| (19) |
 |
|
(11) |
EP 1 454 303 B9 |
| (12) |
CORRECTED EUROPEAN PATENT SPECIFICATION |
|
Note: Bibliography reflects the latest situation |
| (15) |
Correction information: |
|
Corrected version no 1 (W1 B1) |
|
Corrections, see Description |
| (48) |
Corrigendum issued on: |
|
12.09.2012 Bulletin 2012/37 |
| (45) |
Mention of the grant of the patent: |
|
28.03.2012 Bulletin 2012/13 |
| (22) |
Date of filing: 06.12.2001 |
|
| (51) |
International Patent Classification (IPC):
|
| (86) |
International application number: |
|
PCT/CA2001/001736 |
| (87) |
International publication number: |
|
WO 2003/049042 (12.06.2003 Gazette 2003/24) |
|
| (54) |
PORTABLE DEVICE AND METHOD FOR ACCESSING DATA KEY ACTUATED DEVICES
TRAGBARES GERÄT UND VERFAHREN FÜR DEN ZUGRIFF AUF PER DATENSCHLÜSSEL BETÄTIGTE VORRICHTUNGEN
DISPOSITIF PORTATIF ET PROCEDE D'ACCES A DES DISPOSITIFS COMMANDES PAR DES CLES DE
DONNEES
|
| (84) |
Designated Contracting States: |
|
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
| (43) |
Date of publication of application: |
|
08.09.2004 Bulletin 2004/37 |
| (73) |
Proprietor: Bioscrypt Inc. |
|
Mississauga,
Ontario L4W 5M1 (CA) |
|
| (72) |
Inventor: |
|
- HOLLINGSHEAD, Dennis W.
Toronto, Ontario M2K 2S5 (CA)
|
| (74) |
Representative: Hall, Matthew Benjamin |
|
Dehns
St. Bride's House
10 Salisbury Square London EC4Y 8JD London EC4Y 8JD (GB) |
| (56) |
References cited: :
EP-A- 0 869 460 WO-A-98/12670 US-A- 5 131 038
|
EP-A- 0 924 657 GB-A- 2 181 582
|
|
| |
|
|
|
|
| |
|
| Note: Within nine months from the publication of the mention of the grant of the European
patent, any person may give notice to the European Patent Office of opposition to
the European patent
granted. Notice of opposition shall be filed in a written reasoned statement. It shall
not be deemed to
have been filed until the opposition fee has been paid. (Art. 99(1) European Patent
Convention).
|
FIELD OF THE INVENTION
[0001] This invention relates to a method for accessing data key actuated devices, a portable
device for accessing such key actuated devices, and a secure access system.
BACKGROUND OF THE INVENTION
[0002] Access to an increasing number of devices is controlled by data access keys. For
example, access to an automated teller machine (ATM) is controlled by keypad entry
of an appropriate personal identification number (PIN). Similarly, access to high
security doors may be controlled by keypad entry of a pass code. Access to security
systems, computer networks, and voice mail systems are also typically pass code controlled.
As the number of devices which demand an access key for access increases, it becomes
more difficult for a user to recall all the necessary access keys. Furthermore, the
security of such key actuated devices may be compromised if the access key is not
maintained in strict secrecy by the authorized user.
[0003] In
US 5,131,038 a verification transceiver periodically transmits identity requests. A portable identification
transceiver may receive such an identity request and, in response, retrieve encrypted
parametric data (e.g. biometric information such as height and weight) of an authorized
possessor from memory and transmit this data. The verification transceiver receives
the transmitted, encrypted parametric data, decrypts it and compares the decrypted
parametric data with measured parametric data of a possessor of the portable transceiver.
[0004] In
EP Application No. 0924657, a portable device has a sensor for reading biometric data, such as a fingerprint
image, from a person, and a correlator for comparing the sensed data with a previously
stored reference image and determining whether there is a match. If there is a match,
the device generates a numerical value, such as a cyclic redundancy code (CRC), from
the stored reference image, encrypts the numerical value, and transmits it to the
door of a protected property as confirmation of the person's identity. Upon receipt
of this identity confirmation from the device, the door compares the received numerical
value with one stored previously during registration and, on a match, grants access.
In an alternate embodiment, the device first sends a user name to the door. Upon receipt
of the user name from the device, the door generates a public key, and transmits the
public key to the device. If the device has determined that there is a match between
the sensed data and the previously stored reference image, the device encrypts the
CRC that is generated using the door's public key and transmits it to the door. The
door decrypts the received CRC using its private key and determines if it has a matching
CRC associated with user name.
[0005] This invention seeks to overcome drawbacks of known security systems.
SUMMARY OF THE INVENTION
[0006] According to the present invention, there is provided a method for accessing data
key actuated devices comprising: receiving a key actuated device identifier from a
key actuated device; receiving a biometric; determining whether said received biometric
is an authorized biometric; comparing said received key actuated device identifier
with stored key actuated device identifiers and, on finding a matching stored key
actuated device identifier and where said received biometric is an authorized biometric,
retrieving a stored access key associated with said matching stored key actuated device
identifier; and transmitting said retrieved access key.
[0007] According to another aspect of the invention, there is provided a portable electronic
access device comprising: a biometric input; a verifier responsive to said biometric
input for verifying that a biometric which is input to said biometric input matches
an authorized biometric and providing a verification indication; a memory storing
a plurality of access keys, each for use in accessing a key actuated device and a
plurality of key actuated device identifiers, each associated with one of said plurality
of access keys; a receiver for receiving a key actuated device identifier; a comparator
for, responsive to a verification indication from said verifier, comparing a key actuated
device identifier received from a key actuated device with said stored key actuated
device identifiers and, on finding a matching stored key actuated device identifier,
retrieving a stored access key associated with said matching stored key actuated device
identifier; and a transmitter for transmitting a retrieved access key.
