CN106030511A - 用于在电子装置中处理生物计量信息的方法和设备 - Google Patents

用于在电子装置中处理生物计量信息的方法和设备 Download PDF

Info

Publication number
CN106030511A
CN106030511A CN201580009529.2A CN201580009529A CN106030511A CN 106030511 A CN106030511 A CN 106030511A CN 201580009529 A CN201580009529 A CN 201580009529A CN 106030511 A CN106030511 A CN 106030511A
Authority
CN
China
Prior art keywords
biometric
data
electronic installation
mode
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580009529.2A
Other languages
English (en)
Other versions
CN106030511B (zh
Inventor
安泰仁
金泰昊
金衡俊
朴瑟韩
朴锺勋
俞喜濬
李亮受
张闻秀
玄真昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to CN201910573275.7A priority Critical patent/CN110286944B/zh
Priority to CN201910572408.9A priority patent/CN110263523B/zh
Publication of CN106030511A publication Critical patent/CN106030511A/zh
Application granted granted Critical
Publication of CN106030511B publication Critical patent/CN106030511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)

Abstract

一种在电子装置中处理生物计量信息的方法和设备,其中,所述电子装置包括在正常模式下或在安全模式下运行的处理器,所述方法包括:在正常模式下检测来自生物计量传感器模块的生物计量输入事件;在安全模式下基于来自生物计量传感器模块的感测数据创建生物计量数据;在安全模式下基于所创建的生物计量数据执行生物计量注册或生物计量认证;在正常模式下提供生物计量注册或生物计量认证的结果信息。

