CN110506269B - 用于触摸面板安全性的系统、方法和装置 - Google Patents
用于触摸面板安全性的系统、方法和装置 Download PDFInfo
- Publication number
- CN110506269B CN110506269B CN201880023069.2A CN201880023069A CN110506269B CN 110506269 B CN110506269 B CN 110506269B CN 201880023069 A CN201880023069 A CN 201880023069A CN 110506269 B CN110506269 B CN 110506269B
- Authority
- CN
- China
- Prior art keywords
- reference value
- result
- node
- microcontroller
- touch panel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
- G06F3/0412—Digitisers structurally integrated in a display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
- G06F3/0416—Control or interface arrangements specially adapted for digitisers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
- G06F3/0416—Control or interface arrangements specially adapted for digitisers
- G06F3/04162—Control or interface arrangements specially adapted for digitisers for exchanging data with external devices, e.g. smart pens, via the digitiser sensing hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
- G06F3/044—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
- G06F3/044—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means
- G06F3/0446—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means by capacitive means using a grid-like structure of electrodes in at least two directions, e.g. using row and column electrodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- User Interface Of Digital Computer (AREA)
- Position Input By Displaying (AREA)
- Electrophonic Musical Instruments (AREA)
- Burglar Alarm Systems (AREA)
Abstract
本公开的实施方案整体涉及触摸面板安全,并且更具体地讲,涉及使用触摸面板的传感器模块的一个或多个电极处存在的一个或多个安全特征。安全特征的实施方案可以以微控制器或其他逻辑电路可检测的方式影响传感器的节点处的电容耦合,并且安全特征的位置可以向触摸面板试图通信的主机设备提供可用于识别触摸面板的标识符的基础。
Description
优先权声明
本申请根据35 U.S.C.§119(e)要求于2018年2月23日提交的未决美国专利申请序列号15/904,147的权益,该美国专利申请是于2017年4月14日提交的美国临时专利申请序列号62/485,747的实用新型转换,这些专利申请各自的公开内容据此全文以引用方式并入本文。
技术领域
本公开整体涉及使用电容感测的触摸面板的安全特征。
背景技术
触摸面板用作多种主机器具和系统(诸如自动柜员机(ATM)、汽车、计算机、平板电脑、家庭安全系统等)的输入设备。有时可能用于第二虚假输入设备与主机通信。识别码可用于认证和拒绝此类虚假输入设备。输入设备提供识别码,并且主机将该识别码与所存储的标识符(ID)进行比较。如果所提供的ID不与所存储的ID匹配,则主机可拒绝输入设备所提供的命令或数据。然而,可以例如通过克隆在合法输入设备处获取存储在存储器中的设备ID,从而使虚假设备能够向主机提供ID。
附图说明
通过以下详细描述和附图,本公开的实施方案的优点对于本领域的普通技术人员将是显而易见的:
图1示出了根据本公开的一个实施方案的指示DIP孔安全特征的参考值的曲线图。
图2示出了根据本公开的一个实施方案的指示SPIKE峰安全特征的参考值的曲线图。
图3示出了根据本公开的一个实施方案的具有若干安全特征的传感器模块的曲线图。
图4示出了根据本公开的一个实施方案的用于识别传感器模块中的安全特征的存在的过程的流程图。
图5示出了根据本公开的一个实施方案的结合实现安全特征的传感器模块的系统。
图6示出了用于确定传感器模块中的一个或多个安全特征的一个或多个位置的过程的流程图。
图7示出了根据本公开的一个实施方案的用于验证实现安全特征的触摸面板设备的过程的流程图。
图8示出了根据本公开的一个实施方案的实现图6的过程的功能模块的示意图。
图9示出了根据本公开的一个实施方案的用于验证实现安全特征的触摸面板设备的过程的流程图。
图10示出了根据本公开的一个实施方案的实现图8的过程的功能模块的示意图。
图11示出了根据本公开的一个实施方案的用于验证实现安全特征的触摸面板设备的过程的流程图。
图12示出了根据本公开的一个实施方案的实现图10的过程的功能模块的示意图。
具体实施方式
在以下具体实施方式中,参考了形成本公开的一部分的附图,并且在附图中以举例的方式示出了可实施本公开的实施方案的特定示例。充分详细地描述了这些实施方案,以使本领域的普通技术人员能够实践本公开。然而,可利用其他实施方案,并且可在不脱离本公开的范围的情况下进行结构、材料和方法的变化。
本文所呈现的图示并不旨在为任何特定方法、系统、设备或结构的实际视图,而仅仅是用于描述本公开的实施方案的理想化表示。本文所呈现的附图未必按比例绘制。为了读者的方便,各附图中的类似结构或部件可保持相同或相似的编号;然而,编号的相似性并不意味着所述结构或部件在尺寸、组成、布置、配置或任何其他特性方面必须是相同的。
