[go: up one dir, main page]

RU2260840C2 - Protection means - Google Patents

Protection means Download PDF

Info

Publication number
RU2260840C2
RU2260840C2 RU2002110119/09A RU2002110119A RU2260840C2 RU 2260840 C2 RU2260840 C2 RU 2260840C2 RU 2002110119/09 A RU2002110119/09 A RU 2002110119/09A RU 2002110119 A RU2002110119 A RU 2002110119A RU 2260840 C2 RU2260840 C2 RU 2260840C2
Authority
RU
Russia
Prior art keywords
module
key
blocking
user
information
Prior art date
Application number
RU2002110119/09A
Other languages
Russian (ru)
Other versions
RU2002110119A (en
Inventor
Рой МАРТИНССОН (SE)
Рой МАРТИНССОН
Оскар АНДЛЕР (SE)
Оскар АНДЛЕР
Original Assignee
Финглок Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE0001687A external-priority patent/SE526732C2/en
Application filed by Финглок Аб filed Critical Финглок Аб
Publication of RU2002110119A publication Critical patent/RU2002110119A/en
Application granted granted Critical
Publication of RU2260840C2 publication Critical patent/RU2260840C2/en

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

FIELD: mobile communications.
SUBSTANCE: protection means has key module and blocking module. Mobile communication system has protection means and communication port. Method describes operation of said protection means and mobile device.
EFFECT: broader functional capabilities.
3 cl, 5 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к системе защиты для обеспечения защиты устройства или набора информации.The present invention relates to a security system for securing a device or set of information.

Предшествующий уровень техникиState of the art

Все более быстрое развитие в области электроники привело к появлению большого количества мобильных электрических устройств с уменьшенными размерами. Сама мобильность приводит к тому, что не только непосредственно устройство, но также и информация, хранящаяся в нем, стали притягательными и привлекательными для воров.The increasingly rapid development in the field of electronics has led to the emergence of a large number of mobile electrical devices with reduced sizes. Mobility itself leads to the fact that not only the device itself, but also the information stored in it, have become attractive and attractive to thieves.

Известные средства защиты обеспечивают блокировку, используя или аппаратные средства, или программное обеспечение в комбинации с первичным входным сигналом.Known security features provide locking using either hardware or software in combination with the primary input signal.

В случае аппаратной блокировки используется первичный входной модуль, например модуль ввода отпечатков пальцев (биометрический сенсор), модуль ввода ПИН (персонального идентификационного номера) кода, объединенный с дополнительным модулем, например с модулем так называемой смарт-карты (интеллектуальной карточки с микропроцессором) или подобным ему, или без такого модуля.In the case of hardware locking, a primary input module is used, for example, a fingerprint input module (biometric sensor), a PIN (personal identification number) code input module combined with an additional module, for example, with a so-called smart card module (smart card with microprocessor) or the like him, or without such a module.

В случае программной блокировки используется программное обеспечение проверки, которое контролирует, чтобы правильный входной сигнал (ПИН код, отпечаток пальца и т.д.) передавался через внешний входной модуль. Обычно программное обеспечение сохраняется в запоминающем устройстве, таком как жесткий диск, который является легко доступным.In the case of software blocking, verification software is used that checks that the correct input signal (PIN code, fingerprint, etc.) is transmitted through an external input module. Typically, the software is stored in a storage device, such as a hard disk, that is easily accessible.

Патент США №5668876 относится к разрешению (авторизации) использования пользователем услуги, которое обеспечивается модифицированным пейджером, который вычисляет уникальный код ответа на переданный код вызова, основываясь на коде вызова, вводимом персональным идентифицирующим номере и внутреннем ключе. Код ответа вводится в простой терминал, такой как телефон, и если уникальный код ответа принят, то пользователь может обращаться к требуемой услуге, например безналичные сделки или дистанционное обслуживание по телефону.US patent No. 56668876 relates to the permission (authorization) of the use of a service by a user, which is provided by a modified pager that calculates a unique response code to the transmitted call code based on the call code entered by the personal identification number and internal key. The response code is entered into a simple terminal, such as a telephone, and if a unique response code is accepted, then the user can access the required service, such as cashless transactions or remote telephone service.

Заявка WO 00/24554 описывает алгоритм Эль-Гамаля в криптосистеме с открытым ключом. Секретные новые случайные числа генерируются на сервере и секретные ключи пользователей, которые зашифровываются с помощью симметричного алгоритма, используя индивидуальные ключи идентификации пользователя, определенные с помощью хеширования соответствующих ключевых фраз пользователей или биометрической информации (отпечатка пальца, образца голоса, сканирования сетчатки глаза или результата анализа лица) содержатся в хранилище, доступном для сервера, и новые случайные числа и зашифрованные секретные ключи передаются на оборудование пользователя при необходимости через сеть, которая не является безопасной. Чтобы предотвратить обнаружение нападающим случайных чисел или использование ранее использовавшихся случайных чисел при нападении блочного повторного воспроизведения, используются обмен по протоколу ответа на вызов, при котором по меньшей мере одно секретное новое случайное число передается с сервера на оборудование пользователя при идентификации пользователя на сервере. При данном обмене первое случайное число, которое распределяется пользователю для использования при подписании документа, и второе случайное число, которое должно использоваться пользователем при формировании подписи хешированием вместе первого и второго случайных чисел, как часть протокола ответа на вызов, передаются оборудованию пользователя в зашифрованной форме вместе со значением обновления и подписью сервера, которая образуется путем хеширования вместе первого и второго случайных чисел и значения обновления.Application WO 00/24554 describes an El-Gamal algorithm in a public-key cryptosystem. Secret new random numbers are generated on the server and user secret keys, which are encrypted using a symmetric algorithm, using individual user identification keys, determined by hashing the corresponding user key phrases or biometric information (fingerprint, voice sample, retina scan or face analysis result ) are stored in a storage accessible for the server, and new random numbers and encrypted secret keys are transmitted to the equipment s user, if necessary via a network, which is not secure. In order to prevent an attacker from detecting random numbers or using previously used random numbers in an attack of block replay, an exchange is used for a call answering protocol in which at least one secret new random number is transmitted from the server to the user equipment when the user is identified on the server. In this exchange, the first random number that is allocated to the user for use when signing a document, and the second random number that should be used by the user when generating the signature by hashing the first and second random numbers together, as part of the call answering protocol, are transmitted to the user equipment in encrypted form together with the update value and the server signature, which is formed by hashing together the first and second random numbers and the update value.

Описание изобретенияDescription of the invention

Задача настоящего изобретения - создание очень надежного и обеспечивающего безопасность устройства для предотвращения доступа к оборудованию и-или информации, хранящейся в нем.The present invention is the creation of a very reliable and security device to prevent access to equipment and / or information stored in it.

Другая задача настоящего изобретения - создание устройства для идентификации и блокировки входного сигнала, которое может быть объединено с различными устройствами.Another objective of the present invention is to provide a device for identifying and blocking the input signal, which can be combined with various devices.

Одно из преимуществ средства согласно настоящему изобретению по сравнению с известной методикой является помимо прочего то, что (если применять к компьютеру) не нужны никакие модификации операционной системы или базовой системы ввода-вывода (БСВВ, BIOS) компьютера. Фактом является то, что такие системы просто заставить работать, даже без каких-либо больших знаний в данной области.One of the advantages of the tool according to the present invention compared to the known method is, among other things, that (if applied to a computer) no modifications to the operating system or basic input / output system (BSVV, BIOS) of the computer are needed. It is a fact that such systems are simply made to work, even without any great knowledge in this area.

Кроме того, модуль блокировки, согласно изобретению, интегрируется в оборудование, которое будет защищаться, вследствие чего обеспечивается полная защита, кроме того, нет необходимости изменять обычные входы и выходы оборудования, порты и т.д.In addition, the blocking module, according to the invention, is integrated into the equipment that will be protected, which ensures complete protection, in addition, there is no need to change the usual inputs and outputs of the equipment, ports, etc.

Данные задачи решаются с помощью средства защиты для обеспечения защиты доступа к устройству или информации в устройстве, которое содержит главным образом ключевой модуль и модуль блокировки, которые отличаются тем, что ключевой модуль размещается на расстоянии от модуля блокировки, содержит входной модуль и модуль связи и что идентификация пользователя выполняется в ключевом модуле до того, как блокировка / разблокирование будет разрешены ключевым модулем.These tasks are accomplished using security measures to provide access to the device or information in the device, which mainly contains the key module and the blocking module, which differ in that the key module is located at a distance from the blocking module, contains an input module and a communication module, and that user authentication is performed in the key module before locking / unlocking is enabled by the key module.

Краткое описание чертежейBrief Description of the Drawings

Ниже изобретение описано со ссылками на варианты осуществления со ссылками на прилагаемые чертежи, на которых:The invention is described below with reference to embodiments with reference to the accompanying drawings, in which:

фиг.1 показывает структурную схему с главными частями средства согласно настоящему изобретению,figure 1 shows a structural diagram with the main parts of the means according to the present invention,

фиг.2 показывает схему связи между двумя модулями в данном средстве согласно настоящему изобретению,figure 2 shows a communication diagram between two modules in a given tool according to the present invention,

фиг.3 показывает структурную схему по первому варианту осуществления средства в компьютере согласно изобретению,3 shows a block diagram of a first embodiment of means in a computer according to the invention,

фиг.4 - схематический вид сбоку мобильного устройства связи, обеспеченного средством согласно данному изобретению, и4 is a schematic side view of a mobile communication device provided with means according to this invention, and

фиг.5 - структурная схема, показывающая другой аспект настоящего изобретения.5 is a block diagram showing another aspect of the present invention.

Подробное описание предпочтительного варианта осуществленияDetailed Description of a Preferred Embodiment

Устройство 10 согласно настоящему изобретению, которое схематично показано на фиг.1, состоит главным образом из двух модулей, обозначенных 11 и 12.The device 10 according to the present invention, which is schematically shown in figure 1, consists mainly of two modules, designated 11 and 12.

Первый модуль состоит из сенсорной или ключевой части 10 для ввода идентификационной информации, с помощью которой выполняется идентификация пользователя. Ключевая часть 10 может быть разделена на два модуля: входной модуль 13 и ключевой модуль 14, которые предпочтительно, но не обязательно, физически интегрируются в одном модуле 11.The first module consists of a touch or key part 10 for entering identification information by which user identification is performed. The key part 10 can be divided into two modules: the input module 13 and the key module 14, which are preferably, but not necessarily, physically integrated in one module 11.

Предпочтительно входной модуль 13 может состоять из средства любого типа, предпочтительно с помощью которого может быть введена уникальная идентифицирующая информация. Такое средство может содержать биометрический сенсор, устройство считывания ПИН кода, устройство распознавания голоса, устройство распознавания сетчатки глаза, устройство считывания карты и т.д., все эти средства хорошо известны специалисту.Preferably, the input module 13 may consist of means of any type, preferably by means of which unique identifying information can be input. Such a tool may comprise a biometric sensor, a PIN code reader, a voice recognition device, an eye retina recognition device, a card reader, etc., all of which are well known to one skilled in the art.

Вторая часть состоит из модуля 12 блокировки, который защищает рассматриваемый объект 15.The second part consists of a blocking module 12, which protects the object 15 in question.

Ключевой модуль 14 инициализирует уникальную процедуру связи между ключевой частью 11 и частью 12 блокировки. Уникальным для данного изобретения является то, что идентификация пользователя выполняется непосредственно в ключевой части 11 и не происходит в части, выполняющей блокировку.The key module 14 initializes a unique communication procedure between the key part 11 and the blocking part 12. Unique to this invention is that the user identification is performed directly in the key part 11 and does not occur in the blocking part.

После регистрации пользователя соответствующая блокировка может быть снята. Имеются две возможности снять блокировку, с одной стороны - на некоторый предварительно выбранный период времени, с другой стороны - постоянно (если выбрано вручную), что, однако, дает слабую защиту. Если блокировка была снята на некоторый промежуток времени, пользователю требуется идентифицировать себя еще раз, когда данный промежуток времени истечет.After user registration, the corresponding lock can be removed. There are two options for unlocking, on the one hand, for a certain pre-selected time period, on the other hand, permanently (if manually selected), which, however, gives poor protection. If the lock was released for a certain period of time, the user needs to identify himself again when this period of time expires.

При работе вводится идентификационная информация, например, с помощью нажатия пальцем на сенсор (сенсор отпечатка пальца, СОП), ввода ПИН кода и т.д. Если идентификация пользователя подтверждается, то посылается зашифрованный электронный сигнал из ключевого модуля в модуль блокировки, посредством чего блокированный ресурс или объект 15 (например, жесткий диск в компьютере) делается доступным для пользователя.During operation, identification information is entered, for example, by pressing a finger on a sensor (fingerprint sensor, SOP), entering a PIN code, etc. If the user identification is confirmed, an encrypted electronic signal is sent from the key module to the blocking module, whereby the blocked resource or object 15 (for example, a hard disk in the computer) is made available to the user.

Использование безопасного способа передачи между модулями гарантирует невозможность посылки ложного сигнала в модуль блокировки для обеспечения доступа к заблокированному модулю.Using a safe method of transfer between modules ensures that it is not possible to send a false signal to the blocking module to provide access to the blocked module.

Внешний модуль, ключевой модуль 14, обеспечивается электроникой, которая главным образом включает в себя микропроцессор 16 со встроенной и защищенной в значительной степени программой и память данных. Последнее является предосторожностью, разрешая доступ к программе или сохраненной информации ключа для чтения или копирования.The external module, key module 14, is provided by electronics, which mainly includes a microprocessor 16 with a built-in and largely protected program and data memory. The latter is a precaution, allowing access to the program or stored key information for reading or copying.

