CN101479752A - 用于执行安全事务的便携式设备和方法 - Google Patents
用于执行安全事务的便携式设备和方法 Download PDFInfo
- Publication number
- CN101479752A CN101479752A CNA2007800235607A CN200780023560A CN101479752A CN 101479752 A CN101479752 A CN 101479752A CN A2007800235607 A CNA2007800235607 A CN A2007800235607A CN 200780023560 A CN200780023560 A CN 200780023560A CN 101479752 A CN101479752 A CN 101479752A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- principal computer
- affairs
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明提供了一种便于各种不同类型的当面和在线事务的以生物统计方式保护的便携式设备。例如,以生物统计方式保护的便携式设备可以用于安全地执行如信用卡事务之类的当面金融事务,在当面金融事务中对用户的身份进行生物统计方式的认证。以生物统计方式保护的便携式设备还可以用于执行以生物统计方式保护的在线事务。例如,以生物统计方式保护的便携式设备还可以用于创建安全平台,通过该安全平台,通过将安全操作系统从设备加载到主计算机的易失性存储器来进行在线事务。然后可以使用主计算机来执行以生物统计方式保护的在线事务。在一个实施例中,以生物统计方式保护的便携式设备便于执行在线金融事务,而无需将用户的金融信息发送至在线商户。本发明提供了具有集成生物统计传感器的USB棒,用于加载操作系统的部分并识别如SMS或电子邮件之类的消息的真实接收者。
Description
相关申请
本申请要求以下美国临时专利申请的优先权:2006年4月24日提交的名称为“INVISIDESK PRIVATE COMMUNICATION,AUTHENTICATION AND CONNECTION PORTAL”的美国临时专利申请No.60/745,514;以及2006年11月15日提交的名称为“SYSTEMSAND METHODS FOR PERFORMING SECURE ONLINE CREDITCARD TRANSACTIONS”的美国临时专利申请No.60/859,168。上述每一个临时专利申请全部合并于此作为参考,并视作本说明书的一部分。
本申请还与同日提交的以下申请相关,其中每个全部合并于此作为参考:
美国专利申请No.##/###,###,名称为“PORTABLEDEVICE AND METHODS FOR PERFORMING SECURETRANSACTIONS”(代理卷号FUTO.005A);
美国专利申请No.##/###,###,名称为“SYSTEMS ANDMETHODS FOR PERFORMING SECURE ONLINE TRANSACTIONS”(代理卷号FUTO.006A);
美国专利申请No.##/###,###,名称为“SYSTEMS ANDMETHODSFORPER FOR MING SECURE IN-PERSONTRANSACTIONS”(代理卷号FUTO.007A);
美国专利申请No.##/###,###,名称为“SYSTEMS ANDMETHODS FOR PERFORMING SECURE NETWORKCOMMUNICATION”(代理卷号FUTO.008A);
美国专利申请No.##/###,###,名称为“SYSTEMS ANDMETHODS FOR ESTABLISHING A SECURE COMPUTINGENVIRONMENT FOR PERFORMING ONLINE TRANSACTIONS”(代理卷号FUTO.009A);以及
美国专利申请No.##/###,###,名称为“SYSTEMS ANDMETHODS FOR STORING DATA TO A HANDHELD DEVICE”(代理卷号FUTO.010A)。
技术领域
本发明的实施例一般地涉及一种用于执行以生物统计方式保护的事务(包括以生物统计方式保护的通信和金融事务)的系统和方法。
背景技术
由于金融诈骗、身份盗用、以及相关不正当行为的猖獗,使安全放心地参与特定在线和当面(in-person)事务(transaction)变得日益困难。典型地,用户使用连接至互联网的主计算机来从事在线事务。然而,在许多情况下,主计算机包含如病毒、蠕虫、间谍软件(spyware)、键盘记录器程序等恶意软件,恶意软件会危及使用主计算机来执行的事务的私密性。
即使可以正确地保护主计算机免受这样的恶意软件,但是许多类型的在线事务(例如在线信用卡购买)通常需要用户向在线商户透露私有信息。例如,当进行在线购买时,典型地,购买者使用信用卡支付。不仅由于没有适当保护来确保购买是由授权方进行的因而使这些事务容易受到欺诈,而且,即使在购买者是该卡的授权用户的情况下,典型地,他必须向在线商户提交其信用卡信息。通常购买者将从多个不同的在线商户购买,因此导致购买者的信用卡信息广泛传播。例如,由于在线商户的计算机系统安全的缺口,这样的广泛传播增加了购买者的私有信息受到损害的可能性。此外,向商户发送私有信息的行为建立了信息可能通过互联网被未授权方截取的危险性。
当面信用卡事务也会遭受安全问题(如欺诈)。与在线信用卡事务的情况一样,该事务可以由卡的未授权持有者完成。最近,可以使用包括射频识别(RFID)标签的信用卡。这些信用卡可以用于完成非接触的当面事务,不需要用户将他的卡刷过磁读取器或将卡递交给收银员。取而代之,当使卡接近RFID标签读取器时,卡上的RFID中包含的信用卡信息可以被无线发送。虽然这种类型的信用卡增加了事务的方便性,但是其同样提供了接近卡的未授权RFID标签读取器可能暗中读取用户的信用卡信息的可能性。
除了这里描述的有关金融事务的问题以外,其他类型的事务也容易受到与诈骗和身份盗用相关的关注。例如,如电子邮件、聊天室、即时消息收发等的电子个人对个人通信也会遭受诈骗和身份盗用。这些通信典型地通过口令(如果存在口令)而得到保护。因此,能够获得对预期接收者的通信账户进行访问的未授权方通过盗取口令或一些其他方法可以访问电子通信。
这里描述的问题不仅限于金融事务和电子通信。在上百万的人每天当面或经由他们的计算机远程地处理任务和活动期间,用户的隐私、安全、以及身份会受到危害。日积月累,这些诈骗行为令社会损失巨大的财富。
发明内容
鉴于上述问题,需要便于以安全放心的方式进行当面和在线事务的设备、系统和方法。
这里公开了一种便于各种不同类型的当面和在线事务的手持设备的实施例。例如,该手持设备可以包括用于安全地执行如信用卡事务的当面金融事务的以生物统计方式保护的便携式设备,在当面金融事务中对用户的身份进行生物统计方式的认证。
在特定实施例中,以生物统计方式保护的便携式设备还可以用于执行以生物统计方式保护的在线事务。例如,以生物统计方式保护的便携式设备可以用于创建安全平台,通过安全平台,通过将安全操作系统从设备加载到主计算机的易失性存储器来进行在线事务。然后,可以使用主计算机来执行以生物统计方式保护的在线事务。在一些情况下,可以经由私有计算机网络连接来执行在线事务。例如,在线事务可以包括金融事务和个人之间的电子通信。
在一些实施例中,公开了一种便于安全事务的便携式设备。所述便携式设备包括:接口,被配置为耦合至主计算机;生物统计传感器,被配置为从用户接收识别信息;存储器,被配置为存储事务信息和由主计算机执行的指令;以及处理器,耦合至存储器和生物统计传感器,所述处理器被配置为对识别信息进行认证,并基于识别信息的认证来使便携式设备向主计算机的易失性存储器发送指令,以独立地控制主计算机的操作,所述指令被配置为在执行与经由网络耦合至主计算机的第二计算机的事务期间使用事务信息。
在一些实施例中,公开了一种执行安全事务的方法。所述方法包括:建立主计算机和手持设备之间的通信;利用手持设备从用户接收生物统计信息;确定生物统计是否信息与许可的生物统计签名相对应;当生物统计信息与许可的生物统计签名相对应时,将操作系统指令从手持设备加载到主计算机的易失性存储器;以及当主计算机在从手持设备加载的操作系统指令的控制下操作时,执行与经由网络通信地耦合至主计算机的第二计算机的在线事务。
在一些实施例中,公开了一种便于安全事务的便携式设备。所述便携式设备包括:用于与主计算机进行通信的装置;用于存储事务信息和在主计算机上执行的操作系统指令的装置;用于从用户接收生物统计信息的装置;用于对生物统计信息进行认证并基于所述认证将操作系统指令从所述用于存储的装置加载到主计算机的装置;以及当主计算机在从所述用于存储的装置加载的操作系统指令的控制下操作时,执行与经由网络通信地耦合至主计算机的第二计算机的在线事务的装置。
在一些实施例中,公开了一种执行安全在线金融事务的系统。所述系统包括:便携式设备,所述便携式设备包括被配置为接收用户识别信息的生物统计传感器、被配置为存储用户金融信息的存储器以及耦合至存储器和生物统计传感器的处理器,所述处理器被配置为对所述用户识别信息进行认证;主计算机,耦合至便携式设备;以及事务服务器,经由网络与主计算机和商户模块进行通信,所述事务服务器被配置为从所述商户模块接收用户购买信息,所述用户购买信息指示用户所选择的购买项目、在成功认证用户识别信息之后,经由主计算机接收用户金融信息、以及向金融处理器模块发送用户购买信息和用户金融信息,以确认与用户金融信息相关的充足资金。
在一些实施例中,公开了一种执行在线金融事务的方法。所述方法包括:利用事务模块来通过网络从商户接收购买信息,所述购买信息指示关于期望购买的用户输入;从用户接收生物统计信息;对所述生物统计信息进行认证;在所述认证之后,利用事务模块通过网络接收用户金融信息;以及利用事务模块向金融处理器发送用户金融信息和购买信息。
在一些实施例中,公开了一种执行安全在线金融事务的系统。所述系统包括:用于经由网络从商户接收购买信息的装置,所述购买信息是由商户响应于关于期望购买的用户输入来发送的;用于接收用户生物统计信息的装置;用于对生物统计信息进行认证的装置;用于基于生物统计信息的成功认证,通过网络来接收用户金融信息的装置;以及用于向金融处理器发送用户金融信息和购买信息的装置。
在一些实施例中,公开了一种便于安全事务的手持设备。所述手持设备包括:可重写射频识别(RFID)电路;生物统计传感器,被配置为接收用户识别信息;存储器,被配置为存储事务信息;处理器,耦合至存储器和生物统计传感器,所述处理器被配置为对用户识别信息进行认证,并基于用户识别信息的认证来向可重写RFID电路临时写入事务信息,所述事务信息能够由外部读取器从RFID电路读取。
在一些实施例中,公开了一种执行安全事务的方法。所述方法包括:从用户接收生物统计信息;确定生物统计信息是否与存储的生物统计签名相对应;当生物统计信息与存储的生物统计签名相对应时,向可重写射频识别(RFID)标签写入事务信息;发送事务信息;以及在发送事务信息之后,从可重写RFID标签移除事务信息。
在一些实施例中,公开了一种便于安全事务的便携式设备。所述便携式设备包括:用于从用户接收生物统计信息的装置;用于确定生物统计信息是否与已选择的生物统计签名相对应的装置;用于在生物统计信息与已选择的生物统计签名相对应时向可重新配置的射频识别(RFID)标签临时写入事务信息的装置;以及用于在读取器已经查询了事务信息之后从RFID标签移除事务信息的装置。
在一些实施例中,公开了一种执行安全电子个人对个人通信的系统。所述系统包括:手持设备,所述手持设备包括被配置为耦合至主计算机的接口、被配置为从用户接收生物统计信息的生物统计传感器、被配置为存储由主计算机执行的操作系统指令的存储器、以及耦合至存储器和生物统计传感器的处理器,所述处理器被配置为将操作系统指令加载到主计算机以控制其操作;以及服务器,经由网络耦合至主计算机,所述服务器被配置为从远程计算机接收电子消息,所述电子消息包括预期接收者的识别信息、经由主计算机从手持设备接收生物统计信息、将用户的生物统计信息与预期接收者的识别信息进行比较,以确定用户是否是预期接收者、以及在确定用户是预期接收者之后,允许用户访问电子消息。
在一些实施例中,公开了一种执行安全电子个人对个人通信的方法。所述方法包括:经由网络接收电子消息,所述电子消息与预期接收者的识别信息相关联;从耦合至网络的主计算机接收用户访问电子消息的请求;通过耦合至主计算机的便携式设备来接收用户的生物统计信息;对生物统计信息进行电子认证以确定用户是否是预期接收者;以及在所述认证之后允许用户访问电子消息。
在一些实施例中,公开了一种执行安全网络通信的系统。所述系统包括:用于经由网络接收电子消息的装置,所述电子消息与预期接收者的识别信息相关联;用于从耦合至网络的主计算机接收用户访问电子消息的请求的装置;用于接收用户的生物统计信息的装置,所述用于接收生物统计信息的装置耦合至主计算机;用于对生物统计信息进行电子认证以确定用户是否是预期接收者的装置;以及在所述认证之后允许用户访问电子消息的装置。
在一些实施例中,公开了一种建立用于执行在线事务的安全计算环境的系统。所述系统包括:主计算机;以及手持设备,所述手持设备包括:被配置为耦合至主计算机的接口、被配置为接收用户识别信息的生物统计传感器、在执行一个或更多个安全在线事务期间由主计算机执行的操作系统指令、被配置为存储操作系统指令的存储器、以及与存储器和生物统计传感器进行通信的处理器,所述处理器被配置为对用户识别信息进行认证并在用户识别信息认证之后向主计算机发送操作系统指令,以执行一个或更多个安全在线事务。
在一些实施例中,公开了一种建立安全计算平台的方法,通过所述安全计算平台来执行事务。所述方法包括:在手持设备和主计算机之间建立连接,所述主计算机具有第一操作系统;利用便携式设备接收生物统计信息;对生物统计信息进行认证;在所述认证之后,将操作系统指令从手持设备加载到主计算机,其中,在执行一个或更多个网络事务期间,所述加载使主计算机执行操作系统指令来代替第一操作系统。