BRIEF DESCRIPTION OF THE DRAWINGS
[0008] In the figures which illustrate an example embodiment of the invention,
figure 1 is a block diagram of a secure access system made in accordance with this
invention, and
figure 2 is a flow diagram for operation of the process of figure 1.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS
[0009] Turning to figure 1, a secure access system 10 comprises a data key actuated device
12 and a portable key access device 14. The key actuated device 12 could be a high
security (vehicle or installation) door, an ATM, a security system, a computer network,
a voice mail system or any other device requiring a data key for access. The key access
device 14 comprises a processor 20 connected for two-way communication with a transceiver
22 and for two-way communication with a memory 24. The processor also receives signals
from fingerprint input 26. Memory 24 is non-volatile and stores a plurality of access
keys each for use in accessing a key actuated device. The memory also stores a plurality
of key actuated device identifiers, each associated with one of the plurality of stored
access keys. The transceiver 22 is wireless and may communicate with the key actuated
device via radio transmissions or infrared transmissions. The key access device 14
is portable and preferably battery powered. A switch (not shown) may disconnect the
battery when the device is not in use to conserve battery power.
[0010] In order to use the portable access device, a user must first be enrolled. To effect
enrolment, the user must pass a digitized copy of their fingerprint to an enrolment
computer. This may be accomplished by the user applying their finger to the fingerprint
input 26 of the access device 14 when the device is connected via a port (not shown)
to the enrollment computer so that the processor 20 of the access device is prompted
to pass along the digitized fingerprint image to the enrollment computer. Alternatively,
the user may apply their fingerprint directly to a fingerprint input associated with
the enrolment computer. This computer then calculates a template from the user's fingerprint
which is an encrypted combination of the fingerprint with a verification code. Suitable
techniques for obtaining such templates from a fingerprint and a code, and for recovering
a code from such a template, are described in
U.S. patent No. 5,680,460 entitled BIOMETRIC CONTROLLED KEY GENERATION to Tomko et al., the contents of which
are incorporated by reference herein. This template is then downloaded to the portable
access device and stored in memory 24. Further, the enrolment computer stores a verification
indication at an address in memory 24 indicated by the verification code. Enrollment
is then completed.
[0011] Operation of the system 10 of figure 1 is described in conjunction with figure 1
along with figure 2, which illustrates program control for processor 20. Key actuated
device 12 periodically transmits a device identifier. It is generally preferred that
the time between such transmissions is no more than about five seconds; the range
of these transmissions is preferably about two meters. When the portable access device
14 is brought within range of the transmissions of the key actuated device and is
turned on, transceiver 22 will receive these transmissions and pass along the key
actuated device identifier to processor 20 (block 50). If the user of the portable
access device then applies their fingerprint to fingerprint input 26, the fingerprint
image is also received by processor 20 (block 52).
[0012] The processor may then determine whether the fingerprint which was input is that
of the authorized user. This is accomplished by the processor retrieving the template
stored in memory 24 on enrollment and combining this with the newly input fingerprint
from input 26. The resulting verification code is used as a memory address to memory
24. If the processor finds a verification indication at this memory address in memory
24, then the biometric is considered to be authorized (block 54). In such case, the
processor compares the received key actuated device identifier with key actuated device
identifiers in memory. On a match being found (block 56) the processor passes a valid
user indication to transceiver 22 for transmission to the key actuated device 12 (block
58). This valid user indication could comprise the verification code, or an encrypted
version of same. Additionally, the processor retrieves the access key from memory
24 which is associated with the matching key actuated device identifier (block 60).
[0013] When the key actuated device 12 receives a valid user indication from access device
14, it transmits a one time temporary encryption key. This is received by transceiver
22 and passed to processor 20. Processor 20 uses the temporary key to encrypt the
retrieved access key (block 62). The encrypted access key is then passed to the transceiver
22 and transmitted to the key actuated device (block 64). The key actuated device
uses a decryption key to recover the decrypted access key and, if the resulting decrypted
key is a valid key, allows access to the user. Where the key actuated device is a
high security door, this results in the door being unlocked. Where the key actuated
device is an ATM, this would allow the user access to the device via a keypad which
could be provided on the portable access device 14.
[0014] It will be apparent that since the access device 14 stores a number of key actuated
device identifiers and associated access keys, device 14 may be carried around by
an authorized user and used to gain access to a number different key actuated devices
without need of the user to memorize a plurality of pass codes.
[0015] The portable access device may be used with an existing key actuated device by modifying
the device to incorporate a transceiver in same and programming the processor of the
key actuated device so that the device functions in the manner described.
[0016] A number of modifications to the system as described are possible. For example, the
valid user ID may be transmitted as soon as an authorized fingerprint is received
by the access device 14 in advance of determining whether the received key actuated
device identifier matches one of the stored identifiers.
[0017] Optionally, for lower security applications, the portable access device does not
transmit a valid user indication, nor does the key actuated device transmit any temporary
keys. Instead, for such applications, on access device 14 determining that an authorized
user has applied their fingerprint to the input and on finding an access key for the
key actuated device, this access key is transmitted in unencrypted form to the key
actuated device.
[0018] Another option is for the key actuated device 12 to send a "medium security" indicator
when it wants the access device 14 to send a verification code and receive a temporary
key for encrypting the access keys prior to transmission and to send a "low security"
indicator, or no security indicator, when it wants the access device 14 to follow
the described low security option.
