RU2260840C2 - Protection means - Google Patents
Protection means Download PDFInfo
- Publication number
- RU2260840C2 RU2260840C2 RU2002110119/09A RU2002110119A RU2260840C2 RU 2260840 C2 RU2260840 C2 RU 2260840C2 RU 2002110119/09 A RU2002110119/09 A RU 2002110119/09A RU 2002110119 A RU2002110119 A RU 2002110119A RU 2260840 C2 RU2260840 C2 RU 2260840C2
- Authority
- RU
- Russia
- Prior art keywords
- module
- key
- blocking
- user
- information
- Prior art date
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
Область техникиTechnical field
Настоящее изобретение относится к системе защиты для обеспечения защиты устройства или набора информации.The present invention relates to a security system for securing a device or set of information.
Предшествующий уровень техникиState of the art
Все более быстрое развитие в области электроники привело к появлению большого количества мобильных электрических устройств с уменьшенными размерами. Сама мобильность приводит к тому, что не только непосредственно устройство, но также и информация, хранящаяся в нем, стали притягательными и привлекательными для воров.The increasingly rapid development in the field of electronics has led to the emergence of a large number of mobile electrical devices with reduced sizes. Mobility itself leads to the fact that not only the device itself, but also the information stored in it, have become attractive and attractive to thieves.
Известные средства защиты обеспечивают блокировку, используя или аппаратные средства, или программное обеспечение в комбинации с первичным входным сигналом.Known security features provide locking using either hardware or software in combination with the primary input signal.
В случае аппаратной блокировки используется первичный входной модуль, например модуль ввода отпечатков пальцев (биометрический сенсор), модуль ввода ПИН (персонального идентификационного номера) кода, объединенный с дополнительным модулем, например с модулем так называемой смарт-карты (интеллектуальной карточки с микропроцессором) или подобным ему, или без такого модуля.In the case of hardware locking, a primary input module is used, for example, a fingerprint input module (biometric sensor), a PIN (personal identification number) code input module combined with an additional module, for example, with a so-called smart card module (smart card with microprocessor) or the like him, or without such a module.
В случае программной блокировки используется программное обеспечение проверки, которое контролирует, чтобы правильный входной сигнал (ПИН код, отпечаток пальца и т.д.) передавался через внешний входной модуль. Обычно программное обеспечение сохраняется в запоминающем устройстве, таком как жесткий диск, который является легко доступным.In the case of software blocking, verification software is used that checks that the correct input signal (PIN code, fingerprint, etc.) is transmitted through an external input module. Typically, the software is stored in a storage device, such as a hard disk, that is easily accessible.
Патент США №5668876 относится к разрешению (авторизации) использования пользователем услуги, которое обеспечивается модифицированным пейджером, который вычисляет уникальный код ответа на переданный код вызова, основываясь на коде вызова, вводимом персональным идентифицирующим номере и внутреннем ключе. Код ответа вводится в простой терминал, такой как телефон, и если уникальный код ответа принят, то пользователь может обращаться к требуемой услуге, например безналичные сделки или дистанционное обслуживание по телефону.US patent No. 56668876 relates to the permission (authorization) of the use of a service by a user, which is provided by a modified pager that calculates a unique response code to the transmitted call code based on the call code entered by the personal identification number and internal key. The response code is entered into a simple terminal, such as a telephone, and if a unique response code is accepted, then the user can access the required service, such as cashless transactions or remote telephone service.
Заявка WO 00/24554 описывает алгоритм Эль-Гамаля в криптосистеме с открытым ключом. Секретные новые случайные числа генерируются на сервере и секретные ключи пользователей, которые зашифровываются с помощью симметричного алгоритма, используя индивидуальные ключи идентификации пользователя, определенные с помощью хеширования соответствующих ключевых фраз пользователей или биометрической информации (отпечатка пальца, образца голоса, сканирования сетчатки глаза или результата анализа лица) содержатся в хранилище, доступном для сервера, и новые случайные числа и зашифрованные секретные ключи передаются на оборудование пользователя при необходимости через сеть, которая не является безопасной. Чтобы предотвратить обнаружение нападающим случайных чисел или использование ранее использовавшихся случайных чисел при нападении блочного повторного воспроизведения, используются обмен по протоколу ответа на вызов, при котором по меньшей мере одно секретное новое случайное число передается с сервера на оборудование пользователя при идентификации пользователя на сервере. При данном обмене первое случайное число, которое распределяется пользователю для использования при подписании документа, и второе случайное число, которое должно использоваться пользователем при формировании подписи хешированием вместе первого и второго случайных чисел, как часть протокола ответа на вызов, передаются оборудованию пользователя в зашифрованной форме вместе со значением обновления и подписью сервера, которая образуется путем хеширования вместе первого и второго случайных чисел и значения обновления.Application WO 00/24554 describes an El-Gamal algorithm in a public-key cryptosystem. Secret new random numbers are generated on the server and user secret keys, which are encrypted using a symmetric algorithm, using individual user identification keys, determined by hashing the corresponding user key phrases or biometric information (fingerprint, voice sample, retina scan or face analysis result ) are stored in a storage accessible for the server, and new random numbers and encrypted secret keys are transmitted to the equipment s user, if necessary via a network, which is not secure. In order to prevent an attacker from detecting random numbers or using previously used random numbers in an attack of block replay, an exchange is used for a call answering protocol in which at least one secret new random number is transmitted from the server to the user equipment when the user is identified on the server. In this exchange, the first random number that is allocated to the user for use when signing a document, and the second random number that should be used by the user when generating the signature by hashing the first and second random numbers together, as part of the call answering protocol, are transmitted to the user equipment in encrypted form together with the update value and the server signature, which is formed by hashing together the first and second random numbers and the update value.