所示出和描述的特定实施方式仅为示例,并且不应理解为实施本公开的唯一方式,除非本文另外指明。元件、电路和功能可以框图形式示出,以避免以不必要的细节模糊本公开。相反,所示出和描述的特定实施方式仅为示例性的,并且不应理解为实施本公开的唯一方式,除非本文另外指明。另外,块定义和各个块之间逻辑的分区是特定实施方式的示例。对于本领域的普通技术人员将显而易见的是,本公开可通过许多其他分割的解决方案来实践。在大多数情况下,已省略了关于定时考虑等的细节,其中此类细节对获得本公开的完全理解并非必需,并且在相关领域的普通技术人员的能力范围内。
因此,本公开中提供的示例旨在有助于让本领域的普通技术人员能够实践本公开和所公开的实施方案。使用术语“示例性的”、“通过示例”、“例如”等是指相关描述是说明性的而非限制性的,并且虽然本公开的范围旨在涵盖本公开的示例及其法律等同形式,但使用此类术语并不旨在将实施方案或本公开的范围限制于指定的部件、步骤、特征、功能等。
本领域的普通技术人员将会理解,可使用多种不同技术和技法中的任何一者来表示信息和信号。例如,可在整个本说明书中参考的数据、指令、命令、信息、信号、比特、符号和芯片可由电压、电流、电磁波、磁场或粒子、光场或粒子或者它们的任何组合来表示。为了清晰地呈现和描述,一些附图可以将信号示出为单个信号。本领域的普通技术人员应当理解,信号可表示信号总线,其中总线可具有多种位宽度,并且本公开可在包括单个数据信号在内的任意数量的数据信号上实现。
结合本文所公开的实施方案描述的各种例示性逻辑块、模块和电路可使用通用处理器、专用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者被设计成执行本文所述的功能的其他可编程逻辑设备、离散栅极或晶体管逻辑、离散硬件部件或它们的任何组合来实现或实施。
通用处理器可为微处理器,但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机(例如,可配置状态机)。处理器也可实现为计算设备的组合,诸如DSP和微处理器的组合、多个微处理器、与DSP核结合的一个或多个微处理器或任何其他此类配置。在通用计算机被配置为执行与本公开的实施方案相关的计算指令(例如,软件代码)时,包括处理器的通用计算机被认为是专用计算机。
本公开的实施方案可根据被描绘为流程图、流程示意图、结构图或框图的过程来描述。虽然流程图可将操作动作描述为顺序过程,但是这些动作中的许多动作可在另一序列中、并行地或基本上同时地执行。此外,可重新安排动作的顺序。过程可以对应于方法、线程、函数、程序、子例程、子程序等。此外,本文所公开的方法可以在硬件、软件或两者中实现。如果在软件中实现,这些函数可作为一个或多个指令或代码存储或传输到计算机可读介质上。计算机可读介质包括计算机存储介质和通信介质两者,该通信介质包括有利于将计算机程序从一个位置传递到另一个位置的任何介质。
除非明确说明此类限制,否则使用名称诸如“第一”、“第二”等对本文的元件的任何引用不限制那些元件的数量或顺序。相反,这些名称可在本文中用作在两个或更多个元件或元件的实例之间进行区分的便利方法。因此,提及第一元件和第二元件并不意味着在那里只能采用两个元件,或者第一元件必须以某种方式在第二元件之前。此外,除非另外指明,一组元件可包括一个或多个元件。
本文所述的各种实施方案涉及将安全特征引入到触摸面板的传感器模块和微控制器(和其他逻辑电路),这些安全特征可用于生成触摸面板设备的“指纹”。换句话讲,由于这些安全特征,接触传感器对刺激(例如,驱动周期)的响应可表现出一个或多个可检测特性,这些可检测特性可表征为包括安全特征的设备的指纹或指纹基础。
这些安全特征不易被复制或克隆,因此设备的指纹不易被发现。
触摸面板通常包括显示屏幕上呈二维(2D)布置的接触传感器。接触传感器可响应于对象(诸如手指或触笔)与接触传感器的接触敏感区接触或对象接近接触传感器的接触敏感区。在本公开中,“接触”可意指对象与接触敏感区的物理接触以及对象存在于接触敏感区的接近度内而没有物理接触。
存在许多不同类型的接触传感器,作为非限制性示例,有电阻传感器、表面声波传感器和电容传感器(也称为投影传感器)。
当对象接触电容接触传感器时,传感器内的接触位置处或附近可发生电容变化。控制器可处理电容变化,并且响应于此类变化,可确定对象接触了传感器。“充电后转移”是一些控制器中实现的测量电容变化的技术,在该技术中,对感测电容器充电并且在多个电荷转移周期内将电荷转移到积分电容器。当积分电容器处达到参考电压时,可记录电容充电周期数(即,计数)并且将其与阈值进行比较以确定对象是否接触了传感器。
互电容传感器是检测驱动电极和感测电极这两个电极之间的电容变化的电容电场传感器。互电容感测的原理在2002年9月17日公布的名称为“Capacitive Sensor andArray”(电容传感器和阵列)的美国专利No.6,452,514中有所描述,该美国专利的全部内容和公开内容以引用方式并入本文。
触摸传感器是以二维(2-D)布置方式覆盖在显示屏幕上的用于用户交互的一种接触传感器。结合触摸传感器的显示屏幕通常称为“触摸屏”或“触摸面板”,并且它们可分组成与触摸传感器相同的类型:电阻类型、表面声波类型和电容类型。电荷转移技术的使用在美国专利No.5,730,165中以一维和二维描述,并且在2002年10月15日公布的名称为“Charge Transfer Capacitive Position Sensor”(电荷转移电容位置传感器)的美国专利No.6,288,707中有所描述,该美国专利的全部内容和公开内容以引用方式并入本文。对触摸屏采用电荷转移技术的互电容传感器的矩阵传感器方法在1997年7月15日公布的名称为“Object Position Detector”(对象位置检测器)的美国专利No.5,648,642中有所描述,该美国专利的全部内容和描述以引用方式并入本文。
美国专利No.5,648,642和美国专利No.6,452,514整体描述了在衬底一侧上成行延伸的驱动电极以及在衬底另一侧上成列延伸的感测电极,以便限定N×M个节点的“矩阵”阵列。每个节点对应于驱动电极的导电线与感测电极的导电线之间的交点。驱动电极同时驱动给定列中的所有节点,并且感测电极感测给定行中的所有节点。可通过驱动列并感测行来确定节点位置处的驱动电极和感测电极的电容耦合。举例来说,如果向行3的驱动电极施加驱动信号且列2的感测电极是有源的,则节点位置是:(行3,列2)。可顺序通过驱动通道和感测通道的不同组合来扫描节点。在一种模式中,驱动电极可被顺序地驱动,而感测电极全都被连续地监测。
微控制器可被实现为控制驱动电极并且检测驱动电极和感测电极的电容耦合。它们还可提供与连接触摸面板的主机通信的输入和输出引脚,以及控制触摸屏的操作并控制与主机的通信的固件。微控制器可制造在集成电路封装内。
