CN114391149A - 具有加密电路的生物计量装置 - Google Patents

具有加密电路的生物计量装置 Download PDF

Info

Publication number
CN114391149A
CN114391149A CN202080063168.0A CN202080063168A CN114391149A CN 114391149 A CN114391149 A CN 114391149A CN 202080063168 A CN202080063168 A CN 202080063168A CN 114391149 A CN114391149 A CN 114391149A
Authority
CN
China
Prior art keywords
circuit
biometric
encryption
test
biometric device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080063168.0A
Other languages
English (en)
Inventor
达维德·皮尔
约阿希姆·斯特姆伯格森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint Kaana Kadun Intellectual Property Co ltd
Original Assignee
Fingerprint Kaana Kadun Intellectual Property Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Kaana Kadun Intellectual Property Co ltd filed Critical Fingerprint Kaana Kadun Intellectual Property Co ltd
Publication of CN114391149A publication Critical patent/CN114391149A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

一种生物计量装置,包括:生物计量感测电路;加密电路;在生物计量装置中的装置密钥区域,该装置密钥区域用于存储对于生物计量装置唯一的加密装置密钥;以及在生物计量装置中的测试密钥区域,该测试密钥区域用于存储加密测试密钥。能够在以下状态之间控制生物计量装置:测试状态,在测试状态下,测试密钥区域连接至加密电路以将测试密钥提供给加密电路,并且防止加密电路对生物计量感测电路提供的数据执行加密操作;以及功能状态,在功能状态下,装置密钥区域连接至加密电路以将装置密钥提供给加密电路,并且加密电路连接至生物计量感测电路,以接收来自生物计量感测电路的数据并且使用装置密钥对来自生物计量感测电路的数据执行加密操作。