Описание изобретенияDescription of the invention
Задача настоящего изобретения - создание очень надежного и обеспечивающего безопасность устройства для предотвращения доступа к оборудованию и-или информации, хранящейся в нем.The present invention is the creation of a very reliable and security device to prevent access to equipment and / or information stored in it.
Другая задача настоящего изобретения - создание устройства для идентификации и блокировки входного сигнала, которое может быть объединено с различными устройствами.Another objective of the present invention is to provide a device for identifying and blocking the input signal, which can be combined with various devices.
Одно из преимуществ средства согласно настоящему изобретению по сравнению с известной методикой является помимо прочего то, что (если применять к компьютеру) не нужны никакие модификации операционной системы или базовой системы ввода-вывода (БСВВ, BIOS) компьютера. Фактом является то, что такие системы просто заставить работать, даже без каких-либо больших знаний в данной области.One of the advantages of the tool according to the present invention compared to the known method is, among other things, that (if applied to a computer) no modifications to the operating system or basic input / output system (BSVV, BIOS) of the computer are needed. It is a fact that such systems are simply made to work, even without any great knowledge in this area.
Кроме того, модуль блокировки, согласно изобретению, интегрируется в оборудование, которое будет защищаться, вследствие чего обеспечивается полная защита, кроме того, нет необходимости изменять обычные входы и выходы оборудования, порты и т.д.In addition, the blocking module, according to the invention, is integrated into the equipment that will be protected, which ensures complete protection, in addition, there is no need to change the usual inputs and outputs of the equipment, ports, etc.
Данные задачи решаются с помощью средства защиты для обеспечения защиты доступа к устройству или информации в устройстве, которое содержит главным образом ключевой модуль и модуль блокировки, которые отличаются тем, что ключевой модуль размещается на расстоянии от модуля блокировки, содержит входной модуль и модуль связи и что идентификация пользователя выполняется в ключевом модуле до того, как блокировка / разблокирование будет разрешены ключевым модулем.These tasks are accomplished using security measures to provide access to the device or information in the device, which mainly contains the key module and the blocking module, which differ in that the key module is located at a distance from the blocking module, contains an input module and a communication module, and that user authentication is performed in the key module before locking / unlocking is enabled by the key module.
Краткое описание чертежейBrief Description of the Drawings
Ниже изобретение описано со ссылками на варианты осуществления со ссылками на прилагаемые чертежи, на которых:The invention is described below with reference to embodiments with reference to the accompanying drawings, in which:
фиг.1 показывает структурную схему с главными частями средства согласно настоящему изобретению,figure 1 shows a structural diagram with the main parts of the means according to the present invention,
фиг.2 показывает схему связи между двумя модулями в данном средстве согласно настоящему изобретению,figure 2 shows a communication diagram between two modules in a given tool according to the present invention,
фиг.3 показывает структурную схему по первому варианту осуществления средства в компьютере согласно изобретению,3 shows a block diagram of a first embodiment of means in a computer according to the invention,
фиг.4 - схематический вид сбоку мобильного устройства связи, обеспеченного средством согласно данному изобретению, и4 is a schematic side view of a mobile communication device provided with means according to this invention, and
фиг.5 - структурная схема, показывающая другой аспект настоящего изобретения.5 is a block diagram showing another aspect of the present invention.
Подробное описание предпочтительного варианта осуществленияDetailed Description of a Preferred Embodiment
Устройство 10 согласно настоящему изобретению, которое схематично показано на фиг.1, состоит главным образом из двух модулей, обозначенных 11 и 12.The device 10 according to the present invention, which is schematically shown in figure 1, consists mainly of two modules, designated 11 and 12.
Первый модуль состоит из сенсорной или ключевой части 10 для ввода идентификационной информации, с помощью которой выполняется идентификация пользователя. Ключевая часть 10 может быть разделена на два модуля: входной модуль 13 и ключевой модуль 14, которые предпочтительно, но не обязательно, физически интегрируются в одном модуле 11.The first module consists of a touch or key part 10 for entering identification information by which user identification is performed. The key part 10 can be divided into two modules: the input module 13 and the key module 14, which are preferably, but not necessarily, physically integrated in one module 11.
Предпочтительно входной модуль 13 может состоять из средства любого типа, предпочтительно с помощью которого может быть введена уникальная идентифицирующая информация. Такое средство может содержать биометрический сенсор, устройство считывания ПИН кода, устройство распознавания голоса, устройство распознавания сетчатки глаза, устройство считывания карты и т.д., все эти средства хорошо известны специалисту.Preferably, the input module 13 may consist of means of any type, preferably by means of which unique identifying information can be input. Such a tool may comprise a biometric sensor, a PIN code reader, a voice recognition device, an eye retina recognition device, a card reader, etc., all of which are well known to one skilled in the art.
Вторая часть состоит из модуля 12 блокировки, который защищает рассматриваемый объект 15.The second part consists of a blocking module 12, which protects the object 15 in question.
Ключевой модуль 14 инициализирует уникальную процедуру связи между ключевой частью 11 и частью 12 блокировки. Уникальным для данного изобретения является то, что идентификация пользователя выполняется непосредственно в ключевой части 11 и не происходит в части, выполняющей блокировку.The key module 14 initializes a unique communication procedure between the key part 11 and the blocking part 12. Unique to this invention is that the user identification is performed directly in the key part 11 and does not occur in the blocking part.
