CN101933051B - 用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法 - Google Patents

用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法 Download PDF

Info

Publication number
CN101933051B
CN101933051B CN2009801039237A CN200980103923A CN101933051B CN 101933051 B CN101933051 B CN 101933051B CN 2009801039237 A CN2009801039237 A CN 2009801039237A CN 200980103923 A CN200980103923 A CN 200980103923A CN 101933051 B CN101933051 B CN 101933051B
Authority
CN
China
Prior art keywords
data
user
memory device
sample
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009801039237A
Other languages
English (en)
Other versions
CN101933051A (zh
Inventor
P·S·泰姆卡内
S·拜里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101933051A publication Critical patent/CN101933051A/zh
Application granted granted Critical
Publication of CN101933051B publication Critical patent/CN101933051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

提供了一种用于访问无线通信设备中的安全或防篡改存储设备中所存储的数据的新颖系统和方法。该无线通信设备可包括用于捕捉用户的生物测定样本的生物测定传感器。捕捉到的生物测定样本可与无线通信设备的存储器设备中所存储的已知的用户生物测定样本作对比。若捕捉到的生物测定样本与已知生物测定样本之一匹配,则该用户被允许在预设的时间量里访问防篡改存储设备。用户可删除防篡改存储设备中所存储的现有数据、添加新数据、修改现有数据或查看现有数据。