对于主机而言将有利的是使用不容易(或不太容易)受非法获取常规输入设备的设备ID的技术的影响的特征和/或技术来验证输入设备的身份。
在本公开的各种实施方案中,在制造期间和/或之后将一个或多个安全特征引入到传感器模块的一个或多个节点。每个安全特征以在微控制器扫描传感器模块的驱动通道和感测通道时被其捕获的方式影响节点处的电容耦合。
图1示出了根据本公开的一个实施方案的双列直插式封装(DIP)孔安全特征10。DIP孔是具有比其他节点更低的相关参考值(例如,计数)的节点。例如,图1所示的DIP孔节点X10,Y45,与22,000计数的标准参考值相比,具有20,000计数的参考值。在一个实施方案中,可通过在传感器模块的制造期间修整或切割使驱动电极连接形成驱动线的金属桥来引入DIP孔。作为非限制性示例,可通过激光来执行修整或切割。
图2示出了根据本公开的一个实施方案的SPIKE峰安全特征20。SPIKE峰是具有比其他节点更高的相关参考值(例如,计数)的节点。例如,PIKE峰节点X2,Y22,与22,000计数的标准参考值相比,具有30,000计数的参考值。在一个实施方案中,可通过在传感器模块的制造期间在节点处耦合(即,短接)驱动线/感测线来引入SPIKE峰。作为非限制性示例,可通过在形成驱动线/感测线的金属化层中形成附加迹线来耦合驱动线/感测线。
图3示出了具有若干DIP孔节点31和SPIKE峰节点32的传感器模块30。与DIP孔节点31和SPIKE峰节点32相关联的DIP孔和SPIKE峰参考值以及空间布置可以是作为传感器模块的标识符的“指纹”的基础。在各种实施方案中,这些参考值和空间布置可以是可在传感器模块的设计布局和制造阶段作出的设计考虑。
图4示出了用于识别DIP孔和SPIKE峰及其位置的过程40。可在操作S41中减少感测电容器的充电时间。可例如通过配置与感测电容器相关联的RC时间常数来减少充电时间。减少充电时间会增加积分电容器达到参考电压所需的电荷转移周期数。这有效地突出了DIP孔节点和SPIKE峰节点相对于其他节点的参考值差异。在一个实施方案中,互电容充电时间减少约40%。可在操作S42中确定驱动线的节点的平均参考值。对于每个节点而言,可在操作S43中计算该节点的参考值与平均参考值之间的差值。可在操作S44中确定差值是否超过阈值。如果差值未超过阈值,则该节点不是SPIKE峰或DIP孔,并且可评估下一个节点。如果差值超过阈值,则该节点是SPIKE峰或DIP孔,并且可在操作S45中确定该节点的参考值是大于平均参考值还是小于平均参考值。如果参考值大于平均参考值,则在操作S46中将该节点的位置输出为SPIKE峰位置。如果参考值小于平均参考值,则在操作S47中将该节点的位置输出为DIP孔位置。
在一个实施方案中,可响应于超过偏离驱动线上的参考值的二项式渐近趋势的正或负阈值变化,以逐个节点的方式确定DIP孔和SPIKE峰。如果节点的参考值高于正阈值,则其可被视为SPIKE峰,并且如果节点的参考值小于负阈值,则其可被视为DIP孔。可测量给定驱动线的所有节点,并且这些参考值用于确定二项式渐近趋势线。可将确定的结果转换为数据字节。例如,可将参考值读取到N×M矩阵,其中“N”对应于与传感器相关联的驱动线数,并且“M”对应于与传感器相关联的感测线数。可根据N×M矩阵中的参考值确定二项式渐近趋势线。可确定上限阈值P1
图5示出了根据本公开的各种实施方案的实现具有安全特征的传感器模块的系统100。系统100可包括具有至少一个传感器模块120的触摸面板110。传感器模块120可(例如,电气地)耦合到微控制器130。微控制器130可耦合到主机140。
微控制器130可经由输入/输出端口134来与主机140通信。微控制器130可使用本领域普通技术人员已知的通信协议,例如,内置集成电路(I2C)、通用串行总线(USB)、串行外围接口(SPI)、通用异步接收器/发射器(UART)和通用同步/异步接收器/发射器(USART)。固件可存储在闪速存储器131的代码空间中并且可由CPU 133执行以实现微控制器130的操作。RAM 132提供微控制器130的可寻址存储空间。
主机140可被配置为与微控制器130通信,包括发送和接收数据。主机140还可被配置为直接与传感器模块120通信。主机140可包括CPU(未示出),其被配置为结合本文所述的各种实施方案来执行加密和解密功能。在一个实施方案中,主机140的CPU可为ATOMTM或MIPS(无互锁管道级的微处理器)处理器。主机140还可包括存储器,包括安全存储器和/或安全存储器位置。主机140还可包括用于与远程系统通信(包括通过互联网通信)的网络设备(未示出)。
图6示出了根据本公开的实施方案的用于确定DIP孔和SPIKE峰位置的过程50。过程50可为用于验证触摸面板输入设备的过程的一部分,或结合用于验证触摸面板输入设备的过程一起操作。过程50可在固件中实现,该固件存储在闪速存储器131处且由CPU 133执行。微控制器130可在操作S51中启动传感器模块120的驱动通道的顺序扫描。在操作S52中在传感器模块120处发生具有指示DIP孔和SPIKE峰的参考值的电容变化。微控制器130在操作S53中的传感器模块120的感测通道的顺序扫描期间捕获节点参考值。微控制器130在操作S54中计算DIP孔节点和SPIKE峰节点的位置,并且在操作S55中存储这些位置。
在一个实施方案中,微控制器130可在上电时确定DIP孔节点和SPIKE峰节点的位置,但是本领域普通技术人员应当理解,可在不同操作时间或阶段(例如,在运行时)确定这些位置。例如,每当主机请求验证时、在一个或多个限定的间隔、在其他时间或响应于其他事件,微控制器130可确定DIP孔节点和SPIKE峰节点的位置。
在一个实施方案中,可在微控制器上电时使用二次多项式方程确定DIP孔和SPIKE峰的位置。可将确定的结果转换为数据字节。
图7示出了根据本公开的一个实施方案的用于验证触摸面板设备的过程60。主机140在操作S61中从存储器检索用户密钥1、用户密钥2、操作数1和操作数2。在一个实施方案中,用户密钥1和用户密钥2各自可为4至8字节数据字。操作数1和操作数2可识别逻辑操作,例如,逻辑左移或右移、AND、NAND、OR、NOR、XOR等。主机140在操作S62中在微控制器130处调用验证例程。主机140可在其调用例程时提供用户密钥1、用户密钥2、操作数1和操作数2作为参数。
验证例程在操作S63中在微控制器130处启动。验证例程可在固件中实现,该固件存储在闪速存储器131处且由CPU 133执行。微控制器130在操作S64和S65中检索DIP孔节点和SPIKE峰节点的位置。在操作S66中对用户密钥1和DIP孔位置执行由操作数1识别的逻辑操作,并且在操作S67中对用户密钥2和SPIKE峰执行由操作数2识别的逻辑操作。这些操作的结果在操作S68中聚合成一个或多个结果,并且在操作S69中提供给主机140。