Description

用于在电子装置中处理生物计量信息的方法和设备
技术领域
本公开涉及一种用于在电子装置中处理生物计量信息的方法和设备。
背景技术
随着硬件和软件技术的发展,电子装置如今能够控制和支持多种功能。例如,电子装置可配备有识别用于安全或认证系统的个体的生物计量信息的生物计量功能。在实施中,执行生物计量功能以通过将用户的输入数据与在认证系统中所存储的数据进行比较(例如,通过使用个人和/或固有身体特征(例如,指纹、面部、虹膜、语音、掌纹、静脉图案等))以对用户进行认证。
近年来,用户的个人信息被黑客程序频繁地从其电子装置中泄露的情况有所增加。因此,电子装置需要能够防止用户的固有和/或个人生物计量信息被具有恶意的黑客行为等泄露的系统。就此而言,关于根据安全系统、认证系统或应用的生物计量方法的安全性能和可靠性的研究已经开展。
上述信息仅作为背景信息被呈现以帮助理解本公开。至于任何上述信息是否可应用为针对本公开的现有技术,尚未做出决定,也未做出声明。
发明内容
技术问题
本公开的各方面将至少解决上述问题和/或缺点并将至少提供下述优点。因此,本公开的一方面将提供一种用于在通过使用用户的生物计量信息执行生物计量功能和用户认证时处理和保护生物计量信息的方法和设备。
本公开的另一方面将提供一种适合于所述方法的电子装置。
技术方案
根据本公开的一方面,提供一种在包括在正常模式下或在安全模式下进行控制的处理器的电子装置中处理生物计量信息的方法。所述方法包括:在正常模式下检测来自生物计量传感器模块的生物计量输入事件;响应于生物计量输入事件,在安全模式下基于来自生物计量传感器模块的感测数据创建生物计量数据;在安全模式下基于所创建的生物计量数据执行生物计量注册或生物计量认证;在正常模式下提供生物计量注册或生物计量认证的结果信息。
根据本公开的另一方面,提供一种用于处理生物计量信息的电子装置。所述电子装置包括:生物计量传感器模块,被配置为感测生物计量对象;处理器。所述处理器被配置为:在正常模式下或安全模式下运行;在正常模式下检测来自生物计量传感器模块的生物计量输入事件;响应于生物计量输入事件,在安全模式下基于来自生物计量传感器模块的感测数据创建生物计量数据;在安全模式下基于所创建的生物计量数据执行生物计量注册或生物计量认证;在正常模式下提供生物计量注册或生物计量认证的结果信息。
有益效果
如上所述,根据本公开的各种实施例的生物计量信息处理方法和设备能够在安全模式下处理和管理生物计量数据,从而增强生物计量信息的安全等级。所述方法和设备也能够通过使用在安全模式下可获得的信息来变换生物计量数据并将变换后的数据用于生物计量认证,从而即使生物计量信息被泄露也能安全地保护个人和/或固有生物计量信息不被非授权使用或泄露。
从以下结合附图公开本公开的各种实施例的详细描述中,本公开的其它方面、优点及突出特征将对本领域技术人员而言变得清楚。
附图说明
从以下结合附图的描述中,本公开的特定实施例的以上和其它方面、特征及优点将会更清楚,其中:
图1是根据本公开的各种实施例的电子装置的处理器的示意性框图;
图2是根据本公开的各种实施例的电子装置的示意性框图;
图3是根据本公开的各种实施例的生物计量信息处理模块的示意性框图;
图4是根据本公开的各种实施例的描述用于在电子装置中注册生物计量信息的方法的流程图;
图5是根据本公开的各种实施例的描述用于在电子装置中对生物计量信息进行认证的方法的流程图;
图6是根据本公开的各种实施例的描述用于在电子装置中处理生物计量信息的方法的流程图;
图7示出根据本公开的各种实施例的包括电子装置的网络环境;
图8是根据本公开的各种实施例的电子装置的框图。
贯穿附图,应注意到:同样的附图标号被用于描述相同或相似的元件、特征及结构。
具体实施方式
提供参照附图的以下描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。虽然以下描述包括各种特定细节以帮助所述理解,但是这些特定细节将被认为仅仅是示例性的。因此,本领域普通技术人员将认识到:在不脱离本公开的范围和精神的情况下,可做出在此描述的各种实施例的各种改变和修改。此外,为了清晰和简洁,公知的功能和构造的描述可被省略。
在以下描述和权利要求书中使用的术语和词汇不限于文献含义,而仅被发明人用于实现对本公开的清晰和一致的理解。因此,对本领域技术人员而言应该清楚的是:提供本公开的各种实施例的以下描述仅用于示意目的而并非为了限制由权利要求及其等同物限定的本公开的目的。
将理解:除非上下文清晰地另有指示,否则单数形式包括复数的指示物。因此,例如,引用“组件表面”包括引用一个或多个这样的表面。
将理解:表述“包括”和“可包括”被用于指定所公开的功能、操作、组件等的存在,但并不排除一个或多个功能、操作、组件等的存在。还将理解:当在本说明书中使用时,术语“包括”和/或“具有”指定所陈述的特征、数量、步骤、操作、组件、元件或上述项的组合的存在,但并不排除一个或多个其它特征、数量、步骤、操作、组件、元件或上述项的组合的存在或增加。
在本公开中,表述“和/或”被当作所列举事物中的每个事物及任何组合的明确公开。例如,A和/或B将被当作A、B、A与B中的每个的明确公开。
如这里所使用,术语(诸如“第一”、“第二”等)被用于描述各种组件但不限制相应组件。然而,显而易见的是:所述组件不应由这些术语限定。所述术语仅被用于将一个组件与另一组件区分开。例如,在不脱离本发明构思的教导的情况下,第一组件可被称为第二组件;同样地,第二组件也可被称为第一组件。
将理解:当提及一个元件或一层在另一元件或另一层“之上”、将所述元件或所述层“连接到”或“结合到”另一元件或另一层时,所述元件或所述层可直接在另一元件或另一层之上、直接连接到或直接结合到另一元件或另一层,或者居间元件或居间层可能是存在的。与此相反,当提及一个元件“直接在”另一元件或另一层“之上”、将所述元件“直接连接到”或“直接结合到”另一元件或另一层时,不存在居间元件或居间层
这里使用的术语仅仅是为了描述特定实施例的目的而并非意在限制本公开。如这里所使用,单数形式意在也包括复数形式,除非上下文清楚地另有指示。
除非另有限定,否则在此使用的所有术语具有本公开所属领域普通技术人员通常理解的相同含义,并且不应被解释为具有过于全面的含义或具有过于缩小的含义。在此使用的普通术语应根据词典中的定义或在上下文中进行解释并且不应被解释为过于缩小的含义。
在以下描述中,“电子装置”可以是具有通信功能的装置。所述电子装置的示例可包括以下项中的至少一个:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(ebook)阅读器、台式PC、膝上型PC、上网本PC、个人数字助理(PDA)、便携式多媒体播放器(PMP)、MP3播放器、移动医疗器械、相机、可穿戴装置(例如,头戴式装置(HMD)(诸如电子眼镜)、电子服装、电子手链、电子项链、应用配件、电子纹身及智能手表)。
根据各种实施例,所述电子装置的示例可以是具有通信功能的智能家用电器。所述智能家用电器的示例可包括以下项中的至少一个:电视机、数字视频光盘(DVD)播放器、音频播放器、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、TV盒子(例如,三星HomeSyncTM、苹果TVTM及谷歌TVTM)、游戏控制台、电子词典、电子钥匙、摄像机以及电子相框。
根据各种实施例,所述电子装置的示例可包括以下项中的至少一个:医疗器械(例如,磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)、相机及超声装置)、导航装置、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、汽车信息娱乐装置、用于船舶的电子设备(例如,海上导航设备及陀螺罗经)、航空电子装置、安全装置、平视显示器(HUD)、工业机器人或家用机器人、金融机构的自动柜员机(ATM)以及销售点(POS)。
根据各种实施例,所述电子装置的示例可包括以下项:具有通信功能的家具或建筑/结构的一部分、电子图板、电子签名接收装置、投影仪以及测量装置(例如,水、电及电波测量装置)。根据实施例,所述电子装置可以是以上列举的装置中的一个或任何组合。根据实施例,上述电子装置可以是柔性装置。然而,对本领域技术人员而言明显的是,本公开的所述电子装置不限于以上装置。
在下文中,将参照附图对根据各种实施例的电子装置进行描述。在各种实施例的描述中,术语“用户”可表示使用所述电子装置的人或装置(例如,智能电子装置)。
图1是根据本公开的各种实施例的电子装置的处理器的示意性框图。
参照图1,电子装置101可在正常模式下或在安全模式下运行。电子装置101可包括通过将一个核划分为两个虚拟核运行的处理器120。例如,处理器120可在正常模式(例如,富执行环境(Rich Execution Environment)、正常世界等)下使用虚拟正常核111运行正常OS(操作系统)并在安全模式(例如,可信执行环境、安全世界等)下使用虚拟安全核112运行虚拟OS。
处理器120可通过内核驱动器(未示出)调用正常OS或虚拟OS。处理器120可在以正常OS运行的正常模式与以虚拟OS运行的安全模式之间切换。
电子装置101可包括具有正常区域131、安全区域132及共享区域133的存储器130。正常区域131可存储与虚拟正常核111相关的数据和任务指令。正常区域131可包括通过使用虚拟正常核111运行的软件程序或程序模块(例如,生物计量应用、生物计量识别控制模块等)。例如,通过使用虚拟正常核111运行的处理器120可控制正常区域131的软件程序或程序模块而没有访问限制。
在电子装置101的存储器130中,安全区域132可存储与虚拟安全核112相关的数据和任务指令。安全区域132可包括通过使用虚拟安全核112运行的软件程序或程序模块(例如,生物计量处理模块、信道控制模块等)。例如,通过使用虚拟安全核112操作的处理器120可控制安全区域132的软件程序或程序模块而没有访问限制。可由具有安全访问、认证和/或可靠性的信号访问安全区域132。
正常区域131和安全区域132可以是存储器130的一部分。共享区域133存储用于在虚拟正常核111或虚拟安全核112运行时允许虚拟正常核111和虚拟安全核112相互访问的数据和指令。共享区域133可管理在存储器130中所存储的针对操作系统的地址空间并且可包括针对资源分配的存储器管理信息。共享区域133可存储用于调用正常OS或安全OS的信息。
电子装置101的生物计量传感器模块140可感测用于识别生物计量信息的对象。所述对象可以是用户的身体和/或身体的至少一部分。所述对象可以是可从物理上或生理上归类的个体的固有和/或个人对象,诸如指纹、虹膜、视网膜图案、静脉图案、耳朵形状、面部轮廓、语音、手掌形状、用户书写(例如,签名)等。
生物计量传感器模块140可包括在各种类型的生物计量识别模式下运行的传感器。例如,生物计量传感器模块140可包括指纹传感器、视网膜传感器、虹膜传感器、静脉图案传感器等。生物计量传感器模块140也可包括用于识别脸部、虹膜等的相机以及光学传感器(诸如红外传感器等)、用于检测用户的书写等的触觉传感器或触摸面板等。在本公开的各种实施例中,生物计量传感器模块140可从电子装置101的外部或单独的外部系统接收感测数据。