在一些实施例中,公开了一种便于安全事务的手持设备。便携式设备包括:用于与具有第一操作系统的主计算机进行通信的装置;用于存储操作系统指令的装置;用于从用户接收生物统计信息的装置;用于确定生物统计信息是否与已选择的生物统计签名相对应的装置;以及用于当生物统计信息与已选择的生物统计签名相对应时将操作系统指令加载到主计算机的易失性存储器的装置,所述操作系统指令被配置为在执行在线事务期间独立地控制主计算机,以防止主计算机加载第一操作系统以及访问主计算机的非易失性存储器。
在一些实施例中,公开了一种在手持设备上存储数据的系统。所述系统包括:手持设备,所述手持设备包括:被配置为耦合至主计算机的接口、被配置为从用户接收生物统计信息的生物统计传感器、被配置为存储由主计算机执行的操作系统指令的存储器、以及耦合至存储器和生物统计传感器的处理器,所述处理器被配置为将操作系统指令加载到主计算机以控制其操作;一个或更多个存储设备,被配置为存储用户数据;以及服务器,经由网络耦合至主计算机,所述服务器被配置为经由主计算机从手持设备接收生物统计信息,所述主计算机在操作系统指令的控制下操作、对生物统计信息进行认证、以及基于生物统计信息的认证来访问用户数据并向手持设备发送用户数据。
在一些实施例中,公开了一种在手持设备上存储数据的方法。所述方法包括:通过网络从与第一手持设备进行通信的主计算机接收用户的生物统计信息,所述主计算机在从第一手持设备加载到主计算机的操作系统指令的控制下操作;对生物统计信息进行认证;以及在生物统计信息认证成功的情况下,经由主计算机通过网络向第一手持设备发送用户数据。
在一些实施例中,公开了一种在手持式设备上存储数据的系统。所述系统包括:用于通过网络从与第一手持设备进行通信的主计算机接收生物统计信息的装置,所述主计算机在从第一手持设备加载到主计算机的操作系统指令的控制下操作;用于对生物统计信息进行认证的装置;以及用于在生物统计信息认证成功的情况下经由主计算机通过网络向第一手持设备发送用户数据的装置。
为了概括本公开,这里已经描述了本发明的特定方面、优点和新颖特征。应当理解的是,在根据本发明的任一特定实施例中不必须实现所有这样的优点。因此,在不必须实现这里所教导或建议的其他优点的前提下,可以以实现或优化这里所教导的一个优点或一组优点的方式来实施或执行本发明。
附图说明
图1是根据本发明特定实施例的便于以生物统计方式保护的当面和/或在线事务的以生物统计方式保护的便携式设备的方框图;
图2是图1的以生物统计方式保护的便携式设备的一个实施例的俯视图;
图3是示出了至少部分地由图1的以生物统计方式保护的设备支持的身份认证过程的一个实施例的流程图;
图4是示出了根据本发明的特定实施例的在当面事务期间图1的以生物统计方式保护的便携式设备的使用的流程图;
图5是示出了根据本发明的特定实施例的在当面事务期间图1的以生物统计方式保护的便携式设备的使用的流程图;
图6是示出了根据本发明的特定实施例的在特定在线事务期间图1的以生物统计方式保护的便携式设备的使用流程图;
图7是根据本发明特定实施例的在图1的以生物统计方式保护的设备、主计算机、安全互联网入口、以及互联网之间进行通信的数据流图;
图8是示出了建立安全平台的方法的一个实施例的流程图,通过该安全平台,通过使用图1的以生物统计方式保护的设备将安全操作系统加载到主计算机上来执行在线事务;
图9是根据本发明特定实施例的由安全互联网入口提供的各种功能模块的框图;
图10是根据一个实施例的在在线金融事务期间图1的以生物统计方式保护的设备、主计算机、安全互联网入口、在线商户、以及金融处理/票据交换所之间进行通信的数据流图;
图11是示出了使用图1的以生物统计方式保护的设备来执行在线金融事务的方法的一个实施例的流程图;
图12是示出了使用图1的以生物统计方式保护的设备来执行电子通信的方法的一个实施例的流程图;
图13是在图1的以生物统计方式保护的设备、主计算机、安全互联网入口以及远程计算机之间进行通信的数据流图;
图14是示出了使用图1的以生物统计方式保护的设备来连接远程计算机的方法的一个实施例的流程图;以及
图15是示出了向图1的以生物统计方式保护的设备注册和恢复信息的方法的一个实施例的流程图。
具体实施方式
本发明公开了使用以生物统计方式保护的设备来执行以生物统计方式保护的当面和在线事务的设备、系统和方法。支持各种类型的事务,包括金融事务和如发送和接收电子邮件等电子个人对个人通信。所支持的其他事务包括,例如,大厦或车辆的进入码(entry code)的发送和从远程计算机或数据存储设备访问电子文件的动作。
在特定实施例中,以生物统计方式保护的设备是外观上类似闪存驱动器(例如“U盘(jump drive)”或“闪盘(thumb drive)”)的便携式设备。在一些实施例中,便携式设备包括用于执行用户的生物统计身份认证的生物统计传感器。一旦用户的身份已经被以生物统计方式认证,设备的实施例可以用于完成事务,所述事务涉及其身份是事务成功或完成所需要素的一方。
例如,如果用户希望进行购买(例如,当面信用卡购买),则设备可以要求用户对其身份进行以生物统计方式的认证,在认证之后,设备例如使用存储在设备内的金融信息来便于完成购买。如这里所述,以生物统计方式保护的设备还可以用于在实现许多其他类型的事务之前,要求用户对其身份进行以生物统计方式的认证。
在一些在线事务的情况下,以生物统计方式保护的便携式设备与主计算机对接(例如经由USB端口)来创建安全计算平台,通过该安全计算平台来执行在线事务。例如,设备可以用于利用存储在设备上的安全操作系统来引导主计算机,该安全操作系统可以协助消除在线事务期间交换的用户私有信息受到危害的可能性。安全操作系统通过协助保护用户的私有信息抵御可能存在于主计算机上或可能威胁使用主计算机执行的事务的安全的恶意软件或其他安全威胁,增强了使用主计算机执行的在线事务的安全性。
在一些实施例中,安全操作系统通过不访问主计算机的硬盘驱动器(HDD)(通常是此类恶意软件的源),来协助保护用户的私有信息抵御恶意软件。例如,可以将安全操作系统从以生物统计方式保护的便携式设备加载到主计算机的易失性或临时存储器(例如RAM)。一旦被加载,安全操作系统可以在主计算机的易失性存储器内操作,实质上不会从计算机的非易失性存储器(如HDD)访问数据或向其存储数据。由于安全操作系统实质上不会访问HDD,因此许多(如果不是全部)来自存储在HDD上的恶意软件的安全威胁将被避免。例如,如果能够监控用户的按键动作并将按键动作发送至未授权方的键盘记录器程序被安装在主计算机上,则安全操作可以通过不访问键盘记录器程序驻留的HDD并从而不允许其有机会执行,来禁用该键盘记录器程序。
在一些实施例中,将完成在线事务所需的数据存储在不依赖主计算机的HDD的以生物统计方式保护的便携式设备自身上。此外,将在线事务产生的数据存储到便携式设备而非存储到主计算机。在每一次使用之后,可以擦除计算机的易失性存储器,而不会留下任何类型的踪迹信息,这些信息可以仍旧保持在删除或“擦除”信息之后的非易失性存储器中。该处理具有的益处在于:允许在线事务的完成而不留下与在主计算机上的安全操作系统的操作下执行的事务相关联的信息。
在一些实施例中,安全操作系统使主计算机创建与安全互联网入口(internet portal)的私有连接(例如,加密的虚拟专用网(VPN)连接)。在一个实施例中,安全互联网入口是便于这里所描述的各种事务的计算机服务器,并可以充当主计算机和各种其他远程计算机之间进行通信的管道。例如,在特定实施例中,入口包括ORACLE服务器、EXCHANGE服务器等。在特定实施例中,入口包括多个服务器。
然后,经由安全互联网入口可以便于在线事务(如从在线商户购买、访问消息或文件及其组合等)。例如,安全互联网入口可以主持(host)以生物统计方式保护的电子通信服务(如电子邮件、聊天室、语音消息收发(例如,IP语音(VOIP)电话呼叫)、即时或实时消息收发及其组合等),并便于访问远程计算机上的电子文件。
安全互联网入口还可以便于与在线商户的金融事务而无需在购买者和商户之间交换秘密金融信息,从而避免购买者的金融信息的广泛传播和伴随着这样的传播的威胁。在每个这些事务的情况下,设备可以用于对事务中涉及的一个或更多方的身份进行以生物统计方式的认证,从而降低欺诈事务的可能性。
便携式设备除了可以便于在线事务之外,还可以便于当面事务。例如,便携式设备可以包括有源或无源发射机(如RFID标签)来向其他设备(如销售点终端或RFID标签读取器)发送(不论是否无线地发送)事务信息。在一些实施例中,RFID标签是可重写的,从而可以对其进行编程以用于多种不同类型的事务。
例如,可以对可重写RFID标签进行编程以在信用卡事务、借记卡事务、或其他类似的金融事务中使用。还可以对其进行编程以向大厦或车辆的门锁发送进入码。其他用途也是可能的。不论具体事务如何,一旦可重写RFID标签将事务信息发送至RFID标签读取器,则擦除可重写RFID标签,使得未授权RFID标签读取器不能查询用户的私有信息。在这些事务中任一项的情况下,便携式设备的生物统计读取器可以用于在便于期望的当面事务之前对用户的身份进行认证。
参照上述概括的附图,将对设备、系统、和方法的特征进行描述。贯穿附图,重复使用附图标记来表示所引用的元件之间的对应关系。提供附图、相关描述、和特定实现来对本发明的实施例进行说明,而并非限制本公开的范围。
此外,这里描述的方法和功能不限于任何特定的顺序,并且可以采用其他适合的顺序来执行步骤或与其相关的状态。例如,可以采用除了具体公开的顺序以外的顺序来执行所描述的模块或状态,或者多个模块或状态可以组合在单个模块或状态中。
这里所使用的术语“事务”是较宽的术语,在其通常意义下使用,无论在线或当面事务,术语“事务”包括但不限于信息的接收和/或发送。例如,这样的信息可以包括金融信息、进入码信息、个人间通信、远程存储的数据及其组合等。
图1是根据本发明特定实施例的便于以生物统计方式保护的当面和/或在线事务的以生物统计方式保护的便携式设备的方框图。设备10的特定实施例外观上类似于那种提供便携式电子数据存储器的闪存驱动器。如图所示,以生物统计方式保护的设备10包括用于将设备10通信地耦合至主计算机(未示出)的接口24。在特定实施例中,接口24包括USB接口,但无论有线还是无线,其他类型的接口也是适合的。例如,火线(FIREWIRE)、蓝牙、Wi-Fi和无线USB接口以及其组合等也是适合的。
设备10还可以包括用于向用户传送文本或图形信息的显示器28和用户输入设备26。在一个实施例中,显示器28是有机发光二极管(OLED)显示器。在其他实施例中,显示器28可以是液晶显示器(LCD)或任何其他适合类型的显示器。在一个实施例中,用户输入设备26是滚轮。在其他实施例中,还可以使用键盘、触摸屏、指向设备等。设备10还包括电池20和电源控制器/电池充电器22,用于在没有将设备10耦合至外部电源时向其提供电源。在一个实施例中,当将设备20耦合至计算机时,经由USB接口对电池20进行充电,但是也可以使用分离的电源适配器单元。
设备10的一些实施例还可以包括无线通信模块14。在特定实施例中,无线通信模块14有利地包括RFID电路16(例如RFID标签)和/或蓝牙收发机18。如这里所述,可以在当面事务期间使用RFID标签16,响应于来自RFID标签读取器的询问信号来向RFID标签读取器无线地发送信息。例如,这些事务可以包括非接触信用卡事务、无钥匙进入办公室或其他私有空间、或汽车或其他车辆的无钥匙启动。RFID标签16还可以用于执行现有技术已知的任何其他无线事务。
在特定实施例中,RFID标签16可以是无源RFID标签或有源RFID标签。此外,在一些实施例中,RFID标签16是可重写RFID标签。可重写RFID标签16是可写的,使得可以通过处理器32对其进行编程,以使其遵守针对不同目的的本领域已知并使用的若干不同通信标准(例如ISO标准)。
无线通信模块14还可以包括蓝牙或类似类型的收发机18。如这里所述,蓝牙收发机18还可以用于将用户的支持蓝牙的电话或头戴受话器通信地耦合至设备10以允许以生物统计方式保护的电话会话(例如VOIP电话会话)。蓝牙收发机18还可以用于以生物统计方式保护支持蓝牙或类似类型的设备的领域中公知的任何其他功能。此外,无线通信模块还包括一个或更多个天线12。RFID标签天线可以是定向天线,以降低第三方截取RFID标签16和RFID标签读取器之间的通信的可能性。
如图所示,以生物统计方式保护的设备10包括处理器32。在特定实施例中,处理器32具有32位字长,当其他字长也可以接受。处理器32可以被配置为控制设备10的特定操作。例如,处理器32可以控制与主计算机(未示出)的接口(例如USB接口)24。处理器32可以对可重写RFID标签16进行编程,以使其遵守不同的通信标准。处理器32可以控制对存储器34和36的访问。处理器32还可以依所需执行其他功能,包括对在以生物统计方式保护的设备10和其他外部设备之间或在以生物统计方式保护的设备10的各种组件之间所传送的信息进行加密。
以生物统计方式保护的设备10通常包括一个或更多个存储器模块。在特定实施例中,设备10包括以生物统计方式保护的至少两个物理上分离的存储器模块34、36,使得基于用户是否以生物统计方式认证了其身份来至少部分地限制对存储器模块34、36的访问。如图1所示,存储器模块34包括只读存储器模块34。可以使用许多不同类型的只读存储器,包括电可擦除可编程只读存储器(EEPROM)模块。在一些实施例中,存储器模块34不是只读存储器模块,而是写保护的。例如,可以通过配置存储器模块34来对其写保护,如上所述,使得在用户未首先认证其身份的情况下,不能对该存储器模块34进行写入。
在一些实施例中,只读存储器模块34存储用于安全操作系统35的计算机代码。安全操作系统35包括用于控制主计算机的计算机可读指令。在特定实施例中,有利地,可以将安全操作系统35从设备10加载到通过接口24通信地耦合至设备10的主计算机的易失性存储器(例如RAM存储器)。如这里所述,安全操作系统35通常包括足够的基本功能来操作主计算机、与附着到主计算机的I/O设备进行通信、发起与安全互联网入口的私有网络连接。例如,安全操作系统35可以包括:编档系统、图形用户界面、过程管理模块、存储器管理模块、网络管理模块、I/O控制器、外围设备驱动程序、VPN连接应用、防火墙模块、病毒扫描模块、安全探测器、web浏览器模块、各种类型的文件编辑软件(例如字处理软件、电子表格软件、多媒体回放/编辑软件)及其组合等。
