Устройство и способ для аутентификации на основе биометрических данных
Формула / Реферат
1. Переносное запоминающее устройство, содержащее микропроцессор, энергонезависимую память, подключенную к микропроцессору и имеющую емкость памяти данных по меньшей мере 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к микропроцессору и находящийся под его управлением, в котором пользовательский доступ к энергонезависимой памяти открывается в том случае, когда модулю аутентификации на основании биометрических данных удается аутентифицировать личность пользователя, и доступ блокируется в противном случае, и интегральный штыревой разъем для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью при аутентификации личности пользователя.
2. Устройство по п.1, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев.
3. Устройство по п.2, в котором модуль аутентификации отпечатков пальцев содержит элемент, воспринимающий отпечатки пальцев.
4. Устройство по п.3, в котором воспринимающий элемент способен вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя.
5. Устройство по любому из пп.3 и 4, в котором модуль аутентификации отпечатков пальцев содержит крышку, смонтированную с возможностью перемещения между первым положением, когда воспринимающий элемент закрыт, и вторым положением, когда воспринимающий элемент открыт.
6. Устройство по любому из предшествующих пунктов, в котором штыревой разъем является штыревым разъемом А-типа универсальной последовательной шины (USB) для прямого соединения переносного запоминающего устройства с главной платформой, имеющей USB-контроллер.
7. Устройство по любому из предшествующих пунктов, в котором модуль аутентификации на основании биометрических данных содержит биометрический датчик, установленный на одной поверхности переносного устройства.
8. Устройство по любому из предшествующих пунктов, в котором энергонезависимая память содержит флэш-память.
9. Устройство по любому из предшествующих пунктов, в котором микропроцессор сконфигурирован для обеспечения механизма обхода, предназначенного для осуществления аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
10. Переносное запоминающее устройство, содержащее шину, микропроцессор, подключенный к шине, энергонезависимую память, подключенную к шине и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к шине, в котором модуль аутентификации на основании биометрических данных под управлением микропроцессора сконфигурирован с возможностью (1) считывания первого биометрического признака, (2) сохранения первого биометрического признака в энергонезависимой памяти, (3) считывания второго биометрического признака, и (4) определения возможности аутентификации второго биометрического признака относительно первого биометрического признака, и интегральный штыревой разъем, подключенный к шине для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью, когда определено, что второй биометрический признак может быть аутентифицирован относительно первого биометрического признака.
11. Устройство по п.10, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев.
12. Устройство по любому из пп.10 и 11, которое дополнительно содержит контроллер универсальной последовательной шины (USB), подключенный к шине, и в котором интегральный штыревой разъем является штыревым разъемом USB А-типа, подключенным к шине, чтобы обеспечить связь переносного устройства с главной платформой через разъем USB.
13. Устройство по любому из пп.10-12, в котором модуль аутентификации на основании биометрических данных конструктивно объединен с переносным устройством в единую конструкцию и содержит биометрический датчик, расположенный на одной поверхности переносного устройства.
14. Устройство по п.13, в котором датчик представляет собой датчик отпечатков пальцев и содержит элемент, способный вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя.
15. Устройство по любому из пп.13 и 14, в котором модуль аутентификации на основании биометрических данных содержит крышку, смонтированную с возможностью перемещения между первым положением, когда элемент закрыт, и вторым положением, когда датчик открыт.
16. Устройство по любому из пп.10-15, в котором энергонезависимая память содержит флэш-память.
17. Устройство по любому из пп.10-16, в котором модуль аутентификации на основании биометрических данных дополнительно сконфигурирован для шифрования первого биометрического признака перед сохранением первого биометрического признака в энергонезависимой памяти.
18. Устройство по любому из пп.10-17, в котором микропроцессор сконфигурирован с возможностью давать команду модулю аутентификации на основании биометрических данных на считывание и сохранение первого биометрического признака в случае, когда в энергонезависимой памяти не хранится ни одного биометрического признака.
19. Устройство по любому из пп.10-18, в котором микропроцессор сконфигурирован с возможностью обеспечения доступа к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных удается произвести аутентификацию.
20. Устройство по любому из пп.10-19, в котором микропроцессор сконфигурирован с возможностью блокировать доступ к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
21. Устройство по любому из пп.10-20, в котором микропроцессор сконфигурирован с возможностью обеспечивать механизм обхода для осуществления аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
22. Способ аутентификации на основании биометрических данных, реализуемый посредством переносного запоминающего устройства и содержащий этапы, на которых a) получают от пользователя первый биометрический признак с помощью биометрического датчика, установленного на переносном запоминающем устройстве, которое имеет внутреннюю память, имеющую емкость памяти данных по меньшей мере 8 Мб,
b) извлекают из внутренней памяти переносного запоминающего устройства зарегистрированный биометрический признак, сохраненный там в процессе регистрации,
c) сравнивают первый биометрический признак с зарегистрированным биометрическим признаком,
d) сигнализируют об успешной аутентификации в случае обнаружения совпадения на этапе c) сравнения, и
e) обеспечивают доступ к внутренней памяти переносного запоминающего устройства при получении сигнала об успешной аутентификации и после этого обмениваются данными между внутренней памятью переносного запоминающего устройства и контроллером главной платформы, при этом обмен данными осуществляют посредством штыревого разъема, интегрированного с переносным запоминающим устройством.
23. Способ по п.22, по которому в качестве регистрируемого биометрического признака используют отпечаток пальца.
24. Способ по любому из пп.22 и 23, по которому зарегистрированный биометрический признак сохраняют в шифрованном формате.
25. Способ по любому из пп.22-24, по которому на этапе сигнализации d) об успешной аутентификации открывают пользовательский доступ к энергонезависимой памяти.
26. Способ по любому из пп.22-25, который дополнительно содержит этап, на котором блокируют пользовательский доступ к энергонезависимой памяти, если на этапе сравнения c) совпадение не идентифицировано.
27. Способ по любому из п.22-26, который дополнительно содержит этап, на котором дают пользователю возможность обойти процедуру аутентификации, если на этапе сравнения c) совпадение не идентифицировано.
Текст
1 Настоящее изобретение относится к устройствам, и в частности к переносному запоминающему устройству и к переносному устройству управления доступом, обладающим возможностями аутентификации на основе биометрических данных. Переносные запоминающие устройства стали классом обязательных периферийных устройств, широко используемых в сфере делового, образовательного и домашнего компьютерного обеспечения. Эти устройства, в общем случае, не постоянно подключены к конкретной главной платформе, например персональному компьютеру (ПК). Их удобство состоит в возможности подключения к любому компьютеру,имеющему соответствующий связной порт (например, порт последовательной шины, в том числе порт стандарта USB (универсальной последовательной шины), порт высокопроизводительной последовательной шины по стандартуIEEE 1394), и отключения от него. Таким образом, эти переносные запоминающие устройства позволяют пользователю переносить данные между разными компьютерами, никак иначе не связанными между собой. Широкое распространение получили запоминающие устройства, в которых в качестве носителя информации применяется энергонезависимая полупроводниковая память (например, флэш-память) и потому не требуются движущиеся детали или механический приводной механизм для доступа к данным. Отсутствие приводного механизма делает эти переносные полупроводниковые запоминающие устройства более компактными по сравнению с устройствами поверхностного хранения информации, как то магнитные диски и оптические диски. В связи со все более широким распространением переносных запоминающих устройств в различных общественных и персональных вычислительных системах, предотвращение несанкционированного пользовательского доступа к информации, хранящейся на переносных или встроенных носителях информации, стало одной из самых важных проблем современной информационной технологии. Например, для защиты конфиденциальной деловой информации, информации личного характера, как то медицинских, финансовых или иных данных, не подлежащих разглашению, важно иметь надежные средства защиты, которые были бы просты в применении, удобны и обеспечивали бы уровень защиты, соответствующий защищаемому типу информации. До сих пор в качестве мер безопасности для защиты от несанкционированного пользовательского доступа большинство запоминающих устройств использовали пользовательские пароли. Хотя использование паролей в качестве механизма аутентификации обеспечивает некоторый уровень защиты от несанкционированного доступа, многие пользователи считают его об 004262 2 ременительным и неудобным по причине необходимости помнить пароль и вводить его всякий раз при запросе доступа. Во многих системах пользователю также приходится периодически изменять пароль для повышения уровня защиты. Это доставляет дополнительное неудобство. Кроме того, поскольку типичный пользователь обычно нуждается в доступе к нескольким компьютерным системам и/или сетям, требующим управления доступом, пользователю приходится держать в памяти многочисленные различные пароли, поскольку они не обязательно являются одинаковыми в разных системах. Таким образом, желательно обеспечить надежный механизм аутентификации для предотвращения несанкционированного доступа к информации,хранящейся на переносном или встроенном носителе информации, который не был бы обременительным или неудобным для пользователя. Кроме того, пароли не являются уникальными среди разных пользователей и также подвергаются взлому со стороны опытных хакеров. Если пароль был скомпрометирован, т.е. либо по недосмотру добросовестного пользователя раскрыт неуполномоченной стороне, либо умышленно взломан, конфиденциальные данные, подлежащие защите с помощью пароля,более не являются защищенными. Действительно, несанкционированный доступ к такой информации может осуществляться незаметно на протяжении продолжительных периодов времени. Вторжения обычно осуществляются беспрепятственно, пока обманутый пользователь, наконец, не увидит, что данные подверглись доступу и/или уничтожению, или пока системный администратор не обнаружит признаки подозрительных действий. Поэтому желательно также обеспечить механизм защитного управления доступом, осуществляющий защиту от несанкционированного доступа к данным, хранящимся на переносном носителе информации и в различных компьютерных системах, который нелегко скомпрометировать путем взлома и который предпочтительно обеспечивает уникальный"ключ доступа" для каждого отдельного пользователя. Соответственно настоящее изобретение предусматривает способ и систему, обеспечивающие высоконадежный и удобный для пользователя механизм аутентификации для предотвращения несанкционированного доступа к информации, хранящейся на переносном или встроенном носителе информации. Кроме того,варианты осуществления настоящего изобретения также обеспечивают механизм управления доступом с высоким уровнем безопасности для защиты от несанкционированного доступа к хранящимся данным и компьютерным ресурсам,а также от несанкционированного проникновения в жилище. Ниже подробно описаны аспекты настоящего изобретения, которые предусматривают использование уникального биометриче 3 ского признака в качестве основания для аутентификации личности и в качестве "ключа доступа" для каждого отдельного пользователя. В частности, предпочтительный вариант осуществления настоящего изобретения предусматривает устройство, содержащее микропроцессор, подключенную к нему энергонезависимую память и модуль аутентификации на основании биометрических данных, управляемый микропроцессором. В качестве биометрической технологии предпочтительно использовать технологию аутентификации отпечатков пальцев, а в качестве энергонезависимой памяти - флэшпамять. Согласно этому варианту осуществления модуль аутентификации отпечатков пальцев автоматически предлагает пользователю зарегистрировать свои отпечатки пальцев при первом использовании переносного устройства. Согласно данному предпочтительному варианту осуществления по завершении процесса регистрации отпечаток пальца сохраняется во флэшпамяти переносного устройства в компактном и зашифрованном виде. При последующем использовании модуль аутентификации отпечатков пальцев считывает отпечатки пальцев пользователя, сравнивает их с зарегистрированными отпечатками пальцев, хранящимися во флэшпамяти, и достоверно определяет наличие совпадения между ними. В случае установления совпадения, аутентификация личности пользователя является успешной и аутентифицированному пользователю предоставляется доступ к информации, хранящейся во флэш-памяти. В случае отсутствия совпадения отпечатка пальца пользователя с зарегистрированным отпечатком пальца, доступ к содержимому флэш-памяти блокируется. Таким образом, данный вариант осуществления настоящего изобретения обеспечивает весьма удобную, безопасную и надежную систему аутентификации пользователя и управления доступом, обладающую преимуществом перед способами аутентификации на основании паролей, отвечающими уровню техники. Настоящее изобретение основано на том, что отпечатки пальцев, будучи уникальными признаками индивида, на протяжении столетия являются законным и универсальным средством установления личности, что, в отличие от пароля, пользователю не требуется их помнить и что их практически невозможно изменить, скопировать или взломать путем незаконного доступа. Поэтому методы, основанные на использовании отпечатков пальцев и других биометрических данных, весьма пригодны для осуществления аутентификации и/или управления доступом,предусмотренных настоящим изобретением. Преимущества изобретения раскрыты, отчасти, в нижеследующем описании и доступны для понимания специалистов в данной области. Прилагаемые чертежи, включенные в описание изобретения и составляющие его часть,иллюстрируют некоторые варианты осуществ 004262 4 ления изобретения и, совместно с описанием,служат для объяснения принципов изобретения. Фиг. 1 А - функциональная блок-схема одного варианта осуществления переносного устройства, отвечающего настоящему изобретению, и его иллюстративной рабочей конфигурации. Фиг. 1 В - функциональная блок-схема другого варианта осуществления переносного устройства, отвечающего настоящему изобретению. Фиг. 2 - трехмерный вид спереди переносного устройства со встроенным модулем отпечатков пальцев согласно одному варианту осуществления настоящего изобретения. Фиг. 3 - трехмерный вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг. 4 - плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг. 5 - плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг. 6 - плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг.7 - плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг. 8 - плоский вид спереди переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг. 9 - плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Фиг. 10 - логическая блок-схема процесса регистрации/аутентификации пользователя, осуществляемого на переносном устройстве, согласно одному варианту осуществления настоящего изобретения. Фиг. 11A и 11B - трехмерные виды сзади второго переносного устройства согласно варианту осуществления настоящего изобретения. Фиг. 12 - плоский вид сверху второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Фиг. 13 - плоский вид снизу второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Фиг. 14 - плоский вид слева второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Фиг. 15 - плоский вид справа второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Фиг. 16 - плоский вид спереди второго переносного устройства со встроенным модулем 5 отпечатков пальцев в соответствии с фиг. 11A и 11B. Фиг. 17 - плоский вид сзади второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Перейдем к подробному описанию настоящего изобретения со ссылками на прилагаемые чертежи, на которых проиллюстрированы предпочтительные варианты осуществления изобретения. В то же время, изобретение может быть реализовано во многих других формах, и его не следует считать ограниченным изложенными ниже вариантами осуществления; эти варианты осуществления приведены лишь для более полного и глубокого раскрытия сущности изобретения и большей доходчивости для специалистов в данной области. В действительности, предполагается, что изобретение охватывает все альтернативы, модификации и эквиваленты этих вариантов осуществления, которые отвечают сущности и объему изобретения, заданным в прилагаемой формуле изобретения. Кроме того, в нижеследующем подробном описании настоящего изобретения изложены многочисленные конкретные детали, призванные обеспечить понимание настоящего изобретения. Однако специалистам в данной области должно быть очевидно, что эти конкретные детали не являются обязательными для практического осуществления настоящего изобретения. В других случаях не приводятся подробные описания общеизвестных способов, процедур, компонентов и схем, чтобы не затемнять аспекты настоящего изобретения несущественными деталями. На фиг. 1 А изображена функциональная блок-схема одного варианта осуществления переносного устройства, отвечающего настоящему изобретению, и его иллюстративной рабочей конфигурации. На фиг. 1 А показано переносное устройство 70, подключенное к главной платформе 90. Согласно варианту осуществления главная платформа 90 подключена к схеме 80 питания, находящейся в переносном устройстве 70. Схема 80 питания отбирает мощность у главной платформы 90 и служит источником питания для различных компонентов переносного устройства 70. Согласно фиг. 1 А переносное устройство 70 дополнительно содержит интегральную схему 10, флэш-память 20, энергозависимую память 30 и модуль 50 отпечатков пальцев. Интегральную схему 10 удобно реализовать в виде специализированной интегральной схемы(СИС). В данном предпочтительном варианте осуществления емкость флэш-памяти 20 может составлять от 8 до 512 Мбит, часть которой можно использовать для хранения одной или нескольких кодограмм, генерируемых в соответствии с настоящим изобретением, согласно описанному ниже. Кроме того, согласно предпочтительному варианту осуществления кодо 004262 6 грамма(ы) храни(я)тся в резервной области флэш-памяти 20, которая специально выделена для этих целей и, в иных случаях, недоступна пользователю. Дополнительно, как будет подробно описано ниже, согласно данному предпочтительному варианту осуществления кодограмму шифруют прежде, чем сохранить ее во флэш-памяти 20, тем самым обеспечивая дополнительную защиту от взлома. Согласно одному варианту осуществления энергозависимая память 30 является внешней по отношению к интегральной схеме 10 и может содержать либо динамическую оперативную память (ДОЗУ),либо статическую оперативную память (СОЗУ). Помимо других целей, энергозависимая память 30 может служить областью первоначального хранения и промежуточного хранения изображения отпечатка пальца, считанного согласно настоящему изобретению. Интегральная схема 10 содержит микропроцессор 11, который согласно одному варианту осуществления представляет собой RISCпроцессор (процессор с сокращенным набором команд). В данном предпочтительном варианте осуществления блок 12 аутентификации входит в интегральную схему 10. Блок 12 аутентификации, в свою очередь, содержит генератор 12 а кодограмм и сверочный модуль 12b. Генератор 12 а кодограмм предназначен для генерации кодированной версии изображения отпечатка пальца. В пределах объема настоящего изобретения такое кодированное изображение отпечатка пальца называется кодограммой. Следует понимать, что согласно современной биометрической технологии отпечаток пальца можно уникальным образом аутентифицировать с использованием от 8 до 13 различных точек в лучевом изображении отпечатка пальца. Таким образом, информацию отпечатка пальца удобно хранить в сжатом виде как данные, относящиеся к от 8 до 13 соответствующих точек данных. Предпочтительный вариант осуществления настоящего изобретения предусматривает хранение отпечатка пальца в компактном формате в виде вышеупомянутой кодограммы. Согласно этому варианту осуществления кодограмма имеет размер 512 байт. В других вариантах осуществления можно использовать кодограммы других размеров. Другой компонент блока 12 аутентификации, сверочный модуль 12b,предназначен для сравнения вновь генерированной кодограммы с сохраненной кодограммой для проверки аутентичности отпечатка пальца,предоставленного лицом, представляющим себя уполномоченным пользователем. Таким образом, блок 12 аутентификации работает совместно с модулем 50 отпечатков пальцев, более подробное описание которого приведено ниже, реализуя аутентификацию пользователя согласно настоящему изобретению. Следует понимать, что блок 12 аутентификации допускает многочисленные реализации, 7 отвечающие объему настоящего изобретения. Согласно одному варианту осуществления блок 12 аутентификации реализован в виде встроенного программного обеспечения, хранящегося в энергонезависимой памяти, входящей в состав переносного устройства 70. Согласно другому варианту осуществления блок 12 аутентификации реализован как часть микропроцессора 11. Согласно еще одному варианту осуществления блок 12 аутентификации реализован в виде процессора, отдельного от микропроцессора 11. Согласно еще одному варианту осуществления блок 12 аутентификации содержит те же компоненты и выполняет те же функции, которые описаны выше, но входит в состав главной платформы 90, а не переносного устройства 70. Иными словами, в рамках объема настоящего изобретения блок 12 аутентификации не обязан находиться в переносном устройстве 70. Напротив, размещение блока 12 аутентификации является инженерным решением, что обеспечивает гибкость конструкции, расширяющую сферу применения настоящего изобретения. Согласно предпочтительному варианту осуществления, представленному на фиг. 1 А,интегральная схема 10 содержит также шинный интерфейс 13, облегчающий связь между интегральной схемой 10 и другими компонентами,например энергозависимой памятью 30. Интегральная схема 10 дополнительно содержит флэш-контроллер 14 для управления доступом ко флэш-памяти 20. Согласно одному варианту осуществления после успешной генерации кодограммы в ходе регистрации пользователя флэш-контроллер 14 связывается с генератором 12 а кодограмм, чтобы сохранить вновь генерированную кодограмму во флэш-памяти 20 для ее использования при последующей аутентификации пользователя. Кроме того, согласно данному предпочтительному варианту осуществления переносное устройство 70 совместимо со стандартом универсальной последовательной шины(USB) и содержит разъем USB (не показан). Согласно этому варианту осуществления интегральная схема 10 также содержит контроллер 15 устройства USB, предназначенный для управления связью между переносным устройством 70 и главной платформой 90, например(ПК), содержащим хост-контроллер 93 USB. Согласно фиг. 1 А интегральная схема 10 содержит также энергозависимую память 16 и энергонезависимую память 17. Согласно предпочтительному варианту осуществления энергозависимая память 16 представляет собой оперативную память (ОЗУ), играющую роль рабочей памяти микропроцессора 11 в ходе его работы. Энергонезависимая память 17 согласно данному варианту осуществления представляет собой постоянную память (ПЗУ) и может использоваться для хранения встроенного программного обеспечения, осуществляющего различные 8 функции переносного устройства 70. Кроме того, интегральная схема 10 содержит необязательный блок 19 контроля ошибок (КО) для осуществления различных операций контроля ошибок в ходе работы переносного устройства 70. Следует понимать, что блок 19 КО, как и блок 12 аутентификации, допускает многочисленные реализации в рамках объема настоящего изобретения. Например, блок 19 КО можно реализовать в виде программного обеспечения (например, встроенного программного обеспечения, хранящегося в энергонезависимой памяти),как часть микропроцессора 11 или как процессор, отдельный от микропроцессора 11. Согласно фиг. 1 А модуль 50 отпечатков пальцев содержит датчик 52, служащий для считывания изображения помещенного на него пальца. Модуль 50 отпечатков пальцев также содержит преобразователь 54, предназначенный для преобразования считанного изображения отпечатка пальца в электрические сигналы,представляющие изображение. Согласно данному предпочтительному варианту осуществления изображение отпечатка пальца преобразуется в 64 кбит данных с помощью преобразователя 54 и направляется в энергозависимую память 30 переносного устройства 70 для временного хранения. Согласно другим вариантам осуществления преобразователь 50 дополнительно содержит необязательный блок 56 управления,который согласно данному предпочтительному варианту осуществления находится под управлением микропроцессора 11, входящего в состав переносного устройства 70, и используется для контроля качества изображений отпечатков пальцев, считанных датчиком 52, чтобы определять, насколько приемлемо данное изображение. Согласно нижеприведенному подробному описанию, если определено, что качество считанного изображения неприемлемо, то пользователю предлагается вновь поместить палец на датчик 52, чтобы можно было считать новое изображение. На фиг. 1 В изображена функциональная блок-схема другого варианта осуществления переносного устройства, отвечающего настоящему изобретению. Согласно этому варианту осуществления переносное устройство 170 совместимо со стандартом USB и содержит штепсель 118 USB, который, как показано на фиг. 1 В, подключается к хост-контроллеру 193 USB. Необязательно, переносное устройство 170 содержит также дополнительный порт 162 USB,подключенный к штепселю 118 USB. Порт 162USB предусмотрен как удобная особенность,которую можно использовать для подключения друг(ого)их USB-coмecтимoгo(ых) устройств(а) к универсальной последовательной шине через переносное устройство 170. Согласно этому варианту осуществления переносное устройство 170 также содержит контроллер 115 устройстваUSB для управления связью между переносным 9 устройством 170 и главной платформой через хост-контроллер 193 USB. Согласно одному варианту осуществления программное обеспечение 177 драйвера и программный интерфейс приложения 197 (ПИП), который, в свою очередь, содержит программное обеспечение 199 слежения, размещены на главной платформе и поддерживают связь с хост-контроллером 193USB для облегчения работы переносного устройства 170. Переносное устройство 170 дополнительно содержит интегральную схему 110, флэшпамять 120 и энергозависимую память 130. Интегральную схему 110 удобно реализовать в виде СИС. Согласно предпочтительному варианту осуществления резервная область 122 флэш-памяти 120 используется для хранения одной или нескольких кодограмм, генерируемых в соответствии с настоящим изобретением. Кроме того, согласно данному варианту осуществления резервная область 122 флэш-памяти содержит флаг 121 состояния, который указывает, осуществляло ли ранее переносное устройство 170 регистрацию в соответствии с настоящим изобретением. Таким образом, флаг 121 состояния позволяет переносному устройству 170 при его первоначальном использовании автоматически запускать процесс регистрации,более подробно описанный ниже. Согласно одному варианту осуществления энергозависимая память 130 содержит ДОЗУ или СОЗУ, которое выступает в роли области первоначального хранения изображения отпечатка пальца, считанного в соответствии с настоящим изобретением. Согласно фиг. 1 В интегральная схема 110 содержит микропроцессор 111, который предпочтительно является RISC-процессором. Интегральная схема 110 дополнительно содержит флэш-контроллер 114 для управления доступом к флэш-памяти 120 и контроллер 133 памяти для управления доступом к энергозависимой памяти 130. Интегральная схема 110 также содержит энергозависимую память 116 и энергонезависимую память 117. Предпочтительно энергозависимая память 116 содержит ОЗУ,играющее роль рабочей памяти микропроцессора 111 в ходе его работы, тогда как энергонезависимая память 117 содержит ПЗУ для хранения встроенного программного обеспечения, выполняющего различные функции переносного устройства 170. В частности, согласно одному варианту осуществления в ПЗУ 117 хранится следующий встроенный программный код: встроенная программа 117 а для считывания датчика 152 отпечатков пальцев, встроенная программа 117b для обработки изображений отпечатков пальцев, встроенная программа 117 с для генерации кодограмм, встроенная программа 117d для шифрования изображений и/или кодограмм отпечатков пальцев и встроенная программа 117 е для проверки аутентичности отпечатка пальца. Тем не менее, следует пони 004262 10 мать, что согласно альтернативному варианту осуществления настоящего изобретения такое встроенное программное обеспечение может храниться в энергонезависимой памяти, входящей в состав главной платформы, а не переносного устройства 170. Дополнительно интегральная схема 110 содержит необязательный блок 119 контроля ошибок (КО) для осуществления различных операций контроля ошибок в ходе работы переносного устройства 170. Следует понимать, что блок 119 КО может быть реализован в виде программного обеспечения (например, встроенного программного обеспечения) или аппаратного обеспечения (например, процессор/процессорный модуль) в рамках объема настоящего изобретения. Согласно фиг. 1 В модуль 150 отпечатков пальцев содержит датчик 152, преобразователь 154 и необязательный контроллер 156. Согласно этому варианту осуществления датчик 152 предназначен для считывания изображения помещенного на него отпечатка пальца, преобразователь 154 служит для преобразования считанного изображения отпечатка пальца в электрические сигналы, представляющие изображение, а необязательный контроллер 156 используют для контроля качества изображений отпечатков пальцев, считанных датчиком 152, чтобы определить степень приемлемости данного изображения. Следует понимать, что такие средства обработки изображений можно реализовать в виде программного обеспечения (например,встроенного программного обеспечения) или аппаратного обеспечения (например, процессор/процессорный модуль) в рамках объема настоящего изобретения. Согласно данному предпочтительному варианту осуществления, представленному на фиг. 1 В, микропроцессор 111 управляет различными компонентами переносного устройства 170, в том числе флэш-контроллером 114, контроллером 115 устройства USB, ОЗУ 116, ПЗУ 117 (и выполнением хранящегося в нем программного кода), блоком 119 КО, контроллером 133 памяти и контроллером 156 модуля 150 отпечатков пальцев. Согласно этому варианту осуществления переносное устройство 170 также содержит переключатель 140 блокировки записи, который, будучи активирован, дает команду микропроцессору 111 запретить запись во флэш-память 120. На фиг. 2 изображен трехмерный вид спереди переносного устройства со встроенным модулем отпечатков пальцев согласно одному варианту осуществления настоящего изобретения. Согласно фиг. 2 переносное устройство 70 снабжено разъемом 18 USB, выступающим из его переднего конца. Модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на верхней стороне пере 11 носного устройства 70. Светодиод (СИД) 73 расположен вблизи края верхней стороны переносного устройства 70. Согласно одному варианту осуществления СИД 73 загорается, когда переносное устройство воспринимает данные, и,таким образом, является индикатором работы прибора. Согласно другому варианту осуществления СИД 73 загорается, показывая выполнение процесса аутентификации. На фиг. 3 изображен трехмерный вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Переносное устройство 70, опять же, снабжено разъемом 18 USB, выступающим из его переднего конца, и модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на его верхней стороне. Опять же, показан светодиод (СИД) 73, расположенный вблизи края верхней стороны переносного устройства 70. Необязательный переключатель 40 блокировки записи находится на заднем конце переносного устройства 70. На фиг. 4 изображен плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. На нижней стороне переносного устройства, изображенного на фиг. 4, показано практически полукруглое углубление 77 - необязательная особенность, позволяющая пользователю крепко держать переносное устройство 70 при подключении его к главной платформе 90 (фиг. 1 А) или отключении его от нее. На фиг. 5 изображен плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Переносное устройство 70 снабжено разъемом 18USB, выступающим из его переднего конца, и модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на его верхней стороне. Опять же, показан светодиод (СИД) 73, расположенный вблизи края верхней стороны переносного устройства 70. На фиг. 6 изображен плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Показан разъем 18 USB, выступающий из передней части переносного устройства 70, и периметр датчика 52, слегка приподнятый над верхней стороной переносного устройства 70. На фиг. 7 изображен плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Опять же, показан разъем 18 USB, выступающий из передней части переносного устройства 70, и периметр датчика 52, слегка приподнятый над верхней стороной переносного устройства 70. На фиг. 8 изображен плоский вид спереди переносного устройства 70 со встроенным модулем отпечатков пальцев в соответствии с фиг. 12 2. Согласно фиг. 8 вводимый конец разъема 18USB находится в центре и периметр датчика 52 слегка приподнят над верхней стороной переносного устройства 70. На фиг. 9 изображен плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Согласно фиг. 9 периметр датчика 52 слегка приподнят над верхней стороной переносного устройства 70, а на нижней стороне переносного устройства 70 находится необязательное углубление 77. Также показан необязательный переключатель 40 блокировки записи, расположенный на заднем конце переносного устройства 70. На фиг. 11A изображен первый трехмерный вид сзади второго переносного устройства согласно одному варианту осуществления настоящего изобретения. Устройство 370 имеет такую же электронную конструкцию, как и устройство 70 (и, следовательно, многие позиции фиг. 11A аналогичны позициям фиг. 2, но с прибавлением 300), но, помимо другой внешней формы, имеются две дополнительные особенности. Во-первых, имеется крышка 300, сдвигая которую, можно закрывать датчик 352. На фиг. 11A крышка 300 изображена в закрытом положении, а на фиг. 11B, представляющей собой второй трехмерный вид сзади второго переносного устройства 370, показанного на фиг. 11A,крышка 300 изображена в открытом положении. Во-вторых, в ходе операции считывания отпечатка пальца датчик 352 поворачивается, обеспечивая катящийся контакт с пальцем. Ниже приведено подробное описание второго варианта исполнения второго переносного устройства 370. Согласно фиг. 11A и 11B переносное устройство 370 снабжено разъемом 318 USB, выступающим из его переднего конца. Модуль 350 отпечатков пальцев структурно объединен с переносным устройством 370 в единую конструкцию, причем датчик 352 (показанный на фиг. 11B) расположен на верхней стороне переносного устройства 370. Светодиод (СИД) 373 расположен вблизи края верхней стороны переносного устройства 370. Согласно одному варианту осуществления СИД 373 загорается, когда переносное устройство воспринимает данные, и,таким образом, является индикатором работы прибора. Согласно другому варианту осуществления СИД 373 загорается, показывая выполнение процесса аутентификации. Крышка 300 выполнена в виде пластины,способной скользить в плоскости верхней поверхности переносного устройства 370 по Lобразным направляющим 400, выступающим из верхней поверхности переносного устройства 370. Крышка 300 снабжена средством сцепления с пальцем (например, канавками) 450, позволяющим пользователю передвигать ее между первым положением (фиг. 11A), в котором 13 крышка 300 закрывает и предохраняет датчик 352, и вторым положением (фиг. 11B), обеспечивающим доступ к датчику. Также показан необязательный переключатель 340 блокировки записи, расположенный на заднем конце переносного устройства 370. На фиг. 12 изображен плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Переносное устройство 370 снабжено разъемом 318 USB, выступающим из его переднего конца, и модуль 350 отпечатков пальцев структурно объединен с переносным устройством 370 в единую конструкцию, причем датчик 352 расположен на его верхней стороне. Крышка 300 изображена в открытом положении в соответствии с фиг. 11B. На фиг. 13 изображен плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. На нижней стороне переносного устройства, изображенного на фиг. 13, показано практически полукруглое углубление 377 - необязательная особенность, позволяющая пользователю крепко держать переносное устройство 370 при подключении его к главной платформе 90(фиг. 1 А) или отключении его от нее. Показан также разъем 318 USB. На фиг. 14 изображен плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Разъем 318 USB выступает из передней части переносного устройства 370, и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370. На фиг. 15 изображен плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Опять же, разъем 318 USB выступаeт из передней части переносного устройства 370 и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370. На фиг. 16 изображен плоский вид спереди переносного устройства 370 со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Согласно фиг. 16 вводимый конец разъема 318 USB находится в центре и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370. На фиг. 17 изображен плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11A и 11B. Крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370. Также показан необязательный переключатель 340 блокировки записи, расположенный на заднем конце переносного устройства 370. Согласно вышесказанному значительная разница между первым вариантом исполнения переносного устройства 70 и вторым вариантом 14 переносного устройства 370 состоит в том, что датчик 352, предусмотренный во втором варианте исполнения переносного устройства 370,выполнен в виде цилиндра, ось которого расположена параллельно верхней поверхности и задней поверхности устройства 370. Иными словами, эта ось проходит через устройство 370 между его нижней и верхней поверхностями слева направо. Конструкция датчика 352 предусматривает возможность его вращения вокруг своей оси(полную возможность вращения либо возможность поворота в пределах заданного угла). При отодвинутой крышке 300 через отверстие в корпусе переносного устройства 370 открывается доступ к верхнему участку цилиндрической поверхности датчика 352, но при повороте датчика 352 этот участок сменяется другим. Намереваясь использовать устройство, пользователь сначала открывает крышку 300 (тем обнажая участок цилиндрической поверхности датчика 352),после чего проводит пальцем (или большим пальцем) по цилиндрической поверхности датчика 352, приводя его во вращение и обнажая новые участки цилиндрической поверхности. Таким образом, пользователю удается обеспечить контакт датчика 352 со своим пальцем по общей площади, превышающей площадь участка цилиндрической поверхности, доступного в каждый отдельный момент времени. Преимущество этой особенности в том,что, хотя доля верхней поверхности переносного устройства 370, занятой датчиком 352, остается приблизительно такой же, как в устройстве 70, изображенном на фиг. 2, датчик 352 способен (за одну операцию считывания) считывать более обширную площадь пальца, чем датчик 52. Авторы настоящего изобретения находят эту особенность полезной в связи с тем, что одним устройством могут пользоваться люди с самыми разными размерами пальцев, например представители разных рас. На фиг. 10 изображена логическая блоксхема 200 процесса регистрации/аутентификации пользователя, осуществляемого на устройстве 70 первого варианта исполнения или на устройстве 370 второго варианта исполнения со встроенным модулем отпечатков пальцев, согласно одному варианту осуществления настоящего изобретения. В нижеследующем описании приводятся ссылки на отдельные модули и компоненты, описанные выше со ссылками на фиг. 1 А, с использованием тех же позиций. На этапе 210 осуществляется процедура инициализации переносного устройства 70, 370 после его подключения к главной платформе. Согласно данному предпочтительному варианту осуществления процедура инициализации предусматривает установление связи с главной платформой и проверки наличия реакции главной платформы на подключение к ней переносного устройства 70, 370. 15 На этапе 220 переносное устройство 70,370 определяет, требуется ли регистрация пользователя. Например, если переносное устройство 70, 370 используется впервые и во флэшпамяти 20 еще не сохранено ни одной кодограммы, то переносное устройство 70, 370 предлагает пользователю выполнить процесс регистрации (этапы 225, 235, 245 и 255, описанные ниже) с помощью пользовательского интерфейса (например, всплывающих информационных окон), реализуемого на главной платформе. Таким образом, согласно предпочтительному варианту осуществления при первом использовании переносного устройства 70, 370 (например,сразу после приобретения) автоматически инициируется процесс регистрации, в ходе которого генерируется первая ("главная") кодограмма. При этом предпочтительно производится проверка флага состояния (например, флага 121 во флэш-памяти 120 согласно фиг. 1 В). В дальнейшем, процесс регистрации согласно описанному ниже может активироваться отдельными пользователями посредством программного обеспечения, выполняющегося на главной платформе. Согласно одному варианту осуществления переносное устройство 70, 370 поддерживает более одного пользователя. Согласно другому варианту осуществления один и тот же пользователь может зарегистрировать несколько отпечатков пальцев в качестве отдельных кодограмм. Согласно еще одному варианту осуществления один и тот же отпечаток пальца пользователя можно регистрировать несколько раз в качестве различных кодограмм. Таким образом,переносное устройство 70, 370 может облегчать регистрацию дополнительных пользователей и/или дополнительных кодограмм, предлагая на этапе 220 добавление нового пользователя/новой кодограммы либо периодически (например, при запуске), либо по запросу пользователя. В случае необходимости зарегистрировать дополнительного пользователя/дополнительную кодограмму, запускается процесс регистрации. Если определено, что новая регистрация не требуется, то блок-схема 200 процесса переходит к процедуре аутентификации (этапы 230, 240 и 260, описанные ниже). Следует понимать, что в рамках объема настоящего изобретения, прежде чем в первый раз использовать переносное устройство 70, 370 на главную платформу, может понадобиться инсталлировать программное обеспечение (например, программy драйвера), позволяющее пользователю взаимодействовать с пользовательским интерфейсом, загружаемым на главной платформе. Следует также понимать, что,если операционная система главной платформы имеет встроенную поддержку таких функций, то в инсталляции какого-либо дополнительного программного обеспечения нет необходимости. 16 Опишем процесс регистрации со ссылкой на фиг. 10. Процесс регистрации начинается с этапа 225. Согласно одному варианту осуществления пользователь извещается о начале процесса регистрации и ему предлагается положить палец на датчик 52. На этапе 235 датчик 52 считывает изображение отпечатка помещенного на него пальца пользователя. Согласно данному предпочтительному варианту осуществления на этапе 235 осуществляется проверка качества считанного изображения на предмет его пригодности для дальнейшей обработки (например, генерации кодограммы). Эту операцию обычно производит блок 56 управления, выполняя команды микропроцессора 11. Согласно одному варианту осуществления этап 235 повторится в случае недостаточно высокого качества считанного изображения. В этом случае, пользователю предлагается вновь поместить палец на датчик 52 для считывания нового изображения. Предпочтительно количество повторных попыток регулируется пользователем. Если на этапе 235 было считано приемлемое изображение отпечатка пальца, то процесс 200 переходит к этапу 245, т.е. к генерации кодограммы на основе считанного изображения отпечатка пальца. Согласно описанному выше предпочтительный вариант осуществления предусматривает преобразование считанного изображения в 64 кбит данных, которые затем поступают на генератор 12 а кодограмм для генерации 512-байтовой кодограммы. На этапе 248 осуществляется шифрование кодограммы, генерированной на этапе 245. Согласно одному варианту осуществления шифрование осуществляется встроенными программными средствами (например, встроенной программой 117d шифрования согласно фиг. 1 В),что обеспечивает дополнительный уровень зашиты от взлома. На этапе 255 зашифрованная кодограмма сохраняется во флэш-памяти 20. Согласно одному варианту осуществления после успешных генерации и шифрования кодограммы флэшконтроллер 14 по команде генератора 12 а кодограмм сохраняет вновь генерированную и зашифрованную кодограмму во флэш-памяти 20 для использования при последующей аутентификации пользователя. Кроме того, согласно вышесказанному предпочтительный вариант осуществления предусматривает сохранение кодограммы в резервной области флэш-памяти 20, которая специально предназначена для хранения шаблонов и, в иных случаях, недоступна пользователю. На этапе 280 генерируется сигнал или сообщение, указывающее на успешное завершение процесса регистрации. Согласно варианту осуществления, предусматривающему использование переносного устройства 70, 370 в качестве защищенного запоминающего устройства, 17 на этапе 280 происходит также разблокирование переносного устройства, т.е. предоставление вновь зарегистрированному пользователю доступа (например, для считывания данных или для записи данных) к переносному устройству 70,370 и присвоение переносному устройству 70,370 надлежащего имени дисковода на главной платформе 90. Теперь перейдем к описанию процесса аутентификации на переносном устройстве 70, 370 со ссылкой на фиг. 10. На этапе 230 датчик 52, 352 считывает изображение отпечатка помещенного на него пальца пользователя. Согласно данному предпочтительному варианту осуществления этап 230 также включает в себя проверку качества считанного изображения посредством блока 56 управления, что позволяет повторно считывать изображение, если качество считанного изображения неприемлемо для генерации кодограммы. При необходимости повторного считывания пользователь извещается об этом. Предпочтительно количество повторных попыток регулируется пользователем. Согласно данному предпочтительному варианту осуществления этап 230 также включает в себя генерацию кодограммы на основании считанного изображения отпечатка пальца и сохранение полученной кодограммы в энергозависимой памяти 16. На этапе 240 сохраненная(ые) кодограмма(ы) считывае(ю)тся из флэш-памяти 20 для использования в качестве основания для аутентификации личности пользователя, чей отпечаток пальца был считан на этапе 230. Согласно данному предпочтительному варианту осуществления микропроцессор 11 дает команду флэшконтроллеру 14 извлечь зарегистрированную(ые) кодограмму(ы) из флэш-памяти 20. На этапе 250 зарегистрированная(ые) кодограмма(ы), считанная(ые) из флэш-памяти 20,где согласно предпочтительному варианту осуществления она(и) храни(я)тся в зашифрованном виде, подвергае(ю)тся расшифровке. Согласно одному варианту осуществления дешифрованная(ые) кодограмма(ы) загружае(ю)тся в энергозависимую память 16. На этапе 260 производится попытка аутентификации отпечатка пальца пользователя на основании зарегистрированной кодограммы отпечатка пальца. Согласно данному предпочтительному варианту осуществления сверочный модуль 12b сравнивает кодограмму, подлежащую сверке, с зарегистрированной(ыми) кодограммой(ами). В случае обнаружения совпадения, аутентичность пользователя подтверждается, в противном случае, отвергается. Согласно одному варианту осуществления пользователю предоставляется возможность повторно осуществить процесс аутентификации в случае неудачи при первой попытке (например, за счет повтора этапов 230, 240 и 250). Предпочтительно количество повторных попыток регулируется пользователем и может быть задано после 18 аутентификации уполномоченного пользователя и предоставления ему доступа. Согласно одному варианту осуществления,если пользователю не удается аутентифицировать себя как уполномоченного пользователя,доступ ко флэш-памяти 20 блокируется (например, в варианте осуществления, предусматривающем наличие программного драйвера на главной платформе 90, программный драйвер может запретить такой доступ). Согласно другому варианту осуществления микропроцессор 11, входящий в состав переносного устройства 70, отключает или иным образом блокирует флэш-контроллер 14 в случае неудачной аутентификации. Эти действия обеспечивают дополнительные меры защиты от возможного взлома и других форм несанкционированного доступа к данным, хранящимся во флэш-памяти 20, и осуществляются в результате повторяющихся неудачных попыток аутентификации. Один вариант осуществления предусматривает необязательный этап 270. Согласно этому варианту осуществления в случае неисправности сверочного модуля 12b, которая не дает возможности аутентифицировать уполномоченного пользователя, чей отпечаток пальца был ранее зарегистрирован, пользователю предоставляется возможность обойти аутентификацию отпечатка пальца и, вместо этого, ввести пароль для получения доступа. Этот вариант осуществления позволяет пользователю избежать безвыходной ситуации, когда он не может получить доступ к содержимому флэш-памяти 20 до устранения неисправности сверочного модуля 12b. При правильном вводе пароля обхода считается,что аутентификация пользователя признается успешной; в противном случае, аутентификация пользователя остается невыполненной. Следует понимать, что, при необходимости дополнительной защиты, запрос пароля можно реализовать совместно с аутентификацией отпечатка пальца даже в нормальном режиме аутентификации, что отвечает объему настоящего изобретения. На этапе 280 генерируется сигнал или сообщение, указывающее на успешную аутентификацию. Согласно варианту осуществления,предусматривающему использование переносного устройства 70, 370 в качестве защищенного запоминающего устройства, этап 280 может также включать в себя разблокирование переносного устройства, т.е. предоставление вновь зарегистрированному пользователю доступа(например, для чтения данных и записи данных) к переносному устройству 70, 370 и присвоение переносному устройству 70, 370 надлежащего имени дисковода на главной платформе 90. Следует понимать, что согласно варианту осуществления, предусматривающему наличие блока 12 аутентификации на главной платформе 90, необходимы определенные модификации вышеописанного процесса аутентификации. В 19 частности, после получения удовлетворительного изображения отпечатка пальца на этапе 230 данные изображения сначала шифруются, а затем передаются на главную платформу 90, где осуществляются этапы, обеспечиваемые блоком 12 аутентификации. Таким образом, в зависимости от конкретной реализации или сферы применения, информация, передаваемая с переносного устройства 70, 370 на главную платформу 90, может представлять собой либо простое уведомление об успешной аутентификации, либо данные изображения, представляющие отпечаток пальца пользователя, подлежащий аутентификации. Согласно данному предпочтительному варианту осуществления различные этапы процесса 200 осуществляются под управлением микропроцессора 11, выполняющего встроенный программный код, предпочтительно хранящийся в энергонезависимой памяти 17 переносного устройства 70, 370. Следует обратить внимание на то, что настоящее изобретение предусматривает использование переносного устройства 70, 370 не только в качестве защищенного запоминающего устройства, но также в качестве устройства управления доступом. В частности, согласно объему настоящего изобретения переносное устройство 70, 370 может играть роль "ключа доступа" к главной платформе 90, к которой переносное устройство 70, 370 подключается. В частности, согласно одному варианту осуществления для получения доступа к любому ресурсу на главной платформе 90 (например, данным,файлам, прикладным программам, периферийным устройствам) и/или ресурсам, подключенным к ней (например, к сети, сетевым принтерам и запоминающим устройствам, а также к электронной почте), пользователь сначала должен успешно пройти аутентификацию в качестве уполномоченного пользователя с помощью переносного устройства 70, 370 со встроенным модулем 50 отпечатков пальцев. Согласно этому варианту осуществления такая аутентификация отпечатков пальцев используется предпочтительно вместо (или, альтернативно, в дополнение к) традиционной аутентификации на основании пароля. Таким образом, настоящее изобретение позволяет устранить неудобство для пользователя и сниженную защищенность, присущие способу аутентификации на основании пароля, отвечающему уровню техники. Помимо управления доступом к различным компьютерным ресурсам, настоящее изобретение имеет много других областей применения, где требуется обеспечение безопасности,например предоставление доступа в частные дома, учреждения, гостиничные номера, банковские хранилища и депозитарные ячейки и т.д. Настоящее изобретение можно с успехом применять для ограничения доступа необученного персонала к оборудованию, например 20 станкам и автомобилям. Согласно одному варианту осуществления устройство 70, 370 управления доступом можно использовать в качестве ключа от частного дома или от гостиничного номера вместо обычного ключа. В первом варианте домовладелец сначала регистрирует свой отпечаток пальца при установке в доме биометрического замка. Во втором варианте постоялец регистрирует свой отпечаток пальца при регистрации в отеле. После этого в дом или гостиничный номер может беспрепятственно входить только соответствующий держатель ключа (домовладелец или постоялец отеля). Эти и другие варианты применения раскрытой здесь технологии доступа на основании биометрических данных отвечают объему и сущности настоящего изобретения. Хотя варианты осуществления настоящего изобретения раскрыты здесь применительно к технологии аутентификации отпечатков пальцев для реализации управления доступом, следует понимать, что настоящее изобретение не ограничивается этим, но охватывает использование других способов аутентификации на основании биометрических данных. Хотя другие способы аутентификации на основании биометрических данных здесь не описаны, их применение к управлению доступом с использованием переносного устройства отвечают объему и сущности настоящего изобретения. Кроме того, хотя описанные здесь предпочтительные варианты осуществления настоящего изобретения предусматривают использование флэш-памяти в качестве носителя информации, следует понимать, что объем настоящего изобретения охватывает применение также других типов энергонезависимой памяти, например сегнетоэлектрической оперативной памяти(СОЗУ) или магнитной оперативной памяти(МОЗУ). Кроме того, хотя описанные предпочтительные варианты осуществления касаются оборудования, совместимого со стандартомUSB, этот факт не является ограничением для переносного устройства, отвечающего настоящему изобретению. Напротив, настоящее изобретение охватывает переносные устройства,поддерживающие также другие протоколы связи и/или шинные стандарты, например стандартIEEE 1394 (высокопроизводительной последовательной шины). Специалистам в данной области должно быть очевидно, что, помимо описанных предпочтительных вариантов осуществления, способ и система для осуществления управления доступом на основании биометрической информации допускают разнообразные усовершенствования и видоизменения, отвечающие объему нижеследующей формулы изобретения. Эту формулу изобретения следует рассматривать как обеспечение надлежащей защиты раскрытого выше изобретения. 21 ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Переносное запоминающее устройство,содержащее микропроцессор, энергонезависимую память, подключенную к микропроцессору и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к микропроцессору и находящийся под его управлением, в котором пользовательский доступ к энергонезависимой памяти открывается в том случае, когда модулю аутентификации на основании биометрических данных удается аутентифицировать личность пользователя, и доступ блокируется в противном случае, и интегральный штыревой разъем для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью при аутентификации личности пользователя. 2. Устройство по п.1, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев. 3. Устройство по п.2, в котором модуль аутентификации отпечатков пальцев содержит элемент, воспринимающий отпечатки пальцев. 4. Устройство по п.3, в котором воспринимающий элемент способен вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя. 5. Устройство по любому из пп.3 и 4, в котором модуль аутентификации отпечатков пальцев содержит крышку, смонтированную с возможностью перемещения между первым положением, когда воспринимающий элемент закрыт, и вторым положением, когда воспринимающий элемент открыт. 6. Устройство по любому из предшествующих пунктов, в котором штыревой разъем является штырeвым разъемом А-типа универсальной последовательной шины (USB) для прямого соединения переносного запоминающего устройства с главной платформой, имеющей USB-контроллер. 7. Устройство по любому из предшествующих пунктов, в котором модуль аутентификации на основании биометрических данных содержит биометрический датчик, установленный на одной поверхности переносного устройства. 8. Устройство по любому из предшествующих пунктов, в котором энергонезависимая память содержит флэш-память. 9. Устройство по любому из предшествующих пунктов, в котором микропроцессор сконфигурирован для обеспечения механизма обхода, предназначенного для осуществления 22 аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию. 10. Переносное запоминающее устройство,содержащее шину, микропроцессор, подключенный к шине, энергонезависимую память,подключенную к шине и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к шине, в котором модуль аутентификации на основании биометрических данных под управлением микропроцессора сконфигурирован с возможностью (1) считывания первого биометрического признака, (2) сохранения первого биометрического признака в энергонезависимой памяти, (3) считывания второго биометрического признака, и (4) определения возможности аутентификации второго биометрического признака относительно первого биометрического признака, и интегральный штыревой разъем, подключенный к шине для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью, когда определено, что второй биометрический признак может быть аутентифицирован относительно первого биометрического признака. 11. Устройство по п.10, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев. 12. Устройство по любому из пп.10 и 11,которое дополнительно содержит контроллер универсальной последовательной шины (USB),подключенный к шине, и в котором интегральный штыревой разъем является штырeвым разъемом USB А-типа, подключенным к шине, чтобы обеспечить связьпереносного устройства с главной платформой через разъем USB. 13. Устройство по любому из пп.10-12, в котором модуль аутентификации на основании биометрических данных конструктивно объединен с переносным устройством в единую конструкцию и содержит биометрический датчик,расположенный на одной поверхности переносного устройства. 14. Устройство по п.13, в котором датчик представляет собой датчик отпечатков пальцев и содержит элемент, способный вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя. 15. Устройство по любому из пп.13 и 14, в котором модуль аутентификации на основании биометрических данных содержит крышку,смонтированную с возможностью перемещения между первым положением, когда элемент за 23 крыт, и вторым положением, когда датчик открыт. 16. Устройство по любому из пп.10-15, в котором энергонезависимая память содержит флэш-память. 17. Устройство по любому из пп.10-16, в котором модуль аутентификации на основании биометрических данных дополнительно сконфигурирован для шифрования первого биометрического признака перед сохранением первого биометрического признака в энергонезависимой памяти. 18. Устройство по любому из пп.10-17, в котором микропроцессор сконфигурирован с возможностью давать команду модулю аутентификации на основании биометрических данных на считывание и сохранение первого биометрического признака в случае, когда в энергонезависимой памяти не хранится ни одного биометрического признака. 19. Устройство по любому из пп.10-18, в котором микропроцессор сконфигурирован с возможностью обеспечения доступа к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных удается произвести аутентификацию. 20. Устройство по любому из пп.10-19, в котором микропроцессор сконфигурирован с возможностью блокировать доступ к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию. 21. Устройство по любому из пп.10-20, в котором микропроцессор сконфигурирован с возможностью обеспечивать механизм обхода для осуществления аутентификации в случае,когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию. 22. Способ аутентификации на основании биометрических данных, реализуемый посредством переносного запоминающего устройства и содержащий этапы, на которых а) получают от пользователя первый биометрический признак с помощью биометрического датчика, установ 004262 24 ленного на переносном запоминающем устройстве, которое имеет внутреннюю память,имеющую емкость памяти данных, по меньшей мере, 8 Мб,b) извлекают из внутренней памяти переносного запоминающего устройства зарегистрированный биометрический признак, сохраненный там в процессе регистрации,c) сравнивают первый биометрический признак с зарегистрированным биометрическим признаком,d) сигнализируют об успешной аутентификации в случае обнаружения совпадения на этапе с) сравнения, иe) обеспечивают доступ к внутренней памяти переносного запоминающего устройства при получении сигнала об успешной аутентификации и после этого обмениваются данными между внутренней памятью переносного запоминающего устройства и контроллером главной платформы, при этом обмен данными осуществляют посредством штыревого разъема, интегрированного с переносным запоминающим устройством. 23. Способ по п.22, по которому в качестве регистрируемого биометрического признака используют отпечаток пальца. 24. Способ по любому из пп.22 и 23, по которому зарегистрированный биометрический признак сохраняют в шифрованном формате. 25. Способ по любому из пп.22-24, по которому на этапе сигнализации d) об успешной аутентификации открывают пользовательский доступ к энергонезависимой памяти. 26. Способ по любому из пп.22-25, который дополнительно содержит этап, на котором блокируют пользовательский доступ к энергонезависимой памяти, если на этапе сравнения с) совпадение не идентифицировано. 27. Способ по любому из п.22-26, который дополнительно содержит этап, на котором дают пользователю возможность обойти процедуру аутентификации, если на этапе сравнения с) совпадение не идентифицировано.
МПК / Метки
МПК: G06K 9/00
Метки: основе, устройство, данных, аутентификации, способ, биометрических
Код ссылки
<a href="https://eas.patents.su/15-4262-ustrojjstvo-i-sposob-dlya-autentifikacii-na-osnove-biometricheskih-dannyh.html" rel="bookmark" title="База патентов Евразийского Союза">Устройство и способ для аутентификации на основе биометрических данных</a>
Предыдущий патент: Способ для определения направления и относительной величины максимального горизонтального напряжения в земной коре
Следующий патент: Агонисты β2-адренергического рецептора
Случайный патент: Устройство для регенерации сточных и минерализованных вод