在以下描述中,将参照图2和图3更详细地描述根据本公开的各种实施例的电子装置101的所述组件。
图2是根据本公开的各种实施例的电子装置的示意性框图。
参照图2,所述电子装置(例如,图1的电子装置101)可在正常模式下或在安全模式下运行。
所述电子装置可在正常模式和安全模式之间相互切换。所述电子装置通过使用分配给虚拟正常核的资源在正常模式下执行任务。所述电子装置通过使用分配给虚拟安全核的资源在安全模式下执行任务。
在正常模式下,所述电子装置可由正常OS操作并可执行下列操作。所述电子装置可控制正常输入/输出接口210、生物计量识别控制模块211及生物计量应用212的功能并可处理数据。例如,在正常模式下的所述电子装置可检测生物计量输入事件(信号)是否发生并响应于生物计量输入事件请求(或通知)由安全模式进行操作。例如,所述电子装置可产生针对安全模式的中断信号并通过内核驱动器将中断信号从正常OS传输到安全OS,并且可调用虚拟安全核。所述电子装置可将当前模式改变为安全模式。在正常模式下,所述电子装置可执行用于将生物计量处理的结果信息提供给用户界面的操作。
在安全模式下,所述电子装置可由安全OS操作并可执行下列操作。所述电子装置可控制安全输入/输出接口220、生物计量处理模块221及信道控制模块222的功能并可处理数据。例如,在安全模式下,所述电子装置可根据中断信号从生物计量传感器模块140获得感测数据。所述电子装置可基于感测数据创建生物计量数据并注册生物计量数据,或者可将所创建的生物计量数据与先前注册的用于生物计量认证的生物计量数据进行比较。所述电子装置可使用内核驱动器(未示出)将生物计量处理的结果从安全OS传输到正常OS。然后,所述电子装置可调用虚拟安全核并将安全模式改变为正常模式。生物计量处理的结果可以是真假型信息(信号)。然而,应理解:本公开不限于所述类型的信息(信号)。
在本公开的各种实施例中,当所述电子装置由正常OS操作时,生物计量传感器模块140可感测将被识别的对象。当生物计量传感器模块140检测将被识别的对象时,生物计量传感器模块140可将用于通知对象的感测的中断信号传输到正常输入/输出接口210。
在正常模式下,所述电子装置可响应于所述中断信号从正常OS切换到安全OS。例如,所述中断信号可以是安全中断信号,诸如具有安全访问或认证的信号等。
在安全模式下,所述电子装置可通过安全输入/输出接口220从生物计量传感器模块140获得感测数据。所述感测数据可以是由生物计量传感器模块140获得的原始数据而没有受处理影响。
在安全模式下,所述电子装置可通过安全输入/输出接口220将感测数据传输到生物计量处理模块221。用于生物计量注册的生物计量处理模块221可基于感测数据创建生物计量数据,并将生物计量数据注册为注册数据。用于生物计量认证的生物计量处理模块221也可执行生物计量认证。例如,生物计量处理模块221可从感测数据中计算识别出的对象的特征。生物计量处理模块221可将所述特征转换为模板的形式以创建生物计量数据并且可存储所创建的生物计量数据。生物计量处理模块221可将在存储器中存储的注册数据与被输入用于认证的生物计量数据进行比较并确定认证结果。生物计量处理模块221可将生物计量注册或生物计量认证的结果传输到安全输入/输出接口220。
在本公开的各种实施例中,生物计量处理模块221可基于唯一装置标识符(例如,芯片组的唯一标识符等)创建唯一密钥,并可通过使用唯一密钥将生物计量数据加密或解密。
在本公开的各种实施例中,生物计量处理模块221可通过使用单向函数、数据阵列的改变等创建伪数据,并可通过使用伪数据执行生物计量认证。在这种情况下,可将基于感测数据的生物计量数据加密并存储在安全区域中,并且可将伪数据存储在正常区域中。
在本公开的各种实施例中,信道控制模块222可执行与正常OS或虚拟OS相互兼容的连接控制,也可建立针对其它电子装置(例如,服务器等)的安全信道。信道控制模块222可执行与在安全模式下运行的各种安全执行环境(例如,安全OS)相互兼容的连接控制。信道控制模块222可将针对生物计量信息的各种用途(诸如支付、登录等)而提取的生物计量信息配置为单个生物计量消息(例如,信息消息),并可建立用于将所述消息发送到另一电子装置(例如,服务器等)的安全信道。信道控制模块222可建立由基于预设唯一装置标识符创建的密钥加密的与另一电子装置的安全信道。
在安全模式下,所述电子装置通过安全输入/输出接口220将生物计量注册或生物计量认证的结果信息(例如,结果信号)传输(或通知)到正常输入/输出接口210。所述电子装置可响应于所述结果将当前模式切换到正常模式。
在正常模式下,所述电子装置可通过正常输入/输出接口210接收所述结果信息并可将其传输到生物计量识别控制模块211。
生物计量识别控制模块211可通过生物计量应用212将生物计量注册或生物计量认证的结果信息提供给用户。生物计量识别控制模块211可控制生物计量应用212以根据所述结果信息执行功能。
在本公开的各种实施例中,当生物计量识别控制模块211确定生物计量认证成功时,生物计量识别控制模块211可响应于认证成功事件操作预设应用或执行预设功能。例如,当生物计量认证成功时,生物计量识别控制模块211可将屏幕锁定状态解锁或可允许访问需要用户认证的应用。
生物计量应用212可附有生物计量认证。生物计量认证可被编程使得所述应用可执行生物计量认证。生物计量认证可由用于支持生物计量认证的单独应用、OS、平台或者用于控制/管理电子装置的功能支持。
图3是根据本公开的各种实施例的生物计量处理模块的示意性框图。
参照图3,生物计量处理模块221可包括生物计量数据创建单元310、数据匹配单元320及安全处理单元330。
生物计量数据创建单元310可基于由生物计量传感器模块(例如,在图2中示出的生物计量传感器模块140)感测到的数据计算关于识别出的对象的固有特征。生物计量数据创建单元310可将计算出的固有特征变换为生物计量模板并创建生物计量数据。通过将由所述传感器感测到的生物计量图像信息编码来创建所述模板。在本公开的实施例中,生物计量数据创建单元310可从感测数据中获得生物计量图像(例如,指纹图像、虹膜图案图像、面部图像等)。例如,生物计量图像可使用光反射的原理按照光学方式获得或者通过使用压力、热量、超声波等按照非光学方式获得。生物计量数据创建单元310可基于生物计量图像提取个体的固有和/或个人特征。例如,当进行指纹的认证时,用于指纹认证的特征可以是细节,诸如脊线末端(ridge end)、分叉点(bifurcation point)、核心点(core point)、三角点(delta point)等。为了评估感测数据匹配所存储的生物计量注册数据的程度,生物计量数据创建单元310可提取预设格式(或帧)的特征。例如,特征的预设格式可以是模板的形式。
当检测到针对生物计量注册的请求时,生物计量数据创建单元310可在存储器中将所创建的生物计量数据存储为注册数据。
当检测到生物计量认证请求时,数据匹配单元320可确定从生物计量传感器模块输入的生物计量数据是否与所存储的注册数据匹配。
在本公开的各种实施例中,数据匹配单元320可将针对生物计量认证所创建的从生物计量数据中计算出的特征值与注册数据的值中的至少一个进行比较,并计算匹配值。匹配值可显示关于生物计量数据与注册数据匹配的程度的信息。
例如,匹配值可以是在匹配处理期间在生物计量数据与注册数据之间匹配的特征点的数量。可通过考虑在生物计量数据中包括的特征点之间的距离和方向、在特征点的排列方式中的相似度等使用统计学或概率函数计算匹配值。
数据匹配单元320可基于特征信息的匹配值确定生物计量认证是否成功。当数据匹配单元320确定匹配值超过阈值时,其断定生物计量认证成功。相反地,当数据匹配单元320确定匹配值小于或等于阈值时,其断定生物计量认证失败。
数据匹配单元320可将认证的结果(例如,真假型信号)传输到在正常模式下运行的生物计量识别控制模块(例如,在图2中的生物计量识别控制模块211)。
安全处理单元330可将生物计量数据加密或解密。安全处理单元330可基于唯一装置标识符创建唯一密钥。例如,唯一密钥可以是在安全模式下可访问的值。
在本公开的实施例中,当执行生物计量注册时,安全处理单元330可通过使用唯一密钥将生物计量数据加密并在存储器的安全区域中将加密后的生物计量数据存储为注册数据。当执行生物计量认证时,安全处理单元330可从安全区域中获得加密后的注册数据并通过使用唯一密钥将其解密。安全处理单元330可将解密后的注册数据传输到数据匹配单元。在这种情况下,用于创建唯一密钥的函数可以是当将处理器作为安全OS操作时所创建的值,唯一密钥的访问限于将处理作为正常OS运行时。
在本公开的实施例中,安全处理单元330可通过使用唯一密钥将生物计量数据加密,并可将加密后的生物计量数据传输到正常模式的生物计量识别控制模块(例如,在图2中示出的生物计量识别控制模块211)。当执行生物计量认证时,安全处理单元330可从正常模式的生物识别控制模块接收加密后的生物计量数据并可使用通过安全OS所创建的唯一密钥将其解密。安全处理单元330可将解密后的生物计量数据传输到数据匹配单元。
在本公开的实施例中,安全处理单元330可使用变换函数将生物计量数据变换为伪数据。变换函数可包括单向函数、数据阵列函数等。变换函数可使用利用可从单独的安全硬件装置中获得的值或当其在安全模式下运行时可获得的值的函数。变换函数可将生物计量数据存储为元数据。
安全处理单元330可将所创建的伪数据传输到数据匹配单元320和生物计量数据创建单元310。例如,安全处理单元330可将伪数据存储为注册数据。生物计量数据创建单元310可通过将已注册的伪数据与新创建的伪数据进行比较来确定生物计量认证是否成功。
安全处理单元330可变化地管理用于创建伪数据的变换函数。例如,当生物计量数据被无意泄露时,安全处理单元330可改变变换函数并由改变后的变换函数创建伪数据。当生物计量数据被泄露时,由于生物计量数据的元数据被更新,因此安全处理单元330可更新或丢弃现有的生物计量数据。
图4是根据本公开的各种实施例的描述用于在电子装置中注册生物计量信息的方法的流程图。
参照图4,在操作410,电子装置可在正常模式下基于从生物计量传感器传输的中断信号检测生物计量信息输入事件,以便执行生物计量注册(例如,注册模式)。当在正常模式下请求注册生物计量信息时,所述电子装置激活生物计量传感器模块以检测将被识别的对象。例如,所述电子装置可识别接触指纹传感器的用户指纹。所述电子装置可识别靠近虹膜传感器的用户眼睛。所述电子装置可识别靠近静脉传感器的用户的手。所述电子装置可识别输入到语音传感器的用户语音。所述电子装置可识别靠近面部传感器的用户面部。
在操作410检测到生物计量输入事件之后,在操作420,所述电子装置可将事件信号传输到安全OS以调用虚拟安全核。所述事件信号可以是安全中断信号。所述电子装置可从正常模式切换到安全模式。
在安全模式下,在操作430,所述电子装置可通过生物计量传感器模块获得感测数据。感测数据可以是生物计量信息的原始数据。例如,感测数据可包括指纹、掌纹、视网膜图案、虹膜图案、静脉图案、耳朵形状、面部轮廓、语音、用户的书写(例如,签名)等中的至少一个。