Предпочтительно в ключевом модуле 14 хранится список разрешенных пользователей. Обслуживание данного перечня, такое как добавление новых разрешенных пользователей, удаление пользователей и т.д., выполняется локально без связи с другими модулями.Preferably, the key module 14 stores a list of authorized users. Maintenance of this list, such as adding new authorized users, deleting users, etc., is performed locally without communication with other modules.

Ключевой модуль решает в каждом случае, когда объект должен защищаться, должен ли он быть разблокирован или заблокирован. Решение обычно основывается на решении оператора/ пользователя, т.е. ключ инициируется разрешенными пользователями. Блокировка может также происходить по инициативе модуля блокировки после истечения некоторого предварительно определенного времени, если оператор, несмотря на запрос, не идентифицирует себя в течение некоторого времени.The key module decides in each case when the object should be protected, whether it should be unlocked or locked. The decision is usually based on the decision of the operator / user, i.e. The key is initiated by authorized users. The blocking may also occur at the initiative of the blocking module after a predetermined time has elapsed if the operator, despite the request, does not identify himself for some time.

Ключевой модуль может быть полностью лишен блокировки и не должен защищаться от посягательств, т.к. данные из компьютера и носителя данных не могут считываться извне процессора (функция защиты в процессоре).The key module can be completely deprived of blocking and should not be protected from attacks, because data from the computer and the storage medium cannot be read from outside the processor (protection function in the processor).

Модуль 12 блокировки, который связывается с ключевым модулем, например, через последовательное подключение, устанавливается на или в объекте 15, который должен быть заблокирован, и выполняет его защиту. Каждая попытка обращения к заблокированному объекту с помощью обхода нормальной процедуры входа в систему через ключевую часть 11 будет обнаружена модулем блокировки. Альтернативные этапы могут быть инициализированы, т.е. продление режима бездеятельности на более длительный период времени, предупреждающие сигналы, стирание данных на жестком диске / запоминающем устройстве и т.д.The locking module 12, which communicates with the key module, for example, via a serial connection, is installed on or in the object 15, which must be locked, and performs its protection. Each attempt to access a locked object by bypassing the normal login procedure through key part 11 will be detected by the blocking module. Alternative steps may be initialized, i.e. prolongation of the inactivity mode for a longer period of time, warning signals, erasing data on the hard disk / storage device, etc.

Связь между модулями ключа и блокировки выполняется с помощью, например, кодированных в цифровой форме сигналов через последовательное соединение.The communication between the key and lock modules is carried out using, for example, digitally encoded signals through a serial connection.

Соединение может быть асинхронным и может происходить с относительно высокой скоростью передачи. Связь происходит по специальному протоколу блокировки, который может также содержать известные средства контроля четности и времени.The connection may be asynchronous and may occur at a relatively high transmission rate. Communication takes place according to a special blocking protocol, which may also contain known means of parity and time control.

Как уже упомянуто, целью системы защиты, согласно данному изобретению, является помимо прочего предотвращение неправомочного доступа, например, к компьютерам или более конкретно доступ к определенному жесткому диску и информации, которая находится на нем. Чтобы получить почти полную защиту, при связи между ключевой частью 11 и частью 12 блокировки может использоваться зашифрованный протокол. Вероятность того, что нарушение защиты закончится успешно, зависит от длины случайного числа, защищенной длины ключа и длины ответа. Она легко может быть сделана меньше, чем, например, 10-18, что фактически означает защиту от неправомочного доступа.As already mentioned, the purpose of the protection system according to this invention is, inter alia, to prevent unauthorized access, for example, to computers or more specifically access to a specific hard drive and the information that is on it. In order to obtain near-complete protection, an encrypted protocol can be used between the key part 11 and the block part 12. The likelihood that a security violation will succeed depends on the length of the random number, the protected key length, and the length of the response. It can easily be made smaller than, for example, 10 -18 , which actually means protection against unauthorized access.

Протокол блокировки - процедура связи, обеспечивающая компьютеру целостность передачи и гарантирующая, что неправомочное нарушение обмена данными между модулями не может происходить. Если обмен сообщениями выполняется правильно, с заблокированного объекта снимается блокировка и он остается разблокированным, соответственно. Если обнаруживаются какие-либо ошибки, то объект блокируется.Blocking protocol - a communication procedure that ensures the integrity of the computer transmission and ensures that unauthorized violation of the exchange of data between the modules cannot occur. If the messaging is performed correctly, the lock is released from the locked object and it remains unlocked, respectively. If any errors are detected, the object is blocked.

Для проверки идентификации может использоваться следующий обмен сообщениями (см. фиг.2):To verify the identity, the following messaging can be used (see FIG. 2):

а. ключевой модуль или ключевой код 14 запускают последовательность проверки с помощью отправления запроса на модуль блокировки,a. the key module or key code 14 starts the verification sequence by sending a request to the blocking module,

b. модуль блокировки отвечает переменным, случайно сгенерированным сообщением,b. the blocking module responds to variables randomly generated by a message,

с. в то же самое время с помощью специального алгоритма, использующего защитный ключ, рассчитывается числовое значение. Данное значение, которое полностью вычисляется из посланного ответного сообщения, сохраняется для дальнейшего использования,from. at the same time, using a special algorithm that uses a security key, a numerical value is calculated. This value, which is fully calculated from the sent response message, is stored for future use,

d. ключевой модуль отвечает числовым значением, которое вычисляется из принятого сообщения, используя тот же самый алгоритм и ключ, используемые в модуле блокировки. Данное число может использоваться без изменения в ответе или может быть закодировано таким образом, чтобы модуль блокировки мог интерпретировать его. Если модуль блокировки принимает сообщение, которое содержит число, идентичное числу, рассчитанному во время передачи на этапе b, то идентификация считается подтвержденной.d. the key module responds with a numerical value, which is calculated from the received message using the same algorithm and key used in the blocking module. This number can be used without changing the response, or it can be encoded so that the blocking module can interpret it. If the blocking module receives a message that contains a number identical to the number calculated during transmission in step b, then the identification is considered verified.

Если обмен сообщениями происходит правильно, согласно вышеприведенным этапам a-d, то заблокированный объект соответственно разблокируется или остается незаблокированным. Если ответ не совпадает, то объект остается заблокированным.If the messaging is done correctly according to steps a-d above, then the locked object is unlocked accordingly or remains unlocked. If the answer does not match, then the object remains locked.

Скрытый код ключа может различаться для ключевого модуля и модуля(ей) блокировки и для модулей блокировки. Такое возможно, потому что ключевой модуль инициализируется с помощью дополнительной информации, являющейся специфической для подсоединенного модуля блокировки, соответственно. Это дает возможность модулю блокировки возвратить правильный ответ в модуль блокировки (как будто он имеет доступ к коду ключа модуля блокировки).The hidden key code may vary for the key module and the blocking module (s) and for the blocking modules. This is possible because the key module is initialized with additional information that is specific to the connected lock module, respectively. This allows the lock module to return the correct answer to the lock module (as if it has access to the key code of the lock module).

В наиболее предпочтительном варианте осуществления модуль биометрического сенсора используется в качестве входного модуля.In a most preferred embodiment, the biometric sensor module is used as an input module.

Биометрические сенсоры имеют значительные преимущества для идентификации людей при входе, при доступе к компьютерам и т.д. Среди преимуществ может быть упомянуто быстродействие, чрезвычайно высокая степень защиты при идентификации и, кроме того, также отсутствие проблем с забытыми паролями или паролем, который попал в чужие руки. В комбинации с настоящим изобретением сенсорная часть выполняет биометрическую идентификацию пользовательских отпечатков пальцев. Когда идентификация пользовательских отпечатков пальцев выполнена, зашифрованное сообщение посылается из ключевого модуля в модуль блокировки, посредством чего заблокированный ресурс делается доступным пользователю.Biometric sensors have significant advantages for identifying people at the entrance, when accessing computers, etc. Among the advantages can be mentioned performance, an extremely high degree of protection during identification and, in addition, the absence of problems with forgotten passwords or a password that fell into the wrong hands. In combination with the present invention, the sensor part performs biometric identification of user fingerprints. When the user fingerprint identification is completed, an encrypted message is sent from the key module to the blocking module, whereby the blocked resource is made available to the user.

Перечни образцов разрешенных отпечатков пальцев находятся в ключевом модуле. Обслуживание данного перечня, т.е. добавления новых разрешенных отпечатков пальцев, удаление отпечатков пальцев и т.д., осуществляется локально без связи с другими модулями.Lists of authorized fingerprint samples are located in the key module. Maintenance of this list, i.e. adding new authorized fingerprints, removing fingerprints, etc., is carried out locally without communication with other modules.

Модуль сенсора может быть снабжен средствами индикации, такими как два светодиода, красный и зеленый, для облегчения понимания того, произошло совпадение отпечатков пальцев или нет. Диоды указывают, снята или установлена блокировка, и также состояние при регистрации / удалении отпечатков пальцев.The sensor module can be equipped with indicators, such as two LEDs, red and green, to facilitate understanding of whether the fingerprints coincided or not. Diodes indicate whether the lock is unlocked or set, and also the status when registering / removing fingerprints.

Ниже приводятся ряд не являющихся ограничением примеров, которые разъясняют различные аспекты изобретения.The following are a number of non-limiting examples that explain various aspects of the invention.

Первый не являющийся ограничением пример, показанный на фиг.3, относится к модулю 30 жесткого диска (или к другому модулю памяти или запоминающему устройству) в компьютере, снабженном сенсором отпечатка пальца 31 или биометрическим сенсором, т.е. модуль с дополнением. Дополнение - одно из многих применений системы блокировки согласно изобретению. Под модулем с дополнением понимается стандартный модуль, такой как жесткий диск, который снабжен модулем блокировки и который связан с компьютерным (или подобным ему) модулем через специальное электрическое средство, которое расположено, например, на плате 32 контроллера (плате для установки в компьютер, такой как плата стандарта ISA (промышленный стандарт шинной архитектуры), PCI (стандарт интерфейса периферийных устройств) или подобного им). Электронная часть содержит ключевой модуль и также средства для связи с программным обеспечением в компьютере через указанную шину данных. Сенсор 31 или, альтернативно, другое идентифицирующее оборудование связывается с платой 32 непосредственно или, например, посредством инфракрасной связи или радиосвязи (спецификация Bluetooth) или подобную им.The first non-limiting example shown in FIG. 3 relates to a hard disk module 30 (or another memory module or storage device) in a computer equipped with a fingerprint sensor 31 or a biometric sensor, i.e. module with addition. Addition is one of many applications of the locking system according to the invention. A module with an addition is understood to mean a standard module, such as a hard drive, which is equipped with a lock module and which is connected to a computer (or similar) module through a special electrical device, which is located, for example, on the controller board 32 (a card for installation in a computer, such as an ISA (industry standard bus architecture) standard board, PCI (peripheral device interface standard), or the like). The electronic part contains a key module and also means for communication with the software in the computer via the specified data bus. The sensor 31 or, alternatively, other identifying equipment communicates directly with the board 32 or, for example, via infrared or radio communication (Bluetooth specification) or the like.

В данном предпочтительном варианте осуществления стандартный жесткий диск модифицируется для того, чтобы работать вместе с устройством блокировки согласно изобретению. Подразумевается, что он обеспечивается системой блокировки, установленной внутри, и которая с помощью аппаратных средств предотвращает доступ к данным на диске. Соответствующая процедура зависит от конструкции устройства (диска).In this preferred embodiment, the standard hard disk is modified in order to work together with the locking device according to the invention. It is understood that it is provided by a lock system installed internally and which by means of hardware prevents access to data on the disk. The appropriate procedure depends on the design of the device (disk).

Подключения к устройству остаются теми же самыми, как к обычному жесткому диску, т.е. подключаются сигнальные кабели и подается электропитание от блока электропитания компьютера. Дополнительное подключение обеспечивается для связи модуля блокировки с контроллером.Connections to the device remain the same as to a regular hard drive, i.e. signal cables are connected and power is supplied from the power supply unit of the computer. An additional connection is provided for communication between the lock module and the controller.

Функция блокировки, согласно изобретению, достигается с помощью ключевого модуля и модуля блокировки, соответственно. Сенсор отпечатка пальца связан через кабель и выключатель с интерфейсом контроллера, на котором применяется ключевой модуль. Модуль блокировки размещается на жестком диске.The locking function according to the invention is achieved by a key module and a locking module, respectively. The fingerprint sensor is connected via a cable and a switch to the controller interface on which the key module is used. The lock module is located on the hard drive.

Кроме выполнения функции блокировки, в модуле блокировки размещается электронная часть для связи с программами компьютера. Программа может, кроме других функций, заранее предупреждать о блокировке жесткого диска. Кроме того, блокировка может быть выполнена с помощью программного обеспечения.In addition to performing the lock function, the electronic module is also located in the lock module for communication with computer programs. The program can, among other functions, warn in advance about locking the hard drive. In addition, the lock can be performed using software.

Чтобы перезапустить компьютер, используется выключатель, обычно установленный спереди. Он всегда присоединен к источнику электропитания (входное напряжение Vвх = + 5 V) даже тогда, когда компьютер отключен, при условии, что основное напряжение включено. При включении выключателя сигнал передается на системную плату и компьютер начинает работать. При использовании сенсора отпечатка пальца выключатель может быть отсоединен и входное напряжение Vвх, которое подается на данный контакт, вместо этого подается на плату контроллера. Оттуда оно подается дальше к сенсору отпечатка пальца. Таким образом сенсор отпечатка пальца всегда включен. При санкционированной регистрации с платы контроллера выдается сигнал на системную плату, заменяя обычное нажатие кнопки.To restart the computer, use the switch, usually installed in front. It is always connected to a power source (input voltage Vin = + 5 V) even when the computer is turned off, provided that the main voltage is turned on. When the switch is turned on, the signal is transmitted to the system board and the computer starts working. When using the fingerprint sensor, the switch can be disconnected and the input voltage Vin, which is supplied to this contact, is instead fed to the controller board. From there, it moves further to the fingerprint sensor. Thus, the fingerprint sensor is always on. With authorized registration, a signal is issued from the controller board to the system board, replacing the usual press of a button.

Блокировка может быть инициализирована несколькими способами:A lock can be initialized in several ways:

- автоматически, когда прошло определенное количество времени (например, в случае неправомочной манипуляции),- automatically, when a certain amount of time has passed (for example, in the case of unauthorized manipulation),

- когда пользователь выполняет блокировку через систему блокировки,- when the user locks through the lock system,

- когда пользователь выполняет блокировку с использованием процедуры контроля, описанной ниже.- when the user locks using the control procedure described below.

Разблокирование может обычно выполняться одним способом, а именно обеспечив правильный отпечаток пальца.Unlocking can usually be done in one way, namely by providing the correct fingerprint.

Если человек/люди, который/которые зарегистрировал(и) свой/свои отпечаток/отпечатки пальцев, не доступны, когда диск должен быть разблокирован, существует возможность для того, чтобы, например, системный программист или ответственный за защиту разблокировал модуль, используя особый код. Он должен быть достаточно сложным кодом для того, чтобы предотвратить практически всякий доступ.If the person (s) who / has registered their / their fingerprint / fingerprints are not available when the disk needs to be unlocked, it is possible for, for example, the system programmer or the person responsible for protection to unlock the module using a special code . It should be sophisticated enough code to prevent almost any access.

Попытка, сделанная для того, чтобы снять блокировку, передавая ложные сигналы жесткому диску, может привести к его блокировке от дальнейших попыток доступа, например на определенный период времени или до тех пор, пока ответственный человек не сбросит функцию блокировки.An attempt to remove the lock by transmitting false signals to the hard drive can lead to its blocking from further access attempts, for example, for a certain period of time or until the responsible person resets the lock function.

Сенсор отпечатка пальца может также дополняться другими устройствами блокировки, например смарт-картами.The fingerprint sensor can also be complemented by other locking devices, such as smart cards.

За исключением предварительно перечисленных функций, модуль с дополнением полностью совместим со стандартным жестким диском.With the exception of the previously listed functions, the add-on module is fully compatible with a standard hard drive.

Для инсталляции модуля с дополнением может потребоваться специальное программное обеспечение. Оно будет контролировать функцию блокировки через плату контроллера и указывать состояние для пользователя. В особенности, пользователь должен быть предупрежден заранее за определенное время, прежде чем диск будет заблокирован. С помощью данной программы также возможно напрямую заблокировать модуль. Соответственно, программа всегда активна, и состояние диска показывается на панели задач (поле активности), где также можно задавать различные команды.To install the module with the addition, special software may be required. It will monitor the lockout function through the controller board and indicate the status for the user. In particular, the user must be warned in advance for a certain amount of time before the drive is locked. Using this program it is also possible to directly block the module. Accordingly, the program is always active, and the status of the disk is displayed on the taskbar (activity field), where various commands can also be set.

Другой областью применения для данной системы, согласно изобретению, являются "портативные компьютеры", т.е. переносные компьютеры, в которых защищаются все типы носителей данных: накопитель на жестких дисках (НЖД), накопитель на гибких дисках (НГД), компакт-диск (КД), оперативная память (ОЗУ), постоянное запоминающее устройство (ПЗУ), флэш-память, системная плата, содержащая все компоненты, такие как базовая система ввода-вывода (БСВВ, BIOS), модули контроллеров для управления носителями данных и т.д.Another area of application for this system according to the invention is “laptop computers”, i.e. laptop computers that protect all types of storage media: hard disk drive (HDD), floppy disk drive (HDD), compact disk (CD), random access memory (RAM), read-only memory (ROM), flash memory , a motherboard containing all components, such as a basic input / output system (BSVV, BIOS), controller modules for managing storage media, etc.

В стационарных компьютерах / серверах может применяться защита компонентов на сетевых платах и подобном оборудовании для администрирования сетей.In stationary computers / servers, component protection can be applied on network cards and similar equipment for network administration.

Система может быть организована как система дистанционного управления, объединенная с мобильным телефоном как устройством, которое передает код. Генератор кода данных для нециклических кодов для доступа к компьютерам, системам сигнализации, автомобильным замкам, системам прохода и т.д.The system can be organized as a remote control system combined with a mobile phone as a device that transmits a code. Data code generator for non-cyclic codes for access to computers, alarm systems, car locks, access systems, etc.

Передача кодов может осуществляться через телефонные системы GSM (глобальная система мобильной связи), WAP (протокол беспроводного доступа) или подобные им. Устройство, согласно изобретению, разблокирует модуль, и после этого возможно выбрать тип действия.Codes can be transmitted via GSM (Global System for Mobile Communications), WAP (Wireless Access Protocol) telephone systems, or the like. The device according to the invention unlocks the module, and after that it is possible to select the type of action.

В прикладной задаче, использующей изобретение для банковских сделок или подобных им через, например, компьютер, клиент может быть обеспечен сенсорным / ключевым модулем согласно изобретению. Модуль клиента обеспечивается внедренным уникальным ПИН кодом и специальным алгоритмом. ПИН код может иметь тип, который используется в прикладных задачах кредитных или банковских карт, но слегка расширен. Тот же самый ПИН код также может храниться в ключевом модуле, используемом клиентом. ПИН код может изменяться посредством специальных терминалов в банке. Тот же самый уникальный код может быть связан с номером счета клиента.In an application using the invention for banking transactions or the like through, for example, a computer, the client may be provided with a touch / key module according to the invention. The client module is provided with a unique PIN code and a special algorithm. PIN code can be of a type that is used in applications of credit or bank cards, but slightly expanded. The same PIN code can also be stored in the key module used by the client. PIN code can be changed through special terminals in the bank. The same unique code may be associated with a customer account number.

В банке, когда принимается запрос на сделку, ответ генерируется с помощью специального модуля вычисления, который подтверждает, что запрос от соответствующего ключевого модуля является подлинным, принадлежащим настоящему владельцу счета.At the bank, when a transaction request is received, the response is generated using a special calculation module, which confirms that the request from the corresponding key module is genuine, owned by the current account holder.

Данная функция может быть описана более подробно согласно следующим этапам:This function can be described in more detail according to the following steps:

клиент связывается с банком посредством компьютерной программы, установленной в его компьютере, и вводит свой номер счета,the client contacts the bank through a computer program installed in his computer and enters his account number,

банк выдает ответ, содержащий идентифицирующую часть, данные блокировки и т.д.,the bank issues a response containing an identifying part, lock data, etc.,

клиент выбирает тип транзакции и заполняет данные о количестве и т.д. и подтверждает транзакцию,the client selects the type of transaction and fills in the data on the quantity, etc. and confirms the transaction,

программа передает информацию блокировки транзакции, согласно вышеприведенному описанию, и также данные транзакции, содержащие, например, количество, номер счета, временная метка и т.д.,the program transmits transaction lock information, as described above, and also transaction data containing, for example, quantity, account number, timestamp, etc.,

ответ принимается только в том случае, если модуль блокировки принял правильную идентификацию от ключевого модуля; ответ может содержать идентификационную информацию, различные данные блокировки / разблокировки и также данные транзакции и посылаются банку. В это же время проверяются данные транзакции (например, сумма) и идентификация исполнителя транзакции,the answer is accepted only if the blocking module has received the correct identification from the key module; the response may contain identification information, various lock / unlock data and also transaction data and are sent to the bank. At the same time, the transaction data (for example, the amount) and the identification of the transaction executor are checked,

банк использует приведенный выше алгоритм вместе с ПИН кодом клиента для подтверждения ответа, и если принимается правильный ответ, состоящий из входящих ответов и данных транзакции, который подтверждает, что ничего не было изменено после биометрического контроля, транзакция принимается, и клиент информируется.the bank uses the above algorithm together with the customer PIN code to confirm the response, and if the correct answer is received, consisting of incoming responses and transaction data, which confirms that nothing has been changed after biometric monitoring, the transaction is accepted and the customer is informed.

Если торговая операция или транзакция выполняется, например, через Интернет, то пользователь может быть обеспечен ключевым модулем, оборудованным, например, биометрическим сенсором или подобным ему. Ключевой модуль пользователя обеспечивается уникальной идентификацией в форме контрольной суммы или подобной ей. Та же самая уникальная идентификация может быть связана с номером счета пользователя в банке. Банк оборудуется средствами контроля для проверки правильности запроса на транзакцию таким же образом, как описано выше. В данном случае проверка и транзакция сначала выполняется банком и затем сообщается продавцу таким образом, как описано выше.If a trade operation or transaction is carried out, for example, via the Internet, then the user can be provided with a key module equipped with, for example, a biometric sensor or the like. The user's key module is provided with unique identification in the form of a checksum or the like. The same unique identification may be associated with the user account number in the bank. The bank is equipped with controls to verify the correctness of the transaction request in the same manner as described above. In this case, the verification and transaction is first performed by the bank and then communicated to the seller in the manner described above.

В одном дополнительном примере изобретение используется в мобильном устройстве, таком как мобильный телефон, показанный на фиг.4. Средство 40 защиты состоит из двух связанных друг с другом с помощью шарнира частей 41 и 42 (согласно данному примеру), где часть 42 содержит соединитель 43 для подключения к коммуникационному порту (не показан) телефона 44. Устройство содержит сенсорный модуль 45, такой как биометрический сенсор и т.п., и соответствующую электронную часть и память, размещенные во второй части 41. Электропитание электронной части может осуществляться от источника электропитания телефона. Соединитель подсоединяется к телефону, и сенсорная часть 41 присоединяется к задней стороне телефона, например поверх его батареи. После присоединения телефон может использоваться как управляющий или ключевой модуль согласно вышеприведенному описанию.In one further example, the invention is used in a mobile device, such as the mobile phone shown in FIG. 4. The security device 40 consists of two parts 41 and 42 connected according to a hinge (according to this example), where part 42 contains a connector 43 for connecting to the communication port (not shown) of the telephone 44. The device contains a sensor module 45, such as a biometric a sensor and the like, and the corresponding electronic part and the memory located in the second part 41. The electronic part can be powered from the telephone’s power source. The connector connects to the telephone, and the sensor portion 41 attaches to the rear side of the telephone, for example over its battery. After connecting, the phone can be used as a control or key module as described above.

Телефон может быть доступен только в том случае, если надлежащий человек, проверенный посредством сенсора, использует телефон, который также может использоваться для управления другими модулями, например при платежах через телефонную сеть, удаленном управлении, при открытии дверей, доступе к компьютерам (например, через интерфейс инфракрасного управления) и т.д. В данном случае модуль блокировки может быть осуществлен в телефоне.A telephone can only be accessed if the right person, verified through a sensor, uses a telephone that can also be used to control other modules, for example, when making payments through the telephone network, remote control, when opening doors, accessing computers (for example, through infrared control interface), etc. In this case, the blocking module may be implemented in the telephone.

Примеры других применений задач, использующих изобретение, включают в себя:Examples of other uses of tasks using the invention include:

Радиоприставка (RFR), т.е. запоминающее устройство, например жесткий диск, обеспеченный биометрическим считывателем или ретранслятором считывателя карт.Radio Set-Top Box (RFR), i.e. a storage device, such as a hard disk, provided with a biometric reader or a card reader repeater.

Модуль блокировки для переносного оборудования (карманные компьютеры), работающий только тогда, когда определенный ретранслятор находится поблизости. Ретранслятор, например, может встраиваться в наручные часы. Кроме того, наручные часы могут быть обеспечены биометрическим сенсором, поддерживающим связь с карманным компьютером через инфракрасную связь или радиосвязь.A blocking module for portable equipment (handheld computers) that only works when a specific repeater is nearby. A repeater, for example, can be integrated into a watch. In addition, the watch can be provided with a biometric sensor that communicates with a handheld computer via infrared or radio.

Устройство блокировки может быть встроено внутрь устройства дистанционного управления для обеспечения того, что только один разрешенный пользователь может получить доступ к оборудованию с дистанционным управлением.A locking device can be integrated inside the remote control to ensure that only one authorized user can access the remote-controlled equipment.

При шифровании/дешифровании электронной почты или файлов шифрование может быть выполнено с помощью открытого ключа, в то время как дешифрование - с помощью секретного ключа, проверяемого на принадлежность правильному человеку с использованием биометрического сенсора.When encrypting / decrypting e-mail or files, encryption can be performed using the public key, while decryption can be performed using the secret key, which is checked for belonging to the right person using a biometric sensor.

Изобретение не ограничивается использованием ключа или модуля блокировки, а также комбинаций нескольких ключей и модулей блокировки, когда могут существовать также один или несколько ключевых модулей или модулей блокировки, работающих вместе. Структурная схема на фиг.5 показывает такое средство, в котором L1-L5 обозначают модули блокировки, и K1 и К2 обозначают ключевые модули. Ключевой модуль, например K1, может быть настроен таким образом, чтобы он снимал блокировку с ряда модулей блокировки, например L1-L4, в то время как К2 снимает блокировку с L4 и L5. Термин «снимает блокировку» означает также разрешение доступа к различным ресурсам и информации. Связь между модулями блокировки и между модулями блокировки и ключевыми модулями может быть выполнена посредством радиосвязи, сети Интернет (или другие сети), инфракрасной связи и т.д., расшифровка предпочтительно выполняется согласно вышеприведенному описанию.The invention is not limited to the use of a key or lock module, as well as combinations of several keys and lock modules, where one or more key or lock modules can work together. The block diagram of FIG. 5 shows such a means in which L 1 -L 5 indicate blocking modules, and K 1 and K 2 indicate key modules. A key module, for example K 1 , can be configured so that it unlocks a number of lock modules, for example L 1 -L 4 , while K 2 unlocks L 4 and L 5 . The term “unlocks” also means allowing access to various resources and information. The communication between the lock modules and between the lock modules and the key modules can be performed by radio communication, the Internet (or other networks), infrared communication, etc., the decryption is preferably performed as described above.

Хотя были иллюстрированы и описаны только предпочтительные варианты осуществления настоящего изобретения, понятно, что могут иметь место изменения и модификации в объеме, раскрытом в прилагаемой формуле изобретения.Although only preferred embodiments of the present invention have been illustrated and described, it is understood that changes and modifications may occur within the scope disclosed in the appended claims.

Claims (13)

1. Средство (10) защиты для обеспечения доступа к устройству или информации в модуле с помощью подтверждения подлинности пользователя, причем упомянутое средство главным образом содержит ключевой модуль (11) и модуль (12) блокировки, упомянутый ключевой модуль (11) обменивается информацией с упомянутым модулем блокировки и содержит входной модуль (13), модуль (14) связи и средство, которое выполняет идентификацию пользователя в ключевом модуле (11) прежде, чем ключевой модуль разрешает выполнение блокировки/разблокирования в упомянутом модуле блокировки, в котором упомянутый ключевой модуль (11) выполнен с возможностью обмена информацией с модулем блокировки (12), начиная последовательность проверки после того, как упомянутое выполнение блокировки/разблокирования разрешено, посылая запрос к упомянутому модулю (12) блокировки, модуль блокировки отвечает передачей переменного случайным образом сгенерированного сообщения и вычисляет числовое значение с помощью алгоритма, используя защищенный ключ, который хранится в упомянутом модуле блокировки, причем упомянутое числовое значение вычисляется из передаваемого ответного сообщения, упомянутый ключевой модуль в ответ выдает числовое значение, вычисляемое из принятого сообщения, используя упомянутый алгоритм и упомянутый защищенный ключ, и если упомянутый модуль блокировки принимает сообщение, содержащее значение, являющееся идентичным значению, рассчитанному модулем блокировки, то идентификация подтверждается и обеспечивается доступ к устройству или информации.1. Security means (10) for providing access to the device or information in the module by means of user authentication, said means mainly comprising a key module (11) and a blocking module (12), said key module (11) exchanges information with said blocking module and contains an input module (13), a communication module (14) and means that performs user identification in the key module (11) before the key module allows the execution of blocking / unlocking in said block In this case, in which said key module (11) is configured to exchange information with a blocking module (12), starting a verification sequence after said blocking / unlocking is enabled, by sending a request to said blocking module (12), the blocking module responds by transmitting variable randomly generated message and calculates a numerical value using an algorithm using a secure key stored in said blocking module, said numerical value being is calculated from the transmitted response message, said key module in response provides a numerical value calculated from the received message using the mentioned algorithm and said secure key, and if said blocking module receives a message containing a value that is identical to the value calculated by the blocking module, the identification is confirmed and access to the device or information is provided. 2. Средство по п.1, отличающееся тем, что упомянутое устройство является компьютером, автоматом для выдачи наличных, дверным замком, автомобильной дверью, блоком дистанционного управления, устройством мобильной связи, переносным компьютером и т.п.2. The tool according to claim 1, characterized in that the said device is a computer, a cash dispenser, a door lock, a car door, a remote control unit, a mobile communication device, a laptop computer, and the like. 3. Средство по п.1 или 2, отличающееся тем, что входной модуль является биометрическим сенсором, устройством считывания кода (персонального идентифицирующего номера), устройством распознавания голоса, устройством распознавания сетчатки глаза, устройством считывания карт или мобильным телефоном и т.д.3. The tool according to claim 1 or 2, characterized in that the input module is a biometric sensor, a code reader (personal identification number), a voice recognition device, a retina recognition device, a card reader or a mobile phone, etc. 4. Средство по любому из пп.1-3 отличающееся тем, что идентификационная информация пользователя хранится в ключевом модуле.4. The tool according to any one of claims 1 to 3, characterized in that the user identification information is stored in the key module. 5. Средство по п.1, отличающееся тем, что упомянутое числовое значение используется без изменения при ответе или зашифровывается таким образом, чтобы модуль блокировки мог интерпретировать его.5. The tool according to claim 1, characterized in that the said numerical value is used unchanged in response or is encrypted so that the blocking module can interpret it. 6. Средство защиты по п.1 отличающееся тем, что упомянутый модуль блокировки обеспечивается в запоминающем устройстве (30), имеющемся в компьютере, упомянутый ключевой модуль содержит биометрический сенсор (31) и модуль блокировки предотвращает доступ к данным, и он связан с программным обеспечением компьютера через модуль (32) контроллера.6. A security device according to claim 1, characterized in that said blocking module is provided in a memory device (30) provided in a computer, said key module comprises a biometric sensor (31) and a blocking module prevents access to data, and it is associated with software computer through the module (32) of the controller. 7. Средство защиты по п.6, отличающееся тем, что упомянутый модуль контроллера является одним из ISA плата, PCI плата или подобная им.7. The security device according to claim 6, characterized in that said controller module is one of an ISA board, a PCI board or the like. 8. Средство защиты по п.6 или 7, отличающееся тем, что модуль контроллера содержит ключевой модуль.8. The protective equipment according to claim 6 or 7, characterized in that the controller module contains a key module. 9. Средство защиты по любому из пп.6-8, отличающееся тем, что сенсорный модуль инициализирует упомянутый компьютер через модуль контроллера.9. A security device according to any one of claims 6 to 8, characterized in that the sensor module initializes the computer through the controller module. 10. Средство защиты по любому из пп.6-9, отличающееся тем, что операция блокировки инициализируется автоматически после того, как истекло некоторое время, и/или пользователем через средство защиты, и/или пользователем, использующим процедуру защиты.10. A security device according to any one of claims 6 to 9, characterized in that the blocking operation is initiated automatically after some time has passed, and / or by the user through the security device, and / or by the user using the security procedure. 11. Мобильное устройство (44) связи для обеспечения доступа к модулю или информации в модуле, отличающееся тем, что содержит средство защиты согласно п.1, причем упомянутое средство защиты является внешним модулем, связанным с коммуникационным портом упомянутого мобильного устройства (44) связи, тем, что средство защиты обеспечивается биометрическим сенсором, связываемым с упомянутым модулем связи, посредством чего модуль связи составляет единое целое, состоящее из ключевого модуля и/или модуля блокировки, и что идентификация пользователя выполняется в ключевом модуле прежде, чем блокировка/разблокирование принимается модулем блокировки.11. A mobile communication device (44) for providing access to a module or information in a module, characterized in that it comprises a security device according to claim 1, said security device being an external module connected to a communication port of said mobile communication device (44), in that the protection means is provided by a biometric sensor connected to said communication module, whereby the communication module is a single unit consisting of a key module and / or a blocking module, and that the user identification is performed in the key module before the lock / unlock is received by the lock module. 12. Способ обеспечения доступа к модулю или информации в модуле, по существу, содержащем ключевой модуль (11) и модуль блокировки (12), причем упомянутый ключевой модуль (11) связывается с модулем блокировки, содержащим входной модуль (13) и модуль связи (14), данный способ содержит этапы:12. A method for providing access to a module or information in a module essentially comprising a key module (11) and a blocking module (12), said key module (11) being coupled to a blocking module containing an input module (13) and a communication module ( 14), this method comprises the steps of: а. инициализируют идентификацию в упомянутом ключевом модуле после инициирования пользователем,a. initialize the identification in said key module after initiation by the user, b. инициализируют проверку в ключевом модуле с помощью идентификации в упомянутом ключевом модуле, посылая запрос к модулю блокировки,b. initialize the check in the key module by identifying in the said key module, sending a request to the blocking module, с. модуль блокировки отвечает переменным случайно сгенерированным сообщением,from. the blocking module responds with variable randomly generated message, d. одновременно вычисляют числовое значение с помощью заданного алгоритма, использующего защищенный ключ, хранящийся в упомянутом модуле блокировки, и сохраняют его для последующего использования,d. at the same time, calculating the numerical value using a predetermined algorithm using the secure key stored in the said blocking module, and storing it for later use, е. ключевой модуль отвечает числовым значениям, вычисляемым из принятого сообщения, используя упомянутый заданный алгоритм и ключ, используемый в модуле блокировки, иe. the key module corresponds to the numerical values computed from the received message using the specified algorithm and the key used in the blocking module, and f. подтверждают идентификацию, если модуль блокировки принимает сообщение, содержащее числовое значение, которое является идентичным значению, подтвержденному при передаче на этапе с, обеспечивая доступ к модулю или информации в модуле.f. confirm the identification if the blocking module receives a message containing a numerical value that is identical to the value confirmed in the transmission in step c, providing access to the module or information in the module. 13. Способ по п.12, отличающийся тем, что упомянутое значение вычисляется полностью из ответного сообщения.13. The method according to p. 12, characterized in that the said value is calculated entirely from the response message.
RU2002110119/09A 2000-05-05 2000-09-18 Protection means RU2260840C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US60/154,395 1999-09-17
SE0001687A SE526732C2 (en) 1999-09-17 2000-05-05 Security arrangement for ensuring access to device such as portable computer, has key unit with input and communication units to identify user before key unit accepts locking-unlocking
SE0001687-3 2000-05-05

Publications (2)

Publication Number Publication Date
RU2002110119A RU2002110119A (en) 2004-09-27
RU2260840C2 true RU2260840C2 (en) 2005-09-20

Family

ID=35849210

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002110119/09A RU2260840C2 (en) 2000-05-05 2000-09-18 Protection means

Country Status (1)

Country Link
RU (1) RU2260840C2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2587430C2 (en) * 2011-03-29 2016-06-20 Вольво Ластвагнар Аб Protected repair data packet
RU2596853C1 (en) * 2015-06-30 2016-09-10 Акционерное общество "НИИ измерительных приборов-Новосибирский завод имени Коминтерна" /АО "НПО НИИИП-НЗиК"/ Method for recognition of false signals
RU2617679C2 (en) * 2014-02-19 2017-04-26 Сяоми Инк. Method and device for a terminal equipment protection and the terminal equipment
US9721454B2 (en) 2014-02-19 2017-08-01 Xiaomi Inc. Method for protecting terminal devices and the terminal device thereof

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
RU2099779C1 (en) * 1995-06-08 1997-12-20 Закрытое акционерное общество "СИГНАЛ-КОМ" Device for protecting information stored in personal computers
WO1998012670A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
EP0924656A2 (en) * 1997-12-22 1999-06-23 TRW Inc. Personal identification FOB
EP0924657A2 (en) * 1997-12-22 1999-06-23 TRW Inc. Remote idendity verification technique using a personal identification device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
RU2099779C1 (en) * 1995-06-08 1997-12-20 Закрытое акционерное общество "СИГНАЛ-КОМ" Device for protecting information stored in personal computers
WO1998012670A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
EP0924656A2 (en) * 1997-12-22 1999-06-23 TRW Inc. Personal identification FOB
EP0924657A2 (en) * 1997-12-22 1999-06-23 TRW Inc. Remote idendity verification technique using a personal identification device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2587430C2 (en) * 2011-03-29 2016-06-20 Вольво Ластвагнар Аб Protected repair data packet
RU2617679C2 (en) * 2014-02-19 2017-04-26 Сяоми Инк. Method and device for a terminal equipment protection and the terminal equipment
US9721454B2 (en) 2014-02-19 2017-08-01 Xiaomi Inc. Method for protecting terminal devices and the terminal device thereof
RU2596853C1 (en) * 2015-06-30 2016-09-10 Акционерное общество "НИИ измерительных приборов-Новосибирский завод имени Коминтерна" /АО "НПО НИИИП-НЗиК"/ Method for recognition of false signals

Similar Documents

Publication Publication Date Title
US8458484B2 (en) Password generator
EP2774098B1 (en) Authentication method
US6088450A (en) Authentication system based on periodic challenge/response protocol
US8689013B2 (en) Dual-interface key management
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US6219439B1 (en) Biometric authentication system
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
WO2007127188A2 (en) Portable device and methods for performing secure transactions
JPH0675251B2 (en) Method for authenticating a portable object connected to an external medium via a transmission line by the external medium, and a system for implementing the method
EP1228433A1 (en) Security arrangement
US9294921B2 (en) Device for mobile communication
US20030014642A1 (en) Security arrangement
US8931080B2 (en) Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource
EP1855227A2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
WO2010048350A1 (en) Card credential method and system
RU2260840C2 (en) Protection means
CN100583734C (en) Method for realizing volatile secret key and separated checking module by collecting human characteristic
EP2106644A1 (en) Password generator
US20190199701A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
EP1480099A2 (en) Mobile communication unit with a security arrangement
KR100657577B1 (en) Authentication system and method using user information set
JP2002288623A (en) Ic card system
WO2007092429A2 (en) Secure system and method for providing same
HK1016772B (en) An authentication method and system based on periodic challenge/response protocol

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080919