主机140在操作S70中从安全存储器(未示出)检索一个或多个预计算的数据结果字节,并且在操作S71中将预计算的结果与微控制器130所提供的结果进行比较。如果预计算的结果与微控制器130所提供的结果相同,则触摸面板被验证并且在操作S73中返回“真”。如果预计算的结果字节与微控制器130所提供的结果字节不同,则触摸面板未被验证并且在操作S72中返回“假”。
图8按照在固件中实现的软件例程200的功能模块示出了根据本公开的实施方案的过程60,该固件存储在闪速存储器131处且由微控制器130的CPU 133执行。软件例程200包括模块210,该模块被配置为读出参考数据并且计算DIP孔位置和SPIKE峰位置。操作单元1 240和操作单元2250被配置为接收DIP孔的位置和SPIKE峰的位置,以及检索所存储的用户密钥1 230和所存储的用户密钥2 220。在一个实施方案中,这些位置可表示为两字节数据。
操作单元1 240和操作单元2 250被配置为对DIP孔的位置数据、SPIKE峰的位置数据、用户密钥1和用户密钥2执行由操作数1和操作数2识别的逻辑操作。在一个实施方案中,操作单元1 240被配置为接收8位代码,其中每位表示待执行的操作,例如:[NOP,R-SH1,XOR,R-SH2,L-SH1,XOR,OR,L-SH2]。作为非限制性示例,如果操作数1为[100010010],则操作单元1 240可执行OR、R-SH2和NOP(空操作)。在该示例中,数据的结果字节(RBD)可由以下方程限定:
RBD=(DV OR UK1)⊕(DV>>2)
其中DV是DIP孔位置并且UK1是用户密钥1。应当指出的是,OR和R-SH2操作的结果是上述方程中对彼此的XOR(异或)运算。操作单元1 240执行由操作数1识别的操作的方式可以是操作单元1 240的配置中实现的设计选择(并且操作单元2 250同样如此)。
模块260可被配置为聚合操作单元1 240和操作单元2 250的结果,并且将结果输出到主机140。
图9示出了根据本公开的实施方案的用于验证触摸面板设备的过程80。在一个实施方案中,如图8所示,主机140不保留用户密钥。微控制器130在设置时使用存储在微控制器130处的唯一ID。
主机140可在操作S81中从存储器检索操作数1和操作数2。操作数1和操作数2可识别逻辑操作,例如,逻辑左移或右移、AND、NAND、OR、NOR、XOR等。主机140可在操作S82中在微控制器130处调用验证例程(VERIFY)。主机140可在其调用例程时提供操作数1和操作数2作为参数。
验证例程(VERIFY)在操作S83中在微控制器130处启动。验证例程可在固件中实现,该固件存储在闪速存储器131处且由CPU 133执行。微控制器130在操作S84和S85中检索所存储的DIP孔节点和SPIKE峰节点的位置。可在操作S86和S87中读取唯一ID U_ID1和U_ID2。可在操作S88中对U_ID1和DIP孔位置执行由操作数1识别的逻辑操作,并且可在操作S89中对U_ID2和SPIKE峰位置执行由操作数2识别的逻辑操作。这些操作的结果可在操作S90中聚合成一个或多个结果字节并且提供给主机140。
主机140在操作S91中从安全存储器检索预计算的结果,并且在操作S92中将预计算的结果与微控制器130所提供的结果进行比较。如果预计算的结果与微控制器130所提供的结果字节相同,则触摸面板被验证并且在操作S94中返回“真”。如果预计算的结果与微控制器130所提供的结果不同,则触摸面板未被验证并且在操作S93中返回“假”。
图10按照微控制器130的固件中的软件例程300的功能模块示出了根据本公开的一个实施方案的过程80。软件例程300包括模块310,该模块被配置为读出参考数据并且计算DIP孔位置和SPIKE峰位置。操作单元1340和操作单元2 350接收DIP孔和SPIKE峰的位置值,以及接收所存储的唯一ID U_ID1 320和U_ID2 330。
操作单元1 340和操作单元2 350被配置为对DIP孔节点的位置数据、SPIKE峰节点的位置数据、U_ID1和U_ID2执行由操作数1和操作数2识别的逻辑操作。模块360被配置为聚合操作单元1 340和操作单元2 350的结果,并且将结果输出到主机140。
图11示出了根据本公开的另一个实施方案的用于验证触摸面板设备的过程1000。在图11所示的实施方案中,微控制器130执行验证并且将验证结果提供给主机140。
主机140在操作S1001中从存储器检索用户密钥1、用户密钥2、操作数1和操作数2。操作数1和操作数2识别逻辑操作,例如,逻辑左移或右移、AND、NAND、OR、NOR、XOR等。主机140在操作S1002中在微控制器130处调用验证例程。主机140在其调用例程时提供用户密钥1、用户密钥2、操作数1和操作数2作为参数。
验证例程在操作S1003中在微控制器130处启动。验证例程可在固件中实现,该固件存储在闪速存储器131处且由CPU 133执行。微控制器130在操作S1004和S1005中检索所存储的DIP孔节点和SPIKE峰节点的位置。在操作S1006中对用户密钥1和DIP孔位置执行由操作数1识别的逻辑操作,并且在操作S1007中对用户密钥2和SPIKE峰位置执行由操作数2识别的逻辑操作。在操作S1008和S1009中读取所存储的验证密钥v_key1和v_key2。在操作S1010和S1011中将操作S1006和S1007的结果与验证密钥v_key1和v_key2进行比较。这些比较的结果在操作S1012中聚合成结果,并且在操作S1013中提供给主机140。主机140在操作S1014中返回过程1000的结果,例如,如果触摸面板被验证,则返回“真”,如果触摸面板未被验证,则返回“假”。
图12按照微控制器130的固件中的软件例程400的功能模块示出了根据本公开的一个实施方案的过程1000。软件例程400包括模块410,该模块被配置为读出参考数据并且计算DIP孔位置和SPIKE峰位置。操作单元1 440和操作单元2 450接收DIP孔和SPIKE峰的位置数据,以及接收所存储的唯一用户密钥1 420和用户密钥2 430。
操作单元1 440和操作单元2 450被配置为对DIP孔节点的位置数据和SPIKE峰节点的位置数据、U_ID1和U_ID2执行由操作数1和操作数2识别的逻辑操作。比较单元1 460被配置为接收并比较操作单元1 440的结果和验证密钥1 461。比较单元2 470被配置为接收并比较操作单元1 440的结果和验证密钥2 471。模块480被配置为聚合由比较单元1 460和比较单元2 470得出的结果,并且将这些结果提供给主机140。
在主机140处的验证过程得出“假”结果的情况下,主机140可拒绝所报告的“触摸”以及在触摸面板设备处输入的相关输入。例如,可拒绝或忽略用户输入PIN代码、启动命令等。