После регистрации пользователя соответствующая блокировка может быть снята. Имеются две возможности снять блокировку, с одной стороны - на некоторый предварительно выбранный период времени, с другой стороны - постоянно (если выбрано вручную), что, однако, дает слабую защиту. Если блокировка была снята на некоторый промежуток времени, пользователю требуется идентифицировать себя еще раз, когда данный промежуток времени истечет.After user registration, the corresponding lock can be removed. There are two options for unlocking, on the one hand, for a certain pre-selected time period, on the other hand, permanently (if manually selected), which, however, gives poor protection. If the lock was released for a certain period of time, the user needs to identify himself again when this period of time expires.
При работе вводится идентификационная информация, например, с помощью нажатия пальцем на сенсор (сенсор отпечатка пальца, СОП), ввода ПИН кода и т.д. Если идентификация пользователя подтверждается, то посылается зашифрованный электронный сигнал из ключевого модуля в модуль блокировки, посредством чего блокированный ресурс или объект 15 (например, жесткий диск в компьютере) делается доступным для пользователя.During operation, identification information is entered, for example, by pressing a finger on a sensor (fingerprint sensor, SOP), entering a PIN code, etc. If the user identification is confirmed, an encrypted electronic signal is sent from the key module to the blocking module, whereby the blocked resource or object 15 (for example, a hard disk in the computer) is made available to the user.
Использование безопасного способа передачи между модулями гарантирует невозможность посылки ложного сигнала в модуль блокировки для обеспечения доступа к заблокированному модулю.Using a safe method of transfer between modules ensures that it is not possible to send a false signal to the blocking module to provide access to the blocked module.
Внешний модуль, ключевой модуль 14, обеспечивается электроникой, которая главным образом включает в себя микропроцессор 16 со встроенной и защищенной в значительной степени программой и память данных. Последнее является предосторожностью, разрешая доступ к программе или сохраненной информации ключа для чтения или копирования.The external module, key module 14, is provided by electronics, which mainly includes a microprocessor 16 with a built-in and largely protected program and data memory. The latter is a precaution, allowing access to the program or stored key information for reading or copying.
Предпочтительно в ключевом модуле 14 хранится список разрешенных пользователей. Обслуживание данного перечня, такое как добавление новых разрешенных пользователей, удаление пользователей и т.д., выполняется локально без связи с другими модулями.Preferably, the key module 14 stores a list of authorized users. Maintenance of this list, such as adding new authorized users, deleting users, etc., is performed locally without communication with other modules.
Ключевой модуль решает в каждом случае, когда объект должен защищаться, должен ли он быть разблокирован или заблокирован. Решение обычно основывается на решении оператора/ пользователя, т.е. ключ инициируется разрешенными пользователями. Блокировка может также происходить по инициативе модуля блокировки после истечения некоторого предварительно определенного времени, если оператор, несмотря на запрос, не идентифицирует себя в течение некоторого времени.The key module decides in each case when the object should be protected, whether it should be unlocked or locked. The decision is usually based on the decision of the operator / user, i.e. The key is initiated by authorized users. The blocking may also occur at the initiative of the blocking module after a predetermined time has elapsed if the operator, despite the request, does not identify himself for some time.
Ключевой модуль может быть полностью лишен блокировки и не должен защищаться от посягательств, т.к. данные из компьютера и носителя данных не могут считываться извне процессора (функция защиты в процессоре).The key module can be completely deprived of blocking and should not be protected from attacks, because data from the computer and the storage medium cannot be read from outside the processor (protection function in the processor).
Модуль 12 блокировки, который связывается с ключевым модулем, например, через последовательное подключение, устанавливается на или в объекте 15, который должен быть заблокирован, и выполняет его защиту. Каждая попытка обращения к заблокированному объекту с помощью обхода нормальной процедуры входа в систему через ключевую часть 11 будет обнаружена модулем блокировки. Альтернативные этапы могут быть инициализированы, т.е. продление режима бездеятельности на более длительный период времени, предупреждающие сигналы, стирание данных на жестком диске / запоминающем устройстве и т.д.The locking module 12, which communicates with the key module, for example, via a serial connection, is installed on or in the object 15, which must be locked, and performs its protection. Each attempt to access a locked object by bypassing the normal login procedure through key part 11 will be detected by the blocking module. Alternative steps may be initialized, i.e. prolongation of the inactivity mode for a longer period of time, warning signals, erasing data on the hard disk / storage device, etc.
Связь между модулями ключа и блокировки выполняется с помощью, например, кодированных в цифровой форме сигналов через последовательное соединение.The communication between the key and lock modules is carried out using, for example, digitally encoded signals through a serial connection.
Соединение может быть асинхронным и может происходить с относительно высокой скоростью передачи. Связь происходит по специальному протоколу блокировки, который может также содержать известные средства контроля четности и времени.The connection may be asynchronous and may occur at a relatively high transmission rate. Communication takes place according to a special blocking protocol, which may also contain known means of parity and time control.
Как уже упомянуто, целью системы защиты, согласно данному изобретению, является помимо прочего предотвращение неправомочного доступа, например, к компьютерам или более конкретно доступ к определенному жесткому диску и информации, которая находится на нем. Чтобы получить почти полную защиту, при связи между ключевой частью 11 и частью 12 блокировки может использоваться зашифрованный протокол. Вероятность того, что нарушение защиты закончится успешно, зависит от длины случайного числа, защищенной длины ключа и длины ответа. Она легко может быть сделана меньше, чем, например, 10-18, что фактически означает защиту от неправомочного доступа.As already mentioned, the purpose of the protection system according to this invention is, inter alia, to prevent unauthorized access, for example, to computers or more specifically access to a specific hard drive and the information that is on it. In order to obtain near-complete protection, an encrypted protocol can be used between the key part 11 and the block part 12. The likelihood that a security violation will succeed depends on the length of the random number, the protected key length, and the length of the response. It can easily be made smaller than, for example, 10 -18 , which actually means protection against unauthorized access.
