Средство защиты

Изобретение относится к средствам защиты для обеспечения доступа к устройству или информации в устройстве. Техническим результатом является возможность интегрирования модуля блокировки в оборудование, которое подлежит защите, и расширение функциональных возможностей. Средство защиты содержит ключевой модуль и модуль блокировки. Мобильное устройство связи содержит указанное средство защиты и коммуникационный порт. Способ описывает работу указанных средства защиты и мобильного устройства. 3 н. и 10 з.п. ф-лы, 5 ил.

 

Область техники

Настоящее изобретение относится к системе защиты для обеспечения защиты устройства или набора информации.

Предшествующий уровень техники

Все более быстрое развитие в области электроники привело к появлению большого количества мобильных электрических устройств с уменьшенными размерами. Сама мобильность приводит к тому, что не только непосредственно устройство, но также и информация, хранящаяся в нем, стали притягательными и привлекательными для воров.

Известные средства защиты обеспечивают блокировку, используя или аппаратные средства, или программное обеспечение в комбинации с первичным входным сигналом.

В случае аппаратной блокировки используется первичный входной модуль, например модуль ввода отпечатков пальцев (биометрический сенсор), модуль ввода ПИН (персонального идентификационного номера) кода, объединенный с дополнительным модулем, например с модулем так называемой смарт-карты (интеллектуальной карточки с микропроцессором) или подобным ему, или без такого модуля.

В случае программной блокировки используется программное обеспечение проверки, которое контролирует, чтобы правильный входной сигнал (ПИН код, отпечаток пальца и т.д.) передавался через внешний входной модуль. Обычно программное обеспечение сохраняется в запоминающем устройстве, таком как жесткий диск, который является легко доступным.

Патент США №5668876 относится к разрешению (авторизации) использования пользователем услуги, которое обеспечивается модифицированным пейджером, который вычисляет уникальный код ответа на переданный код вызова, основываясь на коде вызова, вводимом персональным идентифицирующим номере и внутреннем ключе. Код ответа вводится в простой терминал, такой как телефон, и если уникальный код ответа принят, то пользователь может обращаться к требуемой услуге, например безналичные сделки или дистанционное обслуживание по телефону.

Заявка WO 00/24554 описывает алгоритм Эль-Гамаля в криптосистеме с открытым ключом. Секретные новые случайные числа генерируются на сервере и секретные ключи пользователей, которые зашифровываются с помощью симметричного алгоритма, используя индивидуальные ключи идентификации пользователя, определенные с помощью хеширования соответствующих ключевых фраз пользователей или биометрической информации (отпечатка пальца, образца голоса, сканирования сетчатки глаза или результата анализа лица) содержатся в хранилище, доступном для сервера, и новые случайные числа и зашифрованные секретные ключи передаются на оборудование пользователя при необходимости через сеть, которая не является безопасной. Чтобы предотвратить обнаружение нападающим случайных чисел или использование ранее использовавшихся случайных чисел при нападении блочного повторного воспроизведения, используются обмен по протоколу ответа на вызов, при котором по меньшей мере одно секретное новое случайное число передается с сервера на оборудование пользователя при идентификации пользователя на сервере. При данном обмене первое случайное число, которое распределяется пользователю для использования при подписании документа, и второе случайное число, которое должно использоваться пользователем при формировании подписи хешированием вместе первого и второго случайных чисел, как часть протокола ответа на вызов, передаются оборудованию пользователя в зашифрованной форме вместе со значением обновления и подписью сервера, которая образуется путем хеширования вместе первого и второго случайных чисел и значения обновления.

Описание изобретения

Задача настоящего изобретения - создание очень надежного и обеспечивающего безопасность устройства для предотвращения доступа к оборудованию и-или информации, хранящейся в нем.

Другая задача настоящего изобретения - создание устройства для идентификации и блокировки входного сигнала, которое может быть объединено с различными устройствами.

Одно из преимуществ средства согласно настоящему изобретению по сравнению с известной методикой является помимо прочего то, что (если применять к компьютеру) не нужны никакие модификации операционной системы или базовой системы ввода-вывода (БСВВ, BIOS) компьютера. Фактом является то, что такие системы просто заставить работать, даже без каких-либо больших знаний в данной области.