在一个实施方案中,主机140可存储并使用多个用户密钥。例如,主机可从多个用户密钥中随机选择用户密钥来执行本文结合图6和图12所述的过程。在微控制器130和传感器模块120的设置期间,可为每个可用用户密钥生成预计算的结果并且将这些预计算的结果存储在主机140的安全存储器中。
在一个实施方案中,主机140可从远程服务器请求用户密钥1、用户密钥2、操作数1、操作数2和预计算的结果字节,并且将这些数据字节存储在存储器中。主机140可定期地、根据排程或随机地、或响应于触发事件来发送请求。主机140可在存储器中存储从远程服务器接收到的用户密钥1、用户密钥2、操作数1、操作数2和预计算的结果字节以便随后使用过程60进行检索。在一个实施方案中,主机140可在没有请求的情况下从远程服务器接收用户密钥1、用户密钥2、操作数1、操作数2和预计算的结果字节,例如,远程服务器可启动更新过程以提供更新的数据字节。
在一个实施方案中,主机140可配置为将用户密钥1、用户密钥2、操作数1、操作数2和预计算的结果字节存储在存储器中,或从远程服务器请求用户密钥1、用户密钥2、操作数1、操作数2和预计算的结果字节。
在一个实施方案中,可确定验证密钥,并且在具有安全特征的传感器模块120与微控制器130集成时将验证密钥存储在微控制器130的安全存储器处。主机140可被配置为询问微控制器130所存储的验证密钥以验证相关联的触摸面板。在一个实施方案中,主机140可将从微控制器130接收到的验证密钥与存储在主机140的安全存储器中的预计算的结果字节进行比较。
在一个实施方案中,执行过程可执行与图8、图10和图12所示的功能块相关联的本文所述逻辑操作。在一个实施方案中,图8、图10和图12所示的功能块可对应于被配置为存储本文所述数据字节的存储器寄存器,并且存储器寄存器可由执行本文所述操作的执行过程使用。
本领域的普通技术人员将认识到本公开具有许多优点和益处。本公开的一个优点是如果传感器模块被克隆,则其将没有安全特征,例如DIP孔和/或SPIKE峰。
具体地设想了除了本文所述的那些之外,还可以实现替代的、修改的和附加的安全特征。例如,如果传感器制造商没有能力或意愿执行激光修整以引入DIP孔,则可存储并使用唯一ID或代码值。
本说明书中描述的许多功能单元可被示出、描述或标记为编程代码的模块、线程或其他分类,以便更具体地强调它们的实施独立性。模块可至少部分地以一种或另一种形式在硬件中实现。例如,模块可实现为硬件电路,该硬件电路包括定制的VLSI电路或门阵列、现有半导体诸如逻辑芯片、晶体管或其他分立部件。模块也可在可编程硬件设备诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等中实现。
模块也可使用存储在物理存储设备(例如,计算机可读存储介质)上、存储器中或其组合以由各种类型的处理器执行的软件或固件来实现。
可执行代码的所识别模块可例如包括计算机指令的一个或多个物理块或逻辑块,这些物理块或逻辑块可例如被组织为线程、对象、过程或功能。然而,所识别模块的可执行代码不需要物理地位于一起,而是可包括存储在不同位置的不同指令,这些指令在被逻辑地结合在一起时构成模块并实现模块的所述目的。
实际上,可执行代码的模块可以是单个指令或许多指令,并且甚至可分布在若干不同的代码段上、不同程序之间以及若干存储装置或存储器设备上。类似地,操作数据在本文中可在模块内被识别和示出,并且能够以任何合适的形式实施并在任何合适类型的数据结构内被组织。操作数据可作为单个数据集收集,或者可分布在不同位置上,包括分布在不同存储设备上,并且可至少部分地仅作为系统或网络上的电子信号存在。在模块或模块的部分在软件中实现的情况下,软件部分存储在一个或多个物理设备上,这些物理设备在本文中被称为计算机可读介质。
在一些实施方案中,软件部分以非暂态状态存储,使得软件部分或其表示在同一物理位置持续一段时间。另外,在一些实施方案中,软件部分存储在一个或多个非暂态存储设备上,这些非暂态存储设备包括能够存储非暂态状态和/或表示软件部分的信号的硬件元件,尽管非暂态存储设备的其他部分可能能够改变和/或传输信号。非暂态存储设备的示例是闪速存储器和随机存取存储器(RAM)。非暂态存储设备的另一个示例包括只读存储器(ROM),该只读存储器可将表示软件部分的信号和/或状态存储一段时间。然而,存储信号和/或状态的能力不会因传输与所存储的信号和/或状态相同或表示所存储的信号和/或状态的信号的其他功能而减弱。例如,处理器可访问ROM以获得表示所存储的信号和/或状态的信号,以便执行对应的软件指令。
虽然由图1至图12和随附文本示出或结合图1至图12和随附文本示出的每个操作列举了按特定顺序执行的动作,但本公开的实施方案不一定需要按该列举的顺序操作。本领域的普通技术人员将认识到许多变型形式,包括并行地或按不同顺序执行动作。
虽然已经结合附图描述了某些示例性实施方案,但本领域的普通技术人员将认识并理解,本公开的范围不限于本公开中明确示出和描述的那些实施方案。相反,可以对本公开中描述的实施方案进行许多添加、删除和修改以产生本公开的范围内的实施方案,诸如明确要求保护的那些实施方案,包括法律等同物。此外,来自一个所公开的实施方案的特征可与另一个所公开的实施方案的特征组合,同时仍在发明人所设想的本公开的范围内。
本公开的附加非限制性实施方案包括:
实施方案1:一种认证触摸面板的方法,该方法包括:从触摸面板请求标识符;从触摸面板接收指示触摸面板的传感器模块中存在的一个或多个安全特征的标识符;以及响应于所接收的标识符与预定标识符的比较来认证触摸面板。
实施方案2:根据实施方案1所述的方法,还包括在从触摸面板请求标识符时提供一个或多个密钥。
实施方案3:一种微控制器系统,该系统包括:第一模块,该第一模块被配置为读取指示电容传感器模块中存在的第一安全特征的电容充电周期值;第二模块,该第二模块被配置为存储与第一安全特征相关联的第一节点位置;以及第三模块,该第三模块被配置为响应于第一密钥来修改第一节点位置以生成第一结果。
实施方案4:一种生成与电容传感器相关联的标识符的方法,该方法包括:检索与电容传感器中存在的第一安全特征相关联的第一节点位置;响应于第一密钥来修改第一节点位置以生成第一结果。
实施方案5:根据实施方案4所述的方法,还包括检索与电容传感器中存在的第二安全特征相关联的第二节点位置;以及响应于第二密钥来修改第二节点位置以生成第二结果。
实施方案6:根据实施方案5所述的方法,还包括聚合第一节点位置和第二节点位置以生成最终结果。
实施方案7:根据实施方案6所述的方法,还包括使最终结果与电容传感器相关联。
实施方案8:根据实施方案4所述的方法,其中执行该方法作为包括触摸传感器的触摸面板与主机设备集成的一部分。
实施方案9:根据实施方案4所述的方法,其中执行该方法作为请求将输入数据提供给主机设备的触摸面板的验证的一部分。
Claims (32)
1.一种生成与电容传感器相关联的标识符的方法,所述方法包括:
驱动电容传感器的驱动线;
响应于所述驱动的驱动线来读取在所述电容传感器的感测线处接收到的参考值,其中所述参考值中的第一参考值指示所述电容传感器中存在的第一安全特征,所述第一安全特征包括双列直插式封装DIP孔和SPIKE峰中的一者;
响应于所述第一参考值来确定与所述第一安全特征相关联的第一节点的位置数据;以及
对所述第一节点的所述位置数据
和第一密钥执行逻辑操作以生成第一结果。
2.根据权利要求1所述的方法,其中所述参考值指示电容充电周期。
3.根据权利要求1所述的方法,还包括从安全存储器检索所述第一密钥。
4.根据权利要求1所述的方法,还包括从外部主机接收所述第一密钥。
5.根据权利要求1所述的方法,还包括将所述第一结果提供给通信接口,其中所述通信接口实现与外部主机的通信。
6.根据权利要求1所述的方法,还包括:
响应于第二参考值来确定与第二安全特征相关联的第二节点的位置数据,其中所述参考值中的第二参考值指示所述电容传感器中存在的第二安全特征,所述第二安全特征包括DIP孔和SPIKE峰中的一者;
对所述第二节点的所述位置数据和第二密钥执行逻辑操作以生成第二结果;以及
将所述第一结果和所述第二结果组合以生成最终结果。
7.根据权利要求6所述的方法,还包括将所述最终结果提供给通信接口,其中所述通信接口实现与外部主机的通信。
8.根据权利要求6所述的方法,还包括从安全存储器检索所述第二密钥。
9.根据权利要求6所述的方法,还包括从外部主机接收所述第二密钥。
10.根据权利要求6所述的方法,还包括至少部分地响应于所述第二结果与预计算的结果的比较来解析电容传感器的身份。
11.根据权利要求1所述的方法,其中确定所述第一节点的所述位置数据包括:
确定平均节点参考值;
确定所述第一参考值与所述平均节点参考值之间的差值;以及
响应于所述差值超过阈值来使所述第一参考值与所述第一安全特征相关联。
12.根据权利要求11所述的方法,其中确定所述第一节点的所述位置数据还包括如果所述第一参考值大于所述平均节点参考值,则使所述第一参考值与SPIKE峰相关联,并且如果所述第一参考值小于所述平均节点参考值,则使所述第一参考值与DIP孔相关联。
13.根据权利要求1所述的方法,其中确定所述第一节点的所述位置数据包括:
将参考值读取到N×M矩阵中,其中N对应于与所述电容传感器相关联的驱动线数,并且M对应于与所述电容传感器相关联的感测线数;
响应于所述N×M矩阵的所述读取参考值来确定二项式渐近趋势线;
响应于所述二项式渐近趋势线来确定第一阈值和第二阈值;以及
响应于所述第一参考值与所述第一阈值或所述第二阈值的比较来使所述第一参考值与所述第一安全特征相关联。
14.根据权利要求13所述的方法,其中确定所述第一节点的所述位置数据还包括如果所述第一参考值大于所述第一阈值,则使所述第一参考值与SPIKE峰相关联,并且如果所述第一参考值小于所述第二阈值,则使所述第一参考值与DIP孔相关联。
15.根据权利要求1所述的方法,还包括减少与所述驱动线的电极相关联的电容充电时间。
16.一种微控制器,所述微控制器包括:
处理器;和
存储器,其中存储在所述存储器上且可由所述处理器执行的指令被配置为使所述微控制器能够:
驱动电容传感器的驱动线;
响应于所述驱动的驱动线来读取在所述电容传感器的感测线处接收到的参考值,其中所述参考值中的第一参考值指示所述电容传感器中存在的第一安全特征,所述第一安全特征包括双列直插式封装DIP孔和SPIKE峰中的一者;
响应于所述第一参考值来确定与所述第一安全特征相关联的第一节点的位置数据;并且
对所述第一节点的所述位置数据和第一密钥执行逻辑操作以生成第一结果。
17.根据权利要求16所述的微控制器,其中所述参考值指示电容充电周期。
18.根据权利要求16所述的微控制器,其中存储在所述存储器上且可由所述处理器执行的所述指令被配置为使所述微控制器能够从安全存储器检索所述第一密钥。
19.根据权利要求16所述的微控制器,其中存储在所述存储器上且可由所述处理器执行的所述指令被配置为使所述微控制器能够从外部主机接收所述第一密钥。
20.根据权利要求16所述的微控制器,其中存储在所述存储器上且可由所述处理器执行的所述指令被配置为使所述微控制器能够将所述第一结果提供给通信接口,其中所述通信接口实现与外部主机的通信。
21.根据权利要求19所述的微控制器,其中存储在所述存储器上且可由所述处理器执行的所述指令被配置为使所述微控制器能够:
响应于第二参考值来确定与第二安全特征相关联的第二节点的位置数据,其中所述参考值中的第二参考值指示所述电容传感器中存在的第二安全特征,所述第二安全特征包括双列直插式封装DIP孔和SPIKE峰中的一者;
对所述第二节点的所述位置数据和第二密钥执行逻辑操作以生成第二结果;并且
将所述第一结果和所述第二结果组合以生成最终结果。
22.根据权利要求21所述的微控制器,还包括将所述最终结果提供给通信接口,其中所述通信接口实现与所述外部主机的通信。
23.根据权利要求21所述的微控制器,还包括从安全存储器检索所述第二密钥。
24.根据权利要求21所述的微控制器,还包括从外部主机接收所述第二密钥。
25.根据权利要求16所述的微控制器,其中所述处理器和所述存储器包括集成电路封装。
26.一种验证触摸面板的方法,所述方法包括:
从主机设备的安全存储器检索用户密钥和操作数指令;
将所述用户密钥和所述操作数指令随验证请求一起提供给触摸面板,所述触摸面板请求将输入数据提供给所述主机设备;
响应于所述验证请求来从所述触摸面板接收结果数据;
将所述结果数据与存储在所述主机设备的所述安全存储器中的预计算的结果字节进行比较,所述预计算的结果字节至少部分地基于利用包括一个或多个安全特征的触摸面板生成的参考值,所述一个或多个安全特征包括双列直插封装DIP孔和SPIKE峰值中的一者或多者;以及
响应于所述比较来验证所述结果数据。
27.根据权利要求26所述的方法,还包括如果所述结果字节未被验证,则由所述触摸面板拒绝所述输入数据。
28.根据权利要求26所述的方法,还包括如果所述结果字节被验证,则由所述触摸面板接受所述输入数据。
29.一种验证触摸面板的系统,所述系统包括:
主机设备;和
触摸面板,所述触摸面板耦合到所述主机设备并且被配置为将输入数据提供给所述主机设备,
其中所述主机设备被配置为响应于验证从所述触摸面板接收到的验证结果来接收所述输入数据,所述触摸面板被配置为通过以下方式生成所述验证结果:
驱动电容传感器的驱动线;
响应于所述驱动的驱动线来读取在所述电容传感器的感测线处接收到的参考值,其中所述参考值中的第一参考值指示所述电容传感器中存在的第一安全特征,所述第一安全特征包括双列直插式封装DIP孔和SPIKE峰中的一者;
响应于所述第一参考值来确定与所述第一安全特征相关联的第一节点的位置数据;并且
对所述第一节点的所述位置数据和第一密钥执行逻辑操作以生成所述验证结果。
30.根据权利要求29所述的系统,其中所述触摸面板被配置为响应于从所述主机设备接收到验证请求来将所述验证结果提供给所述主机设备。