Протокол блокировки - процедура связи, обеспечивающая компьютеру целостность передачи и гарантирующая, что неправомочное нарушение обмена данными между модулями не может происходить. Если обмен сообщениями выполняется правильно, с заблокированного объекта снимается блокировка и он остается разблокированным, соответственно. Если обнаруживаются какие-либо ошибки, то объект блокируется.Blocking protocol - a communication procedure that ensures the integrity of the computer transmission and ensures that unauthorized violation of the exchange of data between the modules cannot occur. If the messaging is performed correctly, the lock is released from the locked object and it remains unlocked, respectively. If any errors are detected, the object is blocked.
Для проверки идентификации может использоваться следующий обмен сообщениями (см. фиг.2):To verify the identity, the following messaging can be used (see FIG. 2):
а. ключевой модуль или ключевой код 14 запускают последовательность проверки с помощью отправления запроса на модуль блокировки,a. the key module or key code 14 starts the verification sequence by sending a request to the blocking module,
b. модуль блокировки отвечает переменным, случайно сгенерированным сообщением,b. the blocking module responds to variables randomly generated by a message,
с. в то же самое время с помощью специального алгоритма, использующего защитный ключ, рассчитывается числовое значение. Данное значение, которое полностью вычисляется из посланного ответного сообщения, сохраняется для дальнейшего использования,from. at the same time, using a special algorithm that uses a security key, a numerical value is calculated. This value, which is fully calculated from the sent response message, is stored for future use,
d. ключевой модуль отвечает числовым значением, которое вычисляется из принятого сообщения, используя тот же самый алгоритм и ключ, используемые в модуле блокировки. Данное число может использоваться без изменения в ответе или может быть закодировано таким образом, чтобы модуль блокировки мог интерпретировать его. Если модуль блокировки принимает сообщение, которое содержит число, идентичное числу, рассчитанному во время передачи на этапе b, то идентификация считается подтвержденной.d. the key module responds with a numerical value, which is calculated from the received message using the same algorithm and key used in the blocking module. This number can be used without changing the response, or it can be encoded so that the blocking module can interpret it. If the blocking module receives a message that contains a number identical to the number calculated during transmission in step b, then the identification is considered verified.
Если обмен сообщениями происходит правильно, согласно вышеприведенным этапам a-d, то заблокированный объект соответственно разблокируется или остается незаблокированным. Если ответ не совпадает, то объект остается заблокированным.If the messaging is done correctly according to steps a-d above, then the locked object is unlocked accordingly or remains unlocked. If the answer does not match, then the object remains locked.
Скрытый код ключа может различаться для ключевого модуля и модуля(ей) блокировки и для модулей блокировки. Такое возможно, потому что ключевой модуль инициализируется с помощью дополнительной информации, являющейся специфической для подсоединенного модуля блокировки, соответственно. Это дает возможность модулю блокировки возвратить правильный ответ в модуль блокировки (как будто он имеет доступ к коду ключа модуля блокировки).The hidden key code may vary for the key module and the blocking module (s) and for the blocking modules. This is possible because the key module is initialized with additional information that is specific to the connected lock module, respectively. This allows the lock module to return the correct answer to the lock module (as if it has access to the key code of the lock module).
В наиболее предпочтительном варианте осуществления модуль биометрического сенсора используется в качестве входного модуля.In a most preferred embodiment, the biometric sensor module is used as an input module.
Биометрические сенсоры имеют значительные преимущества для идентификации людей при входе, при доступе к компьютерам и т.д. Среди преимуществ может быть упомянуто быстродействие, чрезвычайно высокая степень защиты при идентификации и, кроме того, также отсутствие проблем с забытыми паролями или паролем, который попал в чужие руки. В комбинации с настоящим изобретением сенсорная часть выполняет биометрическую идентификацию пользовательских отпечатков пальцев. Когда идентификация пользовательских отпечатков пальцев выполнена, зашифрованное сообщение посылается из ключевого модуля в модуль блокировки, посредством чего заблокированный ресурс делается доступным пользователю.Biometric sensors have significant advantages for identifying people at the entrance, when accessing computers, etc. Among the advantages can be mentioned performance, an extremely high degree of protection during identification and, in addition, the absence of problems with forgotten passwords or a password that fell into the wrong hands. In combination with the present invention, the sensor part performs biometric identification of user fingerprints. When the user fingerprint identification is completed, an encrypted message is sent from the key module to the blocking module, whereby the blocked resource is made available to the user.
Перечни образцов разрешенных отпечатков пальцев находятся в ключевом модуле. Обслуживание данного перечня, т.е. добавления новых разрешенных отпечатков пальцев, удаление отпечатков пальцев и т.д., осуществляется локально без связи с другими модулями.Lists of authorized fingerprint samples are located in the key module. Maintenance of this list, i.e. adding new authorized fingerprints, removing fingerprints, etc., is carried out locally without communication with other modules.
Модуль сенсора может быть снабжен средствами индикации, такими как два светодиода, красный и зеленый, для облегчения понимания того, произошло совпадение отпечатков пальцев или нет. Диоды указывают, снята или установлена блокировка, и также состояние при регистрации / удалении отпечатков пальцев.The sensor module can be equipped with indicators, such as two LEDs, red and green, to facilitate understanding of whether the fingerprints coincided or not. Diodes indicate whether the lock is unlocked or set, and also the status when registering / removing fingerprints.
Ниже приводятся ряд не являющихся ограничением примеров, которые разъясняют различные аспекты изобретения.The following are a number of non-limiting examples that explain various aspects of the invention.