Кроме того, модуль блокировки, согласно изобретению, интегрируется в оборудование, которое будет защищаться, вследствие чего обеспечивается полная защита, кроме того, нет необходимости изменять обычные входы и выходы оборудования, порты и т.д.

Данные задачи решаются с помощью средства защиты для обеспечения защиты доступа к устройству или информации в устройстве, которое содержит главным образом ключевой модуль и модуль блокировки, которые отличаются тем, что ключевой модуль размещается на расстоянии от модуля блокировки, содержит входной модуль и модуль связи и что идентификация пользователя выполняется в ключевом модуле до того, как блокировка / разблокирование будет разрешены ключевым модулем.

Краткое описание чертежей

Ниже изобретение описано со ссылками на варианты осуществления со ссылками на прилагаемые чертежи, на которых:

фиг.1 показывает структурную схему с главными частями средства согласно настоящему изобретению,

фиг.2 показывает схему связи между двумя модулями в данном средстве согласно настоящему изобретению,

фиг.3 показывает структурную схему по первому варианту осуществления средства в компьютере согласно изобретению,

фиг.4 - схематический вид сбоку мобильного устройства связи, обеспеченного средством согласно данному изобретению, и

фиг.5 - структурная схема, показывающая другой аспект настоящего изобретения.

Подробное описание предпочтительного варианта осуществления

Устройство 10 согласно настоящему изобретению, которое схематично показано на фиг.1, состоит главным образом из двух модулей, обозначенных 11 и 12.

Первый модуль состоит из сенсорной или ключевой части 10 для ввода идентификационной информации, с помощью которой выполняется идентификация пользователя. Ключевая часть 10 может быть разделена на два модуля: входной модуль 13 и ключевой модуль 14, которые предпочтительно, но не обязательно, физически интегрируются в одном модуле 11.

Предпочтительно входной модуль 13 может состоять из средства любого типа, предпочтительно с помощью которого может быть введена уникальная идентифицирующая информация. Такое средство может содержать биометрический сенсор, устройство считывания ПИН кода, устройство распознавания голоса, устройство распознавания сетчатки глаза, устройство считывания карты и т.д., все эти средства хорошо известны специалисту.

Вторая часть состоит из модуля 12 блокировки, который защищает рассматриваемый объект 15.

Ключевой модуль 14 инициализирует уникальную процедуру связи между ключевой частью 11 и частью 12 блокировки. Уникальным для данного изобретения является то, что идентификация пользователя выполняется непосредственно в ключевой части 11 и не происходит в части, выполняющей блокировку.

После регистрации пользователя соответствующая блокировка может быть снята. Имеются две возможности снять блокировку, с одной стороны - на некоторый предварительно выбранный период времени, с другой стороны - постоянно (если выбрано вручную), что, однако, дает слабую защиту. Если блокировка была снята на некоторый промежуток времени, пользователю требуется идентифицировать себя еще раз, когда данный промежуток времени истечет.

При работе вводится идентификационная информация, например, с помощью нажатия пальцем на сенсор (сенсор отпечатка пальца, СОП), ввода ПИН кода и т.д. Если идентификация пользователя подтверждается, то посылается зашифрованный электронный сигнал из ключевого модуля в модуль блокировки, посредством чего блокированный ресурс или объект 15 (например, жесткий диск в компьютере) делается доступным для пользователя.

Использование безопасного способа передачи между модулями гарантирует невозможность посылки ложного сигнала в модуль блокировки для обеспечения доступа к заблокированному модулю.

Внешний модуль, ключевой модуль 14, обеспечивается электроникой, которая главным образом включает в себя микропроцессор 16 со встроенной и защищенной в значительной степени программой и память данных. Последнее является предосторожностью, разрешая доступ к программе или сохраненной информации ключа для чтения или копирования.

Предпочтительно в ключевом модуле 14 хранится список разрешенных пользователей. Обслуживание данного перечня, такое как добавление новых разрешенных пользователей, удаление пользователей и т.д., выполняется локально без связи с другими модулями.