[0019] A high security option is for the access keys to be encrypted in the access device
14. To accomplish this option, on enrolment, as well as forming a template from the
user's fingerprint and a verification code, a template is formed from the user's fingerprint
and a special key. The special key is then used to encrypt each access key. In operation,
when the access device 14 receives a key actuated device identifier and a user's fingerprint,
it retrieves any associated encrypted access key and both templates. If the fingerprint
is that of the authorized user, the fingerprint successfully returns the verification
code from the one template. This results in the access device 14 sending a verification
indication to the key actuated device 12. The key actuated device responds by sending
a temporary encryption key. The access device then uses the fingerprint to return
the special key from the other fingerprint template and the special key is then used
to decrypt the access key. The access device 14 next uses the temporary key to encrypt
the access key and sends the encrypted access key to the key actuated device 12.
[0020] It will be obvious to those skilled in the art that the transmission of the retrieved
access key may be protected by other cryptographic means. For example, a Public Key
Infrastructure (PKI) may be used, such that the retrieved access key is first digitally
signed using the private key of the user (synonymous with the special key above),
and then encrypted using the public key of the key actuated device (synonymous with
the temporary key above). This encrypted data package is then sent to the key actuated
device. The user can thus be assured that only the appropriate authority can properly
use the transmitted data (as only they have the private key of the key actuated device
to decrypt the data), and the key actuated device can correspondingly ensure that
the authorized user was present (by verifying the digital signature of the retrieved
access key using the public key of the user). This provides strong mutual authentication
between the actual user of the system and the key actuated device (rather than only
between the portable access device and the key actuated device), as the digital signature
can only be initiated subsequent to the user providing positive biometric authentication.
This embodiment provides for not only a secure transmission line between the electronic
access device and the key actuated device, but also provides a high degree of transaction
accountability as the user must be present to initiate digital signing.
[0021] Other methods for the secure transmission of the retrieved access key will be obvious
to those skilled in the art.
[0022] While in the described embodiment the user is authorized solely at the portable access
device, it would be possible for the key actuated device to participate in this authorization.
More particularly, on enrolment, the enrolment computer could simply pass the template
to the portable access device and not the verification indication. In such instance,
when a biometric is input to the access device, a verification code is returned and
this code is passed directly (in encrypted or unencrypted form) to the key actuated
device. The key actuated device could then pass the code to a central database which
would use it to look up whether the code was indicative of a valid user. If so, the
key actuated device would prompt the access device to continue. Further the key actuated
device would only respond to any key transmitted by the access device where the key
actuated device determined the user was authorized.
[0023] In circumstances where the access device is to transmit a valid user indication and
the key actuated device is to respond with a temporary key, the valid user indication
is conveniently the (encrypted or unencrypted) recovered verification code and the
prompt from the key actuated device is conveniently the temporary key.
[0024] While device 14 is shown for use with a fingerprint input, equally any other user
biometric could be employed. For example, access device 14 could scan an iris of a
user.
[0025] Since any biometric verification device will have a non-zero false acceptance rate,
preferably the key access devices 14 is programmed to shut down or broadcast an alarm
code after a pre-deteimined number of consecutive failed verification attempts by
a user.
[0026] Other modifications will be apparent to those skilled in the art and, therefore,
the invention is defined in the claims.
1. A method for accessing data key actuated devices comprising:
receiving a key actuated device identifier from a key actuated device (12);
determining whether said received biometric is an authorized biometric;
comparing said received key actuated device identifier with stored key actuated device
identifiers and, on finding a matching stored key actuated device identifier and where
said received biometric is an authorized biometric, retrieving a stored access key
associated with said matching stored key actuated device identifier; and
transmitting said retrieved access key.
2. The method of claim 1 further comprising:
receiving a temporary key; and
encrypting said retrieved access key with said temporary key prior to transmission
of said retrieved access key.
3. The method of claim 2 further comprising:
responsive to determining said received biometric is an authorized biometric, initially
transmitting a valid user indication.
4. The method of claim 3 wherein said temporary key is received subsequent to transmitting
said valid user indication.
5. The method of claim 3 or claim 4 wherein said initially transmitting a valid user
indication is dependent upon, finding a stored key actuated device identifier matching
said received key actuated device identifier.
6. The method of any of claims 2 to 5 wherein each said stored access key is encrypted
and including performing a decryption operation on a retrieved access key prior to
encrypting said retrieved access key with said temporary key.
7. The method of claim 6 wherein each said stored access key is encrypted with a special
key and wherein said performing a decryption operation comprises retrieving a template
and attempting to recover said special key from said template utilizing said received
biometric.
8. The method of any of claims 1 to 6 further comprising retrieving a template and attempting
to recover a special key from said template utilizing said biometric, said special
key for use in performing a cryptographic operation.
9. The method claim 8 wherein said cryptographic operation involves at least one said
access key.
10. The method of any of claims 3 to 5 wherein said initially transmitting a valid user
indication is dependent upon finding a stored key actuated device identifier matching
said received key actuated device identifier.
11. The method of any of claims 1 to 10 wherein said determining whether said received
biometric is an authorized biometric comprises utilizing a template comprising said
authorized biometric and a verification code such that presence of said biometric
allows recovery of said verification code.
12. A portable electronic access device (14) comprising:
a biometric input (26);
a transmitter (22) for transmitting a signal;
a receiver (22);
a memory (24);
a verifier (20) responsive to said biometric input (26) for verifying that a biometric
which is input to said biometric input (26) matches an authorized biometric and providing
a verification indication;
characterized in that:
said memory (24) stores a plurality of access keys, each for use in accessing a key
actuated device (12) and a plurality of key actuated device identifiers, each associated
with one of said plurality of access keys;
said receiver (22) receives a key actuated device identifier;
and said device (14) further comprises:
a comparator (20) for, responsive to said verification indication from said verifier,
comparing a key actuated device identifier received from a key actuated device (12)
with said stored key actuated device identifiers and, on finding a matching stored
key actuated device identifier, retrieving a stored access key associated with said
matching stored key actuated device identifier; and
wherein said signal transmitted by said transmitter (22) is said retrieved access
key.