Description

具有加密电路的生物计量装置
技术领域
本发明涉及具有加密电路的生物计量装置。
背景技术
生物计量装置被广泛用作提高个人电子设备(例如移动电话等)的便利性和安全性的手段。
为了提高安全性,例如这可能特别有利于促进金融交易等,会期望提供加密功能,例如防止访问用户的未加密的生物计量信息。然而,在具有加密功能的现有生物计量系统中,在高级别的安全性与实现和/或调试的容易性之间存在困难的权衡。
发明内容
本发明的目的是为包括生物计量装置的电子设备(例如智能卡或通信设备)提供改进的加密功能,特别是更安全的加密功能,和/或在保持高级别的安全性的同时使实现和/或调试更容易且耗时更少的加密功能。
根据本发明,因此提供了一种生物计量装置,包括:生物计量感测电路,该生物计量感测电路用于获取生物计量信息;加密电路,该加密电路耦接至生物计量感测电路,该加密电路用于对生物计量感测电路提供的数据执行加密操作;在生物计量装置中的装置密钥区域,该装置密钥区域用于存储对于生物计量装置唯一的加密装置密钥;以及在生物计量装置中的测试密钥区域,该测试密钥区域用于存储加密测试密钥,其中,能够在以下状态之间控制生物计量装置:测试状态,在测试状态下,测试密钥区域连接至加密电路以将测试密钥提供给加密电路,并且加密电路与生物计量感测电路断开连接,使得防止加密电路对生物计量感测电路提供的数据执行加密操作;以及功能状态,在功能状态下,装置密钥区域连接至加密电路以将装置密钥提供给加密电路,并且加密电路连接至生物计量感测电路,以接收来自生物计量感测电路的数据并且使用装置密钥对来自生物计量感测电路的数据执行加密操作。
当在电子设备中集成具有加密能力的生物计量装置时,需要能够对电子设备的处理电路与生物计量装置之间的加密交互进行测试和调试。
在实践中,这需要使用已知的加密测试密钥和已知的测试数据来测试和调试。还会期望允许开发者将生物计量装置在测试加密模式与功能加密模式之间进行切换,以允许开发者在执行了需要生物计量装置完全发挥功能的其他测试或测量之后返回到对加密功能的测试。例如,这样的其他测试或测量可以包括功耗测量、时序分析、软件开发或软件调试等。
本发明基于以下认识:这些要求或类似的要求会使生物计量装置易受攻击,并且可以通过以下述方式配置生物计量装置来防止这样的攻击:能够在测试状态与功能状态之间控制生物计量装置,其中,在测试状态下阻止生物计量装置对生物计量数据执行加密操作。
这确保了在生物计量装置处于测试状态时电子设备不会被发布(release)给消费者,从而降低了黑客能够使用加密测试密钥来访问经加密处理的生物计量数据的可能性。
根据各种实施方式,可以另外地以下述方式来配置生物计量装置:当生物计量装置处于测试状态时加密电路不能访问加密装置密钥,以及当生物计量装置处于功能状态时加密电路不能访问加密测试密钥。
由此,可以防止加密电路在测试状态下使用装置密钥执行加密操作,以及防止加密电路在功能状态下使用测试密钥执行加密操作,以更进一步提高生物计量装置的安全性。
例如,这些措施可以帮助防止攻击者使用已知的测试数据来推断加密装置密钥,以及防止攻击者使用加密测试密钥来解密经加密处理的生物计量数据。
根据又一实施方式,生物计量装置可以以下述方式来配置:当生物计量装置处于功能状态时防止加密电路对测试数据执行加密操作。有利地,当生物计量装置处于功能状态时,可以防止加密电路连接至测试数据源。
在实施方式中,在测试状态下,生物计量装置可以被控制成旁路加密电路,以使得能够在尚未对测试数据执行加密操作的情况下从生物计量装置读出测试数据。这允许验证测试数据,其有助于对集成有生物计量装置的电子设备的加密功能进行调试。
在各种实施方式中,生物计量装置可以有利地包括路由电路,该路由电路用于实现生物计量装置从测试状态到功能状态的转换以及从功能状态到测试状态的转换。路由电路可以有利地包括适当配置的第一切换电路和第二切换电路。
此外,根据本发明的各种实施方式的生物计量装置可以有利地被包括在电子设备中,该电子设备还包括处理电路,该处理电路连接至生物计量装置并且被配置成控制生物计量装置的操作。电子设备还可以包括加密电路,该加密电路被配置成对生物计量装置提供的数据执行加密操作。
总之,本发明因此涉及一种生物计量装置,其包括:生物计量感测电路;加密电路;在生物计量装置中的装置密钥区域,该装置密钥区域用于存储对于生物计量装置唯一的加密装置密钥;以及在生物计量装置中的测试密钥区域,该测试密钥区域用于存储加密测试密钥。能够在以下状态之间控制生物计量装置:测试状态,在测试状态下,测试密钥区域连接至加密电路以将测试密钥提供给加密电路,并且防止加密电路对生物计量感测电路提供的数据执行加密操作;以及功能状态,在功能状态下,装置密钥区域连接至加密电路以将装置密钥提供给加密电路,并且加密电路连接至生物计量感测电路,以接收来自生物计量感测电路的数据并且使用装置密钥对来自生物计量感测电路的数据执行加密操作。
