods, systems, and apparatuses for secure interactions
US6496691B1 (en) * 1999-12-23 2002-12-17 Bellsouth Intellectual Property Corporation Enhanced call return in a wireless telephone network
US6695207B1 (en) * 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
US20070234052A1 (en) * 2002-06-25 2007-10-04 Campisi Steven E Electromechanical lock system
WO2004008282A2 (en) * 2002-07-12 2004-01-22 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
WO2004014017A1 (en) * 2002-08-06 2004-02-12 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US7529372B2 (en) * 2002-09-25 2009-05-05 Intellon Corporation Method for setting an encryption key for logical network separation
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
EP1629408B1 (en) 2003-05-30 2015-01-28 Privaris, Inc. A system and methods for assignation and use of media content subscription service privileges
US6992562B2 (en) * 2003-06-10 2006-01-31 Visteon Global Technologies, Inc. Biometric keyless entry system
AU2003904317A0 (en) 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
AU2005230645B2 (en) * 2004-04-07 2010-07-15 Ryan, Phillip J. Player controls
US20070243932A1 (en) * 2004-05-13 2007-10-18 Rothschild Wayne H Wagering Game System Secure Identification Module
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
US8545030B2 (en) 2004-07-12 2013-10-01 Gentex Corporation Rearview mirror assemblies with anisotropic polymer laminates
GB2417116A (en) * 2004-08-10 2006-02-15 Gw Pharmaceuticals Plc Secure dispensing system
US7552341B2 (en) * 2004-09-01 2009-06-23 Microsoft Corporation Licensing the use of software on a particular CPU
CN1272519C (zh) * 2004-09-22 2006-08-30 王锐勋 随钥密码用后即清的电子锁装置和实现方法
WO2006102625A2 (en) * 2005-03-24 2006-09-28 Privaris, Inc. Biometric identification device with smartcard capabilities
US20060282680A1 (en) * 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
EP1972091A1 (en) * 2005-08-03 2008-09-24 Intercomputer Corporation System and method for user identification and authentication
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
US8868922B2 (en) * 2006-12-27 2014-10-21 Texas Instruments Incorporated Wireless authorization mechanism for mobile devices and data thereon
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
ATE447304T1 (de) * 2007-02-27 2009-11-15 Lucent Technologies Inc Drahtloses kommunikationsverfahren zur steuerung eines mittels sicherheitsvorrichtung gewährten zugangs
US8011593B2 (en) * 2007-03-15 2011-09-06 Joseph Frank Preta Smart apparatus for making secure transactions
US8820638B1 (en) * 2007-07-27 2014-09-02 United Services Automobile Association (Usaa) System and methods related to an available balance debit/credit card
US8181031B2 (en) * 2007-08-01 2012-05-15 International Business Machines Corporation Biometric authentication device and system
US20090037742A1 (en) * 2007-07-31 2009-02-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
KR20110114732A (ko) 2007-09-24 2011-10-19 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8238217B2 (en) * 2008-12-16 2012-08-07 General Electric Company Method and system for detection enhancement for optical data storage
JP2011022785A (ja) * 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
JP5682237B2 (ja) * 2010-11-05 2015-03-11 富士ゼロックス株式会社 情報処理装置及びプログラム
EP2710825A4 (en) 2011-05-20 2015-05-27 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR RISK MANAGEMENT USING THE LOCATION, THE MOBILE DEVICE AND A PARTICIPANT-BASED IDENTITY CHECK
US8686829B2 (en) * 2011-06-10 2014-04-01 GM Global Technology Operations LLC Lock code recovery system
WO2013173838A2 (en) 2012-05-18 2013-11-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
KR101520247B1 (ko) * 2013-02-27 2015-05-15 주식회사 케이티 생체 정보 관리 방법 및 시스템
CN103353997A (zh) * 2013-07-24 2013-10-16 江苏晓山信息产业股份有限公司 智能移动终端控制电子锁***
TWI658717B (zh) 2013-10-01 2019-05-01 瑞士商伊文修股份有限公司 存取控制方法、存取控制系統及電腦可讀取儲存媒體
EP3078157B1 (en) * 2013-12-05 2020-04-08 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US10430599B1 (en) * 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
CN107004076A (zh) * 2014-09-05 2017-08-01 Utc 消防及保安公司 用于访问认证的***和方法
CN105488869A (zh) * 2014-09-16 2016-04-13 深圳富泰宏精密工业有限公司 密码锁开锁***及方法
DE102014223368A1 (de) * 2014-11-17 2016-05-19 Robert Bosch Gmbh Verfahren zur empfängerseitigen Identifikation eines Nutzers mittels eines mobilen Senders und ein mobiler Empfänger
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
KR102460069B1 (ko) 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
CN113489667B (zh) * 2020-04-09 2023-08-18 济南诚方网络科技有限公司 一种基于活体检测的验证方法、设备及介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5483595A (en) * 1993-09-20 1996-01-09 Seiko Communications Holding N.V. Paging device including password accessed stored cryptographic keys
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
WO1998012670A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6600823B1 (en) * 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6867683B2 (en) * 2000-12-28 2005-03-15 Unisys Corporation High security identification system for entry to multiple zones
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device

Also Published As

Publication number Publication date
ATE551680T1 (de) 2012-04-15
US6353889B1 (en) 2002-03-05
CN1561506A (zh) 2005-01-05
EP1454303B9 (en) 2012-09-12
US7437567B2 (en) 2008-10-14
IL161943A0 (en) 2005-11-20
MXPA04005460A (es) 2005-03-23
JP2005512204A (ja) 2005-04-28
CA2467911A1 (en) 2003-06-12
WO2003049042A1 (en) 2003-06-12
US20050071646A1 (en) 2005-03-31
AU2002221418A1 (en) 2003-06-17
EP1454303B1 (en) 2012-03-28
CA2467911C (en) 2010-02-23
NZ533232A (en) 2005-05-27
EP1454303A1 (en) 2004-09-08

Similar Documents

Publication Publication Date Title
ES2385215T3 (es) Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos
JP3222110B2 (ja) 個人識別フォブ
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US5144667A (en) Method of secure remote access
EP1325476B1 (en) Wireless lock system
US20020124176A1 (en) Biometric identification mechanism that preserves the integrity of the biometric information
US20010054147A1 (en) Electronic identifier
PT1423826E (pt) Sistema de segurança
JPH09303019A (ja) 識別信号の登録方法及び識別信号の登録装置
EP3752940B1 (en) Updating biometric template protection keys
JP2000331166A (ja) 指紋認証システム
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
AU2002221418B2 (en) Portable device and method for accessing data key actuated devices
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法
ZA200404033B (en) Portable device and method for accessing data key actuated devices.
KR20040075869A (ko) 데이터 키 작동 디바이스들을 위한 휴대용 디바이스 및 방법
JPH1088879A (ja) 識別信号照合装置及び識別信号照合方法
JP2003036245A (ja) 個人認証装置