在安全模式下,在操作440,所述电子装置可基于感测数据提取识别出的对象的唯一特征。例如,所述电子装置可从感测数据中提取感测图像并可从感测图像中计算特征。
在安全模式下,在操作450,所述电子装置可将所述特征变换为模板形式并可创建生物计量数据。
在安全模式下,在操作460,所述电子装置可将生物计量数据加密。例如,所述电子装置可在安全模式下基于唯一装置标识符创建唯一密钥。唯一密钥可以是在安全模式下可访问的值。例如,在安全模式下,所述电子装置可将用于创建唯一密钥的函数信息存储在存储器上的安全区域中,并且可使用函数信息创建唯一密钥。本公开的实施例可被修改为没有操作460,然而,应理解本公开不限于所述修改及所述实施例。
在安全模式下,在操作465,所述电子装置可将加密后的生物计量数据从安全OS传输到正常OS。例如,所述电子装置可将加密后的生物计量数据存储在被分配为正常区域的存储器(例如,REE文件系统)中。
在安全模式下,在操作470,所述电子装置可将生物计量数据或加密后的生物计量数据存储或注册为用于生物计量认证的注册数据。
在本公开的实施例中,所述电子装置可将生物计量数据存储或注册在安全模式下可访问的存储器的安全区域中。
在本公开的实施例中,所述电子装置可将用于加密的唯一密钥或用于创建唯一密钥的函数信息存储在安全模式下可访问的安全区域中,并可将加密后的生物计量数据传输到正常OS。所述电子装置可将从安全OS中传输的加密后的生物计量数据存储或注册在正常区域中而没有访问限制。
在操作480,所述电子装置可将与生物计量注册相关的结果信息从安全OS传输到正常OS。在正常模式下,在操作490,所述电子装置可通过所述电子装置的用户界面或组件将指示生物计量注册的结果信息提供给用户。
同时,当由于原始数据的质量劣化等导致生物计量数据的注册失败时,所述处理器可再次执行注册程序。为此,在正常模式下,所述电子装置可向用户界面提供关于注册失败和/或新感测数据的获得的反馈(例如,视觉效果、音频效果等)。
图5是根据本公开的各种实施例的描述用于在电子装置中对生物计量信息进行认证的方法的流程图。
参照图5,在正常模式下,在操作510,电子装置可基于从生物计量传感器模块传输的中断信号检测生物计量输入事件以便执行生物计量认证(例如,认证模式)。当在正常模式下请求执行生物计量认证时,所述电子装置激活生物计量传感器模块以检测识别出的对象。
在操作510检测到生物计量输入事件之后,在操作520,所述电子装置可将事件信号传输到安全OS。所述事件信号可以是安全中断信号。所述电子装置可调用安全OS并从正常模式切换到安全模式。
在安全模式下,在操作530,所述电子装置可通过生物计量传感器模块获得感测数据。在安全模式下,在操作540,所述电子装置可基于感测数据提取识别出的对象的唯一特征。在操作545,所述电子装置可创建用于生物计量认证的生物计量数据。生物计量数据可以是预设格式,例如,模板的形式。
同时,在安全模式下,在操作550,所述电子装置可接收在正常区域中所存储的加密后的注册数据或可从被分配为安全区域的存储器中获得加密后的注册数据。
在安全模式下,在操作560,所述电子装置可将注册数据(例如,加密后的注册数据)解密。例如,在安全模式下,如果获得加密后的注册数据,则所述电子装置可通过使用唯一密钥将加密后的注册数据解密。所述处理器可从被分配为具有访问限制的安全区域的存储器中获得用于创建唯一密钥的函数信息,并且可通过使用所获得的函数信息创建所述唯一密钥。
在安全模式下,在操作570,所述电子装置可通过将从生物计量数据中计算出的一个或多个特征与注册数据进行比较来计算匹配值。
在安全模式下,在操作580,所述电子装置可基于所述一个或多个特征的匹配值确定生物计量认证是否成功。例如,当匹配值超过预设阈值时,所述电子装置断定生物计量认证成功。相反地,当匹配值小于或等于预设阈值时,所述电子装置断定生物计量认证已经失败。
在操作585,所述电子装置可将生物计量认证的结果信息从安全OS传输到正常OS。所述电子装置可调用正常OS并从安全模式切换到正常模式。在正常模式下,在操作590,所述电子装置可经由所述电子装置的用户界面或组件将生物计量认证的结果提供给用户。
同时,当由于原始数据的质量劣化等导致生物计量认证已经失败时,所述处理器可再次执行认证程序。为此,在正常模式下,所述电子装置可向用户界面提供关于认证失败和/或新感测数据的获得的反馈(例如,视觉效果、音频效果、触觉效果、嗅觉效果等)。
图6是根据本公开的各种实施例的描述用于在电子装置中处理生物计量信息的方法的流程图。
参照图6,在操作610,所述电子装置可在安全模式下获得生物计量数据。在操作620,所述电子装置可在安全模式下选择变换函数。在操作630,所述电子装置可使用变换函数创建伪数据。所述伪数据可被变换为预设格式,例如,模板的形式。
所述变换函数可包括单向函数、数据阵列函数等。所述变换函数可使用利用在单独的安全硬件装置中可获得的值或当其在安全模式下运行时可获得的值的函数。
在本公开的各种实施例中,所述电子装置可在安全模式下重新变换通过使用生物计量数据的附加信息创建的伪数据。所述附加信息可包括在创建生物计量数据时创建的信息、在生物计量数据之间匹配的分数、尝试的次数、在生物计量数据是指纹的情况下关于手指的信息、在用户注册他/她的生物计量数据时的预设信息等。所述变换函数和附加信息可被存储为生物计量数据的元数据。生物计量数据的元数据可被存储在被分配为在安全模式下可访问的区域的存储器中。
在操作640,所述电子装置可将在安全模式下变换后的伪数据加密。例如,所述电子装置可在安全模式下基于唯一装置标识符创建唯一密钥。
在操作650,所述电子装置可在安全模式下将变换后的数据或加密后的变换后的数据用作用于生物计量识别或生物计量认证的注册数据。
在本公开的实施例中,所述电子装置可将伪数据存储为注册数据。所述电子装置可将伪数据存储在正常区域中。所述电子装置可在正常模式下基于伪数据控制生物计量应用功能。
在本公开的实施例中,当生物计量数据已被注册为伪数据(例如,已注册的伪数据)时,所述电子装置可通过使用变换函数在安全模式下将新输入的用于执行生物计量认证的生物计量数据变换为伪数据。之后,所述电子装置可通过将变换后的伪数据与已注册的伪数据进行比较来确定生物计量认证是否成功。
在本公开的实施例中,当生物计量信息被泄露时,所述电子装置可改变所述变换函数并可通过使用改变后的变换函数来更新生物计量数据的元数据。
图7是示出根据本公开的各种实施例的包括电子装置的网络架构的示图。
参照图7,电子装置701包括总线710、处理器720、存储器730、输入/输出接口740、显示器750及通信接口760。
总线710可以是将前述组件彼此连接以在其间传输信号(例如,控制消息)的电路。
处理器720通过总线710从任何前述组件(例如,存储器730、输入/输出接口740、显示器750及通信接口760)接收命令,解译所述命令,并根据解密后的命令执行操作或数据处理。
存储器730可存储从处理器720或其它组件(例如,输入/输出接口740、显示器750、通信接口760等)接收到的或者由处理器720或其它组件产生的命令或数据。存储器730可存储包括内核731、中间件732、应用编程接口(API)733、一个或多个应用734等的程序模块。每个编程模块可被实施为软件、固件、硬件以及软件、固件、硬件的任何组合。
内核731可控制或管理用于执行利用中间件732、API 733或应用734实施的操作或功能的系统资源(例如,总线710、处理器720、存储器730等)。内核731也可提供允许中间件732、API 733或应用734访问电子装置701的所述组件以进行控制或管理的接口。
中间件732可作为在API 733或应用734与内核731之间传输的数据的中继工作。中间件732可按照向应用734中的至少一个分配针对所述电子装置的系统资源(例如,总线710、处理器720及存储器730)的使用的优先级的方式执行对来自应用734的任务请求的控制。
API 133是用于应用734控制由内核731或中间件732提供的功能的接口,并且可包括用于文件控制、窗口控制、图像控制或文本控制的至少一个接口或功能(例如,命令)。
根据各种实施例,应用734可包括短消息服务/多媒体消息服务(SMS/MMS)应用、电子邮件应用、日历应用、闹钟应用、健康护理应用(例如,测量运动量或血糖水平的应用)以及环境信息应用(例如,大气压、湿度及温度应用)。附加地或可选地,应用734可与在电子装置701与另一外部电子装置(例如,电子装置704)之间的信息交换相关。所述信息交换应用的示例可包括用于将特定信息中继到外部电子装置704的通知中继应用以及用于管理所述外部电子装置的装置管理应用。
例如,通知中继应用可被提供有将由所述电子装置的其它应用(例如,SMS/MMS应用、电子邮件应用、健康管理应用及环境信息应用)产生的告警信息中继到外部电子装置(例如,电子装置704)的功能。附加地或可选地,通知中继应用可向用户提供从外部电子装置(例如,电子装置704)接收到的通知信息。所述电子装置应用可管理(例如,安装、删除、更新等)与电子装置701进行通信的外部电子装置的功能(例如,电子装置704本身(或电子装置704的一部分)的开启/关闭或者显示器的亮度(或分辨率)的调整)、由所述外部电子装置提供的服务(例如,通信或消息服务)或者在所述外部装置上运行的应用。
根据各种实施例,应用734可包括根据外部电子装置(例如,电子装置704)的属性(例如,类型)指定的应用。如果所述外部电子装置是MP3播放器,则应用734可包括音乐回放应用。类似地,如果所述外部电子装置是移动医疗器械,则应用734可包括健康护理应用。根据实施例,应用734可包括指定给电子装置701的应用或从所述外部电子装置(例如,服务器706及电子装置704)接收到的应用中的至少一个。
输入/输出接口740通过总线770向处理器720、存储器730和/或通信接口760传输由用户通过输入/输出装置(例如,传感器、键盘、触摸屏等)输入的命令或数据。例如,输入/输出接口740可向处理器720提供与用户在触摸屏上做出的触摸相应的数据。输入/输出接口740可通过输入/输出装置(例如,扬声器、显示器等)输出命令或数据(通过总线710从处理器720、存储器730或通信接口760接收到所述命令或数据)。例如,输入/输出接口740可通过扬声器向用户输出由处理器720处理的语音数据。
显示器750可向用户呈现各种信息(例如,多媒体数据、文本数据等)。
通信接口760可建立电子装置701与外部装置(例如,电子装置704、服务器706等)的通信连接。例如,通信接口760可通过用于与所述外部装置的通信的无线或有线链路连接到网络762。无线通信技术的示例可包括Wi-Fi、蓝牙(BT)、近场通信(NFC)、GPS以及蜂窝通信技术(例如,长期演进(LTE)、高级LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)以及通用移动通信系统(GSM))。有线通信技术的示例可包括通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准232(RS-232)以及普通老式电话服务(POTS)。