Description

用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法
背景
领域
各种特征涉及无线通信设备。至少一个方面涉及用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法。
背景
诸如用户名和口令之类的认证数据正被越来越多地用于控制对诸如计算机和电子邮件账户之类的资源的访问、以及阻止对这些账户中所存储的重要信息或数据的未授权访问。用户名和口令还帮助维护个人和敏感信息的安全性,并且使得用户能安全地使用各种因特网服务,诸如购物。口令对于未被允许访问这些信息和账户的那些人是保密的,并且希望获得访问的那些人被测试他们是否知道该口令并相应地被准许或拒绝。
为了维护最高级别的安全性,用户可能需要每隔几天就更改他们的口令。然而,用户通常有很多不同的账户,每个账户有不同的用户名和口令。由于用户有大量账户,因此让用户记住所有不同的用户名和口令是困难的,若这些用户名和口令每隔几天就更换则尤甚。若用户对不同的账户使用相同的用户名和/或口令,则对这些账户的未授权访问的风险增加,因为若用户名和口令被盗用,则将获得对该用户的使用此用户名和口令的所有账户的访问。
鉴于对所有账户使用单个用户名和/或口令的安全性风险以及记住由于所有账户的不同用户名和/或口令的困难,需要用于在无线通信设备的防篡改存储设备中存储诸如用户名和口令之类的数据的系统和方法。此外,还需要通过认证无线通信设备的用户的身份来向该用户提供对防篡改存储设备中的数据的访问并阻止其他人的未授权访问。因此,需要用于在无线通信设备的可被该用户访问但其他人不能访问的防篡改存储设备中存储诸如用户名和口令、信用卡号、银行账户号等敏感信息或数据的系统和方法。
概述
一种特征提供了一种用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法。
一种无线通信设备可包括生物测定传感器、耦合到该生物测定传感器的存储器设备、耦合到该存储器设备的处理电路、以及耦合到该处理电路的被保护以免外部访问的防篡改存储设备。生物测定传感器可用于捕捉试图访问防篡改存储设备的用户的生物测定样本,并且可以是指纹扫描仪、虹膜扫描仪、面部识别设备、手扫描仪和语音识别设备。该存储器设备可用于存储已知的用户生物测定样本。该处理电路可被配置成:(a)将捕捉到的生物测定样本与存储器设备中存储着的已知生物测定样本作比对;(b)若捕捉到的生物测定样本匹配该已知生物测定样本则从防篡改存储设备提取数据;以及(c)在预设时间量里向该用户呈现所提取的数据。
该预设时间量可以是由该处理电路设置的或者可以是用户定义的,并且在该预设时间量已流逝之后该数据不再为用户可用。防篡改存储设备可用于存储个人和敏感信息或数据,并且可以是存储器设备内受保护的区域或者可以是分开的存储器组件。
用户可使用用户接口来向防篡改存储设备输入数据。在一个实施例中,用户接口可以是键区。该数据可包括信用卡号、口令、密码锁代码号、自动柜员机(ATM)个人标识号(PIN)、保险单号、社保号、和驾照号中的一个或更多个。
在一个实施例中,所提取的数据可以在无线通信设备的显示器上向用户呈现。
在一个实施例中,该无线通信设备还可包括处理电路内的认证模块,用于将该用户的捕捉到的生物测定样本与该用户的已知生物测定样本作比对以认证该用户的身份。
类似地,还提供了一种在无线通信设备上操作的方法,其包括:(a)捕捉用户的生物测定样本;(b)将捕捉到的生物测定样本与存储器设备中存储着的该用户的已知生物测定样本作比对;(c)若捕捉到的生物测定样本匹配该已知生物测定样本则从防篡改存储设备提取数据;以及(d)在预设时间量里向该用户呈现所提取的数据。
因此,提供了一种无线通信设备,包括:(a)用于捕捉用户的生物测定样本的装置;(b)用于存储该用户的已知生物测定样本的装置;(c)用于将捕捉到的生物测定样本与存储器设备中存储着的该已知生物测定样本作比对的装置;(d)用于若捕捉到的生物测定样本匹配该已知生物测定样本则从防篡改存储设备提取数据的装置;(e)以及用于在预设时间量里向该用户呈现所提取的数据的装置。
类似地,提供了一种具有用于访问无线通信设备中的数据的一条或更多条指令的计算机可读介质,这些指令在由处理器执行时使该处理器:(a)捕捉用户的生物测定样本;(b)将捕捉到的生物测定样本与该无线通信设备的存储器设备中存储着的已知生物测定样本作比对;(c)若捕捉到的生物测定样本匹配该已知生物测定样本则从无线通信设备的防篡改存储设备提取数据;以及(d)在预设时间量里向该用户呈现所提取的数据。