13. The device (14) of claim 12 wherein said stored access keys are encrypted and including
a decrypter for decrypting a retrieved access key prior to said access key being transmitted
by said transmitter (22).
14. The device (14) of claim 12 wherein said memory (24) is also for storing a special
key template, said access keys are encrypted with a special key and said decrypter
is responsive to said biometric input (26) to perform a special key recovery operation
on said special key template utilizing said input biometric and a subsequent decrypting
operation on said retrieved access key utilizing a recovered special access key.
15. The device (14) of claim 12 or claim 13 wherein said memory (24) is also for storing
a special key template comprising said authorized biometric and a special key, said
special key for use in performing a cryptographic operation.
16. The device (14) of any of claims 12 to 15 wherein said verifier is for accessing a
stored template comprising said authorized biometric and a versification code, for
attempting to recover said verification code from an input biometric and for using
said verification code to obtain said verification indication.
17. The device (14) of any claims 12 to 16 wherein said receiver (22) is also for receiving
a temporary key and including an encrypter for encrypting said retrieved access key
with said temporary key prior to transmission of said retrieved access key by said
transmitter (22).
18. The device (14) of any of claims 12 to 17 wherein said transmitter (22) is also for
initially transmitting a valid user indication in response to said verifier providing
said verification indication.
19. The device (14) of claim 17 wherein said transmitter (22) is also for initially transmitting
a valid user indication in response to said verifier providing said verification indication
and wherein said temporary key is received after said transmitter has transmitted
said valid user indication.
20. The device (14) of any of claims 12 to 19 wherein said receiver (22) comprises one
of a radio receiver and an infrared receiver and said transmitter (22) comprises one
of a radio transmitter and an infrared transmitter.
21. A secure access system (10), comprising:
a data key actuated device (12) for transmitting a signal;
a portable access device (14) comprising:
a biometric input (26);
a transmitter (22) for transmitting a signal;
a memory (24);
a receiver (22) for receiving said signal transmitted by said key actuated device
(12);
a verifier (20) responsive to said biometric input (26) for verifying that a biometric
which is input to said biometric input matches an authorized biometric and providing
a verification indication;
characterized in that:
said memory (24) stores a plurality of access keys, each for use in accessing a key
actuated device (12) and a plurality of key actuated device identifiers, each associated
with one of said plurality of access keys;
said signal transmitted by said key actuated device (12) is periodically transmitted
and said signal transmitted by said key actuated device (12) is a key actuated device
identifier; and
said portable device (14) further comprises:
a comparator (20) for, responsive to said verification indication from said verifier
(20), comparing a key actuated device identifier received from said key actuated device
(12) with said stored key actuated device identifiers and, on a match, retrieving
an access key associated with said matching stored key actuated device identifier;
and wherein said signal transmitted by said transmitter (22) is said retrieved access
key to said key actuated device.
22. The system (10) of claim 21 wherein said receiver (22) is for receiving a temporary
key and wherein said access device (14) includes an encrypter for encrypting said
retrieved access key with said temporary key prior to transmission of said retrieved
access key by said transmitter (22).
23. The system (10) of claim 21 or 22 wherein said transmitter (22) is also for initially
transmitting a valid user indication in response to said verifier (20) providing said
verification indication to said access device (14) and wherein said key actuated device
(12) is also for, responsive to receiving said valid user indication, transmitting
said temporary key.
24. The system (10) of any of claims 21 to 23 wherein said memory (24) is also for storing
a template and wherein said verifier (20) is also for attempting to recover a special
key from said template utilizing said biometric, said special key for use in performing
a cryptographic operation.
25. The system (10) of any of claims 21 to 24 wherein said transmitter (22) is a radio
transmitter and said receiver (22) is a radio receiver.
26. The system (10) of any of claims 21 to 25 wherein said verifier (20) is for accessing
a stored template comprising said authorized biometric and a verification code, for
attempting to recover said verification code from an input biometric and for using
said verification code to obtain said verification indication.
1. Verfahren zum Zugreifen auf Datenschlüssel-betätigte Vorrichtungen, umfassend:
Empfangen eines Schlüssel-betätigten Vorrichtungs-Identifikators aus einer Schlüssel-betätigten
Vorrichtung (12);
Empfangen einer Biometrik;
Bestimmen, ob die empfangene Biometrik eine autorisierte Biometrik ist;
Vergleichen des empfangenen Schlüssel-betätigten Vorrichtungs-Identifikators mit gespeicherten
Schlüssel-betätigten Vorrichtungs-Identifikatoren und, beim Finden eines passenden
gespeicherten Schlüssel-betätigten Vorrichtungs-Identifikators und wenn die empfangene
Biometrik eine autorisierte Biometrik ist, Abrufen eines gespeicherten Zugriffschlüssels,
der mit dem passenden gespeicherten Schlüssel-betätigten Vorrichtungs-Identifikator
assoziiert ist; und
Senden des abgerufenen Zugriffsschlüssels.
2. Verfahren nach Anspruch 1, weiter umfassend:
Empfangen eines zeitweiligen Schlüssels; und
Verschlüsseln des abgerufenen Zugriffsschlüssels mit dem zeitweiligen Schlüssel, vor
dem Senden des abgerufenen Zugriffsschlüssels.
3. Verfahren nach Anspruch 2, weiter umfassend:
in Reaktion darauf, dass festgestellt wird, dass die empfangene Biometrik eine autorisierte
Biometrik ist, anfangs Senden einer gültigen Anwenderindikation.
4. Verfahren nach Anspruch 3, wobei der zeitweilige Schlüssel empfangen wird nachfolgend
dem Senden der gültigen Anwenderindikation.