在一些实施例中,安全操作系统35仅从主计算机的RAM存储器和以生物统计方式保护的设备10的一个或更多个存储器模块34和36来操作,因此,回避了主计算机的非易失性存储器(例如,主计算机的HDD)。例如,一旦加载安全操作系统35,则可以部分地禁用或在一些情况下完全禁用主计算机的HDD。在一些实施例中,在主计算机在安全操作系统35的控制下操作时或处于HDD的内部盘不转动的状态下,主计算机的HDD断电,使得主计算机在安全操作系统35的控制下时,不能从HDD读取或向HDD写入信息。
安全操作系统35被配置为独立于主计算机的本机操作系统而对主计算机的操作进行控制。例如,操作系统35可以有利地包括可用于主计算机的特定外围设备(例如,显示器、键盘、鼠标)的有限数量的基本设备驱动程序,和/或使主计算机在一种“安全模式”下操作。在其他实施例中,操作系统35结合主计算机的本机操作系统和/或存储在主计算机的非易失性存储器上的有限数量的设备驱动程序来工作。
在特定实施例中,当主计算机在安全操作系统35的控制下操作时,因此,可能存在于主计算机的非易失性存储器中的任何恶意软件(如间谍软件、病毒、键盘记录器程序、或其他恶意软件)呈现为不起作用。此外,由于恶意软件不能被保存至只读存储器模块或结合入安全操作系统35中,因此存储安全操作系统35的存储器模块34是只读或写保护这一事实使安全操作系统35能够抵抗恶意软件的威胁。
总之,在一些实施例中,由于安全操作系统35不向主计算机的非易失性存储器存储信息或从主计算机的非易失性存储器检索信息,因此设备10提供若干优点。首先,由于设备10加载其自身的安全操作系统35,因此当执行私有在线事务时,用户不需要担心已加载到主计算机上的操作系统的安全性。此外,由于安全操作系统35不访问主计算机的HDD,因此降低了存储在主计算机的HDD上的恶意软件(例如,间谍软件)监控或危及使用主计算机来执行在线事务的私密性的概率。其次,由于实质上没有数据从设备10存储到主计算机,一旦移除设备10,如果有,也仅有很少金融或其他私有信息的踪迹留在主计算机上。此外,通过来自安全操作系统35的命令或通过循环地向易失性存储器供电来不可恢复地擦除存储在主计算机的易失性存储上的任何私有信息。第三,由于没有数据从主计算机存储到设备10,因此降低了恶意软件可能从计算机传递至设备的概率。
在一些实施例中,以生物统计方式保护的设备10还包括第二可读/写(R/W)存储器模块36。还可以对R/W存储器模块36进行以生物统计方式的保护,使其可访问性至少部分地基于用户是否成功地以生物统计方式认证其身份。如图所示,R/W存储器模块36还包括存储与以生物统计方式保护的设备10的其他组件进行交互的信息的应用存储器模块38。
例如,应用存储器模块38可以存储来自用户信用卡、金融账户、大厦门禁码、车辆锁和点火系统码及其组合等中的一个或更多个的信息。如这里所述,可以将这些数据写入可重写RFID标签18。R/W存储器模块36还包括用户数据模块40,其存储用户期望对其进行以生物统计方式保护的任何类型的电子信息。例如,这可以包括文本文档和多媒体文件。在其他实施例中,不论有没有应用存储器模块38和/或用户数据模块40,R/W存储器模块36都可以工作。在特定实施例中,用户通过耦合至应用存储器模块38的主计算机将信息加载至应用存储器模块38。
在一些实施例中,R/W存储器模块36还包含配置应用(utility),当设备10通信地耦合至主计算机时,该配置应用允许用户选择若干选项之一。例如,在特定实施例中,用户可以选择执行事务,在这种情况下,配置应用例如通过执行主计算机的重新引导来使设备10加载安全操作系统35。
如这里更全面地描述的,用户还可以选择配置允许设备创建与安全互联网入口的私有连接的网络设置。这必需配置例如IP地址、子网、或有线等效保密(Wired Equivalent Privacy,WEP)密钥。在一些实施例中,配置应用尝试直接从主计算机收集这些信息,但它也可以要求用户手动地输入信息。
此外,用户可以选择在主计算机和R/W存储器模块36之间传送计算机文件。在一些实施例中,在将这样的文件存储至R/W存储器模块36之前对其进行扫描以发现安全缺口。例如,可以对文件进行病毒、其他恶意软件等扫描。如果检测到威胁,则向用户发出警告并询问是否继续。最后,如这里所述,在特定实施例中,用户可以选择配置主计算机以接受来自安全互联网入口或一些其他远程计算机的私有输入连接。
以生物统计方式保护的设备10还包括生物统计传感器30,用于对用户的身份进行生物统计方式的认证。在一个实施例中,生物统计传感器30是指纹读取器。在其他实施例中,生物统计传感器30可以是视网膜或虹膜扫描仪、语音识别单元、人脸识别单元、手的几何特征识别单元及其组合等生物统计传感器。如这里所述,可以初始地将以生物统计方式保护的设备10与用户的独特生物统计识别信息进行注册。此后,除非用户使用生物统计传感器30成功地对其身份进行生物统计方式的认证,否则以生物统计方式保护的设备10可以有利地拒绝完成特定的当面和在线事务。
生物统计传感器30可以经由电总线42耦合至以生物统计方式保护的设备10的其他组件(如处理器32或存储器模块34、36),以控制一个或更多个这样的组件的操作。例如,以生物统计方式保护的设备10的一个或更多个组件可以被配置为在变为可操作之前要求用户成功地对其身份进行生物统计方式的认证。在一个实施例中,对以生物统计方式保护的设备10进行配置,使得在用户没有首先经由生物统计传感器30对其身份进行生物统计方式的认证的情况下,上述一个或两个存储器模块均不可访问。因此,可以对存储器模块进行以生物统计方式的保护。
一旦用户的生物统计信息得到成功认证或用户的身份得到认证,以生物统计方式保护的设备10的组件可以在会话持续时间内保持可操作。会话可以具有预定长度并在预定不活动时间段之后结束。在其他实施例中,会话可以由单个事务的完成构成,和/或用户可以手动地结束会话。根据这里的公开,其他会话长度和类型也是可能的并对本领域的普通技术人员来说是显而易见的。
尽管根据特定实施例已经对设备10进行了描述,但也可以使用设备10的其他布置。例如,设备10可以在不具备图1中描述的所有组件的情况下工作。例如,便携式设备10可以不包括蓝牙收发机18或显示器28。在其他实施例中,便携式设备10可以包括附加组件,如附加存储器模块、输入设备、通信接口等。在一些实施例中,便携式设备10的组件在不使用图1中所示的电总线42的情况下可以互相连接。例如,设备10的一个或更多个组件可以具有连接到处理器32的专用连接。
图2示出了图1的以生物统计方式保护的便携式设备的一个实施例。如图所示,以生物统计方式保护的设备10的组件可以装配在外壳42中。图2中所示的外壳42提供了设备10的有美感而令人喜爱的设计。图2中还示出了显示器28、接口24(USB端口)和输入设备26(如滚轮)。在一些实施例中,外壳42包括防篡改特征。例如,在一些实施例中,外壳42在制造时使用高强度抗热的环氧树脂来填充。允许环氧树脂固化(cure)并包裹便携式设备10的组件,使得以后尝试通过坚硬的环氧树脂来访问组件将可能导致组件的损坏。在其他实施例中,在外壳42的内部提供一个或更多袋未固化的环氧树脂,使得尝试打开外壳42和/或访问外壳42内的组件导致环氧树脂脱出并禁用设备10的重要组件。
可以选择具有比设备10的重要组件的熔点更高的环氧树脂,使得尝试加热外壳42以削弱环氧树脂的强度将首先导致重要组件的损坏。尽管图2将以生物统计方式保护的设备10示意为USB类型的密钥,但是在其他实施例中,设备10可以是蜂窝电话、PDA、笔记本电脑及其组合等。
图3是示出了至少部分地由图1的以生物统计方式保护的设备10支持的一个身份认证过程300的流程图。为了示例性目的,现在参照图1的以生物统计方式保护的设备10的组件来对认证过程300进行描述。
如图所示,认证过程300从在方框310处的来自用户的认证请求开始。例如,认证请求可能包括用户请求执行事务或激活便携式设备10。在远程设备的登录过程期间,认证请求还可能来自远程设备,如这里所述的安全互联网入口。在方框320,以生物统计方式保护的便携式设备10对例如用户的指纹执行生物统计扫描。
在判决框330,以生物统计方式保护的设备10确定由生物统计传感器30所感测的生物统计输入信息是否与最初向设备10注册的生物统计信息相对应(例如,由用户输入的指纹是否与先前向设备10注册的指纹相匹配)。如果设备10确定为匹配,则在方框340,通过要求用户输入用户名和口令来添加附加的安全等级。如上所述,在一些实施例中,需要用户名和口令来访问安全互联网入口或其他远程计算机。
在判决框350,如果设备10确定用户名和口令正确,则在方框360还可以添加另一安全层。例如,在方框360,提示和/或要求用户选择所显示的若干不同的图像和/或图案之一。例如,向用户给出图像选择,图像中的一幅是“正确”图像,该正确图像是根据在这里所述的注册过程期间已经由设备10的所有者预选择的图像。当然,所显示的图像越多,相应的安全增强越强。在一个实施例中,显示3幅或更多图像。在其他实施例中,显示20幅或更多图像。
如果用户选择了正确图像,则在方框380,用户的身份被视为已经得到满意的认证。然而,如果三项测试中的任一项失败,则如方框390所示,设备可以指示用户再次尝试和/或将用户锁闭在设备之外。例如,该锁闭可以持续某个预定时间长度,或直到通过重新注册过程使设备解锁为止。
图3中所示的认证过程300仅是一个实施例的示例。在其他实施例中,认证过程300可以省略图3所示的一个或更多个测试(例如,生物统计扫描、用户名/口令和图像选择),或可以添加附加的测试。在其他实施例中,可以采用不同的顺序和/或同时执行认证过程300的特定方框。如这里所述,可以由安全互联网入口和/或其他远程计算机来执行一个或更多个方框。
在特定实施例中,可以针对不同的情况定义不同等级的认证。例如,认证等级1可以由成功的生物统计扫描组成。该认证等级要求用户具有某物(例如,设备10)和是某物(例如,设备10的注册所有者)。认证等级2可以由成功的生物统计扫描和图像选择组成。该认证等级需要用户具有某物、是某物和知道某物(例如,正确的图像)。认证等级3可以由成功的生物统计扫描、图像选择和用户名/口令登录组成。该认证过程需要用户具有某物、是某物和知道包括用户名和口令在内的若干项信息。通过以生物统计方式保护的便携式设备10或结合一些附加设备(例如,这里所示的安全互联网入口),可以全部执行这些认证过程。
图4是示出了根据本发明特定实施例的在当面事务期间图1的以生物统计方式保护的便携式设备的总体使用的流程图。出于示例性的目的,参照图1的以生物统计方式保护的设备10的组件来对当面事务过程400进行描述。
在方框410,用户识别其期望进行的当面事务。在方框420,例如通过图3的认证过程300,用户对其身份进行认证。可以要求认证等级1,使得用户必需使用设备的生物统计传感器30对其身份进行生物统计方式的认证。在其他实施例中,可以要求等级2或等级3的认证过程。
在判决框430,以生物统计方式保护的设备10确定认证过程是否成功(例如,由传感器30所感测的生物统计输入信息是否与向设备10注册的生物统计信息相对应)。如果成功地将用户认证为设备10的所有者,则在方框440,以生物统计方式保护的设备10便于完成当面事务。如果认证失败,则在方框450,设备10拒绝当面事务。
如这里所述,当面事务可以是金融事务,如在房产商的商业机构处的信用卡支付。事务还可以是获得进入大厦的动作。其他可能事务还包括获得进入车辆和/或启动车辆的点火系统的动作。许多其他当面事务也是可能的并为本领域的技术人员所认识。
图5是示出了根据一个实施例的在当面事务期间图1的以生物统计方式保护的便携式设备的使用的流程图。在当面事务过程500的方框510,例如,用户通过扫描入其指纹来激活以生物统计方式保护的便携式设备10。在判决框520,用户从设备显示器28上所示的一系列选择中选择当面事务类型。用户可以滚动列表并选择来进行信用卡事务、大厦进入事务、或车辆进入/点火事务。
如果用户选择信用卡事务,则在方框535,设备显示器28向用户示出用户已经预先输入相应信息(例如,持卡人姓名、帐单地址、截止日期、安全码及其组合等信息)的信用卡列表。本领域的技术人员可以认识到,也可以以类似方式来使用的其他支付选项(例如,借记卡)。在特定实施例中,有利地,例如采用文本格式或每个信用卡的实际图像,在显示器28上示出可用信用卡信息。
可选地,在判决框520,用户可以选择大厦进入事务。如果选择大厦进入事务,则在方框540,用户选择其期望进入并已经预先将相应进入码输入设备10的特定大厦、房间、办公室、住所等。用户还可以选择车辆进入/点火事务,在这种情况下,在方框550,用户选择期望的车辆来解锁或启动。
在特定实施例中,无论用户在方框520至550中选择了哪种事务类型,一旦完成选择,在方框560用户对其身份进行认证。在一些实施例中,该认证步骤是等级2的认证,不过还可以使用其他等级。假设成功地完成认证,在方框570,设备继续向可重写RFID标签16写入必要的事务信息。在一些实施例中,处理器32从R/W存储器模块36向可重写RFID标签16写入必要的事务信息。
在信用卡事务的情况下,在特定的实施例中,将用户的信用卡信息写入RFID标签16,在RFID标签中根据本领域已知和使用的标准(例如,ISO标准)对该信用卡信息进行格式化并发送。在特定实施例中,由于可重写RFID标签16是适当格式化的,因此不需要对如销售点终端等现有支付基础设施进行添加和修改。类似地,在大厦进入和车辆进入/点火事务的情况下,例如,根据传统上用于那些类型的事务的适用的发送和格式化标准,从以生物统计方式保护的应用数据存储器模块38向可重写RFID标签16写入适用的信息和码。
在方框580,RFID标签读取器查询并读取可重写RFID标签16。一旦查询或询问了可重写RFID标签,处理器32擦除可重写RFID标签16来降低未授权的第三方查询和读取标签16的可能性。在一些实施例中,擦除可重写RFID标签的动作由向RFID标签16写入随机数据或其他“垃圾”数据组成。在一些实施例中,响应于RFID标签已经询问可重写RFID标签16,擦除可重写RFID标签16。
在一些实施例中,在已经将事务信息写入可重写RFID标签之后预定时间,处理器32对可重写RFID标签16进行擦除。例如,处理器可以在已经将事务信息写入可重写RFID标签16大约一微秒或更短时间、一毫秒或更短时间、一秒或更短时间、或五秒或更短时间之后从可重写RFID标签16擦除事务信息。
在一些实施例中,根据用于所选事务的ISO标准,基于RFID标签/读取器对的标准查询时间来选择事务信息存储在可重写RFID标签18中的时间长度。例如,不同事务的查询时间可以根据发送的数据量和发送的数据速率而变化。在这些实施例中,可以选择事务信息存储在可重写RFID标签18中的时间长度,以允许RFID标签读取器刚好有充足时间来查询可重写RFID标签18。在其他实施例中,处理器32可检测何时对RFID标签18进行了询问,此后立即擦除RFID标签18。此外,在一些实施例中,用户可以手动使处理器32擦除可重写RFID标签。
图6是一般地示出了在线事务期间图1的以生物统计方式保护的便携式设备的使用的流程图。具体地,图6示出了在线事务过程600的示例性实施例。在方框610,用户通过使用以生物统计方式保护的便携式设备10将安全操作系统35加载到主计算机的易失性存储器来保护主计算机的安全。
在方框620,用户建立与在线事务伙伴的私有计算机网络连接(例如,VPN连接)。例如,事务伙伴可以是在线商户、电子文件的存储库(例如,当用户离开时用户的家庭计算机、公司服务器等)、通信伙伴(例如,电子邮件接收者的邮件服务器、文本消息收发伙伴、VOIP呼叫的发送方或接收者等)。可以直接或经由如这里所述的安全互联网入口与事务伙伴形成私有连接。在一些实施例中,全部在线事务可以通过私有连接完成。在其他实施例中,仅事务的一部分通过私有连接完成。
在方框630,用户识别其期望与事务伙伴进行的特定在线事务。例如,用户可以通过这里所述的安全互联网入口的图形用户界面(GUI)来选择呈现给他的事务选项。在一些实施例中,用户可以来到在线商户的web页面并选择要完成的购买。此外,用户可以选择他期望联系的人或他期望连接的远程计算机。
在方框640,用户对其身份进行认证。可以仅使用以生物统计方式保护的便携式设备10,或使用与安全互联网入口或一些其他远程设备与设备10组合来完成认证过程。例如,用户可以利用设备10上的生物统计传感器30来输入他的生物统计信息,然后向安全互联网入口或事务伙伴发送用户名和口令。
在一些实施例中,设备10用于向远程设备(如安全互联网入口或事务伙伴)发送从用户的生物统计签名导出的信息,使得远程设备可以对用户的生物统计签名是否与已经预先向便携式设备10注册的生物统计签名相匹配进行独立的确定。例如,可以使用这里所描述的非对称密码方法来进行上述操作。
在判决框650,便携式设备10或便携式设备10与一个或更多个远程设备(如安全互联网入口和/或事务伙伴)的组合确定是否已经成功地完成认证过程。如果用户成功地完成认证过程,则允许完成在线事务。一旦事务完成,可以关闭加载到主计算机上的安全操作系统35,并且可以擦除主计算机的易失性存储器,以实质上减少(如果不是消除)主计算机上的事务踪迹。然而,如果认证步骤失败,则在方框680,拒绝在线事务。
图7是根据本发明的特定实施例的以生物统计方式保护的设备10、主计算机50、安全互联网入口70和互联网80之间的通信的数据流图。在线事务系统700的组件之间还可以包括各种防火墙(未示出)。例如,在主计算机50和安全互联网入口70之间可包括防火墙。如这里所述,在特定实施例中,有利地,以生物统计方式保护的便携式设备10通过适合的接口24与主计算机50进行通信。在一个实施例中,接口24是USB端口。通过该端口,设备10和主计算机50交换信息,如安全操作系统35的指令、金融信息和由主计算机50从远程设备接收的各种事务信息。
主计算机50可以通过私有连接60与安全互联网入口70进行通信。,在一个实施例中,私有连接60是加密的VPN连接,不过其他可选连接也是适合的。VPN连接60可以根据本领域中已知或开发的任何方法来建立和配置。在特定实施例中,可以基于主计算机50和安全互联网入口70之间可用的带宽来选择加密的等级。例如,根据连接的可用带宽,可以使用DES等级I、II或III的加密。
在一些实施例中,以一旦激活VPN连接就没有VPN连接60之外的远程计算机能够连接至主计算机50的方式来形成VPN连接。在特定实施例中,VPN连接60还可以在多种模式之间切换,也可以在不同等级的加密之间切换,来降低VPN连接60被破解或搭载(piggyback)的可能性。VPN连接60还可以配置为按照随机的时间间隔来请求新的服务器认证证书来进一步增强连接的安全性。
在特定实施例中,安全互联网入口70是通用的服务器计算机,或服务器计算机集群(例如,数据库服务器、web服务器、电子邮件服务器等),所述服务器计算机被配置为从以生物统计方式保护的便携式设备10的用户接收输入的私有连接,并编程有这里描述的若干功能模块。例如,这些功能模块可以向用户呈现并便于各种在线事务。这些事务可以包括:个人之间的电子通信、在线购买、连接远程计算机及其组合等。安全互联网入口70还可以充分地与互联网80进行通信并充当以生物统计方式保护的便携式设备10、主计算机50和互联网80之间信息流的管道。安全互联网入口70还可以充当便携式设备10和远程计算机或网络之间信息流的管道。
图8是示出了用于建立安全平台的引导加载程序(boot loader)方法800的一个实施例的流程图,通过该安全平台,通过使用以生物统计方式保护的设备10将安全操作系统35加载到主计算机50上来执行在线事务。在一些实施例中,引导加载程序方法800用于利用从便携式设备10的只读存储器模块34预加载的安全操作系统35来重新启动主计算机50。由于便携式设备10将安全操作系统35加载到主计算机的易失性存储器并然后卸载主计算机的HDD,这有助于降低黑客攻击和/或恶意软件影响主计算机50的概率。由于该处理的执行,将向用户显示以下消息:1)开始引导过程;2)检测主计算机50的可用外围设备;3)检查驱动程序可用性;4)检查引导加载程序;5)执行grub命令;以及6)重新启动主计算机。
在方框810,用户启动主计算机50并正常引导安装在主计算机50上的本机操作系统。在方框820,用户将以生物统计方式保护的设备10插入主计算机820的USB端口。在一些实施例中,以生物统计方式保护的设备10和主计算机之间的接口不是USB端口,并且在那些实施例中,根据所选的特定接口24可以建立设备10和主计算机50之间的通信。在方框830,设备10指示用户对其身份进行认证。在一些实施例中,这是等级1的认证过程,不过也可以使用其他等级。
在一个实施例中,如果成功地完成认证步骤,则配置应用允许用户选择若干选项中的任一项。例如,配置应用可以通过执行主计算机50的重新引导来允许用户使设备10加载安全操作系统35。用户还可以选择配置网络设置,该网络设置允许设备创建到安全互联网入口70的私有连接、对/从R/W存储器模块36传送来自主计算机50的计算机文件、或配置主计算机50以接受来自安全互联网入口或一些其他远程计算机的私有输入连接。
如果用户选择加载安全操作系统35,则处理器32可以首先确定是否安全操作系统35需要尚未存储在便携式设备10上的任何附加设备驱动程序来控制主计算机50和/或任何附着的设备(如键盘、指向设备、图形卡等)。例如,可以检测主计算机50所附着的设备来进行上述操作。如果需要设备驱动程序,则处理器32指示主计算机50通过互联网从例如安全互联网入口70的驱动程序服务器下载驱动程序。
如果来自安全操作系统的特定驱动程序不可用,则便携式设备10可以确定不具有该驱动程序对主计算机50的影响的严重性。如果严重程度为低,则将执行引导过程。如果不可用的驱动程序具有较高的严重程度,则提出安全互联网入口70使驱动程序可用的请求,并且指示用户稍后再次尝试。在其他实施例中,主计算机50可以将驱动程序从致密光盘(CD)或其他类似介质加载到便携式设备10。一旦将外围设备驱动程序加载至便携式设备10,则将其存储以备将来使用,或在与主计算机50的会话结束之后将其丢弃。
一旦已经将适合的驱动程序加载至以生物统计方式保护的便携式设备10与安全操作系统35一起使用,在方框840,设备10指示主计算机50重新启动。可以让用户选择引导进入安全操作系统35还是引导进入主计算机50的本机操作系统。如果用户选择安全操作系统35,则在方框850,便携式设备10引导安全操作系统35。在其他实施例中,主计算机的BIOS可以被配置为检测来自便携式设备10的连接并直接从设备10引导,从而没有必要首先正常启动和引导主计算机50。
在一些实施例中,通过创建引导加载程序来实现引导过程。例如,可以调用引导加载程序功能。引导加载程序功能的执行调用主要引导加载程序并接着调用次要引导加载程序。引导加载程序按照以下步骤将其自身加载至存储器中:1)主计算机的BIOS将主要引导加载程序从例如主引导记录读入存储器;2)将次要引导加载程序从便携式设备10读入存储器。次要引导加载程序找到主计算机50的HDD并选择期望的内核或操作系统来引导。3)一旦引导加载程序确定要启动哪个操作系统,就将该操作系统加载入存储器中并将机器的控制移交给该操作系统(例如,安全操作系统35)。如果加载安全操作系统35,则在引导过程期间卸载主计算机50的HDD,并不再发生与该硬盘驱动器的交互。4)可以创建日志文件来存储引导过程中涉及的逐步过程。日志文件的目的是维护引导过程的状态。日志文件可以存储在便携式设备10上。
如这里所述,在一些实施例中,安全操作系统35在主计算机的易失性存储器中操作,一般不从主计算机的非易失性存储器(例如其HDD)读取数据,或向主计算机的非易失性存储器存储数据。因此,在用户完成期望的事务之后,实质上没有个人或私有信息留在主计算机50上。
在方框860,主计算机50确定主计算机50和安全互联网入口70之间连接的可用带宽,并为该连接选择适当的加密等级。在方框870,主计算机50发起与安全互联网入口70的私有加密VPN连接60,可以使用这里所述的配置应用来确定该私有加密VPN连接60的设置和配置。一旦与安全互联网入口70的私有连接60已经建立,则安全互联网入口70发起认证过程。
在一些实施例中,安全互联网入口70发起等级3的认证过程,要求用户扫描其生物统计信息、输入用户名和口令并进行图像选择。如这里所述,可以将从由生物统计传感器30扫描的用户的生物统计签名导出的信息发送至安全互联网入口70,用于由安全互联网入口70对用户的生物统计签名进行独立认证。在方框880,如果成功地完成认证过程,则安全互联网入口可以有利地显示包含对各种功能模块的链接的用户主页。
图9是由安全互联网入口提供的各种功能模块的方框图900。在特定实施例中,一旦连接至安全互联网入口70,用户可以从由各种功能模块提供的事务中进行选择。例如,安全互联网入口70可以包括一个或更多个图9中描述的以下功能模块:个人金融信息模块910;购物模块915;通信模块920,包括电子邮件模块925、在线聊天模块930、VOIP模块935、和在线讨论组模块940;金融服务模块945;医疗信息模块950、政府信息模块960;连接管理器模块970;以及文件管理器模块980。
在特定实施例中,用户通过由安全互联网入口70提供的图形用户界面来访问由安全互联网入口70提供的功能模块。例如,安全互联网入口70可以将web页面下载至主计算机50,所述页面具有可点击链接来调用各种功能模块。一些实施例仅包括所示的功能模块的子集,而其他实施例可以包括未示出的功能模块。
在特定实施例中,个人金融信息模块910是各种类型的个人金融信息的以生物统计方式保护的存储库。例如,个人金融信息模块905可以存储与用户信用卡、借记卡、金融账户等中一个或更多个相关的信息。通过该模块,用户可以管理其希望添加至以生物统计方式保护的便携式设备10或从其中移除的信用卡。在特定实施例中,用户添加至用于在线购买的个人金融信息模块905的用户信用卡和/或其他金融信息还可以添加至用于当面事务的应用存储器模块38。个人金融信息模块910还可以存储记录,如信用卡事务历史、电子收据、信用卡积分点及其组合等。在一些实施例中,个人金融信息模块905还包括口令管理器,该口令管理器存储了用户用于访问计算机、网站等的用户的各种口令的列表。如账户余额和/或pin号码等其他类型的信息也可以存储在个人金融信息模块910中。
购物模块915允许用户进行以生物统计方式保护的在线购买,而无需向在线商户发送他的支付信息。在一些情况下,这些购买包括一个或更多个相距遥远的设备之间的通信。
图10示出了这些通信的数据流图。具体地,图10示出了在线事务期间,具有以生物统计方式保护的设备10、主计算机50、安全互联网入口70、在线商户90、和金融处理器/票据交换所100的金融事务系统1000的示例性实施例。如图所示,以生物统计方式保护的便携式设备10通信地耦合至主计算机50,主计算机50依次经由私有连接(如加密VPN连接60)通信地耦合至安全互联网入口70。
在所述实施例中,安全互联网入口70包括事务服务器模块75。在一些实施例中,用户经由安全互联网入口70与在线商户90进行通信,安全互联网入口70使用例如安全套接层(SSL)加密经由互联网与在线商户90进行充分的通信。在其他实施例中,安全互联网入口70可以经由VPN连接或专用通信线与在线商户90进行通信。用户还可以经由互联网80(例如经由未保护的连接)直接与在线商户90进行通信。如进一步示出,在线商户90还包括事务代理95。安全互联网入口70还包括到金融处理器/票据交换所100的连接。在特定实施例中,安全互联网入口70和金融处理器/票据交换所100之间的连接是私有连接,如一个或更多个专用线(例如,ADSL/T1+线)或其他私有传送通道。
现在参照图11对在线购买进行描述,图11是示出了在线金融事务过程1100的一个实施例的流程图。出于示例性的目的,参照图10的金融事务系统1000对在线金融事务过程1100进行描述。
在方框1110,例如,用户经由安全互联网入口70通过互联网来到在线商户90(例如,Amazon、Buy.com、Circuit City)。例如,用户可以利用web浏览器来访问在线商户90的网站。在方框1115,用户从在线商户选择产品或服务来购买,并开始结账处理来完成所选的购买。事务代理95被配置为在结账过程向以生物统计方式保护的便携式设备10的用户提供选项来经由事务服务器75进行以生物统计方式保护的支付。在特定实施例中,事务代理95包括运行在在线商户90的一个或更多个服务器上的可执行代码。在其他实施例中,事务代理95可以包括与在线商户90的计算设备进行通信的设备。如果用户尚未将安全操作系统35加载到主计算机上,则主计算机可以指示用户进行加载。
在方框1120,当用户选择提交订单时,事务代理95通过互联网80向事务服务器75发送事务信息,如在线商户识别码、订单识别码、总购买价格及其组合等。在方框1125,事务代理95将用户重定向至事务服务器75。例如,用户的web浏览器可以指向由事务服务器75作为主机的web页面,或者,如果主计算机还没有与事务服务器75建立私有连接,则可以指示主计算机建立与事务服务器75建立私有连接。如图10所示,用户和事务服务器之间的连接是如加密VPN连接60的私有连接。
然后,在方框1130,事务服务器75指示用户例如使用等级3认证过程对其身份进行认证。如果认证过程不成功,则在方框1140拒绝事务。相反,如果成功地完成认证过程,则在方框1145,以生物统计方式保护的便携式设备10允许用户选择和/或经由至安全互联网入口70的私有连接60向事务服务器75发送支付信息。与传统的较不安全的在线事务不同,用户不向在线商户90发送他的个人信用卡或其他支付信息。在传统的在线事务中,由于这种信用卡信息等的发送是通过未保护的互联网80而不是通过私有连接来进行,因此是有问题的。
此外,在传统在线事务中,从新的在线商户的每一次购买一般要求用户向新商户发送他的信用卡信息,导致用户的支付信息广泛传播并增加了产生危及信息保密性的安全缺口的概率。取而代之,如图10中更详细所示,在金融事务系统1000中,用户经由私有连接60向事务服务器75而非在线商户90发送他的支付信息。此外,在一些实施例中,事务服务器75除了完成事务所必需的时间之外不存储用户的支付信息。
在方框1150,一旦事务服务器75已经从以生物统计方式保护的便携式设备10接收用户的支付信息并从在线商户90接收事务信息(例如,商户识别码、订单识别码、总购买价格等),则事务服务器75向金融处理器/票据交换所100发送支付和事务信息。在特定实施例中,可以以如下方式进行所述发送:以将支付请求从商户正常提交给现有支付处理器100的格式和方式来模拟一般的在线事务支付请求。因此,从支付处理器100看来,支付请求表现为可能直接从在线商户90接收到的典型支付请求,不需要对支付处理器100进行任何修改或仅需要很少修改。
一旦支付处理器/票据交换所100接收支付和事务信息,则可以将该信息依次转发至用户的信用卡发行方和附属银行以确定支付请求是否是许可的。在方框1155,如果支付得到用户的信用卡发行方的许可,则在方框1160,支付处理器/票据交换所100向在线商户的银行发送支付并向在线事务商户90发送订单确认/款项许可信息。然后,在线商户90向用户的以生物统计方式保护的便携式设备10发送销售收据,(例如,经由事务服务器75发送或直接向设备10发送)。然后,在1180完成事务。再次,不同于传统方法,在不向在线商户90发送个人金融信息的情况下,可以完成购买事务。
然而,如果金融处理器/票据交换所100不许可用户的支付,则在方框1170向在线商户90发送拒绝支付信息。在方框1175,在线商户90通知用户购买已被拒绝,并在方框1180结束事务。
安全互联网入口还包括通信功能模块920。图12是示出了使用以生物统计方式保护的设备10来执行电子通信的方法的一个实施例的流程图。如图9中更详细所示,通信模块920可以包括:电子邮件925、聊天930、如VOIP之类的语音消息收发935(例如,用户可以通过耦合至用户的主计算机50的麦克风和扬声器、或通过使用支持蓝牙的蜂窝电话连接至以生物统计方式保护的便携式设备的蓝牙收发机18来进行/接收VIOP)和/或讨论组940服务。
参照图12,公开了用于执行安全通信会话的过程1200。在特定实施例中,通信功能模块920提供涉及发送者和接收者或多个发送放和/或接收者的安全通信会话。如图所示,在过程1200的方框1210,发送者发起与接收者——以生物统计方式保护的便携式设备10的用户的通信会话。
当发起通信会话时,例如,发送者可以选择要求接收者在获得对通信会话的访问之前对其身份进行认证的选项。在一些实施例中,发送者和接收者均是安全互联网入口70的用户,并且各自使用以生物统计方式保护的便携式设备10或其他类似的设备来互相进行通信。然后,即使发送者不是安全互联网入口70的用户(例如,该用户从安全互联网入口70之外的电子邮件服务器发送电子邮件、不使用安全互联网入口70服务发起聊天会话,等),可以向该发送者提供要求通信的接收者在接收通信之前对其身份进行认证的选项。在特定实施例中,发起的通信会话采用如下形式:发送给接收者的电子邮件、对接收者的VOIP电话呼叫(或其他类型的语音消息收发会话)、在线聊天请求、加入在线讨论组的请求等。如寻呼、网络会议、群组电子邮件、会议通话等其他类型的通信会话也是可能的。
在方框1220,接收者创建安全计算平台,通过该平台可以进行通信。如这里所述,例如,这是通过使用以生物统计方式保护的便携式设备10将安全操作系统35加载到主计算机50上来实现的。在一些实施例中,如这里所述,还要求用户登录和/或形成与安全互联网入口70的连接。例如,在方框1230,接收者向安全互联网入口70认证其身份。在一些实施例中,使用等级3认证过程,但其他等级也是适合的。
假设接收者成功地完成认证处理,则在方框1240,允许接收者访问由发送者发起的通信会话。例如,在一个实施例中,可以允许接收者访问发送给他的电子邮件。在另一实施例中,可以允许用户接听呼入的VOIP呼叫。在另一实施例中,可以允许用户开始在线聊天会话或进入已经邀请他的讨论组。其他类型的通信会话也是可能的。由于在一些实施例中认证过程包括生物统计认证步骤,因此发送者可以确保他发起的通信会话的接收者是预期接收者。
在一些实施例中,以闭环方式在安全互联网入口70的两个用户和以生物统计方式保护的便携式设备10之间提供这些通信服务。例如,在特定实施例中,不在安全连接之外向安全互联网入口70传送以及从安全互联网入口70传送安全互联网入口70的两个用户之间的通信,因此降低了未授权方截取这样的通信的可能性。此外,通信服务可以被配置为使得通信服务在与安全互联网入口70的私有连接之外是不可访问的。例如,通信模块920可以被配置为使得在安全互联网入口70之外不能打印或保存电子邮件消息、聊天记录等。
此外,电子邮件服务可以请求用户在每次查看所保存的电子邮件消息之前对其身份进行认证。该认证过程可以包括生物统计认证步骤,使得甚至对于在登录安全互联网入口70时获得对用户的主计算机50的访问的未授权人,也能够防止其查看用户的电子邮件消息或获得访问针对用户的其他通信会话。在聊天会话的情况下,例如,根据发送者的判断,发送者可以请求接收者在聊天期间的任一时间点对其身份进行认证。应当注意的是,在一些实施例中,如果通信会话的发送者或发起方也是以生物统计方式保护的便携式设备10的用户,则也可以要求他利用安全操作系统35来引导他的主计算机50并在被允许发起通信会话之前以这里所述的方式对其身份进行认证。
尽管参照特定的实施例,已经对过程1200进行了描述,但是过程1200的其他实施例可以具有比图12中描述的更多或更少的方框。例如,在特定实施例中,用户可以接收已经将以生物统计方式保护的通信发送给他或她的指示。在特定实施例中,该指示可以包括与比整个通信更少的信息,如电子邮件消息的标题或主题行。
参照图9,安全互联网入口70还包括金融服务模块945、医疗信息模块950以及政府信息模块960。这些功能模块中的每一个允许用户与安全互联网入口服务70附属的第三方来访问、创建、移除、或修改他的账户、设置、简档及其组合等。例如,在特定实施例中,用户可以在根据这里所述的方法对其身份进行认证之后,利用金融服务模块945与所附属的经纪商行来访问他的投资组合。
同样,在特定实施例中,用户可以在对其身份进行认证之后,利用医疗信息模块950访问私有医疗记录、向医疗服务提供者提交关于私有健康状况的问题、和/或访问/变更保险范围。用户对其身份进行认证以访问这些医疗记录的要求可遵照特定的政府法规。类似地,在特定实施例中,政府信息模块960依据对用户身份的认证,允许用户访问来自所附属的政府机构的信息。在一个实施例中,由于可以要求用户预先对其身份进行生物统计方式的认证,政府信息模块960作为安全在线论坛来操作,以允许用户在政府选举中投票。
安全互联网入口70还包括连接管理器功能模块970。在特定实施例中,连接管理器模块970允许用户配置和管理对各种远程计算机和服务的连接。在一些实施例中,对远程计算机的用户连接是私有的、以生物统计方式保护的,并从安全计算平台(例如已经被加载了安全操作系统35的主计算机50)发起。通过这些连接,用户可以例如使用安全操作系统35的一些实施例所包括的远程桌面客户端来远程地访问文件并远程地控制计算机。
图13是被配置为提供用户和远程计算机55之间通信的远程访问系统1300的数据流图。如图所示,远程访问系统1300包括:以生物统计方式保护的设备10、主计算机50、安全互联网入口70以及远程计算机55。如这里所述,以生物统计方式保护的便携式设备10通信地耦合至主计算机50,主计算机50依次经由私有连接(如加密VPN连接60)通信地耦合至安全互联网入口70。安全互联网入口70通信地耦合至远程计算机55。
在特定实施例中,例如,在用户离开家旅行时,远程计算机55可以是用户的家庭计算机。仅列举几个示例,远程计算机55还可以是文件服务器(如公司文件服务器),或一些其他附着到网络的电子数据存储设备。在一些实施例中,安全互联网入口70和远程计算机55之间的连接是私有连接,如另一加密VPN连接65。虽然图13示出了主计算机50经由安全互联网入口通信地耦合至远程计算机55,但是在一些实施例中,代替经由安全互联网入口70和两个私有连接60和65的连接,主计算机50和远程计算机55相互具有直接的私有连接60。
图14是示出了远程访问系统1300中用于连接远程计算机(如远程计算机55)的远程访问过程1400的一个实施例的流程图。在特定实施例中,远程访问过程1400有利地利用以生物统计方式保护的设备10。
在远程访问过程1400的方框1410,用户配置所选的远程计算机(例如,远程计算机55)以在用户离开远程计算机55时接收与用户以生物统计方式保护的便携式设备10进行通信的主计算机(例如主计算机)50的访问请求。例如,当用户物理上出现在远程计算机55处时,可以进行远程计算机55的配置。
在特定实施例中,例如,在用户经由安全互联网入口70连接远程计算机55的情况下,可以将远程计算机55配置为接受来自安全互联网入口70的私有输入连接。此外,远程计算机55可以被配置为接受直接来自已经适当配置为创建至远程计算机的私有连接的特定主计算机的私有输入连接。
在特定实施例中,当设备10通信地耦合至远程计算机55时,使用从用户的以生物统计方式保护的便携式设备10加载的配置应用来完成远程计算机55的配置。同样,用户可以在其物理上出现在远程计算机55处时执行配置操作,允许他以后远程连接至计算机55。如这里所述,在一些实施例中,在将配置应用加载到远程计算55上之前,要求用户对便携式设备10以生物统计方式认证其身份。
在特定实施例中,一旦已经加载了配置应用,用户可以选择经由用户的以生物统计方式保护的便携式设备10所包括的远程桌面客户端来控制远程计算机55和/或进行文件共享(例如用户可以选择要远程共享的文件)。例如,一旦对远程计算机55和安全互联网入口70之间的私有连接(例如,加密VPN连接)进行配置,通知安全互联网入口70,使得在以后用户希望远程连接远程计算机55时可以由连接管理器模块970来提供连接。
在已经适当配置了远程计算机55之后,在方框1415,如这里所述,用户将安全操作系统35加载到主计算机50上。在方框1420,主计算机50创建与安全互联网入口70的私有连接60,用户登录到安全互联网入口60。在其他实施例中,主计算机50在不经由安全互联网入口70进行连接的情况下可以创建直接到远程计算机55的私有连接。
在方框1425,例如,用户使用安全互联网入口70的图形用户界面来访问连接管理器功能模块970。连接管理器功能模块指示哪一个用户的远程连接是可用的,并允许用户选择他希望连接的特定远程计算机55。然后,在方框1430,安全互联网入口70通过例如在两个计算机之间形成加密VPN连接来发起与远程计算机55的私有连接65。在特定实施例中,可以根据两个计算机之间的传送信道的带宽来调整连接的加密等级。
在一个实施例中,远程计算机被配置为仅接受由用户个人的以生物统计方式保护的便携式设备10发起的输入私有连接。此外,远程计算机55可以被配置为仅在用户已经完成对远程计算机55的登录过程之后才允许这样的连接。该认证过程在方框1435中进行。
在一些实施例中,登录过程包括向远程计算机55发送从用户的生物统计签名导出的信息以对用户身份进行独立验证。按照这种方式,远程计算机55可以对用户的生物统计签名是否与先前配置远程计算机55的用户的生物统计签名相对应进行独立确定,从而接受私有输入连接。根据这里所述的方法,可以执行该远程生物统计认证过程。在一个实施例中,在方框1435的认证过程是等级3的认证过程。
如果认证过程不成功,则在方框1450,远程计算机55拒绝用户访问。然而,如果成功地完成认证过程,则在方框1445,允许用户访问远程计算机55。一旦允许用户访问远程计算机55,则他可以使用安全操作系统35的一些实施例所包括的远程桌面客户端来控制远程计算机55,如用户在物理上出现在远程计算机55处一样。
一旦允许用户访问远程计算机55,还可以允许用户访问和修改由远程计算机55存储的电子文件。在一些实施例中,安全互联网入口70聚集了对来自多个远程计算机55的文件的链接,使得可以从中央存储库对这些文件进行访问和编辑,并在做出改变时,在多个远程计算机55之间进行这些文件的同步。在一些实施例中,例如,用户可以使用由安全操作系统35提供并运行在主计算机50上的软件、或由安全互联网入口70提供的如字处理或电子表格工具的在线软件来修改文件。安全操作系统35或安全互联网入口70还可以提供其他类型的软件,以允许用户创建或修改各种类型的文件。在一些实施例中,可以将电子文件下载至用户的以生物统计方式保护的便携式设备,以进行离线工作。在这些情况下,可以保持对文件所做出的离线改变的日志,从而一旦用户的以生物统计方式保护的便携式设备再次连接至远程计算机55,则对存储在每一位置的文件进行同步。
在远程计算机55是例如公司文件服务器的情况下,给予公司改变许可设置的能力,所述许可设置控制公司文件服务器上的哪些文件可由用户访问。如果在用户已经将文件存储在他的便携式设备10上之后的任何时刻,公司免除了访问文件的特权,则在特定实施例中,安全互联网入口70可以被配置为:一旦再次使用设备10来建立与安全互联网入口70的连接,就向用户的便携式设备10发送从用户的设备10删除该文件的命令。例如,当用户的便携式设备10联系安全互联网入口70来下载外围设备驱动程序以用于控制主计算机50时,发布该命令。
在特定实施例中,安全互联网入口70可以包括注册和重建服务,用于初始地注册用户的以生物统计方式保护的便携式设备10和/或在用户的旧设备10丢失、被盗或损坏的情况下用于向新的以生物统计方式保护的便携式设备10重建用户的信息。图15是示出了用于注册以生物统计方式保护的设备10的信息和向以生物统计方式保护的设备10恢复信息的方法的一个实施例的流程图1500。
如这里所示,当用户首次购买以生物统计方式保护的便携式设备10时,用户建立设备10和主计算机之间的通信连接。如方框1502所示,便携式设备10将安全操作系统35加载到主计算机55上,并建立到安全互联网入口70的私有连接。在特定实施例中,每个以生物统计方式保护的便携式设备10包括唯一的识别码,每次使用设备10连接安全互联网入口70时,安全互联网入口70对该唯一识别码进行检查。如果认证码不是新的,则在方框1585安全互联网入口70发起登录过程,在方框1590使用户对其身份进行认证,并在方框1595显示安全互联网入口主页。然而,如果认为认证码是新的,则在方框1505,确定设备10为新设备10,并过程通过至方框1510。
在方框1510,安全互联网入口70确定新设备10是否由新用户或当前用户使用。例如,这可以通过允许用户指示出对安全互联网入口的登录过程的时间来实现。如果新用户使用新设备10,则在方框1515,安全互联网入口70开始针对该用户和新设备的注册过程。
例如,在方框1520,安全互联网入口可以将用户引导至注册页面,用户在注册页面上提供个人注册数据。该数据可以包括用户的姓名、所选用户名、口令和/或用于在这里所述的认证过程的多幅图像中的所选的一幅图像、联系信息及其组合等。在一些实施例中,注册数据还包括从新用户的唯一生物统计签名中导出的信息。
例如,可以实现多部分生物统计密钥,允许用户随后向以生物统计方式保护的便携式设备10、安全互联网入口70和/或其他远程计算机认证其身份。基于使用生物统计传感器30输入的用户唯一生物统计签名,便携式设备10可以产生该生物统计密钥。在一些实施例中,唯一生物统计签名包括指示一个或更多个用户指纹的信息。
在特定实施例中,在注册过程期间,根据本领域已知的任何方法(例如,光学成像、电容和/或温度映射等),传感器30读取一个或更多个用户指纹。例如,可以读取用户指纹并采集各种点样本(例如,指纹的特征点),并使用这些来产生唯一识别符。在一些实施例中,唯一识别符是可以用于进行重新创建从用户指纹中提取的信息的数学算法。然后,将识别符分成多个部分,每一部分存储在分离的位置。例如,一部分可以存储在用户的以生物统计方式保护的便携式设备10上,另一部分可以存储在安全互联网入口70处,而其他部分可以存储在其他远程计算机处。在一些实施例中,唯一识别符的任一部分都不能独立地重新创建从用户指纹提取的信息。
随后,在用户已经将他的便携式设备10注册之后,当用户利用生物统计传感器30对其指纹进行扫描时,可以重新产生唯一识别符。然后,将重新产生的识别符的部分与已经存储在便携式设备10上的部分进行比较,来确定用户是否是设备10的所有者。安全互联网入口70可以以类似方式独立地认证用户身份。例如,当用户对其指纹进行扫描以重新产生唯一识别符时,将识别符的一部分发送至安全互联网入口70,在安全互联网入口70中,可以将其与已经存储在安全互联网入口处的唯一识别符的该部分相比较。可以由已经存储了唯一识别符的一部分的任何其他远程设备来执行类似的处理。
此外,在特定实施例中,使用密钥产生算法来从用户的生物统计签名(例如指纹)产生私有/公共密钥对。该算法被设计为使得密钥对对用户指纹是唯一的,并可以从用户指纹来重新创建。私有密钥可以存储在用户的便携式设备10上,而可以将公共密钥发送至安全互联网入口70和/或其他远程计算机。可以使用私有密钥来加密来自用户的便携式设备10的通信,然后利用例如安全互联网入口70中的公共密钥来解密该通信。这种不对称类型的加密过程是由以生物统计方式保护的便携式设备10对用户身份进行生物统计方式认证并由安全互联网入口70或接收公共密钥的任何其他远程计算机对用户身份进行独立认证的另一种方式。
在特定实施例中,可以执行由安全互联网入口和/或其他远程计算机执行的生物统计认证,而不需要存储或共享用户指纹。通过将生物统计认证算法分成多个部分,每一部分存储在分离的位置,可以使生物统计认证过程具有冗余的安全点,而不存在单点失败。
一旦用户已经提供他的注册信息,在方框1525,用户还可以提供任何所需金融信息(例如,信用卡信息)。在方框1530,可以将一些或全部用户私有信息存储到一个或更多个备份文件位置。例如,备份文件位置可以包括安全互联网入口70本身、公司服务器、用户的个人计算机、附着到网络的存储设备及其组合等。
在方框1535,将注册过程期间用户已经向安全互联网入口70提供的用户私有信息添加至用户的以生物统计方式保护的便携式设备10。这可以包括用户的金融信息、用户名、口令、安全图像的选择、和/或其他电子文件。然后在方框1540,如这里所述,安全互联网入口发起其登录过程。在方框1545,例如根据等级3认证过程,用户对其身份进行认证。假设成功地完成认证过程,安全互联网入口显示主页,并且允许用户选择入口的功能模块便于进行的各种事务中的一个(方框1595)。
在特定实施例中,如果用户的便携式设备10丢失、被盗和/或损坏,用户可以用新设备替换旧设备10并向新设备重建其私有信息。例如,如果在方框1510,确定新设备便携式设备10属于现有用户,则指示该用户从方框1550开始数据重建过程。
在方框1555,例如,用户使用等级3认证过程对其身份进行认证。即使以生物统计方式保护的便携式设备10是新设备,可以使用生物统计传感器来重新产生用户的唯一数学密钥对,使得安全互联网入口70可以对用户身份进行生物统计方式的认证。假设成功地完成认证过程,则在方框1565,安全互联网入口访问用户的备份文件位置并向用户的新便携式设备10发送用户的私有信息,包括金融信息、电子文件等。在方框1570,安全互联网入口可选地参照用户的先前设备10的唯一识别码,并将其添加至禁用列表。在特定实施例中,还可以禁用旧设备10对安全互联网入口的访问。
在一些实施例中,实现附加的安全过程来保护在用户的旧的以生物统计方式保护的便携式设备10上的用户数据的私密性。例如,在特定实施例中,每次便携式设备10与主计算机50通信地耦合时,将设备10的唯一识别码发送至安全互联网入口70。在被添加至禁用列表之后,在旧设备10下一次耦合至主计算机50时,安全互联网入口70可以向旧便携式设备10发布“销毁一切”命令,使处理器32擦除设备的存储器模块和/或禁用旧设备10。因此,除了使用这里所描述的生物统计认证过程和防篡改特征来保护存储在用户旧设备10上的私有信息不被未授权个体访问之外,销毁一切的命令可以在丢失或被盗的情况下添加附加的安全度。
一旦已经将用户的个人信息添加至用户的新的以生物统计方式保护的便携式设备,在方框1575,安全互联网入口70发起其登录过程。在方框1580,例如,用户使用等级3认证过程对其身份进行认证。然后在方框1595,如这里所述,安全互联网入口70显示主页。
为了便于解释,上述公开通常将设备和系统分成多个模块(例如,组件、计算机、服务器等)。然而,应当理解的是,一个或更多个模块可以作为单个单元来操作。反之,单个模块可以包括分布在一个或更多个位置的一个或更多个子组件。此外,模块之间的通信可以以各种方式进行,如硬件实现(例如,通过网络、串行接口、并行接口或内部总线)、软件实现(例如,数据库、传递变量)、或硬件和软件的组合。
此外,在特定实施例中,有利地,可以使用计算机软件、硬件、固件或软件、硬件和固件的任意组合来实现这里所述的系统和方法。在一个实施例中,将系统实现为多个软件模块,所述软件模块包括用于执行这里所述的功能的计算机可执行代码。在一个实施例中,由一个或更多个通用计算机来执行计算机可执行代码。然而,本领域的技术人员将理解,根据本公开,还可以使用硬件、软件或固件的不同组合来实现使用要在通用计算机上执行的软件所实现的任何模块。例如,可以使用集成电路的组合来完全以硬件实现这样的模块。可选或附加地,可以使用设计用于执行这里所述的特定功能的专用计算机而非通用计算机来全部或部分地实现这样的模块。
本领域技术人员将理解的是,根据本公开,多个分布式计算设备可以代替这里所述的任一计算设备。在这样的分布式实施例中,一个计算设备的功能可以被分布为使得一些功能可以在每一个分布式计算设备上执行。
此外,根据这里的公开应当理解的是,在本发明实施例的模块之间可以使用各种通信介质。例如,如这里更详细所述,在特定实施例中,通信介质是互联网,该互联网是计算机的全球网络。在其他实施例中,通信介质可以包括其他通信系统,包括(作为示例)专用通信线、电话网络、无线数据传送系统、双向线缆系统、定制计算机网络、交互式信息亭网络(kiosk network)、自动取款机网络、交互式电视网络及其组合等。
尽管已经显式地对特定实施例进行了描述,但是基于本公开,对于本领域的普通技术人员而言,其他实施例将变得显而易见。因此,本发明的范围应当参考权利要求而限定,而不仅关于显式描述的实施例。此外,尽管结合附图已经描述了一些实施例,但是各种变化也是可能的。可以添加、移除或重新布置组件和/或元件。此外,可以添加、移除或重新排序处理步骤。例如,可以在与附图中所示的时刻不同的时刻执行各种用户身份认证过程。
Claims (119)
1.一种便于安全事务的便携式设备,所述便携式设备包括:
接口,被配置为耦合至主计算机;
生物统计传感器,被配置为从用户接收识别信息;
存储器,被配置为存储事务信息和由主计算机执行的指令;以及
处理器,耦合至存储器和生物统计传感器,所述处理器被配置为对识别信息进行认证,并基于识别信息的认证来使便携式设备向主计算机的易失性存储器发送指令,以独立地控制主计算机的操作,所述指令被配置为在执行与经由网络耦合至主计算机的第二计算机的事务期间使用所述事务信息。
2.根据权利要求1所述的便携式设备,其中,所述指令包括操作系统。
3.根据权利要求1所述的便携式设备,其中,所述事务包括在线信用卡购买和电子个人对个人通信中的至少一种。
4.根据权利要求1所述的便携式设备,其中,所述事务信息包括用户金融信息。
5.根据权利要求4所述的便携式设备,其中,所述用户金融信息包括来自用户的多个信用卡的数据。
6.根据权利要求1所述的便携式设备,其中,所述存储器包括用于存储指令的第一只读存储器模块和用于存储事务信息的第二读写存储器模块。
7.根据权利要求1所述的便携式设备,其中,直到对识别信息进行认证之前,存储在存储器中的事务信息实质上不可访问。
8.根据权利要求1所述的便携式设备,还包括外壳,用于容纳生物统计传感器、存储器和处理器。
9.根据权利要求8所述的便携式设备,其中,所述外壳包括闪盘外壳。
10.根据权利要求8所述的便携式设备,还包括外壳内的环氧树脂,所述环氧树脂被配置为当外壳被打开时脱出到处理器和存储器中至少一个上。
11.根据权利要求1所述的便携式设备,其中,所述生物统计传感器包括指纹传感器。
12.一种执行安全事务的方法,所述方法包括:
建立主计算机和手持设备之间的通信;
利用手持设备从用户接收生物统计信息;
确定生物统计是否信息与许可的生物统计签名相对应;
当生物统计信息与许可的生物统计签名相对应时,将操作系统指令从手持设备加载到主计算机的易失性存储器;以及
当主计算机在从手持设备加载的操作系统指令的控制下操作时,执行与经由网络通信地耦合至主计算机的第二计算机的在线事务。
13.根据权利要求12所述的方法,其中,所述在线事务包括信用卡购买和电子个人对个人通信中的至少一种。
14.根据权利要求12所述的方法,还包括:
接收附加的用户输入;以及
至少部分基于附加用户输入来执行用户的第二认证。
15.根据权利要求14所述的方法,其中,接收附加的用户输入包括:
显示多幅图像,其中一幅图像是先前已选择的图像;以及
从用户接收对已选择的图像的识别。
16.根据权利要求14所述的方法,其中,所述附加的用户输入包括口令。
17.根据权利要求12所述的方法,还包括:将从用户识别信息中导出的密钥发送至第二计算机。
18.根据权利要求17所述的方法,还包括:利用第二计算机执行对生物统计信息是否与所接受的生物统计签名相对应的独立确定。
19.一种便于安全事务的便携式设备,所述便携式设备包括:
用于与主计算机进行通信的装置;
用于存储事务信息和在主计算机上执行的操作系统指令的装置;
用于从用户接收生物统计信息的装置;
用于对生物统计信息进行认证并基于所述认证将操作系统指令从所述用于存储的装置加载到主计算机的装置;以及
当主计算机在从所述用于存储的装置加载的操作系统指令的控制下操作时,执行与经由网络通信地耦合至主计算机的第二计算机的在线事务的装置。
20.根据权利要求19所述的便携式设备,其中,所述事务信息包括与多个金融账户相关的信息,所述便携式设备还包括用于提示用户选择多个金融账户中要在事务中使用的一个金融账户的信息的装置。
21.一种用于执行安全在线金融事务的系统,所述系统包括:
便携式设备,所述便携式设备包括:
生物统计传感器,被配置为接收用户识别信息,
存储器,被配置为存储用户金融信息,以及
处理器,耦合至存储器和生物统计传感器,所述处理器被配
置为对用户识别信息进行认证;
主计算机,耦合至便携式设备;以及
事务服务器,经由网络与主计算机和商户模块进行通信,所述事务服务器被配置为:
从商户模块接收用户购买信息,所述用户购买信息指示用户所选择的购买项目,
在成功认证用户识别信息之后,经由主计算机接收用户金融信息,以及
向金融处理器模块发送用户购买信息和用户金融信息,以确认与用户金融信息相关的充足资金。
22.根据权利要求21所述的系统,其中,所述主计算机还被配置为在金融事务期间在从便携式设备加载到主计算机的操作系统指令的控制下操作。
23.根据权利要求22所述的系统,其中,所述操作系统指令在金融事务期间限制主计算机访问主计算机的非易失性存储器。
24.根据权利要求22所述的系统,其中,所述主计算机经由加密的虚拟专用网VPN连接通信地耦合至事务服务器。
25.根据权利要求24所述的系统,其中,所述事务服务器经由专用通信线通信地耦合至金融处理器。
26.一种用于执行在线金融事务的方法,所述方法包括:
利用事务模块来通过网络从商户接收购买信息,所述购买信息指示关于期望购买的用户输入;
从用户接收生物统计信息;
对生物统计信息进行认证;
在所述认证之后,利用事务模块通过网络接收用户金融信息;以及
利用事务模块向金融处理器发送用户金融信息和购买信息。
27.根据权利要求26所述的方法,还包括向用户提供选项以对期望购买进行以生物统计方式保护的支付。
28.根据权利要求27所述的方法,还包括:在用户选择不对购买进行以生物统计方式保护的支付的情况下,利用事务服务器来模拟将用户金融信息和购买信息发送至金融处理器的方式,使得所述发送与由在线商户进行发送一样。
29.根据权利要求26所述的方法,其中,所述用户金融信息包括用户信用卡信息。
30.根据权利要求29所述的方法,其中,所述信用卡信息包括来自多个信用卡的信息。
31.根据权利要求30所述的方法,还包括接收用户对多个金融账户中要在金融事务中使用的一个金融账户的信息的选择。
32.根据权利要求26所述的方法,其中,所述用户生物统计信息和用户金融信息是从便携式设备接收的,所述便携式设备包括:
生物统计传感器,被配置为接收用户生物统计信息;
存储器,被配置为存储用户金融信息;以及
处理器,耦合至存储器和生物统计传感器,所述处理器被配置为对用户的识别信息进行认证。
33.根据权利要求32所述的方法,还包括接收指示完成期望购买的购买收据。
34.根据权利要求33所述的方法,还包括将购买收据存储在便携式设备的存储器中。
35.根据权利要求26所述的方法,其中,所述生物统计信息包括指纹。
36.根据权利要求26所述的方法,其中,接收用户生物统计信息包括经由加密的虚拟专用网VPN连接来接收指示用户生物统计信息的识别数据。
37.根据权利要求26所述的方法,还包括在发送用户金融信息和购买信息之前执行附加认证。
38.根据权利要求37所述的方法,其中,所述执行附加认证包括接收正确识别多幅显示图像中预定的一幅的用户输入。
39.一种执行安全在线金融事务的系统,所述系统包括:
用于经由网络从商户接收购买信息的装置,所述购买信息是由商户响应于关于期望购买的用户输入来发送的;
用于接收用户生物统计信息的装置;
用于对生物统计信息进行认证的装置;
用于基于生物统计信息的成功认证,通过网络来接收用户金融信息的装置;以及
用于向金融处理器发送用户金融信息和购买信息的装置。
40.根据权利要求39所述的系统,其中,所述用于接收的装置还包括操作系统指令,所述操作系统指令被配置为在购买事务期间独立地控制主计算机,使得主计算机在购买事务期间不访问主计算机的非易失性存储器。
41.一种便于安全事务的手持设备,所述手持设备包括:
可重写射频识别RFID电路;
生物统计传感器,被配置为接收用户识别信息;
存储器,被配置为存储事务信息;
处理器,耦合至存储器和生物统计传感器,所述处理器被配置为对用户识别信息进行认证,并基于用户识别信息的认证来向可重写RFID电路临时写入事务信息,所述事务信息能够由外部读取器从RFID电路读取。
42.根据权利要求41所述的手持设备,其中,所述事务信息包括信用卡信息。
43.根据权利要求41所述的手持设备,其中,所述事务信息包括进入码。
44.根据权利要求41所述的手持设备,其中,直到对所接收的用户识别信息进行认证之前,存储在存储器中的事务信息实质上不可访问。
45.根据权利要求41所述的手持设备,还包括外壳,用于容纳生物统计传感器、存储器和处理器,所述外壳包括防篡改特征。
46.根据权利要求45所述的手持设备,其中,所述防篡改特征包括外壳内的环氧树脂,所述环氧树脂被配置为在尝试打开外壳期间脱出到处理器或存储器上。
47.根据权利要求41所述的手持设备,其中,当事务信息临时存储在可重写RFID电路上时,事务信息仅能够由外部读取器读取。
48.根据权利要求41所述的手持设备,其中,还包括与主计算机进行通信的接口,其中,所述存储器包括第一存储器模块和第二只读存储器模块,所述第二只读存储器模块包含用于经由接口加载到主计算机的易失性存储器中的操作系统指令。
49.根据权利要求41所述的手持设备,其中,所述处理器被配置为在已查询事务信息之后,从可重写RFID电路擦除事务信息。
50.根据权利要求41所述的手持设备,其中,所述生物统计传感器包括指纹传感器。
51.根据权利要求41所述的手持设备,其中,所述可重写RFID电路包括无源RFID标签。
52.一种执行安全事务的方法,所述方法包括:
从用户接收生物统计信息;
确定生物统计信息是否与存储的生物统计签名相对应;
当生物统计信息与存储的生物统计签名相对应时,向可重写射频识别RFID标签写入事务信息;
发送事务信息;以及
在发送事务信息之后,从可重写RFID标签移除事务信息。
53.根据权利要求52所述的方法,其中,所述移除包括使用其他数据来盖写事务信息。
54.根据权利要求52所述的方法,其中,所述移除包括在预定时间段之后盖写事务信息。
55.根据权利要求54所述的方法,其中,所述预定时间段小于近似1秒。
56.根据权利要求52所述的方法,其中,所述发送包括利用RFID读取器查询RFID标签。
57.根据权利要求52所述的方法,还包括接收用户对事务信息的选择,其中,所述事务信息选自多个信用卡。
58.根据权利要求52所述的方法,在写入事务信息之前,还包括:
显示多幅图像,其中一幅图像是先前已选择的图像;以及
接收识别先前已选择的图像的用户输入。
59.根据权利要求52所述的方法,还包括从用户接收输入来选择多个事务信息项目中要写入可重写的RFID标签的一个事务信息项目。
60.根据权利要求52所述的方法,其中,所述写入包括写入第一事务信息,还包括在所述移除之后向可重写RFID标签写入第二事务信息。
61.一种便于安全事务的便携式设备,所述便携式设备包括:
用于从用户接收生物统计信息的装置;
用于确定生物统计信息是否与已选择的生物统计签名相对应的装置;
用于在生物统计信息与已选择的生物统计签名相对应时向可重新配置的射频识别RFID标签临时写入事务信息的装置;以及
用于在读取器已经查询了事务信息之后从RFID标签移除事务信息的装置。
62.一种执行安全电子个人对个人通信的系统,所述系统包括:
手持设备,所述手持设备包括:
接口,被配置为耦合至主计算机,
生物统计传感器,被配置为从用户接收生物统计信息,
存储器,被配置为存储由主计算机执行的操作系统指令,以及
处理器,耦合至存储器和生物统计传感器,所述处理器被配置为将操作系统指令加载到主计算机以控制其操作;以及
服务器,经由网络耦合至主计算机,所述服务器被配置为:
从远程计算机接收电子消息,所述电子消息包括预期接收者的识别信息,
经由主计算机从手持设备接收生物统计信息,
将用户的生物统计信息与预期接收者的识别信息进行比较,以确定用户是否是预期接收者,以及
在确定用户是预期接收者之后,允许用户访问电子消息。
63.根据权利要求62所述的系统,其中,所述操作系统指令被配置为使主计算机发起与服务器的加密的虚拟专用网VPN连接。
64.根据权利要求62所述的系统,其中,所述电子消息包括由以下组成的组中的至少一个:电子邮件消息、文本消息和语音消息。
65.根据权利要求62所述的系统,其中,手持设备的接口包括无线接口。
66.一种执行安全电子个人对个人通信的方法,所述方法包括:
经由网络接收电子消息,所述电子消息与预期接收者的识别信息相关联;
从耦合至网络的主计算机接收用户访问电子消息的请求;
通过耦合至主计算机的便携式设备来接收用户的生物统计信息;
对生物统计信息进行电子认证以确定用户是否是预期接收者;以及
在所述认证之后允许用户访问电子消息。
67.根据权利要求66所述的方法,还包括向用户提供来自电子消息的发送者的访问电子消息的邀请。
68.根据权利要求67所述的方法,还包括向发送者提供选项以要求用户的生物统计认证。
69.根据权利要求66所述的方法,其中,所述电子消息包括电子邮件消息、实时消息收发和语音消息中的至少一个。
70.根据权利要求66所述的方法,其中,由通过网络耦合至主计算机的安全服务器来执行所述电子消息的接收和所述请求的接收。
71.根据权利要求70所述的方法,其中,由安全服务器来执行所述电子认证。
72.根据权利要求70所述的方法,其中,安全服务器和主计算机通过虚拟专用网VPN通信地耦合。
73.根据权利要求66所述的方法,还包括在所述允许用户访问之前,将操作系统指令从便携式设备加载到主计算机。
74.根据权利要求73所述的方法,还包括在用户访问电子消息期间防止数据存储在主计算机的非易失性存储器中。
75.根据权利要求66所述的方法,其中,所述接收生物统计信息包括接收从用户的指纹导出的信息。
76.根据权利要求66所述的方法,还包括在所述允许用户访问之前,执行第二认证以确定用户是预期接收者。
77.根据权利要求76所述的方法,其中,执行第二认证包括要求用户选择多个图案中的预定图案。
78.根据权利要求66所述的方法,还包括向用户呈现电子消息的指示。
79.根据权利要求78的方法,其中,所述指示包括电子消息的标题。
80.一种执行安全网络通信的系统,所述系统包括:
用于经由网络接收电子消息的装置,所述电子消息与预期接收者的识别信息相关联;
用于从耦合至网络的主计算机接收用户访问电子消息的请求的装置;
用于接收用户的生物统计信息的装置,所述用于接收生物统计信息的装置耦合至主计算机;
用于对生物统计信息进行电子认证以确定用户是否是预期接收者的装置;以及
在所述认证之后允许用户访问电子消息的装置。
81.一种建立用于执行在线事务的安全计算环境的系统,所述系统包括:
主计算机;以及
手持设备,所述手持设备包括:
接口,被配置为耦合至主计算机,
生物统计传感器,被配置为接收用户识别信息,
操作系统指令,在执行一个或更多个安全在线事务期间由主计算机执行,
存储器,被配置为存储操作系统指令,以及
处理器,与存储器和生物统计传感器进行通信,所述处理器被配置为对用户识别信息进行认证并在用户识别信息认证之后向主计算机发送操作系统指令,以执行一个或更多个安全在线事务。
82.根据权利要求81所述的系统,其中,所述操作系统指令被配置为在执行一个或更多个安全在线事务期间防止主计算机向主计算机的非易失性存储器保存数据。
83.根据权利要求82所述的系统,其中,所述操作系统指令被配置为在执行一个或更多个安全在线事务期间防止主计算机访问主计算机的非易失性存储器中的数据。
84.根据权利要求81所述的系统,其中,手持设备的存储器包括只读存储器。
85.根据权利要求84所述的系统,其中,直到用户的识别信息成功认证之前,手持设备的存储器实质上不可访问。
86.根据权利要求81所述的系统,其中,所述接口包括通用串行总线USB接口。
87.根据权利要求86所述的系统,其中,所述生物统计传感器包括指纹传感器。
88.根据权利要求81所述的系统,其中,所述接口包括无线接口。
89.一种建立安全计算平台的方法,通过所述安全计算平台来执行事务,所述方法包括:
在手持设备和主计算机之间建立连接,所述主计算机具有第一操作系统;
利用便携式设备接收生物统计信息;
对生物统计信息进行认证;
在所述认证之后,将操作系统指令从手持设备加载到主计算机,其中,在执行一个或更多个网络事务期间,所述加载使主计算机执行操作系统指令来代替第一操作系统。
90.根据权利要求89所述的方法,其中,所述操作系统指令实质上防止主计算机向主计算机的非易失性存储器保存数据。
91.根据权利要求89所述的方法,其中,所述加载还包括将操作系统指令加载到主计算机的易失性存储器。
92.根据权利要求89所述的方法,其中,所述加载还包括重新启动主计算机。
93.根据权利要求89所述的方法,其中,所述加载还包括:
当主计算机从下电状态转换到上电状态时,识别与手持设备的连接;以及
从手持设备的操作系统指令来引导主计算机。
94.根据权利要求89所述的方法,还包括发起主计算机和远程计算机之间的虚拟专用网VPN连接,以执行与远程计算机的一个或更多个网络事务。
95.根据权利要求94所述的方法,还包括至少部分基于主计算机和远程计算机之间的VPN连接的带宽来设置VPN连接的加密等级。
96.根据权利要求94所述的方法,还包括执行与远程计算机的金融事务。
97.根据权利要求94所述的方法,其中,一个或更多个事务包括向远程计算机发送电子个人间通信。
98.根据权利要求94所述的方法,其中,一个或多个事务包括访问存储在远程计算机上的数据。
99.一种便于安全事务的手持设备,便携式设备包括:
用于与具有第一操作系统的主计算机进行通信的装置;
用于存储操作系统指令的装置;
用于从用户接收生物统计信息的装置;
用于确定生物统计信息是否与已选择的生物统计签名相对应的装置;以及
用于当生物统计信息与已选择的生物统计签名相对应时将操作系统指令加载到主计算机的易失性存储器的装置,所述操作系统指令被配置为在执行在线事务期间独立地控制主计算机,以防止主计算机加载第一操作系统以及访问主计算机的非易失性存储器。
100.根据权利要求99所述的手持设备,还包括用于存储在在线事务中使用的金融信息的装置。
101.一种在手持设备上存储数据的系统,所述系统包括:
手持设备,所述手持设备包括:
接口,被配置为耦合至主计算机
生物统计传感器,被配置为从用户接收生物统计信息,
存储器,被配置为存储由主计算机执行的操作系统指令,以及
处理器,耦合至存储器和生物统计传感器,所述处理器被配置为将操作系统指令加载到主计算机以控制其操作;
一个或更多个存储设备,被配置为存储用户数据;以及
服务器,经由网络耦合至主计算机,所述服务器被配置为:
经由主计算机从手持设备接收生物统计信息,所述主计算机在操作系统指令的控制下操作,
对生物统计信息进行认证,以及
基于生物统计信息的认证来访问用户数据并向手持设备发送用户数据。
102.根据权利要求101所述的系统,其中,所述用户数据包括金融数据。
103.根据权利要求101所述的系统,其中,所述用户数据包括备份数据。
104.根据权利要求101所述的系统,其中,所述生物统计传感器包括指纹传感器。
105.根据权利要求101所述的系统,其中,所述存储器包括只读存储器。
106.根据权利要求105所述的系统,其中,所述存储器包括第一存储器和第二存储器,所述第二存储器包括读/写存储器,所述读/写存储器被配置为存储由服务器发送至手持设备的用户数据。
107.根据权利要求101所述的系统,其中,所述服务器与一个或更多个存储设备由虚拟专用网VPN连接来耦合。
108.根据权利要求101所述的系统,其中,所述生物统计信息包括从用户的生物统计签名中导出的第一唯一识别符中的一部分,其中,所述服务器被配置为:
接收第一唯一识别符的所述部分,
将第一唯一识别符的所述部分与存储在服务器处的第二唯一识别符的一部分进行比较,以及
如果第一唯一识别符的所述部分与第二唯一识别符的所述部分相对应,则访问用户数据。
109.根据权利要求108所述的系统,其中,所述服务器被配置为在注册手持设备的过程期间接收并存储第二唯一识别符的所述部分。
110.一种用于在手持设备上存储数据的方法,所述方法包括:
通过网络从与第一手持设备进行通信的主计算机接收用户的生物统计信息,所述主计算机在从第一手持设备加载到主计算机的操作系统指令的控制下操作;
对生物统计信息进行认证;以及
在生物统计信息认证成功的情况下,经由主计算机通过网络向第一手持设备发送用户数据。
111.根据权利要求110所述的方法,还包括禁止先前与用户数据相关联的第二手持设备访问用户数据。
112.根据权利要求111所述的方法,其中,在已确定第一手持设备是新手持设备之后,响应于接收到第二手持设备的唯一识别符,执行禁止第二手持设备访问用户数据。
113.根据权利要求111所述的方法,还包括发布命令来删除存储在第二手持设备上的用户数据。
114.根据权利要求110所述的方法,还包括通过接收来自第一手持设备的唯一设备识别符来确定第一手持设备是否是新手持设备。
115.根据权利要求110所述的方法,其中,所述生物统计信息包括从用户的生物统计签名中导出的第一唯一识别符的至少一部分,对生物统计信息进行认证包括将第一唯一识别符的所述部分与第二唯一识别符的一部分进行比较。
116.根据权利要求115所述的方法,还包括在注册手持设备的过程期间接收和存储第二唯一识别符的所述部分。
117.一种用于在手持设备上存储数据的系统,所述系统包括:
用于通过网络从与第一手持设备进行通信的主计算机接收生物统计信息的装置,所述主计算机在从第一手持设备加载到主计算机的操作系统指令的控制下操作;
用于对生物统计信息进行认证的装置;以及
用于在生物统计信息认证成功的情况下经由主计算机通过网络向第一手持设备发送用户数据的装置。
118.根据权利要求117所述的系统,其中,所述操作系统指令被配置为独立于主计算机的本机操作系统来控制主计算机。
119.根据权利要求118所述的系统,其中,所述操作系统指令被配置为禁止主计算机访问主计算机的非易失性存储器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74551406P | 2006-04-24 | 2006-04-24 | |
US60/745,514 | 2006-04-24 | ||
US60/859,168 | 2006-11-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101479752A true CN101479752A (zh) | 2009-07-08 |
Family
ID=40839590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800235607A Pending CN101479752A (zh) | 2006-04-24 | 2007-04-23 | 用于执行安全事务的便携式设备和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101479752A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577982A (zh) * | 2012-08-03 | 2014-02-12 | Lg电子株式会社 | 移动终端和使用移动终端执行nfc支付的方法 |
CN104508674A (zh) * | 2012-07-30 | 2015-04-08 | KK88.no股份有限公司 | 用于认证用户的系统和装置 |
CN104899486A (zh) * | 2014-03-04 | 2015-09-09 | 杨济忠 | 微型化网络终端用户生物信息识别仪器及系统认证运行方法 |
CN104917783A (zh) * | 2014-03-10 | 2015-09-16 | 杨济忠 | 人体生物信息网络生态系统交互运行方法 |
CN107194698A (zh) * | 2017-05-18 | 2017-09-22 | 周美琳 | 一种智能支付方法和系统 |
CN108733986A (zh) * | 2012-02-16 | 2018-11-02 | 三星电子株式会社 | 用于使用装置认证来保护数字内容的方法和设备 |
CN109509298A (zh) * | 2018-11-15 | 2019-03-22 | 深圳市诺丰泰智能科技有限公司 | 一种智能售货机补货方法以及系统 |
CN109923525A (zh) * | 2016-11-18 | 2019-06-21 | 华睿泰科技有限责任公司 | 用于执行安全备份操作的系统和方法 |
CN110366725A (zh) * | 2017-06-23 | 2019-10-22 | 惠普发展公司,有限责任合伙企业 | 生物计量数据同步设备 |
CN112632490A (zh) * | 2015-02-12 | 2021-04-09 | 联合服务汽车协会 | 切换生物特征认证的方法、系统和计算机存储介质 |
CN115409517A (zh) * | 2022-09-21 | 2022-11-29 | 上海夺畅网络技术有限公司 | 一种跨境电商金融风险控制方法及系统 |
-
2007
- 2007-04-23 CN CNA2007800235607A patent/CN101479752A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108733986A (zh) * | 2012-02-16 | 2018-11-02 | 三星电子株式会社 | 用于使用装置认证来保护数字内容的方法和设备 |
CN108733986B (zh) * | 2012-02-16 | 2022-07-26 | 三星电子株式会社 | 用于使用装置认证来保护数字内容的方法和设备 |
CN104508674A (zh) * | 2012-07-30 | 2015-04-08 | KK88.no股份有限公司 | 用于认证用户的系统和装置 |
CN104508674B (zh) * | 2012-07-30 | 2018-09-11 | KK88.no股份有限公司 | 用于认证用户的系统和装置 |
CN103577982A (zh) * | 2012-08-03 | 2014-02-12 | Lg电子株式会社 | 移动终端和使用移动终端执行nfc支付的方法 |
CN103577982B (zh) * | 2012-08-03 | 2018-10-16 | Lg电子株式会社 | 移动终端和使用移动终端执行nfc支付的方法 |
CN104899486A (zh) * | 2014-03-04 | 2015-09-09 | 杨济忠 | 微型化网络终端用户生物信息识别仪器及系统认证运行方法 |
CN104917783A (zh) * | 2014-03-10 | 2015-09-16 | 杨济忠 | 人体生物信息网络生态系统交互运行方法 |
CN112632490A (zh) * | 2015-02-12 | 2021-04-09 | 联合服务汽车协会 | 切换生物特征认证的方法、系统和计算机存储介质 |
CN109923525A (zh) * | 2016-11-18 | 2019-06-21 | 华睿泰科技有限责任公司 | 用于执行安全备份操作的系统和方法 |
CN109923525B (zh) * | 2016-11-18 | 2023-05-30 | 华睿泰科技有限责任公司 | 用于执行安全备份操作的系统和方法 |
CN107194698A (zh) * | 2017-05-18 | 2017-09-22 | 周美琳 | 一种智能支付方法和系统 |
CN110366725A (zh) * | 2017-06-23 | 2019-10-22 | 惠普发展公司,有限责任合伙企业 | 生物计量数据同步设备 |
CN109509298A (zh) * | 2018-11-15 | 2019-03-22 | 深圳市诺丰泰智能科技有限公司 | 一种智能售货机补货方法以及系统 |
CN109509298B (zh) * | 2018-11-15 | 2021-08-20 | 深圳市诺丰泰智能科技有限公司 | 一种智能售货机补货方法以及系统 |
CN115409517A (zh) * | 2022-09-21 | 2022-11-29 | 上海夺畅网络技术有限公司 | 一种跨境电商金融风险控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7780080B2 (en) | Portable device and methods for performing secure transactions | |
US11341481B1 (en) | Mobile electronic wallet | |
CN101479752A (zh) | 用于执行安全事务的便携式设备和方法 | |
TW560159B (en) | Electronic transaction methods | |
CN102301642B (zh) | 安全交易认证 | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
KR101699897B1 (ko) | 데이터 교환의 개별화된 형태의 인증 및 제어를 소유하는 개인화된 다기능 액세스 디바이스 | |
EP2212842B1 (en) | System and method for secure management of transactions | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
TW201528028A (zh) | 身份驗證之裝置和方法 | |
CN101523427A (zh) | 在电子交易中验证用户的身份的系统和方法 | |
CN103765861A (zh) | 移动设备的支付选择和授权 | |
JP2002245243A (ja) | 私的で安全な金融取引システム及び方法 | |
US20090319428A1 (en) | Authorizing An Electronic Payment Request | |
WO2013099812A1 (ja) | 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法 | |
US10701561B1 (en) | System and techniques for secret key transfer in benefit denial system | |
CN105556550A (zh) | 用于保护在线交易的验证步骤的方法 | |
US20120290483A1 (en) | Methods, systems and nodes for authorizing a securized exchange between a user and a provider site | |
KR101728310B1 (ko) | 휴대폰 실시간 공유 보안 관리시스템 | |
WO2005057384A1 (en) | An identification and authorization system and method | |
AU2022270588A1 (en) | Multifactor authentication through cryptography-enabled smart cards | |
CN112686662A (zh) | 以实名制手机实现的移动交易柜台及其交易方法 | |
KR20140119450A (ko) | 보안전자결제 시스템 및 방법 | |
KR20030020906A (ko) | 금융보안시스템 및 그 운영방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090708 |