另外,提供了一种电路,用于:(a)捕捉用户的生物测定样本;(b)将捕捉到的生物测定样本与无线通信设备的存储器设备中存储着的已知生物测定样本作比对;(c)若捕捉到的生物测定样本匹配该已知生物测定样本则从无线通信设备的防篡改存储设备提取数据;以及(d)在预设时间量里向该用户呈现所提取的数据。
附图简述
在结合附图理解下面阐述的具体说明时,本发明各特征的特征、本质和优点将变得更加明显,在附图中,相同附图标记始终作相应标识。
图1是解说无线通信设备的框图,该无线通信设备配置成认证请求访问该无线通信设备的防篡改存储设备中所存储的数据的用户。
图2解说了图1的无线通信设备的替换性配置。
图3是解说在无线通信设备中操作的用于向该无线通信设备的认证应用注册用户的方法的流程图。
图4是解说在无线通信设备中操作的用于访问该无线通信设备的防篡改存储设备中的数据的方法的流程图。
图5(包括图5A、5B和5C)是解说在无线通信设备中操作的用于删除、添加、改动或查看该无线通信设备的防篡改存储设备中的数据的方法的流程图。
详细描述
在以下描述中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,可以用框图示出电路以免使这些实施例混淆在不必要的细节中。在其他实例中,公知的电路、结构、和技术可能不被具体示出以免与这些实施例相混淆。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可以对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,其终止对应于该函数返回到调用方函数或主函数。
不仅如此,存储介质可以代表用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/或其他用于存储信息的机器可读介质。术语“机器可读介质”包括,但不被限定于,便携或固定的存储设备、光学存储设备、无线信道以及能够存储、包含或承载指令和/或数据的各种其它介质。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
结合本文中公开的示例描述的各个解说性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任意组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,例如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在由处理器执行的软件模块中、在这两者的组合中实施,以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可被耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。
一种特征提供了一种用于访问无线通信设备中的安全或防篡改存储设备中所存储的数据的系统和方法。防篡改存储设备可以是无线通信设备的存储器设备内的受保护区域,或者可以是无线通信设备内分开的组件或模块。具体而言,提供了一种用于允许用户访问无线通信设备内的安全的防篡改设备中所存储的诸如用户名和口令、信用卡号、银行账户号等数据并阻止未授权用户的访问的方法。
在又一特征中,该无线通信设备可包括用于捕捉用户的生物测定样本的生物测定传感器。捕捉到的生物测定样本可与无线通信设备的存储器设备中存储着的已知的用户生物测定样本作比对。若捕捉到的生物测定样本与已知生物测定样本之一匹配,则该用户被允许在预设时间量里访问防篡改存储设备。当该预设时间量已流逝时,对防篡改存储设备的访问终止。用户可删除防篡改存储设备中所存储的现有数据、添加新数据、改动现有数据或查看现有数据。以此方式,用户可在无线通信设备内存储只能被该用户访问的信息或数据,因为生物测定样本对于每个用户而言是唯一性的。
图1是解说无线通信设备100的框图,无线通信设备100配置成认证请求访问无线通信设备100的防篡改存储设备的用户。无线通信设备的各种示例包括移动终端、个人数字助理、移动电话或蜂窝电话。无线通信设备100可包括耦合至无线通信接口或收发机104的处理电路102。收发机104可耦合至用于与无线通信系统中的接入节点通信的天线106、以及用于存储已知的用户生物测定样本——即先前由一个或更多个用户提供的用于验证或认证这些用户的身份的生物测定样本——的存储器设备108。已知生物测定样本可包括,但不限于,语音特性、虹膜图案、面部特征、指纹和掌纹。