附图说明
现在将参照示出本发明的示例实施方式的附图更详细地描述本发明的这些方面和其他方面,在附图中:
图1A是根据本发明的实施方式的示例性电子设备的图示,其是所谓的非接触式智能卡的形式;
图1B是图1A中的智能卡在被分层以揭示智能卡的功能部件时的示意图;
图2是根据本发明的第一实施方式的生物计量装置的示意性框图;
图3A示意性地示出了测试状态下允许的信号路径;
图3B示意性地示出了功能状态下允许的信号路径;以及
图4是根据本发明的第二实施方式的生物计量装置的示意性框图。
具体实施方式
在本具体实施方式中,主要参照包括有指纹感测电路形式的生物计量感测电路的生物计量装置来描述根据本发明的生物计量装置的各种实施方式。生物计量装置也主要被描述为集成在智能卡中。
应当注意的是,该描述并非意图限制如权利要求所限定的保护范围,并且生物计量感测电路也可以以下述感测电路的形式来提供:该感测电路用于感测其它生物特征,例如脸部、或诸如虹膜图案的眼睛图案。此外,应当理解的是,本文中描述的智能卡仅是可以集成根据本发明的实施方式的生物计量装置的电子设备的一个示例。可以从集成根据本发明各种实施方式的生物计量装置中受益的其他电子设备包括例如移动通信设备、消费者电子产品、访问控制设备和车辆等。
图1A示意性地示出了根据本发明的电子设备的第一示例实施方式,其是以所谓的非接触式智能卡1的形式,该非接触式智能卡1包括生物计量模块3形式的生物计量装置。生物计量模块3可以以单个半导体芯片来提供,或者作为多芯片模块。在后一种情况下,指纹传感器芯片可以设置在载体的第一侧上,生物计量模块3的操作所需的其他电路可以作为一个或更多个半导体芯片而设置在载体的第二侧上,与指纹传感器芯片相对。其他配置也是可能的和可行的。
如图1B中示意性地示出的,智能卡1附加地包括天线5和安全元件7。天线5用于从时变电场获取电能,并且用于通常通过负载调制与远程设备例如读卡器(未显示)进行无线通信。例如,安全元件7可以包含用于授权交易的信息,并且安全元件7被连接至生物计量模块3。当用户由生物计量模块3(或由生物计量模块3与安全元件7合作)认证时,包括在安全元件7中的信息可以被解锁,并且被允许经由天线5无线传送至读卡器。在实施方式中,安全元件7可以集成在生物计量模块3中。
图2是根据本发明的第一实施方式的生物计量装置3的示意性框图。参照图2,生物计量装置3包括生物计量感测电路9、加密电路11、装置密钥区域13、测试密钥区域15、路由电路17、可选的测试模式生成器19、以及针对生物计量装置3的通信和控制接口21。
如图2中示意性指示的,生物计量感测装置9、加密电路11、装置密钥区域13、测试密钥区域15以及通信和控制接口21全部连接至路由电路17。在生物计量装置3包括内部测试模式生成器19的实施方式中,该内部测试模式生成器19也可以连接至路由电路17。
在图2中示出的生物计量装置3的实施方式中,可以通过对路由电路17的控制来将生物计量装置3控制为处于测试状态或功能状态下。可以经由通信和控制接口21或借助于图2中虚线箭头所指示的可选的专用控制输入23来进行这种对路由电路17的控制。
下面,将参照图3A描述图2中的生物计量装置3的测试状态,以及将参照图3B描述功能状态。
首先转至图3A,该图示意性地示出了针对在测试状态下的生物计量装置3的允许的信号路径。如图3A中的箭头所指示的,路由电路17将测试密钥区域15、测试模式生成器19以及通信和控制接口21连接至加密电路11。通过这种配置,路由电路17允许将加密测试密钥和测试数据输入至加密电路11,并且允许经由通信和控制接口21从生物计量装置3输出经加密处理的测试数据。
当生物计量装置3如图3A所示的处于测试状态时,可以方便地对与生物计量装置的加密功能的交互进行测试和调试。测试密钥区域15中的加密测试密钥对开发者是已知的(例如,对于同一批次中的所有生物计量装置3,测试密钥可以是相同的),并且由测试模式生成器19生成的测试数据可以是已知的固定模式,例如斜坡(ramp)或斐波那契数列(Fibonacci sequence)。应当注意的是,保存已知测试数据的存储器可以替代本文中描述的测试模式生成器19,或对本文中描述的测试模式生成器19进行补充。
