DE202015009846U1 - Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung - Google Patents

Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung Download PDF

Info

Publication number
DE202015009846U1
DE202015009846U1 DE202015009846.0U DE202015009846U DE202015009846U1 DE 202015009846 U1 DE202015009846 U1 DE 202015009846U1 DE 202015009846 U DE202015009846 U DE 202015009846U DE 202015009846 U1 DE202015009846 U1 DE 202015009846U1
Authority
DE
Germany
Prior art keywords
biometric
execution environment
electronic device
processor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202015009846.0U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE202015009846U1 publication Critical patent/DE202015009846U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)

Abstract

Elektronische Vorrichtung (101) zum Verarbeiten biometrischer Informationen, wobei die elektronische Vorrichtung (101) umfasst:ein biometrisches Sensormodul (140); undeinen Prozessor (120), der in einer reichhaltigen Ausführungsumgebung und in einer vertrauenswürdigen Ausführungsumgebung betreibbar ist und für Folgendes konfiguriert ist:Empfangen, in der reichhaltigen Ausführungsumgebung, eines Signals von dem biometrischen Sensormodul (140);in Reaktion auf Empfangen des Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, von Rohbilddaten direkt, über eine sichere Ein-/Ausgabeschnittstelle (220), von dem biometrischen Sensormodul (140), wobei das biometrische Sensormodul (140) die Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt;Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, von biometrischen Daten basierend auf den Rohbilddaten;Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Registrierung basierend auf den erzeugten biometrischen Daten;Erhalten, durch die reichhaltige Ausführungsumgebung, von Ergebnisinformationen der biometrischen Registrierung von der vertrauenswürdigen Ausführungsumgebung,wobei die Rohbilddaten von dem biometrischen Sensor zugänglich sind, über die sichere Ein-/Ausgabeschnittstelle (220), für den Prozessor (120), der in der vertrauenswürdigen Ausführungsumgebung arbeitet, aber nicht zugänglich sind für den Prozessor (120), der in der reichhaltigen Ausführungsumgebung arbeitet.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf eine Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung.
  • HINTERGRUND
  • Mit der Entwicklung von Hardware- und Softwaretechnologie sind elektronische Vorrichtungen nun dazu in der Lage, eine Vielzahl von Funktionen zu steuern und zu unterstützen. Eine elektronische Vorrichtung kann beispielsweise mit einer biometrischen Funktion ausgestattet sein, die die Biometrik einer Person zur Verwendung in Sicherheits- oder Authentifizierungssystemen erkennt. In der Umsetzung wird eine biometrische Funktion zum Authentifizieren eines Benutzers durch Abgleich der Eingabedaten des Benutzers mit Daten, die in dem Authentifizierungssystem gespeichert sind, durchgeführt, z. B. unter Verwendung eines persönlichen und/oder inhärenten Körpermerkmals (z. B. Fingerabdruck, Gesicht, Iris, Stimme, Handlinien, Venenmuster usw.).
  • In den letzten Jahren haben Fälle zugenommen, in denen personenbezogene Informationen eines Benutzers durch Hacking-Programme aus ihren elektronischen Vorrichtungen offenbart wurden. Elektronische Vorrichtungen benötigen daher Systeme, die eine Offenbarung durch Hacking mit böswilliger Absicht usw. von inhärenten und/oder persönlichen biometrischen Informationen verhindern. In diesem Zusammenhang wurden Studien zur Sicherheitsleistung und Zuverlässigkeit biometrischer Verfahren in Bezug auf Sicherheitssysteme, Authentifizierungssysteme oder die Anwendungen durchgeführt.
  • Die vorstehenden Informationen werden ausschließlich als Hintergrundinformationen bereitgestellt, um ein Verständnis der vorliegenden Erfindung zu unterstützen. Es werden keine Feststellungen getroffen und es wird nicht behauptet, ob etwas des Vorstehenden als Stand der Technik in Hinblick auf die vorliegende Erfindung anwendbar sein könnte.
  • KURZDARSTELLUNG
  • Aspekte der vorliegenden Erfindung sollen zumindest auf die oben genannten Probleme und/oder Nachteile eingehen und zumindest die nachfolgend beschriebenen Vorteile bieten. Dementsprechend besteht ein Aspekt der vorliegenden Erfindung darin, eine Einrichtung zum Verarbeiten und Schützen biometrischer Informationen bei der Durchführung einer biometrischen Funktion und von Benutzerauthentifizierung unter Verwendung seiner biometrischen Informationen bereitzustellen.
  • Gemäß einem Aspekt der vorliegenden Erfindung umfasst die elektronische Vorrichtung zum Verarbeiten biometrischer Informationen ein biometrisches Sensormodul; und einen Prozessor, der in einer reichhaltigen Ausführungsumgebung und in einer vertrauenswürdigen Ausführungsumgebung betriebsfähig ist, der für Folgendes konfiguriert ist:
    • Empfangen, in der reichhaltigen Ausführungsumgebung, eines Signals von dem biometrischen Sensormodul;
    • in Reaktion auf Empfangen des Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, von Rohbilddaten direkt, über eine sichere Ein-/Ausgabeschnittstelle, von dem biometrischen Sensormodul, wobei das biometrische Sensormodul die Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt;
    • Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Daten basierend auf den Rohbilddaten;
    • Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Registrierung basierend auf den erzeugten biometrischen Daten; und
    • Erhalten, durch die reichhaltige Ausführungsumgebung, von Ergebnisinformationen biometrischer Registrierung von der vertrauenswürdigen Ausführungsumgebung, wobei die Rohbilddaten aus dem biometrischen Sensor, über die sichere Ein-/Ausgabeschnittstelle, dem Prozessor zugänglich sind, der in der vertrauenswürdigen Ausführungsumgebung arbeitet, dem Prozessor, der in der reichhaltigen Ausführungsumgebung arbeitet, aber nicht zugänglich sind.
  • Gemäß einem Aspekt der vorliegenden Erfindung umfasst die elektronische Vorrichtung einen Speicher, der eine Normalzone und eine Sicherheitszone enthält, wobei die Normalzone dem Prozessor, der in der reichhaltigen Ausführungsumgebung arbeitet, zugänglich ist, und wobei die Normalzone und die Sicherheitszone dem Prozessor, der in der vertrauenswürdigen Ausführungsumgebung arbeitet, zugänglich sind.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, die biometrische Registrierung durch Speichern der erzeugten biometrischen Daten in der Sicherheitszone durchzuführen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, die biometrische Registrierung durch Verschlüsseln der erzeugten biometrischen Daten durchzuführen, und die elektronische Vorrichtung ist dafür konfiguriert, die verschlüsselten erzeugten biometrischen Daten in der Normalzone zu speichern.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, biometrische Authentifizierung durch Abgleich anderer erzeugter biometrischer Daten mit den gespeicherten biometrischen Daten durchzuführen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist die elektronische Vorrichtung ferner für Folgendes konfiguriert
    Empfangen, in der reichhaltigen Ausführungsumgebung, eines anderen Signals von dem biometrischen Sensormodul;
    in Reaktion auf Empfangen des anderen Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, weiterer Rohbilddaten direkt, über die sichere Ein-/Ausgabeschnittstelle, von dem biometrischen Sensormodul, wobei das biometrische Sensormodul die weiteren Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt;
    Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, weiterer biometrischer Daten basierend auf den weiteren Rohbilddaten; und Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Authentifizierung basierend auf den erzeugten zweiten biometrischen Daten und den gespeicherten biometrischen Daten.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist das andere Signal ein Auslösersignal oder ein biometrisches Eingabeereignissignal.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist das Signal ein Auslösersignal oder ein Unterbrechungssignal.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, in der vertrauenswürdigen Ausführungsumgebung, die biometrischen Daten basierend auf den Rohbilddaten durch Erhalten eines Merkmals aus den Rohbilddaten und Erzeugen der biometrischen Daten basierend auf dem erhaltenen Merkmal zu erzeugen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, die biometrischen Daten durch einen eindeutigen Schlüssel basierend auf einer eindeutigen Kennung zu verschlüsseln.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung umfasst
    die elektronische Vorrichtung zum Verarbeiten biometrischer Informationen, die zu Beginn erwähnt wurde, ein biometrisches Sensormodul; und einen Prozessor, der in einer reichhaltigen Ausführungsumgebung und in einer vertrauenswürdigen Ausführungsumgebung betriebsfähig ist, der für Folgendes konfiguriert ist:
    • Empfangen, in der reichhaltigen Ausführungsumgebung, eines Signals von dem biometrischen Sensormodul;
    • in Reaktion auf Empfangen des Signals, Übertragen eines Ereignissignals von der reichhaltigen Ausführungsumgebung zu der vertrauenswürdigen Ausführungsumge bung;
    • in Reaktion auf Empfangen des Ereignissignals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, von Rohbilddaten direkt, über eine sichere Ein-/Ausgabeschnittstelle, von dem biometrischen Sensormodul, wobei das biometrische Sensormodul die Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt;
    • Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Daten basierend auf den Rohbilddaten;
    • Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Registrierung basierend auf den erzeugten biometrischen Daten; und
    • Erhalten, durch die reichhaltige Ausführungsumgebung, von Ergebnisinformationen biometrischer Registrierung von der vertrauenswürdigen Ausführungsumgebung,
    • wobei die Rohbilddaten aus dem biometrischen Sensormodul, über die sichere Ein-/Ausgabeschnittstelle, dem Prozessor zugänglich sind, der in der vertrauenswürdigen Ausführungsumgebung arbeitet, aber der reichhaltigen Ausführungsumgebung nicht zugänglich ist.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, in Reaktion auf Empfangen des Signals einen Betriebsmodus des Prozessors von der reichhaltigen Ausführungsumgebung zu der vertrauenswürdigen Ausführungsumgebung zu schalten.
  • Gemäß einem Aspekt der vorliegenden Erfindung umfasst die elektronische Vorrichtung ferner einen Speicher, der eine Normalzone und eine Sicherheitszone enthält, wobei die Normalzone dem Prozessor, der in der reichhaltigen Ausführungsumgebung arbeitet, zugänglich ist, und wobei die Normalzone und die Sicherheitszone dem Prozessor, der in der vertrauenswürdigen Ausführungsumgebung arbeitet, zugänglich sind.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, die biometrische Registrierung durch Speichern der erzeugten biometrischen Daten in der Sicherheitszone durchzuführen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, die biometrische Registrierung durch Verschlüsseln der erzeugten biometrischen Daten durchzuführen, und die elektronische Vorrichtung ist dafür konfiguriert, die verschlüsselten erzeugten biometrischen Daten in der Normalzone zu speichern.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist der Prozessor ferner dafür konfiguriert, biometrische Authentifizierung durch Abgleich anderer erzeugter biometrischer Daten mit den gespeicherten biometrischen Daten durchzuführen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist die elektronische Vorrichtung ferner für Folgendes konfiguriert:
    • Empfangen, in der reichhaltigen Ausführungsumgebung, eines anderen Signals von dem biometrischen Sensormodul;
    • in Reaktion auf Empfangen des anderen Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, weiterer Rohbilddaten direkt, über die sichere Ein-/Ausgabeschnittstelle, von dem biometrischen Sensormodul, wobei das biometrische Sensormodul die weiteren Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt;
    • Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, weiterer biometrischer Daten basierend auf den weiteren Rohbilddaten; und
    • Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Authentifizierung basierend auf den erzeugten zweiten biometrischen Daten und den gespeicherten biometrischen Daten.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist die elektronische Vorrichtung ferner dafür konfiguriert, in der vertrauenswürdigen Ausführungsumgebung, die biometrischen Daten basierend auf den Rohbilddaten durch Erhalten eines Merkmals aus den Rohbilddaten und Erzeugen der biometrischen Daten basierend auf dem erhaltenen Merkmal zu erzeugen.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist die elektronische Vorrichtung ferner dafür konfiguriert, die biometrischen Daten durch einen eindeutigen Schlüssel basierend auf einer eindeutigen Kennung zu verschlüsseln.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist das andere Signal ein Auslösersignal oder ein biometrisches Eingabeereignissignal.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist das Signal ein Auslösersignal oder ein Unterbrechungssignal.
  • Ein anderer Aspekt der vorliegenden Erfindung ist die Bereitstellung einer elektronischen Vorrichtung, die für ein Verfahren zum Verarbeiten und Schützen biometrischer Informationen bei der Durchführung einer biometrischen Funktion und von Benutzerauthentifizierung unter Verwendung seiner biometrischen Informationen ausgelegt ist.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung bereitgestellt, die einen Prozessor beinhaltet, der eine Normalzone und eine Sicherheitszone steuert. Das Verfahren beinhaltet Erkennen eines biometrischen Informationseingabeereignisses aus einem biometrischen Sensormodul in der Normalzone, Übertragen des biometrischen Informationseingabeereignisses von der Normalzone an die Sicherheitszone, Erhalten erfasster Daten von dem biometrischen Sensormodul in Reaktion auf das biometrische Informationseingabeereignis in der Sicherheitszone, Verarbeiten der erfassten Daten, die in der Sicherheitszone erhalten wurden, und Übertragen biometrischer Registrierungsergebnisinformationen und biometrischer Erkennungsergebnisinformationen an die Normalzone.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung wird eine elektronische Vorrichtung zum Verarbeiten biometrischer Informationen bereitgestellt. Die elektronische Vorrichtung beinhaltet ein biometrisches Sensormodul, das konfiguriert ist, eine biometrische Erkennung zu erfassen, und den Prozessor. Der Prozessor ist dafür konfiguriert, eine Normalzone und eine Sicherheitszone zu steuern, ein biometrisches Informationseingabeereignis aus dem biometrischen Sensormodul in der Normalzone zu erkennen, das biometrische Informationseingabeereignis von der Normalzone an die Sicherheitszone zu übertragen, erfasste Daten von dem biometrischen Sensormodul in Reaktion auf das biometrische Informationseingabeereignis in der Sicherheitszone zu erhalten, die erfassten Daten, die in der Sicherheitszone erhalten wurden, zu verarbeiten und biometrische Registrierungsergebnisinformationen und biometrische Erkennungsergebnisinformationen an die Normalzone zu übertragen.