处理电路102(例如,处理器、处理模块等)可包括认证或比对模块110,其配置成通过将存储器设备108中存储着的已知生物测定样本与由生物测定传感器112捕捉到的用户生物测定样本作比对来认证试图访问无线通信设备100中所存储的信息或数据的用户。生物测定传感器112可包括,但不限于,指纹扫描仪、虹膜扫描仪、面部识别设备、手扫描仪和语音识别设备。无线通信设备100可包括位于存储器设备108内的防篡改存储设备114,其用于存储诸如信用卡号、口令、密码锁代码号、自动柜员机(ATM)个人标识号(PIN)、保险单号、银行账号、社保号、驾照号等数据或敏感信息。
防篡改存储设备114可被保护以免外部访问,但对于无线通信设备100的认证应用而言是可用的。处理电路102可配置成向防篡改存储设备114添加数据。处理电路102还可配置成允许新用户将其生物测定样本添加到存储器设备108中存储着的已知生物测定样本,以使得新用户可被认证应用认证,从而他们能访问和存储防篡改存储设备114中的数据。
无线通信设备100还可包括诸如液晶显示器之类的显示器116,用于在预设时间量里向用户显示数据,诸如防篡改存储设备114中所存储的数据。在该预设时间量已流逝时,该数据从显示器116上清除并且对防篡改存储设备114的访问终止。该预设时间量可以是用户定义的或者可由认证应用设置。在终止之后,用户可通过提供另一个生物测定样本以认证其身份来访问防篡改存储设备114。若认证成功,则用户将再次被准许在该预设时间量里进行访问。
无线通信设备100还可包括耦合到处理电路102的用户接口118,以允许用户输入数据以存储在存储器设备108中或存储器设备108的防篡改存储设备114中。用户接口118可包括,但不限于,键区、键盘、话筒和相机。无线通信设备100可允许被授权(即,得到认证的)用户安全地访问和存储防篡改存储设备114中的数据并阻止未授权用户访问该数据。
图2解说了图1的无线通信设备100的替换性配置。在此配置中,防篡改存储设备114是无线通信设备内分开的存储器组件而非位于存储器设备108内。
图3是解说在无线通信设备中操作的用于向无线通信设备300的认证应用注册用户的方法的流程图。用户可向认证应用注册,该认证应用认证用户并向他们提供对防篡改存储设备的访问以访问所存储的数据以及存储新数据。
最初,无线通信设备可提示用户使用生物测定传感器来提供生物测定样本(302)。无线通信设备中的生物测定传感器可捕捉由用户提供的生物测定样本(304)。无线通信设备可确定捕捉到的生物测定样本对于以后与该用户的已知生物测定样本作比对以验证或认证用户的身份是否是可接受的(306)。如果捕捉到的生物测定样本是不可接受的,则无线通信设备可提示用户提供新的生物测定样本(302)。如果捕捉到的生物测定样本是可接受的,则该捕捉到的生物测定样本可被存储或保存在无线通信设备的存储器设备中(308)。一旦存储了用户的捕捉到的生物测定样本,就可在无线通信设备的显示器上向用户通知注册成功(310)。注册过程随后可结束(312)。
图4是解说在无线通信设备中操作的用于访问该无线通信设备的防篡改存储设备中的数据的方法的流程图。防篡改存储设备可被保护以免外部访问,但对于该无线通信设备的认证应用而言是可用的。用户可向认证应用注册,该认证应用认证用户并向他们提供对防篡改存储设备中的数据的访问。
作为用户数据访问请求400的部分,无线通信设备可提示用户使用生物测定传感器来提供生物测定样本(402)。无线通信设备中的生物测定传感器可捕捉由用户提供的生物测定样本(404)。无线通信设备可确定捕捉到的生物测定样本对于与该用户的已知生物测定样本作比对以验证或认证该用户的身份是否是可接受的(406)。如果捕捉到的生物测定样本是不可接受的,则无线通信设备可提示用户提供新的生物测定样本(402)。如果捕捉到的生物测定样本是可接受的,则该捕捉到的生物测定样本可与无线通信设备的存储器设备中存储着的该用户的已知生物测定样本作比对(408)。
无线通信设备可确定捕捉到的生物测定样本是否匹配该无线通信设备中存储着的已知生物测定样本(410)。如果捕捉到的生物测定样本不匹配已知生物测定样本,则无线通信设备可提示用户提供该用户的新的生物测定样本(402)。如果捕捉到的生物测定样本匹配已知生物测定样本,则无线通信的防篡改存储设备中所存储的数据可被提取(412)。随后可在预设时间量里在显示器上向用户呈现所提取的数据(414)。该预设时间量可以是用户定义的,或者该预设时间量可由无线通信设备的认证应用设置。当该预设时间量已流逝时,可从显示器清除该数据。数据访问随后可结束(416)。