根据本公开的实施例,网络762可以是电信网络。通信网络可包括计算机网络、互联网、物联网以及电话网络中的至少一个。根据本公开的实施例,可由应用734、API 733、中间件732、内核731以及通信接口760中的至少一个支持在电子装置701与外部装置之间的通信协议(例如,传输层协议、数据链路层协议、物理层协议等)。
图8是示出根据本公开的各种实施例的电子装置的配置的框图。在图8中示出的电子装置可以是在图7中示出的电子装置701的全部或一部分。
参照图8,电子装置801可包括应用处理器(AP)810、通信模块820、用户识别模块(SIM)卡824、存储器830、传感器模块840、输入装置850、显示器860、接口870、音频模块880、相机模块891、电能管理模块895、电池896、指示器897以及电机898。
AP 810可操作OS和/或应用程序以控制连接到AP 810的多个硬件和/或软件组件并执行关于多媒体数据的数据处理和操作。例如,可按照片上系统(SoC)的形式实施AP 810。根据实施例,AP 810可包括图形处理单元(GPU)(未示出)。
通信模块820(例如,通信接口160)可通过网络执行与另一电子装置(例如,电子装置704、服务器706等)的数据通信。根据实施例,通信模块820可包括蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827、NFC模块828以及射频(RF)模块829。
蜂窝模块821负责通过通信网络(例如,LTE、LTE-A、CDMA、WCDMA、UMTS、WiBro及GSM网络)的语音和视频通信、文本消息及互联网访问服务。蜂窝模块821可使用SIM卡824执行通信网络中的电子装置的识别和认证。根据实施例,蜂窝模块821可执行AP 810的功能中的至少一个。例如,蜂窝模块821可执行多媒体控制功能中的至少一部分。
根据实施例,蜂窝模块821可包括通信处理器(CP)。可按照SoC的形式实施蜂窝模块821。虽然将蜂窝模块821(例如,通信处理器)、存储器830及电能管理模块895描述为与AP 810分离的独立组件,但是本公开不限于此而是可按照所述AP包括所述组件(例如,蜂窝模块821)中的至少一个的方式实施。
根据实施例,AP 810和蜂窝模块821(例如,通信处理器)均可在非易失性存储器或易失性存储器上加载从所述组件中的至少一个接收到的命令或数据并处理所述命令或数据。AP 810或蜂窝模块821可在非易失性存储器中存储从其它组件接收到的数据或由其它组件的至少一个产生的数据。
Wi-Fi模块823、BT模块825、GPS模块827以及NFC模块828均可包括用于处理其发送/接收的数据的处理器。虽然将蜂窝模块821、Wi-Fi模块823、BT模块825、GPS模块827及NFC模块828描述为独立的块,但是可按照SoC的形式将它们中的至少两个(例如,与蜂窝模块821相应的通信处理器以及与Wi-Fi模块823相应的Wi-Fi处理器)集成。
RF模块829负责数据通信,例如,发送/接收RF信号。虽然未描述,但是RF模块829可包括收发器、功率放大器模块(PAM)、频率滤波器以及低噪声放大器(LNA)。RF模块829也可包括用于在自由空间中发送/接收电波的元件(例如,导体或导线)。虽然将图8指向Wi-Fi模块823、BT模块825、GPS模块827以及NFC模块828共享RF模块829的情况,但是本公开不限于此而是可按照Wi-Fi模块823、BT模块825、GPS模块827以及NFC模块828中的至少一个使用独立的RF模块发送/接收RF信号的方式实施。
SIM卡824可被设计为被插入到在所述电子装置的预定位置形成的插槽中。SIM卡824可存储唯一识别信息(例如,集成电路卡识别码(ICCID))或用户信息(例如,国际移动用户识别码(IMSI))。
存储器830(例如,存储器130)可包括内部存储器832和外部存储器834中的至少一个。内部存储器832可包括易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等)或非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩膜ROM、闪存ROM、NAND闪存及NOR闪存等)中的至少一个。
根据实施例,内部存储器832可以是固态驱动器(SSD)。外部存储器834可以是闪存驱动器(诸如紧凑型闪存(CF)、安全数字(SD)、微型SD、迷你SD、极限数字(xD)以及记忆棒)。可通过各种接口将外部存储器834功能性地连接到电子装置801。根据实施例,电子装置801可包括存储装置(或存储介质),诸如硬盘驱动器。
传感器模块840可测量物理量或查看电子装置801的操作状态,并且传感器模块840可将测量出或所查看的信息转换为电信号。传感器模块840可包括以下项中的至少一个:手势传感器840A、陀螺仪传感器840B、大气压传感器840C、磁性传感器840D、加速度传感器840E、握持传感器840F、接近传感器840G、色彩传感器840H(例如,红绿蓝(RGB)传感器)、生物传感器840I、温度/湿度传感器840J、照度传感器840K以及紫外(UV)传感器840M。附加地或可选地,传感器模块840可包括电子鼻传感器(未示出)、肌电图(EMG)传感器(未示出)、脑电图(EEG)传感器(未示出)、心电图(ECG)传感器(未示出)、红外(IR)传感器(未示出)、虹膜传感器(未示出)以及指纹传感器(未示出)。传感器模块840可还包括用于控制在其中包括的所述传感器的至少一个的控制电路。
输入装置850可包括触摸面板852、(数字)笔传感器854、键856以及超声输入装置858。触摸面板852可以是电容型、电阻型、红外型及微波型触摸面板中的一种。触摸面板852可包括控制电路。在电容型触摸面板的情况下,检测物理接触或接近成为可能。触摸面板852可还包括触觉层。在这种情况下,触摸面板852可向用户提供触觉反应或反馈。
可利用按照与用户的触摸输入相同或相似的方式的面板或单独的识别面板实施(数字)笔传感器854。键856可包括物理按钮、光学键、键区等。超声输入装置858是能够通过麦克风888检测声波来查看数据的装置并且可被实施用于无线识别。根据实施例,电子装置801可接收借助于通过通信模块820连接的外部装置(例如,计算机或服务器)做出的用户输入。
显示器860(例如,显示器150)可包括面板862、全息图装置864及投影仪866。面板862可以是液晶显示器(LCD)面板或有源矩阵有机发光二极管(AMOLED)面板。可将面板862实施为柔性的、透明的和/或可穿戴的。可将面板862实施为与触摸面板852集成的模块。全息图装置864可使用光干扰在空气中呈现三维图像。投影仪866可将图像投射到屏幕上。屏幕可位于所述电子装置的内部或外部。根据实施例,显示器860可包括用于控制面板862、全息图装置864及投影仪866的控制电路。
接口870可包括HDMI 872、USB 874、光学接口876及D-超小型(D-sub)878。如图1所示,接口870可包括通信接口160。附加地或可选地,接口870可包括移动高清链接(MHL)接口、SD/MMC卡接口以及红外数据协会(IrDA)标准接口。
音频模块880可将声音转换为电信号,反之亦然。如图1所示出,音频模块880的至少一部分可被包括在输入/输出接口140中。音频模块880可处理通过扬声器882、接收器884、耳机886及麦克风888输入或输出的音频信息。
相机模块891是能够拍摄静止图像和运动图像的的装置并且根据实施例,相机模块1591包括至少一个图像传感器(例如,正面传感器、背面传感器等)、镜头(未示出)、图像信号处理器(ISP)(未示出)以及闪光灯(例如,LED或氙气灯)(未示出)。
电能管理模块895可管理电子装置801的电能。虽然未示出,但是电能管理模块895可包括电能管理集成电路(PMIC)、充电器集成电路(IC)、电池以及电池量表或燃料计。
可将PMIC集成到集成电路或SoC半导体中。可将充电处理分类为无线充电和有线充电。充电器IC可对电池进行充电并且可保护充电器不受过压或过电流影响。根据实施例,充电器IC可包括有线充电器和/或无线充电器IC中的至少一种。无线充电技术的示例可包括共振无线充电以及电磁波无线充电,并且存在对用于无线充电的附加电路(诸如线圈环、共振电路、二极管等)的需求。
电池量表可测量电池896的剩余电能、充电电压、电流、温度等。电池896可存储或产生电能,并且将所存储或产生的电能供应给电子装置801。电池896可包括可再充电电池或太阳能电池。
指示器897可显示电子装置801或所述电子装置的一部分的操作状态、启动状态、消息状态、充电状态等。电机898可将电信号转换为机械振动。虽然未示出,但是电子装置801可包括用于支持移动TV的处理单元(例如,GPU)。用于支持移动TV的处理单元能够处理符合广播标准(诸如数字多媒体广播(DMB)、数字视频广播(DVB)、媒体流等)的媒体数据。
以上所列举的本公开的所述电子装置的组件可被实施到一个或多个部件中,并且相应组件的名称可根据所述电子装置的种类而改变。在省略或增加一些组件的情况下,本公开的所述电子装置可包括前述组件中的至少一个。本公开的所述电子装置的组件可被选择性地组合到一个实体中以如同组合前一样执行所述组件的功能。
根据本公开的各种实施例的术语“模块”意指(但不限于)软件、硬件及固件中的一个或软件、硬件及固件的任何组合的单元。可将术语“模块”与术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换使用。术语“模块”可表示组件的最小单位或其一部分。术语“模块”可以是执行至少一个功能的最小单元或其一部分。可机械地或电子地实施模块。例如,模块可包括已知或将针对特定操作而开发的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)以及可编程逻辑装置中的至少一个。
根据本公开的各种实施例,可由在计算机可读存储介质中存储的计算机程序指令实施所述装置(例如,模块或其功能)或所述方法。在由至少一个处理器(例如,处理器120)执行所述指令的情况下,所述至少一个处理器可执行与所述指令相应的功能。所述计算机可读存储介质可以是存储器130。可由处理器1210实施(例如,执行)所述编程模块中的至少一部分。所述编程模块的至少一部分可包括用于执行所述至少一个功能的模块、程序、常规程序、指令集及处理。
所述计算机可读存储介质包括磁介质(诸如软盘和磁带)、光学介质(包括压缩盘(CD)ROM和DVD ROM)、磁光介质(诸如软光盘)以及被设计用于存储和执行程序命令的硬件装置(诸如ROM、RAM及闪存)。所述程序命令包括可由计算机使用解释器来执行的语言代码以及由编译器创建的机器语言代码。能够利用用于执行本公开的所述各种实施例的操作的一个或多个软件模块来实施前述硬件装置。
虽然已经参照本公开的各种实施例示出并描述本公开,但是本领域技术人员将理解:在不脱离由权利要求及其等同物限定的本公开的精神和范围的情况下,可在其中做出形式和细节方面的各种改变。