  • Wie vorstehend beschrieben, können das biometrische Informationsverarbeitungsverfahren und die Einrichtung gemäß den diversen Ausführungsformen der vorliegenden Erfindung biometrische Daten in einer Sicherheitszone verarbeiten und verwalten, wodurch das Sicherheitsniveau biometrischer Informationen erhöht wird. Das Verfahren und die Einrichtung können biometrische Daten auch unter Verwendung von Informationen, die sich in einer Sicherheitszone erhalten lassen, transformieren und die transformierten Daten für eine biometrische Authentifizierung verwenden, wodurch persönliche und/oder inhärente biometrische Informationen vor unbefugter Verwendung oder Erfindung sicher geschützt werden, obwohl die biometrischen Informationen offenbart werden.
  • Die vorstehende Offenbarung besagt, dass die elektronische Vorrichtung oder ihr Prozessor bestimmte Funktionen durchführt. Die jeweilige Funktion kann selektiv von der elektronischen Vorrichtung oder ihrem Prozessor oder von einem der Module oder einer der Einheiten, die oben und nachfolgend erwähnt werden, wie gewünscht ausgeführt werden.
  • Bezugnahmen auf ein Verfahren oben und im Folgenden erleichtern lediglich die Beschreibung der erfindungsgemäßen elektronischen Vorrichtung, sind jedoch nicht Teil des angestrebten Erfindungsschutzes.
  • Andere Aspekte, Vorteile und hervorstechende Merkmale der Erfindung sind dem Fachmann aus der folgenden ausführlichen Beschreibung ersichtlich, die bei Betrachtung zusammen mit den beigefügten Zeichnungen diverse Ausführungsformen der vorliegenden Erfindung offenbart.
  • Figurenliste
  • Die vorstehenden und andere Aspekte, Merkmale und Vorteile bestimmter Ausführungsformen der vorliegenden Erfindung sind aus der folgenden Beschreibung in Betrachtung zusammen mit den beigefügten Zeichnungen deutlicher ersichtlich, wobei:
    • 1 ein schematisches Blockdiagramm eines Prozessors einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung ist;
    • 2 ein schematisches Blockdiagramm einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung ist;
    • 3 ein schematisches Blockdiagramm eines biometrischen Informationsverarbeitungsmoduls gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung ist;
    • 4 ein Flussdiagramm ist, das ein Verfahren zum Registrieren biometrischer Informationen in einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung beschreibt;
    • 5 ein Flussdiagramm ist, das ein Verfahren zur Authentifizierung biometrischer Informationen in einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung beschreibt;
    • 6 ein Flussdiagramm ist, das ein Verfahren zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung beschreibt;
    • 7 eine Netzwerkumgebung veranschaulicht, die elektronische Vorrichtungen gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung beinhaltet; und
    • 8 ein Blockdiagramm einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung ist.
  • Bei den Zeichnungen ist zu beachten, dass gleiche Bezugszeichen zur Darstellung der gleichen oder ähnlicher Elemente, Merkmale und Strukturen verwendet werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen wird bereitgestellt, um ein umfassendes Verständnis der verschiedenen Ausführungsformen der vorliegenden Erfindung, wie durch die Ansprüche definiert, zu unterstützen. Sie enthält verschiedene, konkrete Details, um dieses Verständnis zu unterstützen, diese sind jedoch lediglich als beispielhaft zu betrachten. Dementsprechend wird der Fachmann erkennen, dass diverse Veränderungen und Modifikationen der verschiedenen, hierin beschriebenen Ausführungsformen vorgenommen werden können, ohne dass vom Umfang der vorliegenden Erfindung abgewichen würde. Darüber hinaus können Beschreibungen weithin bekannter Funktionen und Konstruktionen aus Gründen der Klarheit und Prägnanz ausgelassen sein.
  • Die in der folgenden Beschreibung und den Patentansprüchen verwendeten Begriffe und Wörter sind nicht auf die bibliographische Bedeutung beschränkt, sondern werden von dem Erfinder lediglich verwendet, um ein klares und konsistentes Verständnis der vorliegenden Erfindung zu ermöglichen. Dementsprechend sollte es dem Fachmann ersichtlich sein, dass die folgende Beschreibung diverser Ausführungsformen der vorliegenden Erfindung ausschließlich zum Zweck der Veranschaulichung bereitgestellt wird und nicht zu dem Zweck, die vorliegende Erfindung, wie durch die beigefügten Ansprüche definiert, einzuschränken.
  • Es ist zu verstehen, dass die Singularformen „ein“ und „eine“ und „der/die/das“ plurale Referenten einschließen, sofern der Zusammenhang nicht eindeutig etwas anderes vorschreibt. Zum Beispiel beinhaltet die Bezugnahme auf „eine Komponentenfläche“ somit auch eine oder mehrere solcher Flächen.
  • Es versteht sich, dass die Formulierungen „umfasst“ und „kann umfassen“ verwendet werden, um das Vorhandensein einer offenbarten Funktion, eines Vorgangs, einer Komponente usw. zu spezifizieren, sie schließen aber das Vorhandensein einer oder mehrerer Funktionen, Vorgänge, Komponenten usw. nicht aus. Es versteht sich weiter, dass die Formulierungen „umfassen“ und/oder „aufweisen“ bei Verwendung in dieser Spezifikation das Vorhandensein eines angegebenen Merkmals, einer Anzahl, eines Schritts, eines Vorgangs, einer Komponente, eines Elements oder einer Kombination davon spezifizieren, das Vorhandensein oder Hinzufügen von einem oder mehreren anderen Merkmalen, Anzahlen, Schritten, Vorgängen, Komponenten, Elementen oder Kombinationen davon aber nicht ausschließen.
  • In der vorliegenden Offenbarung wird die Formulierung „und/oder“ als spezifische Offenbarung sämtlicher Kombinationen der aufgezählten Dinge verwendet. Zum Beispiel versteht sich „A und/oder B“ als spezifische Offenbarung von „A, B“ und „A und B“.
  • Wie hierin verwendet, werden Begriffe wie „erstes“, „zweites“ usw. verwendet, um verschiedene Komponenten zu beschreiben, aber nicht um die entsprechenden Komponenten einzuschränken. Es ist jedoch offensichtlich, dass die Komponenten nicht durch diese Begriffe definiert werden sollten. Die Begriffe werden nur zur Unterscheidung einer Komponente von einer anderen Komponente verwendet. Eine erste Komponenten kann beispielsweise als eine zweite Komponente bezeichnet werden und ebenso kann eine zweite Komponente auch als eine erste Komponente bezeichnet werden, ohne dass von der Lehre des erfinderischen Konzepts abgewichen werden würde.
  • Es versteht sich, dass, wenn ein Element oder eine Schicht als „auf“, „verbunden mit“ oder „gekoppelt mit“ einem anderen Element oder einer anderen Schicht bezeichnet wird, es direkt auf dem anderen Element oder der anderen Schicht, mit diesen verbunden oder gekoppelt sein kann, oder dass dazwischenliegende Elemente oder Schichten vorhanden sein können. Wenn hingegen ein Element als „direkt auf“ einem anderen Element oder einer anderen Schicht oder damit „direkt verbunden“ oder „direkt gekoppelt“ bezeichnet wird, sind keine dazwischenliegenden Elemente oder Schichten vorhanden.
  • Die hierin verwendete Terminologie dient ausschließlich dem Zweck der Beschreibung bestimmter Ausführungsformen und es ist nicht beabsichtigt, dass sie die Offenbarung einschränkt. Wie hierin verwendet sind die Singularformen beabsichtigt, auch die Pluralformen mit einzuschließen, sofern der Zusammenhang nicht eindeutig etwas anderes angibt.
  • Sofern nichts anderes definiert ist, haben alle hierin verwendeten Begriffe die gleiche Bedeutung, wie herkömmlich von einem Fachmann in dem Gebiet, auf das sich diese Offenbarung bezieht, verstanden wird, und sie dürfen weder als eine übermäßig umfassende Bedeutung, noch als eine übermäßig zusammengezogene Bedeutung habend interpretiert werden. Die hierin verwendeten allgemeinen Begriffe müssen gemäß den Definitionen im Wörterbuch oder im Kontext interpretiert werden und dürfen nicht als eine übermäßig verkürzte Bedeutung ausgelegt werden.
  • In der folgenden Beschreibung kann eine „elektronische Vorrichtung“ eine Vorrichtung mit einer Kommunikationsfunktion sein. Beispiele für die elektronische Vorrichtung können mindestens eines umfassen von einem Smartphone, einem Tablet Personal Computer (PC), einem Mobiltelefon, einem Videotelefon, einem Lesegerät für elektronische Bücher (eBook-Reader), einem Desktop PC, einem Laptop PC, einem Netbook PC, einem persönlichen digitalen Assistenten (PDA), einem portablen Multimediaplayer (PMP), einem MP3-Abspielgerät, einem mobilen medizinischen Gerät, einer Kamera, einer tragbaren Vorrichtung (z. B. einer am Kopf getragenen Vorrichtung (Head-Mounted-Device; HMD), wie etwa eine elektronische Brille), elektronische Kleidung, ein elektronisches Armband, eine elektronische Halskette, ein Accessoire, eine elektronische Tätowierung und eine Smartwatch.
  • Gemäß verschiedener Ausführungsformen können Beispiele für die elektronische Vorrichtung ein „Smart-Home“ (intelligentes Heim) Gerät mit einer Kommunikationsfunktion sein. Beispiele für das Smart-Home-Gerät können mindestens eines umfassen von einem Fernseher, einem Digital Video Disk (DVD) Abspielgerät, einem Audio-Abspielgerät, einem Kühlschrank, einer Klimaanlage, einem Reinigungsgerät, einem Herd, einem Mikrowellenherd, einer Waschmaschine, einem Luftfreiniger, einer Set-Top-Box, einer TV-Box (z. B. Samsung HomeSync™, Apple TV™ und Google TV™), einer Spielkonsole, einem elektronischen Wörterbuch, einem elektronischen Schlüssel, einem Camcorder und einem elektronischen Bilderrahmen.
  • Gemäß verschiedenen Ausführungsformen können Beispiele für die elektronische Vorrichtung mindestens eines umfassen von einem medizinischen Gerät (z. B. Magnetresonanzangiographie (MRA), Magnetresonanztomographie (MRT), Computertomographie (CT), Kamera und Ultraschallgerät), einem Navigationsgerät, einem Global Positioning System (GPS) Empfänger, einem Ereignisdatenschreiber (EDR), einem Flugdatenschreiber (FDR), einem Infotainmentgerät für ein Auto, einer elektronischen Ausrüstung für ein Schiff (z. B. See-Navigationsgerät und Kreiselkompass), einem Avionikgerät, einem Head-Up-Display (HUD), einem Industrie- oder Heimroboter, einem Geldautomaten (ATM) eines Finanzinstituts und einer Verkaufsstelle (POS).
  • Gemäß verschiedenen Ausführungsformen können Beispiele für die elektronische Vorrichtung Möbel oder einen Teil eines Gebäudes/einer Konstruktion, das/die über eine Kommunikationsfunktion verfügt, eine elektronische Tafel, eine Empfangsvorrichtung für elektronische Signaturen, einen Projektor und ein Messgerät (z. B. Wasser-, Strom- und Elektrowellenmessvorrichtungen) umfassen. Gemäß einer Ausführungsform kann die elektronische Vorrichtung eine oder eine Kombination der oben aufgezählten Vorrichtungen und Geräte sein. Gemäß einer Ausführungsform kann die elektronische Vorrichtung eine flexible Vorrichtung sein. Es ist dem Fachmann jedoch offensichtlich, dass die elektronische Vorrichtung der vorliegenden Erfindung nicht auf die Geräte/Vorrichtungen oben beschränkt ist.
  • Es wird unter Bezugnahme auf beigefügte Zeichnungen nachfolgend eine elektronische Vorrichtung gemäß verschiedenen Ausführungsformen beschrieben. In der Beschreibung der verschiedenen Ausführungsformen kann der Begriff „Benutzer“ eine Person oder eine Vorrichtung (z. B. eine intelligente elektronische Vorrichtung) bezeichnen, die die elektronische Vorrichtung nutzt.
  • 1 ein schematisches Blockdiagramm eines Prozessors einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
  • Unter Bezugnahme auf 1, kann die elektronische Vorrichtung 101 einen Prozessor 120 beinhalten, der einen Kern in zwei virtuelle Kerne aufteilt. Der Prozessor 120 kann beispielsweise einen Kern in einen virtuellen Normalkern 111, der in einem Normalmodus (z. B. Rich Execution Environment) arbeitet, und einen virtuellen Sicherheitskem 112, der in einem Sicherheitsmodus (z.B. Trusted Execution Environment) arbeitet, aufteilen.
  • Der Prozessor 120 kann ein System des virtuellen Normalkerns 111 oder ein System des virtuellen Sicherheitskerns 112 durch einen Kerneltreiber (nicht gezeigt) aufrufen. Der Prozessor 120 kann basierend auf dem aufgerufenen System zwischen dem Normalmodus und dem Sicherheitsmodus schalten. Das System kann in einem virtuellen Modus oder in einem anderen Modus arbeiten.
  • Die elektronische Vorrichtung 101 kann einen Speicher 130 mit einer Normalzone 131 beinhalten, der Daten und Aufgabenanweisungen in Bezug auf den virtuellen Normalkern 111 speichern kann. Die Normalzone 131 kann Programmmodule (z. B. eine biometrische Erkennungsanwendung, ein biometrisches Erkennungsfunktionssteuermodul usw.) beinhalten, die von dem System des virtuellen Normalkerns 111 betrieben wird. Die Programmmodule der Normalzone 131 können beispielsweise ohne Zugangsbeschränkung arbeiten.
  • In dem Speicher 130 der elektronischen Vorrichtung 101 kann eine Sicherheitszone 132 die Daten und Aufgabenanweisungen in Bezug auf den virtuellen Sicherheitskem 112 speichern. Die Sicherheitszone 132 kann Programmmodule (z.B. ein biometrisches Informationsverarbeitungsmodul, ein Sicherheitskanalerzeugungsmodul usw.) enthalten, die von dem System des virtuellen Sicherheitskerns 112 betrieben werden. Die Programmmodule der Sicherheitszone 132 können beispielsweise mit Zugangsbeschränkung arbeiten. Auf die Sicherheitszone 132 kann durch Signale mit Sicherheitszugang, Autorisierung und/oder Zuverlässigkeit zugegriffen werden.
  • Die Normalzone 131 und die Sicherheitszone 132 können Teil des Speichers 130 sein. Der Speicher 130 kann ferner eine gemeinsam genutzte Zone 133 beinhalten, die Daten und Anweisungen speichern, die es dem virtuellen Normalkern 111 und dem virtuellen Sicherheitskern 112 ermöglichen, gegenseitig aufeinander zuzugreifen, wenn des System des virtuellen Normalkerns 111 oder des virtuellen Sicherheitskerns 112 in Betrieb ist. Die gemeinsam genutzte Zone 133 kann Adressraum für ein Betriebssystem verwalten, das in dem Speicher 130 gespeichert ist, und Speicherverwaltungsinformationen für Zuweisung von Ressourcen enthalten. Die gemeinsam genutzte Zone 133 kann Informationen zum Aufrufen des virtuellen Normalkernsystems oder des virtuellen Sicherheitskernsystems speichern.
  • Ein biometrisches Sensormodul 140 der elektronischen Vorrichtung 101 kann Objekte zur Erkennung von Biometrik erfassen. Die erkannten Objekte können der Körper eines Benutzers und/oder zumindest ein Teil des Körpers sein. Die erkannten Objekte können ein oder mehrere inhärente und/oder persönliche Objekte einer Person sein, die sich physikalisch oder physiologisch klassifizieren lassen, wie etwa einen Fingerabdruck, eine Iris, ein Netzhautmuster, ein Venenmuster, eine Ohrenform, ein Gesichtsumriss, eine Stimme, eine Handflächenform, eine Handschrift eines Benutzers (z. B. Unterschrift) usw.
  • Das biometrische Sensormodul 140 kann Sensoren enthalten, die in verschiedenen Arten biometrischer Erkennungsmodi arbeiten. Das biometrische Sensormodul 140 kann beispielsweise einen Fingerabdrucksensor, einen Netzhautsensor, einen Irissensor, einen Venenmustersensor usw. enthalten. Das biometrische Sensormodul 140 kann auch eine Kamera und einen optischen Sensor, wie etwa einen Infrarotsensor usw., zum Erkennen eines Gesichts, einer Iris usw., einen taktilen Sensor oder ein Touchpanel usw. zum Erkennen der Handschrift eines Benutzers usw., enthalten. In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das biometrische Sensormodul 140 erfasste Daten von außerhalb der elektronischen Vorrichtung 101 oder einem separaten externen System empfangen.
  • In der folgenden Beschreibung werden die Komponenten der elektronischen Vorrichtung 101 gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf 2 und 3 ausführlicher beschrieben.
  • 2 ein schematisches Blockdiagramm einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung.
  • Unter Bezugnahme auf 2 kann die elektronische Vorrichtung einen Prozessor 120 (z. B. den Prozessor 120 in 1) und ein biometrisches Sensormodul 140 (z. B. das biometrische Sensormodul 140 in 1) beinhalten.
  • Der Prozessor 120 kann biometrische Informationen in der Normalzone 131 oder der Sicherheitszone 132 verarbeiten, wobei er gegenseitig zwischen den Zonen 131 und 132 schaltet. Der Prozessor 120 führt Aufgaben in der Normalzone 131 unter Verwendung von Ressourcen durch, die dem virtuellen Normalkern zugewiesen sind. Der Prozessor 120 führt Aufgaben in der Sicherheitszone 132 unter Verwendung von Ressourcen durch, die dem virtuellen Sicherheitskern zugewiesen sind.
  • In der Normalzone 131 kann der Prozessor 120 die folgenden Operationen durchführen. Der Prozessor 120 kann Funktionen einer normalen Ein-/Ausgabeschnittstelle 210, eines biometrischen Erkennungsfunktionssteuermoduls 211 und einer biometrischen Authentifizierungsanwendung 212 steuern und Daten verarbeiten. Der Prozessor 120 kann beispielsweise erkennen, ob ein biometrisches Eingangsereignis (Signal) auftritt, und eine Steueroperation durchführen, um eine Benachrichtigung für ein biometrisches Registrierungsergebnis oder ein biometrisches Erkennungsergebnis an eine Benutzerschnittstelle bereitzustellen. Der Prozessor 120 kann das biometrische Eingangsereignis von der Normalzone 131 an die Sicherheitszone 132 übertragen. Der Prozessor 120 kann beispielsweise ein Unterbrechungssignal von einem Kernel-Treiber von der Normalzone 131 an die Sicherheitszone 132 übertragen und ein virtuelles Sicherheitskernsystem aufrufen. Der Prozessor 120 kann einen derzeitigen Modus zu einem Modus zum Betreiben des virtuellen Normalkernsystems als ein virtuelles Sicherheitskernsystem ändern.
  • In der Sicherheitszone 132 kann der Prozessor 120 die folgenden Operationen durchführen. Der Prozessor 120 kann Funktionen einer sicheren Ein-/Ausgabeschnittstelle 220, ein biometrisches Informationsverarbeitungsmodul 221 und eine Betriebssystem- (OS) Änderung und ein Sicherheitskanalsteuermodul 222 steuern, und er kann Daten verarbeiten. Der Prozessor 120 kann beispielsweise erfasste Daten von dem biometrischen Sensormodul 140 gemäß einem Unterbrechungssignal erhalten. Der Prozessor 120 kann biometrische Daten basierend auf den erfassten Daten erzeugen und die biometrischen Informationen registrieren oder die erzeugten biometrischen Daten mit den zuvor registrierten biometrischen Daten abgleichen und eine biometrische Authentifizierung durchführen. Der Prozessor 120 kann das biometrische Informationsregistrierungsergebnis oder das biometrische Authentifizierungsergebnis von der Sicherheitszone 132 an die Normalzone 131 übertragen. Der Prozessor 120 kann beispielsweise ein biometrisches Registrierungssignal oder ein Authentifizierungsergebnissignal durch einen Kernel-Treiber (nicht gezeigt) von der Sicherheitszone 132 an die Normalzone 131 übertragen und ein virtuelles Normalkernsystem aufrufen. Das biometrische Informationsregistrierungsergebnis oder das biometrische Authentifizierungsergebnis kann eine Information (Signal) vom Wahr/falsch-Typ sein. Es versteht sich jedoch, dass die vorliegende Erfindung nicht auf den Typ der Information (Signal) beschränkt ist.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das biometrische Sensormodul 140, wenn der Prozessor 120 als ein virtuelles Normalkernsystem betrieben wird, zu erkennende Objekte erfassen. Wenn das biometrische Sensormodul 140 zu erkennende Objekte erkennt, kann es ein Unterbrechungssignal zur Angabe des Erfassens von Objekten an die normale Ein-/Ausgabeschnittstelle 210 übertragen.
  • In der Normalzone 131 kann der Prozessor 120 ein Unterbrechungssignal übertragen, das angibt, dass eine Operation durch einen Kernel-Treiber (nicht gezeigt) von einem virtuellen Normalkernsystem zu der sicheren Ein-/Ausgabeschnittstelle 220 zu schalten ist. Das Unterbrechungssignal kann beispielsweise ein sicheres Unterbrechungssignal sein, wie etwa ein Signal mit einem sicheren Zugang oder einer sicheren Autorisierung usw. Der Prozessor 120 kann in Reaktion auf den sicheren Interrupt zu einem virtuellen Sicherheitskernsystem, d. h. Sicherheitsmodus, geschaltet werden.
  • In der Sicherheitszone 132 kann der Prozessor 120 erfasste Daten von dem biometrischen Sensormodul 140 durch die sichere Ein-/Ausgabeschnittstelle 220 erhalten. Die erfassten Daten können Rohdaten sein, die durch das biometrische Sensormodul 140 erfasst wurden, ohne einer Verarbeitung unterzogen worden zu sein.
  • In der sicheren Zone 132 kann der Prozessor 120 die erhaltenen, erfassten Daten an das biometrische Informationsverarbeitungsmodul 221 über die sichere Ein-/Ausgabeschnittstelle 220 übertragen. Das biometrische Informationsverarbeitungsmodul 221 kann biometrische Daten basierend auf den erfassten Daten erzeugen und speichern und auch eine biometrische Authentifizierung durchführen. Das biometrische Informationsverarbeitungsmodul 221 kann beispielsweise Merkmale eines erkannten Objekts aus den erfassten Daten berechnen. Das biometrische Informationsverarbeitungsmodul 221 kann die Merkmale wandeln, um eine Vorlage zum Erzeugen biometrischer Daten zu bilden und die erzeugten Daten speichern. Das biometrische Informationsverarbeitungsmodul 221 kann biometrische Registrierungsdaten, die in dem Speicher gespeichert sind, mit biometrischen Authentifizierungsdaten, die für die Verwendung zur Authentifizierung eingegeben wurden, abgleichen und das biometrische Authentifizierungsergebnis bestimmen. Das biometrische Informationsverarbeitungsmodul 221 kann das biometrische Registrierungsergebnis oder das biometrische Authentifizierungsergebnis an die sichere Ein-/Ausgabeschnittstelle 220 übertragen.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das biometrische Informationsverarbeitungsmodul 221 einen eindeutigen Schlüssel basierend auf einer eindeutigen Vorrichtungskennung (z. B. eindeutige Kennung des Chipsets usw.) erzeugen und biometrische Daten unter Verwendung des eindeutigen Schlüssels ver- oder entschlüsseln.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das biometrische Informationsverarbeitungsmodul 221 Pseudodaten unter Verwendung einer Einwegfunktion, einer Änderung der Datenanordnung usw. erzeugen und eine biometrische Authentifizierung unter Verwendung der Pseudodaten durchführen. In diesem Fall können die biometrischen Rohdaten verschlüsselt und in dem Speicher, der als eine Sicherheitszone zugewiesen ist, gespeichert werden und die Pseudodaten können zu einer Normalzone übertragen werden.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das Betriebssystem-Änderungs- und Sicherheitskanalsteuermodul 222 Verbindungssteuerung durchführen, um mit dem virtuellen Normalkernsystem oder dem virtuellen Sicherheitskernsystem gegenseitig kompatibel zu sein, und es kann auch sichere Kanäle für andere elektronische Vorrichtungen (z. B. Server usw.) herstellen. Das Betriebssystem-Änderungs- und Sicherheitskanalsteuermodul 222 kann Verbindungssteuerung durchführen, um mit diversen Sicherheitsmodusausführenden Umgebungen (z. B. sicheres Betriebssystem), die in einem virtuellen Sicherheitskernsystem arbeiten, gegenseitig kompatibel zu sein. Das Betriebssystem-Änderungs- und Sicherheitskanalsteuermodul 222 kann biometrische Informationen, die für diverse Verwendungen der biometrischen Erkennungsinformationen extrahiert wurden, wie etwa Zahlung, Anmeldung (Login) usw., zu einer einzelnen Erkennungsmeldung (z. B. einer Informationsnachricht) konfigurieren und es kann einen sicheren Kanal zum Übertragen der Nachricht an eine andere elektronische Vorrichtung (z. B. einen Server usw.) herstellen. Das Betriebssystem-Änderungs- und Sicherheitskanalsteuermodul 222 kann sichere Kanäle mit einer anderen elektronischen Vorrichtung, die durch einen Schlüssel verschlüsselt ist, der basierend auf der voreingestellten eindeutigen Vorrichtungskennung erzeugt wurde, herstellen.
  • In der Sicherheitszone 132 kann der Prozessor 120 das biometrische Registrierungsergebnissignal oder das biometrische Erkennungsauthentifizierungsergebnissignal an die normale Ein-/Ausgabeschnittstelle 210 über die sichere Ein-/Ausgabeschnittstelle 220 übertragen. Der Prozessor 120 kann den derzeitigen Modus in Reaktion auf das biometrische Registrierungsergebnissignal oder das biometrische Erkennungsauthentifizierungsergebnissignal zu einem virtuellen Normalkernsystem, d. h. Normalmodus, schalten.
  • In der Normalzone 131 kann der Prozessor 120 das biometrische Registrierungsergebnissignal oder das biometrische Erkennungsauthentifizierungsergebnissignal über die normale Ein- /Ausgangsschnittstelle 210 empfangen und es an das biometrische Erkennungsfunktionssteuermodul 211 übertragen.
  • Das biometrische Erkennungsfunktionssteuermodul 211 kann das biometrische Registrierungsergebnissignal oder das biometrische Erkennungsauthentifizierungsergebnissignal an den Benutzer über die biometrische Authentifizierungsanwendung 212 bereitstellen. Das biometrische Erkennungsfunktionssteuermodul 211 kann die biometrische Authentifizierungsanwendung 212 steuern, um die Funktionen gemäß einem biometrischen Erkennungsergebnis durchzuführen.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann das biometrische Funktionssteuermodul 211, wenn es feststellt, dass die biometrische Authentifizierung erfolgreich ist, in Reaktion auf das Authentifizierungserfolgsereignis eine entsprechende Anwendung betreiben oder eine voreingestellte Funktion durchführen. Wenn die biometrische Authentifizierung erfolgreich ist, kann das biometrische Erkennungsfunktionssteuermodul 211 beispielsweise den Bildschirmsperrzustand aufheben oder es kann Zugriff auf eine Anwendung erlauben, die Benutzerauthentifizierung erfordert.
  • Die biometrische Authentifizierungsanwendung 212 kann eine biometrische authentifzierungsbasierte Authentifizierung begleiten. Die biometrische erkennungsbasierte Authentifizierung kann derart programmiert sein, dass die Anwendung eine biometrische erkennungsbasierte Authentifizierung durchführen kann. Die biometrische erkennungsbasierte Authentifizierung kann von getrennten Anwendungen zur Unterstützung von biometrischer Authentifizierung, Betriebssystemen, Plattformen oder Funktionen zum Steuern/Verwalten elektronischer Vorrichtungen unterstützt werden.
  • 3 ein schematisches Blockdiagramm eines biometrischen Informationsverarbeitungsmoduls gemäß diversen Ausführungsformen der vorliegenden Erfindung.
  • Unter Bezugnahme auf 3 kann das biometrische Informationsverarbeitungsmodul 221 eine biometrische Datenerzeugungseinheit 310, eine Datenabgleicheinheit 320 und eine Sicherheitsverarbeitungseinheit 330 beinhalten.
  • Die biometrische Datenerzeugungseinheit 310 kann ein inhärentes Merkmal zu einem erkannten Objekt basierend auf Daten, die von einem biometrischen Sensormodul (z. B. das biometrische Sensormodul 140, das in 2 gezeigt ist) erfasst wurden, berechnen. Die biometrische Datenerzeugungseinheit 310 kann das berechnete inhärente Merkmal zu einer biometrischen Vorlage transformieren und die biometrischen Daten erzeugen. Die Vorlage wird durch Kodieren von biometrischen Bildinformationen, die von dem Sensor erfasst wurden, kodiert. In einer Ausführungsform der vorliegenden Erfahrung kann die biometrische Datenerzeugungseinheit 310 ein biometrisches Bild (z. B. ein Fingerabdruckbild, ein Irisstrukturbild, ein Gesichtsbild usw.) aus den erfassten Daten erhalten. Das biometrische Bild kann beispielsweise auf eine optische Weise unter Verwendung des Prinzips der Lichtreflexion oder auf eine nicht-optische Weise unter Verwendung von Druck, Wärme, einer Ultraschallwelle usw., erhalten werden. Die biometrische Datenerzeugungseinheit 310 kann ein inhärentes und/oder persönliches Merkmal auf biometrischen Bildern basierend extrahieren. Wenn beispielsweise Erkennung eines Fingerabdrucks durchgeführt wird, können die Merkmale für Fingerabdruckerkennung genaue Details sein, wie etwa Linienenden, ein Bifurkationspunkt, ein Kernpunkt, ein Deltapunkt usw. Um zu bewerten, wie viele der erfassten Daten mit den gespeicherten biometrischen Registrierungsdaten übereinstimmen, kann die biometrische Datenerzeugungseinheit 310 die Merkmale in einem voreingestellten Format (oder Rahmen) berechnen. Das voreingestellte Format der Merkmale kann beispielsweise eine Form einer Vorlage sein.
  • Wenn eine Anforderung auf Registrierung biometrischer Informationen erkannt wird, kann die biometrische Datenerzeugungseinheit 310 die erzeugten biometrischen Daten als Registrierungsinformationen in dem Speicher speichern. Die Registrierung biometrischer Informationen kann durch ein sicheres Signal angefordert werden, das aus einer Normalzone übertragen wird.
  • Wenn eine Biometrieerkennungsanforderung erkannt wird, kann die Datenabgleicheinheit 320 bestimmen, ob die biometrische Authentifizierungsdateneingabe für eine biometrische Erkennung mit gespeicherten biometrischen Registrierungsdaten übereinstimmt. Die biometrische Erkennung kann durch ein sicheres Signal angefordert werden, das aus einer Normalzone übertragen wird.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann die Datenabgleicheinheit 320 den Merkmalswert, der aus den biometrischen Authentifizierungsdaten, die für biometrische Erkennung eingegeben wurden, berechnete wurde, mit mindestens einem der Werte registrierter Daten abgleichen und Übereinstimmungswerte berechnen. Die Übereinstimmungswerte können Informationen darüber zeigen, inwieweit die biometrischen Authentifizierungsdaten mit den biometrischen Registrierungsdaten übereinstimmen.
  • Ein Übereinstimmungswert kann beispielsweise die Anzahl charakteristischer Punkte sein, die zwischen den biometrischen Authentifizierungsdaten und den biometrischen Registrierungsdaten während dem Abgleichprozess übereinstimmen. Ein Übereinstimmungswert kann unter Verwendung von Statistiken oder einer Wahrscheinlichkeitsfunktion unter Berücksichtigung der Entfernung und Richtung zwischen charakteristischen Punkten, die in den biometrischen Daten enthalten sind, der Ähnlichkeit in der Anordnung charakteristischer Punkte und/oder dergleichen berechnet werden.
  • Die Datenabgleicheinheit 320 kann basierend auf dem Übereinstimmungswert der charakteristischen Informationen bestimmen, ob die biometrische Authentifizierung erfolgreich ist. Wenn die Datenabgleicheinheit 320 feststellt, dass der Übereinstimmungswert einen Schwellenwert überschreitet, kommt sie zu dem Schluss, dass die biometrische Authentifizierung erfolgreich ist. Demgegenüber kommt sie, wenn die Datenabgleicheinheit 320 feststellt, dass der Übereinstimmungswert kleiner als ein oder gleich einem Schwellenwert ist, zu dem Schluss, dass die biometrische Authentifizierung fehlgeschlagen ist.
  • Die Datenabgleicheinheit 320 kann das Ergebnis der Authentifizierung (z. B. Signal vom Wahr/falsch-Typ) an ein Biometrieerkennungsfunktionssteuermodul (z. B. 211 in 2) in der Normalzone übertragen.
  • Die Sicherheitsverarbeitungseinheit 330 kann biometrische Daten ver- oder entschlüsseln. Die Sicherheitsverarbeitungseinheit 330 kann basierend auf einer eindeutigen Vorrichtungskennung einen eindeutigen Schlüssel erzeugen. Der eindeutige Schlüssel kann beispielsweise ein Wert sein, auf den in einem Sicherheitsmodus zugegriffen werden kann.
  • In einer Ausführungsform der vorliegenden Erfindung kann die Sicherheitsverarbeitungseinheit 330, wenn biometrische Informationen registriert werden, biometrische Daten unter Verwendung eines eindeutigen Schlüssels verschlüsseln und die verschlüsselten biometrischen Daten in der Sicherheitszone des Speichers speichern. Wenn biometrische Erkennungsauthentifizierung durchgeführt wird, kann die Sicherheitsverarbeitungseinheit 330 die verschlüsselten biometrischen Daten aus der Sicherheitszone erhalten und sie unter Verwendung eines eindeutigen Schlüssels entschlüsseln. Die Sicherheitsverarbeitungseinheit 330 kann die entschlüsselten biometrischen Daten an die Datenabgleicheinheit übertragen. In diesem Fall kann eine Funktion zum Erzeugen eines eindeutigen Schlüssels ein Wert sein, der erzeugt wird, wenn der Prozessor als ein virtuelles Sicherheitskernsystem betrieben wird. Der Zugriff ist beschränkt, wenn der Prozess als ein normales Sicherheitskernsystem betrieben wird.
  • In einer Ausführungsform der vorliegenden Erfindung kann die Sicherheitsverarbeitungseinheit 330 biometrische Daten unter Verwendung eines eindeutigen Schlüssels verschlüsseln und die verschlüsselten biometrischen Daten an das Biometrieerkennungsfunktionssteuermodul (z.B. Modul 211, das in 2 gezeigt ist) in der Normalzone übertragen. Wenn biometrische Erkennung durchgeführt wird, kann die Sicherheitsverarbeitungseinheit 330 die verschlüsselten biometrischen Daten von dem Biometrieerkennungsfunktionssteuermodul in der Normalzone erhalten und sie unter Verwendung des eindeutigen Schlüssels, der in der Sicherheitszone erzeugt wurde, entschlüsseln. Die Sicherheitsverarbeitungseinheit 330 kann die entschlüsselten biometrischen Daten an die Datenabgleicheinheit übertragen.
  • In einer Ausführungsform der vorliegenden Erfindung kann die Sicherheitsverarbeitungseinheit 330 biometrische Daten durch eine Transformationsfunktion zu Pseudodaten transformieren. Die Transformationsfunktion kann eine Einwegfunktion, eine Datenanordnungsfunktion usw. beinhalten. Die Transformationsfunktion kann eine Funktion verwenden, die einen Wert verwendet, der sich von einer separaten sicheren Hardwarevorrichtung erhalten lässt oder wenn sie in einem Sicherheitsmodus arbeitet. Die Transformationsfunktion kann biometrische Daten als Metadaten speichern.
  • Die Sicherheitsverarbeitungseinheit 330 kann die erzeugten Pseudodaten an die Datenabgleicheinheit 320 und der biometrischen Datenerzeugungseinheit 310 übertragen. Die Sicherheitsverarbeitungseinheit 330 kann die Pseudodaten beispielsweise als Registrierungsinformationen speichern. Die biometrische Datenerzeugungseinheit 310 kann durch Abgleichen der registrierten Pseudodaten mit neu erzeugten Pseudodaten bestimmen, ob die biometrische Authentifizierung erfolgreich ist.
  • Die Sicherheitsverarbeitungseinheit 330 kann eine Transformationsfunktion zum Erzeugen von Pseudodaten variabel verwalten. Wenn beispielsweise biometrische Erkennungsinformationen unbeabsichtigt offenbart werden, kann die Sicherheitsverarbeitungseinheit 330 die Transformationsfunktion ändern und mit der geänderten Transformationsfunktion Pseudodaten erzeugen. Wenn biometrische Erkennungsinformationen offenbart werden, kann die Sicherheitsverarbeitungseinheit 330, da die Metadaten der biometrischen Daten aktualisiert werden, die vorhandenen biometrischen Daten aktualisieren oder verwerfen.
  • 4 ist ein Flussdiagramm, das ein Verfahren zum Registrieren biometrischer Informationen in einer elektronischen Vorrichtung gemäß diversen Ausführungsformen der vorliegenden Erfindung beschreibt.
  • Unter Bezugnahme auf 4 erkennt ein Prozessor einer elektronischen Vorrichtung ein biometrisches Informationseingabeereignis basierend auf einem Unterbrechungssignal, das von einem biometrischen Sensormodul in eine Normalzone übertragen wird, um im Vorgang 410 biometrische Informationsregistrierung (z. B. im Registrierungsmodus) durchzuführen. Wenn eine Anforderung nach Registrierung biometrischer Informationen an die Normalzone gestellt wird, aktiviert der Prozessor das biometrische Sensormodul, um ein zu erkennendes Objekt zu erkennen. Die elektronische Vorrichtung kann beispielsweise den Finger eines Benutzers erkennen, der einen Fingerabdrucksensor berührt. Die elektronische Vorrichtung kann das Auge eines Benutzers erkennen, das sich einem Irissensor nähert. Die elektronische Vorrichtung kann die Hand eines Benutzers erkennen, die sich einem Venensensor nähert. Die elektronische Vorrichtung kann die Stimme eines Benutzers erkennen, die in einen Stimmsensor eingegeben wird. Die elektronische Vorrichtung kann das Gesicht eines Benutzers erkennen, das sich einem Gesichtssensor nähert.
  • Nach Erkennen des biometrischen Informationseingabeereignisses im Vorgang 410 kann der Prozessor ein Ereigniserkennungssignal an eine Sicherheitszone übertragen, um ein virtuelles Sicherheitskernsystem im Vorgang 420 aufzurufen. Das Ereigniserkennungssignal kann ein sicheres Unterbrechungssignal sein.
  • Der Prozess kann im Vorgang 430 durch das biometrische Sensormodul in der Sicherheitszone erfasste Daten erhalten. Die erfassten Daten können Rohdaten der biometrischen Informationen sein. Die erfassten Daten können beispielsweise mindestens eines enthalten von Fingerabdrücken, Handlinien, einer Netzhautstruktur, einer Irisstruktur, einer Venenstruktur, einer Ohrform, einem Gesichtsumriss, einer Stimme, der Handschrift eines Benutzers (z. B. Unterschrift) usw.
  • Der Prozessor kann basierend auf den erfassten Daten in der Sicherheitszone im Vorgang 440 ein eindeutiges Merkmal eines erkannten Objekts berechnen. Der Prozessor kann beispielsweise ein erfasstes Bild aus erfassten Daten erhalten und ein Merkmal aus dem erhaltenen, erfassten Bild berechnen.
  • Der Prozessor kann im Vorgang 450 die Merkmale zu einer Vorlagenform transformieren und biometrische Daten in der Sicherheitszone erzeugen.
  • Der Prozessor kann die biometrischen Daten in der Sicherheitszone im Vorgang 460 verschlüsseln. Der Prozessor kann beispielsweise einen eindeutigen Schlüssel basierend auf einer eindeutigen Vorrichtungskennung in der Sicherheitszone erzeugen. Der eindeutige Schlüssel kann ein Wert sein, auf den im Sicherheitsmodus zugegriffen werden kann. Der Prozessor kann beispielsweise Funktionsinformationen zum Erzeugen eines eindeutigen Schlüssels in einem Speicher speichern, der als eine Sicherheitszone zugewiesen ist, und mit den Funktionsinformationen in dem Sicherheitsmodus einen eindeutigen Schlüssel erzeugen. Die Ausführungsform der vorliegenden Erfindung kann ohne Vorgang 460 modifiziert werden; es versteht sich jedoch, dass die vorliegende Erfindung nicht auf die Modifikation und die Ausführungsform beschränkt ist.
  • Der Prozessor kann die verschlüsselten biometrischen Daten im Vorgang 465 von der Sicherheitszone an die Normalzone übertragen. In der Normalzone kann der Prozessor beispielsweise die verschlüsselten biometrischen Daten in einem Speicher (z. B. einem REE-Dateisystem), der als eine Normalzone zugewiesen ist, speichern.
  • In der Sicherheitszone kann der Prozessor die biometrischen Daten oder die verschlüsselten biometrischen Daten im Vorgang 470 als Registrierungsinformationen für biometrische Erkennung speichern.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Prozessor biometrische Daten in einer Sicherheitszone speichern oder registrieren, die im Sicherheitsmodus zugänglich ist.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Prozessor einen eindeutigen Schlüssel speichern, der für Verschlüsselung oder Funktionsinformationen zum Erzeugen eines eindeutigen Schlüssels in einer Sicherheitszone, die im Sicherheitsmodus zugänglich ist, verwendet wird, und die verschlüsselten biometrischen Daten an eine Normalzone übertragen. Der Prozessor kann die verschlüsselten biometrischen Daten, die von der Sicherheitszone aus übertragen wurden, in der Normalzone ohne Zugangsbeschränkung speichern oder registrieren.
  • Der Prozessor kann das biometrische Datenregistrierungsergebnis im Vorgang 480 von der Sicherheitszone an die Normalzone übertragen. In der Normalzone kann der Prozessor im Vorgang 490 dem Benutzer über die Benutzerschnittstelle oder die Komponente der elektronischen Vorrichtung Informationen bereitstellen, die angeben, dass biometrische Informationen über einen virtuellen Normalkern registriert wurden.
  • Derweil kann der Prozessor, wenn Registrierung biometrischer Informationen aufgrund der Verschlechterung der Qualität der Rohdaten usw. fehlgeschlagen ist, wieder einen Registrierungsprozess durchführen. Insofern kann der Prozessor, in der Normalzone, eine Rückmeldung zu dem Registrierungsfehler (z. B. einen visuellen Effekt, einen Audioeffekt usw.) und/oder eine Erfassung neuer erfasster Daten an die Benutzerschnittstelle bereitstellen.
  • 5 ist ein Flussdiagramm, das ein Verfahren zur Authentifizierung biometrischer Informationen in einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung beschreibt.
  • Unter Bezugnahme auf 5 erkennt ein Prozessor einer elektronischen Vorrichtung ein biometrisches Informationseingabeereignis basierend auf einem Unterbrechungssignal, das von einem biometrischen Sensormodul in eine Normalzone übertragen wird, um im Vorgang 510 biometrische Erkennungsauthentifizierung (z. B. im Authentifizierungsmodus) durchzuführen. Wenn eine Anforderung zum Durchführen von biometrischer Erkennungsauthentifizierung in der Normalzone gestellt wird, aktiviert der Prozessor das biometrische Sensormodul, um ein erkanntes Objekt zu erkennen.
  • Nach Erkennen des biometrischen Informationseingabeereignisses im Vorgang 510 kann der Prozessor im Vorgang 520 ein Ereigniserkennungssignal an die Sicherheitszone übertragen. Das Ereigniserkennungssignal kann ein sicheres Unterbrechungssignal sein.
  • Der Prozess kann im Vorgang 530 durch das biometrische Sensormodul in der Sicherheitszone erfasste Daten erhalten. In der Sicherheitszone kann der Prozessor im Vorgang 540 ein eindeutiges Merkmal eines erkannten Objekts basierend auf den erfassten Daten berechnen und Daten für die biometrische Authentifizierung berechnen. Die biometrischen Authentifizierungsdaten können ein voreingestelltes Format aufweisen, z. B. eine Form einer Vorlage.
  • In der Normalzone kann der Prozessor im Vorgang 550 verschlüsselte biometrische Registrierungsinformationen von der Normalzone empfangen oder verschlüsselte biometrische Registrierungsdaten von einem Speicher erhalten, der als eine Sicherheitszone zugewiesen ist.
  • In der Sicherheitszone kann der Prozessor im Vorgang 560 die biometrischen Registrierungsdaten (z. B. verschlüsselte biometrische Daten), die in der Sicherheitszone gespeichert sind, entschlüsseln. Der Prozessor kann in der Sicherheitszone, wenn verschlüsselte biometrische Daten erhalten werden, die verschlüsselten biometrischen Daten beispielsweise unter Verwendung eines eindeutigen Schlüssels entschlüsseln. Der Prozessor kann Funktionsinformationen zum Erzeugen eines eindeutigen Schlüssels aus einem Speicher erhalten, der als eine Sicherheitszone mit Zugriffsbeschränkung zugewiesen ist, und den eindeutigen Schlüssel unter Verwendung der erhaltenen Funktionsinformationen erzeugen.
  • Der Prozessor kann im Vorgang 570 in der Sicherheitszone einen Übereinstimmungswert durch Abgleichen von einem oder mehreren Merkmalen, die aus biometrischen Authentifizierungsdaten berechnet wurden, und biometrischen Registrierungsdaten berechnen.
  • Der Prozessor kann im Vorgang 580 in der Sicherheitszone basierend auf dem Übereinstimmungswert des einen oder der mehreren Merkmale bestimmen, ob die biometrische Authentifizierung erfolgreich ist. Der Prozessor kommt, wenn der Übereinstimmungswert einen voreingestellten Schwellenwert überschreitet, beispielsweise zu dem Schluss, dass die biometrische Authentifizierung erfolgreich ist. Demgegenüber kommt der Prozessor, wenn der Übereinstimmungswert kleiner als der oder gleich dem voreingestellten Schwellenwert ist, zu dem Schluss, dass die biometrische Authentifizierung fehlgeschlagen ist.
  • Der Prozessor kann das biometrische Erkennungsauthentifizierungsergebnis im Vorgang 585 von der Sicherheitszone an die Normalzone übertragen. In der Normalzone kann der Prozessor im Vorgang 590 dem Benutzer über die Benutzerschnittstelle oder die Komponente der elektronischen Vorrichtung das biometrische Erkennungsauthentifizierungsergebnis bereitstellen.
  • Derweil kann der Prozessor, wenn die Erkennung biometrischer Informationen aufgrund der Verschlechterung der Qualität der Rohdaten usw. fehlgeschlagen ist, wieder einen Erkennungsprozess durchführen. Insofern kann der Prozessor, in der Normalzone, eine Rückmeldung zu dem Erkennungsfehler (z. B. einen visuellen Effekt, einen Audioeffekt, einen taktilen Effekt, einen olfaktorischen Effekt usw.) und/oder eine Erfassung neuer erfasster Daten an die Benutzerschnittstelle bereitstellen.
  • 6 ist ein Flussdiagramm, das ein Verfahren zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung gemäß diversen Ausführungsformen der vorliegenden Erfindung beschreibt.
  • Unter Bezugnahme auf 6 kann der Prozessor im Vorgang 610 biometrische Daten in einer Sicherheitszone erhalten. Der Prozessor kann im Vorgang 620 eine Transformationsfunktion in der Sicherheitszone auswählen. Der Prozessor kann im Vorgang 630 Pseudodaten durch Anwendung der Transformationsfunktion erzeugen. Die Pseudodaten können zu einem voreingestellten Format transformiert werden, z. B. eine Form einer Vorlage.
  • Die Transformationsfunktion kann eine Einwegfunktion, eine Datenanordnungsfunktion usw. beinhalten. Die Transformationsfunktion kann eine Funktion verwenden, die einen Wert verwendet, der sich aus einer separaten sicheren Hardwarevorrichtung erhalten lässt oder wenn sie in einem Sicherheitsmodus arbeitet.
  • In verschiedenen Ausführungsformen der vorliegenden Erfindung kann der Prozessor Pseudodaten, die unter Verwendung zusätzlicher Informationen der biometrischen Daten in der Sicherheitszone erzeugt wurden, neu transformieren. Die zusätzlichen Informationen können Informationen beinhalten, die erzeugt werden, wenn biometrische Daten erzeugten werden, den Übereinstimmungswert zwischen biometrischen Daten, die Anzahl der Versuche, biometrische Informationen über den Finger, wenn die biometrische Information ein Fingerabdruck ist, voreingestellte Informationen, wenn der Benutzer seine biometrischen Informationen registriert, usw. Die Transformationsfunktion und zusätzliche Informationen können als Metadaten der biometrischen Daten gespeichert werden. Die Metadaten der biometrischen Daten können in einem Speicher gespeichert werden, der als eine Zone zugewiesen ist, die in einem Sicherheitsmodus zugänglich ist.
  • Der Prozessor kann Pseudodaten, die in der Sicherheitszone transformiert wurden, im Vorgang 640 verschlüsseln. Der Prozessor kann beispielsweise einen eindeutigen Schlüssel basierend auf einer eindeutigen Vorrichtungskennung in der Sicherheitszone erzeugen.
  • Der Prozessor kann die transformierten Daten oder verschlüsselten transformierten Daten im Vorgang 650 in der Sicherheitszone als Registrierungsinformationen für biometrische Erkennung oder biometrische Erkennungsauthentifizierungsinformationen verwenden.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Prozessor Pseudodaten als Registrierungsinformationen speichern. Der Prozessor kann Pseudodaten, die in der Sicherheitszone erzeugt wurden, an die Normalzone übertragen. Der Prozessor kann die Biometrieerkennungsfunktion basierend auf den Pseudodaten in der Normalzone steuern.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Prozessor, wenn biometrische Daten als Pseudodaten registriert wurden, biometrische Authentifizierungsdaten, die zur Durchführung der biometrischen Authentifizierung neu eingegeben werden, in der Sicherheitszone unter Verwendung einer Transformationsfunktion in Pseudodaten transformieren. Danach kann der Prozessor durch Abgleichen der transformierten Pseudodaten mit registrierten Pseudodaten bestimmen, ob die biometrische Authentifizierung erfolgreich ist.
  • In einer Ausführungsform der vorliegenden Erfindung kann der Prozessor, wenn biometrische Informationen offenbart werden, die Transformationsfunktion verändern und Metadaten der biometrischen Daten unter Verwendung der geänderten Transformationsfunktion aktualisieren.
  • 7 ist ein Diagramm, das eine Netzwerkarchitektur veranschaulicht, die eine elektronische Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung beinhaltet.
  • Unter Bezugnahme auf 7 beinhaltet die elektronische Vorrichtung 701 einen Bus 710, einen Prozessor 720, einen Speicher 730, eine Ein-/Ausgabeschnittstelle 740, eine Anzeige 750 und eine Kommunikationsschnittstelle 760.
  • Der Bus 710 kann eine Schaltungsanordnung sein, die die vorgenannten Komponenten miteinander zum Kommunizieren von Signalen (z. B. Steuernachrichten) untereinander verbindet.
  • Der Prozessor 720 empfängt einen Befehl von einer der vorgenannten Komponenten (z. B. dem Speicher 730, der Ein-/Ausgabeschnittstelle 740, der Anzeige 750 und der Kommunikationsschnittstelle 760) durch den Bus 710, interpretiert den Befehl und führt eine Operation oder Datenverarbeitung gemäß dem entschlüsselten Befehl durch.
  • Der Speicher 730 kann den Befehl oder die Daten, die von dem Prozessor 720 oder einer anderen Komponente (z. B. die Ein-/Ausgabeschnittstelle 740, die Anzeige 750, die Kommunikationsschnittstelle 760 usw.) empfangen oder von dem Prozessor 720 oder einer anderen Komponente erzeugt wurden, speichern. Der Speicher 730 kann Programmmodule speichern, darunter einen Kernel 731, Middleware 732, eine Anwendungsprogrammierschnittstelle (Application Programming Interface; API) 733, eine oder mehrere Anwendungen 734 usw. Jedes Programmiermodul kann als Software, Firmware, Hardware und eine Kombination davon implementiert sein.
  • Der Kernel 731 kann die Systemressourcen (z. B. den Bus 710, den Prozessor 720, den Speicher 730 usw.) zur Verwendung bei Ausführen der Operation oder Funktion, die mit der Middleware 732, der API 733 oder der oder den Anwendung(en) 734 implementiert wird, steuern oder verwalten. Der Kernel 731 kann auch eine Schnittstelle bereitstellen, die es der Middleware 732, der API 733 oder der bzw. den Anwendung(en) 734 erlaubt, zum Steuern bzw. Verwalten auf die Komponenten der elektronischen Vorrichtung 701 zuzugreifen.
  • Die Middleware 732 kann als ein Relais für Daten arbeiten, die zwischen der API 733 oder der bzw. den Anwendung(en) 734 und dem Kernel 731 kommunizierten werden. Die Middleware 732 kann Steuerung der Aufgabenanforderungen von der bzw. den Anwendung(en) 734 derart steuern, dass Priorität für die Nutzung der Systemressource (z. B. Bus 710, Prozessor 720 und Speicher 730) der elektronischen Vorrichtung an mindestens eine der Anwendung(en) 734 zugewiesen wird.
  • Die API 733 ist die Schnittstelle für die Anwendung(en) 734 zum Steuern der Funktion, die von dem Kernel 731 oder der Middleware 732 bereitgestellt wird, und kann eine Schnittstelle oder Funktion (z. B. Befehl) zur Dateisteuerung, Fenstersteuerung, Bildsteuerung und/oder Textsteuerung beinhalten.
  • Gemäß verschiedenen Ausführungsformen kann bzw. können die Anwendung(en) 734 eine Kurznachrichtendienst- (Short Messaging Service; SMS)/Multimedianachrichtendienst- (Multimedia Messaging Service; MMS) Anwendung, eine E-Mail-Anwendung, eine Kalenderanwendung, eine Alarmanwendung, eine Gesundheitsanwendung (z. B. Anwendung zum Messen der Bewegungsmenge oder des Blutzuckerspiegels) und eine Anwendung für Umweltinformationen (z. B. Luftdruck-, Feuchtigkeits- und Temperaturanwendungen) sein. Zusätzlich oder alternativ kann bzw. können die Anwendung(en) 734 sich auf Informationsaustausch zwischen der elektronischen Vorrichtung 701 und einer anderen externen elektronischen Vorrichtung (z. B. eine elektronische Vorrichtung 704) beziehen. Beispiele für die Informationsaustauschanwendung können eine Benachrichtigungs-Relaisanwendung zur Weitergabe bestimmter Informationen an die externe elektronische Vorrichtung 704 und eine Vorrichtungsverwaltungsanwendung zum Verwalten der externen elektronischen Vorrichtung beinhalten.
  • Die Benachrichtigungs-Relaisanwendung kann beispielsweise mit einer Funktion zur Weitergabe der Alarminformationen, die von den anderen Anwendungen (z. B. SMS/MMS-Anwendung, die E-Mail-Anwendung, die Gesundheitsanwendung und die Umweltinformationsanwendung) der elektronischen Vorrichtung an eine externe elektronische Vorrichtung (z. B. die elektronische Vorrichtung 704) bereitgestellt werden. Zusätzlich oder alternativ kann die Benachrichtigungs-Relaisanwendung dem Benutzer die Benachrichtigungsinformationen bereitstellen, die von einer externen elektronischen Vorrichtung (z. B. die elektronische Vorrichtung 704) empfangen wurden. Die elektronische Vorrichtung kann die Funktion einer externen elektronischen Vorrichtung (z. B. Ein-/Ausschalten der elektronischen Vorrichtung 704 selbst (oder eines Teils davon) oder Einstellen der Helligkeit (oder Auflösung) der Anzeige), die mit der elektronischen Vorrichtung 701 oder dem Dienst (z. B. Kommunikations- oder Benachrichtigungsdienst), der von der externen elektronischen Vorrichtung oder einer Anwendung, die auf der externen Vorrichtung läuft, verwalten (z. B. Installieren, Löschen, Aktualisieren usw.).
  • Gemäß verschiedenen Ausführungsformen können die Anwendung(en) 734 eine Anwendung beinhalten, die gemäß der Eigenschaft (z. B. Typ) einer externen elektronischen Vorrichtung (z. B. die elektronische Vorrichtung 704) designiert ist.
  • Wenn die externe elektronische Vorrichtung ein MP3-Abspielgerät ist, kann bzw. können die Anwendung(en) 734 eine Musikwiedergabeanwendung enthalten. Ebenso kann bzw. können die Anwendung(en) 734, wenn die externe elektronische Vorrichtung eine mobile medizinische Anwendung ist bzw. sind, eine Gesundheitsanwendung enthalten. Gemäß einer Ausführungsform kann bzw. können die Anwendung(en) 734 mindestens eine von Anwendungen beinhalten, die zu der elektronischen Vorrichtung 701 oder den Anwendungen, die von der externen elektronischen Vorrichtung (z. B. ein Server 706 und die elektronische Vorrichtung 704) empfangen werden, designiert ist.
  • Die Ein-/Ausgabeschnittstelle 740 liefert einen Befehl oder eine Dateneingabe von einem Benutzer durch eine Ein-/Ausgabevorrichtung (z. B. einen Sensor, eine Tastatur, einen Touchscreen usw.) an den Prozessor 720, den Speicher 730 und/oder die Kommunikationsschnittstelle 760 durch den Bus 710. Die Ein-/Ausgabeschnittstelle 740 kann beispielsweise dem Prozessor 720 die Daten zur Verfügung stellen, die einer Berührung entsprechen, die von dem Benutzer auf dem Touchscreen getätigt wird. Die Ein-/Ausgabeschnittstelle 740 kann den Befehl oder die Daten (der bzw. die von dem Prozessor 720, dem Speicher 730 oder der Kommunikationsschnittstelle 760 durch den Bus 710 empfangen wird bzw. werden) durch die Ein-/Ausgabevorrichtung (z. B. einem Lautsprecher, einer Anzeige usw.) ausgeben. Die Ein-/Ausgabeschnittstelle 740 kann beispielsweise die Stimmdaten, die von dem Prozessor 720 verarbeitet werden, an den Benutzer durch den Lautsprecher ausgeben.
  • Die Anzeige 750 kann diverse Informationen (z. B. Multimediadaten, Textdaten usw.) dem Benutzer präsentieren.
  • Die Kommunikationsschnittstelle 760 kann eine Kommunikationsverbindung der elektronischen Vorrichtung 701 mit einer externen Vorrichtung (z. B. der elektronischen Vorrichtung 704, dem Server 706 usw.) herstellen. Die Kommunikationsschnittstelle 760 kann beispielsweise ein Netzwerk 762 durch eine drahtlose oder drahtgebundene Verbindung für Kommunikation mit der externen Vorrichtung verbinden. Beispiele für die drahtlose Kommunikationstechnologie können WiFi, Bluetooth (BT), Nahfeldkommunikation (NFC), GPS und zellulare Kommunikationstechnologie (z. B. Long Term Evolution (LTE), LTE-Advance (LTE-A), Code Division Multiple Access (CDMA), Wideband CDMA (WCDMA), Universal Mobile Telecommunications System (UMTS), Wireless-Broadband (WiBro) und General System for Mobile Communications (GSM)) beinhalten. Beispiele für drahtgebundene Kommunikationstechnologie können Universal Serial Bus (USB), High Definition Multimedia Interface (HDMI), Recommended Standard 232 (RS-232) und Plain Old Telephone Service (POTS) beinhalten.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung kann das Netzwerk 762 ein Telekommunikationsnetzwerk sein. Das Kommunikationsnetzwerk kann ein Computernetzwerk, das Internet, ein Internet der Dinge und/oder ein Telefonnetzwerk beinhalten. Gemäß einer Ausführungsform der vorliegenden Erfindung kann das Kommunikationsprotokoll zwischen der elektronischen Vorrichtung 701 und einer externen Vorrichtung (z. B. ein Transportschichtprotokoll, ein Datenlinkschichtprotokoll, ein physische Schicht Protokoll usw.) von mindestens einer der Anwendungen 734, der API 733, der Middleware 732, dem Kernel 731 und der Kommunikationsschnittstelle 760 unterstützt werden.
  • 8 ist ein Blockdiagramm, das eine Konfiguration einer elektronischen Vorrichtung gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung veranschaulicht. Die in 8 veranschaulichte elektronische Vorrichtung kann in ihrer Gesamtheit oder ein Teil der in 7 veranschaulichten elektronischen Vorrichtung 701 sein.
  • Unter Bezugnahme auf 8 kann die elektronische Vorrichtung 801 einen Anwendungsprozessor (AP) 810, ein Kommunikationsmodul 820, eine Teilnehmeridentitätsmodul- (Subscriber Identity Module; SIM) Karte 824, einen Speicher 830, ein Sensormodul 840, eine Eingabevorrichtung 850, ein Anzeigemodul 860, eine Schnittstelle 870, ein Audiomodul 880, ein Kameramodul 891, ein Leistungsverwaltungsmodul 895, eine Batterie 896, einen Indikator 897 und einen Motor 898 beinhalten.
  • Der AP 810 kann ein Betriebssystem und/oder Anwendungsprogramme zum Steuern einer Vielzahl von Hardware und/oder Softwarekomponenten betreiben, die mit dem AP 810 verbunden sind und Datenverarbeitung und Operationen an Multimediadaten durchführen. Der AP 810 kann beispielsweise in Form eines System-on-Chip (SoC) implementiert sein. Gemäß einer Ausführungsform kann der AP 810 eine Grafikverarbeitungseinheit (Graphic Processing Unit; GPU) (nicht gezeigt) beinhalten.
  • Das Kommunikationsmodul 820 (z. B. Kommunikationsschnittstelle 160) kann Datenkommunikation mit einer anderen elektronischen Vorrichtung (z. B. die elektronische Vorrichtung 704, der Server 706 usw.) über ein Netzwerk durchführen. Gemäß einer Ausführungsform kann das Kommunikationsmodul 820 ein Zellularmodul 821, ein WiFi-Modul 823, ein BT-Modul 825, ein GPS-Modul 827, ein NFC-Modul 828 und ein Funkfrequenz- (RF) Modul 829 beinhalten.
  • Das Zellularmodul 821 ist für Stimm- und Videokommunikation, Textnachrichten und Internetzugangsdienste über ein Kommunikationsnetzwerk (z. B. LTE, LTE-A, CDMA, WCDMA, UMTS, WiBro und GSM Netzwerke) verantwortlich. Das Zellularmodul 821 kann Identifikation und Authentifizierung elektronischer Vorrichtungen in dem Kommunikationsnetzwerk unter Verwendung der SIM-Karte 824 durchführen. Gemäß einer Ausführungsform kann das Zellularmodul 821 mindestens eine der Funktionen des AP 810 durchführen. Das Zellularmodul 821 kann beispielsweise mindestens einen Teil der Multimediasteuerfunktion durchführen.
  • Gemäß einer Ausführungsform kann das Zellularmodul 821 einen Kommunikationsprozessor (Communicaton Processor; CP) beinhalten. Das Zellularmodul 821 kann in Form eines SoC implementiert sein. Obwohl das Zellularmodul 821 (z. B. Kommunikationsprozessor), der Speicher 830 und das Leistungsverwaltungsmodul 895 als unabhängige Komponenten separat von dem AP 810 gezeigt sind, ist die vorliegende Erfindung nicht darauf beschränkt, sondern kann auf eine Weise verkörpert sein, bei der der AP mindestens eine der Komponenten (z. B. Zellularmodul 821) enthält.
  • Gemäß einer Ausführungsform können der AP 810 und das Zellularmodul 821 (z. B. Kommunikationsprozessor) jeweils einen Befehl oder Daten, der bzw. die von mindestens einer der Komponenten empfangen wird bzw. werden, auf einen nichtflüchtigen oder flüchtigen Speicher laden und den Befehl oder die Daten verarbeiten. Der AP 810 oder das Zellularmodul 821 können die von anderen Komponenten empfangenen oder von mindestens einer der anderen Komponenten erzeugten Daten in dem nichtflüchtigen Speicher speichern.
  • Jedes von dem WiFi-Modul 823, dem BT-Modul 825, dem GPS-Modul 827 und dem NFC-Modul 828 kann einen Prozessor zum Verarbeiten der Daten, die es überträgt/empfängt, beinhalten. Obwohl das Zellularmodul 821, das WiFi-Modul 823, das BT-Modul 825, das GPS-Modul 827 und das NFC-Modul 828 als unabhängige Blöcke gezeigt werden, können mindestens zwei von ihnen (z. B. ein Kommunikationsprozessor, der dem Zellularmodul 821 entspricht, und ein WiFi-Prozessor, der dem WiFi-Modul 823 entspricht) in Form eines SoC integriert sein.
  • Das RF-Modul 829 ist für Datenkommunikation verantwortlich, z. B. Senden/Empfangen von RF-Signalen. Obwohl nicht gezeigt, kann das RF-Modul 829 einen Sendeempfänger, ein Leistungsverstärkermodul (Power Amplifier Module; PAM), einen Frequenzfilter und einen rauscharmen Verstärker (Low Noise Amplifier; LNA) beinhalten. Das RF-Modul 829 kann auch die Elemente zum Senden/Empfangen einer elektrischen Welle im freien Raum beinhalten, z. B. einen Leiter oder leitfähigen Draht. Obwohl 8 auf den Fall gerichtet ist, in dem das WiFi-Modul 823, das BT-Modul 825, das GPS-Modul 827 und das NFC-Modul 828 das RF-Modul 829 gemeinsam nutzen, ist die vorliegende Erfindung nicht darauf beschränkt, sondern kann auf eine Weise verkörpert sein, bei der das WiFi-Modul 823, das BT-Modul 825, das GPS-Modul 827 und/oder das NFC-Modul 828 RF-Signale unter Verwendung eines unabhängigen RF-Moduls senden/empfangen.
  • Die SIM-Karte 824 kann derart gestaltet sein, dass sie in einen Schlitz eingeführt wird, der an einer vorbestimmten Position der elektronischen Vorrichtung gebildet ist.
  • Die SIM-Karte 824 kann eindeutige Identitätsinformationen (z. B. integrierte Chipkartenkennung (Integrated Circuit Card Identifier; ICCID)) oder Teilnehmerinformationen (z. B. internationale mobile Teilnehmeridentität (International Mobile Subscriber Identity; IMSI)) speichert.
  • Der Speicher 830 (z. B. Speicher 130) kann einen internen Speicher 832 und/oder einen externen Speicher 834 beinhalten. Der interne Speicher 832 kann einen flüchtigen Speicher (z. B. dynamischen Direktzugriffsspeicher (DRAM), statischen RAM (SRAM), synchronen dynamischen RAM (SDRAM)) und/oder einen nichtflüchtigen Speicher (z. B. einmalig programmierbaren Nurlesespeicher (OTPROM), programmierbaren ROM (PROM), löschbaren und programmierbaren ROM (EPROM), elektrisch löschbaren und programmierbaren ROM (EEPROM), Masken-ROM, Flash-ROM, NAND-Flash-Speicher und NOR-Flash-Speicher) beinhalten.
  • Gemäß einer Ausführungsform kann der interne Speicher 832 ein Solid State Drive (SSD) sein. Der externe Speicher 834 kann ein Flash-Speicher sein, wie etwa Compact Flash (CF), Secure Digital (SD), micro-SD, Mini-SD, extreme Digital (xD) und Memory Stick. Der externe Speicher 834 kann über verschiedene Schnittstellen funktional mit der elektronischen Vorrichtung 801 verbunden sein. Gemäß einer Ausführungsform kann die elektronische Vorrichtung 801 eine Speichervorrichtung (oder Speichermedium) beinhalten, wie etwa eine Festplatte.
  • Das Sensormodul 840 kann eine physische Quantität messen oder den Betriebszustand der elektronischen Vorrichtung 801 prüfen und die gemessenen oder geprüften Informationen in ein elektrisches Signal wandeln. Das Sensormodul 840 kann einen Gestensensor 840A, einen Gyrosensor 840B, einen Luftdrucksensor 840C, einen Magnetsensor 840D, einen Beschleunigungssensor 840E, einen Griffsensor 840F, einen Näherungssensor 840G, einen Farbsensor 840H (z. B. Rot, Grün, Blau (RGB) Sensor), einen Biosensor 840I, einen Temperatur-/Feuchtesensor 840J, einen Beleuchtungsstärkesensor 840K und/oder einen Ultraviolett- (UV) Sensor 840M beinhalten. Zusätzlich oder alternativ kann das Sensormodul 840 einen E-Nose-Sensor (nicht gezeigt), Elektromyographie- (EMG) Sensor (nicht gezeigt), Elektroenzephalogramm- (EEG) Sensor (nicht gezeigt), Elektrokardiogramm- (EKG) Sensor (nicht gezeigt), Infrarot- (IR) Sensor (nicht gezeigt), Iris-Sensor (nicht gezeigt) und Fingerabdrucksensor (nicht gezeigt) beinhalten. Das Sensormodul 840 kann ferner eine Steuerschaltung zum Steuern mindestens eines der Sensoren, die darin beinhaltet sind, enthalten.
  • Die Eingabevorrichtung 850 kann ein Touchpanel 852, einen Sensor für einen (digitalen) Stift 854, Tasten 856 und eine Ultraschalleingabevorrichtung 858 beinhalten. Das Touchpanel 852 kann ein kapazitives, ein resistives, ein Infrarot- oder ein Mikrowellen-Touchpanel sein. Das Touchpanel 852 kann eine Steuerschaltung beinhalten. In dem Fall des Touchpanels vom kapazitiven Typ ist es möglich, physischen Kontakt oder Annäherung zu erkennen. Das Touchpanel 852 kann ferner eine taktile Schicht beinhalten. In diesem Fall kann das Touchpanel 852 dem Benutzer eine haptische Reaktion oder eine Rückmeldung bereitstellen.
  • Der Sensor für einen (digitalen) Stift 854 kann mit einem Blatt auf die gleiche oder eine ähnliche Weise, wie eine Berührungseingabe des Benutzers oder ein separates Erkennungsblatt implementiert werden. Die Tasten 856 können physische Tasten, eine optische Taste, ein Tastenfeld usw. beinhalten. Die Ultraschalleingabevorrichtung 858 ist eine Vorrichtung, die dazu in der Lage ist, Daten durch Erkennen einer Schallwelle durch ein Mikrofon 888 zu erkennen und kann für drahtlose Erkennung implementiert sein. Gemäß einer Ausführungsform kann die elektronische Vorrichtung 801 die Benutzereingabe, die mittels einer externen Vorrichtung (z. B. einem Computer oder einem Server), die über das Kommunikationsmodul 820 verbunden ist, erfolgt, empfangen.
  • Die Anzeige 860 (z.B. das Anzeigemodul 150) kann ein Panel 862, eine Hologrammvorrichtung 864 und einen Projektor 866 beinhalten. Das Panel 862 kann eine Flüssigkristallanzeige (LCD) oder eine Aktivmatrix organische Leuchtdioden-(AMOLED)-Anzeige sein. Das Panel 862 kann so implementiert werden, dass es flexibel, transparent und/oder tragbar ist. Das Panel 862 kann als ein Modul implementiert sein, das in dem Touchpanel 852 integriert ist. Die Hologrammvorrichtung 864 kann ein dreidimensionales Bild in der Luft unter Verwendung von Lichtinterferenz präsentieren. Der Projektor 866 kann ein Bild auf einen Bildschirm bzw. eine Leinwand projizieren. Der Bildschirm/die Leinwand kann innerhalb oder außerhalb der elektronischen Vorrichtung platziert sein. Gemäß einer Ausführungsform kann die Anzeige 860 eine Steuerschaltung zum Steuern des Panels 862, der Hologrammvorrichtung 864 und des Projektors 866 beinhalten.
  • Die Schnittstelle 870 kann eine HDMI 872, eine USB 874, eine optische Schnittstelle 876 und eine D-Subminiatur (D-sub) 878 beinhalten. Die Schnittstelle 870 kann die Kommunikationsschnittstelle 160 beinhalten, wie in 1 gezeigt. Zusätzlich oder alternativ kann die Schnittstelle 870 eine Mobile High-Definition Link (MHL) Schnittstelle, eine SD/MMC-Karten-Schnittstelle und eine Schnittstelle nach dem Infrared Data Association (irDA) Standard beinhalten.
  • Das Audiomodul 880 kann Schall in ein elektrisches Signal wandeln und umgekehrt. Zumindest ein Teil des Audiomoduls 880 kann in der Ein-/Ausgabeschnittstelle 140 beinhaltet sein, wie in 1 gezeigt. Das Audiomodul 880 kann die Audioinformationseingabe oder -ausgabe über einen Lautsprecher 882, einen Empfänger 884, einen Kopfhörer 886 und das Mikrofon 888 verarbeiten.
  • Das Kameramodul 891 ist eine Vorrichtung, die dazu in der Lage ist, Stand- und bewegte Bilder aufzunehmen, und beinhaltet, gemäß einer Ausführungsform, mindestens einen Bildsensor (z. B. einen Frontsensor, einen Rücksensor usw.), eine Linse (nicht gezeigt), einen Bildsignalprozessor (ISP) (nicht gezeigt) und einen Blitz (z. B. eine LED- oder eine Xenon-Lampe) (nicht gezeigt).
  • Das Leistungsverwaltungsmodul 895 kann die Leistung der elektronischen Vorrichtung 801 verwalten. Obwohl es nicht gezeigt ist, kann das Leistungsverwaltungsmodul 895 eine integrierte Schaltung zur Leistungsverwaltung (Power Management Integrated Circuit; PMIC), einen integrierte Schaltung (IC) für das Ladegerät, eine Batterie und ein Batterie- oder Betriebsstoffmessgerät enthalten.
  • Die PMIC kann in eine integrierte Schaltung oder einen SoC-Halbleiter integriert sein. Das Laden lässt sich als drahtloses Laden und drahtgebundenes Laden klassifizieren. Die Ladegerät-IC kann die Batterie laden und das Ladegerät vor Überspannung oder Überstrom schützen. Gemäß einer Ausführungsform kann die Ladegerät-IC eine drahtgebundene und/oder eine drahtloses Ladegerät-IC beinhalten. Beispiele für eine drahtlose Ladetechnologie umfassen drahtloses Resonanzladen und drahtloses Laden mit elektromagnetischen Wellen, und es besteht Bedarf an einer zusätzlichen Schaltung für drahtloses Laden, wie etwa eine Spulenschleife, eine Resonanzschaltung, eine Diode, usw.
  • Das Batteriemessgerät kann die Restleistung der Batterie 896, eine Ladespannung, einen Strom, eine Temperatur usw. messen. Die Batterie 896 kann Strom speichern oder erzeugen und den gespeicherten oder erzeugten Strom an die elektronische Vorrichtung 801 zuführen. Die Batterie 896 kann eine wiederaufladbare Batterie oder eine Solarbatterie beinhalten.
  • Der Indikator 897 kann einen Betriebszustand der elektronischen Vorrichtung 801 oder einen Teil der elektronischen Vorrichtung, einen Boot-Status, einen Benachrichtigungsstatus, einen Ladestatus usw. anzeigen. Der Motor 898 kann das elektronische Signal in eine mechanische Schwingung wandeln. Obwohl nicht gezeigt, kann die elektronische Vorrichtung 801 eine Verarbeitungseinheit (z. B. eine GPU) zur Unterstützung mobilen Fernsehens beinhalten. Die Verarbeitungseinheit zum Unterstützen des mobilen Fernsehens kann dazu in der Lage sein, die Mediendaten, die Rundfunkstandards, wie etwa Digital Multimedia Broadcasting (DMB), Digital Video Broadcasting (DVB), Medienfluss usw., einhalten, zu verarbeiten
  • Die vorstehend aufgezählten Komponenten der elektronischen Vorrichtung der vorliegenden Erfindung können in einem oder in mehreren Teilen implementiert sein und die Bezeichnungen der entsprechenden Komponenten können sich in Abhängigkeit von der Art der elektronischen Vorrichtung ändern. Die elektronische Vorrichtung der vorliegenden Erfindung kann zumindest eine der vorgenannten Komponenten unter Auslassung oder Hinzufügung mancher Komponenten beinhalten. Die Komponenten der elektronischen Vorrichtung der vorliegenden Erfindung können selektiv in einer Entität kombiniert sein, um die Funktionen der Komponenten gleichermaßen durchzuführen, wie vor der Kombination.
  • Der Begriff „Modul“ gemäß diversen Ausführungsformen der Erfindung bezeichnet eine Einheit von einem von Software, Hardware und Firmware oder eine Kombination davon, ist hierauf aber nicht beschränkt. Der Begriff „Modul“ kann austauschbar mit den Begriffen „Einheit“, „Logik“, „Logikblock“, „Komponente“ oder „Schaltung“ verwendet werden. Der Begriff „Modul“ kann eine kleinste Einheit einer Komponente oder einen Teil davon bezeichnen. Der Begriff „Modul“ kann die kleinste Einheit der Durchführung mindestens einer Funktion oder eines Teils davon sein. Ein Modul kann mechanisch oder elektronisch implementiert sein. Ein Modul kann beispielsweise ein anwendungsspezifischer integrierter Schaltungs-(Application-Specific Integrated Circuit; ASIC) Chip, ein feldprogrammierbares Gate-Array (Field-Programmable Gate Array; FPGA) und/oder eine programmierbare Logikvorrichtung sein, die für bestimmte Operationen bekannt oder zu entwickeln ist.
  • Gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung lassen sich die Vorrichtungen (z. B. Module oder deren Funktionen) oder Verfahren durch Computerprogrammanweisungen, die auf einem computerlesbarem Speichermedium gespeichert sind, implementieren. In dem Fall, dass die Anweisungen von mindestens einem Prozessor (z. B. dem Prozessor 120) ausgeführt werden, kann der mindestens eine Prozessor die Funktionen entsprechend den Anweisungen ausführen. Das computerlesbare Speichermedium kann der Speicher 130 sein. Zumindest ein Teil des Programmiermoduls kann durch den Prozessor 120 implementiert (z. B. ausgeführt) werden. Zumindest Teil des Programmiermoduls kann Module, Programme, Routinen, Anweisungssätze und Prozesse zum Ausführen der mindestens einen Funktion beinhalten.
  • Das computerlesbare Speichermedium beinhaltet magnetische Medien, wie etwa eine Diskette und ein Magnetband, optische Medien, einschließlich einer Compact Disc (CD) ROM und einer DVD ROM, ein magnetoptisches Medium, wie etwa eine Floptical Disk, und die Hardwarevorrichtung, die für Speichern und Ausführen von Programmbefehlen ausgelegt ist, wie etwa ROM, RAM und Flash-Speicher. Die Programmbefehle beinhalten den Sprachcode, der von Computern unter Verwendung des Interpreters auszuführen ist, sowie die Maschinensprachcodes, die von einem Compiler erzeugt werden. Die vorgenannte Hardwarevorrichtung lässt sich mit einem oder mehreren Softwaremodulen zum Ausführen der Operationen der verschiedenen Ausführungsformen der vorliegenden Erfindung implementieren.
  • Obwohl die vorliegende Erfindung unter Bezugnahme auf diverse Ausführungsformen davon gezeigt und beschrieben wurde, wird der Fachmann verstehen, dass daran verschiedene Änderungen in Form und Details vorgenommen werden können, ohne dass vom Umfang der vorliegenden Erfindung, wie durch die beigefügten Ansprüche definiert, abgewichen werden würde.

Claims (21)

  1. Elektronische Vorrichtung (101) zum Verarbeiten biometrischer Informationen, wobei die elektronische Vorrichtung (101) umfasst: ein biometrisches Sensormodul (140); und einen Prozessor (120), der in einer reichhaltigen Ausführungsumgebung und in einer vertrauenswürdigen Ausführungsumgebung betreibbar ist und für Folgendes konfiguriert ist: Empfangen, in der reichhaltigen Ausführungsumgebung, eines Signals von dem biometrischen Sensormodul (140); in Reaktion auf Empfangen des Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, von Rohbilddaten direkt, über eine sichere Ein-/Ausgabeschnittstelle (220), von dem biometrischen Sensormodul (140), wobei das biometrische Sensormodul (140) die Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt; Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, von biometrischen Daten basierend auf den Rohbilddaten; Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Registrierung basierend auf den erzeugten biometrischen Daten; Erhalten, durch die reichhaltige Ausführungsumgebung, von Ergebnisinformationen der biometrischen Registrierung von der vertrauenswürdigen Ausführungsumgebung, wobei die Rohbilddaten von dem biometrischen Sensor zugänglich sind, über die sichere Ein-/Ausgabeschnittstelle (220), für den Prozessor (120), der in der vertrauenswürdigen Ausführungsumgebung arbeitet, aber nicht zugänglich sind für den Prozessor (120), der in der reichhaltigen Ausführungsumgebung arbeitet.
  2. Elektronische Vorrichtung (101) nach Anspruch 1, ferner umfassend: Speicher (130), der eine Normalzone (131), eine Sicherheitszone (132) enthält, wobei die Normalzone (131) für den Prozessor (120), der in der reichhaltigen Ausführungsumgebung arbeitet, zugänglich ist und wobei die Normalzone (131) und die Sicherheitszone (132) für den Prozessor (120), der in der vertrauenswürdigen Ausführungsumgebung arbeitet, zugänglich sind.
  3. Elektronische Vorrichtung (101) nach Anspruch 2, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: Durchführen der biometrischen Registrierung durch Speichern der erzeugten biometrischen Daten in der Sicherheitszone (132).
  4. Elektronische Vorrichtung (101) nach Anspruch 2, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: Durchführen der biometrischen Registrierung durch Verschlüsseln der erzeugten biometrischen Daten, und die elektronische Vorrichtung (101) dazu konfiguriert ist, die verschlüsselten erzeugten biometrischen Daten in der Normalzone (132) zu speichern.
  5. Elektronische Vorrichtung (101) nach Anspruch 3, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: Durchführen biometrischer Authentifizierung durch Abgleichen anderer erzeugter biometrischer Daten mit den gespeicherten biometrischen Daten.
  6. Elektronische Vorrichtung (101) nach Anspruch 3, wobeidie elektronische Vorrichtung (101) ferner für Folgendes konfiguriert ist: Empfangen, in der reichhaltigen Ausführungsumgebung, eines anderen Signals von dem biometrischen Sensormodul (140); in Reaktion auf Empfangen des anderen Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, weiterer Rohbilddaten direkt, über die sichere Ein-/Ausgabeschnittstelle (220), von dem biometrischen Sensormodul (140), wobei das biometrische Sensormodul (140) die weiteren Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt; Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, weiterer biometrischer Daten basierend auf den weiteren Rohbilddaten; und Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Authentifizierung basierend auf den erzeugten zweiten biometrischen Daten und den gespeicherten biometrischen Daten.
  7. Elektronische Vorrichtung (101) nach Anspruch 6, wobei das andere Signal ein Auslösersignal oder ein biometrisches Eingabeereignissignal ist.
  8. Elektronische Vorrichtung (101) nach Anspruch 1, wobei das Signal ein Auslösersignal oder ein Unterbrechungssignal ist.
  9. Elektronische Vorrichtung (101) nach Anspruch 1, wobei der Prozessor ferner für Folgendes konfiguriert ist: Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, der biometrischen Daten basierend auf den Rohbilddaten durch Erhalten eines Merkmals aus den Rohbilddaten und Erzeugen der biometrischen Daten basierend auf dem erhaltenen Merkmal.
  10. Elektronische Vorrichtung (101) nach Anspruch 9, wobei der Prozessor ferner für Folgendes konfiguriert ist: Verschlüsseln der biometrischen Daten durch einen eindeutigen Schlüssel basierend auf einer eindeutigen Kennung.
  11. Elektronische Vorrichtung (101) zum Verarbeiten biometrischer Informationen, wobei die elektronische Vorrichtung (101) Folgendes umfasst: ein biometrisches Sensormodul (140); und einen Prozessor (120), der in einer reichhaltigen Ausführungsumgebung und in einer vertrauenswürdigen Ausführungsumgebung betreibbar ist und für Folgendes konfiguriert ist: Empfangen, in der reichhaltigen Ausführungsumgebung, eines Signals von dem biometrischen Sensormodul (140); in Reaktion auf das Empfangen des Signals, Übertragen eines Ereignissignals von der reichhaltigen Ausführungsumgebung an die vertrauenswürdige Ausführungsumgebung; in Reaktion auf das Empfangen des Ereignissignals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, von Rohbilddaten direkt, über eine sichere Ein-/Ausgabeschnittstelle (220), von dem biometrischen Sensormodul (140), wobei das biometrische Sensormodul (140) die Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt; Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, von biometrischen Daten basierend auf den Rohbilddaten; Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Registrierung basierend auf den erzeugten biometrischen Daten; Erhalten, durch die reichhaltige Ausführungsumgebung, von Ergebnisinformationen der biometrischen Registrierung von der vertrauenswürdigen Ausführungsumgebung, wobei die Rohbilddaten von dem biometrischen Sensormodul (140) zugänglich sind, über die sichere Ein-/Ausgabeschnittstelle (220), für den Prozessor (120), der in der vertrauenswürdigen Ausführungsumgebung arbeitet, aber nicht zugänglich ist für die reichhaltige Ausführungsumgebung.
  12. Elektronische Vorrichtung (101) nach Anspruch 11, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: in Reaktion auf das Empfangen des Signals, Ändern eines Betriebsmodus des Prozessors (120) von der reichhaltigen Ausführungsumgebung zu der vertrauenswürdigen Ausführungsumgebung.
  13. Elektronische Vorrichtung (101) nach Anspruch 11, ferner umfassend: Speicher (130), der eine Normalzone (131) und eine Sicherheitszone (132) enthält, wobei die Normalzone (131) für den Prozessor (120), der in der reichhaltigen Ausführungsumgebung arbeitet, zugänglich ist und wobei die Normalzone (131) und die Sicherheitszone (132) für den Prozessor (120), der in der vertrauenswürdigen Ausführungsumgebung arbeitet, zugänglich sind.
  14. Elektronische Vorrichtung (101) nach Anspruch 13, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: Durchführen der biometrischen Registrierung durch Speichern der erzeugten biometrischen Daten in der Sicherheitszone (132).
  15. Elektronische Vorrichtung (101) nach Anspruch 13, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: Durchführen der biometrischen Registrierung durch Verschlüsseln der erzeugten biometrischen Daten, und die elektronische Vorrichtung (101) dazu konfiguriert ist, die verschlüsselten erzeugten biometrischen Daten in der Normalzone (131) zu speichern.
  16. Elektronische Vorrichtung (101) nach Anspruch 13, wobei der Prozessor (120) ferner für Folgendes konfiguriert ist: Durchführen biometrischer Authentifizierung durch Abgleichen anderer erzeugter biometrischer Daten mit den gespeicherten biometrischen Daten.
  17. Elektronische Vorrichtung (101) nach Anspruch 13, wobei die elektronische Vorrichtung (101) ferner für Folgendes konfiguriert ist: Empfangen, in der reichhaltigen Ausführungsumgebung, eines anderen Signals von dem biometrischen Sensormodul (140); in Reaktion auf Empfangen des anderen Signals, Erhalten, in der vertrauenswürdigen Ausführungsumgebung, weiterer Rohbilddaten direkt, über die sichere Ein-/Ausgabeschnittstelle (220), von dem biometrischen Sensormodul (140), wobei das biometrische Sensormodul (140) die weiteren Rohbilddaten durch Abtasten eines biometrischen Objekts erzeugt; Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, weiterer biometrischer Daten basierend auf den weiteren Rohbilddaten; und Durchführen, in der vertrauenswürdigen Ausführungsumgebung, biometrischer Authentifizierung basierend auf den erzeugten zweiten biometrischen Daten und den gespeicherten biometrischen Daten.
  18. Elektronische Vorrichtung (101) nach Anspruch 11, wobei die elektronische Vorrichtung (101) ferner für Folgendes konfiguriert ist: Erzeugen, in der vertrauenswürdigen Ausführungsumgebung, der biometrischen Daten basierend auf den Rohbilddaten durch Erhalten eines Merkmals aus den Rohbilddaten und Erzeugen der biometrischen Daten basierend auf dem erhaltenen Merkmal.
  19. Elektronische Vorrichtung (101) nach Anspruch 18, wobei die elektronische Vorrichtung (101) ferner für Folgendes konfiguriert ist: Verschlüsseln der biometrischen Daten durch einen eindeutigen Schlüssel basierend auf einer eindeutigen Kennung.
  20. Elektronische Vorrichtung (101) nach Anspruch 17, wobei das andere Signal ein Auslösersignal oder ein biometrisches Eingabeereignissignal ist.
  21. Elektronische Vorrichtung (101) nach Anspruch 11, wobei das Signal ein Auslösersignal oder ein Unterbrechungssignal ist.
DE202015009846.0U 2014-02-19 2015-02-19 Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung Active DE202015009846U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0019226 2014-02-19
KR1020140019226A KR102204247B1 (ko) 2014-02-19 2014-02-19 전자 장치의 생체 정보 처리 방법 및 장치

Publications (1)

Publication Number Publication Date
DE202015009846U1 true DE202015009846U1 (de) 2020-08-07

Family

ID=52596335

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202015009846.0U Active DE202015009846U1 (de) 2014-02-19 2015-02-19 Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung

Country Status (10)

Country Link
US (4) US9792460B2 (de)
EP (2) EP2911077B1 (de)
KR (1) KR102204247B1 (de)
CN (3) CN110263523B (de)
DE (1) DE202015009846U1 (de)
ES (1) ES2906244T3 (de)
HU (1) HUE058059T2 (de)
PL (1) PL2911077T3 (de)
PT (1) PT2911077T (de)
WO (1) WO2015126135A1 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
US10423769B2 (en) * 2014-06-12 2019-09-24 Maxell, Ltd. Information processing device, application software start-up system, and application software start-up method
US10412436B2 (en) * 2014-09-12 2019-09-10 At&T Mobility Ii Llc Determining viewership for personalized delivery of television content
US10754967B1 (en) * 2014-12-15 2020-08-25 Marvell Asia Pte, Ltd. Secure interrupt handling between security zones
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
CN107533596B (zh) * 2015-08-19 2019-11-29 华为技术有限公司 指纹识别方法及移动终端
US9749317B2 (en) * 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
US9769169B2 (en) 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
CN105447454B (zh) * 2015-11-13 2018-05-01 广东欧珀移动通信有限公司 指纹模板完善方法、装置和终端设备
US10289853B2 (en) * 2016-03-31 2019-05-14 Microsoft Technology Licensing, Llc Secure driver platform
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR102337217B1 (ko) * 2016-12-26 2021-12-09 삼성전자주식회사 전자 장치 및 그 동작 방법
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10546108B1 (en) 2016-12-29 2020-01-28 Wells Fargo Bank, N.A. Wearable computing device secure access badge
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
WO2019074240A1 (ko) * 2017-10-11 2019-04-18 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
KR102317598B1 (ko) * 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
CN109842491B (zh) * 2017-11-28 2021-08-24 上海耕岩智能科技有限公司 一种电子设备
KR102278566B1 (ko) * 2017-12-13 2021-07-16 셀로코주식회사 사물인터넷 시스템 온 칩 및 이를 이용한 사물 인터넷 모듈
WO2019206315A1 (zh) * 2018-04-28 2019-10-31 Li Jinghai 一种包括tee的系统及其电子签名系统
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
EP4290373A3 (de) 2018-08-14 2023-12-20 Huawei Technologies Co., Ltd. Verarbeitungsverfahren und verarbeitungsvorrichtung auf der basis von künstlicher intelligenz (ki)
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10565036B1 (en) * 2019-02-14 2020-02-18 Axis Semiconductor, Inc. Method of synchronizing host and coprocessor operations via FIFO communication
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11711216B1 (en) * 2019-12-02 2023-07-25 T Stamp Inc. Systems and methods for privacy-secured biometric identification and verification
US11328045B2 (en) * 2020-01-27 2022-05-10 Nxp B.V. Biometric system and method for recognizing a biometric characteristic in the biometric system
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
KR102595465B1 (ko) * 2022-09-26 2023-10-27 이재복 혼합 사분면 격자의 무아레 간섭무늬를 이용한 지문인식 시스템

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
KR20040001411A (ko) * 2002-06-28 2004-01-07 엘지전자 주식회사 이동통신 단말기에서의 지문인식을 이용한 보안방법
US7616787B2 (en) * 2003-10-01 2009-11-10 Authentec, Inc. Methods for finger biometric processing and associated finger biometric sensors
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
CN1300948C (zh) * 2004-07-27 2007-02-14 杭州中正生物认证技术有限公司 一种指纹认证手机
WO2006044815A1 (en) * 2004-10-13 2006-04-27 Authentec, Inc. Finger sensing device for navigation and related methods
ES2760474T3 (es) * 2004-11-12 2020-05-14 Koninkl Philips Electronics Nv Identificacion distinctiva de los usuarios y autenticacion para el acceso de multiples usuarios a dispositivos de visualizacion.
US20060112278A1 (en) 2004-11-19 2006-05-25 Cohen Mark S Method and system for biometric authentication of user feedback
US7801338B2 (en) * 2005-04-27 2010-09-21 Lumidigm, Inc. Multispectral biometric sensors
US7536304B2 (en) * 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
KR101184171B1 (ko) 2005-09-29 2012-09-18 엘지전자 주식회사 휴대용 단말기의 생체인식 터치패드 제어장치 및 그 방법
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
US8146164B2 (en) * 2006-01-24 2012-03-27 Eshun Kobi O Method and apparatus for thwarting spyware
CN100452000C (zh) * 2006-03-09 2009-01-14 祥群科技股份有限公司 可携式储存装置及自动执行生物辨识应用程序的方法
JP2007299034A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報処理装置および認証制御方法
CN1900939A (zh) * 2006-07-18 2007-01-24 上海一维科技有限公司 安全计算机的指纹生物识别装置及其识别方法
US20080068381A1 (en) * 2006-09-19 2008-03-20 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Using network access port linkages for data structure update decisions
CN101512540B (zh) 2006-09-29 2011-12-07 富士通株式会社 信息处理装置及其方法
US8234506B2 (en) * 2006-10-08 2012-07-31 International Business Machines Corporation Switching between unsecure system software and secure system software
CN100481107C (zh) * 2006-11-24 2009-04-22 深圳兆日技术有限公司 一种基于可信平台模块和指纹识别的身份控制方法
KR100797897B1 (ko) * 2006-11-27 2008-01-24 연세대학교 산학협력단 생체정보 최적화 변환 함수를 이용한 인증시스템
US9053351B2 (en) * 2007-09-07 2015-06-09 Apple Inc. Finger sensing apparatus using image watermarking and associated methods
US8160247B2 (en) * 2007-09-27 2012-04-17 Adobe Systems Incorporated Providing local storage service to applications that run in an application execution environment
US8479013B2 (en) 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US8793786B2 (en) 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
CN101615229A (zh) 2008-06-23 2009-12-30 株式会社东芝 信息处理装置以及指示控制方法
KR101228362B1 (ko) 2008-12-12 2013-02-07 한국전자통신연구원 지문 인식 장치와 이를 이용한 지문 등록 방법
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
US20100246902A1 (en) * 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
KR101255555B1 (ko) 2009-11-24 2013-04-17 한국전자통신연구원 보안성이 강화된 지문인식 방법 및 장치
US8639923B2 (en) 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
US20130076482A1 (en) * 2010-06-09 2013-03-28 Actatek Pte Ltd Secure access system employing biometric identification
KR101148892B1 (ko) * 2010-07-13 2012-05-29 김영수 보안 강화를 위한 전자식 잠금장치의 해정방법
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US10275046B2 (en) * 2010-12-10 2019-04-30 Microsoft Technology Licensing, Llc Accessing and interacting with information
US20120167194A1 (en) * 2010-12-22 2012-06-28 Reese Kenneth W Client hardware authenticated transactions
US8996879B2 (en) * 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
EP2498529A1 (de) 2011-03-08 2012-09-12 Trusted Logic Mobility SAS Benutzerauthentifizierungsverfahren für Zugriff auf einen Online-Dienst
GB2505601B (en) 2011-06-10 2019-01-09 Securekey Tech Inc Credential authentication methods and systems
KR101873530B1 (ko) 2012-04-10 2018-07-02 삼성전자주식회사 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9495524B2 (en) * 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US9275212B2 (en) * 2012-12-26 2016-03-01 Cellco Partnership Secure element biometric authentication system
US9183365B2 (en) * 2013-01-04 2015-11-10 Synaptics Incorporated Methods and systems for fingerprint template enrollment and distribution process
WO2014142941A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Technologies for secure storage and use of biometric authentication information
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9705869B2 (en) * 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
CN105531709B (zh) * 2013-09-27 2019-08-20 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication

Also Published As

Publication number Publication date
CN106030511A (zh) 2016-10-12
US9792460B2 (en) 2017-10-17
EP2911077A3 (de) 2015-10-07
KR102204247B1 (ko) 2021-01-18
EP2911077A2 (de) 2015-08-26
CN106030511B (zh) 2019-07-26
US20230325538A1 (en) 2023-10-12
US20180018477A1 (en) 2018-01-18
CN110263523B (zh) 2023-04-07
ES2906244T3 (es) 2022-04-13
HUE058059T2 (hu) 2022-07-28
WO2015126135A1 (en) 2015-08-27
US11151288B2 (en) 2021-10-19
US20210397748A1 (en) 2021-12-23
EP4009204A1 (de) 2022-06-08
CN110263523A (zh) 2019-09-20
KR20150098097A (ko) 2015-08-27
PT2911077T (pt) 2022-02-10
CN110286944A (zh) 2019-09-27
CN110286944B (zh) 2022-06-14
US20150235055A1 (en) 2015-08-20
PL2911077T3 (pl) 2022-05-30
EP2911077B1 (de) 2022-01-19

Similar Documents

Publication Publication Date Title
DE202015009846U1 (de) Einrichtung zum Verarbeiten biometrischer Informationen in einer elektronischen Vorrichtung
US10257177B2 (en) Electronic device and method for managing re-enrollment
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
DE202015009906U1 (de) Vorrichtungen zum Betreiben eines tragbaren elektronischen Geräts zum Durchführen von mobilen Zahlungstransaktionen
KR20150128202A (ko) 전자 기기간 콘텐트 공유 방법 및 장치
DE102015122031B4 (de) Identifizierung eines Nutzers für eine personalisierte Darstellung eines Medieninhaltes
US11423168B2 (en) Electronic apparatus and method of transforming content thereof
DE202017007296U1 (de) Elektronische Vorrichtung, umfassend einen gebogenen Anzeigebereich
KR102208631B1 (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
CN105872256A (zh) 基于情景感知的移动终端访问控制方法和系统
KR102248401B1 (ko) 선거 관리 장치 및 선거 관리 방법
DE112018000474T5 (de) Verfahren und elektronische Vorrichtung zur Datenverarbeitung zwischen mehreren Prozessoren
US20180357435A1 (en) Server, electronic device, and method for processing image by electronic device
DE102019102903A1 (de) Anpassung einer Charakteristik eines Erweiterte-Realität-Inhalts
US20160188244A1 (en) Apparatus and method for providing security for memory in electronic device
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
BR102015024650A2 (pt) dispositivo e método de cadastramento biométrico

Legal Events

Date Code Title Description
R150 Utility model maintained after payment of first maintenance fee after three years
R150 Utility model maintained after payment of first maintenance fee after three years
R207 Utility model specification
R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years