图5(包括图5A、5B和5C)是解说在无线通信设备中操作的用于删除、添加、改动或查看该无线通信设备的防篡改存储设备中的数据的方法的流程图500。防篡改存储设备可被保护以免外部访问,但对于该无线通信设备的认证应用而言是可用的。用户向认证应用注册,该认证应用提供对防篡改存储设备中的数据的访问。
无线通信设备可提示用户使用生物测定传感器来提供生物测定样本(502)。用户的生物测定样本使用生物测定传感器被捕捉(504)。无线通信设备可确定捕捉到的生物测定样本对于与该无线通信设备的存储器设备中存储着的该用户的已知生物测定样本作比对以验证或认证该用户的身份是否是可接受的(506)。如果捕捉到的生物测定样本不是可接受的,则无线通信设备可提示用户提供新的生物测定样本(502)。如果捕捉到的生物测定样本是可接受的,则无线通信设备可确定该用户是否是向认证应用注册了的(508)。
如果用户没有向认证应用注册,则无线通信设备可向用户提供向认证应用注册的选项(510)。无线通信设备可确定用户是否想要向认证应用注册(512)。如果用户想要向认证应用注册,则无线通信设备可注册该用户(514)。如果用户不想向认证应用注册,则无线通信设备可结束认证应用(516)。
如果用户是向认证应用注册了的,则可提示用户选择是否删除防篡改存储设备中所存储的现有数据、添加新数据或改动防篡改存储设备中所存储的现有数据或者查看防篡改存储设备中所存储的数据(518)。无线通信设备可确定用户是否已选择删除防篡改存储设备中的数据、添加/改动数据或查看数据(520)。
若用户已选择删除防篡改存储设备中所存储的数据,则可提示用户选择要删除的数据类型(522)。数据类型可包括用户名、口令、银行账户、保险单号、信用卡号等。防篡改存储设备中所保存的与用户选择要删除的数据类型相关联的数据列表可被显示(524)。从所显示的数据列表,用户可选择要删除的数据。无线通信设备可接收由用户选择的要从防篡改存储设备删除的数据(526)。无线通信设备可从防篡改存储设备删除由用户选择的数据(528)。无线通信设备随后可终止对防篡改存储设备的访问(530)并且可结束认证应用(516)。
若用户已选择添加/改动数据,则可提示用户选择要向防篡改存储设备添加的数据或防篡改存储设备中要改动的现有数据的类型(532)。无线通信设备可确定用户是想要添加新数据还是改动现有数据(534)。如果用户想要添加新数据,则无线通信设备可接收由用户输入的新数据以存储或保存在防篡改存储设备中(536)。新数据可被存储或保存在无线通信设备的防篡改存储设备中(538)。无线通信设备随后可终止对防篡改存储设备的访问(530)并且可结束认证应用(516)。
如果用户想要改动现有数据,则无线通信设备可在用户改动数据之前显示要改动的现有数据以验证正确的数据被改动(540)。无线通信设备可接收对数据的改动(542)。改动后的数据可被保存在防篡改存储设备中(544)。无线通信设备随后可终止对防篡改存储设备的访问(530)并且可结束认证应用(516)。
若用户已选择查看防篡改存储设备中所存储的数据,则无线通信设备可向用户提供用于查看的数据类型(546)。无线通信设备可接收由用户选择或指定的要查看的数据类型(548)。由用户选择的数据可从防篡改存储设备提取(550)并在预设时间量里在无线通信设备的显示器上呈现或显示(552)。当该预设时间量已流逝时,可从显示器清除该数据。无线通信设备随后可终止对防篡改存储设备的访问(554)并且可结束认证应用(516)。在终止之后,用户可通过提供另一个生物测定样本以认证其身份来访问防篡改存储设备。若认证成功,则用户将再次被准许在该预设时间量里进行访问。
图1、2、3、4和/或5中解说的组件、步骤、和/或功能之中的一个或更多个可以被重新编排和/或组合成单个组件、步骤、或功能,或实施在数个组件、步骤、或功能中。还可添加更多的元件、组件、步骤、和/或功能而不会脱离本发明。图1和/或2中解说的装置、设备、和/或组件可以被配置成执行图3、4和/或5中描述的方法、特征、或步骤中的一个或更多个。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。
本文中所描述的本发明的各方面可实现于不同系统中而不背离本发明。例如,本发明的一些实现可在计算机、个人助理社保、数字组织器等上执行。
应注意,以上实施例仅是示例,且并不被解释成限定本发明。这些实施例的描述旨在成为解说性的,而并非旨在限定权利要求的范围。由此,本发明的教导能现成地应用于其他类型的装置,并且许多替换、改动、和变形对于本领域技术人员将是明显的。

Claims (35)

1.一种无线通信设备,包括:
生物测定传感器,用于捕捉用户的生物测定样本;
耦合到所述生物测定传感器的存储器设备,用于存储所述用户的已知生物测定样本;以及
耦合到所述存储器设备的处理电路,所述处理电路配置成:
将捕捉到的生物测定样本与所述存储器设备中存储着的所述已知生物测定样本作比对;
若所述捕捉到的生物测定样本匹配所述已知生物测定样本则提示用户选择是否删除或改动防篡改存储设备中所存储的现有数据、向所述防篡改存储设备添加新数据或者查看所述防篡改存储设备中所存储的数据;
若用户已选择查看所述防篡改存储设备中所存储的数据,则从所述防篡改存储设备提取数据并在预设时间量里向所述用户呈现所提取的数据;以及
若用户已选择删除或改动所述防篡改存储设备中所存储的现有数据或添加新数据,则分别删除或改动所述防篡改存储设备中所存储的现有数据、或向所述防篡改存储设备添加新数据。
2.如权利要求1所述的设备,其特征在于,还包括耦合到所述处理电路的用户接口,用于输入存储在所述防篡改存储设备中的所述数据。
3.如权利要求2所述的设备,其特征在于,所述用户接口是键区。
4.如权利要求1所述的设备,其特征在于,所提取的数据是用户定义的。
5.如权利要求1所述的设备,其特征在于,所述数据包括信用卡号、口令、密码锁代码、自动柜员机(ATM)个人标识号(PIN)、保险单号、社保号、和驾照号中的至少一者。
6.如权利要求1所述的设备,其特征在于,所述处理电路还配置成设置所述预设时间量。
7.如权利要求1所述的设备,其特征在于,还包括用于呈现所提取的数据的显示器。
8.如权利要求7所述的设备,其特征在于,所述预设时间量是用户定义的,且其中在所述预设时间量已流逝之后所提取的数据从所述显示器清除。
9.如权利要求1所述的设备,其特征在于,所述生物测定传感器选自包括指纹扫描仪、虹膜扫描仪、面部识别设备、手扫描仪和语音识别设备的组。
10.如权利要求1所述的设备,其特征在于,所述防篡改存储设备是所述存储器设备中受保护的区域,所述区域被保护以免外部访问并且仅对所述处理电路的认证应用可用。
11.如权利要求1所述的设备,其特征在于,还包括所述处理电路内的认证模块,用于将所述用户的所述捕捉到的生物测定样本与所述用户的所述已知生物测定样本作比对以认证所述用户的身份。
12.如权利要求1所述的设备,其特征在于,所述防篡改存储设备与所述存储器设备是分开的。
13.如权利要求1所述的设备,其特征在于,所述处理电路还配置成:
提示所述用户使用所述生物测定传感器来提供所述生物测定样本。
14.如权利要求1所述的设备,其特征在于,所述处理电路还配置成:
确定所述捕捉到的生物测定样本对于作比对以认证所述用户的身份是否是可接受的;以及
若所述样本不是可接受的则提示所述用户使用所述生物测定传感器来提供另一生物测定样本。
15.一种在无线通信设备上操作的方法,包括:
捕捉用户的生物测定样本;
将捕捉到的生物测定样本与存储器设备中存储着的所述用户的已知生物测定样本作比对;
若所述捕捉到的生物测定样本匹配所述已知生物测定样本则提示用户选择是否删除或改动防篡改存储设备中所存储的现有数据、向所述防篡改存储设备添加新数据或者查看所述防篡改存储设备中所存储的数据;
若用户已选择查看所述防篡改存储设备中所存储的数据,则从防篡改存储设备提取数据并在预设时间量里向所述用户呈现所提取的数据;以及
若用户已选择删除或改动所述防篡改存储设备中所存储的现有数据或添加新数据,则分别删除或改动所述防篡改存储设备中所存储的现有数据、或向所述防篡改存储设备添加新数据。
16.如权利要求15所述的方法,其特征在于,还包括使用用户接口来输入存储在所述防篡改存储设备中的所述数据。
17.如权利要求16所述的方法,其特征在于,所述用户接口是键区。
18.如权利要求15所述的方法,其特征在于,所提取的数据是用户定义的。
19.如权利要求15所述的方法,其特征在于,所述数据包括信用卡号、口令、密码锁代码、自动柜员机(ATM)个人标识号(PIN)、保险单号、社保号、和驾照号中的至少一者。
20.如权利要求15所述的方法,其特征在于,还包括定义所述预设时间量。
21.如权利要求15所述的方法,其特征在于,还包括在所述预设时间量里在显示器上呈现所提取的数据。
22.如权利要求21所述的方法,其特征在于,还包括在所述预设时间量已流逝之后从所述显示器清除所提取的数据。
23.如权利要求15所述的方法,其特征在于,所述防篡改存储设备中的所述数据被保护以免外部访问并且仅对所述无线通信设备的认证应用可用。
24.如权利要求15所述的方法,其特征在于,还包括提示所述用户使用所述生物测定传感器来提供所述生物测定样本。
25.如权利要求15所述的方法,其特征在于,还包括:
确定所述捕捉到的生物测定样本对于作比对以认证所述用户的身份是否是可接受的;以及
若所述样本不是可接受的则提示所述用户提供另一生物测定样本。
26.一种无线通信设备,包括:
用于捕捉用户的生物测定样本的装置;
用于存储所述用户的已知生物测定样本的装置;
用于将捕捉到的生物测定样本与存储器设备中存储着的所述已知生物测定样本作比对的装置;
用于若所述捕捉到的生物测定样本匹配所述已知生物测定样本则提示用户选择是否删除或改动防篡改存储设备中所存储的现有数据、向所述防篡改存储设备添加新数据或者查看所述防篡改存储设备中所存储的数据的装置;
用于若用户已选择查看所述防篡改存储设备中所存储的数据,则从防篡改存储设备提取数据并在预设时间量里向所述用户呈现所提取的数据的装置;以及
用于若用户已选择删除或改动所述防篡改存储设备中所存储的现有数据或添加新数据,则分别删除或改动所述防篡改存储设备中所存储的现有数据、或向所述防篡改存储设备添加新数据的装置。
27.如权利要求26所述的设备,其特征在于,还包括用于输入存储在所述防篡改存储设备中的所述数据的装置。
28.如权利要求26所述的设备,其特征在于,所述数据包括信用卡号、口令、密码锁代码、自动柜员机(ATM)个人标识号(PIN)、保险单号、社保号、和驾照号中的至少一者。
29.如权利要求26所述的设备,其特征在于,所述预设时间量是用户定义的。
30.如权利要求26所述的设备,其特征在于,所述防篡改存储设备是所述存储器设备中受保护的区域,所述区域被保护以免外部访问。
31.如权利要求26所述的设备,其特征在于,还包括用于在所述预设时间量已流逝之后从显示器清除所提取的数据的装置。
32.一种用于访问无线通信设备中的数据的电路,其中所述电路适配成:
捕捉用户的生物测定样本;
将捕捉到的生物测定样本与所述无线通信设备的存储器设备中存储着的已知生物测定样本作比对;
若所述捕捉到的生物测定样本匹配所述已知生物测定样本则提示用户选择是否删除或改动防篡改存储设备中所存储的现有数据、向所述防篡改存储设备添加新数据或者查看所述防篡改存储设备中所存储的数据;
若用户已选择查看所述防篡改存储设备中所存储的数据,则从防篡改存储设备提取数据并在预设时间量里向所述用户呈现所提取的数据;以及
若用户已选择删除或改动所述防篡改存储设备中所存储的现有数据或添加新数据,则分别删除或改动所述防篡改存储设备中所存储的现有数据、或向所述防篡改存储设备添加新数据。
33.如权利要求32所述的电路,其特征在于,所述电路还适配成使用用户接口来输入所述防篡改存储设备中的所述数据。
34.如权利要求32所述的电路,其特征在于,所述电路还适配成定义所述预设时间量。
35.如权利要求32所述的电路,其特征在于,所述电路还适配成在所述预设时间量已流逝之后清除所提取的数据。
CN2009801039237A 2008-01-29 2009-01-27 用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法 Active CN101933051B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/022,117 2008-01-29
US12/022,117 US8943326B2 (en) 2008-01-29 2008-01-29 Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
PCT/US2009/032169 WO2009097299A1 (en) 2008-01-29 2009-01-27 Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data

Publications (2)

Publication Number Publication Date
CN101933051A CN101933051A (zh) 2010-12-29
CN101933051B true CN101933051B (zh) 2013-04-10

Family

ID=40456664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801039237A Active CN101933051B (zh) 2008-01-29 2009-01-27 用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法

Country Status (7)

Country Link
US (1) US8943326B2 (zh)
EP (1) EP2240912B1 (zh)
JP (1) JP2011512580A (zh)
KR (2) KR101438869B1 (zh)
CN (1) CN101933051B (zh)
TW (1) TW201003572A (zh)
WO (1) WO2009097299A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012195747A (ja) * 2011-03-16 2012-10-11 Nippon Signal Co Ltd:The 個別情報保護システム
WO2013048421A1 (en) * 2011-09-29 2013-04-04 Hewlett-Packard Development Company, L.P. Personalization data of an active application
US8666751B2 (en) * 2011-11-17 2014-03-04 Microsoft Corporation Audio pattern matching for device activation
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US20140068725A1 (en) * 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data
US9651513B2 (en) 2012-10-14 2017-05-16 Synaptics Incorporated Fingerprint sensor and button combinations and methods of making same
CN102938031A (zh) * 2012-11-30 2013-02-20 天津三星光电子有限公司 一种电器设备
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR102302439B1 (ko) * 2014-02-21 2021-09-15 삼성전자주식회사 전자 장치
WO2016013693A1 (ko) * 2014-07-22 2016-01-28 엘지전자 주식회사 단말 장치 및 단말 장치의 제어 방법
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
CN205721792U (zh) 2014-09-30 2016-11-23 苹果公司 电子设备
US10157359B2 (en) * 2017-02-15 2018-12-18 International Business Machines Corporation Service device feedback
US20180241743A1 (en) * 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
EP3635600A1 (en) 2017-06-04 2020-04-15 Apple Inc. Authentication techniques in response to attempts to access sensitive information
JP7013193B2 (ja) 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7066380B2 (ja) 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
KR102488001B1 (ko) * 2018-01-22 2023-01-13 삼성전자주식회사 오디오 신호를 이용하여 사용자를 인증하는 전자 장치 및 그 방법
US11334662B2 (en) 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)
KR20220064765A (ko) * 2020-11-12 2022-05-19 삼성전자주식회사 사용자 인증을 위한 방법 및 그 전자 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10100188A1 (de) * 2001-01-04 2002-07-18 Rohde & Schwarz System zum Verschlüsseln eines PIN-Codes
US6580815B1 (en) * 1999-07-19 2003-06-17 Mandylion Research Labs, Llc Page back intrusion detection device
GB2420098A (en) * 2004-11-15 2006-05-17 Agilent Technologies Inc Identification card with bio-sensor and user authentication method.
WO2007080406A2 (en) * 2006-01-13 2007-07-19 Paul Richings A secure wallet