Ключевой модуль решает в каждом случае, когда объект должен защищаться, должен ли он быть разблокирован или заблокирован. Решение обычно основывается на решении оператора/ пользователя, т.е. ключ инициируется разрешенными пользователями. Блокировка может также происходить по инициативе модуля блокировки после истечения некоторого предварительно определенного времени, если оператор, несмотря на запрос, не идентифицирует себя в течение некоторого времени.

Ключевой модуль может быть полностью лишен блокировки и не должен защищаться от посягательств, т.к. данные из компьютера и носителя данных не могут считываться извне процессора (функция защиты в процессоре).

Модуль 12 блокировки, который связывается с ключевым модулем, например, через последовательное подключение, устанавливается на или в объекте 15, который должен быть заблокирован, и выполняет его защиту. Каждая попытка обращения к заблокированному объекту с помощью обхода нормальной процедуры входа в систему через ключевую часть 11 будет обнаружена модулем блокировки. Альтернативные этапы могут быть инициализированы, т.е. продление режима бездеятельности на более длительный период времени, предупреждающие сигналы, стирание данных на жестком диске / запоминающем устройстве и т.д.

Связь между модулями ключа и блокировки выполняется с помощью, например, кодированных в цифровой форме сигналов через последовательное соединение.

Соединение может быть асинхронным и может происходить с относительно высокой скоростью передачи. Связь происходит по специальному протоколу блокировки, который может также содержать известные средства контроля четности и времени.

Как уже упомянуто, целью системы защиты, согласно данному изобретению, является помимо прочего предотвращение неправомочного доступа, например, к компьютерам или более конкретно доступ к определенному жесткому диску и информации, которая находится на нем. Чтобы получить почти полную защиту, при связи между ключевой частью 11 и частью 12 блокировки может использоваться зашифрованный протокол. Вероятность того, что нарушение защиты закончится успешно, зависит от длины случайного числа, защищенной длины ключа и длины ответа. Она легко может быть сделана меньше, чем, например, 10-18, что фактически означает защиту от неправомочного доступа.

Протокол блокировки - процедура связи, обеспечивающая компьютеру целостность передачи и гарантирующая, что неправомочное нарушение обмена данными между модулями не может происходить. Если обмен сообщениями выполняется правильно, с заблокированного объекта снимается блокировка и он остается разблокированным, соответственно. Если обнаруживаются какие-либо ошибки, то объект блокируется.

Для проверки идентификации может использоваться следующий обмен сообщениями (см. фиг.2):

а. ключевой модуль или ключевой код 14 запускают последовательность проверки с помощью отправления запроса на модуль блокировки,

b. модуль блокировки отвечает переменным, случайно сгенерированным сообщением,

с. в то же самое время с помощью специального алгоритма, использующего защитный ключ, рассчитывается числовое значение. Данное значение, которое полностью вычисляется из посланного ответного сообщения, сохраняется для дальнейшего использования,

d. ключевой модуль отвечает числовым значением, которое вычисляется из принятого сообщения, используя тот же самый алгоритм и ключ, используемые в модуле блокировки. Данное число может использоваться без изменения в ответе или может быть закодировано таким образом, чтобы модуль блокировки мог интерпретировать его. Если модуль блокировки принимает сообщение, которое содержит число, идентичное числу, рассчитанному во время передачи на этапе b, то идентификация считается подтвержденной.

Если обмен сообщениями происходит правильно, согласно вышеприведенным этапам a-d, то заблокированный объект соответственно разблокируется или остается незаблокированным. Если ответ не совпадает, то объект остается заблокированным.

Скрытый код ключа может различаться для ключевого модуля и модуля(ей) блокировки и для модулей блокировки. Такое возможно, потому что ключевой модуль инициализируется с помощью дополнительной информации, являющейся специфической для подсоединенного модуля блокировки, соответственно. Это дает возможность модулю блокировки возвратить правильный ответ в модуль блокировки (как будто он имеет доступ к коду ключа модуля блокировки).

В наиболее предпочтительном варианте осуществления модуль биометрического сенсора используется в качестве входного модуля.

Биометрические сенсоры имеют значительные преимущества для идентификации людей при входе, при доступе к компьютерам и т.д. Среди преимуществ может быть упомянуто быстродействие, чрезвычайно высокая степень защиты при идентификации и, кроме того, также отсутствие проблем с забытыми паролями или паролем, который попал в чужие руки. В комбинации с настоящим изобретением сенсорная часть выполняет биометрическую идентификацию пользовательских отпечатков пальцев. Когда идентификация пользовательских отпечатков пальцев выполнена, зашифрованное сообщение посылается из ключевого модуля в модуль блокировки, посредством чего заблокированный ресурс делается доступным пользователю.

Перечни образцов разрешенных отпечатков пальцев находятся в ключевом модуле. Обслуживание данного перечня, т.е. добавления новых разрешенных отпечатков пальцев, удаление отпечатков пальцев и т.д., осуществляется локально без связи с другими модулями.

Модуль сенсора может быть снабжен средствами индикации, такими как два светодиода, красный и зеленый, для облегчения понимания того, произошло совпадение отпечатков пальцев или нет. Диоды указывают, снята или установлена блокировка, и также состояние при регистрации / удалении отпечатков пальцев.

Ниже приводятся ряд не являющихся ограничением примеров, которые разъясняют различные аспекты изобретения.

Первый не являющийся ограничением пример, показанный на фиг.3, относится к модулю 30 жесткого диска (или к другому модулю памяти или запоминающему устройству) в компьютере, снабженном сенсором отпечатка пальца 31 или биометрическим сенсором, т.е. модуль с дополнением. Дополнение - одно из многих применений системы блокировки согласно изобретению. Под модулем с дополнением понимается стандартный модуль, такой как жесткий диск, который снабжен модулем блокировки и который связан с компьютерным (или подобным ему) модулем через специальное электрическое средство, которое расположено, например, на плате 32 контроллера (плате для установки в компьютер, такой как плата стандарта ISA (промышленный стандарт шинной архитектуры), PCI (стандарт интерфейса периферийных устройств) или подобного им). Электронная часть содержит ключевой модуль и также средства для связи с программным обеспечением в компьютере через указанную шину данных. Сенсор 31 или, альтернативно, другое идентифицирующее оборудование связывается с платой 32 непосредственно или, например, посредством инфракрасной связи или радиосвязи (спецификация Bluetooth) или подобную им.

В данном предпочтительном варианте осуществления стандартный жесткий диск модифицируется для того, чтобы работать вместе с устройством блокировки согласно изобретению. Подразумевается, что он обеспечивается системой блокировки, установленной внутри, и которая с помощью аппаратных средств предотвращает доступ к данным на диске. Соответствующая процедура зависит от конструкции устройства (диска).

Подключения к устройству остаются теми же самыми, как к обычному жесткому диску, т.е. подключаются сигнальные кабели и подается электропитание от блока электропитания компьютера. Дополнительное подключение обеспечивается для связи модуля блокировки с контроллером.

Функция блокировки, согласно изобретению, достигается с помощью ключевого модуля и модуля блокировки, соответственно. Сенсор отпечатка пальца связан через кабель и выключатель с интерфейсом контроллера, на котором применяется ключевой модуль. Модуль блокировки размещается на жестком диске.

Кроме выполнения функции блокировки, в модуле блокировки размещается электронная часть для связи с программами компьютера. Программа может, кроме других функций, заранее предупреждать о блокировке жесткого диска. Кроме того, блокировка может быть выполнена с помощью программного обеспечения.

Чтобы перезапустить компьютер, используется выключатель, обычно установленный спереди. Он всегда присоединен к источнику электропитания (входное напряжение Vвх = + 5 V) даже тогда, когда компьютер отключен, при условии, что основное напряжение включено. При включении выключателя сигнал передается на системную плату и компьютер начинает работать. При использовании сенсора отпечатка пальца выключатель может быть отсоединен и входное напряжение Vвх, которое подается на данный контакт, вместо этого подается на плату контроллера. Оттуда оно подается дальше к сенсору отпечатка пальца. Таким образом сенсор отпечатка пальца всегда включен. При санкционированной регистрации с платы контроллера выдается сигнал на системную плату, заменяя обычное нажатие кнопки.

Блокировка может быть инициализирована несколькими способами:

- автоматически, когда прошло определенное количество времени (например, в случае неправомочной манипуляции),

- когда пользователь выполняет блокировку через систему блокировки,

- когда пользователь выполняет блокировку с использованием процедуры контроля, описанной ниже.

Разблокирование может обычно выполняться одним способом, а именно обеспечив правильный отпечаток пальца.

Если человек/люди, который/которые зарегистрировал(и) свой/свои отпечаток/отпечатки пальцев, не доступны, когда диск должен быть разблокирован, существует возможность для того, чтобы, например, системный программист или ответственный за защиту разблокировал модуль, используя особый код. Он должен быть достаточно сложным кодом для того, чтобы предотвратить практически всякий доступ.

Попытка, сделанная для того, чтобы снять блокировку, передавая ложные сигналы жесткому диску, может привести к его блокировке от дальнейших попыток доступа, например на определенный период времени или до тех пор, пока ответственный человек не сбросит функцию блокировки.

Сенсор отпечатка пальца может также дополняться другими устройствами блокировки, например смарт-картами.

За исключением предварительно перечисленных функций, модуль с дополнением полностью совместим со стандартным жестким диском.

Для инсталляции модуля с дополнением может потребоваться специальное программное обеспечение. Оно будет контролировать функцию блокировки через плату контроллера и указывать состояние для пользователя. В особенности, пользователь должен быть предупрежден заранее за определенное время, прежде чем диск будет заблокирован. С помощью данной программы также возможно напрямую заблокировать модуль. Соответственно, программа всегда активна, и состояние диска показывается на панели задач (поле активности), где также можно задавать различные команды.

Другой областью применения для данной системы, согласно изобретению, являются "портативные компьютеры", т.е. переносные компьютеры, в которых защищаются все типы носителей данных: накопитель на жестких дисках (НЖД), накопитель на гибких дисках (НГД), компакт-диск (КД), оперативная память (ОЗУ), постоянное запоминающее устройство (ПЗУ), флэш-память, системная плата, содержащая все компоненты, такие как базовая система ввода-вывода (БСВВ, BIOS), модули контроллеров для управления носителями данных и т.д.

В стационарных компьютерах / серверах может применяться защита компонентов на сетевых платах и подобном оборудовании для администрирования сетей.

Система может быть организована как система дистанционного управления, объединенная с мобильным телефоном как устройством, которое передает код. Генератор кода данных для нециклических кодов для доступа к компьютерам, системам сигнализации, автомобильным замкам, системам прохода и т.д.

Передача кодов может осуществляться через телефонные системы GSM (глобальная система мобильной связи), WAP (протокол беспроводного доступа) или подобные им. Устройство, согласно изобретению, разблокирует модуль, и после этого возможно выбрать тип действия.

В прикладной задаче, использующей изобретение для банковских сделок или подобных им через, например, компьютер, клиент может быть обеспечен сенсорным / ключевым модулем согласно изобретению. Модуль клиента обеспечивается внедренным уникальным ПИН кодом и специальным алгоритмом. ПИН код может иметь тип, который используется в прикладных задачах кредитных или банковских карт, но слегка расширен. Тот же самый ПИН код также может храниться в ключевом модуле, используемом клиентом. ПИН код может изменяться посредством специальных терминалов в банке. Тот же самый уникальный код может быть связан с номером счета клиента.

В банке, когда принимается запрос на сделку, ответ генерируется с помощью специального модуля вычисления, который подтверждает, что запрос от соответствующего ключевого модуля является подлинным, принадлежащим настоящему владельцу счета.

Данная функция может быть описана более подробно согласно следующим этапам:

клиент связывается с банком посредством компьютерной программы, установленной в его компьютере, и вводит свой номер счета,

банк выдает ответ, содержащий идентифицирующую часть, данные блокировки и т.д.,

клиент выбирает тип транзакции и заполняет данные о количестве и т.д. и подтверждает транзакцию,

программа передает информацию блокировки транзакции, согласно вышеприведенному описанию, и также данные транзакции, содержащие, например, количество, номер счета, временная метка и т.д.,

ответ принимается только в том случае, если модуль блокировки принял правильную идентификацию от ключевого модуля; ответ может содержать идентификационную информацию, различные данные блокировки / разблокировки и также данные транзакции и посылаются банку. В это же время проверяются данные транзакции (например, сумма) и идентификация исполнителя транзакции,

банк использует приведенный выше алгоритм вместе с ПИН кодом клиента для подтверждения ответа, и если принимается правильный ответ, состоящий из входящих ответов и данных транзакции, который подтверждает, что ничего не было изменено после биометрического контроля, транзакция принимается, и клиент информируется.

Если торговая операция или транзакция выполняется, например, через Интернет, то пользователь может быть обеспечен ключевым модулем, оборудованным, например, биометрическим сенсором или подобным ему. Ключевой модуль пользователя обеспечивается уникальной идентификацией в форме контрольной суммы или подобной ей. Та же самая уникальная идентификация может быть связана с номером счета пользователя в банке. Банк оборудуется средствами контроля для проверки правильности запроса на транзакцию таким же образом, как описано выше. В данном случае проверка и транзакция сначала выполняется банком и затем сообщается продавцу таким образом, как описано выше.

В одном дополнительном примере изобретение используется в мобильном устройстве, таком как мобильный телефон, показанный на фиг.4. Средство 40 защиты состоит из двух связанных друг с другом с помощью шарнира частей 41 и 42 (согласно данному примеру), где часть 42 содержит соединитель 43 для подключения к коммуникационному порту (не показан) телефона 44. Устройство содержит сенсорный модуль 45, такой как биометрический сенсор и т.п., и соответствующую электронную часть и память, размещенные во второй части 41. Электропитание электронной части может осуществляться от источника электропитания телефона. Соединитель подсоединяется к телефону, и сенсорная часть 41 присоединяется к задней стороне телефона, например поверх его батареи. После присоединения телефон может использоваться как управляющий или ключевой модуль согласно вышеприведенному описанию.

Телефон может быть доступен только в том случае, если надлежащий человек, проверенный посредством сенсора, использует телефон, который также может использоваться для управления другими модулями, например при платежах через телефонную сеть, удаленном управлении, при открытии дверей, доступе к компьютерам (например, через интерфейс инфракрасного управления) и т.д. В данном случае модуль блокировки может быть осуществлен в телефоне.

Примеры других применений задач, использующих изобретение, включают в себя:

Радиоприставка (RFR), т.е. запоминающее устройство, например жесткий диск, обеспеченный биометрическим считывателем или ретранслятором считывателя карт.

Модуль блокировки для переносного оборудования (карманные компьютеры), работающий только тогда, когда определенный ретранслятор находится поблизости. Ретранслятор, например, может встраиваться в наручные часы. Кроме того, наручные часы могут быть обеспечены биометрическим сенсором, поддерживающим связь с карманным компьютером через инфракрасную связь или радиосвязь.

Устройство блокировки может быть встроено внутрь устройства дистанционного управления для обеспечения того, что только один разрешенный пользователь может получить доступ к оборудованию с дистанционным управлением.

При шифровании/дешифровании электронной почты или файлов шифрование может быть выполнено с помощью открытого ключа, в то время как дешифрование - с помощью секретного ключа, проверяемого на принадлежность правильному человеку с использованием биометрического сенсора.

Изобретение не ограничивается использованием ключа или модуля блокировки, а также комбинаций нескольких ключей и модулей блокировки, когда могут существовать также один или несколько ключевых модулей или модулей блокировки, работающих вместе. Структурная схема на фиг.5 показывает такое средство, в котором L1-L5 обозначают модули блокировки, и K1 и К2 обозначают ключевые модули. Ключевой модуль, например K1, может быть настроен таким образом, чтобы он снимал блокировку с ряда модулей блокировки, например L1-L4, в то время как К2 снимает блокировку с L4 и L5. Термин «снимает блокировку» означает также разрешение доступа к различным ресурсам и информации. Связь между модулями блокировки и между модулями блокировки и ключевыми модулями может быть выполнена посредством радиосвязи, сети Интернет (или другие сети), инфракрасной связи и т.д., расшифровка предпочтительно выполняется согласно вышеприведенному описанию.

Хотя были иллюстрированы и описаны только предпочтительные варианты осуществления настоящего изобретения, понятно, что могут иметь место изменения и модификации в объеме, раскрытом в прилагаемой формуле изобретения.

1. Средство (10) защиты для обеспечения доступа к устройству или информации в модуле с помощью подтверждения подлинности пользователя, причем упомянутое средство главным образом содержит ключевой модуль (11) и модуль (12) блокировки, упомянутый ключевой модуль (11) обменивается информацией с упомянутым модулем блокировки и содержит входной модуль (13), модуль (14) связи и средство, которое выполняет идентификацию пользователя в ключевом модуле (11) прежде, чем ключевой модуль разрешает выполнение блокировки/разблокирования в упомянутом модуле блокировки, в котором упомянутый ключевой модуль (11) выполнен с возможностью обмена информацией с модулем блокировки (12), начиная последовательность проверки после того, как упомянутое выполнение блокировки/разблокирования разрешено, посылая запрос к упомянутому модулю (12) блокировки, модуль блокировки отвечает передачей переменного случайным образом сгенерированного сообщения и вычисляет числовое значение с помощью алгоритма, используя защищенный ключ, который хранится в упомянутом модуле блокировки, причем упомянутое числовое значение вычисляется из передаваемого ответного сообщения, упомянутый ключевой модуль в ответ выдает числовое значение, вычисляемое из принятого сообщения, используя упомянутый алгоритм и упомянутый защищенный ключ, и если упомянутый модуль блокировки принимает сообщение, содержащее значение, являющееся идентичным значению, рассчитанному модулем блокировки, то идентификация подтверждается и обеспечивается доступ к устройству или информации.

2. Средство по п.1, отличающееся тем, что упомянутое устройство является компьютером, автоматом для выдачи наличных, дверным замком, автомобильной дверью, блоком дистанционного управления, устройством мобильной связи, переносным компьютером и т.п.

3. Средство по п.1 или 2, отличающееся тем, что входной модуль является биометрическим сенсором, устройством считывания кода (персонального идентифицирующего номера), устройством распознавания голоса, устройством распознавания сетчатки глаза, устройством считывания карт или мобильным телефоном и т.д.

4. Средство по любому из пп.1-3 отличающееся тем, что идентификационная информация пользователя хранится в ключевом модуле.

5. Средство по п.1, отличающееся тем, что упомянутое числовое значение используется без изменения при ответе или зашифровывается таким образом, чтобы модуль блокировки мог интерпретировать его.

6. Средство защиты по п.1 отличающееся тем, что упомянутый модуль блокировки обеспечивается в запоминающем устройстве (30), имеющемся в компьютере, упомянутый ключевой модуль содержит биометрический сенсор (31) и модуль блокировки предотвращает доступ к данным, и он связан с программным обеспечением компьютера через модуль (32) контроллера.

7. Средство защиты по п.6, отличающееся тем, что упомянутый модуль контроллера является одним из ISA плата, PCI плата или подобная им.

8. Средство защиты по п.6 или 7, отличающееся тем, что модуль контроллера содержит ключевой модуль.

9. Средство защиты по любому из пп.6-8, отличающееся тем, что сенсорный модуль инициализирует упомянутый компьютер через модуль контроллера.

10. Средство защиты по любому из пп.6-9, отличающееся тем, что операция блокировки инициализируется автоматически после того, как истекло некоторое время, и/или пользователем через средство защиты, и/или пользователем, использующим процедуру защиты.

11. Мобильное устройство (44) связи для обеспечения доступа к модулю или информации в модуле, отличающееся тем, что содержит средство защиты согласно п.1, причем упомянутое средство защиты является внешним модулем, связанным с коммуникационным портом упомянутого мобильного устройства (44) связи, тем, что средство защиты обеспечивается биометрическим сенсором, связываемым с упомянутым модулем связи, посредством чего модуль связи составляет единое целое, состоящее из ключевого модуля и/или модуля блокировки, и что идентификация пользователя выполняется в ключевом модуле прежде, чем блокировка/разблокирование принимается модулем блокировки.

12. Способ обеспечения доступа к модулю или информации в модуле, по существу, содержащем ключевой модуль (11) и модуль блокировки (12), причем упомянутый ключевой модуль (11) связывается с модулем блокировки, содержащим входной модуль (13) и модуль связи (14), данный способ содержит этапы:

а. инициализируют идентификацию в упомянутом ключевом модуле после инициирования пользователем,

b. инициализируют проверку в ключевом модуле с помощью идентификации в упомянутом ключевом модуле, посылая запрос к модулю блокировки,

с. модуль блокировки отвечает переменным случайно сгенерированным сообщением,

d. одновременно вычисляют числовое значение с помощью заданного алгоритма, использующего защищенный ключ, хранящийся в упомянутом модуле блокировки, и сохраняют его для последующего использования,

е. ключевой модуль отвечает числовым значениям, вычисляемым из принятого сообщения, используя упомянутый заданный алгоритм и ключ, используемый в модуле блокировки, и

f. подтверждают идентификацию, если модуль блокировки принимает сообщение, содержащее числовое значение, которое является идентичным значению, подтвержденному при передаче на этапе с, обеспечивая доступ к модулю или информации в модуле.

13. Способ по п.12, отличающийся тем, что упомянутое значение вычисляется полностью из ответного сообщения.



 

Похожие патенты:

Изобретение относится к средствам защиты информационных систем от несанкционированного доступа. .

Изобретение относится к интеллектуальным картам и коммуникационным сетям, в частности к мобильному телефону. .

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности сообщений, таких как преобразованные к цифровому виду речевые, звуковые, музыкальные, телевизионные, факсимильные и подобные сообщения.

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения конфиденциальности передаваемых сообщений в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях.
Изобретение относится к вычислительной технике и может найти применение в автоматизированных системах предоставления Интернет-услуг. .

Изобретение относится к устройствам для взаимной аутентификации двух блоков обработки данных. .

Изобретение относится к области идентификации пользователей в различных системах обслуживания и выдачи им соответствующих полномочий, включая подтверждение платежеспособности или стойкой репутации.

Изобретение относится к процессу идентификации абонента. .

Изобретение относится к области вычислительной техники, а именно к средствам защиты информации от несанкционированного доступа в электронных вычислительных системах (машинах), локальных вычислительных сетях (ЛВС) на базе персональных электронных вычислительных машин (ПЭВМ).

Изобретение относится к средствам защиты информационных систем от несанкционированного доступа. .

Изобретение относится к системам защиты компьютерных систем от несанкционированного доступа. .

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности сообщений, таких как преобразованные к цифровому виду речевые, звуковые, музыкальные, телевизионные, факсимильные и подобные сообщения.

Изобретение относится к компьютерным системам, в частности к проверке идентичности прикладной программы в среде динамической загрузки. .

Изобретение относится к средствам обеспечения доступа к полупроводниковой карте памяти и компьютерно-считываемому носителю записи для записи программы инициализации полупроводниковой карты памяти.

Изобретение относится к воспроизводящему устройству и к способу воспроизведения для проверки поддельной информации файла, записанного в съемной карточке памяти. .

Изобретение относится к области вычислительной техники и, в частности, к системам защиты информации от несанкционированного доступа. .

Изобретение относится к карте полупроводниковой памяти для хранения цифрового содержимого и устройству считывания данных для считывания цифрового содержимого с карты полупроводниковой памяти.

Изобретение относится к микропроцессорному устройству с микропроцессором и периферийным блоком. .

Изобретение относится к схемному устройству для детектирования несанкционированного вмешательства в интегральную схему. .

Изобретение относится к электросвязи и может быть использовано в автоматизированных технических средствах защиты информации с целью мониторинга безопасности автоматизированных систем и оперативной идентификации применяемого в цифровых системах связи, в частности в сети передачи данных типа "Internet" семейства коммуникационных протоколов TCP/IP
Наверх