应当注意的是,当生物计量装置3处于其测试状态时,可以阻止除图3A所指示的那些信号路径之外的其他信号路径。特别地,来自生物计量感测电路9的生物计量数据无法到达加密电路11,并且加密装置密钥(其对于单独的生物计量装置3是唯一的)无法从装置密钥区域13提供至加密电路11。因此,通过将生物计量装置3设置为处于测试状态,确保了装置密钥不能被访问或推断。此外,确保了在生物计量装置使用测试密钥对生物计量数据进行加密操作时集成有生物计量装置3的电子设备1不会被故意地或错误地发布给消费者。
在图3A的示例配置中,已经由控制输入23上的控制信号值“T”控制了路由电路17,并且由内部测试模式生成器19提供测试数据。应当注意的是,这仅是一种示例配置,并且到路由电路17的控制信号和/或测试数据可以替选地从生物计量装置3的外部提供,例如经由通信和控制接口21。
现在参照图3B,该图示意性地示出了针对功能状态下的生物计量装置3的允许的信号路径。如图3B中的箭头所指示的,路由电路17将装置密钥区域13、生物计量感测电路9以及通信和控制接口21连接至加密电路11。通过这种配置,路由电路17允许将加密装置密钥和来自生物计量感测电路9的生物计量数据输入至加密电路11,并且允许从生物计量装置3经由通信和控制接口21输出经加密处理的生物计量数据。
当生物计量装置3如图3B所示的处于功能状态时,加密电路11可以被操作成使用加密装置密钥对来自生物计量感测电路9的生物计量数据执行加密操作,该加密装置密钥对于单独的生物计量感测电路3是惟一的。例如,加密电路11可以在允许经由通信和命令接口21对生物计量数据进行外部访问之前对生物计量数据(例如指纹表示)进行加密。
当生物计量装置3处于其功能状态时,可以阻止除图3B所指示的那些信号路径之外的其他信号路径。特别地,加密电路11无法使用加密测试密钥对来自生物计量感测电路9的生物计量数据执行加密操作,并且加密电路无法使用加密装置密钥对来自测试模式生成器19的已知测试数据执行加密操作。
在图3B的示例配置中,已经由控制输入23上的控制信号值“F”控制了路由电路17。应当注意的是,这仅是一种示例配置,并且到路由电路17的控制信号可以替选地从生物计量装置3的外部来提供,例如经由通信和控制接口21。
现在将参照图4来描述根据本发明的第二示例实施方式的生物计量装置。如图4中示意性指示的,路由电路17包括此处是第一复用器形式的第一切换电路25,此处是第二复用器形式的第二切换电路27,以及此处是第三复用器形式的第三切换电路29。路由电路17还包括用以实现路由电路的路由规则的控制电路。在该特定示例中,控制电路由第一逻辑门31、第二逻辑门33和第三逻辑门35来实施。第一切换电路25可被控制成将装置密钥区域13或测试密钥区域15选择性地连接至加密电路11。第二切换电路27可被控制成将生物计量感测电路9或测试数据源(在图4中未示出)选择性地连接至加密电路11,在这种情况下经由通信和控制接口21。第三切换电路29可被控制成将第二切换电路的输出或加密电路11的输出选择性地连接至通信和控制接口21。
从图4中可以看出,通过由第一逻辑门31输出的公共控制信号来控制第一切换电路25和第二切换电路27,以这样的方式,公共控制信号的第一值使第一切换电路25将测试密钥区域15连接至加密电路11,并且使第二切换电路27将外部测试数据源经由通信和控制接口21连接至加密电路11。公共控制信号的第二值使第一切换电路25将装置密钥区域13连接至加密电路11,并且使第二切换电路27将生物计量感测电路9连接至加密电路11。
在本示例实施方式中,第一逻辑门31被配置成接收“非安全测试模式”控制信号S1和“安全测试模式”控制信号S2。第二逻辑门33被配置成接收“非安全测试模式”控制信号S1和“安全模式锁定”控制信号S3。第三逻辑门35被配置成接收来自第二逻辑门33的输出和“安全测试模式”控制信号S2。
“安全模式锁定”控制信号S3是不可逆的,这可以以本领域普通技术人员已知的各种方式来实现,以防止在生物计量装置3处于功能状态下时旁路加密电路11。
通过图4中的控制电路的配置,一旦“安全模式锁定”控制信号S3被设置为高,第三切换电路29无法被切换成允许输出未经加密处理的生物计量信息。然而,通过“非安全测试模式”控制信号S1和“安全测试模式”控制信号S2的适当值,一旦“安全模式锁定”控制信号S3被设置为高,切换电路29可以被切换成允许输出未经加密处理的测试数据。
应当注意的是,图4中的控制电路的配置仅是说明性示例,并且存在着本领域的普通技术人员可以实现相同或相似功能的多种方式。
在权利要求中,“包括”一词不排除其他元件或步骤,不定冠词“一”或“一个”不排除多个。在相互不同的从属权利要求中列举了某些手段这一事实并不表示不能有利地使用这些手段的组合。

Claims (15)

1.一种生物计量装置,包括:
生物计量感测电路,所述生物计量感测电路用于获取生物计量信息;
加密电路,所述加密电路耦接至所述生物计量感测电路,所述加密电路用于对所述生物计量感测电路提供的数据执行加密操作;
在所述生物计量装置中的装置密钥区域,所述装置密钥区域用于存储对于所述生物计量装置唯一的加密装置密钥;以及
在所述生物计量装置中的测试密钥区域,所述测试密钥区域用于存储加密测试密钥,
其中,能够在以下状态之间控制所述生物计量装置:
测试状态,在所述测试状态下,所述测试密钥区域连接至所述加密电路以将所述测试密钥提供给所述加密电路,并且所述加密电路与所述生物计量感测电路断开连接,使得防止所述加密电路对所述生物计量感测电路提供的数据执行加密操作;以及
功能状态,在所述功能状态下,所述装置密钥区域连接至所述加密电路以将所述装置密钥提供给所述加密电路,并且所述加密电路连接至所述生物计量感测电路,以接收来自所述生物计量感测电路的数据并且使用所述装置密钥对来自所述生物计量感测电路的数据执行加密操作。
2.根据权利要求1所述的生物计量装置,其中,
在所述测试状态下,所述装置密钥区域与所述加密电路断开连接,以防止所述加密电路使用所述装置密钥执行加密操作;以及
在所述功能状态下,所述测试密钥区域与所述加密电路断开连接,以防止所述加密电路使用所述测试密钥执行加密操作。
3.根据权利要求1或2所述的生物计量装置,其中,
在所述测试状态下,所述加密电路被配置成接收测试数据,并且使用所述测试密钥对所述测试数据执行加密操作;以及
在所述功能状态下,所述加密电路被阻止对测试数据执行加密操作。
4.根据权利要求3所述的生物计量装置,其中,
在所述测试状态下,所述生物计量装置能够被控制成旁路所述加密电路,以使得能够在尚未对所述测试数据执行加密操作的情况下从所述生物计量装置读出所述测试数据。
5.根据权利要求3或4所述的生物计量装置,其中,
在所述测试状态下,所述加密电路能够连接至测试数据源以接收所述测试数据;以及
在所述功能状态下,所述加密电路被阻止连接至所述测试数据源。
6.根据权利要求5所述的生物计量装置,其中,所述生物计量装置还包括用于从所述测试数据源接收所述测试数据的测试输入。
7.根据权利要求5或6所述的生物计量装置,其中,
在所述测试状态下,所述加密电路连接至所述测试数据源,以允许所述加密电路接收所述测试数据并且使用所述测试密钥对所述测试数据执行加密操作;以及
在所述功能状态下,所述加密电路与所述测试数据源断开连接,以防止所述加密电路接收所述测试数据以及使用所述装置密钥对所述测试数据执行加密操作。
8.根据前述权利要求中任一项所述的生物计量装置,其中,
所述生物计量装置包括耦接至所述生物计量感测电路、所述加密电路、所述装置密钥区域和所述测试密钥区域的路由电路;以及
所述路由电路能够被控制成使所述生物计量装置在所述测试状态与所述功能状态之间转换。
9.根据权利要求8所述的生物计量装置,其中,所述路由电路包括:
第一切换电路,所述第一切换电路能够被控制成将所述测试密钥区域或所述装置密钥区域选择性地连接至所述加密电路;以及
第二切换电路,所述第二切换电路能够被控制成将所述生物计量感测电路或测试数据源选择性地连接至所述加密电路。
10.根据权利要求9所述的生物计量装置,其中,所述路由电路还包括第三切换电路,所述第三切换电路能够被控制成将所述第二切换电路或所述加密电路的输出选择性地连接至所述生物计量装置的输出。
11.根据权利要求10所述的生物计量装置,其中,所述路由电路还包括控制电路,所述控制电路被配置成在所述生物计量装置处于所述功能状态时,防止所述第三切换电路被控制成从所述加密电路连接至所述生物计量装置的输出切换至所述第二切换电路的输出连接至所述生物计量装置的输出。
12.根据权利要求9至11中任一项所述的生物计量装置,其中,所述第一切换电路和所述第二切换电路被配置成由公共控制信号以如下方式来控制:
所述公共控制信号的第一值使所述第一切换电路将所述测试密钥区域连接至所述加密电路,并且使所述第二切换电路将所述测试数据源连接至所述加密电路,以允许所述加密电路使用所述测试密钥对从所述测试数据源提供的测试数据执行加密操作;以及
所述公共控制信号的第二值使所述第一切换电路将所述装置密钥区域连接至所述加密电路,并且使所述第二切换电路将所述生物计量感测电路连接至所述加密电路,以允许所述加密电路使用所述装置密钥对所述生物计量感测电路提供的数据执行加密操作。
13.根据权利要求9至12中任一项所述的生物计量装置,其中,所述第一切换电路是第一复用器,所述第二切换电路是第二复用器。
14.根据前述权利要求中任一项所述的生物计量装置,其中,所述生物计量感测电路包括电容式指纹感测电路、光学指纹感测电路、超声波指纹感测电路、光学虹膜感测电路和光学面部特征感测电路中的至少一个。
15.一种电子设备,包括:
根据前述权利要求中任一项所述的生物计量装置;以及
处理电路,所述处理电路连接至所述生物计量装置,并且被配置成控制所述生物计量装置的操作。
CN202080063168.0A 2019-09-12 2020-09-04 具有加密电路的生物计量装置 Pending CN114391149A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1951031-2 2019-09-12
SE1951031 2019-09-12
PCT/SE2020/050838 WO2021049991A1 (en) 2019-09-12 2020-09-04 Biometric device with cryptographic circuitry

Publications (1)

Publication Number Publication Date
CN114391149A true CN114391149A (zh) 2022-04-22

Family

ID=74865831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080063168.0A Pending CN114391149A (zh) 2019-09-12 2020-09-04 具有加密电路的生物计量装置

Country Status (6)

Country Link
US (1) US11997199B2 (zh)
EP (1) EP3999990A4 (zh)
JP (1) JP7542057B2 (zh)
KR (1) KR20220062501A (zh)
CN (1) CN114391149A (zh)
WO (1) WO2021049991A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278939A (ja) 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7185249B2 (en) * 2002-04-30 2007-02-27 Freescale Semiconductor, Inc. Method and apparatus for secure scan testing
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
JP2011075460A (ja) 2009-09-30 2011-04-14 Toshiba Corp 半導体集積回路
US9390291B2 (en) 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9853974B2 (en) 2014-01-27 2017-12-26 Cryptography Research, Inc. Implementing access control by system-on-chip
EP3229221B1 (en) * 2016-04-08 2021-08-18 Secure-IC SAS Device and method for testing a physically unclonable function
WO2018164630A1 (en) * 2017-03-09 2018-09-13 Fingerprint Cards Ab Methods for enrolling a user and for authentication of a user of an electronic device
TWI635413B (zh) * 2017-07-18 2018-09-11 義隆電子股份有限公司 指紋感測積體電路
CN109188246B (zh) * 2018-09-06 2020-09-08 长沙理工大学 一种安全的加密芯片可测试性设计结构
CN110020558A (zh) * 2019-04-09 2019-07-16 长沙理工大学 边界扫描设计环境下一种安全的密码芯片可测试性设计结构

Also Published As

Publication number Publication date
EP3999990A4 (en) 2022-08-17
WO2021049991A1 (en) 2021-03-18
US11997199B2 (en) 2024-05-28
JP7542057B2 (ja) 2024-08-29
EP3999990A1 (en) 2022-05-25
KR20220062501A (ko) 2022-05-17
JP2022548218A (ja) 2022-11-17
US20220337406A1 (en) 2022-10-20

Similar Documents

Publication Publication Date Title
US9529734B2 (en) Smart storage device
US20190354729A1 (en) Method for secure communications using nfc cryptographic security module
EP2894588B1 (en) Data processing device, method for executing an application and computer program product
US9813116B2 (en) Secure near field communication solutions and circuits
US10769314B2 (en) Fingerprint sensing integrated circuit device
US10354055B2 (en) Portable electronic device and system
JP2000194799A (ja) 携帯型信号処理装置
EP1475742A2 (en) Universal serial bus (USB) smart card having read back testing features and related system integrated circuit and methods
CN110276217B (zh) 便携式存储装置
US20090314841A1 (en) Ic card and authentication processing method in ic card
EP2663106A1 (en) Secure near field communication solutions and circuits
US11997199B2 (en) Biometric device with cryptographic circuitry
CN105872955B (zh) 整合近场通信的触控集成电路及其近场通信方法
US8453233B2 (en) Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
EP3983947B1 (en) Communication device and method for biometric verification
Chakraborty et al. Solving internet's weak link for blockchain and IoT applications
US20070023502A1 (en) Composite electronic card device
KR100298069B1 (ko) 스마트 카드를 이용한 이동 로봇 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination