JP2015512581A - 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 - Google Patents

内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 Download PDF

Info

Publication number
JP2015512581A
JP2015512581A JP2015501833A JP2015501833A JP2015512581A JP 2015512581 A JP2015512581 A JP 2015512581A JP 2015501833 A JP2015501833 A JP 2015501833A JP 2015501833 A JP2015501833 A JP 2015501833A JP 2015512581 A JP2015512581 A JP 2015512581A
Authority
JP
Japan
Prior art keywords
sensor data
data
sensor
embedded controller
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015501833A
Other languages
English (en)
Inventor
ガイ エー. スチュワート,
ガイ エー. スチュワート,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Inc
Original Assignee
Microchip Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microchip Technology Inc filed Critical Microchip Technology Inc
Publication of JP2015512581A publication Critical patent/JP2015512581A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Collating Specific Patterns (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

ホストプロセッサ、およびオペレーティングシステムを格納するメモリと、前記ホストプロセッサに連結された内蔵コントローラとを含む、コンピュータシステム内のセンサデータを安全化するためのシステムおよび方法。内蔵プロセッサは、ユーザのためのセンサデータを少なくとも1つのセンサから受信し、センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成し、またはセンサデータにパターン認識を行い、それによって、ユーザ識別データを生成する。内蔵プロセッサは、次いで、保護されたセンサデータまたはユーザ識別データをオペレーティングシステムまたはコンピュータシステムに連結された別のプロセスに送信する。保護されたセンサデータまたはユーザ識別データは、センサデータの安全な伝送のために使用される。

Description

(関連出願への相互参照)
本出願は、2012年3月19日に出願された米国仮出願第61/612,845号の利益を主張する。上記文献は、その全体として本明細書において援用される。
(技術分野)
本発明は、概して、デバイスセキュリティの分野に関し、より具体的には、センサデータのセキュリティを維持するための内蔵コントローラの使用に関する。
(背景)
ますます、コンピュータは、ローカルまたはネットワークを経由してのいずれかにおいて、例えば、不正ユーザからの悪意のある改ざんまたは侵入の脅威下に置かれつつある。なりすまし犯罪、機密情報の盗用、および類似犯罪が、電子アクセスおよび機械の可搬性によって、より容易になっている。本傾向に伴って、ユーザは、そのパーソナルコンピュータ(PC)を使用する際、プライバシーが維持されることを所望する。
コンピュータセキュリティにおける傾向の1つは、システムログインまたはトランザクション手順におけるユーザ生体認証または他のタイプのユーザ関連データの使用の増加であって、ユーザは、その個人的特性または特質によって、例えば、顔認識、音声認識、指紋、網膜スキャン、DNA採取、個人文書等を介して識別される。
しかしながら、現在のPCアーキテクチャは、安全(secure)ではない。例えば、顔認識に依拠する現在のシステムでは、カメラが、システムのサウスブリッジに接続され、カメラからのビデオストリーム(可能性として、ユーザの顔の画像を含む)は、オペレーティングシステム(OS)の内側で起動するマルウェアによって傍受され、危険に曝され得る。これは、顔認識データまたはパターン整合結果が信頼され得ないことを意味する。さらに、傍受された顔認識データは、閲覧または公にされ、それによって、ユーザのプライバシーが侵害され得る。他のセンサベースの認識システムも、類似問題を有する。
先行技術に関連する他の対応する問題も、そのような先行技術と本明細書に説明されるような本発明を比較後、当業者に明白となるであろう。
(要約)
システムを安全化するためのシステムおよび方法の種々の実施形態が、提示される。本システム、例えば、コンピュータシステムは、プロセッサおよびメモリと、プロセッサに連結された内蔵コントローラ(EC)とを含んでもよい。
ある実施形態によると、本システムは、ホストプロセッサおよびメモリであって、メモリは、オペレーティングシステムを格納する、ホストプロセッサおよびメモリと、ホストプロセッサに連結された内蔵コントローラであって、内蔵コントローラは、メモリ媒体を備える、内蔵コントローラと、内蔵コントローラと連結され、ユーザのためのセンサデータを少なくとも1つのセンサからフィードするセンサユニットとを備えてもよく、メモリ媒体は、センサデータをセンサユニットから受信し、センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成し、保護されたセンサデータをオペレーティングシステムまたはコンピュータシステムに連結された別のプロセスに送信するように実行可能なプログラム命令を格納し、保護されたセンサデータは、ユーザによる安全なログインのために使用可能である。
さらなる実施形態によると、少なくとも1つのセンサは、静止カメラ、ビデオカメラ、指紋センサ、網膜スキャナ、声紋センサ、またはDNAスキャナのうちの1つ以上を備えてもよい。さらなる実施形態によると、センサデータは、データストリームを備えてもよい。さらなる実施形態によると、本システムはさらに、内蔵コントローラに直接に連結された少なくとも1つの出力デバイスをさらに備えてもよく、少なくとも1つの出力デバイスは、センサデータに基づいて、出力を提供するように構成され、プログラム命令は、少なくとも1つの出力デバイスから直接に出力を受信し、認証要求元またはオペレーティングシステムあるいはコンピュータシステムに連結された他のプロセスからのトランザクション詳細を検証するようにさらに実行可能である。さらなる実施形態によると、少なくとも1つのセンサは、生体認証センサを備えてもよい。さらなる実施形態によると、ホストプロセッサは、定常パーソナルコンピュータ、モバイルパーソナルコンピュータの中央処理ユニットであることができる。さらなる実施形態によると、センサユニットは、シリアルインターフェースを介して、内蔵コントローラと連結されることができる。さらなる実施形態によると、本システムはさらに、情報またはデータのための安全なストレージを提供するテンプレートメモリを備えてもよい。さらなる実施形態によると、テンプレートメモリは、システムの1人以上の承認されたユーザのためのセンサデータを格納してもよい。さらなる実施形態によると、センサデータは、顔画像、声紋、または指紋データのうちの少なくとも1つを備えてもよい。さらなる実施形態によると、テンプレートメモリは、承認されたユーザのための識別情報を格納してもよく、内蔵コントローラは、格納された識別情報を比較して、スマートカードまたは他のパーソナル識別媒体によって提供される情報を識別するように構成される。
別の実施形態によると、本システムは、ホストプロセッサおよびメモリであって、メモリは、オペレーティングシステムを格納する、ホストプロセッサおよびメモリと、ホストプロセッサに連結された内蔵コントローラであって、内蔵コントローラは、メモリ媒体を備える、内蔵コントローラと、内蔵コントローラと連結され、ユーザのためのセンサデータを少なくとも1つのセンサからフィードするセンサユニットとを備えてもよく、メモリ媒体は、センサデータをセンサユニットから受信することと、センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成すること、または、センサデータにパターン認識を行い、それによって、デジタル的に署名されたユーザ識別データを生成することのうちの1つ以上を行うことと、保護されたセンサデータまたはデジタル的に署名されたユーザ識別データをオペレーティングシステムまたはコンピュータシステムに連結された別のプロセスに送信することとを行うように実行可能なプログラム命令を格納し、保護されたセンサデータまたはデジタル的に署名されたユーザ識別データは、ユーザによる安全なログインのために使用可能である。
さらに別の実施形態によると、ホストプロセッサおよびメモリと、ホストプロセッサに連結された内蔵コントローラとを含むコンピュータシステムを使用する、安全なログインのための方法は、内蔵プロセッサによって、ユーザのためのセンサデータを少なくとも1つのセンサから受信することと、センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成し、または、センサデータにパターン認識を行い、それによって、デジタル的に署名されたユーザ識別データを生成することと、保護されたセンサデータまたはデジタル的に署名されたユーザ識別データをオペレーティングシステムまたはコンピュータシステムに連結された別のプロセスに送信することとを含んでもよく、保護されたセンサデータまたはデジタル的に署名されたユーザ識別データは、ユーザによる安全なログインのために使用可能である。
前述の方法のさらなる実施形態によると、保護されたセンサデータは、安全かつ機密生体認証パターン認識、企業ログイン、または金融トランザクション承認のうちの1つのために、別のプロセスにルーティングされることができる。前述の方法のさらなる実施形態によると、センサデータは、データストリームを備えてもよい。前述の方法のさらなる実施形態によると、本方法はさらに、内蔵コントローラに直接に連結された少なくとも1つの出力デバイスによって、センサデータに基づいて、出力を提供することを備えてもよく、内蔵プロセッサは、出力を少なくとも1つの出力デバイスから直接に受信し、認証要求元またはオペレーティングシステムあるいは別のプロセスからのトランザクション詳細を検証する。前述の方法のさらなる実施形態によると、センサデータは、シリアルインターフェースを介して受信されることができる。前述の方法のさらなる実施形態によると、本方法はさらに、システムの1人以上の承認されたユーザのためのセンサデータを、内蔵コントローラと連結されるテンプレートメモリ内に格納することを含んでもよい。前述の方法のさらなる実施形態によると、センサデータは、顔画像、声紋、または指紋データのうちの少なくとも1つを備えてもよい。前述の方法のさらなる実施形態によると、本方法はさらに、承認されたユーザのための識別情報を、内蔵コントローラと連結されるテンプレートメモリ内に格納することと、格納された識別情報を内蔵コントローラによって比較し、スマートカードまたは他のパーソナル識別媒体によって提供される情報を識別することとを含んでもよい。
本発明の前述ならびに他の目的、特徴、および利点は、付随の図面とともに熟読されることによって、以下の発明を実施するための形態を参照して、より完全に理解され得る。
図1は、本発明の一実施形態を実装するように構成される、例示的システムの高レベルブロック図である。 図2は、本発明の一実施形態を実装するように構成される、例示的システムのより詳細なブロック図である。 図3は、一実施形態による、セキュリティ構成要素を伴う内蔵コントローラのブロック図である。 図4は、一実施形態による、センサデータを安全化するための方法の流れ図である。 図5は、一実施形態による、システムと遠隔サーバの相互作用を図示する。
本発明は、種々の修正および代替形態を受けるが、その具体的実施形態は、一例として、図面に示され、本明細書に詳細に説明されるであろう。しかしながら、本明細書の図面および発明を実施するための形態は、本発明を開示される特定の形態に限定することを意図するものではなく、対照的に、添付の請求項によって定義される本発明の精神および範囲内にある全修正、均等物、および代替を網羅することを意図することを理解されたい。見出しは、編成目的のためだけのものであって、説明または請求項を限定あるいは解釈するために使用されることを意図しないことに留意されたい。さらに、単語「may(〜してもよい)」は、義務的意味(すなわち、must(〜しなければならない))ではなく、許可的意味(すなわち、可能である潜在性を有する)において、本願全体を通して使用されることに留意されたい。用語「include(〜を含む)」およびその派生語は、「including, but not limited to(〜を含むが、それに限定されない)」ことを意味する。用語「coupled(連結される)」は、「directly or indirectly connected(直接または間接的に接続される)」ことを意味する。
(詳細な説明)
一例示的実施形態では、カメラからのビデオストリームまたはマイクロホンからのオーディオストリーム等、コンピュータシステムのセキュリティモジュールのセンサからの生体認証データストリーム等のセンサデータ、例えば、生体認証データは、内蔵コントローラ(EC)、例えば、内蔵マイクロコントローラを通してルーティングされてもよい。ECは、センサデータをデジタル的に署名および/または暗号化し、保護されたセンサデータを生成してもよい。例えば、KEELOQ(登録商標)等の任意の暗号化方法が、使用されてもよい。保護されたセンサデータは、他の使用の中でもとりわけ、安全かつ機密生体認証パターン(ユーザ識別)認識、企業ログイン、または金融トランザクション承認のために、別のプロセス、例えば、企業サーバまたはオンライン金融トランザクションプロセッサにルーティングされてもよい。代替として、または加えて、ECは、生体認証パターン認識動作または他の信号処理を内部で行い、次いで、デジタル的に署名されたユーザ識別をコンピュータシステムのホストオペレーティングシステムまたは他のプロセス、例えば、企業サーバまたは金融トランザクションサーバに配信してもよい。
さらなる実施形態では、フィードバックが、プロセスに従事するエンティティからECに提供されてもよい。例えば、画像またはオーディオベースの信号の場合、ディスプレイ(または、インジケータ)またはスピーカ出力が、ホストオペレーティングシステム、企業サーバ、または金融トランザクションサーバ(または、他のエンティティ)によって送られてもよい。データは、発信元によって署名および/または暗号化され、それによって、ECが、データをユーザに提示する前に、データの起源、信頼性、および/または完全性を検証することを可能にしてもよい。換言すると、いくつかの実施形態では、スピーカ、モニタ(または、さらに発光ダイオード(LED))が、安全かつ機密に、ホストまたはサーバからのメッセージまたは要求を中継するために使用されてもよい。
例えば、支払サーバは、ユーザに、クレジットカードトランザクションを認証するために、郵便番号を尋ねてもよい。本要求は、支払サーバによって署名および/または暗号化されてもよい。ECは、次いで、支払プロセスを続行する前に、支払サーバの公開鍵証明書に対して署名を検証してもよい。
したがって、本明細書に説明されるシステムおよび方法の実施形態は、センサデータの安全な伝送のためのセンサデータのセキュリティを維持することによって、システム、例えば、コンピュータシステムのための向上したセキュリティを提供し得る。
以下、システムのためのセンサデータを安全化するためのシステムおよび方法の種々の実施形態が説明される。
本明細書で使用されるように、「一式の命令」は、1つ以上の命令を指し得る。より具体的には、いくつかの実施形態では、「命令」は、これらの命令を実行するように適合されたコントローラ、マイクロプロセッサ、および/またはカスタム論理回路によって実行可能であるコードの形態において実装される、プログラミングコード、ソフトウェア、および/または機能を指し得る。いくつかの実施形態では、これらの命令は、デバイスドライバ、制御ソフトウェア、および/または機械コードを備えてもよい。本明細書で使用されるように、「コントローラ」は、とりわけ、中央処理ユニット(CPU)またはプロセッサ、マイクロプロセッサ、あるいは内蔵マイクロコントローラ等の任意のタイプのプロセッサを指す。
概要
一例示的実施形態では、カメラからのビデオストリームまたはマイクロホンからのオーディオストリーム等、コンピュータシステムのセキュリティモジュールのセンサからの生体認証データストリーム等のセンサデータ、例えば、生体認証データは、内蔵コントローラ(EC)、例えば、内蔵マイクロコントローラを通してルーティングされてもよい。ECは、センサデータをデジタル的に署名および/または暗号化し、保護されたセンサデータを生成してもよい。保護されたセンサデータは、他の使用の中でもとりわけ、安全かつ機密生体認証パターン(ユーザ識別)認識、企業ログイン、または金融トランザクション承認のための別のプロセス、例えば、ホストオペレーティングシステム、企業サーバ、またはオンライン金融トランザクションプロセッサ内の安全なプロセスにルーティングされてもよい。代替として、または加えて、ECは、生体認証パターン認識動作を内部で行ない、次いで、デジタル的に署名されたユーザ識別をコンピュータシステムのホストオペレーティングシステムまたは他のプロセス、例えば、企業サーバ、または金融トランザクションサーバに配信する。
さらなる実施形態では、フィードバックが、プロセスに従事するエンティティからECに提供されてもよい。例えば、画像またはオーディオベースの信号の場合、ディスプレイ(または、インジケータ)またはスピーカ出力が、ホストオペレーティングシステム、企業サーバ、または金融トランザクションサーバ(または、他のエンティティ)によって送られる。データは、発信元によって署名および/または暗号化され、それによって、ECが、データをユーザに提示する前に、データの起源を検証することを可能にしてもよい。換言すると、いくつかの実施形態では、スピーカ、モニタ(または、さらに発光ダイオード(LED))が、安全かつ機密に、ホストまたはサーバからのメッセージまたは要求を中継するために使用されてもよい。
以下は、本発明の実施形態に関するより詳細な情報を提供する。
図1−高レベル例示的システム
図1は、本発明の一実施形態を実装するように構成される、例示的システム100の高レベルブロック図である。図1のシステムは、定常パーソナルコンピュータまたはモバイルパーソナルコンピュータ内に実装されてもよい。そのようなデバイスの実施例は、所望に応じて、ハンドヘルドコンピュータ(タブレット、ラップトップ等)、携帯電話、例えば、スマートフォン等のポータブルコンピューティングデバイス、または任意の他のタイプのコンピュータである。
図1の例示的実施形態は、関与する技法のうちのいくつかの高次元の理解のために提供され、したがって、カメラのみとともに示されるが、任意の他のタイプのセンサが、所望に応じて、使用されてもよいことに留意されたい。示されるように、本例示的実施形態では、ホストデバイス、例えば、(とりわけ)ラップトップ、タブレット、または携帯電話等の消費者デバイスは、PCH(周辺コントローラハブ)107、例えば、サウスブリッジチップを介して、内蔵コントローラ(EC)102に連結される、CPU108を含んでもよい。ECはさらに、センサ、この場合、カメラに連結されるが、任意の他のセンサが、所望に応じて、使用されてもよい。
示されるように、CPUは、マルウェアによって危険に曝され得る、汎用アプリケーションを実行し得、したがって、CPU108上に署名されたデータは、信頼できない場合がある。故に、本実施形態では、ECは、カメラデータ(カメラから受信されるデータ)を署名および/または暗号化するために使用され得る、秘密鍵(または、複数のそのような鍵または「機密情報」)を含有してもよい。いくつかの実施形態では、ECはまた、カメラデータを処理し、次いで、結果を署名および/または暗号化してもよい。ECは、したがって、PCHまたはCPU上で起動するマルウェアからのハードウェア保護を提供し得る。
カメラ(または、より一般的には、センサ)は、好ましくは、消費者デバイスに組み込まれるが、他の実施形態では、カメラ(または、センサ)は、デバイス外部の可能性として考えられる傍受/改ざんのため、安全ではない場合がある、デバイスの外部に取り付けられてもよい。
さらなる実施形態は、以下に説明される。
図2−詳細な例示的システム
図2は、本発明の一実施形態を実装するように構成される、例示的システム200のより詳細なブロック図である。図2のシステムは、好ましくは、コンピュータシステム、例えば、パーソナルコンピュータ(PC)内に常駐するが、他の実施形態では、本明細書に説明される技法およびシステムは、所望に応じて、任意の他のシステム内に実装されてもよい。
図2が示すように、本システムは、内蔵コントローラ102、例えば、システムインターフェースバス103を介して、システムインターフェース106に連結されたマイクロコントローラを含んでもよく、それによって、マイクロコントローラ102は、ホストCPUまたはプロセッサと称され、システムバス101を介してシステムインターフェースに連結される、図2に示されるホストプロセッサおよびメモリ108として表される、コンピュータシステムのCPUと通信してもよい。種々の実施形態では、本システムインターフェース106は、単に、マイクロコントローラ102とホストCPU108との間の通信のために好適な接続またはバスであってもよく、したがって、単に、システムバス101であってもよく、または所望に応じて、付加的構造または機能性を含んでもよいことに留意されたい。
他の実施形態では、マイクロコントローラ102は、セキュリティモジュール110との通信を促進する、1つ以上の付加的バスに連結されてもよい。例えば、示される実施形態では、第1のバス111、この場合、SPI(シリアル周辺インターフェース)メモリバスは、テンプレートメモリ114に連結され、第2のバス113である、SPI周辺バスは、少なくとも1つのセンサ116に連結される。図2の実施形態では、SPIバスは、センサ116およびテンプレートメモリ114を内蔵コントローラ102に連結するために使用されるが、所望に応じて、例えば、USB、MIPIバス等、他のタイプのバスが使用されてもよいことに留意されたい。したがって、センサ116は、直接、ECに取り付けられてもよく、ECは、暗号またはセキュリティモジュールのためのセキュリティボーダとして動作する。
さらに、図2の実施形態では、センサ116は、セキュリティモジュール110の内側に示されるが、他の実施形態では、センサのうちの1つ以上は、コンピュータシステムの外部にあってもよいことに留意されたい。例えば、一実施形態では、カメラおよびマイクロホンは、外部に位置してもよいが、セキュリティモジュール110および/またはECに接続されてもよい。
テンプレートメモリ114は、他のセキュリティ構成要素の1つ(または、それ以上)に関連する情報またはデータ、例えば、ユーザ、トランザクション、または他の情報を認証するために使用され得る、「機密情報」のための安全なストレージを提供してもよい。例えば、一実施形態では、テンプレートメモリ114は、センサ116と併用するために、とりわけ、システムの1人以上の承認されたユーザのためのセンサデータ、例えば、顔画像、声紋、または指紋データを格納してもよい。加えて、または代替として、テンプレートメモリ114は、比較され、スマートカードまたは他のパーソナル識別媒体によって提供される情報を識別し得る、承認されたユーザのための識別情報を格納してもよい。
一実施形態では、内蔵マイクロコントローラは、以下により詳細に説明されるように、例えば、内蔵マイクロコントローラ内のハードウェアおよびファームウェアを介して、センサ116から、顔画像等のセンサデータを署名および/または暗号化するように構成されてもよい。
図2に示される特定の構成要素およびバスは、例示にすぎないことが意図され、本開示の範囲を任意の特定の数またはタイプの構成要素およびバスに限定することを意図するものではないことに留意されたい。例えば、想定される他のセキュリティ構成要素として、とりわけ、網膜スキャナ、指紋センサ、声紋センサ、および全地球測位システムが挙げられる。同様に、例えば、とりわけ、直列、並列、優先、または無線媒体のうちの1つ以上を含む、任意のタイプのバスまたは伝送媒体が、所望に応じて、使用されてもよい。
図3−内蔵コントローラ
図3は、一実施形態による、内蔵コントローラの高レベルブロック図である。図3に示される内蔵コントローラは、図1および2のシステムの実施形態において使用するために好適な例示的内蔵コントローラである。他の実施形態では、他の構成要素、バス、および構成が、所望に応じて、使用されてもよいことに留意されたい。
図3が示すように、本実施形態では、内蔵コントローラ102は、外部デバイスと通信するための種々のインターフェース、例えば、他のデバイスの中でもとりわけ、示されるように、カメラと通信するためのカメラインターフェース306A、スピーカと通信するためのスピーカインターフェース306B、LEDと通信するためのGPIO(汎用I/O)/LEDインターフェース、マイクロホンと通信するためのマイクロホンインターフェース306D、GPSユニットと通信するためのGPSインターフェース306E、またはコンパスと通信するためのコンパスインターフェース306Fに連結される、暗号モジュール(または、より一般的には、セキュリティモジュール)302を含む。本実施形態では、インターフェースは、ホストCPUと通信するために、図2のシステムインターフェース106に対応するシステムインターフェース206を含む。センサ(および、対応するインターフェース)のうちの1つ以上、例えば、カメラ、マイクロホン等は、生体認証目的のために使用されてもよい。他のセンサおよびインターフェース、例えば、前述のように、指紋センサ/インターフェース、網膜スキャナ/インターフェース等もまた、使用されてもよい。暗号(または、セキュリティ)モジュール302は、ソフトウェア(内蔵コントローラ上で実行する)、ハードウェア、例えば、FPGAまたは他のプログラマブルハードウェア要素、あるいは2つのアプローチのハイブリッドを介して実装されてもよい。
また、図3が示すように、いくつかの実施形態では、EC102はまた、所望に応じて、1つ以上の随意の要素または構成要素、例えば、ハードウェアおよび/またはソフトウェア内に実装される、TPM(トラステッドプラットフォームモジュール)、または読取専用メモリ(ROM)を含んでもよい。
したがって、図1および2に表される実施形態では、内蔵コントローラは、センサ116(または、その他)等の識別関連セキュリティデバイスを使用して、システム(または、別のシステムまたはプロセス)へのアクセスを制御してもよく、内蔵コントローラを使用して、安全なログイン機能性のためのそのようなセンサデータのセキュリティを維持してもよい。そのようなセキュリティ手段およびプロセスのさらなる詳細は、図4を参照して以下に説明される。
図4−システム−のセキュリティを検証するための方法
図4は、一実施形態による、ホストプロセッサおよびメモリを備える、システム、例えば、コンピュータシステム内のセンサデータを安全化するための方法の高レベル流れ図である。図4に示される方法は、とりわけ、前述の図に示されるコンピュータシステムまたはデバイスのいずれかと併用されてもよい。種々の実施形態では、示される方法要素のいくつかは、並行して、示されるものと異なる順序で行なわれてもよく、または省略されてもよい。付加的方法要素もまた、所望に応じて、行なわれてもよい。示されるように、本方法は、以下のように動作してもよい。
402では、内蔵プロセッサは、図2のセンサ116等の少なくとも1つのセンサから、例えば、ユーザのためのセンサデータを受信してもよい。センサデータは、所望の任意のタイプであってもよく、種々のタイプのセンサのいずれかから受信されてもよい。例示的センサとして、とりわけ、静止カメラ、ビデオカメラ、指紋センサ、網膜スキャナ、声紋センサ、またはDNAスキャナが挙げられるが、それらに限定されない。いくつかの実施形態では、センサデータは、データストリーム、例えば、ビデオカメラからのビデオストリームまたはマイクロホンからのオーディオストリームであってもよく、またはそれを含んでもよい。
404では、内蔵コントローラは、センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成してもよく、および/またはセンサデータにパターン認識を行い、それによって、ユーザ識別データを生成してもよい。センサデータの形態に応じて、例えば、画像認識、オーディオ認識等、任意のパターン整合技法が、所望に応じて、使用されてもよいことに留意されたい。
406では、内蔵コントローラは、例えば、ネットワークを経由して、保護されたセンサデータおよび/またはユーザ識別データをコンピュータシステムに連結されたオペレーティングシステムまたは別のプロセスに送信してもよい。保護されたセンサデータまたはユーザ識別データは、次いで、ユーザによる安全なログインのために使用可能であってもよい。
例えば、内蔵コントローラが、保護されたセンサデータを生成し、保護されたセンサデータをOSまたは他のプロセスに送信する実施形態では、OSまたは他のプロセスは、保護されたセンサデータにパターン認識を行なってもよく(例えば、データを解読後)、安全なログインのために、ユーザの識別を検証/認証してもよい(または、逆に言えば、アサートされた識別を無効にし(または、正体を暴露し)、ログインを防止し得る)。
代替として、または加えて、内蔵プロセッサが、センサデータにパターン整合を行い、結果として生じるユーザ識別データ(また、所望に応じて、暗号化および/または署名されてもよい)をOSまたは他のプロセスに送信する実施形態では、OSまたは他のプロセスは、次いで、認証または有効ユーザ識別データを使用して、ユーザによる安全なログインを完了する、トランザクションを安全化する等を行なってもよい。
さらなる実施形態
以下は、さらなる実施形態を説明するが、説明される特定の実施形態は、例示にすぎないことが意図され、種々の実施形態では、本明細書に開示される特徴のいずれも、所望される任意の組み合わせで使用されてもよいことに留意されたい。
前述のように、いくつかの実施形態では、フィードバックが、プロセスに従事するエンティティからECに提供されてもよい。例えば、画像またはオーディオベースの信号の場合、ディスプレイ(または、インジケータ)またはスピーカ出力が、ホストオペレーティングシステム、企業サーバ、または金融トランザクションサーバ(または、他のエンティティ)によって送られてもよい。データは、発信元によって署名および/または暗号化され、それによって、ECが、データをユーザに提示する前に、データの起源を検証することを可能にしてもよい。換言すると、いくつかの実施形態では、スピーカ、ディスプレイ、例えば、モニタまたはさらに発光ダイオード(LED)が、安全かつ機密に、ホストまたはサーバからメッセージまたは要求を中継するために使用されてもよい。
例えば、支払サーバは、クレジットカードトランザクションを認証するために、ユーザに、郵便番号を尋ねてもよい。本要求は、支払サーバによって、署名および/または暗号化されてもよい。ECは、次いで、支払プロセスを続行する前に、支払サーバの公開鍵証明書に対して署名を検証してもよい。本安全な出力チャネルは、トランザクションの詳細をユーザに通信するため、またはユーザにトランザクションを認証するか尋ねる(例えば、「Do you authorize a payment for $24.95?($24.95の支払を承認しますか?)」)ために使用されてもよい。
図5は、ラップトップ、タブレットコンピュータ、スマートフォン、または任意の他のタイプのコンピューティングデバイス等の消費者デバイスが、安全であり得る、またはそうでない場合がある(例えば、中性または敵性ネットワークであり得る)、インターネットまたは他のIPベースのネットワーク等のネットワークを経由して、トランザクションサーバ等のサーバに連結される、例示的実施形態を図示する。
示されるように、コンピュータは、それ自体が、コンピュータまたは消費者デバイスの外部または内部にあり得る、カメラに連結される、内蔵コントローラ(EC)102を含む。ECは、安全なエンドポイントであってもよく、またはそれを備えてもよく、取り付けられた周辺デバイスからの信号情報(センサデータ)は、サーバシステムへの配信のために、ECによって署名および/または暗号化されてもよい。図5が示すように、本例示的実施形態では、デバイス(コンピュータ)は、例えば、カメラ、キーボード/マウスタッチ、容量センサ、モーション検出等を介して、ユーザの存在を検出してもよい。カメラは、カメラデータ(例えば、フレーム)をECに送信し、データ(フレーム)を暗号化および/または署名してもよく、ネットワークを介して処理するために、暗号化および/または署名されたカメラデータを遠隔システムに伝送してもよい。
また、示されるように、保護されたカメラデータ(または、結果)の受信に応じて、サーバは、ECをカメラデータの起源として検証してもよく、(必要に応じて)カメラデータを解読し、および/または、例えば、顔認識技法を介して、ユーザ識別を行なってもよい。ユーザが明確に識別されると、サーバは、用途に応じて、アカウントアクセスを認証する、トランザクションを承認する等を行なってもよい。
前述の説明の多くは、センサデータ、例えば、生体認証センサデータ、要求/応答、および格納された機密情報(例えば、検証または認証情報)を使用する観点から、画像または音声信号の使用に焦点が当てられており、センサデータまたは信号は、「what/who you are(ユーザが何者であるか)」を判断し、要求/応答は、「what you know(ユーザが何を把握しているか)」を判断し、格納された機密情報は、「what you have(ユーザが何を有しているか)」(この場合、内蔵コントローラを伴うデバイスは、データを署名および/または暗号化するために使用される秘密鍵を含有する)を判断する。本アプローチは、周辺機器の直接ハードウェア接続が、ローカルまたはクラウドベースのアプリケーションへの安全な機密接続を提供する場合、複数の認証要因を提供し、したがって、ECによる判断の他の側面をサポートする。
例えば、統合されたカメラを伴うデバイスは、ユーザのプライバシーに脅威を与え得る、例えば、ホストプロセッサ上で実行するマルウェアは、ユーザが把握せず、またはユーザの同意なく、カメラを動作させ得る。故に、一例示的実施形態では、直接、ECに取り付けられたLEDは、安全かつ確実に、カメラの動作ステータスを示すために使用されてもよい。同一または独立LEDはまた、とりわけ、マイクロホン、GPS、コンパス、または加速度計等の他の周辺機器の動作ステータスを示すために使用されてもよい。
例えば、ホストプロセッサ(または、任意の介在または外部システム)上で実行するマルウェアは、取り付けられた周辺機器からの信号を危険に曝す、または偽造し得る。ある例示的ケースでは、マルウェアは、偽GPS情報をオンライン(クラウドベースの)マップサービスに供給することによって、ユーザを誤誘導しようとし得る。偽造GPS情報を使用したマップサービスは、誤った、かつ潜在的に、不利な場所にユーザを誘導し得る。例えば、マルウェアは、ユーザに単に迷惑を被らせるように誤誘導する、あるいは競合バーまたはレストラン、もしくは窃盗犯がユーザから強奪するために待機しているような場所にさえユーザを誘導し得る。ECは、GPS情報を暗号化および/またはデジタル的に署名し、マルウェア(または、他の災難作用因子)によるそのような改ざんまたは偽造を防止してもよい。
さらなる実施例として、自動車用の娯楽および制御システムが、より高度かつ統合されるにつれて、新しいセキュリティ脅威が生じつつある。車両内の任意のサブシステム上で実行するマルウェアは、車両の制御を得る、または車両に関する情報を偽装しようとし得る。例えば、マルウェアは、車両に関する誤った場所情報を供給することによって、例えば、主要道路上の高速レーンに立ち往生している車両を報告することによって、交通を混乱させようとし得る。場所または加速情報をデジタル的に署名および/または暗号化するための専用ECの使用は、本シナリオが生じることを防止し得る。
したがって、センサのうちの1つ以上は、生体認証セキュリティ以外の他のまたは付加的目的のために使用されてもよい。一例示的実施形態では、カメラ(または、他のセンサ、例えば、マイクロホン)は、ユーザのためのセンサデータを提供し得るだけではなく、また、ユーザまたは場面から情報(知識)を収集するために使用されてもよい。例えば、銀行は、顧客に、その銀行カードを示す(銀行カードをカメラの正面に持ち上げる)ように依頼し、その識別を検証する場合があり、本明細書に開示されるシステムおよび方法の実施形態は、画像または関連結果を分析、暗号化、および/または署名し、適宜、動作してもよい。
したがって、本明細書に説明されるシステムおよび方法の実施形態は、受信されたセンサデータストリームを、例えば、安全なログインまたは他の動作のために、安全かつ機密に、データまたはユーザ識別(認証)をデジタル的に署名し、別のエンティティまたはプロセス、例えば、コンピュータシステムのホストオペレーティングシステム、または別のプロセス、例えば、企業サーバ、または金融トランザクションサーバに送信し得る、内蔵コントローラにルーティングすることによって、システム、例えば、コンピュータシステムのための向上したシステムセキュリティを提供し得る。

Claims (20)

  1. システムであって、前記システムは、
    ホストプロセッサおよびメモリであって、前記メモリは、オペレーティングシステムを格納する、ホストプロセッサおよびメモリと、
    前記ホストプロセッサに連結された内蔵コントローラであって、前記内蔵コントローラは、メモリ媒体を備える、内蔵コントローラと、
    前記内蔵コントローラと連結され、ユーザのためのセンサデータを少なくとも1つのセンサからフィードするセンサユニットと
    を備え、
    前記メモリ媒体は、
    前記センサデータを前記センサユニットから受信することと、
    前記センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成することと、
    前記保護されたセンサデータを前記オペレーティングシステムまたはコンピュータシステムに連結された別のプロセスに送信することと
    を行うように実行可能なプログラム命令を格納し、
    前記保護されたセンサデータは、前記ユーザによる安全なログインのために使用可能である、システム。
  2. 前記少なくとも1つのセンサは、静止カメラ、ビデオカメラ、指紋センサ、網膜スキャナ、声紋センサ、またはDNAスキャナのうちの1つ以上を備える、請求項1に記載のシステム。
  3. 前記センサデータは、データストリームを備える、請求項1に記載のシステム。
  4. 前記内蔵コントローラに直接に連結された少なくとも1つの出力デバイスをさらに備え、前記少なくとも1つの出力デバイスは、前記センサデータに基づいて、出力を提供するように構成され、
    前記プログラム命令は、
    前記少なくとも1つの出力デバイスから直接に出力を受信することと、
    認証要求元または前記オペレーティングシステムあるいは前記コンピュータシステムに連結された他のプロセスからのトランザクション詳細を検証することと
    を行うようにさらに実行可能である、請求項1に記載のシステム。
  5. 前記少なくとも1つのセンサは、生体認証センサを備える、請求項1に記載のシステム。
  6. 前記ホストプロセッサは、定常パーソナルコンピュータ、モバイルパーソナルコンピュータの中央処理ユニットである、請求項1に記載のシステム。
  7. 前記センサユニットは、シリアルインターフェースを介して、前記内蔵コントローラと連結されている、請求項1に記載のシステム。
  8. 情報またはデータのための安全なストレージを提供するテンプレートメモリをさらに備える、請求項1に記載のシステム。
  9. 前記テンプレートメモリは、前記システムの1人以上の承認されたユーザのためのセンサデータを格納する、請求項8に記載のシステム。
  10. 前記センサデータは、顔画像、声紋、または指紋データのうちの少なくとも1つを備える、請求項9に記載のシステム。
  11. 前記テンプレートメモリは、承認されたユーザのための識別情報を格納し、前記内蔵コントローラは、前記格納された識別情報を比較して、スマートカードまたは他のパーソナル識別媒体によって提供される情報を識別するように構成されている、請求項8に記載のシステム。
  12. システムであって、前記システムは
    ホストプロセッサおよびメモリであって、前記メモリは、オペレーティングシステムを格納する、ホストプロセッサおよびメモリと、
    前記ホストプロセッサに連結された内蔵コントローラであって、前記内蔵コントローラは、メモリ媒体を備える、内蔵コントローラと、
    前記内蔵コントローラと連結され、ユーザのためのセンサデータを少なくとも1つのセンサからフィードするセンサユニットと
    を備え、
    前記メモリ媒体は、
    前記センサデータを前記センサユニットから受信することと、
    前記センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成すること、または、前記センサデータにパターン認識を行い、それによって、デジタル的に署名されたユーザ識別データを生成することのうちの1つ以上を行うことと、
    前記保護されたセンサデータまたは前記デジタル的に署名されたユーザ識別データを前記オペレーティングシステムまたはコンピュータシステムに連結された別のプロセスに送信することと
    を行うように実行可能なプログラム命令を格納し、
    前記保護されたセンサデータまたは前記デジタル的に署名されたユーザ識別データは、前記ユーザによる安全なログインのために使用可能である、システム。
  13. ホストプロセッサおよびメモリと、前記ホストプロセッサに連結された内蔵コントローラとを含むコンピュータシステムを使用する、安全なログインのための方法であって、前記方法は、
    前記内蔵プロセッサによって、ユーザのためのセンサデータを少なくとも1つのセンサから受信することと、
    前記センサデータを暗号化および/またはデジタル的に署名し、それによって、保護されたセンサデータを生成し、または、前記センサデータにパターン認識を行い、それによって、デジタル的に署名されたユーザ識別データを生成することと、
    前記保護されたセンサデータまたは前記デジタル的に署名されたユーザ識別データをオペレーティングシステムまたは前記コンピュータシステムに連結された別のプロセスに送信することと
    を含み、
    前記保護されたセンサデータまたは前記デジタル的に署名されたユーザ識別データは、前記ユーザによる安全なログインのために使用可能である、方法。
  14. 前記保護されたセンサデータは、安全かつ機密生体認証パターン認識、企業ログイン、または金融トランザクション承認のうちの1つのために、前記別のプロセスにルーティングされる、請求項13に記載の方法。
  15. 前記センサデータは、データストリームを備える、請求項13に記載の方法。
  16. 前記内蔵コントローラに直接に連結された少なくとも1つの出力デバイスによって、前記センサデータに基づいて、出力を提供することをさらに含み、
    内蔵プロセッサは、前記出力を前記少なくとも1つの出力デバイスから直接に受信し、認証要求元または前記オペレーティングシステムあるいは前記別のプロセスからのトランザクション詳細を検証する、請求項13に記載の方法。
  17. 前記センサデータは、シリアルインターフェースを介して受信される、請求項13に記載の方法。
  18. 前記システムの1人以上の承認されたユーザのためのセンサデータを、前記内蔵コントローラと連結されたテンプレートメモリ内に格納することをさらに含む、請求項13に記載の方法。
  19. 前記センサデータは、顔画像、声紋、または指紋データのうちの少なくとも1つを備える、請求項17に記載の方法。
  20. 承認されたユーザのための識別情報を、前記内蔵コントローラと連結されたテンプレートメモリ内に格納することと、前記格納された識別情報を前記内蔵コントローラによって比較し、スマートカードまたは他のパーソナル識別媒体によって提供される情報を識別することとをさらに含む、請求項13に記載の方法。
JP2015501833A 2012-03-19 2013-03-18 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上 Pending JP2015512581A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261612875P 2012-03-19 2012-03-19
US61/612,875 2012-03-19
US13/843,530 2013-03-15
US13/843,530 US20130246800A1 (en) 2012-03-19 2013-03-15 Enhancing Security of Sensor Data for a System Via an Embedded Controller
PCT/US2013/032799 WO2013142417A2 (en) 2012-03-19 2013-03-18 Enhancing security of sensor data for a system via an embedded controller

Publications (1)

Publication Number Publication Date
JP2015512581A true JP2015512581A (ja) 2015-04-27

Family

ID=49158825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015501833A Pending JP2015512581A (ja) 2012-03-19 2013-03-18 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上

Country Status (7)

Country Link
US (1) US20130246800A1 (ja)
EP (1) EP2828787A2 (ja)
JP (1) JP2015512581A (ja)
KR (1) KR20140135836A (ja)
CN (1) CN104285229B (ja)
IL (1) IL234662A0 (ja)
WO (1) WO2013142417A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225492A1 (ja) * 2017-06-05 2018-12-13 ソニーセミコンダクタソリューションズ株式会社 通信装置、及び制御方法
JP2022507315A (ja) * 2019-04-08 2022-01-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器
JP2022529832A (ja) * 2019-07-11 2022-06-24 チャイナ ユニオンペイ カンパニー リミテッド 画像収集装置、サーバ、暗号化方法、及び復号化方法
US12026705B2 (en) 2018-09-28 2024-07-02 Apple Inc. System and method for payments using biometric authentication

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150012746A1 (en) * 2013-07-02 2015-01-08 Amol A. Kulkarni Detecting user presence on secure in-band channels
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
FR3011434B1 (fr) * 2013-10-02 2017-05-19 Time Reversal Communications Procede de deverrouillage d'un dispositif securise et dispositif
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
GB2529392B (en) * 2014-08-13 2019-07-10 F Secure Corp Detection of webcam abuse
US10103872B2 (en) 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
WO2016129159A1 (ja) * 2015-02-13 2016-08-18 ソニー株式会社 情報処理システム、情報処理装置、制御方法、および記憶媒体
US10621431B2 (en) * 2015-03-27 2020-04-14 Lenovo (Singapore) Pte. Ltd. Camera that uses light from plural light sources disposed on a device
GB2552721A (en) 2016-08-03 2018-02-07 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
GB2545534B (en) * 2016-08-03 2019-11-06 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
GB2555660B (en) 2016-11-07 2019-12-04 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
DE102016225436A1 (de) * 2016-12-19 2018-06-21 Volkswagen Aktiengesellschaft Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
GB2561928B (en) * 2017-04-28 2020-02-19 Cirrus Logic Int Semiconductor Ltd Audio data transfer
GB2564495A (en) * 2017-07-07 2019-01-16 Cirrus Logic Int Semiconductor Ltd Audio data transfer
US10740494B2 (en) * 2017-09-06 2020-08-11 Google Llc Central and delegate security processors for a computing device
GB2567703B (en) * 2017-10-20 2022-07-13 Cirrus Logic Int Semiconductor Ltd Secure voice biometric authentication
CN111357003A (zh) * 2018-01-29 2020-06-30 惠普发展公司,有限责任合伙企业 预操作系统环境中的数据保护
US10762755B2 (en) 2018-06-04 2020-09-01 Apple Inc. Data-secure sensor system
GB2589492B (en) * 2018-07-10 2022-05-25 Cirrus Logic Int Semiconductor Ltd A system and method for performing biometric authentication
US10435154B1 (en) * 2018-07-26 2019-10-08 RSQ-Systems SPRL Tethered drone system with surveillance data management
DE102019003904A1 (de) * 2019-06-03 2020-12-03 Daimler Ag System zur Erzeugung von kryptografischem Material
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening
CN116451282B (zh) * 2023-06-15 2023-09-01 浙江亿视电子技术有限公司 一种针对网点碳排放监测的传感器数据防篡改系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP2004280619A (ja) * 2003-03-18 2004-10-07 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
JP2008500655A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション セキュアなプラットフォーム間およびプラットフォーム内通信のためのシステムおよび方法
US20090327678A1 (en) * 2007-04-10 2009-12-31 Dutton Drew J Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
JP2011223286A (ja) * 2010-04-09 2011-11-04 Hiroshi Okamura 生体認証モジュール間通信

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US7984303B1 (en) * 2000-01-06 2011-07-19 Super Talent Electronics, Inc. Flash memory devices with security features
US6877097B2 (en) * 2001-03-21 2005-04-05 Activcard, Inc. Security access method and apparatus
GB2391681B (en) * 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal
US7617167B2 (en) * 2003-04-09 2009-11-10 Avisere, Inc. Machine vision system for enterprise management
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
CA2922172A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
CN101124769A (zh) * 2004-12-20 2008-02-13 普罗克森斯有限责任公司 生物测定个人数据密钥(pdk)鉴别
US7764184B2 (en) * 2004-12-22 2010-07-27 Hewlett-Packard Development Company, L.P. Apparatus and system for monitoring environmental factors in a computer system
US7406446B2 (en) * 2005-03-08 2008-07-29 Microsoft Corporation System and method for trustworthy metering and deactivation
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US20070150746A1 (en) * 2005-12-27 2007-06-28 Li-Kuo Chiu Portable storage with bio-data protection mechanism & methodology
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
JP4992332B2 (ja) * 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ
TWI330032B (en) * 2006-11-24 2010-09-01 Mstar Semiconductor Inc Method for authorized-user verification and related apparatus
IL180020A (en) * 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
US8458778B2 (en) * 2007-09-04 2013-06-04 Honeywell International Inc. System, method, and apparatus for on-demand limited security credentials in wireless and other communication networks
US8280057B2 (en) * 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
IL187492A0 (en) * 2007-09-06 2008-02-09 Human Interface Security Ltd Information protection device
US20090067685A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using template watermarking and associated methods
WO2009120147A2 (en) * 2008-03-25 2009-10-01 Oneempower Pte Ltd Health monitoring method and system
US8390474B2 (en) * 2010-04-27 2013-03-05 General Motors Llc Method for collecting data and system for accomplishing the same
US8311522B1 (en) * 2010-09-28 2012-11-13 E.Digital Corporation System and method for managing mobile communications
US20120179397A1 (en) * 2011-01-07 2012-07-12 James Allen Buslepp Utility monitoring system
US8601034B2 (en) * 2011-03-11 2013-12-03 Sourcefire, Inc. System and method for real time data awareness
KR20140061995A (ko) * 2011-04-15 2014-05-22 인포바이오닉, 인크. 멀티-티어 방식으로 분석하는 원격 데이터 모니터링 및 수집 시스템
US8645682B2 (en) * 2011-10-31 2014-02-04 Nokia Corporation Methods and apparatus for sharing real-time user context information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP2004280619A (ja) * 2003-03-18 2004-10-07 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2008500655A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション セキュアなプラットフォーム間およびプラットフォーム内通信のためのシステムおよび方法
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
US20090327678A1 (en) * 2007-04-10 2009-12-31 Dutton Drew J Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
JP2011223286A (ja) * 2010-04-09 2011-11-04 Hiroshi Okamura 生体認証モジュール間通信

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225492A1 (ja) * 2017-06-05 2018-12-13 ソニーセミコンダクタソリューションズ株式会社 通信装置、及び制御方法
US12026705B2 (en) 2018-09-28 2024-07-02 Apple Inc. System and method for payments using biometric authentication
JP2022507315A (ja) * 2019-04-08 2022-01-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器
JP7142778B2 (ja) 2019-04-08 2022-09-27 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器
US11936647B2 (en) 2019-04-08 2024-03-19 Tencent Technology (Shenzhen) Company Limited Identity verification method and apparatus, storage medium, and computer device
JP2022529832A (ja) * 2019-07-11 2022-06-24 チャイナ ユニオンペイ カンパニー リミテッド 画像収集装置、サーバ、暗号化方法、及び復号化方法

Also Published As

Publication number Publication date
IL234662A0 (en) 2014-11-30
EP2828787A2 (en) 2015-01-28
WO2013142417A3 (en) 2013-12-05
US20130246800A1 (en) 2013-09-19
KR20140135836A (ko) 2014-11-26
CN104285229B (zh) 2017-06-13
CN104285229A (zh) 2015-01-14
WO2013142417A2 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
JP2015512581A (ja) 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上
US20210014210A1 (en) Environment-Aware Security Tokens
US9301140B1 (en) Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
US8806616B2 (en) System, method, and apparatus for allowing a service provider system to authenticate that a credential is from a proximate device
US7861015B2 (en) USB apparatus and control method therein
US8656455B1 (en) Managing data loss prevention policies
CA3058240C (en) Cryptographic key management based on identity information
US20120131345A1 (en) Secure software licensing and provisioning using hardware based security engine
US9152798B1 (en) Securely enabling content protection across a sandboxed application boundary
EP2628133B1 (en) Authenticate a fingerprint image
KR20140104983A (ko) 네트워크 액세스 관련 애플리케이션의 인증
WO2020186457A1 (zh) 网络摄像机的认证方法和装置
GB2553944A (en) Secure host communications
TW201108696A (en) Account identification system, method and peripheral device of performing function thereof
US11372958B1 (en) Multi-channel authentication using smart cards
CA3058242C (en) Managing cryptographic keys based on identity information
KR20200112229A (ko) 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법
EP2104054A2 (en) Separated storage of data and key necessary to access the data
WO2023040451A1 (zh) 资源转移
WO2012038449A2 (en) Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180404

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180411

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190404