5. Verfahren nach Anspruch 3 oder 4, wobei das anfängliche Senden einer gültigen Anwenderindikation
vom Auffinden eines gespeicherten Schlüssel-betätigten Vorrichtungs-Identifikators
abhängt, der zum empfangenen Schlüssel-betätigten Vorrichtungs-Identifikator passt.
6. Verfahren nach einem der Ansprüche 2 bis 5, wobei jeder gespeicherte Zugriffsschlüssel
verschlüsselt wird und das Durchführen einer Entschlüsselungsoperation an einem abgerufenen
Zugriffsschlüssel vor dem Verschlüsseln des abgerufenen Zugriffsschlüssels mit dem
zeitweiligen Schlüssel beinhaltet.
7. Verfahren nach Anspruch 6, wobei jeder gespeicherte Zugriffsschlüssel mit einem speziellen
Schlüssel verschlüsselt wird und wobei das Durchführen einer Entschlüsselungsoperation
das Wiedergewinnen einer Vorlage und den Versuch, den speziellen Schlüssel aus der
Vorlage unter Verwendung der empfangenen Biometrik wiederherzustellen, umfasst.
8. Verfahren nach einem der Ansprüche 1 bis 6, weiter umfassend das Abrufen einer Vorlage
und Versuchen, einen speziellen Schlüssel aus der Vorlage unter Verwendung der Biometrik
wiederherzustellen, wobei der spezielle Schlüssel zur Verwendung bei der Durchführung
einer kryptographischen Operation bestimmt ist.
9. Verfahren nach Anspruch 8, wobei die kryptographische Operation zumindest einen besagten
Zugriffsschlüssel involviert.
10. Verfahren nach einem der Ansprüche 3 bis 5, wobei das anfängliche Senden einer gültigen
Anwenderindikation vom Auffinden eines gespeicherten Schlüssel-betätigten Vorrichtungs-Identifikators
abhängt, der zum empfangenen Schlüssel-betätigten Vorrichtungs-Identifikator passt.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das Bestimmen, ob die empfangene
Biometrik eine autorisierte Biometrik ist, das Verwenden einer Vorlage umfasst, die
die autorisierte Biometrik und einen Verifizierungscode umfasst, so dass das Vorliegen
der Biometrik das Wiederherstellen des Verifizierungscodes gestattet.
12. Tragbare elektronische Zugriffsvorrichtung (14), umfassend:
eine biometrische Eingabe (26);
einen Sender (22) zum Senden eines Signals;
einen Empfänger (22);
einen Speicher (24);
einen Verifizierer (20) der reagibel ist auf die biometrische Eingabe (26), um zu
verifizieren, dass eine Biometrik, die an der biometrischen Eingabe (26) eingegeben
wird, zu einer autorisierten Biometrik passt und eine Verifizierungs-Identifikation
bereitzustellen;
dadurch gekennzeichnet, dass:
der Speicher (24) eine Mehrzahl von Zugriffsschlüsseln speichert, jeder zur Verwendung
beim Zugreifen auf eine Schlüssel-betätigte Vorrichtung (12) und eine Mehrzahl von
Schlüssel-betätigten Vorrichtungs-Identifikatoren, die alle mit einem aus der Mehrzahl
von Zugriffsschlüsseln assoziiert sind;
der Empfänger (22) einen Schlüssel-betätigten Vorrichtungs-Identifikator empfängt;
und die Vorrichtung (14) weiter umfasst:
einen Komparator (20) zum Vergleichen, in Reaktion auf die Verifikationsindikation
aus dem Verifizierer, eines aus einer Schlüssel-betätigten Vorrichtung (12) empfangenen
Schlüssel-betätigten Vorrichtungs-Identifikators mit den gespeicherten Schlüssel-betätigten
Vorrichtungs-Identifikatoren, und, beim Finden eines passenden gespeicherten Schlüssel-betätigten
Vorrichtungs-Identifikators, Abrufen eines gespeicherten Zugriffsschlüssels, der mit
dem passenden gespeicherten Schlüssel-betätigten Vorrichtungs-Identifikator assoziiert
ist; und
wobei das durch den Sender (22) gesendete Signal der wiedergewonnene Zugriffsschlüssel
ist.
13. Vorrichtung (14) nach Anspruch 12, wobei die gespeicherten Zugriffsschlüssel verschlüsselt
sind und einen Entschlüsseler zum Entschlüsseln eines abgerufenen Zugriffsschlüssels
beinhalten, bevor der Zugriffsschlüssel durch den Sender (22) gesendet wird.
14. Vorrichtung (14) nach Anspruch 12, wobei der Speicher (24) auch zum Speichern einer
speziellen Schlüsselvorlage dient, die Zugriffsschlüssel mit dem speziellen Schlüssel,
verschlüsselt sind und der Entschlüsseler auf die biometrische Eingabe (26) reaktiv
ist, um eine spezielle Schlüsselwiederherstelloperation an der speziellen Schlüsselvorlage,
welche die eingegebene Biometrik einsetzt, und eine nachfolgende Entschlüsselungsoperation
am abgerufenen Zugriffsschlüssel durchzuführen, welche einen wiederhergestellten speziellen
Zugriffsschlüssel verwendet.
15. Vorrichtung (14) nach Anspruch 12 oder Anspruch 13, wobei der Speicher (24) auch zum
Speichern einer speziellen Schlüsselvorlage dient, die die autorisierte Biometrik
und einen speziellen Schlüssel umfasst, wobei der spezielle Schlüssel zur Verwendung
bei der Durchführung einer kryptographischen Operation dient.