31.根据权利要求30所述的系统,其中所述验证请求包括用户密钥和操作数指令。
32.根据权利要求31所述的系统,其中所述主机设备被配置为从所述主机的安全存储器检索所述用户密钥和所述操作数指令,并且将所述用户密钥和所述操作数指令包括在所述验证请求中。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762485747P | 2017-04-14 | 2017-04-14 | |
US62/485,747 | 2017-04-14 | ||
US15/904,147 US10713348B2 (en) | 2017-04-14 | 2018-02-23 | System, method, and apparatus for touch panel security |
US15/904,147 | 2018-02-23 | ||
PCT/US2018/027168 WO2018191416A1 (en) | 2017-04-14 | 2018-04-11 | System, method, and apparatus for touch panel security |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110506269A CN110506269A (zh) | 2019-11-26 |
CN110506269B true CN110506269B (zh) | 2023-08-29 |
Family
ID=63790094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880023069.2A Active CN110506269B (zh) | 2017-04-14 | 2018-04-11 | 用于触摸面板安全性的系统、方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10713348B2 (zh) |
JP (1) | JP7078640B2 (zh) |
KR (1) | KR102280887B1 (zh) |
CN (1) | CN110506269B (zh) |
DE (1) | DE112018002016T5 (zh) |
TW (1) | TWI781998B (zh) |
WO (1) | WO2018191416A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11775100B2 (en) * | 2021-02-04 | 2023-10-03 | Ontario Inc. | Touch sensor system configuration |
US11829556B2 (en) | 2021-03-12 | 2023-11-28 | 1004335 Ontario Inc. | Methods for configuring touch sensor system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102509052A (zh) * | 2011-10-28 | 2012-06-20 | 深圳市新国都技术股份有限公司 | 电子设备触摸屏安全保护方法与装置 |
CN105046134A (zh) * | 2015-07-28 | 2015-11-11 | 惠州Tcl移动通信有限公司 | 具有触摸屏的电子设备及其锁定方法和解锁方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
EP0574213B1 (en) | 1992-06-08 | 1999-03-24 | Synaptics, Inc. | Object position detector |
US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
US5730165A (en) | 1995-12-26 | 1998-03-24 | Philipp; Harald | Time domain capacitive field detector |
US6288707B1 (en) | 1996-07-29 | 2001-09-11 | Harald Philipp | Capacitive position sensor |
EP1153404B1 (en) | 1999-01-26 | 2011-07-20 | QRG Limited | Capacitive sensor and array |
JP2005032130A (ja) | 2003-07-10 | 2005-02-03 | Sony Corp | データ管理装置、およびデータ管理方法、並びにコンピュータ・プログラム |
CN101236591B (zh) * | 2007-01-31 | 2011-08-24 | 联想(北京)有限公司 | 保证关键数据安全的方法、终端和安全芯片 |
US9507466B2 (en) * | 2007-05-08 | 2016-11-29 | Cirque Corporation | Intrusion detection using a capacitance sensitive touchpad |
US7843339B2 (en) * | 2007-08-27 | 2010-11-30 | Verifone, Inc. | Secure point of sale device employing capacitive sensors |
US8310351B2 (en) | 2010-04-08 | 2012-11-13 | Motorola Mobility Llc | Apparatuses, methods, and systems for an electronic device with a detachable user input attachment |
JP5474705B2 (ja) | 2010-08-23 | 2014-04-16 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
KR20120084860A (ko) * | 2011-01-21 | 2012-07-31 | 삼성전자주식회사 | 정전식 터치스크린 단말기에서 입력 방법 및 장치 |
US9111125B2 (en) * | 2013-02-08 | 2015-08-18 | Apple Inc. | Fingerprint imaging and quality characterization |
KR101444580B1 (ko) * | 2013-02-13 | 2014-09-25 | 삼성전기주식회사 | 정전용량 감지 장치 및 터치 스크린 장치 |
US20150294516A1 (en) * | 2014-04-10 | 2015-10-15 | Kuo-Ching Chiang | Electronic device with security module |
JP6284839B2 (ja) | 2014-06-26 | 2018-02-28 | 株式会社東海理化電機製作所 | タッチ式入力装置 |
CN105632543B (zh) | 2014-11-21 | 2018-03-30 | 松下知识产权经营株式会社 | 具有防篡改性的非易失性存储装置及集成电路卡 |
-
2018
- 2018-02-23 US US15/904,147 patent/US10713348B2/en active Active
- 2018-03-26 TW TW107110266A patent/TWI781998B/zh not_active IP Right Cessation
- 2018-04-11 CN CN201880023069.2A patent/CN110506269B/zh active Active
- 2018-04-11 DE DE112018002016.9T patent/DE112018002016T5/de active Pending
- 2018-04-11 KR KR1020197029179A patent/KR102280887B1/ko active IP Right Grant
- 2018-04-11 JP JP2019555904A patent/JP7078640B2/ja active Active
- 2018-04-11 WO PCT/US2018/027168 patent/WO2018191416A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102509052A (zh) * | 2011-10-28 | 2012-06-20 | 深圳市新国都技术股份有限公司 | 电子设备触摸屏安全保护方法与装置 |
CN105046134A (zh) * | 2015-07-28 | 2015-11-11 | 惠州Tcl移动通信有限公司 | 具有触摸屏的电子设备及其锁定方法和解锁方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2018191416A1 (en) | 2018-10-18 |
KR20190124768A (ko) | 2019-11-05 |
TW201837683A (zh) | 2018-10-16 |
CN110506269A (zh) | 2019-11-26 |
JP2020517021A (ja) | 2020-06-11 |
US10713348B2 (en) | 2020-07-14 |
TWI781998B (zh) | 2022-11-01 |
JP7078640B2 (ja) | 2022-05-31 |
DE112018002016T5 (de) | 2020-01-09 |
US20180300470A1 (en) | 2018-10-18 |
KR102280887B1 (ko) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8613111B2 (en) | Configurable integrated tamper detection circuitry | |
US20140208417A1 (en) | Systems and methods for continuous biometric authentication and presence detection of user of an information handling system | |
CN110506269B (zh) | 用于触摸面板安全性的系统、方法和装置 | |
WO2014149640A1 (en) | Sensing characteristics of adjacent fingers for user authentication | |
EP3407535B1 (en) | Apparatus for generating identification key and management method thereof | |
CN105892889A (zh) | 一种指纹操作方法及终端设备 | |
CN114239082B (zh) | 集成国密算法的抗攻击物联网安全芯片、方法及装置 | |
CN106200879A (zh) | 一种指纹验证方法以及电子设备 | |
US10769314B2 (en) | Fingerprint sensing integrated circuit device | |
US10599848B1 (en) | Use of security key to enable firmware features | |
US20160313830A1 (en) | Electronic device | |
CN107656689A (zh) | 一种终端设备的交互方法、存储介质以及终端设备 | |
CN107180222A (zh) | 指纹感测系统和方法 | |
CN105739853A (zh) | 非接触式触摸屏获取操作信息的方法、装置和触摸屏 | |
CN105868601A (zh) | 基于压力触控屏的电子终端、加密解锁控制器及方法 | |
CN113796045A (zh) | 确认车辆的电子控制单元 | |
US11580211B2 (en) | Indication for multi-factor authentication | |
CN104052726B (zh) | 访问控制方法和采用访问控制方法的移动终端 | |
US20200310776A1 (en) | Over-the-air update validation | |
JP2020517021A5 (zh) | ||
CN105069332A (zh) | 基于指纹的密码验证方法和密码验证装置 | |
KR102269085B1 (ko) | 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 | |
CN105095780A (zh) | 一种芯片内测试端口的访问方法及装置 | |
CN105141609A (zh) | 指纹验证方法和相关装置及指纹验证系统 | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |