ES2906244T3 - Procedimiento y aparato para procesar información biométrica en un dispositivo electrónico - Google Patents

Procedimiento y aparato para procesar información biométrica en un dispositivo electrónico Download PDF

Info

Publication number
ES2906244T3
ES2906244T3 ES15155698T ES15155698T ES2906244T3 ES 2906244 T3 ES2906244 T3 ES 2906244T3 ES 15155698 T ES15155698 T ES 15155698T ES 15155698 T ES15155698 T ES 15155698T ES 2906244 T3 ES2906244 T3 ES 2906244T3
Authority
ES
Spain
Prior art keywords
biometric
data
electronic device
mode
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15155698T
Other languages
English (en)
Inventor
Teain An
Taeho Kim
Hyungjoon Kim
Seulhan Park
Jonghoon Park
Heejun You
Yangsoo Lee
Moonsu Chang
Jinho Hyeon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Application granted granted Critical
Publication of ES2906244T3 publication Critical patent/ES2906244T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)

Abstract

Un procedimiento para procesar información biométrica en un dispositivo electrónico que incluye un procesador que opera en un modo normal o en un modo seguro, el procedimiento comprende: detección (410, 510) de un evento de entrada biométrica a partir de un módulo de sensor biométrico en el modo normal; en respuesta al evento de entrada biométrica, conmutar a partir del modo normal al modo seguro, obtención de los datos detectados a partir del módulo de sensor biométrico en el modo seguro; creación de datos biométricos en base a los datos detectados en el modo seguro; realización de un registro o una autenticación biométricos en base a los datos biométricos creados en el modo seguro; transferencia de la información del resultado del registro biométrico o de la autenticación biométrica a partir del modo seguro al modo normal, conmutación a partir del modo seguro al modo normal; y proporción de la (480, 585) información del resultado del registro biométrico o de la autenticación biométrica en el modo normal, en el que los datos detectados no son accesibles por el procesador a la vez que éste opera en el modo normal, en el que los datos detectados son accesibles por el procesador a la vez que éste opera en el modo seguro.

Description

DESCRIPCIÓN
Procedimiento y aparato para procesar información biométrica en un dispositivo electrónico
Campo técnico
La presente divulgación se refiere a un procedimiento y un aparato para procesar información biométrica en un dispositivo electrónico.
Antecedente
Con el desarrollo de la tecnología de hardware y software, los dispositivos electrónicos son ahora capaces de controlar y soportar una variedad de funciones. Por ejemplo, un dispositivo electrónico puede estar equipado con una función biométrica que reconoce la biometría de un individuo para su uso en sistemas de seguridad o autenticación. En la implementación, se realiza una función biométrica para autenticar a un usuario comparando los datos de entrada del usuario con los datos almacenados en el sistema de autenticación, por ejemplo, utilizando una característica personal y/o inherente al cuerpo (por ejemplo, huella dactilar, cara, iris, voz, líneas de la palma de la mano, patrones de venas, etc.).
En los últimos años, se han incrementado los casos en los que la información personal de un usuario era frecuentemente divulgada a partir de sus dispositivos electrónicos por programas de piratería informática. Por lo tanto, los dispositivos electrónicos necesitan sistemas que puedan evitar que la información biométrica inherente y/o personal de un usuario sea divulgada por piratería informática con intenciones maliciosas, etc. En este sentido, se han realizado estudios sobre el rendimiento de la seguridad y la fiabilidad de los procedimientos biométricos de acuerdo con los sistemas de seguridad, los sistemas de autenticación o las aplicaciones.
La información anterior se presenta como información de antecedente sólo para ayudar a la comprensión de la presente divulgación. No se ha determinado, ni se ha hecho ninguna afirmación, si alguno de los anteriores podría ser aplicable como técnica anterior con respecto a la presente divulgación.
El documento WO 2012/167352 A1 divulga un sistema que comprende un modo normal y un modo seguro en el que los datos y la autenticación biométricos se realizan a la vez que se está en modo seguro.
Sumario
Los aspectos de la presente divulgación deben abordar al menos los problemas y/o desventajas mencionados anteriormente y proporcionar al menos las ventajas descritas a continuación. En consecuencia, un aspecto de la presente divulgación es proporcionar un procedimiento y un dispositivo electrónico para procesar y proteger la información biométrica cuando se realiza una función biométrica y la autenticación del usuario mediante el uso de su información biométrica como se divulga en las reivindicaciones adjuntas 1 y 9.
Otros aspectos, ventajas, y características sobresalientes de la divulgación se harán evidentes para los expertos en la técnica a partir de la siguiente descripción detallada, la cual, tomada en conjunto con los dibujos anexos, divulga varios ejemplos no limitativos de la presente divulgación.
Breve descripción de los dibujos
Los anteriores y otros aspectos, características, y ventajas de determinadas realizaciones de la presente divulgación serán más evidentes a partir de la siguiente descripción tomada en conjunto con los dibujos adjuntos, en los cuales:
La Figura 1 es un diagrama de bloques esquemático de un procesador de un dispositivo electrónico, de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 2 es un diagrama de bloques esquemático de un dispositivo electrónico, de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 3 es un diagrama de bloques esquemático de un módulo de procesamiento de información biométrica de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 4 es un diagrama de flujo que describe un procedimiento para registrar información biométrica en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 5 es un diagrama de flujo que describe un procedimiento para autenticar información biométrica en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 6 es un diagrama de flujo que describe un procedimiento para procesar información biométrica en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 7 ilustra un entorno de red que incluye dispositivos electrónicos de acuerdo con diversas realizaciones de la presente divulgación;
La Figura 8 es un diagrama de bloques de un dispositivo electrónico, de acuerdo con diversas realizaciones de la presente divulgación.
A lo largo de los dibujos, cabe señalar que se utilizan números de referencia similares para representar elementos, características, y estructuras iguales o similares.
Descripción detallada
La siguiente descripción, con referencia a los dibujos adjuntos, se proporciona para ayudar a una comprensión completa de diversas realizaciones de la presente divulgación, tal como se define en las reivindicaciones. Incluye varios detalles específicos para ayudar a esa comprensión, pero deben considerarse simplemente ejemplares. En consecuencia, los expertos en la técnica reconocerán que se pueden realizar diversos cambios y modificaciones de las diversas realizaciones descritas en la presente memoria sin apartarse del ámbito de la presente divulgación. Además, las descripciones de funciones y construcciones bien conocidas pueden omitirse por propósitos de claridad y concisión.
Los términos y palabras utilizados en la siguiente descripción y en las reivindicaciones no se limitan a los significados bibliográficos, ya que son simplemente utilizados por el inventor para permitir una comprensión clara y coherente de la presente divulgación. En consecuencia, debería ser evidente para los expertos en la técnica que la siguiente descripción de diversas realizaciones de la presente divulgación se proporciona con fines ilustrativos solamente y no con el propósito de limitar la presente divulgación como se define en las reivindicaciones adjuntas.
Debe entenderse que las formas singulares “un”, “una” y “el/la” incluyen referentes plurales a menos que el contexto dicte claramente lo contrario. Por lo tanto, por ejemplo, la referencia a “una superficie de componente” incluye la referencia a una o más de tales superficies.
Se entenderá que las expresiones “comprende” y “puede comprender” se utilizan para especificar la presencia de una función, operación, componente, etc. divulgados, pero no excluyen la presencia de una o más funciones, operaciones, componentes, etc. Se entenderá además que los términos “comprende” y/o “tiene”, cuando se utilizan en la presente memoria descriptiva, especifican la presencia de una característica declarada, número, etapa, operación, componente, elemento, o una combinación de estos, pero no excluyen la presencia o adición de una o más características, números, etapas, operaciones, componentes, elementos, o combinaciones de estos.
En la presente divulgación, la expresión “y/o” se toma como una divulgación específica de cada una y cualquier combinación de cosas enumeradas. Por ejemplo, A y/o B deben tomarse como una divulgación específica de cada uno de A, B, y A y B.
Tal y como se utiliza en la presente memoria, términos tales como “primero”, “segundo”, etc. se utilizan para describir varios componentes, pero no restringen los componentes correspondientes. Sin embargo, es evidente que los componentes no deben definirse con estos términos. Los términos se utilizan únicamente para distinguir un componente de otro. Por ejemplo, un primer componente puede ser referido como un segundo componente y, del mismo modo, un segundo componente también puede ser referido como un primer componente, sin apartarse de la enseñanza del concepto inventivo.
Se entenderá que cuando se hace referencia a un elemento o capa como “sobre”, “conectado a” o “acoplado a” otro elemento o capa, puede estar directamente sobre, conectado o acoplado al otro elemento o capa o pueden estar presentes elementos o capas intermedias. En cambio, cuando se hace referencia a que un elemento está “directamente sobre”, “directamente conectado a” o “directamente acoplado a” otro elemento o capa, no hay presentes elementos o capas intermedias.
La terminología utilizada en la presente memoria tiene por propósito describir únicamente realizaciones particulares y no pretende limitar la divulgación. Tal y como se utiliza en la presente memoria, las formas singulares tienen la intención de incluir las formas plurales también, a menos que el contexto indique claramente lo contrario.
A menos que se defina de otro modo, todos los términos utilizados en la presente memoria tienen el mismo significado que se entiende comúnmente por un experto en la técnica a la cual pertenece la presente divulgación, y no debe interpretarse que tienen un significado excesivamente amplio ni que tenga un significado excesivamente contraído. Los términos generales utilizados en la presente memoria deben interpretarse de acuerdo con las definiciones del diccionario o en el contexto y no deben interpretarse como un significado excesivamente contraído.
En la siguiente descripción, un “dispositivo electrónico” puede ser un dispositivo que tenga una función de comunicación. Por ejemplo, un dispositivo electrónico puede incluir al menos uno de un teléfono inteligente, un ordenador personal (PC) tipo tableta, un teléfono móvil, un teléfono de vídeo, un lector de libros electrónicos (ebook), un PC de escritorio, un PC portátil, un PC ultra portátil, un Asistente Personal Digital (PDA), un Reproductor Multimedia Portátil (PMP), un Reproductor MP3, un aparato médico móvil, una cámara, o un dispositivo portátil (por ejemplo, un dispositivo montado en la cabeza (HMD) tal como gafas electrónicas), ropa electrónica, una pulsera electrónica, un collar electrónico, un accesorio, un tatuaje electrónico, y un reloj inteligente).
De acuerdo con diversas realizaciones, los ejemplos del dispositivo electrónico pueden ser un electrodoméstico inteligente que tenga una función de comunicación. Los ejemplos de electrodomésticos inteligentes pueden incluir al menos uno de un televisor, un Reproductor de Discos de vídeo Digital (DVD), un Reproductor de Audio, un refrigerador, un aparato de aire acondicionado, un limpiador, un horno, un horno microondas, una maquina de lavado, un limpiador de aire, un decodificador, un aparato de televisión (por ejemplo, Samsung HomeSyncTM, Apple TVTM, y Google TVTM), una consola de juegos, un diccionario electrónico, una tecla electrónica, una videocámara, y un marco de fotos electrónico.
De acuerdo con diversas realizaciones, los ejemplos del dispositivo electrónico pueden incluir al menos uno de un aparato médico (por ejemplo, una Angiografía por Resonancia Magnética (ARM), una Imagen por Resonancia Magnética (IRM), una Tomografía Computarizada (TC), una cámara, y un dispositivo ultrasónico), un dispositivo de navegación, un Receptor del Sistema de Posicionamiento Global (GPS), un Registrador de Datos de Eventos (EDR), un Registrador de Datos de Vuelo (FDR), un dispositivo de infoentretenimiento para automóviles, un equipo electrónico para un barco (por ejemplo, un dispositivo de navegación marina y un girocompás), un dispositivo de aviónica, un dispositivo de seguridad, una Visualización Cabeza Arriba (HUD), un robot industrial o doméstico, un Cajero Automático (ATM) de una entidad financiera, y un Punto de Ventas (POS).
De acuerdo con diversas realizaciones, los ejemplos del dispositivo electrónico pueden incluir muebles o una parte de un edificio/construcción el cual tenga una función de comunicación, un tablero electrónico, un dispositivo de recepción de firmas electrónicas, un proyector, y un dispositivo de medición (por ejemplo, dispositivos de medición de agua, electricidad, y ondas eléctricas). De acuerdo con una realización, el dispositivo electrónico puede ser uno o cualquier combinación de los dispositivos enumerados anteriormente. De acuerdo con una realización, el dispositivo electrónico puede ser un dispositivo flexible. Sin embargo, es obvio para los expertos en la técnica que el dispositivo electrónico de la presente divulgación no se limita a los dispositivos anteriores.
Se hace una descripción de un dispositivo electrónico de acuerdo con diversas realizaciones con referencia a los dibujos que se acompañan a continuación. En la descripción de las diversas realizaciones, el término “usuario” puede denotar una el cual que utiliza el dispositivo electrónico.
La Figura 1 es un diagrama de bloques esquemático de un procesador de un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación
Con referencia a la Figura 1, el dispositivo 101 electrónico puede operar en un modo normal o en modo seguro. El dispositivo 101 electrónico puede incluir un procesador 120 que opera dividiendo un núcleo en dos núcleos virtuales. Por ejemplo, el procesador 120 puede operar un SO (sistema operativo) normal utilizando un núcleo 111 virtual normal en un modo normal (por ejemplo, Entorno de Ejecución Enriquecido, mundo normal, etc.) y operar un SO virtual utilizando un núcleo 112 virtual seguro en un modo seguro (por ejemplo, Entorno de Ejecución de Confianza, mundo seguro, etc.).
El procesador 120 puede llamar al SO normal o al SO virtual a través de un controlador de kernel (no se muestra). El procesador 120 puede conmutar entre el modo normal que opera en el SO normal y el modo seguro que opera en el SO virtual.
El dispositivo 101 electrónico puede incluir una memoria 130 que tiene una zona 131 normal, una zona 132 segura, y una zona 133 compartida. La zona 131 normal puede almacenar datos e instrucciones de tareas relacionadas con el núcleo 111 virtual normal. La zona 131 normal puede incluir programas de software o módulos de programa (por ejemplo, una aplicación biométrica, un módulo de control de reconocimiento biométrico, etc.) operados mediante el uso del núcleo 111 virtual normal. Por ejemplo, el procesador 120 operado mediante el uso del núcleo 111 virtual normal puede controlar los programas de software o los módulos de programa de la zona 131 normal sin limitación de acceso.
En la memoria 130 del dispositivo 101 electrónico, la zona 132 segura puede almacenar datos e instrucciones de tareas relacionadas con el núcleo 112 virtual seguro. La zona 132 segura puede incluir programas de software o módulos de programa (por ejemplo, un módulo de procesamiento biométrico, un módulo de control de canal, etc.) operados mediante el uso del núcleo 112 virtual seguro. Por ejemplo, el procesador 120 operado mediante el uso del núcleo 112 virtual seguro puede controlar los programas de software o los módulos de programa de la zona 132 segura con limitación de acceso. Se puede acceder a la zona 132 segura mediante señales con acceso de seguridad, autorización, y/o fiabilidad.
La zona 131 normal y la zona 132 segura pueden formar parte de la memoria 130. La zona 133 compartida que almacena datos e instrucciones para permitir que el núcleo 111 virtual normal y el núcleo 112 virtual seguro se accedan mutuamente cuando el núcleo 111 virtual normal o el núcleo 112 virtual seguro operan. La zona 133 compartida puede gestionar el espacio de direcciones para un sistema operativo almacenado en la memoria 130 e incluir información de gestión de memoria para la asignación de recursos. La zona 133 compartida puede almacenar información para llamar al SO normal o al SO seguro.
Un módulo 140 de sensor biométrico del dispositivo 101 electrónico puede detectar objetos para reconocimientos biométricos. Los objetos pueden ser el cuerpo de un usuario y/o al menos una parte del cuerpo. Los objetos pueden ser objetos inherentes y/o personales de un individuo que pueden clasificarse física o fisiológicamente, tal como una huella dactilar, un iris, un patrón de retina, un patrón de venas, una forma de oreja, un contorno facial, una voz, una forma de palma, la escritura de un usuario (por ejemplo, su firma), etc.
El módulo 140 de sensor biométrico puede incluir sensores que operan en varios tipos de modos de reconocimiento biométrico. Por ejemplo, el módulo 140 de sensor biométrico puede incluir un sensor de huellas dactilares, un sensor de retina, un sensor de iris, un sensor de patrón de venas, etc. El módulo 140 de sensor biométrico también puede incluir una cámara y un sensor óptico tal como un sensor de infrarrojos, etc. para reconocer una cara, un iris, etc., un sensor o un panel táctiles, etc. para detectar la escritura de un usuario, etc. En diversas realizaciones de la presente divulgación, el módulo 140 de sensor biométrico puede recibir datos detectados a partir del exterior del dispositivo 101 electrónico o de un sistema externo separado.
En la siguiente descripción, los componentes del dispositivo 101 electrónico de acuerdo con diversas realizaciones de la presente divulgación se describirán con más detalle refiriéndose a las Figuras 2 y 3.
La Figura 2 es un diagrama de bloques esquemático de un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la Figura 2, el dispositivo electrónico (por ejemplo, el dispositivo 101 electrónico de la Figura 1) puede que opere en el modo normal o en el modo seguro.
El dispositivo electrónico puede conmutar mutuamente entre el modo normal y el modo seguro. El dispositivo electrónico realiza tareas en el modo normal utilizando los recursos asignados al núcleo virtual normal. El dispositivo electrónico realiza tareas en el modo seguro utilizando los recursos asignados al núcleo virtual seguro.
En el modo normal, el dispositivo electrónico puede operar mediante el SO normal y realizar las siguientes operaciones. El dispositivo electrónico puede controlar las funciones de una interfaz 210 normal de entrada/salida, un módulo 211 de control de reconocimiento biométrico, y una aplicación 212 biométrica, y puede procesar datos. Por ejemplo, el dispositivo electrónico en el modo normal puede detectar si se produce un evento de entrada biométrica (señal) y solicitar (o notificar) para operar por el modo seguro en respuesta al evento de entrada biométrica. Por ejemplo, el dispositivo electrónico puede producir una señal de interrupción para el modo seguro y transferir una señal de interrupción a través de un controlador de kernel a partir del SO normal al SO seguro, y puede llamar a un núcleo virtual seguro. El dispositivo electrónico puede cambiar un modo actual al modo seguro. En el modo normal, el dispositivo electrónico puede realizar una operación para proporcionar información del resultado del procesamiento biométrico a una interfaz de usuario.
En el modo seguro, el dispositivo electrónico puede operar mediante el SO seguro y realizar las siguientes operaciones. El dispositivo electrónico puede controlar las funciones de una interfaz 220 segura de entrada/salida, un módulo 221 de procesamiento biométrico y un módulo 222 de control de canal, y puede procesar datos. Por ejemplo, en el modo seguro, el dispositivo electrónico puede obtener los datos detectados a partir del módulo 140 de sensor biométrico de acuerdo con una señal de interrupción. El dispositivo electrónico puede crear datos biométricos en base a los datos detectados, y registrar los datos biométricos, o puede comparar los datos biométricos creados con los datos biométricos previamente registrados para la autenticación biométrica. El dispositivo electrónico puede transferir el resultado del procesamiento biométrico utilizando un controlador de kernel (no se muestra), a partir del SO seguro al SO normal. Luego, el dispositivo electrónico puede llamar a un núcleo virtual normal y cambiar el modo seguro al modo normal. El resultado del procesamiento biométrico puede ser una información de tipo verdadero falso (señal). Sin embargo, debe entenderse que la presente divulgación no se limita al tipo de información (señal).
En diversas realizaciones de la presente divulgación, cuando el dispositivo electrónico es operado por el SO normal, el módulo 140 de sensor biométrico puede detectar objetos para ser reconocidos. Cuando el módulo 140 de sensor biométrico detecta objetos por reconocer, puede transferir una señal de interrupción para notificar la detección de objetos a la interfaz 210 normal de entrada/salida.
En el modo normal, el dispositivo electrónico puede conmutar a partir del SO normal al SO seguro en respuesta a la señal de interrupción. Por ejemplo, la señal de interrupción puede ser una señal de interrupción segura, tal como una señal con un acceso o autorización segura, etc.
En el modo seguro, el dispositivo electrónico puede obtener datos detectados a partir del módulo 140 de sensor biométrico a través de la interfaz 220 de entrada/salida segura. Los datos detectados pueden ser datos sin procesar adquiridos por el módulo 140 de sensor biométrico, sin ser sometidos a procesamiento.
En el modo seguro, el dispositivo electrónico puede transferir los datos detectados al módulo 221 de procesamiento biométrico a través de la interfaz 220 de entrada/salida segura. El módulo 221 de procesamiento biométrico para un registro biométrico puede crear datos biométricos en base a los datos detectados, y registrar los datos biométricos como datos de registro. El módulo 221 de procesamiento biométrico para una autenticación biométrica también puede realizar una autenticación biométrica. Por ejemplo, el módulo 221 de procesamiento biométrico puede calcular las características de un objeto reconocido a partir de los datos detectados. El módulo 221 de procesamiento biométrico puede convertir las características en una forma de plantilla para crear datos biométricos y puede almacenar los datos biométricos creados. El módulo 221 de procesamiento biométrico puede comparar los datos de registro, almacenados en la memoria, con los datos biométricos, entrada que se utilizará para la autenticación, y determinar un resultado de autenticación. El módulo 221 de procesamiento biométrico puede transferir el resultado del resultado del registro biométrico o de la autenticación biométrica a la interfaz 220 de entrada/salida segura.
En diversas realizaciones de la presente divulgación, el módulo 221 de procesamiento biométrico puede crear una tecla única en base a un identificador de dispositivo único (por ejemplo, el identificador único del circuito integrado auxiliar, etc.), y puede cifrar o descifrar los datos biométricos utilizando la tecla única.
En diversas realizaciones de la presente divulgación, el módulo 221 de procesamiento biométrico puede crear pseudodatos mediante el uso de una función unidireccional, un cambio de conjunto de datos, etc., y puede realizar la autenticación biométrica utilizando los pseudodatos. En ese caso, los datos biométricos en base a los datos detectados pueden cifrarse y almacenarse en la zona segura, y los pseudodatos pueden almacenarse en la zona normal.
En diversas realizaciones de la presente divulgación, el módulo 222 de control de canal puede realizar el control de la conexión para ser mutuamente compatible con el SO normal o el SO virtual, y también puede establecer canales seguros para otros dispositivos electrónicos (por ejemplo, servidores, etc.). El módulo 222 de control de canal puede realizar el control de la conexión para ser mutuamente compatible con varios entornos de ejecución seguros (por ejemplo, SO seguro) que operan en el modo seguro. El módulo 222 de control de canal puede configurar la información biométrica, extraída para diversos usos de la información biométrica, tal como el pago, el inicio de sesión, etc., en un único mensaje biométrico (por ejemplo, un mensaje de información), y puede establecer un canal seguro para transmitir el mensaje a otro dispositivo electrónico (por ejemplo, un servidor, etc.). El módulo 222 de control de canal puede establecer canales seguros con otro dispositivo electrónico, cifrados por una tecla creada en base al identificador de dispositivo único preestablecido.
En el modo seguro, el dispositivo electrónico puede transferir (o notificar) una información del resultado (por ejemplo, señal del resultado) del registro biométrico o de la autenticación biométrica a la interfaz 210 normal de entrada/salida a través de la interfaz 220 de entrada/salida segura. El dispositivo electrónico puede conmutar el modo actual al modo normal, en respuesta al resultado.
En el modo normal, el dispositivo electrónico puede recibir la información del resultado a través de la interfaz 210 normal de entrada/salida y puede transferirla al módulo 211 de control de reconocimiento biométrico.
El módulo 211 de control de reconocimiento biométrico puede proporcionar la información del resultado del registro biométrico o de la autenticación biométrica al usuario a través de la aplicación 212 biométrica. El módulo 211 de control de reconocimiento biométrico puede controlar la aplicación 212 biométrica para que realice las funciones de acuerdo con la información del resultado.
En diversas realizaciones de la presente divulgación, cuando el módulo 211 de control de reconocimiento biométrico determina que la autenticación biométrica es exitosa, puede operar una aplicación preestablecida o realizar una función preestablecida, en respuesta al evento de éxito de la autenticación. Por ejemplo, cuando la autenticación biométrica es exitosa, el módulo 211 de control de reconocimiento biométrico puede desbloquear el estado de bloqueo de pantalla o puede permitir el acceso a una aplicación que requiera la autenticación del usuario.
La aplicación 212 biométrica puede acompañar a una autenticación biométrica. La autenticación biométrica puede ser programada de modo que la aplicación pueda realizar la autenticación biométrica. La autenticación biométrica puede ser soportada por aplicaciones separadas para soportar la autenticación biométrica, SOs, plataformas, o funciones para controlar/gestionar los dispositivos electrónicos.
La Figura 3 es un diagrama de bloques esquemático de un módulo de procesamiento biométrico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la Figura 3, el módulo 221 de procesamiento biométrico puede incluir una unidad 310 de creación de datos biométricos, una unidad 320 de coincidencia de datos, y una unidad 330 de procesamiento de seguridad.
La unidad 310 de creación de datos biométricos puede calcular una característica inherente sobre un objeto reconocido, en base a los datos detectados por un módulo de sensor biométrico (por ejemplo, el módulo 140 de sensor biométrico que se muestra en la Figura 2). La unidad 310 de creación de datos biométricos puede transformar la característica inherente calculada en una plantilla biométrica y crear los datos biométricos. La plantilla se crea codificando la información de la imagen biométrica detectada por el sensor. En una realización de la presente divulgación, la unidad 310 de creación de datos biométricos puede obtener una imagen biométrica (por ejemplo, una imagen de huella dactilar, una imagen de patrón de iris, una imagen facial, etc.) a partir de los datos detectados. Por ejemplo, la imagen biométrica puede obtenerse de manera óptica utilizando el principio de reflexión de la luz o de manera no óptica utilizando presión, calor, una onda ultrasónica, etc. La unidad 310 de creación de datos biométricos puede extraer la característica inherente y/o personal de un individuo, en base a las imágenes biométricas. Por ejemplo, cuando se realiza la autenticación de una huella dactilar, las características para la autenticación de la huella dactilar pueden ser puntos característicos, tal como un extremo de cresta, un punto de bifurcación, un punto de núcleo un punto delta, etc. Con el fin de evaluar en qué medida los datos detectados coinciden con los datos de registro biométrico almacenados, la unidad 310 de creación de datos biométricos puede extraer las características en un formato (o trama) preestablecido. Por ejemplo, el formato preestablecido de las características puede ser una forma de una plantilla.
Al detectar una solicitud para el registro biométrico, la unidad 310 de creación de datos biométricos puede almacenar los datos biométricos creados como datos de registro en la memoria.
Al detectar una solicitud de autenticación biométrica, la unidad 320 de coincidencia de datos puede determinar si los datos biométricos creados de entrada a partir del módulo de sensor biométrico coinciden con los datos de registro almacenados.
En diversas realizaciones de la presente divulgación, la unidad 320 de coincidencia de datos puede comparar el valor característico calculado a partir de los datos biométricos, creados para la autenticación biométrica, con al menos uno de los valores de los datos de registro, y calcular los valores de coincidencia. Los valores de coincidencia pueden mostrar información sobre cuánto coinciden los datos biométricos con los datos de registro.
Por ejemplo, un valor de coincidencia puede ser el número de puntos característicos que coinciden entre los datos biométricos y los datos de registro durante el procedimiento de coincidencia. Un valor de coincidencia puede calcularse utilizando estadísticas o una función de probabilidad, considerando la distancia y la dirección entre los puntos característicos incluidos en los datos biométricos, la similitud en la disposición de los puntos característicos, y/o similares.
La unidad 320 de coincidencia de datos puede determinar si la autenticación biométrica es exitosa en base al valor de coincidencia de la información característica. Cuando la unidad 320 de coincidencia de datos confirma que el valor de coincidencia supera un umbral, concluye que la autenticación biométrica ha tenido éxito. Por el contrario, cuando la unidad 320 de coincidencia de datos confirma que el valor de coincidencia es menor que o igual a un umbral, concluye que la autenticación biométrica ha fallado.
La unidad 320 de coincidencia de datos puede transferir el resultado de la autenticación (por ejemplo, una señal de tipo verdadero falso) a un módulo de control de reconocimiento biométrico (por ejemplo, 211 en la Figura 2) que opera en el modo normal.
La unidad 330 de procesamiento de seguridad puede cifrar o descifrar los datos biométricos. La unidad 330 de procesamiento de seguridad puede crear una tecla única en base a un identificador de dispositivo único. Por ejemplo, la tecla única puede ser un valor accesible en un modo seguro.
En una realización de la presente divulgación, al realizar el registro biométrico, la unidad 330 de procesamiento de seguridad puede cifrar los datos biométricos utilizando una tecla única y almacenar los datos biométricos cifrados como datos de registro en la zona segura de la memoria. Al realizar la autenticación biométrica, la unidad 330 de procesamiento de seguridad puede obtener los datos de registro cifrados a partir de la zona segura, y descifrarlos utilizando una tecla única. La unidad 330 de procesamiento de seguridad puede transferir los datos de registro descifrados a la unidad de coincidencia de datos. En ese caso, una función para crear una tecla única puede ser un valor creado cuando el procesador es operado como un SO seguro, y el acceso de la tecla única es limitado cuando el procedimiento es operado como un SO normal.
En una realización de la presente divulgación, la unidad 330 de procesamiento de seguridad puede cifrar los datos biométricos utilizando una tecla única, y puede transferir los datos biométricos cifrados al módulo de control de reconocimiento biométrico (por ejemplo, el módulo 211 que se muestra en la Figura 2) del modo normal. Al realizar la autenticación biométrica, la unidad 330 de procesamiento de seguridad puede recibir los datos biométricos cifrados a partir del módulo de control de reconocimiento biométrico del modo normal y puede descifrarlos utilizando la tecla única creada a través del SO seguro. La unidad 330 de procesamiento de seguridad puede transferir los datos biométricos descifrados a la unidad de coincidencia de datos.
En una realización de la presente divulgación, la unidad 330 de procesamiento de seguridad puede transformar los datos biométricos en pseudodatos utilizando una función de transformación. La función de transformación puede incluir una función unidireccional, una función de conjunto de datos, etc. La función de transformación puede utilizar una función que utiliza un valor obtenible a partir de un dispositivo de hardware seguro separado o cuando opera en un modo seguro. La función de transformación puede almacenar los datos biométricos como metadatos.
La unidad 330 de procesamiento de seguridad puede transferir los pseudodatos creados a la unidad 320 de coincidencia de datos y a la unidad 310 de creación de datos biométricos. Por ejemplo, la unidad 330 de procesamiento de seguridad puede almacenar los pseudodatos como datos de registro. La unidad 310 de creación de datos biométricos puede determinar si la autenticación biométrica es exitosa comparando los pseudodatos registrados con los pseudodatos recién creados.
La unidad 330 de procesamiento de seguridad puede gestionar de manera variable una función de transformación para crear pseudodatos. Por ejemplo, cuando los datos biométricos se divulgan involuntariamente, la unidad 330 de procesamiento de seguridad puede cambiar la función de transformación y crear pseudodatos mediante la función de transformación cambiada. Cuando se divulgan los datos biométricos, dado que los metadatos de los datos biométricos se actualizan, la unidad 330 de procesamiento de seguridad puede actualizar o descartar los datos biométricos existentes.
La Figura 4 es un diagrama de flujo que describe un procedimiento para registrar información biométrica en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la Figura 4, un dispositivo electrónico puede detectar un evento de entrada de información biométrica en base a una señal de interrupción transferida a partir de un módulo de sensor biométrico en el modo normal, con el fin de realizar el registro biométrico (por ejemplo, el modo de registro) en la operación 410. Cuando se realiza una solicitud de registro biométrico en el modo normal, el dispositivo electrónico activa el módulo de sensor biométrico para detectar un objeto que debe ser reconocido. Por ejemplo, el dispositivo electrónico puede reconocer el dedo de un usuario en contacto con un sensor de huellas dactilares. El dispositivo electrónico puede reconocer el ojo de un usuario acercándose a un sensor de iris. El dispositivo electrónico puede reconocer la mano de un usuario acercándose a un sensor de venas. El dispositivo electrónico puede reconocer la entrada de voz de un usuario a un sensor de voz. El dispositivo electrónico puede reconocer la cara de un usuario acercándose a un sensor facial.
Después de detectar el evento de entrada biométrica en la operación 410, el dispositivo electrónico puede transferir una señal de evento a un SO seguro para llamar a un núcleo virtual seguro en la operación 420. La señal de evento puede ser una señal de interrupción segura. El dispositivo electrónico puede conmutar a partir del modo normal al modo seguro.
En el modo seguro, el dispositivo electrónico puede obtener datos detectados a través del módulo de sensor biométrico en la operación 430. Los datos detectados pueden ser datos sin procesar de la información biométrica. Por ejemplo, los datos detectados pueden incluir al menos una de las huellas dactilares, las líneas de la palma de la mano, un patrón de retina, un patrón de iris, un patrón de venas, una forma de oreja, un contorno facial, una voz, los escritos de un usuario (por ejemplo, la firma), etc.
En el modo seguro, el dispositivo electrónico puede extraer una característica única de un objeto reconocido en base a los datos detectados en la operación 440. Por ejemplo, el dispositivo electrónico puede extraer una imagen detectada a partir de los datos detectados y puede calcular una característica a partir de la imagen detectada.
En el modo seguro, el dispositivo electrónico puede transformar las características en una forma de plantilla y puede crear datos biométricos en la operación 450.
En el modo seguro, el dispositivo electrónico puede cifrar los datos biométricos en la operación 460. Por ejemplo, el dispositivo electrónico puede crear una tecla única en base a un identificador de dispositivo único en el modo seguro. La tecla única puede ser un valor accesible en modo seguro. Por ejemplo, en el modo seguro, el dispositivo electrónico puede almacenar información de función para crear una tecla única en una zona segura en una memoria, y puede crear una tecla única utilizando la información de función. La realización de la presente divulgación puede ser modificada sin la operación 460, sin embargo, debe entenderse que la presente divulgación no se limita a la modificación y la realización.
En el modo seguro, el dispositivo electrónico puede transferir los datos biométricos cifrados a partir del SO seguro al SO normal en la operación 465. Por ejemplo, el dispositivo electrónico puede almacenar los datos biométricos cifrados en una memoria (por ejemplo, un sistema de archivos REE) asignada como zona normal.
En el modo seguro, el dispositivo electrónico puede almacenar o registrar los datos biométricos o los datos biométricos cifrados como datos de registro para la autenticación biométrica en la operación 470.
En una realización de la presente divulgación, el dispositivo electrónico puede almacenar o registrar datos biométricos en una zona segura de la memoria accesible en modo seguro.
En una realización de la presente divulgación, el dispositivo electrónico puede almacenar una tecla única utilizada para el cifrado o la información de la función para crear una tecla única en una zona segura accesible en modo seguro, y puede transferir los datos biométricos cifrados al SO normal. El dispositivo electrónico puede almacenar o registrar los datos biométricos cifrados, transferidos a partir del SO seguro, en la zona normal sin limitación de acceso.
El dispositivo electrónico puede transferir la información del resultado relacionada con el registro biométrico a partir del SO seguro al SO normal en la operación 480. En el modo normal, el dispositivo electrónico puede proporcionar información del resultado, indicando que el registro biométrico, al usuario a través de la interfaz de usuario o el componente del dispositivo electrónico en la operación 490.
Mientras tanto, cuando el registro de los datos biométricos ha fallado debido al deterioro de la calidad de los datos sin procesar, etc., el procesador puede realizar un procedimiento de registro de nuevo. Para este propósito, en el modo normal, el dispositivo electrónico puede proporcionar una retroalimentación sobre el fallo de registro (por ejemplo, un efecto visual, un efecto de audio, etc.) y/o una adquisición de nuevos datos detectados a la interfaz de usuario.
La Figura 5 es un diagrama de flujo que describe un procedimiento para autenticar información biométrica en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la Figura 5, en un modo normal, un dispositivo electrónico puede detectar un evento de entrada biométrica en base a una señal de interrupción transferida a partir de un módulo de sensor biométrico, con el fin de realizar la autenticación biométrica (por ejemplo, el modo de autenticación) en la operación 510. Cuando se realiza una solicitud para realizar la autenticación biométrica en el modo normal, el dispositivo electrónico activa el módulo de sensor biométrico para detectar un objeto reconocido.
Después de detectar el evento de entrada biométrica en la operación 510, el dispositivo electrónico puede transferir una señal de evento al SO seguro en la operación 520. La señal de evento puede ser una señal de interrupción segura. El dispositivo electrónico puede llamar a un SO seguro y conmutar a partir del modo normal a un modo seguro, biométrico en
En el modo seguro, el dispositivo electrónico puede obtener datos detectados a través del módulo de sensor biométrico en la operación 530. En el modo seguro, el dispositivo electrónico puede extraer una característica única de un objeto reconocido en base a los datos detectados en la operación 540. El dispositivo electrónico puede crear datos biométricos para la autenticación biométrica en la operación 545. Los datos biométricos pueden ser un formato preestablecido, por ejemplo, una forma de plantilla.
Mientras tanto, en el modo seguro, el dispositivo electrónico puede recibir datos de registro cifrados almacenados en la zona normal o puede obtener datos de registro cifrados a partir de una memoria asignada como zona segura en la operación 550.
En el modo seguro, el dispositivo electrónico puede descifrar los datos de registro (por ejemplo, los datos de registro cifrados) en la operación 560. Por ejemplo, en el modo seguro, si se obtienen datos de registro cifrados, el dispositivo electrónico puede descifrar los datos de registro cifrados utilizando una tecla única. El procesador puede obtener información de función para crear una tecla única a partir de una memoria asignada como zona segura con limitación de acceso, y puede crear la tecla única utilizando la información de función obtenida.
En el modo seguro, el dispositivo electrónico puede calcular un valor de coincidencia comparando una o más características, calculadas a partir de los datos biométricos, y los datos de registro en la operación 570.
En el modo seguro, el dispositivo electrónico puede determinar si la autenticación biométrica es exitosa en base al valor de coincidencia de una o más características en la operación 580. Por ejemplo, cuando el valor de coincidencia supera un umbral preestablecido, el dispositivo electrónico concluye que la autenticación biométrica es exitosa. Por el contrario, cuando el valor de coincidencia es menor que o igual al umbral preestablecido, el dispositivo electrónico concluye que la autenticación biométrica ha fallado.
El dispositivo electrónico puede transferir la información del resultado de la autenticación biométrica a partir del SO seguro al SO normal en la operación 585. El dispositivo electrónico puede llamar a un SO normal y conmutar a partir del modo seguro al modo normal. En el modo normal, el dispositivo electrónico puede proporcionar la información del resultado de la autenticación biométrica al usuario a través de la interfaz de usuario o del componente del dispositivo electrónico en la operación 590.
Mientras tanto, cuando la autenticación biométrica ha fallado debido al deterioro de la calidad de los datos sin procesar, etc., el dispositivo electrónico puede realizar un procedimiento de autenticación de nuevo. Para este propósito, en el modo normal, el dispositivo electrónico puede proporcionar una retroalimentación sobre un fallo de autenticación (por ejemplo, un efecto visual, un efecto de audio, un efecto táctil, un efecto olfativo, etc.) y/o una adquisición de nuevos datos detectados a la interfaz de usuario.
La Figura 6 es un diagrama de flujo que describe un procedimiento para procesar información biométrica en un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la Figura 6, el dispositivo electrónico puede obtener datos biométricos en un modo seguro en la operación 610. El dispositivo electrónico puede seleccionar una función de transformación en el modo seguro en la operación 620. El dispositivo electrónico puede crear pseudodatos utilizando la función de transformación en la operación 630. Los pseudodatos pueden ser transformados a un formato preestablecido, por ejemplo, una forma de una plantilla.
La función de transformación puede incluir una función unidireccional, una función de conjunto de datos, etc. La función de transformación puede utilizar una función que utiliza un valor obtenible en un dispositivo de hardware seguro separado o cuando opera en el modo seguro.
En diversas realizaciones de la presente divulgación, el dispositivo electrónico puede volver a transformar los pseudodatos creados mediante el uso de información adicional de los datos biométricos en el modo seguro. La información adicional puede incluir información creada cuando se crean los datos biométricos, la puntuación de coincidencia entre los datos biométricos, el número de intentos, la información sobre el dedo si los datos biométricos son una huella dactilar, la información preestablecida cuando el usuario registra sus datos biométricos, etc. La función de transformación y la información adicional pueden almacenarse como metadatos de los datos biométricos. Los metadatos de los datos biométricos pueden almacenarse en una memoria asignada como zona accesible en un modo seguro.
El dispositivo electrónico puede cifrar los pseudodatos transformados en el modo seguro en la operación 640. Por ejemplo, el dispositivo electrónico puede crear una tecla única en base a un identificador de dispositivo único en el modo seguro.
El dispositivo electrónico puede utilizar los datos transformados o los datos transformados cifrados como datos de registro para el reconocimiento o la autenticación biométricos en el modo seguro en la operación 650.
En una realización de la presente divulgación, el dispositivo electrónico puede almacenar pseudodatos como datos de registro. El dispositivo electrónico puede almacenar pseudodatos en la zona normal. El dispositivo electrónico puede controlar la función de aplicación biométrica en base a los pseudodatos en el modo normal.
En una realización de la presente divulgación, cuando los datos biométricos han sido registrados como pseudodatos (por ejemplo, pseudodatos registrados), el dispositivo electrónico puede transformar los datos biométricos, recién introducidos para realizar la autenticación biométrica, en pseudodatos en el modo seguro utilizando una función de transformación. Después de esto, el dispositivo electrónico puede determinar si la autenticación biométrica ha tenido éxito comparando los pseudodatos transformados con los pseudodatos registrados.
En una realización de la presente divulgación, cuando se divulga la información biométrica, el dispositivo electrónico puede cambiar la función de transformación y puede actualizar los metadatos de los datos biométricos utilizando la función de transformación cambiada.
La Figura 7 es un diagrama que ilustra una arquitectura de red que incluye un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación.
Con referencia a la Figura 7, el dispositivo 701 electrónico incluye un bus 710, un procesador 720, una memoria 730, una interfaz 740 de entrada/salida, una pantalla 750, y una interfaz 760 de comunicación.
El bus 710 puede ser un circuito el cual conecta los componentes antes mencionados entre sí para comunicar señales (por ejemplo, mensajes de control) entre ellos.
El procesador 720 recibe un comando a partir de cualquiera de los componentes antes mencionados, (por ejemplo, la memoria 730, la interfaz 740 de entrada/salida, la pantalla 750, y la interfaz 760 de comunicación), a través del bus 710, interpreta el comando, y ejecuta una operación o procesamiento de datos de acuerdo con el comando descifrado.
La memoria 730 puede almacenar el comando o datos recibidos a partir del procesador 720 u otro componente (por ejemplo, la interfaz 740 de entrada/salida, la pantalla 750, la interfaz 760 de comunicación, etc.) generado por el procesador 720 u otro componente. La memoria 730 puede almacenar módulos de programación que incluyen un kernel 731, un software 732 intermedio, una Interfaz 733 de Programación de Aplicación (API), una o más aplicaciones 734, etc. Cada módulo de programación puede implementarse como software, firmware, hardware, y cualquier combinación de estos.
El kernel 731 puede controlar o gestionar los recursos del sistema (por ejemplo, el bus 710, el procesador 720, la memoria 730, etc.) para su uso en la ejecución de la operación o función implementada con el software 732 intermedio, la API 733, o la(s) aplicación(es) 734. El kernel 731 también puede proporcionar una interfaz que permita al software 732 intermedio, a la API 733, o a la(s) aplicación(es) 734 acceder a los componentes del dispositivo 701 electrónico para controlarlos o gestionarlos.
El software 732 intermedio puede funcionar como una retransmisión de los datos comunicados entre la API 733 o la(s) aplicación(es) 734 y el kernel 731. El software 732 intermedio puede ejecutar el control de las solicitudes de tareas a partir de la(s) aplicación(es) 734 de tal manera que se asigne la prioridad para su uso del recurso del sistema (por ejemplo, el bus 710, el procesador 720, y la memoria 730) del dispositivo electrónico a al menos una de la(s) aplicación(es) 734.
La API 733 es la interfaz para la(s) aplicación(es) 734 para controlar la función proporcionada por el kernel 731 o el software 732 intermedio y puede incluir al menos una interfaz o función (por ejemplo, comando) para el control de archivos, control de ventana, control de imagen, o control de texto.
De acuerdo con diversas realizaciones, la(s) aplicación(es) 734 puede(n) incluir una aplicación de Servicio de Mensajería Corta/Servicio de Mensajería Multimedia (SMS/MMS), una aplicación de correo electrónico, una aplicación de calendario, una aplicación de alarma, una aplicación de atención médica (por ejemplo, una aplicación de medición de la cantidad de movimiento o del nivel de azúcar en la sangre), y una aplicación de información ambiental (por ejemplo, aplicaciones de presión atmosférica, humedad, y temperatura). De manera adicional o alternativa, la(s) aplicación(es) 734 puede(n) estar relacionada(s) con el intercambio de información entre el dispositivo 701 electrónico y otro dispositivo electrónico externo (por ejemplo, un dispositivo 704 electrónico). Los ejemplos de la aplicación de intercambio de información pueden incluir una aplicación de retransmisión de notificación para retransmitir información específica al dispositivo 704 electrónico externo y una aplicación de gestión de dispositivos para gestionar el dispositivo electrónico externo.
Por ejemplo, la aplicación de retransmisión de notificación puede estar proporcionada con una función de retransmisión de la información de alarma generada por las otras aplicaciones (por ejemplo, la aplicación de SMS/MMS, la aplicación de correo electrónico, la aplicación de asistencia médica, y la aplicación de información ambiental) del dispositivo electrónico a un dispositivo electrónico externo (por ejemplo, el dispositivo 704 electrónico). De manera adicional o alternativa, la aplicación de retransmisión de notificación puede proporcionar el usuario con la información de notificación recibida a partir de un dispositivo electrónico externo (por ejemplo, el dispositivo 704 electrónico). La aplicación del dispositivo electrónico puede gestionar (por ejemplo, instalar, eliminar, actualizar, etc.) la función de un dispositivo electrónico externo (por ejemplo, el encendido/apagado del propio dispositivo 704 electrónico (o de una parte del mismo) o el ajuste del brillo (o la resolución) de la pantalla) el cual se comunica con el dispositivo 701 electrónico o el servicio (por ejemplo, el servicio de comunicación o de mensajería) proporcionado por el dispositivo electrónico externo o por una aplicación que se ejecuta en el dispositivo externo.
De acuerdo con diversas realizaciones, la(s) aplicación(es) 734 puede(n) incluir una aplicación designada de acuerdo con la propiedad (por ejemplo, el tipo) de un dispositivo electrónico externo (por ejemplo, el dispositivo 704 electrónico). Si el dispositivo electrónico externo es un reproductor de MP3, la(s) aplicación(es) 734 puede(n) incluir una aplicación de reproducción de música. Del mismo modo, si el dispositivo electrónico externo es un aparato médico móvil, la(s) aplicación(es) 734 puede(n) incluir una aplicación de atención médica. De acuerdo con una realización, la(s) aplicación(es) 734 puede(n) incluir al menos una de las aplicaciones designadas al dispositivo 701 electrónico o las aplicaciones recibidas a partir del dispositivo electrónico externo (por ejemplo, un servidor 706 y el dispositivo 704 electrónico).
La interfaz 740 de entrada/salida entrega un comando o datos introducidos por un usuario a través de un dispositivo de entrada/salida (por ejemplo, un sensor, un teclado, una pantalla táctil, etc.) al procesador 720, la memoria 730, y/o la interfaz 760 de comunicación, a través del bus 710. Por ejemplo, la interfaz 740 de entrada/salida puede proporcionar el procesador 720 con los datos correspondientes a un toque realizado por el usuario en la pantalla táctil. La interfaz 740 de entrada/salida puede emitir el comando o los datos (los cuales se reciben a partir del procesador 720, la memoria 730, o la interfaz 760 de comunicación, a través del bus 710) a través del dispositivo de entrada/salida (por ejemplo, un altavoz, una pantalla, etc.). Por ejemplo, la interfaz 740 de entrada/salida puede emitir los datos de voz procesados por el procesador 720 al usuario a través del altavoz.
La pantalla 750 puede presentar diversas informaciones (por ejemplo, datos multimedia, datos de texto, etc.) al usuario.
La interfaz 760 de comunicación puede establecer una conexión de comunicación del dispositivo 701 electrónico con un dispositivo externo (por ejemplo, el dispositivo 704 electrónico, el servidor 706, etc.). Por ejemplo, la interfaz 760 de comunicación puede conectarse a una red 762 a través de un enlace inalámbrico o por cable para la comunicación con el dispositivo externo. Los ejemplos de la tecnología de comunicación inalámbrica pueden incluir Wi-Fi, Bluetooth (BT), Comunicación de Campo Cercano (NFC), GPS, y la tecnología de comunicación celular (por ejemplo, Evolución a Largo Plazo (LTE), LTE-Avanzada (LTE-A), Acceso Múltiple por División de Código (CDMA), Banda ancha CDMA (WCDMA), Sistema Universal de Telecomunicaciones Móviles (UMTS), Banda ancha inalámbrica (WiBro), y Sistema General para Comunicaciones Móviles (GSM)). Los ejemplos de la tecnología de comunicación por cable pueden incluir el Bus Serie Universal (USB), la Interfaz Multimedia de Alta Definición (HDMI), el Estándar Recomendado 232 (RS-232), y el Servicio Telefónico Ordinario (POTS).
De acuerdo con una realización de la presente divulgación, la red 762 puede ser una red de telecomunicaciones. La red de comunicación puede incluir al menos uno de una red informática, Internet, el Internet de las Cosas, y una red telefónica. De acuerdo con una realización de la presente divulgación, el protocolo de comunicación entre el dispositivo 701 electrónico y un dispositivo externo (por ejemplo, un protocolo de capa de transporte, un protocolo de capa de enlace de datos, un protocolo de capa física, etc.) puede ser soportado por al menos una de las aplicaciones 734, la API 733, el software 732 intermedio, el kernel 731, y la interfaz 760 de comunicación.
La Figura 8 es un diagrama de bloques que ilustra una configuración de un dispositivo electrónico de acuerdo con diversas realizaciones de la presente divulgación. El dispositivo electrónico ilustrado en la Figura 8 puede ser la totalidad o una parte del dispositivo 701 electrónico ilustrado en la Figura 7.
Con referencia a la Figura 8, el dispositivo 801 electrónico incluye un Procesador 810 de Aplicación (AP), un módulo 820 de comunicación, una tarjeta 824 de módulo de identificación de abonado (SIM), una memoria 830, un módulo 840 de sensor, un dispositivo 850 de entrada, un módulo 860 de pantalla, una interfaz 870, un módulo 880 de audio, un módulo 891 de cámara, un módulo 895 de gestión de energía, una batería 896, un indicador 897, y un motor 898.
El AP 810 puede operar un SO y/o programas de aplicación para controlar una pluralidad de componentes de hardware y/o software conectados al AP 810 y realizar procesamiento de datos y operaciones sobre datos multimedia. El AP 810 puede implementarse en la forma de un Sistema en Chip (SoC). De acuerdo con una realización, el AP 810 puede incluir una Unidad de Procesamiento de Gráficos (GPU) (no se muestra).
El módulo 820 de comunicación (por ejemplo, la interfaz 160 de comunicación) puede realizar una comunicación de datos con otro dispositivo electrónico (por ejemplo, el dispositivo 704 electrónico, el servidor 706, etc.) a través de una red. De acuerdo con una realización, el módulo 820 de comunicación puede incluir un módulo 821 de celular, un módulo 823 de WiFi, un módulo 825 de BT, un módulo 827 de GPS, un módulo 828 de NFC, y un módulo 829 de Radio Frecuencia (RF).
El módulo 821 de celular es responsable de la comunicación de voz, y vídeo, mensajería de texto, y servicios de acceso a Internet a través de una red de comunicación (por ejemplo, LTE, LTE-A, CDMA, WCDMA, u Mt S, WiBro, y redes GSM). El módulo 821 de celular puede realizar la identificación y autenticación de los dispositivos electrónicos en la red de comunicación, utilizando la tarjeta 824 SIM. De acuerdo con una realización, el módulo 821 de celular puede realizar al menos una de las funciones del AP 810. Por ejemplo, el módulo 821 de celular puede realizar al menos una parte de la función de control multimedia.
De acuerdo con una realización, el módulo 821 de celular puede incluir un Procesador de Comunicación (CP). El módulo 821 de celular puede implementarse en la forma de un SoC. Aunque el módulo 821 de celular (por ejemplo, el procesador de comunicación), la memoria 830, y el módulo 895 de gestión de energía se representan como componentes independientes separados del AP 810, la presente divulgación no se limita a ello, sino que puede ser realizada de manera que el AP incluya al menos uno de los componentes (por ejemplo, el módulo 821 de celular).
De acuerdo con una realización, cada uno de los AP 810 y el módulo 821 de celular (por ejemplo, el procesador de comunicación) puede cargar un comando o datos recibidos a partir de al menos uno de los componentes en una memoria no volátil o volátil y procesar el comando o los datos. El AP 810 o el módulo 821 de celular pueden almacenar los datos recibidos a partir de otros componentes o generados por al menos uno de los otros componentes en la memoria no volátil.
Cada uno de los módulos 823 de WiFi, módulos 825 de BT, el módulo 827 de GPS, y módulo 828 de NFC puede incluir un procesador para procesar los datos transmitidos/recibidos. Aunque el módulo 821 de celular, el módulo 823 de WiFi, el módulo 825 de BT, el módulo 827 de GPS, y el módulo 828 de NFC se representan como bloques independientes, al menos dos de ellos (por ejemplo, un procesador de comunicación correspondiente al módulo 821 de celular y un procesador de Wi-Fi correspondiente al módulo 823 de WiFi) pueden estar integrados en forma de un SoC.
El módulo 829 de RF es responsable de la comunicación de datos, por ejemplo, transmitir/recibir señales de RF. Aunque no se representa, el módulo 829 de RF puede incluir un transceptor, un Módulo de Amplificación de Energía (PAM), un filtro de frecuencia, y un Amplificador de Bajo Ruido (LNA). El módulo 829 de RF también puede incluir los elementos para transmitir/recibir una onda eléctrica en el espacio libre, por ejemplo, un conductor o un cable conductor. Aunque la Figura 8 se dirige al caso en el que el módulo 823 de WiFi, el módulo 825 de BT, el módulo 827 de GPS, y el módulo 828 de NFC comparten el módulo 829 de RF, la presente divulgación no se limita a ello, sino que puede realizarse de manera que al menos uno del módulo 823 de WiFi, el módulo 825 de BT, el módulo 827 de GPS, y el módulo 828 de NFC transmita/reciba señales de RF utilizando un módulo de RF independiente.
La tarjeta 824 SIM puede estar diseñada de modo que sea insertada en una ranura formada en una posición predeterminada del dispositivo electrónico. La tarjeta 824 SIM puede almacenar información de identificación única (por ejemplo, un Identificador de Tarjeta de Circuito Integrado (ICCID)), o información de abonado (por ejemplo, una Identidad de Abonado Móvil Internacional (IMSI)).
La memoria 830 (por ejemplo, la memoria 130) puede incluir al menos una de una memoria 832 interna y una memoria 834 externa. La memoria 832 interna puede incluir al menos una de una memoria volátil (por ejemplo, la Memoria Dinámica de Acceso Aleatorio (DRAM), RAM estática (SRAM), RAM Dinámica sincrónica (Sd r A m ) o una memoria no volátil (por ejemplo, una Memoria de Solo Lectura Programable Una Vez (OTPROM), una ROM programable (PROM), una r Om Borrable y Programable (EPROM), una ROM Borrable y Programable Eléctricamente (EEPROM), una ROM máscara, ROM flash, UNA memoria flash NAND, y una memoria flash NOR).
De acuerdo con una realización, la memoria 832 interna puede ser una Unidad de Estado Sólido (SSD). La memoria 834 externa puede ser una unidad flash tal como una flash compacta (CF), una Digital Segura (SD), una micro Micro-SD, una Mini-SD, una Digital extrema (xD), y una Tarjeta de Memoria. La memoria 834 externa puede conectarse al dispositivo 801 electrónico a través de diversas interfaces de manera funcional. De acuerdo con una realización, el dispositivo 801 electrónico puede incluir un dispositivo de almacenamiento (o un medio de almacenamiento) tal como un disco duro.
El módulo 840 de sensor puede medir una cantidad física o verificar el estado de funcionamiento del dispositivo 801 electrónico y convertir la información medida o verificada en una señal eléctrica. El módulo 840 de sensor puede incluir al menos uno de un sensor 840A gestual, un sensor 840B Giroscópico, un sensor 840C atmosférico, un sensor 840D magnético, un sensor 840E de aceleración, un sensor 840F de agarre, un sensor 840G de proximidad, un sensor 840H de color (por ejemplo, un sensor Rojo, Verde, Azul (RGB)), un sensor 8401 bio, un sensor 840J de temperatura/humedad, un sensor 840K de iluminancia, y un sensor 840M Ultravioleta (UV). De manera adicional o alternativa, el módulo 840 de sensor puede incluir un sensor de nariz electrónica (no se muestra), un sensor de Electromiografía (EMG) (no se muestra), un sensor de Electroencefalograma (EEG) (no se muestra), un sensor de Electrocardiograma (ECG) (no se muestra), un sensor de infrarrojos (IR) (no se muestra), un sensor de iris (no se muestra), y un sensor de huellas dactilares (no se muestra). El módulo 840 de sensor puede incluir además un circuito de control para controlar al menos uno de los sensores incluidos en el mismo.
El dispositivo 850 de entrada puede incluir un panel 852 táctil, un sensor 854 de lápiz (digital), unas teclas 856, y un dispositivo 858 de entrada ultrasónica. El panel 852 táctil puede ser uno de un capacitivo, un resistivo, un infrarrojo, y un panel táctil de tipo microondas. El panel 852 táctil puede incluir además un circuito de control. En el caso del panel táctil de tipo capacitivo, es posible detectar el contacto físico o la aproximación. El panel 852 táctil puede incluir además una capa táctil. En este caso, el panel 852 táctil puede proporcionar el usuario con una reacción o retroalimentación háptica.
El sensor 854 de lápiz (digital) puede ser implementado con una hoja de la misma manera o similar a una entrada táctil del usuario o una hoja de reconocimiento separada. Las teclas 856 pueden incluir botones físicos, una tecla óptica, un teclado, etc. El dispositivo 858 de entrada ultrasónica es un dispositivo capaz de verificar datos mediante la detección de una onda sonora a través de un micrófono 888 y puede implementarse para el reconocimiento inalámbrico. De acuerdo con una realización, el dispositivo 801 electrónico puede recibir una entrada de usuario por medio de un dispositivo externo (por ejemplo, un ordenador o un servidor) conectado a él a través del módulo 820 de comunicación.
La pantalla 860 (por ejemplo, el módulo 150 de pantalla) puede incluir un panel 862, un dispositivo 864 de holograma, y un proyector 866. El panel 862 puede ser un panel de Pantalla de Cristal Líquido (LCD) o un panel de Diodo Emisor de Luz Orgánico de Conjunto Activo (AMOLED). El panel 862 puede ser implementado de modo que sea flexible, transparente, y/o portátil. El panel 862 puede implementarse como un módulo integrado con el panel 852 táctil. El dispositivo 864 de holograma puede presentar una imagen tridimensional en el aire utilizando una interferencia de luz. El proyector 866 puede proyectar una imagen en un monitor. El monitor puede colocarse dentro o fuera del dispositivo electrónico. De acuerdo con una realización, la pantalla 860 puede incluir un circuito de control para controlar el panel 862, el dispositivo 864 de holograma, y el proyector 866.
La interfaz 870 puede incluir, un HDMI 872, un (USB) 874, una interfaz 876 óptica, y un D-subminiatura 878 (D-sub). La interfaz 870 puede incluir la interfaz 160 de comunicación que se muestra en la Figura 1. De manera adicional o alternativa, la interfaz 870 puede incluir una interfaz de Enlace Móvil de Alta Definición (MHL), una interfaz de tarjeta SD/MMC, y una interfaz estándar de Asociación de Datos por Infrarrojo (IrDA).
El módulo 880 de audio puede convertir el sonido en una señal eléctrica y viceversa. Al menos una parte del módulo 880 de audio puede incluirse en la interfaz 140 de entrada/salida como se muestra en la Figura 1. El módulo 880 de audio puede procesar la información de sonido de entrada o salida a través de un altavoz 882, un receptor 884, un auricular 886, y el micrófono 888.
El módulo 891 de cámara es un dispositivo capaz de tomar imágenes fijas y en movimiento y, de acuerdo con una realización, incluye al menos un sensor de imagen (por ejemplo, un sensor frontal, un sensor posterior, etc.), una lente (no se muestra), un Procesador de Señal de Imagen (ISP) (no se muestra), y un flash (por ejemplo, un LED o una lámpara de xenón) (no se muestra).
El módulo 895 de gestión de energía puede gestionar la energía del dispositivo 801 electrónico. Aunque no se muestra, el módulo 895 de gestión de energía puede incluir un Circuito Integrado de Gestión de Energía (PMIC), un Circuito Integrado de cargador (CI), una batería, y un indicador de batería o combustible.
El PMIC puede estar integrado en un circuito integrado o en un semiconductor SoC. La carga se puede clasificar en carga inalámbrica y carga por cable. El CI de cargador puede cargar la batería y proteger el cargador contra la sobretensión o la sobre corriente. De acuerdo con una realización, el CI de cargador puede incluir al menos uno de un cargador con cable y/o un CI de cargador inalámbrico. Los ejemplos de tecnología de carga inalámbrica incluyen la carga inalámbrica por resonancia y la carga inalámbrica por ondas electromagnéticas, y se necesita un circuito adicional para la carga inalámbrica, tal como un bucle de bobina, un circuito de resonancia, un diodo, etc.
El indicador de la batería puede medir la energía residual de la batería 896, una tensión de carga, una corriente, una temperatura, etc. La batería 896 puede almacenar o generar energía y suministrar la energía almacenada o generada al dispositivo 801 electrónico. La batería 896 puede incluir una batería recargable o una batería solar.
El indicador 897 puede visualizar un estado de funcionamiento del dispositivo 801 electrónico o de una parte del dispositivo electrónico, un estado de arranque, un estado de mensajería, un estado de carga, etc. El motor 898 puede convertir la señal electrónica en una vibración mecánica. Aunque no se muestra, el dispositivo 801 electrónico puede incluir una unidad de procesamiento (por ejemplo, una GPU) para soportar una Televisión móvil. La unidad de procesamiento para el soporte de la Televisión móvil puede ser capaz de procesar los datos de los medios de comunicación que cumplen con los estándares de difusión tales como la Difusión Digital Multimedia (DMB), la Difusión Digital de Vídeo (DVB), el flujo de medios, etc.
Los componentes enumerados anteriormente del dispositivo electrónico de la presente divulgación pueden implementarse en una o más partes, y los nombres de los componentes correspondientes pueden cambiarse dependiendo del tipo de dispositivo electrónico. El dispositivo electrónico de la presente divulgación puede incluir al menos uno de los componentes antes mencionados, con omisión o adición de algunos componentes. Los componentes del dispositivo electrónico de la presente divulgación pueden combinarse de manera selectiva en una entidad para realizar las funciones de los componentes igualmente como antes de la combinación.
El término “módulo”, de acuerdo con diversas realizaciones de la divulgación, significa, pero no se limita a, una unidad de uno de un software, hardware, y firmware o cualquier combinación de estos. El término “módulo” puede utilizarse indistintamente con los términos “unidad”, “ lógica”, “bloque lógico”, “componente”, o “circuito”. El término “módulo” puede designar una unidad más pequeña de un componente o una parte de este. El término “módulo” puede ser la unidad más pequeña para realizar al menos una función o una parte de esta. El módulo puede ser implementado de manera mecánica o electrónica. Por ejemplo, un módulo puede incluir al menos uno de un chip de Circuito Integrado Específico de la Aplicación (ASIC), un Conjunto de Puerta Programables en Campo (FPGA), y un Dispositivo de Lógica Programable conocido o por desarrollar para determinadas operaciones.
De acuerdo con diversas realizaciones de la presente divulgación, los dispositivos (por ejemplo, los módulos o sus funciones) o los procedimientos pueden implementarse mediante instrucciones de programa de ordenador almacenadas en un medio de almacenamiento legible por ordenador. En el caso de que las instrucciones sean ejecutadas por al menos un procesador (por ejemplo, el procesador 120), el al menos un procesador puede ejecutar las funciones correspondientes a las instrucciones. El medio de almacenamiento legible por ordenador puede ser la memoria 130. Al menos una parte del módulo de programación puede ser implementado (por ejemplo, ejecutado) por el procesador 120. Al menos una parte del módulo de programación puede incluir módulos, programas, rutinas, un conjunto de instrucciones, y/ procedimientos para la ejecución de al menos una función.
El medio de almacenamiento legible por ordenador incluye medios magnéticos tal como un disquete y una cinta magnética, medios ópticos que incluyen un Disco Compacto (CD) ROM y un DVD ROM, un medio magnetoóptico tal como un disco floptical, y el dispositivo de hardware diseñado para almacenar y ejecutar comandos de programa tales como ROM, RAM, y la memoria flash. Los comandos del programa incluyen el código de lenguaje ejecutable por los ordenadores que utilizan el intérprete, así como los códigos de lenguaje de máquina creados por un compilador. El antes mencionado dispositivo de hardware puede implementarse con uno o más módulos de software para ejecutar las operaciones de las diversas realizaciones de la presente divulgación.
Aunque la presente divulgación se ha mostrado y descrito con referencia a diversas realizaciones de esta, los expertos en la técnica entenderán que se pueden realizar varios cambios de forma y detalles en la misma sin apartarse del ámbito de las reivindicaciones adjuntas.

Claims (17)

REIVINDICACIONES
1. Un procedimiento para procesar información biométrica en un dispositivo electrónico que incluye un procesador que opera en un modo normal o en un modo seguro, el procedimiento comprende:
detección (410, 510) de un evento de entrada biométrica a partir de un módulo de sensor biométrico en el modo normal;
en respuesta al evento de entrada biométrica, conmutar a partir del modo normal al modo seguro, obtención de los datos detectados a partir del módulo de sensor biométrico en el modo seguro; creación de datos biométricos en base a los datos detectados en el modo seguro;
realización de un registro o una autenticación biométricos en base a los datos biométricos creados en el modo seguro;
transferencia de la información del resultado del registro biométrico o de la autenticación biométrica a partir del modo seguro al modo normal,
conmutación a partir del modo seguro al modo normal; y
proporción de la (480, 585) información del resultado del registro biométrico o de la autenticación biométrica en el modo normal,
en el que los datos detectados no son accesibles por el procesador a la vez que éste opera en el modo normal, en el que los datos detectados son accesibles por el procesador a la vez que éste opera en el modo seguro.
2. El procedimiento de la reivindicación 1, en el que la creación de los datos biométricos comprende:
calcular (410) una característica a partir de los datos detectados;
creación (450) de datos biométricos en base a la característica;
cifrado (460) de los datos biométricos creados.
3. El procedimiento de la reivindicación 2, en el que la realización del registro biométrico comprende: registrar (470) los datos biométricos cifrados como datos de registro;
4. El procedimiento de la reivindicación 2, en el que la realización de la autenticación biométrica comprende, además:
obtención de datos de registro cifrados a partir de una memoria, asignada como zona normal o zona segura; descifrado (560) de los datos de registro cifrados; y
realización de la autenticación biométrica comparando los datos de registro descifrados con los datos biométricos creados.
5. El procedimiento de la reivindicación 1, en el que la proporción de la información del resultado comprende:
proporción de la información del resultado utilizando una señal de tipo verdadero falso de registro o autenticación biométricos.
6. El procedimiento de la reivindicación 2, en el que el cifrado de los datos biométricos comprende, además:
creación de pseudodatos a partir de los datos biométricos utilizando una función de transformación; cifrado de los pseudodatos; y
almacenamiento de los pseudodatos cifrados en la zona normal de una memoria.
7. El procedimiento de la reivindicación 6, en el que la función de transformación utiliza un valor proporcionado en el modo seguro o por un hardware seguro independiente.
8. El procedimiento de la reivindicación 6, en el que la realización de la autenticación biométrica comprende:
la realización de la autenticación biométrica en base a pseudodatos.
9. Un dispositivo electrónico para procesar información biométrica, el dispositivo electrónico comprende:
un módulo (140) de sensor biométrico configurado para detectar un objeto biométrico; y
un procesador (120) configurado para:
operar en un modo normal o en un modo seguro;
detectar un evento de entrada biométrica a partir del módulo de sensor biométrico en el modo normal; en respuesta al evento de entrada biométrica, conmutar a partir del modo normal al modo seguro, obtener los datos detectados a partir del módulo de sensor biométrico en el modo seguro; crear datos biométricos en base a los datos detectados en el modo seguro;
realizar el registro o la autenticación biométricos en base a los datos biométricos creados en el modo seguro;
transferir la información del resultado del registro biométrico o de la autenticación biométrica a partir del modo seguro al modo normal,
conmutar a partir del modo seguro al modo normal; y
proporcionar información del resultado del registro biométrico o de la autenticación biométrica en el modo normal,
en el que los datos detectados son accesibles por el procesador (120) a la vez que el procesador opera en el modo seguro, y
en el que los datos detectados no son accesibles por el procesador a la vez que éste opera en el modo normal.
10. El dispositivo electrónico de la reivindicación 9, en el que el procesador en el modo seguro está configurado además para:
calcular una característica a partir de los datos detectados;
crear datos biométricos en base a la característica; y
cifrar los datos biométricos creados.
11. El dispositivo electrónico de la reivindicación 9, que comprende, además: una memoria (130) configurada para incluir una zona normal y una zona segura, en el que el procesador en el modo normal está configurado además para almacenar los datos biométricos cifrados en la zona normal.
12. El dispositivo electrónico de la reivindicación 10, en el que el procesador (120) en el modo seguro está configurado además para:
obtener datos de registro cifrados a partir de una memoria, asignada como zona normal o zona segura; descifrar los datos de registro cifrados;
realizar la autenticación biométrica comparando los datos de registro descifrados con los datos biométricos creados;
concluir que la autenticación biométrica tiene éxito cuando un valor de coincidencia de los datos supera un umbral preestablecido; y
concluir que la autenticación biométrica ha fallado cuando un valor de coincidencia de los datos es menor que o igual al umbral preestablecido.
13. El dispositivo electrónico de la reivindicación 9, en el que el procesador (120) en el modo normal está configurado además para proporcionar la información del resultado utilizando una señal de tipo verdadero falso correspondiente al registro biométrico o a la autenticación biométrica.
14. El dispositivo electrónico de la reivindicación 10, en el que el procesador (120) en el modo seguro está configurado además para:
crear pseudodatos a partir de los datos biométricos utilizando una función de transformación;
cifrar los pseudodatos; y
almacenar los pseudodatos cifrados como datos de registro.
15. El dispositivo electrónico de la reivindicación 14, en el que el procesador en el modo seguro está configurado además para realizar una autenticación biométrica en base a los pseudodatos.
16. El dispositivo electrónico de la reivindicación 14, en el que la función de transformación utiliza un valor proporcionado en el modo seguro o por un hardware seguro independiente.
17. El dispositivo electrónico de la reivindicación 14, en el que el procesador en el modo seguro está configurado además para cambiar la función de transformación cuando se divulgan los datos biométricos.
ES15155698T 2014-02-19 2015-02-19 Procedimiento y aparato para procesar información biométrica en un dispositivo electrónico Active ES2906244T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140019226A KR102204247B1 (ko) 2014-02-19 2014-02-19 전자 장치의 생체 정보 처리 방법 및 장치

Publications (1)

Publication Number Publication Date
ES2906244T3 true ES2906244T3 (es) 2022-04-13

Family

ID=52596335

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15155698T Active ES2906244T3 (es) 2014-02-19 2015-02-19 Procedimiento y aparato para procesar información biométrica en un dispositivo electrónico

Country Status (10)

Country Link
US (4) US9792460B2 (es)
EP (2) EP4009204A1 (es)
KR (1) KR102204247B1 (es)
CN (3) CN110286944B (es)
DE (1) DE202015009846U1 (es)
ES (1) ES2906244T3 (es)
HU (1) HUE058059T2 (es)
PL (1) PL2911077T3 (es)
PT (1) PT2911077T (es)
WO (1) WO2015126135A1 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102559017B1 (ko) 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN110414191B (zh) * 2014-06-12 2023-08-29 麦克赛尔株式会社 信息处理装置和系统
US10412436B2 (en) * 2014-09-12 2019-09-10 At&T Mobility Ii Llc Determining viewership for personalized delivery of television content
US10754967B1 (en) * 2014-12-15 2020-08-25 Marvell Asia Pte, Ltd. Secure interrupt handling between security zones
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
WO2017028277A1 (zh) * 2015-08-19 2017-02-23 华为技术有限公司 指纹识别方法及移动终端
US9749317B2 (en) * 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
US9769169B2 (en) 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
CN105447454B (zh) * 2015-11-13 2018-05-01 广东欧珀移动通信有限公司 指纹模板完善方法、装置和终端设备
US10289853B2 (en) * 2016-03-31 2019-05-14 Microsoft Technology Licensing, Llc Secure driver platform
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR102337217B1 (ko) * 2016-12-26 2021-12-09 삼성전자주식회사 전자 장치 및 그 동작 방법
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10546108B1 (en) 2016-12-29 2020-01-28 Wells Fargo Bank, N.A. Wearable computing device secure access badge
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
WO2019074240A1 (ko) * 2017-10-11 2019-04-18 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
KR102317598B1 (ko) 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
CN109842491B (zh) * 2017-11-28 2021-08-24 上海耕岩智能科技有限公司 一种电子设备
KR102278566B1 (ko) * 2017-12-13 2021-07-16 셀로코주식회사 사물인터넷 시스템 온 칩 및 이를 이용한 사물 인터넷 모듈
WO2019206315A1 (zh) * 2018-04-28 2019-10-31 Li Jinghai 一种包括tee的系统及其电子签名系统
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
EP4290373A3 (en) 2018-08-14 2023-12-20 Huawei Technologies Co., Ltd. Artificial intelligence (ai) processing method and ai processing device
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10565036B1 (en) * 2019-02-14 2020-02-18 Axis Semiconductor, Inc. Method of synchronizing host and coprocessor operations via FIFO communication
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11711216B1 (en) * 2019-12-02 2023-07-25 T Stamp Inc. Systems and methods for privacy-secured biometric identification and verification
US11328045B2 (en) * 2020-01-27 2022-05-10 Nxp B.V. Biometric system and method for recognizing a biometric characteristic in the biometric system
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
KR102595465B1 (ko) * 2022-09-26 2023-10-27 이재복 혼합 사분면 격자의 무아레 간섭무늬를 이용한 지문인식 시스템

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
KR20040001411A (ko) * 2002-06-28 2004-01-07 엘지전자 주식회사 이동통신 단말기에서의 지문인식을 이용한 보안방법
US7616787B2 (en) * 2003-10-01 2009-11-10 Authentec, Inc. Methods for finger biometric processing and associated finger biometric sensors
US7577659B2 (en) * 2003-10-24 2009-08-18 Microsoft Corporation Interoperable credential gathering and access modularity
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
CN1300948C (zh) * 2004-07-27 2007-02-14 杭州中正生物认证技术有限公司 一种指纹认证手机
WO2006044815A1 (en) * 2004-10-13 2006-04-27 Authentec, Inc. Finger sensing device for navigation and related methods
CN100568250C (zh) * 2004-11-12 2009-12-09 皇家飞利浦电子股份有限公司 用于提供用户识别和认证的用户接口及其方法
WO2006055714A2 (en) 2004-11-19 2006-05-26 Triad Biometrics, Llc Methods and systems for use in biomeiric authentication and/or identification
US7801338B2 (en) * 2005-04-27 2010-09-21 Lumidigm, Inc. Multispectral biometric sensors
US7536304B2 (en) * 2005-05-27 2009-05-19 Porticus, Inc. Method and system for bio-metric voice print authentication
KR101184171B1 (ko) 2005-09-29 2012-09-18 엘지전자 주식회사 휴대용 단말기의 생체인식 터치패드 제어장치 및 그 방법
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
WO2007087360A2 (en) * 2006-01-24 2007-08-02 Eshun Kobi O Method and apparatus for thwarting spyware
CN100452000C (zh) * 2006-03-09 2009-01-14 祥群科技股份有限公司 可携式储存装置及自动执行生物辨识应用程序的方法
JP2007299034A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報処理装置および認証制御方法
CN1900939A (zh) * 2006-07-18 2007-01-24 上海一维科技有限公司 安全计算机的指纹生物识别装置及其识别方法
US20080068381A1 (en) * 2006-09-19 2008-03-20 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Using network access port linkages for data structure update decisions
WO2008041286A1 (fr) 2006-09-29 2008-04-10 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
US8234506B2 (en) * 2006-10-08 2012-07-31 International Business Machines Corporation Switching between unsecure system software and secure system software
CN100481107C (zh) * 2006-11-24 2009-04-22 深圳兆日技术有限公司 一种基于可信平台模块和指纹识别的身份控制方法
KR100797897B1 (ko) * 2006-11-27 2008-01-24 연세대학교 산학협력단 생체정보 최적화 변환 함수를 이용한 인증시스템
US9053351B2 (en) * 2007-09-07 2015-06-09 Apple Inc. Finger sensing apparatus using image watermarking and associated methods
US8160247B2 (en) * 2007-09-27 2012-04-17 Adobe Systems Incorporated Providing local storage service to applications that run in an application execution environment
US8479013B2 (en) 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US8793786B2 (en) 2008-02-08 2014-07-29 Microsoft Corporation User indicator signifying a secure mode
CN101615229A (zh) 2008-06-23 2009-12-30 株式会社东芝 信息处理装置以及指示控制方法
KR101228362B1 (ko) 2008-12-12 2013-02-07 한국전자통신연구원 지문 인식 장치와 이를 이용한 지문 등록 방법
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
US20100246902A1 (en) * 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
KR101255555B1 (ko) 2009-11-24 2013-04-17 한국전자통신연구원 보안성이 강화된 지문인식 방법 및 장치
US8639923B2 (en) 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
CN103189901A (zh) * 2010-06-09 2013-07-03 Actatek私人有限公司 使用生物识别的安全访问系统
KR101148892B1 (ko) * 2010-07-13 2012-05-29 김영수 보안 강화를 위한 전자식 잠금장치의 해정방법
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US10275046B2 (en) * 2010-12-10 2019-04-30 Microsoft Technology Licensing, Llc Accessing and interacting with information
US20120167194A1 (en) * 2010-12-22 2012-06-28 Reese Kenneth W Client hardware authenticated transactions
US8996879B2 (en) * 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
EP2498529A1 (en) 2011-03-08 2012-09-12 Trusted Logic Mobility SAS User authentication method for accessing an online service
US9300665B2 (en) 2011-06-10 2016-03-29 Securekey Technologies Inc. Credential authentication methods and systems
KR101873530B1 (ko) 2012-04-10 2018-07-02 삼성전자주식회사 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9495524B2 (en) * 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US9275212B2 (en) * 2012-12-26 2016-03-01 Cellco Partnership Secure element biometric authentication system
US9183365B2 (en) * 2013-01-04 2015-11-10 Synaptics Incorporated Methods and systems for fingerprint template enrollment and distribution process
EP3537324B1 (en) * 2013-03-15 2022-03-16 Intel Corporation Technologies for secure storage and use of biometric authentication information
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9705869B2 (en) * 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
US10678908B2 (en) * 2013-09-27 2020-06-09 Mcafee, Llc Trusted execution of an executable object on a local device
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication

Also Published As

Publication number Publication date
US20230325538A1 (en) 2023-10-12
HUE058059T2 (hu) 2022-07-28
US20210397748A1 (en) 2021-12-23
KR20150098097A (ko) 2015-08-27
EP2911077B1 (en) 2022-01-19
EP2911077A3 (en) 2015-10-07
CN110286944B (zh) 2022-06-14
CN110263523A (zh) 2019-09-20
WO2015126135A1 (en) 2015-08-27
PT2911077T (pt) 2022-02-10
KR102204247B1 (ko) 2021-01-18
CN106030511A (zh) 2016-10-12
US11151288B2 (en) 2021-10-19
PL2911077T3 (pl) 2022-05-30
CN110286944A (zh) 2019-09-27
US20180018477A1 (en) 2018-01-18
US9792460B2 (en) 2017-10-17
EP4009204A1 (en) 2022-06-08
DE202015009846U1 (de) 2020-08-07
US20150235055A1 (en) 2015-08-20
CN106030511B (zh) 2019-07-26
EP2911077A2 (en) 2015-08-26
CN110263523B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
ES2906244T3 (es) Procedimiento y aparato para procesar información biométrica en un dispositivo electrónico
US10708777B2 (en) Method and apparatus for connection between electronic devices
US10237269B2 (en) Method of providing information security and electronic device thereof
KR102213448B1 (ko) 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
KR102216877B1 (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
KR102469569B1 (ko) 전자 장치 및 그의 동작 방법
KR20150138632A (ko) 보안 기능을 제공하는 방법 및 장치
KR102291719B1 (ko) 애플리케이션 보호 방법 및 장치
US20170193295A1 (en) Method and device for recognizing biometric information
US11157603B2 (en) Electronic device and method for performing authentication
KR102456020B1 (ko) 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
US20160088476A1 (en) Electronic device, accessory device, and method of authenticating accessory device
US9614673B2 (en) Method of managing keys and electronic device adapted to the same
US10664578B2 (en) Security information inputting/outputting method and electronic device adapted to the method
KR102319708B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치