Claims (17)

1.一种用于在电子装置中处理生物计量信息的方法,其中,所述电子装置包括在正常模式下或在安全模式下运行的处理器,所述方法包括:
在正常模式下检测来自生物计量传感器模块的生物计量输入事件;
响应于生物计量输入事件,在安全模式下基于来自生物计量传感器模块的感测数据创建生物计量数据;
在安全模式下基于所创建的生物计量数据执行生物计量注册或生物计量认证;以及
在正常模式下提供生物计量注册或生物计量认证的结果信息。
2.如权利要求1所述的方法,其中,创建生物计量数据的步骤包括:
从所述感测数据计算特征;
基于所述特征创建生物计量数据;
通过基于唯一标识符所创建的唯一密钥将生物计量数据加密。
3.如权利要求2所述的方法,其中,执行生物计量注册的步骤包括:
将加密后的生物计量数据注册为注册数据。
4.如权利要求2所述的方法,其中,执行生物计量认证的步骤还包括:
从被分配为正常区域或安全区域的存储器获得加密后的注册数据;
通过基于唯一标识符所创建的唯一密钥将加密后的注册数据解密;以及
通过将解密后的注册数据与所创建的生物计量数据进行比较来执行生物计量认证。
5.如权利要求1所述的方法,其中,提供结果信息的步骤包括:
通过使用生物计量注册或生物计量认证的真假型信号来提供结果信息。
6.如权利要求2所述的方法,其中,将所述生物计量数据加密的步骤还包括:
通过使用变换函数从生物计量数据创建伪数据;
将伪数据加密;以及
将加密后的伪数据存储在存储器的正常区域中。
7.如权利要求6所述的方法,其中,变换函数使用在安全模式下提供的值或由单独安全硬件提供的值。
8.如权利要求6所述的方法,其中,执行生物计量认证的步骤包括:
基于伪数据执行生物计量认证。
9.一种用于处理生物计量信息的电子装置,所述电子装置包括:
生物计量传感器模块,被配置为感测生物计量对象;以及
处理器,被配置为:
在正常模式下或安全模式下运行;
在正常模式下检测来自生物计量传感器模块的生物计量输入事件;
响应于生物计量输入事件,在安全模式下基于来自生物计量传感器模块的感测数据创建生物计量数据;
在安全模式下基于所创建的生物计量数据执行生物计量注册或生物计量认证;以及
在正常模式下提供生物计量注册或生物计量认证的结果信息。
10.如权利要求9所述的电子装置,其中,在安全模式下的处理器还被配置为:
从所述感测数据计算特征;
基于所述特征创建生物计量数据;以及
通过基于唯一标识符所创建的唯一密钥将生物计量数据加密。
11.如权利要求9所述的电子装置,还包括:
存储器,被配置为包括正常区域和安全区域,
其中,在正常模式下的处理器还被配置为将加密后的生物计量数据存储在正常区域中。
12.如权利要求10所述的电子装置,其中,在安全模式下的处理器还被配置为:
从被分配为正常区域或安全区域的存储器获得加密后的注册数据;
通过基于唯一标识符所创建的唯一密钥将加密后的注册数据解密;
通过将解密后的注册数据与所创建的生物计量数据进行比较来执行生物计量认证;
当所述数据的匹配值超过预设阈值时,断定生物计量认证成功;以及
当所述数据的匹配值小于或等于预设阈值时,断定生物计量认证失败。
13.如权利要求9所述的电子装置,其中,在正常模式下的处理器还被配置为通过使用与生物计量注册或生物计量认证相应的真假型信号提供结果信息。
14.如权利要求9所述的电子装置,其中,在安全模式下的处理器还被配置为:
通过使用变换函数从生物计量数据创建伪数据;
将伪数据加密;以及
将加密后的伪数据存储为注册数据。
15.如权利要求14所述的电子装置,其中,在安全模式下的处理器还被配置为基于伪数据执行生物计量认证。
16.如权利要求14所述的电子装置,其中,变换函数使用在安全模式下提供的值或由单独安全硬件提供的值。
17.如权利要求14所述的电子装置,其中,在安全模式下的处理器还被配置为当所述生物计量数据被泄露时改变变换函数。
CN201580009529.2A 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备 Active CN106030511B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910573275.7A CN110286944B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备
CN201910572408.9A CN110263523B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140019226A KR102204247B1 (ko) 2014-02-19 2014-02-19 전자 장치의 생체 정보 처리 방법 및 장치
KR10-2014-0019226 2014-02-19
PCT/KR2015/001588 WO2015126135A1 (en) 2014-02-19 2015-02-16 Method and apparatus for processing biometric information in electronic device

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN201910573275.7A Division CN110286944B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备
CN201910572408.9A Division CN110263523B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备

Publications (2)

Publication Number Publication Date
CN106030511A true CN106030511A (zh) 2016-10-12
CN106030511B CN106030511B (zh) 2019-07-26

Family

ID=52596335

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201910573275.7A Active CN110286944B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备
CN201910572408.9A Active CN110263523B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备
CN201580009529.2A Active CN106030511B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201910573275.7A Active CN110286944B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备
CN201910572408.9A Active CN110263523B (zh) 2014-02-19 2015-02-16 用于在电子装置中处理生物计量信息的方法和设备

Country Status (10)

Country Link
US (4) US9792460B2 (zh)
EP (2) EP4009204A1 (zh)
KR (1) KR102204247B1 (zh)
CN (3) CN110286944B (zh)
DE (1) DE202015009846U1 (zh)
ES (1) ES2906244T3 (zh)
HU (1) HUE058059T2 (zh)
PL (1) PL2911077T3 (zh)
PT (1) PT2911077T (zh)
WO (1) WO2015126135A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109842491A (zh) * 2017-11-28 2019-06-04 上海耕岩智能科技有限公司 一种电子设备

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102559017B1 (ko) 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN110414191B (zh) * 2014-06-12 2023-08-29 麦克赛尔株式会社 信息处理装置和系统
US10412436B2 (en) * 2014-09-12 2019-09-10 At&T Mobility Ii Llc Determining viewership for personalized delivery of television content
US10754967B1 (en) * 2014-12-15 2020-08-25 Marvell Asia Pte, Ltd. Secure interrupt handling between security zones
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
WO2017028277A1 (zh) * 2015-08-19 2017-02-23 华为技术有限公司 指纹识别方法及移动终端
US9749317B2 (en) * 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
US9769169B2 (en) 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
CN105447454B (zh) * 2015-11-13 2018-05-01 广东欧珀移动通信有限公司 指纹模板完善方法、装置和终端设备
US10289853B2 (en) * 2016-03-31 2019-05-14 Microsoft Technology Licensing, Llc Secure driver platform
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR102337217B1 (ko) * 2016-12-26 2021-12-09 삼성전자주식회사 전자 장치 및 그 동작 방법
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10546108B1 (en) 2016-12-29 2020-01-28 Wells Fargo Bank, N.A. Wearable computing device secure access badge
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
WO2019074240A1 (ko) * 2017-10-11 2019-04-18 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
KR102317598B1 (ko) 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
KR102278566B1 (ko) * 2017-12-13 2021-07-16 셀로코주식회사 사물인터넷 시스템 온 칩 및 이를 이용한 사물 인터넷 모듈
WO2019206315A1 (zh) * 2018-04-28 2019-10-31 Li Jinghai 一种包括tee的系统及其电子签名系统
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
EP4290373A3 (en) 2018-08-14 2023-12-20 Huawei Technologies Co., Ltd. Artificial intelligence (ai) processing method and ai processing device
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10565036B1 (en) * 2019-02-14 2020-02-18 Axis Semiconductor, Inc. Method of synchronizing host and coprocessor operations via FIFO communication
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11711216B1 (en) * 2019-12-02 2023-07-25 T Stamp Inc. Systems and methods for privacy-secured biometric identification and verification
US11328045B2 (en) * 2020-01-27 2022-05-10 Nxp B.V. Biometric system and method for recognizing a biometric characteristic in the biometric system
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
KR102595465B1 (ko) * 2022-09-26 2023-10-27 이재복 혼합 사분면 격자의 무아레 간섭무늬를 이용한 지문인식 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070177769A1 (en) * 2005-11-30 2007-08-02 Hiroyuki Motoyama Information processing device and authentication method
US20080196081A1 (en) * 2006-10-08 2008-08-14 International Business Machines Corporation Switching between unsecure system software and secure system software
US20090058598A1 (en) * 2004-11-12 2009-03-05 Koninklijke Philips Electronics N.V. Distinctive user identification and authentication for multiple user access to display devices
US20090086964A1 (en) * 2007-09-27 2009-04-02 Adobe Systems Incorporated Providing local storage service to applications that run in an application execution environment
US20090315675A1 (en) * 2008-06-23 2009-12-24 Kabushiki Kaisha Toshiba Information Processing Device and Indication Control Method
CN102330519A (zh) * 2010-07-13 2012-01-25 领科电子有限公司 开启安全性改善的电子锁的方法