Первый не являющийся ограничением пример, показанный на фиг.3, относится к модулю 30 жесткого диска (или к другому модулю памяти или запоминающему устройству) в компьютере, снабженном сенсором отпечатка пальца 31 или биометрическим сенсором, т.е. модуль с дополнением. Дополнение - одно из многих применений системы блокировки согласно изобретению. Под модулем с дополнением понимается стандартный модуль, такой как жесткий диск, который снабжен модулем блокировки и который связан с компьютерным (или подобным ему) модулем через специальное электрическое средство, которое расположено, например, на плате 32 контроллера (плате для установки в компьютер, такой как плата стандарта ISA (промышленный стандарт шинной архитектуры), PCI (стандарт интерфейса периферийных устройств) или подобного им). Электронная часть содержит ключевой модуль и также средства для связи с программным обеспечением в компьютере через указанную шину данных. Сенсор 31 или, альтернативно, другое идентифицирующее оборудование связывается с платой 32 непосредственно или, например, посредством инфракрасной связи или радиосвязи (спецификация Bluetooth) или подобную им.The first non-limiting example shown in FIG. 3 relates to a hard disk module 30 (or another memory module or storage device) in a computer equipped with a
В данном предпочтительном варианте осуществления стандартный жесткий диск модифицируется для того, чтобы работать вместе с устройством блокировки согласно изобретению. Подразумевается, что он обеспечивается системой блокировки, установленной внутри, и которая с помощью аппаратных средств предотвращает доступ к данным на диске. Соответствующая процедура зависит от конструкции устройства (диска).In this preferred embodiment, the standard hard disk is modified in order to work together with the locking device according to the invention. It is understood that it is provided by a lock system installed internally and which by means of hardware prevents access to data on the disk. The appropriate procedure depends on the design of the device (disk).
Подключения к устройству остаются теми же самыми, как к обычному жесткому диску, т.е. подключаются сигнальные кабели и подается электропитание от блока электропитания компьютера. Дополнительное подключение обеспечивается для связи модуля блокировки с контроллером.Connections to the device remain the same as to a regular hard drive, i.e. signal cables are connected and power is supplied from the power supply unit of the computer. An additional connection is provided for communication between the lock module and the controller.
Функция блокировки, согласно изобретению, достигается с помощью ключевого модуля и модуля блокировки, соответственно. Сенсор отпечатка пальца связан через кабель и выключатель с интерфейсом контроллера, на котором применяется ключевой модуль. Модуль блокировки размещается на жестком диске.The locking function according to the invention is achieved by a key module and a locking module, respectively. The fingerprint sensor is connected via a cable and a switch to the controller interface on which the key module is used. The lock module is located on the hard drive.
Кроме выполнения функции блокировки, в модуле блокировки размещается электронная часть для связи с программами компьютера. Программа может, кроме других функций, заранее предупреждать о блокировке жесткого диска. Кроме того, блокировка может быть выполнена с помощью программного обеспечения.In addition to performing the lock function, the electronic module is also located in the lock module for communication with computer programs. The program can, among other functions, warn in advance about locking the hard drive. In addition, the lock can be performed using software.
Чтобы перезапустить компьютер, используется выключатель, обычно установленный спереди. Он всегда присоединен к источнику электропитания (входное напряжение Vвх = + 5 V) даже тогда, когда компьютер отключен, при условии, что основное напряжение включено. При включении выключателя сигнал передается на системную плату и компьютер начинает работать. При использовании сенсора отпечатка пальца выключатель может быть отсоединен и входное напряжение Vвх, которое подается на данный контакт, вместо этого подается на плату контроллера. Оттуда оно подается дальше к сенсору отпечатка пальца. Таким образом сенсор отпечатка пальца всегда включен. При санкционированной регистрации с платы контроллера выдается сигнал на системную плату, заменяя обычное нажатие кнопки.To restart the computer, use the switch, usually installed in front. It is always connected to a power source (input voltage Vin = + 5 V) even when the computer is turned off, provided that the main voltage is turned on. When the switch is turned on, the signal is transmitted to the system board and the computer starts working. When using the fingerprint sensor, the switch can be disconnected and the input voltage Vin, which is supplied to this contact, is instead fed to the controller board. From there, it moves further to the fingerprint sensor. Thus, the fingerprint sensor is always on. With authorized registration, a signal is issued from the controller board to the system board, replacing the usual press of a button.
Блокировка может быть инициализирована несколькими способами:A lock can be initialized in several ways:
- автоматически, когда прошло определенное количество времени (например, в случае неправомочной манипуляции),- automatically, when a certain amount of time has passed (for example, in the case of unauthorized manipulation),
- когда пользователь выполняет блокировку через систему блокировки,- when the user locks through the lock system,
- когда пользователь выполняет блокировку с использованием процедуры контроля, описанной ниже.- when the user locks using the control procedure described below.
Разблокирование может обычно выполняться одним способом, а именно обеспечив правильный отпечаток пальца.Unlocking can usually be done in one way, namely by providing the correct fingerprint.
Если человек/люди, который/которые зарегистрировал(и) свой/свои отпечаток/отпечатки пальцев, не доступны, когда диск должен быть разблокирован, существует возможность для того, чтобы, например, системный программист или ответственный за защиту разблокировал модуль, используя особый код. Он должен быть достаточно сложным кодом для того, чтобы предотвратить практически всякий доступ.If the person (s) who / has registered their / their fingerprint / fingerprints are not available when the disk needs to be unlocked, it is possible for, for example, the system programmer or the person responsible for protection to unlock the module using a special code . It should be sophisticated enough code to prevent almost any access.
Попытка, сделанная для того, чтобы снять блокировку, передавая ложные сигналы жесткому диску, может привести к его блокировке от дальнейших попыток доступа, например на определенный период времени или до тех пор, пока ответственный человек не сбросит функцию блокировки.An attempt to remove the lock by transmitting false signals to the hard drive can lead to its blocking from further access attempts, for example, for a certain period of time or until the responsible person resets the lock function.
Сенсор отпечатка пальца может также дополняться другими устройствами блокировки, например смарт-картами.The fingerprint sensor can also be complemented by other locking devices, such as smart cards.
За исключением предварительно перечисленных функций, модуль с дополнением полностью совместим со стандартным жестким диском.With the exception of the previously listed functions, the add-on module is fully compatible with a standard hard drive.
Для инсталляции модуля с дополнением может потребоваться специальное программное обеспечение. Оно будет контролировать функцию блокировки через плату контроллера и указывать состояние для пользователя. В особенности, пользователь должен быть предупрежден заранее за определенное время, прежде чем диск будет заблокирован. С помощью данной программы также возможно напрямую заблокировать модуль. Соответственно, программа всегда активна, и состояние диска показывается на панели задач (поле активности), где также можно задавать различные команды.To install the module with the addition, special software may be required. It will monitor the lockout function through the controller board and indicate the status for the user. In particular, the user must be warned in advance for a certain amount of time before the drive is locked. Using this program it is also possible to directly block the module. Accordingly, the program is always active, and the status of the disk is displayed on the taskbar (activity field), where various commands can also be set.
Другой областью применения для данной системы, согласно изобретению, являются "портативные компьютеры", т.е. переносные компьютеры, в которых защищаются все типы носителей данных: накопитель на жестких дисках (НЖД), накопитель на гибких дисках (НГД), компакт-диск (КД), оперативная память (ОЗУ), постоянное запоминающее устройство (ПЗУ), флэш-память, системная плата, содержащая все компоненты, такие как базовая система ввода-вывода (БСВВ, BIOS), модули контроллеров для управления носителями данных и т.д.Another area of application for this system according to the invention is “laptop computers”, i.e. laptop computers that protect all types of storage media: hard disk drive (HDD), floppy disk drive (HDD), compact disk (CD), random access memory (RAM), read-only memory (ROM), flash memory , a motherboard containing all components, such as a basic input / output system (BSVV, BIOS), controller modules for managing storage media, etc.
В стационарных компьютерах / серверах может применяться защита компонентов на сетевых платах и подобном оборудовании для администрирования сетей.In stationary computers / servers, component protection can be applied on network cards and similar equipment for network administration.
Система может быть организована как система дистанционного управления, объединенная с мобильным телефоном как устройством, которое передает код. Генератор кода данных для нециклических кодов для доступа к компьютерам, системам сигнализации, автомобильным замкам, системам прохода и т.д.The system can be organized as a remote control system combined with a mobile phone as a device that transmits a code. Data code generator for non-cyclic codes for access to computers, alarm systems, car locks, access systems, etc.
Передача кодов может осуществляться через телефонные системы GSM (глобальная система мобильной связи), WAP (протокол беспроводного доступа) или подобные им. Устройство, согласно изобретению, разблокирует модуль, и после этого возможно выбрать тип действия.Codes can be transmitted via GSM (Global System for Mobile Communications), WAP (Wireless Access Protocol) telephone systems, or the like. The device according to the invention unlocks the module, and after that it is possible to select the type of action.
В прикладной задаче, использующей изобретение для банковских сделок или подобных им через, например, компьютер, клиент может быть обеспечен сенсорным / ключевым модулем согласно изобретению. Модуль клиента обеспечивается внедренным уникальным ПИН кодом и специальным алгоритмом. ПИН код может иметь тип, который используется в прикладных задачах кредитных или банковских карт, но слегка расширен. Тот же самый ПИН код также может храниться в ключевом модуле, используемом клиентом. ПИН код может изменяться посредством специальных терминалов в банке. Тот же самый уникальный код может быть связан с номером счета клиента.In an application using the invention for banking transactions or the like through, for example, a computer, the client may be provided with a touch / key module according to the invention. The client module is provided with a unique PIN code and a special algorithm. PIN code can be of a type that is used in applications of credit or bank cards, but slightly expanded. The same PIN code can also be stored in the key module used by the client. PIN code can be changed through special terminals in the bank. The same unique code may be associated with a customer account number.
В банке, когда принимается запрос на сделку, ответ генерируется с помощью специального модуля вычисления, который подтверждает, что запрос от соответствующего ключевого модуля является подлинным, принадлежащим настоящему владельцу счета.At the bank, when a transaction request is received, the response is generated using a special calculation module, which confirms that the request from the corresponding key module is genuine, owned by the current account holder.
Данная функция может быть описана более подробно согласно следующим этапам:This function can be described in more detail according to the following steps:
клиент связывается с банком посредством компьютерной программы, установленной в его компьютере, и вводит свой номер счета,the client contacts the bank through a computer program installed in his computer and enters his account number,
банк выдает ответ, содержащий идентифицирующую часть, данные блокировки и т.д.,the bank issues a response containing an identifying part, lock data, etc.,
клиент выбирает тип транзакции и заполняет данные о количестве и т.д. и подтверждает транзакцию,the client selects the type of transaction and fills in the data on the quantity, etc. and confirms the transaction,
программа передает информацию блокировки транзакции, согласно вышеприведенному описанию, и также данные транзакции, содержащие, например, количество, номер счета, временная метка и т.д.,the program transmits transaction lock information, as described above, and also transaction data containing, for example, quantity, account number, timestamp, etc.,
ответ принимается только в том случае, если модуль блокировки принял правильную идентификацию от ключевого модуля; ответ может содержать идентификационную информацию, различные данные блокировки / разблокировки и также данные транзакции и посылаются банку. В это же время проверяются данные транзакции (например, сумма) и идентификация исполнителя транзакции,the answer is accepted only if the blocking module has received the correct identification from the key module; the response may contain identification information, various lock / unlock data and also transaction data and are sent to the bank. At the same time, the transaction data (for example, the amount) and the identification of the transaction executor are checked,
банк использует приведенный выше алгоритм вместе с ПИН кодом клиента для подтверждения ответа, и если принимается правильный ответ, состоящий из входящих ответов и данных транзакции, который подтверждает, что ничего не было изменено после биометрического контроля, транзакция принимается, и клиент информируется.the bank uses the above algorithm together with the customer PIN code to confirm the response, and if the correct answer is received, consisting of incoming responses and transaction data, which confirms that nothing has been changed after biometric monitoring, the transaction is accepted and the customer is informed.
Если торговая операция или транзакция выполняется, например, через Интернет, то пользователь может быть обеспечен ключевым модулем, оборудованным, например, биометрическим сенсором или подобным ему. Ключевой модуль пользователя обеспечивается уникальной идентификацией в форме контрольной суммы или подобной ей. Та же самая уникальная идентификация может быть связана с номером счета пользователя в банке. Банк оборудуется средствами контроля для проверки правильности запроса на транзакцию таким же образом, как описано выше. В данном случае проверка и транзакция сначала выполняется банком и затем сообщается продавцу таким образом, как описано выше.If a trade operation or transaction is carried out, for example, via the Internet, then the user can be provided with a key module equipped with, for example, a biometric sensor or the like. The user's key module is provided with unique identification in the form of a checksum or the like. The same unique identification may be associated with the user account number in the bank. The bank is equipped with controls to verify the correctness of the transaction request in the same manner as described above. In this case, the verification and transaction is first performed by the bank and then communicated to the seller in the manner described above.
В одном дополнительном примере изобретение используется в мобильном устройстве, таком как мобильный телефон, показанный на фиг.4. Средство 40 защиты состоит из двух связанных друг с другом с помощью шарнира частей 41 и 42 (согласно данному примеру), где часть 42 содержит соединитель 43 для подключения к коммуникационному порту (не показан) телефона 44. Устройство содержит сенсорный модуль 45, такой как биометрический сенсор и т.п., и соответствующую электронную часть и память, размещенные во второй части 41. Электропитание электронной части может осуществляться от источника электропитания телефона. Соединитель подсоединяется к телефону, и сенсорная часть 41 присоединяется к задней стороне телефона, например поверх его батареи. После присоединения телефон может использоваться как управляющий или ключевой модуль согласно вышеприведенному описанию.In one further example, the invention is used in a mobile device, such as the mobile phone shown in FIG. 4. The
Телефон может быть доступен только в том случае, если надлежащий человек, проверенный посредством сенсора, использует телефон, который также может использоваться для управления другими модулями, например при платежах через телефонную сеть, удаленном управлении, при открытии дверей, доступе к компьютерам (например, через интерфейс инфракрасного управления) и т.д. В данном случае модуль блокировки может быть осуществлен в телефоне.A telephone can only be accessed if the right person, verified through a sensor, uses a telephone that can also be used to control other modules, for example, when making payments through the telephone network, remote control, when opening doors, accessing computers (for example, through infrared control interface), etc. In this case, the blocking module may be implemented in the telephone.
Примеры других применений задач, использующих изобретение, включают в себя:Examples of other uses of tasks using the invention include:
Радиоприставка (RFR), т.е. запоминающее устройство, например жесткий диск, обеспеченный биометрическим считывателем или ретранслятором считывателя карт.Radio Set-Top Box (RFR), i.e. a storage device, such as a hard disk, provided with a biometric reader or a card reader repeater.
Модуль блокировки для переносного оборудования (карманные компьютеры), работающий только тогда, когда определенный ретранслятор находится поблизости. Ретранслятор, например, может встраиваться в наручные часы. Кроме того, наручные часы могут быть обеспечены биометрическим сенсором, поддерживающим связь с карманным компьютером через инфракрасную связь или радиосвязь.A blocking module for portable equipment (handheld computers) that only works when a specific repeater is nearby. A repeater, for example, can be integrated into a watch. In addition, the watch can be provided with a biometric sensor that communicates with a handheld computer via infrared or radio.
Устройство блокировки может быть встроено внутрь устройства дистанционного управления для обеспечения того, что только один разрешенный пользователь может получить доступ к оборудованию с дистанционным управлением.A locking device can be integrated inside the remote control to ensure that only one authorized user can access the remote-controlled equipment.
При шифровании/дешифровании электронной почты или файлов шифрование может быть выполнено с помощью открытого ключа, в то время как дешифрование - с помощью секретного ключа, проверяемого на принадлежность правильному человеку с использованием биометрического сенсора.When encrypting / decrypting e-mail or files, encryption can be performed using the public key, while decryption can be performed using the secret key, which is checked for belonging to the right person using a biometric sensor.
Изобретение не ограничивается использованием ключа или модуля блокировки, а также комбинаций нескольких ключей и модулей блокировки, когда могут существовать также один или несколько ключевых модулей или модулей блокировки, работающих вместе. Структурная схема на фиг.5 показывает такое средство, в котором L1-L5 обозначают модули блокировки, и K1 и К2 обозначают ключевые модули. Ключевой модуль, например K1, может быть настроен таким образом, чтобы он снимал блокировку с ряда модулей блокировки, например L1-L4, в то время как К2 снимает блокировку с L4 и L5. Термин «снимает блокировку» означает также разрешение доступа к различным ресурсам и информации. Связь между модулями блокировки и между модулями блокировки и ключевыми модулями может быть выполнена посредством радиосвязи, сети Интернет (или другие сети), инфракрасной связи и т.д., расшифровка предпочтительно выполняется согласно вышеприведенному описанию.The invention is not limited to the use of a key or lock module, as well as combinations of several keys and lock modules, where one or more key or lock modules can work together. The block diagram of FIG. 5 shows such a means in which L 1 -L 5 indicate blocking modules, and K 1 and K 2 indicate key modules. A key module, for example K 1 , can be configured so that it unlocks a number of lock modules, for example L 1 -L 4 , while K 2 unlocks L 4 and L 5 . The term “unlocks” also means allowing access to various resources and information. The communication between the lock modules and between the lock modules and the key modules can be performed by radio communication, the Internet (or other networks), infrared communication, etc., the decryption is preferably performed as described above.
Хотя были иллюстрированы и описаны только предпочтительные варианты осуществления настоящего изобретения, понятно, что могут иметь место изменения и модификации в объеме, раскрытом в прилагаемой формуле изобретения.Although only preferred embodiments of the present invention have been illustrated and described, it is understood that changes and modifications may occur within the scope disclosed in the appended claims.
Claims (13)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60/154,395 | 1999-09-17 | ||
SE0001687A SE526732C2 (en) | 1999-09-17 | 2000-05-05 | Security arrangement for ensuring access to device such as portable computer, has key unit with input and communication units to identify user before key unit accepts locking-unlocking |
SE0001687-3 | 2000-05-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002110119A RU2002110119A (en) | 2004-09-27 |
RU2260840C2 true RU2260840C2 (en) | 2005-09-20 |
Family
ID=35849210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002110119/09A RU2260840C2 (en) | 2000-05-05 | 2000-09-18 | Protection means |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2260840C2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2587430C2 (en) * | 2011-03-29 | 2016-06-20 | Вольво Ластвагнар Аб | Protected repair data packet |
RU2596853C1 (en) * | 2015-06-30 | 2016-09-10 | Акционерное общество "НИИ измерительных приборов-Новосибирский завод имени Коминтерна" /АО "НПО НИИИП-НЗиК"/ | Method for recognition of false signals |
RU2617679C2 (en) * | 2014-02-19 | 2017-04-26 | Сяоми Инк. | Method and device for a terminal equipment protection and the terminal equipment |
US9721454B2 (en) | 2014-02-19 | 2017-08-01 | Xiaomi Inc. | Method for protecting terminal devices and the terminal device thereof |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
RU2099779C1 (en) * | 1995-06-08 | 1997-12-20 | Закрытое акционерное общество "СИГНАЛ-КОМ" | Device for protecting information stored in personal computers |
WO1998012670A1 (en) * | 1996-09-18 | 1998-03-26 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
EP0924656A2 (en) * | 1997-12-22 | 1999-06-23 | TRW Inc. | Personal identification FOB |
EP0924657A2 (en) * | 1997-12-22 | 1999-06-23 | TRW Inc. | Remote idendity verification technique using a personal identification device |
-
2000
- 2000-09-18 RU RU2002110119/09A patent/RU2260840C2/en not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
RU2099779C1 (en) * | 1995-06-08 | 1997-12-20 | Закрытое акционерное общество "СИГНАЛ-КОМ" | Device for protecting information stored in personal computers |
WO1998012670A1 (en) * | 1996-09-18 | 1998-03-26 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
EP0924656A2 (en) * | 1997-12-22 | 1999-06-23 | TRW Inc. | Personal identification FOB |
EP0924657A2 (en) * | 1997-12-22 | 1999-06-23 | TRW Inc. | Remote idendity verification technique using a personal identification device |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2587430C2 (en) * | 2011-03-29 | 2016-06-20 | Вольво Ластвагнар Аб | Protected repair data packet |
RU2617679C2 (en) * | 2014-02-19 | 2017-04-26 | Сяоми Инк. | Method and device for a terminal equipment protection and the terminal equipment |
US9721454B2 (en) | 2014-02-19 | 2017-08-01 | Xiaomi Inc. | Method for protecting terminal devices and the terminal device thereof |
RU2596853C1 (en) * | 2015-06-30 | 2016-09-10 | Акционерное общество "НИИ измерительных приборов-Новосибирский завод имени Коминтерна" /АО "НПО НИИИП-НЗиК"/ | Method for recognition of false signals |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458484B2 (en) | Password generator | |
EP2774098B1 (en) | Authentication method | |
US6088450A (en) | Authentication system based on periodic challenge/response protocol | |
US8689013B2 (en) | Dual-interface key management | |
EP0924657B2 (en) | Remote idendity verification technique using a personal identification device | |
US6219439B1 (en) | Biometric authentication system | |
US20180359635A1 (en) | Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices | |
WO2007127188A2 (en) | Portable device and methods for performing secure transactions | |
JPH0675251B2 (en) | Method for authenticating a portable object connected to an external medium via a transmission line by the external medium, and a system for implementing the method | |
EP1228433A1 (en) | Security arrangement | |
US9294921B2 (en) | Device for mobile communication | |
US20030014642A1 (en) | Security arrangement | |
US8931080B2 (en) | Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource | |
EP1855227A2 (en) | Processing device constituting an authentication system, authentication system, and the operation method thereof | |
WO2010048350A1 (en) | Card credential method and system | |
RU2260840C2 (en) | Protection means | |
CN100583734C (en) | Method for realizing volatile secret key and separated checking module by collecting human characteristic | |
EP2106644A1 (en) | Password generator | |
US20190199701A1 (en) | Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices | |
EP1480099A2 (en) | Mobile communication unit with a security arrangement | |
KR100657577B1 (en) | Authentication system and method using user information set | |
JP2002288623A (en) | Ic card system | |
WO2007092429A2 (en) | Secure system and method for providing same | |
HK1016772B (en) | An authentication method and system based on periodic challenge/response protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20080919 |