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
TW385400B (en) 1997-08-11 2000-03-21 Ibm A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US6850147B2 (en) 2001-04-02 2005-02-01 Mikos, Ltd. Personal biometric key
JP2003173321A (ja) 2001-12-05 2003-06-20 Canon Inc 携帯端末装置
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
JP2005222095A (ja) 2004-02-03 2005-08-18 Dainippon Printing Co Ltd 暗証番号確認用カード
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
JP2006155159A (ja) 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP2006172180A (ja) 2004-12-16 2006-06-29 Konica Minolta Business Technologies Inc 認証装置及び画像形成装置
US8000502B2 (en) 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
US7664961B2 (en) 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US20070073619A1 (en) 2005-09-23 2007-03-29 Smith Rebecca C Biometric anti-fraud plastic card
US20070073715A1 (en) * 2005-09-29 2007-03-29 Zero Global, Inc. System and method of real time data accessing and initializing commands via wireless communication device
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7877790B2 (en) * 2005-10-31 2011-01-25 At&T Intellectual Property I, L.P. System and method of using personal data
JP2007241487A (ja) 2006-03-07 2007-09-20 Shoichiro Yoshimura 暗証番号等確認装置
JP4833712B2 (ja) 2006-03-29 2011-12-07 富士通株式会社 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580815B1 (en) * 1999-07-19 2003-06-17 Mandylion Research Labs, Llc Page back intrusion detection device
DE10100188A1 (de) * 2001-01-04 2002-07-18 Rohde & Schwarz System zum Verschlüsseln eines PIN-Codes
GB2420098A (en) * 2004-11-15 2006-05-17 Agilent Technologies Inc Identification card with bio-sensor and user authentication method.
WO2007080406A2 (en) * 2006-01-13 2007-07-19 Paul Richings A secure wallet

Also Published As

Publication number Publication date
KR20100114110A (ko) 2010-10-22
TW201003572A (en) 2010-01-16
CN101933051A (zh) 2010-12-29
KR101438869B1 (ko) 2014-09-05
JP2011512580A (ja) 2011-04-21
KR20130019003A (ko) 2013-02-25
EP2240912B1 (en) 2016-08-24
EP2240912A1 (en) 2010-10-20
US20090193519A1 (en) 2009-07-30
WO2009097299A1 (en) 2009-08-06
US8943326B2 (en) 2015-01-27

Similar Documents

Publication Publication Date Title
CN101933051B (zh) 用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法
KR100678443B1 (ko) 생체 인증 장치 및 생체 정보 인증 방법
US8473748B2 (en) Mobile device-based authentication
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
CN102930436A (zh) 一种移动支付的方法和装置
US10523671B1 (en) Mobile enrollment using a known biometric
CN110048998B (zh) 基于Token的身份验证方法及其系统、智能门锁
KR102188775B1 (ko) 안면 인식을 사용한 클라이언트 단말 원격 제어 방법 및 시스템, 및 안면 인식 단말
US20150120543A1 (en) EyeWatch ATM and Wire Transfer Fraud Prevention System
CN112334896B (zh) 终端设备的解锁方法、设备和存储介质
US20150100493A1 (en) EyeWatch credit card fraud prevention system
JP7038887B2 (ja) 認証システムおよび情報処理方法
KR102060563B1 (ko) 음성 및 안면 데이터를 이용한 인증 제공 방법 및 장치
JP2011118561A (ja) 個人認証装置及び個人認証方法
CN110766840A (zh) 一种门禁密码设置方法及设备
AU2021101726A4 (en) A Novel Approach to Make Active and Inactive Entire Device’s Screen for Fingers with Fingerprint Authentication
Shamdasani et al. ATM Client Authentication System Using Biometric Identifier & OTP
JP2005004253A (ja) 個人識別システム
Salma et al. Smart Card for Banking with Highly Enhanced Security System
KR20060124206A (ko) 사용자 인증 방법 및 시스템
CN112149085A (zh) 一种基于用户生物特征的游戏账户登录方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1150465

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1150465

Country of ref document: HK