16. Vorrichtung (14) nach einem der Ansprüche 12 bis 15, wobei der Verifikator zum Zugreifen
auf eine gespeicherte Vorlage dient, die die autorisierte Biometrik und einen Verifizierungscode
umfasst, zum Versuchen, den Verifikationscode aus der eingegebenen Biometrik wiederherzustellen,
und zum Verwenden des Verifikationscodes, um die Verifikationsindikation zu erhalten.
17. Vorrichtung (14) nach einem der Ansprüche 12 bis 16, wobei der Empfänger (22) auch
zum Empfangen eines zeitweiligen Schlüssels dient und einen Verschlüsseler zum Verschlüsseln
des abgerufenen Zugriffsschlüssels mit dem zeitweiligen Schlüssel vor dem Senden des
wieder gewonnenen Zugriffsschlüssels durch den Sender (22) beinhaltet.
18. Vorrichtung (14) nach einem der Ansprüche 12 bis 17, wobei der Sender (22) auch zum
anfänglichen Senden einer gültigen Anwenderindikation in Reaktion auf den Verifikator
dient, der die Verifikationsidentifikation bereitstellt.
19. Vorrichtung (14) nach Anspruch 17, wobei der Sender (22) auch zum anfänglichen Senden
einer gültigen Anwenderindikation in Reaktion darauf, dass der Verifikator die Verifikationsindikation
bereitstellt, bestimmt ist, und wobei der zeitweilige Schlüssel empfangen wird, nachdem
der Sender die gültige Anwenderindikation gesendet hat.
20. Vorrichtung (14) nach einem der Ansprüche 12 bis 19, wobei der Empfänger (22) einen
Funkempfänger oder einen Infrarotempfänger umfasst und der Sender (22) einen Funksender
oder einen Infrarotsender umfasst.
21. Sicheres Zugriffssystem (10), umfassend:
eine Datenschlüssel-betätigte Vorrichtung (12) zum Senden eines Signals;
eine tragbare Zugriffsvorrichtung (14), die umfasst:
eine biometrische Eingabe (26);
einen Sender (22) zum Senden eines Signals;
einen Speicher (24);
einen Empfänger (22) zum Empfangen des durch die Schlüssel-betätigte Vorrichtung (12)
gesendeten Signals;
einen Verifikator (20), der reagibel ist auf die biometrische Eingabe (26) zum Verifizieren,
dass eine Biometrik, die an der Biometrikeingabe eingegeben wird, zu einer autorisierten
Biometrik passt, und Bereitstellen einer Verifikationsindikation;
dadurch gekennzeichnet, dass:
der Speicher (24) eine Mehrzahl von Zugriffsschlüsseln, von denen jeder zur Verwendung
beim Zugreifen auf eine Schlüssel-betätigte Vorrichtung (12) dient, und eine Mehrzahl
von Schlüssel-betätigten Vorrichtungs-Identifikatoren, die alle mit einem aus der
Mehrzahl von Zugriffsschlüsseln assoziiert sind, speichert;
das durch die Schlüssel-betätigte Vorrichtung (12) gesendete Signal periodisch gesendet
wird und das durch die Schlüssel-betätigte Vorrichtung (12) gesendet Signal ein Schlüssel-betätigter
Vorrichtungs-Identifikator ist; und
die tragbare Vorrichtung (14) weiter umfasst:
einen Komparator (20) zum Vergleichen, in Reaktion auf die Verifikationsindikation
aus dem Verifizierer (20), eines aus der Schlüssel-betätigten Vorrichtung (12) empfangenen
Schlüssel-betätigten Vorrichtungs-Identifikators mit den gespeicherten Schlüssel-betätigten
Vorrichtungs-Identifikatoren, und, bei einer Passung, Abrufen eines gespeicherten
Zugriffsschlüssels, der mit dem passenden gespeicherten Schlüssel-betätigten Vorrichtungs-Identifikator
assoziiert ist; und wobei das durch den Sender (22) gesendete Signal der wiedergewonnene
Zugriffsschlüssel zur Schlüssel-betätigten Vorrichtung ist.
22. System (10) nach Anspruch 21, wobei der Empfänger (22) zum Empfangen eines zeitweiligen
Schlüssels dient und wobei die Zugriffsvorrichtung (14) einen Verschlüsseler zum Verschlüsseln
des abgerufenen Zugriffsschlüssels mit dem zeitweiligen Schlüssel vor dem Senden des
abgerufenen Zugriffsschlüssels durch den Sender (22) beinhaltet.
23. System (10) nach Anspruch 21 oder 22, wobei der Sender (22) auch zum anfänglichen
Senden einer gültigen Anwenderindikation in Reaktion darauf dient, dass der Verifizierer
(20) die Verifikationsindikation der Zugriffsvorrichtung (14) bereitstellt und wobei
die Schlüssel-betätigte Vorrichtung (12) auch, reagibel auf das Empfangen der gültigen
Anwenderindikation, zum Senden des zeitweiligen Schlüssels dient.
24. System (10) nach einem der Ansprüche 21 bis 23, wobei der Speicher (24) auch dem Speichern
einer Vorlage dient und wobei der Verifizierer (20) auch dazu dient, zu versuchen,
einen speziellen Schlüssel aus der Vorlage unter Verwendung der Biometrik wiederherzustellen,
wobei der spezielle Schlüssel zur Verwendung bei der Durchführung einer kryptographischen
Operation dient.
25. System (10) nach einem der Ansprüche 21 bis 24, wobei der Sender (22) ein Funksender
ist und der Empfänger (22) ein Funkempfänger ist.
26. System (10) nach einem der Ansprüche 21 bis 25, wobei der Verifizierer (20) zum Zugreifen
auf eine gespeicherte Vorlage, die autorisierte Biometrik und einen Verifizierungscode
dient, zum Versuchen, den Verifizierungscode aus einer eingegebenen Biometrik wiederherzustellen,
und zur Verwendung des Verifikationscodes, um die Verifikationsindikation zu erhalten.
1. Procédé destiné à accéder à un dispositif actionné par une clé de données comprenant
les étapes consistant à :
recevoir un identifiant de dispositif actionné par une clé en provenance d'un dispositif
actionné par une clé (12) ;
recevoir une biométrie ;
déterminer si ladite biométrie reçue est une biométrie autorisée ;
comparer ledit identifiant de dispositif actionné par une clé reçu avec des identifiants
de dispositifs actionnés par une clé stockés et, s'il est trouvé un identifiant de
dispositif actionné par une clé stocké qui correspond et si ladite biométrie reçue
est une biométrie autorisée, extraire une clé d'accès stockée associée audit identifiant
de dispositif actionné par une clé stocké qui correspond ; et
émettre ladite clé d'accès extraite.
2. Procédé selon la revendication 1, comprenant en outre les étapes consistant à:
recevoir une clé temporaire ; et
chiffrer ladite clé d'accès extraite avec ladite clé temporaire avant une émission
de ladite clé d'accès extraite.
3. Procédé selon la revendication 2, comprenant en outre l'étape consistant à :
en réponse à la détermination que ladite biométrie reçue est une biométrie autorisée,
émettre au début une indication d'utilisateur valide.
4. Procédé selon la revendication 3, dans lequel ladite clé temporaire est reçue à la
suite de l'émission de ladite indication d'utilisateur valide.
5. Procédé selon la revendication 3 ou la revendication 4, dans lequel ladite émission
au début d'une indication d'utilisateur valide dépend de la découverte d'un identifiant
de dispositif actionné par une clé stocké qui correspond audit identifiant de dispositif
actionné par une clé reçu.
6. Procédé selon l'une quelconque des revendications 2 à 5, dans lequel chaque dite clé
d'accès stockée est chiffrée, et comprenant l'exécution d'une opération de déchiffrement
sur une clé d'accès extraite avant de chiffrer ladite clé d'accès extraite avec ladite
clé temporaire.
7. Procédé selon la revendication 6, dans lequel chaque dite clé d'accès stockée est
chiffrée avec une clé spéciale et dans lequel ladite exécution d'une opération de
déchiffrement comprend l'extraction d'un modèle et une tentative visant à récupérer
ladite clé spéciale à partir dudit modèle en utilisant ladite biométrie reçue.
8. Procédé selon l'une quelconque des revendications 1 à 6, comprenant en outre les étapes
consistant à extraire un modèle et à tenter de récupérer une clé spéciale à partir
dudit modèle en utilisant ladite biométrie, ladite clé spéciale servant à exécuter
une opération de chiffrement.
9. Procédé selon la revendication 8, dans lequel ladite opération de chiffrement implique
au moins une dite clé d'accès.
10. Procédé selon la revendication 3 à 5, dans lequel ladite émission au début d'une indication
d'utilisateur valide dépend de la découverte d'un identifiant de dispositif actionné
par une clé stocké qui correspond audit identifiant de dispositif actionné par une
clé reçu.
11. Procédé selon l'une quelconque des revendications 1 à 10, dans lequel ladite étape
consistant à déterminer si ladite biométrie reçue est une biométrie autorisée comprend
une étape consistant à utiliser un modèle qui comprend ladite biométrie autorisée
et un code de vérification de telle sorte que la présence de ladite biométrie permette
la récupération dudit code de vérification.
12. Dispositif d'accès électronique portable (14) comprenant :
une entrée biométrique (26) ;
un émetteur (22) destiné à émettre un signal ;
un récepteur (22) ;
une mémoire (24) ;
un dispositif de vérification (20) sensible à ladite entrée biométrique (26) destiné
à vérifier qu'une biométrie qui est entrée dans ladite entrée biométrique (26) correspond
à une biométrie autorisée, et à fournir une indication de vérification ;
caractérisé en ce que :
ladite mémoire (24) stocke une pluralité de clés d'accès, chacune d'elles servant
à accéder à un dispositif actionné par une clé (12) et une pluralité d'identifiants
de dispositifs actionnés par une clé, chacun d'eux étant associé à l'une de ladite
pluralité de clés d'accès ;
ledit récepteur (22) reçoit un identifiant de dispositif actionné par une clé ; et
ledit dispositif (14) comprend en outre :
un comparateur (20) destiné à comparer, en réponse à ladite indication de vérification
en provenance dudit dispositif de vérification, un identifiant de dispositif actionné
par une clé reçu en provenance d'un dispositif actionné par une clé (12) avec lesdits
identifiants de dispositifs actionnés par une clé stockés et, quand il est trouvé
un identifiant de dispositif actionné par une clé stocké qui correspond, rechercher
une clé d'accès stockée associée audit identifiant de dispositif actionné par une
clé stocké qui correspond ; et
dans lequel ledit signal émis par ledit émetteur (22) est ladite clé d'accès extraite.
13. Dispositif (14) selon la revendication 12, dans lequel lesdites clés d'accès stockées
sont chiffrées, et comprenant un dispositif de déchiffrement destiné à déchiffrer
une clé d'accès extraite avant que ladite clé d'accès ne soit émise par ledit émetteur
(22).
14. Dispositif (14) selon la revendication 12, dans lequel ladite mémoire (24) sert également
à stocker un modèle de clé spéciale, lesdites clés d'accès sont chiffrées avec une
clé spéciale et ledit dispositif de déchiffrement est sensible à ladite entrée biométrique
(26) de façon à exécuter une opération de récupération de clé spéciale sur ledit modèle
de clé spéciale en utilisant ladite entrée biométrique et une opération de déchiffrement
ultérieure sur ladite clé d'accès extraite en utilisant une clé d'accès spéciale récupérée.
15. Dispositif (14) selon la revendication 12 ou la revendication 13, dans lequel ladite
mémoire (24) sert également à stocker un modèle de clé spéciale qui comprend ladite
biométrie autorisée et une clé spéciale, ladite clé spéciale servant à exécuter une
opération de chiffrement.
16. Dispositif (14) selon l'une quelconque des revendications 12 à 15, dans lequel ledit
dispositif de vérification sert à accéder à un modèle stocké qui comprend ladite biométrie
autorisée et un code de vérification, pour tenter de récupérer ledit code de vérification
à partir d'une entrée biométrique et à utiliser ledit code de vérification de façon
à obtenir ladite indication de vérification.
17. Dispositif (14) selon l'une quelconque des revendications 12 à 16, dans lequel ledit
récepteur (22) sert également à recevoir une clé temporaire, et comprenant un dispositif
de chiffrement destiné à chiffrer ladite clé d'accès extraite avec ladite clé temporaire
avant une émission de ladite clé d'accès extraite par ledit émetteur (22).
18. Dispositif (14) selon l'une quelconque des revendications 12 à 17, dans lequel ledit
émetteur (22) sert également à émettre au début une indication d'utilisateur valide
en réponse audit dispositif de vérification qui fournit ladite indication de vérification.
19. Dispositif (14) selon la revendication 17, dans lequel ledit émetteur (22) sert également
à émettre au début une indication d'utilisateur valide en réponse audit dispositif
de vérification qui fournit ladite indication de vérification et dans lequel ladite
clé temporaire est reçue après que ledit émetteur a émis ladite indication d'utilisateur
valide.
20. Dispositif (14) selon l'une quelconque des revendications 12 à 19, dans lequel ledit
récepteur (22) comprend l'un d'un récepteur radio et d'un récepteur infrarouge et
ledit émetteur (22) comprend l'un d'un émetteur radio et d'un émetteur infrarouge.
21. Système d'accès sécurisé (10), comprenant :
un dispositif actionné par une clé de données (12) destiné à émettre un signal ;
un dispositif d'accès portable (14) comprenant :
une entrée biométrique (26) ;
un émetteur (22) destiné à émettre un signal ;
une mémoire (24) ;
un récepteur (22) destiné à recevoir ledit signal émis par ledit dispositif actionné
par une clé (12) ;
un dispositif de vérification (20) sensible à ladite entrée biométrique (26) destiné
à vérifier qu'une biométrie qui est entrée dans ladite entrée biométrique correspond
à une biométrie autorisée, et à fournir une indication de vérification ;
caractérisé en ce que :
ladite mémoire (24) stocke une pluralité de clés d'accès, chacune d'elles servant
à accéder à un dispositif actionné par une clé (12) et une pluralité d'identifiants
de dispositifs actionnés par une clé, chacun d'eux étant associé à l'une de ladite
pluralité de clés d'accès ;
ledit signal émis par ledit dispositif actionné par une clé (12) est émis de manière
périodique et ledit signal émis par ledit dispositif actionné par une clé (12) est
un identifiant de dispositif actionné par une clé ; et
ledit dispositif portable (14) comprend en outre :
un comparateur (20) destiné à comparer, en réponse à ladite indication de vérification
en provenance dudit dispositif de vérification (20), un identifiant de dispositif
actionné par une clé reçu en provenance dudit dispositif actionné par une clé (12)
avec lesdits identifiants de dispositifs actionnés par une clé stockés et, lors d'une
correspondance, rechercher une clé d'accès associée audit identifiant de dispositif
actionné par une clé stocké qui correspond ; et dans lequel ledit signal émis par
ledit émetteur (22) est ladite clé d'accès extraite pour ledit dispositif actionné
par une clé.
22. Système (10) selon la revendication 21, dans lequel ledit récepteur (22) sert à recevoir
une clé temporaire, et dans lequel ledit dispositif d'accès (14) comprend un dispositif
de chiffrement destiné à chiffrer ladite clé d'accès extraite avec ladite clé temporaire
avant une émission de ladite clé d'accès extraite par ledit émetteur (22).
23. Système (10) selon la revendication 21 ou la revendication 22, dans lequel ledit émetteur
(22) sert également à émettre au début une indication d'utilisateur valide en réponse
audit dispositif de vérification (20) qui fournit ladite indication de vérification
audit dispositif d'accès (14) et dans lequel ledit dispositif actionné par une clé
(12) sert également à émettre, en réponse à la réception de ladite indication d'utilisateur
valide, ladite clé temporaire.
24. Système (10) selon l'une quelconque des revendications 21 à 23, dans lequel ladite
mémoire (24) sert également à stocker un modèle et dans lequel ledit dispositif de
vérification (20) sert également à tenter de récupérer une clé spéciale à partir dudit
modèle en utilisant ladite biométrie, ladite clé spéciale servant à exécuter une opération
de chiffrement.
25. Système (10) selon l'une quelconque des revendications 21 à 24, dans lequel ledit
émetteur (22) est un émetteur radio et ledit récepteur (22) est un récepteur radio.
26. Système (10) selon l'une quelconque des revendications 21 à 25, dans lequel ledit
dispositif de vérification (20) sert à accéder à un modèle stocké qui comprend ladite
biométrie autorisée et un code de vérification, pour tenter de récupérer ledit code
de vérification à partir d'une entrée biométrique et à utiliser ledit code de vérification
de façon à obtenir ladite indication de vérification.


REFERENCES CITED IN THE DESCRIPTION
This list of references cited by the applicant is for the reader's convenience only.
It does not form part of the European patent document. Even though great care has
been taken in compiling the references, errors or omissions cannot be excluded and
the EPO disclaims all liability in this regard.
Patent documents cited in the description