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
KR20040001411A (ko) * 2002-06-28 2004-01-07 엘지전자 주식회사 이동통신 단말기에서의 지문인식을 이용한 보안방법
US7616787B2 (en) * 2003-10-01 2009-11-10 Authentec, Inc. Methods for finger biometric processing and associated finger biometric sensors
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
CN1300948C (zh) * 2004-07-27 2007-02-14 杭州中正生物认证技术有限公司 一种指纹认证手机
WO2006044815A1 (en) * 2004-10-13 2006-04-27 Authentec, Inc. Finger sensing device for navigation and related methods
WO2006055714A2 (en) 2004-11-19 2006-05-26 Triad Biometrics, Llc Methods and systems for use in biomeiric authentication and/or identification
US7801338B2 (en) * 2005-04-27 2010-09-21 Lumidigm, Inc. Multispectral biometric sensors
US7536304B2 (en) * 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
KR101184171B1 (ko) 2005-09-29 2012-09-18 엘지전자 주식회사 휴대용 단말기의 생체인식 터치패드 제어장치 및 그 방법
WO2007087360A2 (en) * 2006-01-24 2007-08-02 Eshun Kobi O Method and apparatus for thwarting spyware
CN100452000C (zh) * 2006-03-09 2009-01-14 祥群科技股份有限公司 可携式储存装置及自动执行生物辨识应用程序的方法
JP2007299034A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報処理装置および認証制御方法
CN1900939A (zh) * 2006-07-18 2007-01-24 上海一维科技有限公司 安全计算机的指纹生物识别装置及其识别方法
US20080068381A1 (en) * 2006-09-19 2008-03-20 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Using network access port linkages for data structure update decisions
WO2008041286A1 (fr) 2006-09-29 2008-04-10 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
CN100481107C (zh) * 2006-11-24 2009-04-22 深圳兆日技术有限公司 一种基于可信平台模块和指纹识别的身份控制方法
KR100797897B1 (ko) * 2006-11-27 2008-01-24 연세대학교 산학협력단 생체정보 최적화 변환 함수를 이용한 인증시스템
US9053351B2 (en) * 2007-09-07 2015-06-09 Apple Inc. Finger sensing apparatus using image watermarking and associated methods
US8479013B2 (en) 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US8793786B2 (en) 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
KR101228362B1 (ko) 2008-12-12 2013-02-07 한국전자통신연구원 지문 인식 장치와 이를 이용한 지문 등록 방법
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
US20100246902A1 (en) * 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
KR101255555B1 (ko) 2009-11-24 2013-04-17 한국전자통신연구원 보안성이 강화된 지문인식 방법 및 장치
US8639923B2 (en) 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
CN103189901A (zh) * 2010-06-09 2013-07-03 Actatek私人有限公司 使用生物识别的安全访问系统
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US10275046B2 (en) * 2010-12-10 2019-04-30 Microsoft Technology Licensing, Llc Accessing and interacting with information
US20120167194A1 (en) * 2010-12-22 2012-06-28 Reese Kenneth W Client hardware authenticated transactions
US8996879B2 (en) * 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
EP2498529A1 (en) 2011-03-08 2012-09-12 Trusted Logic Mobility SAS User authentication method for accessing an online service
US9300665B2 (en) 2011-06-10 2016-03-29 Securekey Technologies Inc. Credential authentication methods and systems
KR101873530B1 (ko) 2012-04-10 2018-07-02 삼성전자주식회사 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9495524B2 (en) * 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US9275212B2 (en) * 2012-12-26 2016-03-01 Cellco Partnership Secure element biometric authentication system
US9183365B2 (en) * 2013-01-04 2015-11-10 Synaptics Incorporated Methods and systems for fingerprint template enrollment and distribution process
EP3537324B1 (en) * 2013-03-15 2022-03-16 Intel Corporation Technologies for secure storage and use of biometric authentication information
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9705869B2 (en) * 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
US10678908B2 (en) * 2013-09-27 2020-06-09 Mcafee, Llc Trusted execution of an executable object on a local device
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090058598A1 (en) * 2004-11-12 2009-03-05 Koninklijke Philips Electronics N.V. Distinctive user identification and authentication for multiple user access to display devices
US20070177769A1 (en) * 2005-11-30 2007-08-02 Hiroyuki Motoyama Information processing device and authentication method
US20080196081A1 (en) * 2006-10-08 2008-08-14 International Business Machines Corporation Switching between unsecure system software and secure system software
US20090086964A1 (en) * 2007-09-27 2009-04-02 Adobe Systems Incorporated Providing local storage service to applications that run in an application execution environment
US20090315675A1 (en) * 2008-06-23 2009-12-24 Kabushiki Kaisha Toshiba Information Processing Device and Indication Control Method
CN102330519A (zh) * 2010-07-13 2012-01-25 领科电子有限公司 开启安全性改善的电子锁的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109842491A (zh) * 2017-11-28 2019-06-04 上海耕岩智能科技有限公司 一种电子设备

Also Published As

Publication number Publication date
US20230325538A1 (en) 2023-10-12
ES2906244T3 (es) 2022-04-13
HUE058059T2 (hu) 2022-07-28
US20210397748A1 (en) 2021-12-23
KR20150098097A (ko) 2015-08-27
EP2911077B1 (en) 2022-01-19
EP2911077A3 (en) 2015-10-07
CN110286944B (zh) 2022-06-14
CN110263523A (zh) 2019-09-20
WO2015126135A1 (en) 2015-08-27
PT2911077T (pt) 2022-02-10
KR102204247B1 (ko) 2021-01-18
US11151288B2 (en) 2021-10-19
PL2911077T3 (pl) 2022-05-30
CN110286944A (zh) 2019-09-27
US20180018477A1 (en) 2018-01-18
US9792460B2 (en) 2017-10-17
EP4009204A1 (en) 2022-06-08
DE202015009846U1 (de) 2020-08-07
US20150235055A1 (en) 2015-08-20
CN106030511B (zh) 2019-07-26
EP2911077A2 (en) 2015-08-26
CN110263523B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN106030511A (zh) 用于在电子装置中处理生物计量信息的方法和设备
US10528711B2 (en) Method for processing fingerprint and electronic device therefor
KR102552312B1 (ko) 복수의 지문 센싱 모드를 갖는 전자 장치 및 그 제어 방법
US9712524B2 (en) Method and apparatus for user authentication
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
CN110431556A (zh) 用于识别生物测定信息的造假的电子设备和方法
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
US20160241523A1 (en) Secure message transmission apparatus and processing method thereof
KR20160056591A (ko) 질의를 처리하는 장치 및 방법
KR20170098105A (ko) 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20160040872A (ko) 전자 장치의 인증 방법 및 장치
CN108431731B (zh) 用于执行基于生物计量信号的功能的方法、存储介质和电子设备
US10909226B2 (en) Method for controlling biosensor, and electronic device
KR20170081930A (ko) 잠금 장치 제어를 위한 방법 및 그 장치
CN108509849A (zh) 利用显示器的像素识别传感器位置的电子设备及方法
CN107924432B (zh) 电子装置及其变换内容的方法
US20150234757A1 (en) Security information inputting/outputting method and electronic device adapted to the method
KR102383792B1 (ko) 도어락 장치 및 도어락 장치의 제어 방법
KR102558439B1 (ko) 사용 정책 조절 방법 및 이를 지원하는 전자 장치
KR20210010593A (ko) 전자 장치의 생체 정보 처리 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant