KR101358444B1 - 모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩 - Google Patents

모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩 Download PDF

Info

Publication number
KR101358444B1
KR101358444B1 KR1020107018881A KR20107018881A KR101358444B1 KR 101358444 B1 KR101358444 B1 KR 101358444B1 KR 1020107018881 A KR1020107018881 A KR 1020107018881A KR 20107018881 A KR20107018881 A KR 20107018881A KR 101358444 B1 KR101358444 B1 KR 101358444B1
Authority
KR
South Korea
Prior art keywords
memory chip
portable memory
user
access
data
Prior art date
Application number
KR1020107018881A
Other languages
English (en)
Other versions
KR20100114102A (ko
Inventor
광밍 시
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20100114102A publication Critical patent/KR20100114102A/ko
Application granted granted Critical
Publication of KR101358444B1 publication Critical patent/KR101358444B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 디바이스들에서의 사용을 위해 스마트 카드상에 저장된 데이터로의 액세스를 제어하기 위한 방법 및 장치가 제시된다. 사용자는 메모리에 인증 크레덴셜(credential)을 저장함으로써 스마트 카드 메모리를 초기화한다. 후속적으로, 모바일 디바이스에서 실행되는 다양한 애플리케이션들이 상기 스마트 카드 메모리에 저장된 데이터를 검색(retrieve)하려고 하는 경우, 사용자는 스마트 카드 메모리에 저장된 데이타로의 액세스가 승인되기 이전에 인증 프로세스를 따라야 한다. 실시예들은 인증 크레덴셜들과 같이 메모리에 저장된 바이오메트릭 템플릿들 및 바이오메트릭 특성들을 이용한다. 바이오메트릭 센서들은 후보(candidate) 바이오메트릭 특성이 생성될 수 있고 메모리에 저장된 바이오메트릭 템플릿과 비교될 수 있도록 스마트 카드를 제공받는다. 상기 바이오메트릭 특성이 저장된 바이오메트릭 템플릿과 매칭하는 경우에, 스마트 카드에 저장된 데이터로의 액세스가 승인된다.

Description

모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩{BIOMETRIC PORTABLE MEMORY CHIP FOR MOBILE DEVICES}
본 발명은 모바일 디바이스들 및 모바일 디바이스들에서의 사용을 위해 스마트 카드에 저장되는 데이터의 보안을 위한 시스템 및 방법과 관련이 있다.
가입자 식별 모듈(SIM) 카드는 특히 GSM 폰들인 셀룰러 전화들의 몇몇 모델들에 사용되는 휴대용 메모리 칩이다. 상기 SIM은 전파점유시간(airtime)이 사용자 계정으로 적절하게 청구되도록 보장하는 것을 포함하여 휴대 전화 네트워크상에서 상기 휴대전화로 하여금 전화를 걸고 받을 수 있도록 허용하는 프로비저닝(provision) 정보뿐만 아니라 개인 식별 정보, 휴대전화 번호들, 폰 북, 및 문자 매시지 데이터를 유지(hold)한다. 상기 휴대용 SIM 카드는 개인데이터 및 프로비저닝 데이터를 포함하기 때문에, SIM 카드 모바일 디바이스들의 사용자들은 그들의 휴대 전화 장비를 거의 서비스 방해(interruption)없이 쉽게 교환할 수 있다. 사용자는 이전의 휴대전화에서 새로운 휴대전화로 SIM 카드를 간단히 옮길 수 있다. 일단 SIM 카드가 새로운 휴대전화에 삽입되면 모든 필요한 개인적이고 프로비저닝 데이터는 상기 새로운 휴대전화에서 즉시 이용가능하다. 간단하게, SIM 카드는 삽입되는 휴대전화를 자동으로 작동시키는 메모리 칩이다.
SIM 카드의 사용의 용이함 및 휴대성에 크게 기인하여, SIM 카드는 사용자들에게 장비의 유연성을 제공한다. 예를 들어, 사용자의 휴대전화의 배터리가 런 라웃(run out)된 경우에, 상기 사용자는 다른 자신의 휴대전화로부터 SIM 카드를 간단히 제거할 수 있고 그리고 임의의 다른 GSM 휴대 전화에 SIM 카드를 옮기고 전화를 걸 수 있다. 이러한 방식에서 사용자는 제 2 사용자의 휴대 전화를 대여할 수 있고 그/그녀의 SIM 카드를 상기 대여한 휴대 전화에 삽입할 수 있다. 상기 사용자의 서비스 제공자는 상기 사용자 자신 소유의 전화로부터 발생한 경우와 같이 통화를 프로세싱한다. 심지어 상기 대여한 휴대전화가 전화를 걸도록 사용된다 하더라도 상기 대여한 휴대전화의 소유주에게는 어떠한 네트워크 사용에 대한 요금도 청구될 수 없다. SIM 카드들의 다른 이익은 사용자들이 휴대전화 장비를 간단하게 업그레이드한다는 점이다. 사용자가 현재의 SIM 카드를 간단하게 새로운 휴대전화 장비에 옮길 수 있고 장비에서 아무런 요금이 발생하지 않는 것처럼 진행할 수 있다. 심지어 사용자들은 다른 목적들을 이유로 다수의 폰들을 보유할 수 있다; 긴급 사용을 위해 글로브(glove) 컴파트먼트(compartment)에서의 저렴한 폰, 직장용 폰 및 다른 가정용 폰이 예이다. 사용자는 자신이 사용하고자하는 어떠한 폰으로도 동일한 SIM 카드를 간단하게 옮길 수 있다.
SIM에 의해 허용되는 증가된 이동성 및 유연성은 그에 상응하는 대가를 치르게 된다. 특히, 사용자들이 빠르고 쉽게 SIM 카드를 상호 교환하기 때문에, 분실되거나 훔친 SIM 카드들은 SIM 카드에 저장된 데이터의 남용에 취약하다. 따라서, SIM 카드들상에 저장된 가치있는 데이터를 보호하는 보안 시스템이 필요하다.
다양한 실시예들은 모바일 디바이스들의 보안 및 제거가능한 SIM 카드들 및 이들의 등가물(equivalent)들에 저장된 데이터의 보안을 위한 시스템들 및 방법들을 제공한다. 하나의 실시예에서, 통합된 바이오메트릭 보안 센서를 포함하는 새로운 타입의 SIM이 제공된다. 바이오메트릭 인증 크레덴셜(credential)들의 사용은 SIM에 저장된 데이터 및 카드 자체뿐만 아니라 모바일 디바이스를 보호하기 위해 이용된다. 대안적인 실시예들은 SIM 카드 또는 이것의 균등물에 제거가능하게 부착될 수 있는 모듈 바이오메트릭 센서를 제공한다.
여기에 통합되고 본 명세서의 일부분을 구성하고, 본 발명의 실시예들을 예시하고, 그리고, 상기에 주어진 일반적인 설명과 하기에 주어지는 상세한 설명과 함께 첨부되는 도면들은 본 발명의 특징들을 설명하는 역할을 한다.
도 1은 하나의 실시예의 기능 블록 다이어그램이다.
도 2는 통합된 바이오메트릭 센서를 포함하는 수정된 SIM의 실시예의 기능 블록 다이어그램이다.
도 3은 하나의 실시예의 하드웨어/소프트웨어 아키텍쳐 다이어그램이다.
도 4는 초기화 프로세스의 프로세스 흐름 다이어그램이다.
도 5는 인증 프로세스의 프로세스 흐름 다이어그램이다.
도 6은 사용자로 하여금 SIM 보안을 원격적으로 오버라이드(override)하도록 허용하는 하나의 대안적인 실시예의 시스템 다이어그램이다.
도 7은 보안되거나 또는 보안되지 않은 데이터와 같은 데이터를 선택적으로 저장하는 하나의 대안적인 실시예의 프로세스 흐름 다이어그램이다.
도 8은 하나의 대안적인 실시예에서 구현되는 선택적인 인증 프로세스의 프로세스 흐름 다이어그램이다.
도 9는 다양한 실시예들을 통해 사용하기에 적합한 바이오메트릭 센서의 컴포넌트들의 분해도이다.
도 10은 도 7에 도시된 이미지 센서의 픽셀 어레이의 다이어그램이다.
도 11은 바이오메트릭 센서의 컴포넌트들을 도시하는 회로 블록 다이어그램이다.
도 12a-12c는 사용자를 인증하기 위해 사용되는 지문들의 특징들을 예시하는 대표적인 지문들의 이미지들이다.
도 13은 대체가능한 바이오센서 모듈을 포함하는 SIM 카드의 하나의 대안적인 실시예의 기능 블록 다이어그램이다.
도 14는 대안적인 하드웨어/소프트웨어 아키텍쳐이다.
도 15는 대체가능한 바이오센서 모듈을 포함하는 SIM 카드의 하나의 대안적인 실시예의 기능 블록 다이어그램이다.
도 16은 유효한 인증이 결정되는 임의의 시간 기간 동안 다중 SIM 액세스들을 허용하는 하나의 대안적인 실시예의 프로세스 흐름 다이어그램이다.
도 17은 모바일 디바이스로의 액세스를 제어하기 위한 통합된 바이오메트릭 센서를 포함하는 액세스 제어 카드의 일 실시예의 기능 블록 다이어그램이다.
다양한 실시예들이 첨부되는 도면들을 참조하여 상세하게 설명될 것이다. 명세서에서 동일한 참조 번호들은 동일하거나 같은 부분들을 지칭하도록 도면들에 걸쳐 사용될 수 있다. 특정한 예들 및 구현들로 만들어진 참조들은 예시적인 목적들을 위함이고, 청구항들 또는 발명의 범위를 제한하려는 의도가 아니다.
다양한 실시예들의 설명들이 SIM 카드를 지칭하지만, 상기 실시예들은 등가 메모리 카드들 및 모듈들에 대해서 동등하게 적용가능하다. 유니버셜 이동 통신 시스템(UMTS)에서의 상기 SIM 등가물은 유니버셜 통합 회로 카드(UICC)로 불리고, 코드 분할 다중 접속(CDMA) 폰들에서의 SIM 등가물은 제거가능한 사용자 식별 모듈(R-UIM)이다. 게다가, 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 가진자에게 명백할 것처럼 상기 다양한 실시예들은, (예컨대, 보안 디지털(SD) 및 플래시 메모리 카드들을 포함하는)스마트 카드의 임의의 형식에 적용될 수 있다. 간단함을 위해, 참조(reference)는 일반적인 스마트 카드 또는 SIM 카드로 만들어질 수 있지만, 그러한 참조는 본 발명 또는 청구범위들의 범위를 제한하고자 하는 의도가 아니다.
여기서 사용되는 바와 같이, 용어 "모바일 디바이스". "모바일 핸드셋" 및 "휴대형(handheld) 디바이스"는 임의의 하나 또는 모든 셀룰러 전화들, 무선 모뎀들을 포함하는 개인 디지털 보조기(PDA)들, 무선 전자 메일 수신기들(예를 들어, The Blackberry and Treo devices), 멀티미디어 인터넷이 가능한 셀룰러 전화들(예를 들어,The iPhone), 및 SIM 카드 또는 그것과 등가물을 사용하는 유사한 개인 전자 디바이스들로 지칭된다. 바람직한 실시예에서, 상기 모바일 디바이스는 셀룰러 전화이다. 그러나, 다양한 실시예들이 다른 개인 전자장치들에 사용될 수 있는 다양한 메모리 칩들에 저장된 데이터를 보호하기 위해 사용될 수 있기 때문에 모든 실시예들에서 셀룰러 전화 통신 능력이 필요하지는 않다.
최근에, 소형 휴대용 모바일 디바이스들의 데이터 저장능력 및 전력 프로세싱은 소형 휴대용 모바일 디바이스들의 유행 및 사용뿐만 아니라 소형 휴대용 모바일 디바이스들이 지원하는 애플리케이션의 정교함을 또한 증가시켰다. 모바일 디바이스들에 이용되는 상기 애플리케이션들의 정교함의 증가로 인해, 모바일 디바이스들에 저장되는 데이터는 점점 더 민감하고 기밀화 되었다. 모바일 디바이스들에 저장된 상기 데이터는 단순한 개인 전화기/컨택트 책들 이상으로 진보하였다. 사용자들은 현재 모바일 디바이스 메모리 또는 스마트 카드들에 저장되는 문서들, 스프레드시트들, 메시지들 등을 생성하고, 전송하고 그리고 수신할 수 있다. 모바일 디바이스들의 크기 및 휴대성은 모두 모바일 디바이스의 접근성을 용이하게 하는 반면에 상기 크기 및 휴대성은 또한 쉽게 모바일 디바이스들을 놓고 잊어버리거나 도난당하도록 한다.
대개 모바일 디바이스에 저장되는 사용자의 데이터가 상기 모바일 디바이스 그 자체보다 사용자에게 더 가치가 있다. 그러한 높은 가치가 있는 데이터는 모바일 디바이스에 삽입되는 제거가능한 스마트 카드에 종종 저장된다. 가입자 식별 모듈(SIM) 카드와 같은 스마트 카드들은 사용자에게 고도의 휴대용 메모리 저장 유닛을 제공한다. 스마트 카드들은 디지털 정보를 프로세싱하고 저장할 수 있는 장착된 통합 회로들을 포함하는 엄지손톱-크기의 카드들이다. 따라서, 스마트 카드들은 데이터 입력들을 수신할 수 있고, 상기 데이터를 프로세싱할 수 있고, 프로세싱된 데이터를 출력으로서 전달할 수 있다. 스마트 카드들은 휘발성 및 비휘발성 메모리 저장 회로들 모두를 포함할 수 있다.
SIM 카드들은 특히, 셀룰러 전화들인 모바일 디바이스들에서 사용되는 스마트 카드들의 하나의 형태이다. SIM 카드들은 1GB 까지의 다양한 저장 용량들에서 이용가능하다. 개인 데이터를 저장하는 것뿐만 아니라, SIM 카드들은 전형적으로 셀룰러 전화 네트워크 상에서 가입자들을 인증하고 식별하도록 사용되는 네트워크 특정 정보를 저장하고, 네트워크 특정 정보 중 가장 중요한 것들은 ICCID, IMSI, 인증 키(Ki), 로컬 지역 식별(LAI)이다. 상기 SIM은 또한 SMSC(단문 메시지 서비스 센터) 번호, 서비스 제공자 이름(SPN) 서비스 다이얼링 번호들(SDN), 및 부가 가치 서비스(VAS) 애플리케이션들과 같은 다른 캐리어 특정 데이터를 저장한다.
스마트 카드들의 휴대성에 기인하여, 비휘발성 메모리를 포함하는 데이터는 남용될 여지가 있다. 모바일 디바이스에 대한 프로비저닝 정보가 SIM 카드에 일반적으로 저장되기 때문에, 다른 사용자들의 SIM 카드를 남용하려는 사용자는 남용된 셀룰러 계정상에서 전화를 걸고 받을 수 있고, 이메일을 액세스할 수 있고 그리고 SMS 메시지를 전송하고 수신할 수 있다. 또한, 상기 스마트 카드에 저장되는 민감하고 기밀한 정보는 남용에 대해서 취약하다. 그 결과, 모바일 디바이스들 및 모바일 디바이스들에서 사용하기 위해 스마트 카드에 저장된 데이터의 보안을 위한 시스템들 및 방법들이 필요하다.
본 발명의 다양한 실시예들은 저장된 데이터가 액세스되기 전에 바이오메트릭 인증을 요구함으로써 사용자로 하여금 스마트 카드들에 저장된 데이터를 보호할 수 있도록 하는 시스템들 및 방법들을 제공한다. 액세스는 바이오메트릭 센서로부터 바이오메트릭 인증 정보를 수신하는 액세스 제어기에 의해 제어된다. 실시예들은 스마트 카드 내에서 통합되는 바이오메트릭 센서 및 액세스 제어기를 제공한다. 다른 실시예들은 액세스 제어 유닛을 포함하는 스마트 카드로 플러그(plug)되는 모듈의 유닛으로서의 액세스 제어기 및 바이오메트릭 센서를 제공한다. 또한 다른 실시예들은 액세스 제어기 유닛을 포함하는 스마트 카드로 플러그될 수 있는 모듈의 유닛으로서 바이오메트릭 센서를 제공한다. 바이오메트릭 센서가 기계적인 결함 및 물리적인 손상에 취약할 수 있기 때문에, 일부 실시예들은 대체가능한 바이오메트릭 센서들을 포함한다. 사용중인, 다양한 실시예들은 민감한 개인 데이터를 저장하거나 액세스하는 것에 앞서 지문 스캔과 같은 바이오메트릭 샘플을 스마트 카드로 제공하도록 사용자에게 요구한다. 일부 실시예에서, 매번 사용자들, 디바이스들, 또는 애플리케이션들은 저장된 민감한 데이터에 액세스하기 위해 시도하고, 사용자들은 액세스가 승인되기 이전에 그들 자신을 인증해야한다. 다른 실시예들에서, 사용자들이 소정의 용인할 수 있는 임의의 시간 기간(또는 다들 기준(들)) 내에 그들 자신을 인증한다면 저장된 민감한 데이터로의 액세스가 허용된다.
다양한 실시예들은 프로세서 유닛으로 하여금 실시예 프로세스 단계들을 성취하고 다양한 실시예들의 기능성을 제공하도록 하는 소프트웨어 명령들을 포함하는 스마트 카드상에 프로세서 유닛을 프로그래밍함으로써 스마트 카드 내에서 구현될 수 있는 방법들과 관련된다. 그러한 소프트웨어 명령들은 플래시 메모리 또는 전자적으로 소거할 수 있는 프로그램어블 ROM(EEPROM)과 같은 비휘발성 메모리에 일반적으로 저장된다. 상기 실시예들의 설명을 단순화하기 위해, 소프트웨어 명령들에 따른 단계들을 수행하는 장치가 내부 프로세서 또는 액세스 제어 유닛과 같은 다른 내부 컴포넌트들일지라도 상기 스마트 카드는 다양한 태스크들 및 프로세스 단계들을 수행(accomplish)하는 것으로 설명될 수 있다.
다양한 실시예들은 스마트 카드에 저장된 데이터를 보호하기 위해 바이오메트릭 인증을 사용한다. 바이오메트릭 인증은 많은 이유들로 인해 선택된다. 바이오메트릭 인증 크레덴셜들은 (패스워드 인증의 경우와 같이)잃어버리거나 잊혀지지 않을 수 있고, 복제, 카피, 공유, 그리고/또는 배포하기가 어렵고, 그리고 인증의 시점 및 지점에 인증되는 사람이 존재하도록 요구한다. 예시된 실시예에서, 바이오메트릭 지문 인증이 제시된다. 그러나, 바이오메트릭 인증의 임의의 형식이 사용될 수 있다. 예를 들어, 안면 인식, 핸드 지오메트리(hand geometry), 키 스트로크(key stroke), 핸드 베인(hand vein), 망막 스캔, 서명, 음성, 안면 온도기록, 냄새, DNA, 걸음걸이 또는 귀 인식이 사용자의 인증 크레덴셜들로 사용될 수 있는 다른 바이오메트릭 특성들의 예시들이다. 간단함을 위해, 참조는 실시예들의 설명들에서 지문 인증에 대하여 이루어질 것이나, 그러한 참조들은 본 발명 또는 청구항의 범위를 제한하도록 의도되지 않는다.
바이오메트릭 보안 인증의 사용은 패스워드 보호 보안 시스템들의 사용을 제외하지 않는다. 바이오메트릭 보안 인증 시스템들은 기존 시스템들을 대체하지 않고 추가적인 계층(layer) 보안을 기존의 시스템들에 제공하기 위해 패스워드들 또는 토큰들과 관련해서 사용될 수 있다.
상기 실시예들은 스마트 카드에 저장된 데이터를 보호하기 위해 협동적으로 작동하는 두 개의 기본적인 엘리먼트들, 바이오메트릭 센서 및 액세스 제어기를 포함한다. 상기 바이오메트릭 센서는 사용자를 인증하고 상기 사용자가 인증되는 경우 데이터로의 액세스를 승인하는 기능들을 수행하는 액세스 컨트롤러로 바이오메트릭 인증 데이터를 전송한다. 다양한 실시예들은 상기 두 개의 엘리먼트들의 상이한 물리적인 구현들을 반영한다. 도 13에서 예시되는 제 1 실시예에서, 상기 바이오메트릭 센서 및 액세스 제어기는 상기 스마트 카드로 결합하여 통합될 수 있고, 상기 스마트 카드는 상기 사용자가 스마트 카드상에 바이오메트릭 센서를 사용하여 인증될 때까지 스마트 카드에 저장된 데이터로의 액세스를 허용하지 않는다. 도 13에서 예시되는 제 2 실시예에서, 상기 바이오메트릭 센서 및 액세스 제어기는 데이터로의 액세스를 인에이블 하기 위해 스마트 카드에 접속되어야 하는 별개의 카드에서 결합하여 통합될 수 있다. 상기 제 2 실시예는 직접적으로 스마트 카드로 플러그되는 소형 칩일 수 있거나, 모바일 디바이스와 접속될 수 있거나, 또는 상기 모바일 디바이스 내에서 구현될 수 있다. 도 15에서 예시되는 제 3 실시예에서, 상기 바이오메트릭 센서는 액세스 제어기를 포함하는 스마트 카드에 접속하는 별개의 카드 또는 모듈 내에서 위치한다. 상기 실시예들의 기능성들은 유사하며, 그리하여 상기 제 1 실시예는 본 발명의 전체적인 기능을 수행하는 것을 설명하기 위해 먼저 기술되고, 그에 후속하여 다른 실시예들의 차이점들에 대한 설명들이 제시된다.
도 1은 안전 인증/검증 제어기(101), 모바일 디바이스 시스템 모듈(102), 애플리케이션 프로그래밍 인터페이스(205), 애플리케이션들(206)과 SIM(105)에 저장된 데이터 사이에 기능적인 상호관계의 간략화된 방식을 제공한다.
기존의 모바일 디바이스에서, SIM 내에 저장된 데이터로의 자유로운 액세스가 상기 프로세서상에서 실행되는 애플리케이션들에 제공된다. 애플리케이션들은 시스템 모듈 내에 있는 프로세서 및 애플리케이션 프로그래밍 인터페이스(API)를 통해 SIM에 저장된 데이터와 통신한다. SIM에 저장된 데이터로의 액세스가 자유롭기 때문에, 모바일 디바이스를 발견하거나 훔치는 부정직한 사용자는 SIM에 저장된 민감한 데이터에 액세스할 수 있다.
SIM(105)에 저장된 데이터를 보호하기 위해, 다양한 실시예들은 한쪽 상에 있는 API(205) 및 시스템 모듈(102) 그리고 다른쪽 상에 있는 SIM(105)에 저장된 데이터 사이에서 게이트키퍼 기능을 수행하는 인증/검증 액세스 제어기(101)를 포함한다. 이와 마찬가지로 구성됨으로써, SIM(105)에 저장된 데이터로의 액세스가 요구되지 않는 경우 상기 시스템 모듈(102), API(205) 및 다양한 애플리케이션들(206)은 제한 없이 함께 동작할 수 있다. 그러나, 시스템 모듈(102) 또는 임의의 애플리케이션(206)으로부터의 SIM(105)에 저장된 데이터로의 임의의 액세스 요청은 인증/검증 액세스 제어기(101)를 통해 만들어져야 한다. 오직 사용자가 바이오메트릭 센서를 통해 적절한 바이오메트릭 인증 크레덴셜들에 진입하는 경우에(이하에 좀더 충분히 설명되는 바와 같이) 그리고 나서 상기 데이터 액세스는 인증/검증 액세스 제어기(101)에 의해 승인된다.
인증/검증 액세스 제어기(101)는 도 2에서 예시되는 바와 같이, 사용자로부터 바이오메트릭 특성을 획득하기 위해 바이오메트릭 센서(110)와 연결되는 프로세서(145) 내에서 동작하는 액세스 제어기 애플리케이션(도 3에서의 304)을 포함한다. 처음에 사용자는 바이오메트릭 센서로 자신을 서밋(submit)하고, 바이오메트릭 센서(110)는 메모리(140)에 저장될 수 있는 바이오메트릭 템플릿을 생성한다. 예시적인 경우에서, 상기 바이오메트릭 템플릿은 지문 템플릿일 수 있다. 프로세서(145) 내에서 동작하는 상기 액세스 제어기 애플리케이션(304)은 후속적으로 (바이오메트릭 센서(110)를 통해 손가락을 스캐닝하는 사용자에 의해) 저장된 지문 템플릿을 사용자를 인증하기 위해 제공되는 후보(candidate) 지문 이미지에 대비하여 비교한다. 따라서 매번 사용자는 그 자신/그녀 자신을 인증하려고 하고, 상기 사용자는 사용자의 인증 크레덴셜들의 역할을 하는 후보 지문 이미지를 생성하기 위해 그/그녀의 손가락을 바이오메트릭 지문 센서(110)를 가로질러 스와이프(swipe)할 것이다. 상기 후보 지문 이미지가 메모리(140)에 저장된 지문 템플릿과 미리-결정된 오차범위들 이내에서 매칭(match)하는 경우에, 애플리케이션(206) 및 시스템 모듈(102)에게 SIM(105)에 저장된 데이터로의 액세스가 승인된다. 그러나, 상기 후보 지문 이미지가 템플릿 메모리(305)에 저장된 지문 템플릿과 매칭하지 않는 경우에, 애플리케이션(206) 및 시스템 모듈(102)은 SIM(105)에 저장된 데이터로의 액세스가 거부된다. SIM(105)이 무선 네트워크로의 액세스를 모바일 디바이스(130)로 제공하는 프로비저닝 데이터를 포함할 수 있기 때문에, 상기 실시예들은 또한 인가되지 않은 사용으로부터 무선 네트워크를 보호한다. 또한, 다양한 실시예의 방법들 및 장치들은 먼저 사용자 자신들을 적절하게 인증하지 않고서는 사용자들이 모바일 디바이스(130)를 사용하는 것을 금할 수 있다.
이러한 기능성을 지원하기 위해, 도 3에서 예시된 바와 같이, 인증/검증 액세스 제어기(101)는 프로세서(145), 메모리(140) 및 바이오메트릭 센서(110)의 SIM 하드웨어/소프트웨어 아키텍쳐(300) 내에서 통합되고, 모바일 디바이스 하드웨어/소프트웨어 아키텍쳐(200)와 관련하여 동작한다. 모바일 디바이스 하드웨어/소프트웨어 아키텍쳐(200)는 많은 모바일 디바이스들에서 사용되는 전통적인 아키텍쳐이다. 이들이 실행될 때, 다양한 애플리케이션(206)들이 동작하거나 또는 디바이스의 다양한 하드웨어 엘리먼트들로부터 서비스들을 요청한다. 예를 들어, 상기 하드웨어 엘리먼트들은 프로세서 및 내부 메모리, 키보드 또는 마이크로 폰과 같은 입력 엘리먼트들, 디스플레이 또는 스피커(도시되지 않음)와 같은 출력 엘리먼트들 및 셀룰러 송수신기들, 글로벌 포지셔닝 시스템(GPS) 수신기들, WiFi 무선 송수신기들, 및 블루투스 로컬 무선 송수신기들과 같은 통신 유닛들을 포함할 수 있다. 일부 애플리케이션(206)들은 전화 또는 데이터 호출을 개시하기 위해 모바일 디바이스의 셀룰러 송수신기를 액세스할 수 있다. 게다가 다른 애플리케이션(206)들은 데이터를 검색 또는 저장하기 위해 모바일 디바이스의 SIM을 액세스할 수 있다. 상기 애플리케이션(206)들은 하드웨어/소프트웨어 아키텍쳐(200)를 통해 상기 서비스들을 요청한다. 도 3에 예시된 바와 같이, 애플리케이션(206)들은 API 계층(205)을 통해 상기 디바이스 동작 시스템(204)과 통신한다. 상기와 같이, API 계층(205)은 애플리케이션(206)들에 의해 이루어지는 프로세서 서비스들에 대한 요청들을 지원하기 위해 운영 시스템(204)이 제공하는 소스 코드를 포함한다. 상기 동작 시스템(204)은 메모리 제어 및 할당, 우선순위 설정 시스템 요청들, 입력 및 출력 디바이스들의 제어, 네트워킹 및 관리 파일 시스템들의 촉진과 같은 기본적인 업무들을 수행한다. 상기 동작 시스템(204)은 물리 층(203)에 의해 갖춰진 프로세서를 통해 다양한 디바이스 리소스들과 통신한다. 하나 이상의 드라이브 층(202)들은 접속된 모뎀들 또는 송수신기들과 같은 다양한 디바이스 엘리먼트들을 제어하기 위해 제공될 수 있다. 상기 드라이버 층(202)은 특정 하드웨어 엘리먼트와의 상호작용을 허용하도록 개발된 특정 타입의 컴퓨터 소프트웨어를 포함한다. 전형적으로 이것은 하드웨어 엘리먼트가 접속된 통신 서브시스템 또는 특정 컴퓨터 버스를 통해 특정 하드웨어 엘리먼트와 통신하고, 하드웨어 엘리먼트로 명령들을 제공하고 그리고/또는 상기 하드웨어 엘리먼트로부터 데이터를 수신하기 위한 인터페이스 및, 그리고 한편으로, 상기 요건은 물리 층(203)을 경유하는 동작 시스템(204)에 대한 필요한 인터페이스들을 구성한다. 하드웨어 인터페이스(201)는 하드웨어 엘리먼트가 플러그인되는 소켓 또는 리셉터클(receptacle)과 같은 하드웨어 디바이스와의 물리적 접속들을 포함한다.
다양한 실시예들에서, 모바일 디바이스(130)상에서 실행되는 애플리케이션(206)이 SIM 메모리(140)에 저장된 데이터를 요청할 때, 상기 요청이 하드웨어 인터페이스 계층(201)(예컨대, 도 2에서 도시되는 암(female) 리셉터클(132))에 도달하고 그리고 SIM 하드웨어 인터페이스(301)를 통해 SIM 하드웨어/소프트웨어 아키텍쳐(300)로 진입할 때까지 데이터 요청은 디바이스 하드웨어/소프트웨어 아키텍쳐(200)를 통해 전달된다. 이러한 데이터 액세스 요청은 적접적인 메모리 액세스 및/또는 일반용 입/출력 포트(GPIO)에 의할 수 있다. 상기 SIM 하드웨어 인터페이스 계층(301)은 모바일 디바이스(130)로 플러그되는 물리적 접속일 수 있는 커넥터 핀들(예컨대, 도 2의 숫(male) 커넥터 핀들(131))을 포함한다. 일단 상기 SIM 하드웨어 층(301)에서 수신되는 경우, 애플리케이션(206)에서 발생한 SIM 메모리에 저장된 데이터에 대한 요청은 하드웨어/소프트웨어 아키텍쳐(300)로 전달된다. 상기 데이터 요청은 하드웨어 인터페이스(301)로부터 드라이버 층(302)으로 전달된다. 상기와 같이, 드라이버 층(302)은 물리 층(303) 내에 있는 SIM 프로세서(145)와 하드웨어 인터페이스(310)사이에 상호작용을 허용하기 위해 개발된 특정 타입의 컴퓨터 소프트웨어를 포함한다. 상기 데이터 요청은 하드웨어/소프트웨어 아키텍쳐(300)를 통해 물리 층(303)으로부터 액세스 제어 애플리케이션(304)으로의 이동을 계속하며 이에 대한 명령은 SIM 메모리(140)에 또한 저장될 수 있다. 상기 액세스 제어기 애플리케이션(304)은 애플리케이션(206)의 데이터 요청들과 SIM 메모리(140)에 저장된 데이터 사이에서 게이트키퍼 역할을 수행한다. 액세스 제어기 애플리케이션(304)에 의해 획득된(take) 상기 동작 및 단계들은 도 4-7을 참조하여 이하에서 좀더 상세하게 설명된다. 일반적으로, 상기 액세스 제어기 애플리케이션(304)은 바이오메트릭 센서(110)로 하여금 바이오메트릭 측정 또는 지문 이미지와 같은 특정 바이오메트릭 특징의 이미지를 생성하도록 제어하고, 그리고 나서 SIM(105)에 저장된 데이터로의 접속을 승인 또는 거부하기 위해 사용자들의 인증 크레덴셜과 같은 후보 지문 이미지를 사용한다.
후보 지문 이미지를 생성하기 위해 상기 액세스 제어 애플리케이션(304)은 하드웨어/소프트웨어 아키텍쳐(300)를 통해 물리 층(303), 드라이버 층(302) 및 하드웨어 인터페이스(301)를 통해서 후보 지문 이미지를 획득하기 위해 바이오메트릭 센서(110)로 요청을 역으로 전송한다. 일단 상기 후보 지문 이미지가 획득되는 경우, 유효한 매치가 존재하는지 여부를 결정하기 위해 후보 지문 이미지는 템플릿 메모리(305)에 저장된 지문 템플릿과 비교된다. 상기 템플릿 메모리(305)는 개별적인 메모리 유닛일 수 있거나 또는 SIM 메모리(140) 내에서 통합될 수 있다. 유효한 매치가 이루어진 경우에 상기 애플리케이션(206)이 SIM 메모리(140)에 저장되는 요청된 데이터로 액세스하도록 승인된다. 상기 템플릿 및 후보 이미지가 매칭하지 않는 경우에, SIM 메모리로의 액세스는 거부된다. 템플릿 메모리(305)와 마찬가지로, 상기 액세스 제어 애플리케이션(304)의 명령들은 상기 SIM 메모리(140)의 서브세트 내에 포함될 수 있거나 또는 EEPROM 모듈과 같은 개별적인 메모리 유닛에 포함될 수 있다.
도 3에 예시된 하드웨어/소프트웨어(300)는 오직 다양한 실시예들의 구현을 위한 소프트웨어 및 데이터의 구조에 대한 일례의 예시로서 예정된다. 셀룰러 휴대형 디바이스 설계 및 프로그래밍 분야에 있어서 통상의 지식을 가진자가 이해할 수 있는 바와 같이 다른 소프트웨어/하드웨어 아키텍쳐들은 동등한 효과로 사용될 수 있다.
다시 도 2를 참조하여, 수정된 SIM 카드(105)는 모바일 디바이스(130)상에 있는 슬롯(135)으로 삽입되도록 구성된다. 폭넓게 다양한 하드웨어 인터페이스 커넥터들이 사용될 수 있는 것처럼 상기 SIM 카드(105)상에 있는 상기 숫 핀들 및 상기 모바일 디바이스(130)에 위치한 암 리셉터클(132)은 오직 예시적인 목적들을 위해 도시된다. 상기 SIM 카드(105)는 스마트 카드이며 이를테면 메모리 유닛(140) 및 프로세서(145)를 포함한다. 상기 메모리 유닛(140)은 수정된 SIM(105)에 저장된 데이터로의 액세스를 승인하기 전에 바이오메트릭 특성들을 획득하고 저장된 바이오메트릭 템플릿과 바이오메트릭 특성들을 비교하기 위해 상기 프로세서(145) 상에서의 구현을 위한 액세스 제어기 애플리케이션(304)의 상기 소프트웨어 명령들을 포함할 수 있다. 상기 액세스 제어기 애플리케이션(304)은 또한 바이오메트릭 템플릿과 후보 바이오메트릭 특성을 비교하도록 사용되는 매칭 알고리즘을 포함할 수 있다. 게다가 바이오메트릭 센서 및 액세스 제어기 프로세스의 상세한 구현은 도 7-9를 참조하여 이하에서 설명된다.
도 2에서 예시되는 실시예에서, 상기 바이오메트릭 센서(110)는 SIM 카드(105) 내에서 통합된다. 사용자가 SIM(105)에 저장된 데이터로의 액세스를 시도하는 모바일 디바이스(130) 상에서 애플리케이션(206)을 론칭(launch)할 때, 상기 사용자는 우선적으로 바이오메트릭 센서(110) 및 액세스 제어기 애플리케이션(304)를 통해 그/그녀 자신을 인증해야한다. 상기 바이오메트릭 템플릿이 템플릿 메모리(305)에 저장되고 모바일 디바이스 메모리(130)(도시되지 않음)에는 저장되지 않기 때문에, SIM(105)이 모바일 디바이스(130)로부터 제거되는 경우라도 상기 액세스 제어기 애플리케이션(304)은 상기 SIM(105)내에 저장된 데이터를 보호하는 것을 계속한다. 상기 액세스 제어 애플리케이션(304)은 모바일 디바이스(130)로부터 독립하여 동작할 수 있다. 사용자는 SIM(105)이 본래의 모바일 디바이스(130)로부터 떨어져 있는 경우라 하여도 상기 SIM(105)으로의 액세스가 승인되기 전에 그/그녀 자신을 인증하도록 요구될 수 있다.
액세스 제어 애플리케이션(304)이 SIM(105)에 저장된 데이터에 대한 게이트키퍼로서의 역할을 하도록, 액세스 제어기 애플리케이션(304)은 "자물쇠(lock)"로서 동작하는 바이오메트릭 템플릿을 통해 초기화되어야 하고, 후속하는 후보 바이오메트릭 특성들("열쇠(key)들")은 상기 바이오메트릭 템플릿과 매칭되어야한다. 도 4는 바이오메트릭 템플릿과 함께 액세스 제어 애플리케이션(304)을 초기화시키는 것을 수반하는 일례의 구현 단계들을 도시한다. SIM 카드(105)가 모바일 디바이스(130)에 삽입될 때, 상기 액세스 제어기 애플리케이션(304)은 자동적으로 론칭될 수 있다. 단계 401에서 상기 액세스 제어기 애플리케이션(304)은 SIM(105)이 이전에 초기화되었는지 여부를 먼저 결정할 수 있다. 상기 SIM(105)이 이전에 초기화된 경우에, 지문 템플릿은 템플릿 메모리(405)에 저장된다. 단계 406에서, 상기 초기화 프로세스가 미리 완료된 경우에 프로세서는 종료되고, 애플리케이션(206)으로부터 SIM(105)의 다음 데이터 요청을 대기한다. 상기 SIM(105)이 이전에 초기화되지 않은 경우에, 상기 초기화 프로세스가 구현된다. 단계 402에서, 상기 프로세스는 상기 초기화 프로세스가 완료되고 있음을 표시하기 위해 플래그를 TRUE로 설정함으로써 시작될 수 있다. 초기화 프로세스의 나머지 프로세스까지 완료된 이후에 상기 단계가 달성될 수 있음은 이해될 것이다. 단계 403에서, 다음의 액세스 제어기 애플리케이션(304)은 사용자로 하여금 바이오메트릭 센서(110)를 가로질러 손가락을 스와이프하도록 촉구하기 위해 하드웨어/소프트웨어 아키텍쳐(300) 및 하드웨어/소프트웨어 아키텍쳐(200)를 통해 요청을 전송한다. 상기 촉구는 모바일 디바이스(130) 디스플레이를 통한 시각적인 촉구일 수 있고 그리고/또는 모바일 디바이스의 스피커를 통한 음성적인 촉구일 수 있다. 단계 404에서, 지문의 이미지는 바이오메트릭 센서(110)를 통해 획득되고 디지털화되고 지문 템플릿을 형성하는 데이터는 액세스 제어기 애플리케이션(304)에 의해 수신된다. 상기 지문 템플릿은 각각의 인증 프로세스 동안에 비교를 위해 템플릿 메모리(305)에 저장될 수 있다(이하에서 설명된다). 상기 지문 템플릿이 템플릿 메모리(305)에 저장되는 경우, 상기 프로세서는 루틴을 종료하고 애플리케이션(206)으로부터 SIM(105)의 다음 데이터 요청을 대기한다.
도 5는 애플리케이션(206)이 SIM(105)에 저장된 데이터로의 액세스를 요청할 때마다 사용자 인증을 요구하는 방법의 일례를 도시한다. 단계 501에서, 상기 모바일 디바이스(130)상에서 실행되는 애플리케이션(206)이 SIM(105)에 저장된 데이터를 액세스하는 것을 시도할 때, 데이터 요청이 액세스 제어기 애플리케이션(304)에 의해 수신되기 전까지 상기 데이터 요청은 하드웨어/소프트웨어 아키텍쳐들(200 및 300)을 통해 전달된다. 단계 502에서, 상기 수신된 요청에 대한 응답으로, 액세스 제어기 애플리케이션(304)은 바이오메트릭 센서(110)를 활성화시키기 위해 하드웨어/소프트웨어 아키텍쳐(300)를 통해 상기 바이오메트릭 센서(110)와 통신한다. 단계 503에서, 상기 바이오메트릭 센서(110)가 활성화되는 경우에, 액세스 제어기 애플리케이션(304)은 인증 크레덴셜로서 사용되기 위해 사용자로 하여금 상기 바이오메트릭 센서(110)를 통해 손가락을 스캔하도록 촉구하는 디스플레이를 생성하기 위해 (또는 다른 형태의 바이오센서가 사용되는 경우 다른 타입의 후보 바이오메트릭 특성을 생성하기 위해) 모바일 디바이스(130)에 있는 프로세서(도시되지 않음)로 요청을 전송한다. 단계 504에서, 사용자의 스캐닝된 지문의 이미지를 나타내는 데이터는 바이오메트릭 센서(110)로부터 액세스 제어기 애플리케이션(304)에 의해 수신되고 그리고 디지털화된다. 단계 505에서, 상기 디지털화된 지문("후보 지문 이미지")은 SIM 메모리(140) 내에 있는 메모리 로케이션 또는 프로세서(145) 내에 있는 버퍼에 저장된다. 단계 506에서, 상기 초기화 프로세스 동안에 후보 지문 이미지가 템플릿 메모리(305)에 저장된 지문 템플릿과 비교된다. 단계 507에서, 후보 지문 이미지와 지문 템플릿의 상기 비교가 허용가능한 오차 범위 내에서 매칭하는 경우에, 액세스 플래그는 TRUE로 설정되고, 단계 508에서 애플리케이션(206)은 SIM(105)에 저장된 데이터로의 액세스가 허용된다. 단계 509에서, 액세스가 허용되면, 상기 액세스 제어기 애플리케이션(304)은 루틴을 종료하고 SIM(105)에 저장된 데이터를 액세스하기 위해 애플리케이션(206)으로부터의 다음 데이터 요청을 대기한다. 그 후에 상기 액세스 제어기 애플리케이션(304)은 데이터 액세스 요청이 있을 때마다 액세스 플래그를 체크하고, 상기 플래그가 TRUE로 설정되는 경우, 상기 액세스 제어기 애플리케이션(304)은 SIM(105)으로의 액세스들을 가능케 한다.
단계 510에서, 단계 506에서의 상기 비교가 후보 지문 이미지가 허용가능한 오차 레벨들 내에서 지문 템플릿과 매칭하지 않음을 결정하는 경우에 액세스 제어기 애플리케이션(304)은 다수의 실패한 인증 시도들이 이뤄졌는지 여부 그리고 실패한 시도들의 횟수가 미리 결정된 한도를 초과하는지 여부를 결정한다. 단계 511에서, 실패한 시도들의 횟수가 미리 결정된 한도를 초과하는 경우에 액세스 플래그는 FALSE로 설정된다. 단계 512에서, 상기 애플리케이션(206)은 수정된 SIM(105)에 저장된 데이터로의 액세스가 거부되고, 단계 509에서, 상기 액세스 제어기 애플리케이션(304)은 루틴을 종료하고 다음 데이터 액세스 요청을 대기한다.
단계 510에서, 실패한 인증 시도들의 횟수가 미리 결정된 한도를 초과한 경우에, 실패한 인증 시도들의 횟수를 카운팅하는 거부 카운터는 단계 513에서 증가되고 사용자는 단계 503에서 다른 인증 크레덴셜을 제출하도록 촉구된다. 상기 루틴은 사용자가 정확한 인증 크레덴셜을 제출하는 것을 방해하는 센서 렌즈를 에워싼 노이즈 또는 먼지의 가능성을 수용한다. 이러한 방식에서, 상기 사용자는 그 또는 그녀를 인증하는 적어도 두 번의 기회가 허락된다. 대안적으로, 단계 510 및 단계 513은 제거될 수 있다. 그러한 하나의 대안적인 실시예에서, 단계 506에서의 상기 비교가 진입한 인증 크레덴셜이 저장된 바이오메트릭 템플릿과 허용되는 오차 레벨들 내에서 매칭하지 않음을 결정하는 경우에 상기 루틴을 종료하고 다음의 액세스 요청을 대기하기 이전에(단계 509) 상기 액세스 제어기 애플리케이션(304)은 단계 511과 같이 간단하게 액세스 플래그를 FALSE로 설정할 수 있고, SIM(105)에 저장된 데이터로의 액세스를 거부할 수 있다(단계 512). 상기 대안에서, 상기 액세스 제어기 애플리케이션(304)이 상기 루틴을 종료하고 수정된 SIM(105)을 액세스하기 위한 요청을 대기한 이후에 사용자는 인증을 다시 시도하도록 간단히 촉구된다(단계 509).
상기 언급한 바와 같이, 적절한 셀룰러 전화의 동작을 위해 요구되는 프로비저닝 정보는 SIM(105)에 저장된다. 그 결과, 전화 애플리케이션이 전화 통화를 걸거나 받는 것을 시도할 때, 상기 전화 애플리케이션은 프로비저닝 정보를 리트리브하기 위해 상기 SIM(105)에 대한 데이터 요청을 발생시킬 것이다. 허가되지 않은 사용자가 허락없이(즉, 유효한 인증에 앞서서) 모바일 디바이스(130)의 사용을 시도하는 경우, 액세스 제어기 애플리케이션(304)은 SIM(105)에 저장된 프로비저닝 정보로의 액세스를 거부할 것이다. 상기 방식에서, SIM(105)상에 저장된 개인 사용자 데이터의 보안뿐만 아니라 허가되지 않은 전화 사용으로부터 모바일 디바이스를 보안할 수 있다.
대안적인 실시예에서, 적절한 사용자 인증이 달성될 수 없는 이벤트에서 상기 모바일 디바이스(130)로 긴급 모드가 제공될 수 있다. 상기 모바일 디바이스(130)를 잃어버린 경우에, 모바일 디바이스(130)의 소유자로 하여금 다른 전화(무선 또는 유선)로부터 상기 모바일 디바이스로 전화를 걸도록 허용하는 것은 유용할 수 있다. 이러한 방식에서, 상기 소유자는 청취가능한 벨소리를 통해 상기 모바일 디바이스(130)를 찾을 수 있다. 게다가, 상기 소유자가 벨소리의 범위 밖에 있는 경우, 상기 모바일 디바이스(130)는 상기 소유주로부터의 전화를 수신하고 상기 소유주에게 상기 모바일 디바이스(130)가 어디에 위치하는지를 통지하는 "착한 사마리아인"에 의해 응답될 수 있다. 다른 인스턴스들에서, "착한 사마이라인"은 잃어버린 모바일 디바이스(130)를 발견할 수 있고 적합한 소유주에게 모바일 디바이스를 돌려주려고 할 수 있다. 상기 소유주의 컨택트(contact) 정보(모바일 디바이스(130)의 전화 번호 이외에)는 메모리에 저장될 수 있고 올바른 소유주와 컨택트하기 위해 사용될 수 있다. 또 다른 인스턴스들에서, 경찰, 소방, 구급차와 같은 긴급 서비스들을 필사적으로 필요로 하는 곳에서 발생하는 긴급 상황들이 있을 수 있다. 각각의 이러한 상황들에서, 상기 모바일 디바이스(130)로 하여금 소수의 특수 전화 번호들로부터 그리고 특정 전화번호들로 수신하거나 발신하는 것을 허용하는 것은 장점이 될 것이다. 상기에 설명된 바와 같이, 액세스 제어기 애플리케이션(304)은 상기 SIM(105)에 저장된 프로비저닝 정보로의 액세스를 거부함으로써 허가되지 않은/인증되지 않은 사용자가 전화통화를 발신 또는 수신하는 것을 효과적으로 방지할 수 있다. 긴급 모드를 제공하는 실시예들에서, 프로비저닝 정보로의 액세스는 후보 지문 이미지와 지문 템플릿 사이에서의 매치가 없음에도 불구하고 911 서비스들을 위한 전화를 걸도록 승인될 수 있다. 대안적으로, 상기 액세스 제어기 애플리케이션(304)은 전화를 걸거나 받을 수 있는 특정한 전화 번호들을 포함하여 프로그래밍될 수 있다. 이는 액세스 제어기 소프트웨어에 의해 보안되지 않은 대안적인 긴급-전용 프로비저닝 정보를 제공함으로써, 또는 상기 SIM 데이터 액세스 요청이 소수의 특정한 전화 번호들 중 하나를 호출하기 위한 목적인지 여부를 결정하기 위해 액세스 제어기로 추가적인 테스트를 부가하고 그러한 목적이면 액세스를 허용함으로써 달성될 수 있다.
또한 다른 대안적인 실시예에서, 상기 액세스 제어기 애플리케이션(304)은 적합한 인증이 없더라도 모바일 디바이스(130)의 서비스 제공자로부터 그리고 서비스제공자로의 호출을 허락할 수 있다. 상기 서비스 제공자는 액세스 제어기 애플리케이션(304)을 효과적으로 오버라이드(override)하거나 디스에이블시키는 오버라이드 코드를 전송할 수 있다. 이러한 대안적인 실시예는 소유주/인증된 사용자가 SIM(105)에 보안되어 저장된 데이터로의 다른 개인의 액세스를 제공할 필요가 있으나, 모바일 디바이스(130)로부터 물리적으로 떨어진 경우에 유용할 수 있다. 이러한 상황의 일례는 상기 소유주/인증된 사용자가 도시(또는 그와 유사한 임의의 장소)밖으로 이동하지만, 상기 모바일 디바이스(130)를 잊어버린 경우일 수 있다. 상기 모바일 디바이스(130)가 신뢰하지만 인증되지 않은 사용자의 보유인 경우, 상기 소유주/인증된 사용자는 액세스 제어기 애플리케이션(304)을 디스에이블시켜 상기 신뢰하지만 인증되지 않은 사용자가 SIM(105)에 저장된 데이터로의 액세스를 획득할 수 있기를 희망할 수 있다.
도 6은 액세스 제어기 애플리케이션(304)을 원격적으로 디스에이블시키기 위한 방법을 제공하는 대안적인 실시예의 전체적인 아키텍쳐를 예시한다. 대안적인 실시예에서, 상기 모바일 디바이스(130)로부터 물리적으로 떨어진 소유주/인증된 사용자는 셀룰러 전화 서비스 제공자에 의해 동작하고 셀룰러 네트워크를 통한 모바일 디바이스(130)와 통신하여 동작하는 인증 서버(603)와 컨택트한다. 상기 소유주/인증된 사용자는 인증서버(603)와 통신하는 다른 모바일 디바이스(630)를 사용하거나 또는 인터넷을 통해 상기 인증 서버(603)와 접속된 컴퓨터(623)를 통하여 상기 인증 서버(603)와 컨택트할 수 있다. 상기 인증 서버(603)는 대용량 저장 디스크 드라이브들과 같은 내부적인 메모리 저장 유닛들을 포함할 수 있거나, 또는 시스템상에서 동작하는 각각의 개별적인 모바일 디바이스(130)를 위한 인증 크레덴셜들 저장하는 능력이 있는 인증 데이터베이스(606)로 접속될 수 있다. 상기 인증 서버(603)에 저장된 인증 크레덴셜은 템플릿 메모리(305)에 또한 저장된 바이오메트릭 템플릿일 수 있거나 또한 문자 숫자식(ALPHANUMERIC) 패스워드와 같은 대안적인 인증 크레덴셜일 수 있다. 상기 소유자/인증된 사용자가 인증 서버(603)와 컨택트할 때, 상기 소유자/인증된 사용자는 인증 크레덴셜을 인증 서버(603)로 전송한다. 인증 서버(603) 또는 인증 데이터베이스(606) 중 어느 하나에 저장된 인증 크레덴셜이 바이오메트릭 템플릿인 경우에, 상기 소유주/인증된 사용자는 인에이블된 적합한 바이오메트릭 센서를 갖는 모바일 디바이스(630) 또는 인에이블된 적합한 바이오메트릭 센서를 포함하는 컴퓨터(623) 중 어느 하나를 이용하여 인증서버(603)와 컨택트해야 한다. 적합한 바이오메트릭 센서는 바이오메트릭 템플릿과 동일한 데이터 포맷으로 동일한 바이오메트릭 특성을 제공하는 센서일 것이다. 다시 말하면, 바이오메트릭 템플릿이 디지털화된 지문 템플릿인 경우에, 모바일 디바이스(630) 또는 컴퓨터(623)상에서 인에이블된 바이오메트릭 센서는 비교가능한 디지털 이미지를 생성하는 지문 센서이다. 인증 템플릿이 문자 숫자식 패스워드인 경우에, 인증 서버(603)와 통신하는 임의의 모바일 디바이스(630) 또는 컴퓨터(623)는 이를 만족시켜야한다. 소유주/인증된 사용자는 적합한 인증 크레덴셜을 포함하는 인증 서버(603)를 제공하는 경우에, 상기 인증 서버는 액세스 제어기 애플리케이션(304)을 디스에이블시키기 위해 오버라이드 신호를 상기 모바일 디바이스(130)에 전송한다. 상기 오버라이드 신호는 모바일 디바이스의 프로세서(도시되지 않음)에 의해 수신되고 하드웨어/소프트웨어 아키텍쳐(200 및 300)를 통해 액세스 제어기 애플리케이션(304)과 통신한다. 오버라이드 신호의 형태는 액세스 제어기 애플리케이션(304)에 의해 인식되는 간단한 코드화된 명령일 수 있다.
서버-오버라이드 펑션(function)의 대안적인 실시예에서, 상기에 설명된 바와 같이 제공된 오버라이드 신호는 바이오메트릭 크레덴셜(예를 들어, 후보 지문 이미지)이 바이오메트릭 센서(110)로부터 직접적으로 수신된 경우처럼 액세스 제어 펑션으로 하여금 진행하도록 허용하는 방법으로 수신된 바이오메트릭 크레덴셜을 액세스 제어기 애플리케이션(304)으로 전송한다. 따라서, 이러한 대안으로, 상기 오버라이드 신호는 바이오메트릭 센서(110)가 바이오메트릭 크레덴셜을 제공하였다고 결론짓도록 액세스 제어기 애플리케이션(304)을 효과적으로 트릭(trick)시킨다. 이러한 실시예는 바이오센서(110)가 작동하지 않거나, 또는 도 15에서 예시된 모바일 디바이스 실시예에서 바이오메트릭 센서(110)를 잃어버린 경우에 사용자로 하여금 SIM(105)에 저장된 데이터를 액세스하도록 허용하기에 유용하다. SIM에 저장된 데이터로의 액세스를 인에이블시키는 인증 서버(603)를 사용함으로써, 사용자는 바이오메트릭 센서(110)가 작동하지 않는 경우에 대체(replacement) SIM에 보안된 데이터를 다운로드할 수 있다.
대안적인 실시예들에서, 사용자는 SIM(105)에 저장된 데이터가 수정된 SIM(105)에 저장된 보안 데이터로의 액세스의 승인에 앞서 사용자 인증 보안을 요구하는 것을 선택적으로 결정할 수 있다. 예를 들어, 사용자가 상기 SIM(105)에 데이터를 저장할 때, 상기 모바일 디바이스(130)를 통해 상기 액세스 제어기 애플리케이션(304)은 승인될 저장된 데이터로의 액세스에 앞서 인증을 필요로 하기 위해 사용자로 하여금 데이터가 보안되어야 하는지 여부를 명시(specify)하도록 촉구할 수 있다.
도 7은 선택적인 인증 초기화 프로세스와 관련된 예시 구현 단계들을 도시한다. 상기와 같이, 모바일 디바이스(130) 및 하드웨어/소프트웨어 아키텍쳐(200 및 300)을 통해 액세스 제어기 애플리케이션(304)은 단계 701에서 데이터를 저장하기 위해 SIM(105)에 액세스하기 위한 요청을 수신한다. 응답으로, 단계 702에서, 모바일 디바이스(130) 및 하드웨어/소프트웨어 아키텍쳐들(200 및 300)을 통해 액세스 제어기 애플리케이션(304)은 사용자로 하여금 후속하는 액세스에 앞서 인증을 요구하는 보안 데이터 또는 후속하는 액세스에 앞서서 인증을 요구하지 않는 보안되지 않은 데이터와 같은 SIM에 저장되고 있는 데이터를 식별하도록 촉구할 수 있다. 단계 703에서, SIM(105)에 저장되는 상기 데이터가 보안 데이터인 경우에, 인증-요구된 플래그는 TRUE로 설정된다. 그 다음에 단계 704에서 부착된(attached) 인증-요구된 플래그와 함께 상기 데이터가 SIM(105)에 저장된다. 단계 705에서, SIM(105)에 저장된 상기 데이터가 보안되지 않은 데이터인 경우에, 상기 인증-요구된 플래그는 FALSE로 설정된다. 그 다음에 단계 704에서, 데이터는 부착된 인증-요구된 플래그와 함께 SIM(105)에 저장된다. 이러한 인증-요구된 플래그는 각각의 메모리 주소 또는 SIM에 저장된 데이터 구조의 일부와 관련되는 단일 비트(즉, "0" 또는 "1")일 수 있다. 단계 706에서, 데이터가 SIM(105)에 저장된 이후에, 액세스 제어기 애플리케이션(304)은 루틴을 종료하고 다음 데이터 요청을 대기한다.
애플리케이션(206)이 SIM(105)에 저장된 데이터를 액세스하는 것을 시도할 때, 액세스 제어기 애플리케이션(304)은 먼저 인증이 필요한지 여부를 결정할 것이다. 도 8은 선택적인 인증 프로세스와 관련된 예시 구현 단계들을 도시한다. 상기 도 5와 같이, 단계 501에서, 액세스 제어기 애플리케이션(304)는 하드웨어/소프트웨어 아키텍쳐들(200 및 300)을 통해 애플리케이션(206)으로부터 데이터 액세스를 위한 요청을 수신한다. 단계 515에서, 액세스 제어기 애플리케이션(304)은 데이터가 인증 프로세스를 필요로 하는지 여부를 결정하기 위해 요청된 데이터와 관련된 인증-요구된 플래그를 체크한다. 단계 518에서, 상기 요청된 데이터가 보안되지 않은 데이터인 경우(즉, 상기 인증-요구된 플래그가 FALSE로 설정되는 경우), 액세스 제어기 애플리케이션(304)은 즉각적으로 보안되지 않은 데이터로의 액세스를 승인할 것이다. 단계 519에서, 상기 보안되지 않은 데이터는 하드웨어/소프트웨어 아키텍쳐들(200 및 300)을 통해 애플리케이션(206) 요청하는 단계로 되돌아간다. 단계 515에서, 상기 요청된 데이터가 보안 데이터인 경우(상기 인증-요구된 플래그가 TRUE로 설정되는 경우), 단계 516에서, 상기 액세스 제어기 애플리케이션(304)은 사용자가 이전에 인증되었는지 여부를 결정할 것이다. 단계 518에서, 상기 사용자가 인증되었던 경우에, 데이터로의 액세스가 승인될 것이고, 단계 519에서, 상기 보안 데이터는 하드웨어/소프트웨어 아키텍쳐들(200 및 300)을 통해 애플리케이션(206)을 요청하는 단계로 되돌아 갈 것이다. 단계 516에서, 사용자가 인증되지 않았던 경우에, 액세스 제어기 애플리케이션(304)은 단계 517에서, 도 5를 참조하여 상기에 설명되는 인증 프로세스 단계들을 수행할 것이다. 이러한 방식으로, 사용자는 도 5에서 예시된 인증 프로세스를 실행하기 위한 요구 없이 SIM(105)에 저장된 보안되지 않은 데이터로의 액세스를 획득할 수 있다. 결과로서, 허가되지 않은 액세스로부터 민감한 보안 데이터를 여전히 보호하는 동안에 사용자는 시간을 절약하고 편의를 위해 빠르고 쉬운 방법으로 보안되지 않은 데이터로의 액세스를 또한 획득할 수 있다.
대안적인 실시예들은 사용자는 제한된 임의의 시간 기간 동안에 민감한 데이터로의 사용자의 자유로운 액세스를 승인할 수 있다. 이는 임의의 시간 기간 동안 TRUE로 설정된 액세스 플래그를 그대로 두거나(leave) 또는 상이하게, 미리 정해진 임의의 시간 기간이 지난 이후에 액세스 플래그를 FALSE로 리셋함으로써 달성될 수 있다. 임의의 시간 기간이 지난 이후에 액세스 플래그를 FALSE로 리셋하는 단계는 사용자로 하여금 주기적으로 재-인증하도록 요구한다. 이러한 시간 기간은 비활성 기간과 연관될 수 있다. 예를 들어, 사용자가 적절하게 그 자신/그녀 자신을 인증하고 SIM에 저장된 보안 데이터로의 액세스가 적절하게 승인된 경우에, 타이머 회로가 미리-결정된 임의의 시간 기간 동안(즉, 상기 타이머가 런 아웃(run out) 될 때까지) SIM(105)에 사용자의 저장된 데이터로의 제한된 액세스를 허락하기 위해 개시될 수 있다. 이러한 특징은 애플리케이션이 수정된 SIM(105)상에 데이터로의 액세스를 요청하는 인증 절차를 매번 실행하기 위한 필요를 피한다. 상기 미리 결정된 임의의 시간 기간은 미리-설정된 경과 시간일 수 있거나 또는 모바일 디바이스가 전원이 켜져 있는다면 지속할 수 있다. 실시예는 전원이 켜져있거나 또는 오직 특정한 애플리케이션이 개시될 때 재-인증을 요구할 수 있다. 이러한 방식에서, 반복하는 인증 절차들에 대한 요구를 제거하는 반면에, 사용자는 수정된 SIM(105)상에 저장된 민감한 데이터에 대한 보안을 제공할 수 있다.
도 16은 한정된 임의의 시간 기간 동안에 보안 데이터로의 사용자의 액세스를 제공하도록 구현될 수 있는 단계들을 예시한다. 도 16에서 도시되는 바와 같이, 단계 501에서, 데이터 액세스 요청이 액세스 제어기 애플리케이션(304)에 의해 수신된 이후에, 데이터로의 한정된 액세스 기간이 만료되었는지 여부를 확인하기 위해 상기 액세스 제어기 애플리케이션(304)은 먼저 타이머를 체크할 수 있다. 이러한 테스트는 간단하게 타이머 값이 "0"보다 큰 값으로 남아있는지 여부일 수 있다. 액세스 타이머 상에 시간이 남아있는 경우, 단계 514에서, 액세스 플래그가 TRUE 또는 FALSE로 설정되는지 여부를 확인하기 위해 상기 액세스 제어기 애플리케이션(304)은 체크할 수 있다. 단계 508에서, 상기 액세스 플래그가 이미 TRUE로 설정된 경우에 SIM(105)에 저장된 데이터로의 액세스는 승인된다. 단계 508에서, SIM(105)에 저장된 데이터로의 액세스가 승인된 이후에, 그리고 단계 509에서, 액세스 제어기 애플리케이션(304)은 루틴을 종료하고 다음 데이터 액세스 요청을 대기한다. 상기 액세스 타이머의 남아 있는 시간이 0인 경우(즉, 테스트(520) = "아니요" 인 경우) 또는 액세스 플래그가 FALSE로 설정되는 경우, 도 5를 참조하여 상기에 설명된 바와 같이 상기 액세스 제어기 애플리케이션은 단계 502로부터 507을 실행함으로써 사용자를 인증하도록 시도한다(추가적인 시도들을 포함함). 사용자가 인증되는 경우(즉, 테스트(506) = "예" 인 경우), 단계 509에서 상기 프로세스가 되돌아가기 전에, 단계 507에서 상기 액세스 플래그가 TRUE로 설정되고, 단계 515에서 액세스 타이머가 리셋되고, 단계 508에서 데이터로의 액세스가 승인된다.
앞서 말한 실시예에 대한 대안으로, 액세스 타이머 루틴은 액세스 타이머의 남은 시간이 0으로 도달하자마자 액세스 플래그를 FALSE로 설정하는 액세스 제어기에 포함될 수 있다. 이러한 실시예에서, 자동적인 액세스 플래그의 리셋은 동일한 기능으로 수행될 것이기 때문에, 단계 520에서, 액세스 제어기(304)는 액세스 타이머를 테스트할 필요가 없다. 또한, 모바일 디바이스(130)의 전력 다운과 같은 이벤트 또는 메뉴 또는 버튼 활성화 옵션과 같은 상기 디바이스 또는 디바이스의 데이터를 보호하기 위한 임의의 다른 맞춤형 이벤트가 발생할 때 액세스 플래그는 FALSE로 설정될 수 있다.
상기와 같이, 다양한 실시예들은 인증 크레덴셜로서 활동하는 사용자의 바이오메트릭 특성을 획득하기 위해 바이오메트릭 센서(110)를 사용할 수 있다. 많은 임의의 바이오메트릭 특성들이 사용될 수 있지만, 예시적인 목적으로 상기 바이오메트릭 센서(110)는 선형 지문 센서(900)인 것으로 도시된다. 상기 선형 지문 센서(900)는 SIM(105)에 적합하도록 구성될 수 있다. 도 9는 상기 바이오메트릭 센서(110)로서 구현될 수 있는 광학(optical) 지문 스와이프 센서(900)를 예시하는 간소화된 개략도이다. 선형 센서 대신에, 어레이-타입 센서가 또한 사용될 수 있다.
도 9로 돌아가서, 지문 스와이프 센서(900)는 광원(906), 손가락 프리즘(908), 광학소자(optics)(910), 센서 프리즘(912), 및 이미지 센싱 및 프로세싱 디바이스(914)를 포함한다. 상기 이미지 센싱 및 프로세싱 디바이스(914)는 이미지 센서(916)를 포함한다. 상기 이미지 센싱 및 프로세싱 디바이스(914)는 집적 회로(IC) 칩으로 구현될 수 있다. 예를 들어, 상기 이미지 센서(916)는 상보성 금속 산화막 반도체(CMOS) 이미지 센서일 수 있다. 도 9에서 도시된 상기 광학소자에 추가하여, 상기 센서(900)는 더 많은 렌즈 및 조리개(aperture)와 같은 또한 추가적인 광학 부품들을 포함할 수 있다.
이러한 손가락 프리즘(908)은 제 1 (스와이프) 표면(908A), 제 2 표면(908B), 제3 표면(908C)를 포함한다. 사용자는 상기 프리즘(908)의 스와이프 표면(908A)을 가로질러 손가락(902) 끝부분(904)를 스와이프한다. 광원(906)으로부터의 빛은 손가락 끝부분(904)을 비춘다. 따라서, 상기의 단계 502에서, 하드웨어/소프트웨어 아키텍쳐(300)를 통해 액세스 제어기 애플리케이션(304)이 바이오메트릭 센서를 활성화시킬 때, 상기 광원(906)은 활성화된다. 단일 광원(906)이 도 9에서 도시되지만, 복수 광원들(906)이 사용될 수도 있다. 본 발명의 일 형식에서, 상기 광원(906)은 하나 이상의 발광 다이오드(LED)들을 포함한다. 손가락 끝부분(904)으로부터 반사된 빛은 상기 표면(908C)에 의해 반사되고, 상기 표면(908B)를 통과하고, 그리고 광학소자(910)에 의해 센서 프리즘(912)상으로 나아간다(direct).
센서 프리즘(912)은 제 1 표면(912A), 제 2 표면(912B), 및 제 3 표면(912C)을 포함한다. 광학 소자들로부터 센서 프리즘(912) 상으로 나아가는 빛은 제 1 표면(912A)을 통과하고, 제 2 표면(912B)에 의해 반사되어, 제 3 표면(912C)을 통과하고, 그리고 이미지 센서(916)에 충돌한다. 이하에 좀더 상세하게 설명되는 바와 같이 이미지 센싱 및 프로세싱 디바이스(914)는 이미지 센서(916)에 의해 캡쳐된 이미지들을 프로세싱한다.
사용자가 손가락 프리즘(908)상에서 그의 손가락은 슬라이드 또는 스와이프할 때, 상기 이미지 센서(916)는 상기 스와이프하는 사이에 손가락(902)의 다수의 이미지들을 캡쳐한다. 이러한 캡쳐된 이미지들의 시퀀스는 디바이스(914)에 의해 하나의 연속적인 지문 이미지로 결합된다. 상기 이미지들을 결합하기 위한 프로세스는 "스티칭(stitching)"으로 지칭된다. 스티칭은 캡쳐된 이미지들 사이에서 상기 손가락(902)이 얼마나 이동했는지를 표시하는 네비게이션 정보에 기반하여 디바이스(914)에 의해 수행될 수 있다. 이하에 좀더 상세하게 설명된 바와 같이, 네비게이션 정보는 디바이스(914)에 의해 캡쳐된 이미지들 그 자체들로부터 추출될 수 있다. 손가락 인식 애플리케이션들에서 스티칭을 위한 상기 네비게이션 정보의 사용 이외에도, 상기 네비게이션 정보는 또한 다른 애플리케이션들뿐만 아니라 프리-핸드 기록을 위해 디스플레이된 메뉴 상에서 메뉴 아이템들을 선택하기 위한, 로커-스위치와 같은, 호스트 디바이스의 디스플레이 스크린상의 커서를 제어하도록 사용될 수 있다.
도 10은 하나의 타입의 선형 지문 센서(900)에 의해 사용되는 이미지 센서(916)를 예시하는 다이어그램이다. 상기 이미지 센서(916)는 스티칭 센서의 일부(916A) 및 네비게이션 센서의 일부(916B)를 포함한다. 상기 스티칭 센서 및 상기 네비게이션 센서의 부분들(916A 및 916B) 각각은 다수의 행들 및 다수의 열들로 구성되는(organize) 다수의 픽셀 회로들(픽셀들)(920)을 포함한다. 상기 스티칭 센서의 일부(916A)에 있는 상기 픽셀들(920)은 더 크게 스티칭된 이미지를 형성하도록 합쳐서 스티칭되는 손가락의 디지털 이미지들을 생성하기 위한 이미지 정보를 캡쳐한다. 네비게이션 센서의 일부(916B)에 있는 상기 픽셀(920)들은 손가락(920)의 움직임의 방향 및 크기를 결정하기 위해 프로세싱되는 이미지 정보를 캡쳐한다. 스티칭 센서 및 네비게이션 센서 일부들(916A 및 916B)의 오버래핑 지역(940)에서 포함되는 상기 픽셀들(920)은 스티칭 및 손가락 네비게이션 펑션들 모두에 대한 이미지 정보를 캡쳐한다.
이미지 센서(916)에 상기 픽셀들(920)의 수는 요구되는 해상도에 의해 정의된다. 상기 실시예의 목적으로, 상기 요구되는 해상도는 400 dpi(dot per inch)이다. 인식하기에 충분한 특징들을 포함하는 지문 이미지를 캡쳐하기 위해 특정한 해상도 및 영역(area)이 캡쳐되어야 한다. 400 dpi 해상도에서 12 X 16 밀리미터(mm) 영역을 통해, 대략적으로 64 "특징점(minutiae)"이 추출될 수 있다. "특징점"은 인식과 매칭을 위해 사용되는 손가락 특징들인 것은 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 가진 자에 의해 이해될 것이다. 동일한 해상도(400 dpi)에서 작은 영역들(예를 들어, 9 X 12 mm)을 스캔하는 작고 덜 비싼 센서들 또는 낮은 해상도(예를 들어, 300 dpi)가 또한 사용될 수 있다. 상기 스티칭 센서의 일부(916A)는 16행들 및 144열들의 픽셀들(920)을 포함할 수 있고, 상기 네비게이션 센서의 부분(916B)은 32행들 및 32열들의 픽셀들(920)을 포함한다. 일 실시예에서, 상기 이미지 센서(916)는 다른 하나의 센서와 인접하여 위치한 3개의 개별적인 센서들을 이용하여 구현된다.
도 11은 도 9에서 도시된 지문 센서(900)에 대한 이미지 센싱 및 프로세싱 디바이스(914)의 주요한 컴포넌트들을 예시하는 블록 다이어그램이다. 상기 이미징 디바이스(914)는 이미지 센서(916), 아날로그―디지털(A/D) 컨버터(930), 네비게이션 제어기(931), 센서 인터페이스(932), 발진기(Osc)(933), 입력/출력(I/0) 인터페이스(934), 광원 제어기(935), 아날로그―디지털 컨버터(936), 및 지문 제어기(937)를 포함한다.
상기 발진기(933)는 클록 신호를 네비게이션 제어기(931), 지문 제어기(937), 및 이미지 센서(916)(센서 인터페이스(932)를 통해)로 제공한다. 상기 발진기(933)는 하드웨어/소프트웨어 아키텍쳐(300) 및 입력/출력 인터페이스(934)를 통해 액세스 제어기 애플리케이션(304)에 의해 프로그래밍 가능하다. 네비게이션 제어기(931) 및 지문 제어기(937)는 센서 인터페이스(932)로 보내진 제어 신호들을 사용하여 이미지 센서(916)를 제어한다.
동작 중에, 광원(906)(도 9에서 도시됨)은 손가락(902)로 나아가는 빛을 방출한다. 상기 광원(906)은 네비게이션 제어기(931) 및 지문 제어기(937)에 의해 제어되는 광원 제어기(935)로부터의 신호들(940)에 의해 제어된다. 상기 손가락(902)으로부터 반사된 빛은 광학 소자(910) 및 프리즘(920)(모두 도 9에 도시됨)에 의해 이미지 센서(916)로 나아간다. 각각의 픽셀 회로(920)로부터의 전하는 미리 결정된 노광(exposure) 기간 동안에 축적되고, 이에 따라 픽셀 회로(920)상에 입사하는 빛의 강도와 관련되는 전압을 발생시킨다. 네비게이션 센서 일부(916B)에 있는 픽셀 회로(920)에 대한 상기 전압은 아날로그―디지털 컨버터(936)로의 출력이다. 스티칭 센서의 부분(916A)에 있는 각각의 픽셀 회로(920)에 대한 전압은 아날로그―디지털 컨버터(930)로의 출력이다. 아날로그―디지털 컨버터들(930 및 936)은 수신된 전압들을 전압의 레벨을 표시하는 적절한 해상도의 디지털 값들(예를 들어, 1에서 8비트들)로 변환한다. 상기 디지털 값들은 손가락(902)의 일부의 디지털 이미지 또는 디지털 표현을 나타낸다. 네비게이션 제어기(931) 및 지문 제어기(937)는 이하에 설명되는 바와 같이 디지털 이미지들을 프로세싱한다.
아날로그―디지털 컨버터(930)로부터 네비게이션 제어기(931)로의 디지털 이미지 정보 출력값은 다수의 특징들(예를 들어, 손가락 내에 있는 피부의 와상 (whorl)들을 포함한다. 이러한 공간적인 특징들의 이미지들은 손가락(902)이 프리즘(908)의 표면(908A)에 대하여 움직일 때 픽셀 정보의 전환된 패턴들을 생성한다. 네비게이션 센서의 부분(916B)에서의 픽셀 회로(920)들의 수 및 이들의 컨텐츠가 캡쳐되고 디지털화되는 프레임 레이트는 손가락(902)이 얼마나 빠르게 이동될 수 있고, 여전히 추적될 수 있는지에 영향을 주도록 협동한다. 네비게이션 제어기(931)는 움직임량 및 움직임방향을 확정하기 위해 이전에 캡쳐된 참조 프레임과 새롭게 캡쳐된 샘플 프레임을 비교함으로써 움직임을 추적한다.
△X 및 △Y 움직임 정보는 입력/출력 인터페이스(934)를 통해 네비게이션 제어기(931)로부터 손가락 네비게이션 애플리케이션들에 대한 프로세서(145) 및 액세스 제어기 애플리케이션(304)으로의 출력이다. 손가락 인식 애플리케이션들을 위해, 상기 △X 및 △Y 정보는 공동으로 이미지들의 스티칭을 용이하게 하는 지문 인식 제어기(937)로 제공된다.
지문 제어기(937)는 A/D 컨버터(936)로부터 디지털 이미지 정보를 수신한다. 상기 지문 제어기(937)는 네비게이션 제어기(931)에 의해 제공된 △X 및 △Y 정보를 사용하여 캡쳐된 이미지들을 결합하여 스티칭함으로써, 더 크게 결합된 또는 스티칭된 이미지들을 형성한다. 지문 제어기(937)는 또한 지문 인식에 좀더 적합하도록 이미지들을 만들기 위해 이미지들상에서 다른 프로세싱 동작들을 수행할 수 있다. 예를 들어, 지문 제어기(937)는 캡쳐된 그레이 스케일 이미지들을 흑백 이미지들로 변환할 수 있고, 이는 이미지들의 명암대비를 근본적으로 강화시킨다. 추가적인 이미지 프로세싱 동작들이 또한 수행될 수 있다는 점은 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 가진 자에게 이해될 것이다. 상기 지문 제어기(937)는 입력/출력 인터페이스(944)를 통해 스티칭되고 프로세싱된 이미지들을 하드웨어/소프트웨어 아키텍쳐(300)를 통해 액세스 제어기 애플리케이션(304)으로 출력하며, 상기 하드웨어 소프트웨어 아키텍쳐(300)는 지문 인식 기능들을 수행한다.
후보 지문 이미지뿐만 아니라 지문 템플릿도 SIM(105)에 대해 허가된 각각의 사용자를 위해 고유한 데이터의 세트를 각각 포함한다. 상기 지문 템플릿은 상기에 설명된 초기화 프로세스 동안에 획득되고, 템플릿 메모리(305)에 저장된다. 상기 후보 지문 이미지는 상기에 설명된 후속하는 인증 프로세스 동안에 획득된다. 일 실시예에서, 초기화 프로세스 동안, 허가된 사용자는 하드웨어/소프트웨어 아키텍쳐(200 및 300)를 통해 액세스 제어기 애플리케이션(304) 및 모바일 디바이스(130) 프로세서(도시되지 않음)에 의해 스와이프 센서(900)의 스와이프 표면(908A) 상에서 하향으로 그의 손가락(902)을 스와이핑하고, 그 다음에 스와이프 표면(908A)상에서 그의 손가락을 상향으로 스와이핑 하도록 촉구된다. 지문 제어기(937)는 대응하는 사용자의 손가락에 대한 스와이프 다운 및 스와이프 업 스티칭된 이미지들을 생성하고, 이러한 이미지들은 액세스 제어기 애플리케이션(304)으로의 출력이고 지문 템플릿으로서 템플릿 메모리(305)에 저장된다.
후속적으로, SIM(105)에 저장된 보안 데이터로의 액세스를 위한 요청은 액세스 제어기 애플리케이션(304)에 의해 수신되고, 상기 사용자는 하드웨어/소프트웨어 아키텍쳐들(200 및 300)을 통해 액세스 제어기 애플리케이션(304) 및 모바일 디바이스(130) 프로세서(도시되지 않음)에 의해 스와이프 센서(900)의 스와이프 표면(908A) 상에서 하향으로 그의 손가락(902)을 스와이핑하고, 그 다음에 스와이프 표면(908A) 상에서 상향으로 그의 손가락을 스와이핑하도록 다시 촉구된다. 지문 제어기(937)는 사용자의 손가락에 대한 스와이프 다운 및 스와이프 업 스티칭된 이미지들을 생성하고, 이러한 이미지들은 액세스 제어기 애플리케이션(304)으로의 출력이고 후보 지문 이미지로서 버퍼(도시되지 않음)에 저장된다.
액세스 제어기 애플리케이션(304)은 스와이프 다운 및 스와이프 업 스티칭된 이미지들을 분석하고, 지문 템플릿 및 후보 지문 이미지로부터 특징점(minutiae)을 추출한다. 일 실시예에서, 상기 액세스 제어기 애플리케이션(304)은 또한 상기 스와이프 다운 및 스와이프 업 스티치된 이미지들로부터 특징점 델타 값을 결정한다. 특징점 델타 값들은 도 12a-12c를 참조하여 이하에서 보다 상세하게 설명된다. 상기 축출된 특징점(minutia) 및 상기 관련된 특징점 델타 값은 상기 사용자를 고유하게 식별하고, 지문 템플릿으로서 템플릿 메모리(305)에 저장된다.
후보 지문 이미지와 템플릿 메모리(305)에 저장된 지문 템플릿과의 비교를 수행하기 위해, 액세스 제어기 애플리케이션(304)은 후보 지문 이미지 및 지문 템플릿에 대해 추출된 특징점과 특징점 델타 값을 비교하고 그것들이 매칭하는지 여부를 결정한다. 후보 지문 이미지가 액세스 제어기 애플리케이션(304)에 의해 적합하게 인증될 때까지 애플리케이션(206)은 SIM(105)에 저장된 데이터로 액세스하는 것이 금지된다.
인증/검증의 목적들을 위한 지문들의 분석은 지문 패턴의 여러가지 특징들의 비교를 필요로 한다. 이러한 것들은 융선(ridge)들의 집합 특성들인 패턴들 및 상기 패턴들 내에서 발견되는 고유한 특징들인 특징점 포인트들을 포함한다., 상기 특징점 포인트들은 패턴들 내에서의 고유의 특징들이다. 지문 융선들의 주요한 특징점 특징들은: 융선의 끝점(ending), 분기점(bifurcation), 및 짧은 융선(short ridge)(또는 점)이다. 상기 융선의 끝점은 융선이 종료하는 지점이다. 분기점들은 단일 융선이 두 개의 융선으로 나뉘는 지점이다. 짧은 융선들(또는 점들)은 지문 상에서 평균적인 융선의 길이보다 상당히 짧은 융선들이다. 동일하게 나타나는 두 개의 손가락은 존재하지 않기 때문에 특징점 및 패턴들은 지문들의 분석에 있어서 매우 중요하다. 지문 템플릿이 일단 초기화 프로세스 동안에 생성되고 저장된 경우, 상기 템플릿은 진입한 인증 크레덴셜들과 대조하여 비교하도록 사용된다. 매칭 알고리즘들은 인증의 목적들을 위해 이전에 저장된 지문들의 템플릿을 후보지문들과 대조하여 비교하도록 사용된다. 이를 수행하기 위해 상기 오리지널 이미지가 후보 이미지와 직접적으로 비교되어야하거나 또는 특정한 특징들이 비교되어야한다. 일반적으로, 매칭 알고리즘들은 패턴에 기반하거나 특징점에 기반한다.
패턴에 기반한 알고리즘들은 이전에 저장된 지문 템플릿과 버퍼에 일시적으로 저장된 후보 지문 이미지 사이에서 기본적인 지문 패턴들(궁상(arch), 와상(whorl), 및 제상(loop))을 비교한다. 이는 이미지들이 동일한 방향으로 정렬됨이 요구된다. 이를 수행하기 위해, 상기 알고리즘은 지문 이미지 내에서의 중심점을 발견하고 이를 중심에 둔다. 패턴-기반 알고리즘에서, 상기 템플릿은 정렬된 지문 이미지 내에서 패턴들의 방향, 타입, 크기를 포함한다. 후보 지문 이미지는 지문 템플릿과의 매칭하는 정도를 결정하기 위해 지문 템플릿과 도식적으로 비교된다.
이와 대조하여, 특징점 기반 알고리즘들은 템플릿에 저장된 오리지널 이미지로부터 추출된 수 개의 특징점들(융선 끝점, 분기점, 및 짧은 융선)과 후보 지문 이미지로부터 추출되는 것들을 비교한다. 페턴-기반 알고리즘과 유사하게, 상기 특징점-기반 알고리즘은 특징 포인트들의 추출 이전에 지문 이미지를 정렬시켜야한다. 이러한 정렬은 참조 프레임이 존재하도록 수행되어야 한다. 각각의 특징점에 대해 벡터는 이하의 형식으로 템플릿에 저장된다.
m i = (type, x i , y i , θi, W)
m은 특징점 벡터
type은 특징(융선 끝점, 분기점, 짧은 융선)의 타입이다.
x i 는 로케이션의 x-좌표이다.
yi는 로케이션의 y-좌표이다.
θi는 특징점의 방향 각이다.
W는 상기 로케이션에서의 이미지의 품질(quality)에 기반한 가중치(weight)이다.
지문의 실제 이미지가 이러한 설계하에서 템플릿으로서 저장되는 것은 필요하지 않다는 점에 주목하는 것이 중요하다. 매칭 프로세스가 시작하기 전에, 후보 지문 이미지는 지문 템플릿 좌표들 및 회전에 맞추어 정렬될 수 있다. 그 뒤에 후보 지문 이미지로부터의 특징들은 추출되고 지문 템플릿에 있는 정보와 비교된다. 입력 이미지의 크기에 따라서, 템플릿에 10-100 특징점들이 존재할 수 있다. 성공적인 매칭은 일반적으로 두 개의 지문들을 사이에서 매칭하기 위해 오직 7-20 포인트들만을 필요로 한다. 프로세서(145)에서 제시되는 오차 레벨들은 명확한(positive) 매치가 발생했는지 여부를 결정하기 위해 7-20 매칭 포인트들을 포함하도록 설정될 수 있다.
도 12a-12c들은 비교되는 동일한 손가락 및 특징점들에 대한 지문 이미지의 간략화된 표현을 도시하는 다이어그램들이다. 도 12a는 광학 영역 센서에 의해 캡쳐된 일례의 지문 이미지(1000)를 예시하는 간략화된 다이어그램이다. 도 12B는 본 발명의 일 실시예에 따라 스와이프-다운 모션 동안 캡쳐된 이미지로부터 생성되는 스티칭된 지문 이미지(1010)를 예시하는 간략화된 다이어그램이다. 도 12C는 본 발명의 일 실시예에 따라 스와이프-업 모션 동안 캡쳐된 이미지로부터 생성되는 스티칭된 지문 이미지(1020)를 예시하는 간략화된 다이어그램이다. 이미지들(1000, 1010, 및 1020)은 (집합적으로 특징점(1002)으로 지칭되는)동일한 특징점(1002A, 1002C)을 각각 포함한다. 이미지들(1000, 1010, 및 1020)에서 특징점(1002A 및1002B) 사이의 간격들은 참조번호(1004, 1012, 및 1022)들 각각에 의해 표현된다. 센서(900)에서 생성되는 특징점들을 이용함으로써, 후보 지문이 인증 크레덴셜로서 사용되기 위해 생성될 수 있다. 상기와 같이, 사용자가 인증될 수 있고 SIM(105)에 저장된 데이터로의 액세스가 승인될 수 있는지 여부를 결정하기 위해 초기화 프로세스 동안에 특징점들은 후보 지문 이미지로부터 추출될 수 있고 저장된 특징점들의 지문 템플릿과 비교된다.
이미지 센싱, 프로세싱 디바이스(914), 및 프로세서(145)에 의해 수행되는 기능들이 하드웨어, 소프트웨어, 펌웨어, 또는 이것들의 임의의 조합에 의해 구현될 수 있음은 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 가진 자에게 이해될 것이다. 상기 구현은 마이크로프로세서, 프로그램어블 로직 디바이스, 또는 상태 머신을 통할 수 있다. 본 발명의 컴포넌트들은 하나 이상의 컴퓨터-판독가능 매체들상의 소프트웨어에 거주할 수 있다. 여기에 사용되는 바와 같이 상기 용어 컴퓨터-판독가능 매체들은 플로피 디스크들, 하드 디스크들, CD-ROMs, 플레쉬 메모리, 판독 전용 메모리(ROM), 및 랜덤 액세스 메모리(RAM)와 같은 휘발성 또는 비-휘발성 , 임의의 종류의 메모리를 포함하도록 정의된다.
기계적인 고장 또는 바이오메트릭 센서(110)의 실패의 문제를 심사숙고하는 대안적인 실시예들이 여기에 공개된다. 상기 바이오메트릭 센서(110)가 렌즈, 프리즘, 마이크로폰 등과 같이 부서지기 쉬운 컴포넌트들을 포함할 수 있기 때문에, 상기 센서들은 손상 또는 기계적인 실패의 영향을 받기 쉬울 수 있다. SIM(105)이 민감한 데이터로의 액세스의 승인에 앞서서 인증을 요구하는 결과로, 손상된 바이오메트릭 센서(110)는 사용자가 실제로 적합한 사용자인 사실임에도 불구하고 저장된 데이터를 불필요하게 보안한다. 적절한 바이오메트릭 특성이 손상된 바이오메트릭 센서(110)로부터 획득될 수 없기 때문에, 상기 손상된 바이오메트릭 센서(110)는 사용자가 데이터로 액세스하는 것을 부적절하게 금지한다. 따라서, 상기에 설명된 인증 서버(603) 오버라이드 기능뿐만 아니라 대체가능한 바이오메트릭 센서(110)를 위한 실시예들이 공개된다.
도 13은 대체가능한 바이오메트릭 센서(110)가 제공되는 대안적인 실시예를 예시한다. 예시된 실시예에서 바이오메트릭 센서(110) 및 액세스 제어 유닛(120)은 SIM 카드(105)에 플러그인 될 수 있는 모듈(106)을 형성한다. 도 13에 도시된 바와같이, SIM 카드(105)는 모바일 디바이스(103) 상에 슬롯(135)으로 삽입된다. 상기 SIM 카드(105)는 액세스 제어 유닛(120) 및 바이오메트릭 센서(110)를 포함하는 바이오센서 모듈(106)이 SIM 카드(105)로 플러그인 되도록 허용하는 리셉터클을 통해 제공된다. 상기 액세스 제어 유닛(120)은 전용 마이크로프로세서(121) 및 메모리 유닛(122)을 포함한다. 상기 마이크로프로세서(121)는 메모리 유닛(122)에 저장된 지문 템플릿과 대조하여 비교하기 위한 후보 지문 이미지를 일시적으로 저장하는 버퍼(123)를 더 포함한다. 액세스 제어기 애플리케이션(304)은 상기 메모리 유닛(122)상에 저장될 수 있거나 또는 마이크로프로세서(121) 내에 포함된 펌웨어에 저장될 수 있다. 전용 마이크로프로세서(121)로 액세스 제어기 애플리케이션(304)의 실행을 오프로딩(offload)함으로써, 스마트 카드(105)의 상기 프로세서(145)는 다른 기능을 수행하기 위해 해방된다. 또한, 도 13에서 도시된 대안적인 실시예는 손상 또는 고장의 이벤트에서 바이오메트릭 센서(110)를 교체하도록 허용한다.
동작중에, 일단 바이오센서 모듈(106)이 SIM 카드(105)로 플러그인 되는 경우, 도 13에서 도시된 대안적인 실시예는 상기 도 2에서 도시된 실시예인 통합된 바이오센서(110) 및 SIM 카드(105)로서 바로 동작한다. SIM(105)에 저장된 데이터를 액세스하기 위한 모바일 디바이스(130)상에 애플리케이션을 인에이블시키기 위해 사용자들은 먼저 액세스 제어 유닛(120)에 포함되는 액세스 제어기 애플리케이션(304) 및 바이오메트릭 센서(110)를 통해 그들 자신을 인증해야한다. 바이오센서 모듈(106)이 SIM(105)으로부터 제거되는 인스턴스들에서, SIM(105)에 저장된 데이터는 액세스가능하지 않고 따라서 데이터를 보안한다. 예를 들어, 바이오센서 모듈(106)이 SIM(105)으로부터 제거될 때, SIM(105)에서 동작하는 판독/기록 비트는 디스에이블 될 수 있다. 바이오센서 모듈(106)을 SIM(105)으로 플러그인하는 단계는 SIM(105)의 판독/기록 비트를 자동적으로 인에이블 시킬 수 있다. 그러나, 각각의 대체가능한 바이오센서 모듈(106)은 SIM(105)으로 플러그인되기 위해 우선 검증되어야 한다. 검증된 바이오센서 모듈(106)이 되기 위해, 새로운 바이오센서 모듈(106)은 교체 중인 오래된 바이오센서 모듈(106)과 동일한 바이오메트릭 템플릿을 포함해야한다. 그렇지 않으면, 바이오센서 모듈(106) 및 바이오센서 모듈 안에 포함되는 액세스 제어기 애플리케이션(304)에 의해 제공된 보안 측정들은 쉽게 파기(defeat)된다. 반면에, 사용자가 자물쇠(lock)(즉, 바이오센서 모듈(106))를 교체하기를 원하는 경우에 새로운 자물쇠는 동일한 열쇠(key)(즉, 동일한 지문 템플릿)만을 통해서 열리도록 허용되어야 한다.
도 14는 도 13에서 묘사된 실시예의 기능성을 지원하는 대안적인 하드웨어/소프트웨어 아키텍쳐 방식을 예시한다. 도 14에서 도시되는 바와 같이, 바이오센서 모듈 하드웨어/소프트웨어 아키텍쳐(350)는 디바이스 하드웨어/소프트웨어 아키텍쳐(200)와 SIM 하드웨어/소프트웨어 아키텍쳐(300) 사이에서 발생된다. 이러한 방식으로, 바이오센서 모듈(106)은 SIM(105)에 저장된 데이터에 대한 게이트키퍼로서 동작하는 필요한 프로세스 단계들을 구현할 수 있다. 반면에, 모바일 디바이스(130)에 있는 애플리케이션(206)으로부터 발생하는 데이터 액세스 요청은 바이오센서 모듈 하드웨어/소프트웨어 아키텍쳐(350)를 통해 바이오 센서 모듈(106)을 통과한다. 모바일 디바이스에 있는애플리케이션(206)이 SIM(105)에 저장된 데이터를 요청할 때, 도 3과 관련하여 상기 설명된 바와 같이 상기 요청들은 디바이스 하드웨어/소프트웨어 아키텍쳐(200)에서 하드웨어 인터페이스 계층(201)으로 아래로 전달된다. 상기 데이터 요청은 하드웨어 층(301)을 통해 바이오센서 모듈 하드웨어/소프트웨어 아키텍쳐(350)로 진입한다. 상기 하드웨어 층(310)은 하드웨어 인터페이스(310)가 바이오센서 모듈(106)이 플러그인 되는 소켓 또는 리셉터클과 같은 물리적인 접속들을 포함하는 점에서 디바이스 하드웨어/소프트웨어 아키텍쳐(200) 및 SIM 하드웨어/소프트웨어 아키텍쳐(300)의 하드웨어 층(201)과 유사하다. 상기 데이터 요청은 하드웨어 층(310)에서 수신된 데이터 요청을 수신하기 위해 상기에 설명된 드라이버 층들(202 및 302)과 유사하게 동작(behave)하는 드라이버 층(309)을 통해 위로 통과된다. 상기 데이터 요청은 마이크로프로세서(121) 및 메모리 유닛(122)을 포함하는 물리 층으로 위로 통과된다. 상기 물리층(308)은 인증 동작을 수행하기 위해 바이오센서 모듈(106)에 현재 포함된 액세스 제어기 애플리케이션(304)으로 상기 데이터요청을 통과시킨다. 이전과 마찬가지로, 액세스 제어기 애플리케이션(304)은 후보 지문 이미지를 획득하기 위해 바이오메트릭 센서(110)를 가로질러 손가락을 스와이핑하도록 모바일 디바이스(130) 및 하드웨어/소프트웨어 아키텍쳐들(200 및 350)을 통해 사용자를 촉구할 것이다. 후보 지문 이미지는 매칭이 이루어지는지를 결정하기 위해 바이오센서 모듈(106)내에 포함되는 템플릿 메모리에 저장되는 바이오메트릭 템플릿과 비교된다. 액세스 제어기 애플리케이션(304)이 유효한 매치가 이루어짐을 결정하는 경우, 상기 액세스 제어기 애플리케이션(304)은 하드웨어/소프트웨어 아키텍쳐들(350 및 300)을 통해 애플리케이션들(206)에서 발생한 데이터 액세스 요청을 SIM(105)으로 통과시킬 수 있다. 바이오센서 모듈(106)로부터 SIM(105)으로 통과된 승인된 데이터 요청은 상기 도 3과 관련하여 상기에 설명된 바와 거의 동일한 방식으로 하드웨어/소프트웨어 아키텍쳐(300)를 통해 전달한다.
애플리케이션(206)이 SIM 카드(105)로부터 데이터를 요청할 때, 상기 액세스 제어기 애플리케이션(304)은 메모리에 저장된 지문 템플릿과 후보 지문 이미지의 비교에 기반하여 SIM(105)에 저장된 데이터로의 액세스를 승인하는지 여부를 결정한다. 액세스의 승인 또는 거부는 소프트웨어 명령들 또는 하드웨어 엘리먼트들을 통해 구현될 수 있다. 예를 들어, SIM(105)으로의 액세스가 승인된 경우에, 상기 액세스 제어기 애플리케이션(304)은 판독/기록 액세스 플래그를 제어할 수 있다. SIM(105)이 모바일 디바이스(130)로 플러그인되고 사용자가 인증되는 경우, SIM(105)이 소켓 또는 리셉터클(132)에 적절하게 설치(seat)될 때 판독/기록 인에이블 리드(lead)는 하이(high)로 설정된다. 본 발명의 실시예들에서, SIM(105)이 자신의 리셉터클 또는 소켓(132)에 적절하게 설치됨을 표시하는 상기 판독/기록 인에이블 리드는 AND 게이트로의 입력이 될 수 있다. 상기 AND 게이트의 다른 입력은 액세스 제어기 애플리케이션(304)으로부터 출력될 수 있으며 그리하여 후보 지문과 후보 템플릿 사이에 비교가 매칭을 출력하는 경우, 높은 신호가 AND 게이트로 입력된다. 그 뒤에 AND 게이트의 출력은 SIM(105) 메모리 모듈(140)의 판독/기록 인에이블 리드로 접속된다. 이러한 방식으로, 데이터 액세스는 SIM(105)이 자신의 리셉터클/소켓(132)에 적절하게 설치됨을 요구하고 그리고 유효한 사용자 인증이 액세스 제어기 애플리케이션(304)을 통해 달성된다.
도 15는 대체가능한 바이오메트릭 센서(110)가 제공되는 다른 대안적인 실시예를 예시한다. 상기 도 13에서 도시된 실시예와 대조하여, 상기 바이오메트릭 센서(110)만이 SIM 카드(105)로 플러그인될 수 있는 모듈(107)을 형성한다. 상기 액세스 제어기 애플리케이션(304) 및 템플릿 메모리(305)는 SIM(105)의 메모리(140) 내에 포함된다. 이러한 방식으로, 상기 액세스 제어기 애플리케이션(304)의 실행은 SIM(105)내에 포함되는 프로세서(145)상에서 수행된다. 결과적으로, 상기 바이오센서 모듈(107)은 대체가능할 뿐만 아니라, 개별적인 프로세서(121) 및 메모리 유닛(122)이 바이오센서 모듈(107)에 더 이상 포함되지 않기 때문에 보다 저렵하게 제조된다. 상기 실시예는 지문 템플릿이 보안되도록 의도되는 데이터와 함께 저장되는 점에서 또한 유리하다. 이러한 방식에서, 간단하게 바이오센서 모듈(107)을 대체하는 것은 인증되지 않은 사용자로 하여금 액세스 제어기 애플리케이션(304)을 바이패싱(bypass)하도록 허용할 것이다. 도 13의 실시예에서 실행되는 바와 같이 대체가능한 바이오센서(107)는 SIM(105)으로 플러그하는 예비-인증을 요구하지 않는 "규격품(off-the-shelf)" 유닛들이 될 수 있다.
다른 실시예는 사용자가 그/그녀 자신을 인증한 경우에 모바일 디바이스로 플러그 하도록 구성되고 모바일 디바이스의 사용을 인에이블시키는 바이오메트릭들 액세스 제어 카드이다. 바이오메트릭들 액세스 제어 카드(170)는 도 17에서 도시된 바와 같이 모바일 디바이스(130)와 접속하기 위해 바이오메트릭 센서(110), 준 전자제품(172 및 173) 및 전기적인 컨택트들(131)을 포함하도록 구성될 수 있다. 바이오메트릭 센서(110)는 여기에서 설명되는 임의의 바이오메트릭 센서들이 될 수 있다. 바이오메트릭 액세스 제어 카드(170)는 모바일 디바이스(130)의 슬롯에서 수신될 수 있고, 구성될 수 있어서 바이오메트릭 액세스 제어 카드(170)의 숫(male) 커넥터 핀들(131)이 암(female) 커넥터 핀들 또는 슬롯들(132)과 맞물리게 하여서 액세스 제어기 카드(170)가 즉시 설치되거나 또는 제거된다. 숫 및 암 커넥터들이 상호변경 가능하다는 점(즉, 상기 숫 커넥터는 상기 카드 또는 상기 모바일 디바이스 중 어느 하나의 상(on)일 수 있다)은 주목될만하다.
숫 및 암 핀들(131 및 132)을 통해, 바이오메트릭 액세스 카드(170)는 모바일 디바이스(130)의 프로세서(174) 및 내부 메모리 유닛(175)과 접속될 수 있다. 그렇게 구성됨으로써, 여기에 설명되는 바이오메트릭 센서 데이터를 기반하여 사용자를 인증하기 위한 방법들은 액세스 제어 카드의 메모리(172) 또는 모바일 디바이스의 내부 메모리 유닛(175)에 저장된 바이오메트릭 템플릿에 기반하여 액세스 제어 카드의 프로세서(173) 또는 모바일 디바이스의 프로세서(174)상에서 구현되거나, 또는 부분적으로 양쪽 프로세서들 내에서 구현될 수 있다. 모바일 디바이스의 프로세서(174)는 키패드(179)와 같은 사용자 입력들 및 디스플레이(178)뿐만 아니라 안테나(177)와 결합되는 (셀룰러 전화 수신기 칩과 같은)무선 모뎀(176)과 결합될 수 있다.
대안적으로, 도 13을 참조하여 상기에 설명되는 액세스 제어 카드(170)는 액세스 제어 유닛(120)을 포함할 수 있고, 상기 액세스 제어카드(170)는 액세스 제어 카드(170) 내에서 통합되는 메모리(172) 및 프로세서(173)를 포함한다. 이러한 실시예에서, 여기서 설명된 바이오메트릭 센서 데이터에 기반하여 사용자를 인증하기 위한 방법들은 카드의 메모리(172) 및/또는 모바일 디바이스의 내부 메모리 유닛(175)에 저장된 바이오메트릭 템플릿에 기반하여 구현될 수 있다.
여기에 설명되는 다른 실시예들과 마찬가지로, 카드의 메모리(172) 또는 모바일 디바이스의 메모리 유닛(175)은 바이오메트릭 센서(110)로부터 수신된 신호들과의 비교를 위한 사용자의 바이오메트릭 템플릿(예를 들어, 지문 템플릿)뿐만 아니라, 바이오메트릭 센서(110)로부터의 신호들을 해석하고 (도 13을 참조하여 상기에 설명된 액세스 제어 유닛(120)과 유사한)액세스 인에이블 신호를 작동시키기 위한 프로세서-실행가능한 소프트웨어 명령들을 저장할 수 있다. 상기 카드의 프로세서(173) 또는 상기 모바일 디바이스의 프로세서(174)는 후보 바이오메트릭 특성을 생성하기 위해 바이오메트릭 센서를 사용하도록 (예를 들어, 메뉴 또는 요청 메세지를 디스플레이(178)에 생성함으로써)사용자를 촉구하고, 후보 바이오메트릭 특성을 메모리(상기 카드의 메모리(172) 또는 상기 모바일 디바이스의 메모리 유닛(175))에 저장된 바이오메트릭 템플릿과 비교하고, 생성된 후보 바이오메트릭 특성이 메모리에 저장된 바이오메트릭 템플릿과 매칭하는 경우 사용자를 인증되도록 소프트웨어 명령들을 통해 구성될 수 있다. 사용자가 인증되는 경우, 상기 프로세서(173)는 모바일 디바이스(130)로 하여금 사용되거나 작동되도록 허용하는 신호들(예를 들어, 특정 리드상에 전압)을 모바일 디바이스(130)로 제공한다. 대안적으로, 모바일 디바이스의 프로세서(174)에 의해 인증 프로세스가 모바일 디바이스(130)내에서 달성되는 경우, 상기 프로세서(174)는 사용자가 인증된다면 모바일 디바이스(130)의 사용을 허용한다.
바이오메트릭 액세스 제어 카드(170)의 동작은 모바일 디바이스로의 액세스가 모바일 디바이스의 메모리 대신에 제어되는 것을 제외한 여기에서 설명된 바이오메트릭 스마트 카드 실시예들과 매우 유사한 방식으로 진행할 수 있다. 제거가능한 카드에서 바이오메트릭 액세스 제어 능력을 제공함으로써, 바이오메트릭 센서를 빠르게 수리하거나 대체하기위해 상기 능력을 제공하는 동안에 모바일 디바이스(130)는 검증되지 않은 사용으로부터 보호될 수 있다. 이러한 제거가능한 바이오메트릭 액세스 제어 카드들(170)은 개발, 제작 및 모바일 디바이스(130)들과의 통합을 좀더 쉽게 하기 위한 형태 또는 기능으로 표준화될 수 있다.
상술한 실시예들의 이벤트들을 구현하도록 사용되는 하드웨어는 명령들의 세트를 실행하도록 구성되는 메모리 엘리먼트들 및 프로세싱 엘리먼트들일 수 있으며, 상기 명령들의 세트는 상기 이벤트들과 대응하는 방법 단계들을 수행하기 위함이다. 대안적으로, 몇몇의 단계들 또는 방법들은 주어진 기능에 특정한 회로에 의해 수행될 수 있다.
당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 갖는 자는 여기에 개시된 실시예들과 관련하여 상술한 다양한 예시적인 로직블록, 모듈, 회로, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있음을 잘 이해할 것이다. 하드웨어 및 소프트웨어의 상호 변경가능성을 명확히 하기 위해, 다양한 예시적인 소자들, 블록, 모듈, 회로, 및 단계들이 그들의 기능과 관련하여 기술되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부과된 설계 제한들에 의존한다. 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 갖는 자는 이러한 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정이 본 발명의 범위를 벗어나는 것으로 해석되어서는 안된다.
여기 개시된 실시예들과 관련하여 기재된 알고리즘 또는 방법의 단계들은 하드웨어에서 , 프로세서에 의해 실행되는 소프트웨어 모듈에서 또는 이 둘의 조합에 의해 직접적으로 실시될 수 있다. 소프트웨어 모듈들은 랜덤 액세스 메모리(RAM), 플래쉬 메모리, 판독 전용 메모리(ROM), 전기적 프로그램어블 ROM(EPROM), 전기적 삭제가능한 프로그램어블 ROM(EEPROM), 레지스터, 하드디스크, 휴대용 디스크, 콤팩트 디스크 ROM(CD-ROM), 또는 공지된 저장 매체의 임의의 형태로서 존재한다. 게다가, 프로세서 판독가능 메모리는 하나보다 많은 메모리 칩, 개별적인 메모리 칩들에 있는 프로세서 칩에 내부인 메모리, 및 플래시 메모리 및 RAM 메모리와 같이 다른 타입들의 메모리의 조합을 포함할 수 있다. 여기에 모바일 디바이스의 메모리에 대한 참조들은 특정한 구성, 타입 또는 포장에 대한 제한없이 모바일 디바이스 내에 임의의 하나 또는 모든 메모리 모듈들을 포함하도록 의도된다. 예시적인 저장매체는 모바일 핸드셋 또는 서버 중 어느하나에 있는 프로세서와 결합되어, 프로세서는 저장매체로부터 정보를 판독하여 저장매체에 정보를 기록한다. 대안적으로, 저장 매체는 프로세서의 구성요소일 수 있다. 이러한 프로세서 및 저장매체는 ASIC 에 상주한다. ASIC 는 사용자 단말에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 이산 컴포넌트로서 존재할 수 있다.
상술한 다양한 실시예들에 대한 설명은 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 가진 자로 하여금 본 발명을 이용하거나 또는 실시할 수 있도록 하기 위해 제공된다. 이러한 실시예에 대한 다양한 수정들은 당해 출원발명이 속하는 기술분야에 있어서 통상의 지식을 가진자가 명백할 것이고, 여기에 정의되는 일반적인 원리들은 본 발명의 범위 또는 목적으로부터 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 발명은 여기에 제시된 실시예들로 한정되도록 의도되지 않으며. 청구항들을 제외하고는 여기에 개시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (64)

  1. 모바일 통신 디바이스가 셀룰러 전화 네트워크를 통해 통신할 수 있도록 하기 위한 프로비저닝(provisioning) 데이터를 포함하는 데이터를 저장하기 위한 휴대용 메모리 칩으로서,
    상기 휴대용 메모리 칩 상의 프로세서;
    상기 휴대용 메모리 칩 상의 전용 액세스 제어 마이크로프로세서;
    상기 휴대용 메모리 칩 상에 있고 상기 전용 액세스 제어 마이크로프로세서와 연결되는 바이오메트릭(biometric) 센서; 및
    상기 휴대용 메모리 칩 상에 있고 상기 전용 액세스 제어 마이크로프로세서와 연결되는 메모리를 포함하며,
    상기 메모리는 상기 전용 액세스 제어 마이크로프로세서로 하여금 단계들을 수행하게 하도록 구성되는 소프트웨어 명령들을 저장하며, 상기 단계들은,
    상기 휴대용 메모리 칩에 저장된 데이터를 액세스하기 위한 데이터 액세스 요청을 수신하는 단계;
    인증 프로세스를 완료하기 위해 사용자를 촉구(prompt)하는 단계; 및
    상기 사용자가 인증되는 경우에만 상기 휴대용 메모리 칩이 상기 모바일 통신 디바이스에 연결될 때 모바일 통신 디바이스가 상기 휴대용 메모리 칩에 저장된 상기 프로비저닝 데이터 및 다른 데이터로 액세스하는 것을 승인하는 단계를 포함하며,
    상기 인증 프로세스는,
    후보(candidate) 바이오메트릭 특성(trait)을 생성하기 위해 사용자로 하여금 상기 바이오메트릭 센서를 사용하도록 촉구하는 단계;
    상기 후보 바이오메트릭 특성을 상기 메모리에 저장된 바이오
    메트릭 템플릿과 비교하는 단계; 및
    상기 생성된 후보 바이오메트릭 특성이 상기 메모리에 저장된 상기 바이오메트릭 템플릿과 매칭(match)하는 경우 상기 사용자를 인증하는 단계를 포함하고,
    상기 휴대용 메모리 칩은 상기 모바일 통신 디바이스로부터 사용자-제거가능하도록 구성되고, 가입자 식별 모듈(SIM), 유니버셜 통합 회로 카드(UICC) 및 제거가능한 사용자 식별 모듈(R-UIM)로 구성된 그룹으로부터 선택되는,
    휴대용 메모리 칩.
  2. 삭제
  3. 삭제
  4. 제 1항에 있어서,
    상기 휴대용 메모리 칩의 메모리 내에 있는 상기 소프트웨어 명령들은 상기 전용 액세스 제어 마이크로프로세서로 하여금 인증된 사용자들 및 인증되지 않은 사용자들 모두에 대해 상기 휴대용 메모리 칩에 저장된 프로비저닝 데이터로의 액세스를 승인하게 하도록 추가로 구성되고,
    인증되지 않은 사용자들에 대한 프로비저닝 데이터로의 상기 액세스는 상기 모바일 통신 디바이스로 하여금 제한된 수의 전화번호들로부터 전화 통화들을 받고(receive) 그리고 제한된 수의 전화번호들로 전화 통화들을 걸도록(place) 허용하는,
    휴대용 메모리 칩.
  5. 삭제
  6. 제 1항에 있어서,
    상기 휴대용 메모리 칩의 상기 메모리 내에 있는 상기 소프트웨어 명령들은 상기 전용 액세스 제어 마이크로프로세서로 하여금 보안되지 않은(unsecure) 데이터로서 상기 휴대용 메모리 칩에 저장된 데이터를 선택적으로 식별하게 하도록 추가로 구성되고, 인증된 사용자 및 인증되지 않은 사용자에 대해 보안되지 않은 데이터로의 액세스가 승인되는,
    휴대용 메모리 칩.
  7. 제 1항에 있어서,
    상기 휴대용 메모리 칩의 메모리 내에 있는 상기 소프트웨어 명령들은 상기 전용 액세스 제어 마이크로프로세서로 하여금 상기 사용자가 인증된 이후에 미리 설정된 시간 기간 동안에 상기 휴대용 메모리 칩에 저장된 데이터로의 액세스를 허용하게 하도록 추가로 구성되는,
    휴대용 메모리 칩.
  8. 제 1항에 있어서,
    상기 휴대용 메모리 칩의 메모리 내에 있는 상기 소프트웨어 명령들은 상기 전용 액세스 제어 마이크로프로세서로 하여금 상기 휴대용 메모리 칩에 저장된 데이터로의 액세스를 요청하는 애플리케이션이 상기 사용자가 인증되도록 요구하는지 여부를 결정하게 하도록 추가로 구성되며, 상기 사용자는 상기 데이터 요청이 사용자 인증을 요구하는 애플리케이션으로부터 수신될 때 오직 상기 인증 프로세스를 완료하도록 촉구되는,
    휴대용 메모리 칩.
  9. 제 1항에 있어서,
    상기 바이오메트릭 센서는 대체될 수 있는 모듈 바이오메트릭 센서인,
    휴대용 메모리 칩.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 모바일 통신 디바이스가 셀룰러 전화 네트워크를 통해 통신할 수 있도록 하기 위한 프로비저닝 데이터를 포함하는 데이터를 저장하기 위한 휴대용 메모리 칩으로서,
    상기 휴대용 메모리 칩은 전용 액세스 제어 모듈을 포함하고,
    상기 휴대용 메모리 칩에 저장된 데이터로 액세스하기 위한 데이터 액세스 요청을 수신하기 위한 수단;
    후보 바이오메트릭 특성 및 바이오메트릭 템플릿을 생성하기 위한 수단;
    상기 바이오메트릭 템플릿을 저장하기 위한 수단;
    사용자로 하여금 상기 후보 바이오메트릭 특성을 생성하기 위한 상기 수단을 사용하도록 촉구하기 위한 수단;
    상기 후보 바이오메트릭 특성과 상기 저장된 바이오메트릭 템플릿을 비교하기 위한 수단;
    상기 생성된 후보 바이오메트릭 특성이 상기 저장된 바이오메트릭 템플릿과 매칭하는 경우 상기 사용자를 인증하기 위한 수단; 및
    상기 사용자가 인증되는 경우에만 상기 휴대용 메모리 칩이 상기 모바일 통신 디바이스에 연결될 때 모바일 통신 디바이스가 상기 휴대용 메모리 칩에 저장된 상기 프로비저닝 데이터로 액세스하는 것을 승인하기 위한 수단
    을 포함하고,
    상기 휴대용 메모리 칩은 상기 모바일 통신 디바이스로부터 사용자-제거가능하도록 구성되고, 가입자 식별 모듈(SIM), 유니버셜 통합 회로 카드(UICC) 및 제거가능한 사용자 식별 모듈(R-UIM)로 구성된 그룹으로부터 선택되는,
    휴대용 메모리 칩.
  22. 제 21항에 있어서,
    상기 후보 바이오메트릭 특성 및 바이오메트릭 템플릿을 생성하기 위한 상기 수단은 지문 이미지들을 생성하는,
    휴대용 메모리 칩.
  23. 제 21항에 있어서,
    인증된 사용자들 및 인증되지 않은 사용자들 모두에 대해 상기 휴대용 메모리 칩에 저장된 프로비저닝 데이터로의 액세스를 승인하기 위한 수단을 더 포함하고, 인증되지 않은 사용자들에 대한 프로비저닝 데이터로의 상기 액세스는 상기 모바일 통신 디바이스로 하여금 제한된 수의 전화번호들로 전화통화를 걸고 그리고 제한된 수의 전화번호들로부터 전화통화를 받도록 허용하는,
    휴대용 메모리 칩.
  24. 제 23항에 있어서,
    상기 제한된 수의 전화 번호들은 긴급 서비스 전화 번호들을 포함하는,
    휴대용 메모리 칩.
  25. 삭제
  26. 제 21항에 있어서,
    원격 위치로부터 오버라이드 신호를 수신하는 단계를 더 포함하며, 상기 오버라이드 신호의 수신은 인증되는 사용자들 및 인증되지 않은 사용자들 모두에 대해 상기 휴대용 메모리 칩에 저장된 상기 데이터로의 액세스를 인에이블시키는,
    휴대용 메모리 칩.
  27. 제 21항에 있어서,
    보안되지 않은 데이터로서 상기 휴대용 메모리 칩 상에 저장된 데이터를 선택적으로 식별하기 위한 수단을 더 포함하는,
    휴대용 메모리 칩.
  28. 제 21항에 있어서,
    미리 설정된 시간 기간 동안 인증된 사용자에 대한 액세스를 승인하기 위한 수단을 더 포함하는,
    휴대용 메모리 칩.
  29. 모바일 통신 디바이스가 셀룰러 전화 네트워크를 통해 통신할 수 있도록 하기 위한 프로비저닝 데이터를 포함하는 데이터를 저장하기 위한 휴대용 메모리 칩으로서,
    모바일 통신 디바이스에서의 사용을 위해 상기 데이터를 저장하기 위한 상기 휴대용 메모리 칩 상의 메모리;
    상기 휴대용 메모리 칩 상에 있고 상기 메모리와 연결되는 프로세서; 및
    상기 휴대용 메모리 칩 상에 있고 상기 프로세서와 연결되는 바이오센서 모듈 유닛을 포함하며,
    상기 바이오센서 모듈 유닛은,
    바이오메트릭 센서;
    전용 바이오센서 모듈 프로세서; 및
    상기 전용 바이오센서 모듈 프로세서와 연결되는 바이오센서 모듈 메모리
    를 포함하며,
    상기 바이오 센서 모듈 메모리는 상기 전용 바이오센서 모듈 프로세서로 하여금 이하의 단계들을 수행하게 하도록 구성되는 소프트웨어 명령들을 저장하며,
    상기 단계들은,
    상기 메모리에 저장된 데이터를 액세스하기 위한 데이터 액세스 요청을 수신하는 단계;
    상기 모바일 디바이스를 통해 사용자에게 인증 프로세스를 완료 하도록 촉구하는 단계; 및
    오직 상기 사용자가 인증된 경우에만 모바일 통신 디바이스가 상기 메모리에 저장된 상기 프로비저닝 데이터 및 다른 데이터로 액세스하는 것을 승인하는 단계를 포함하며,
    상기 인증 프로세스는,
    후보 바이오메트릭 특성을 생성하기 위해 상기 바이 오메트릭 센서를 사용하도록 상기 사용자를 촉구하는 단계;
    상기 후보 바이오메트릭 특성과 메모리 유닛에 저장된 바이오 메트릭 템플릿을 비교하는 단계; 및
    상기 생성된 후보 바이오메트릭 특성이 상기 메모리 유닛에 저장된 상기 바이오메트릭 템플릿과 매칭하는 경우 상기 사용자를 인증하는 단계를 포함하고,
    상기 휴대용 메모리 칩은 상기 모바일 통신 디바이스로부터 사용자-제거가능하도록 구성되고, 가입자 식별 모듈(SIM), 유니버셜 통합 회로 카드(UICC) 및 제거가능한 사용자 식별 모듈(R-UIM)로 구성된 그룹으로부터 선택되는,
    휴대용 메모리 칩.
  30. 제 29항에 있어서,
    상기 바이오메트릭 템플릿을 저장하는 상기 메모리 유닛은 상기 바이오센서 모듈 메모리인,
    휴대용 메모리 칩.
  31. 제 29항에 있어서,
    상기 바이오메트릭 템플릿을 저장하는 상기 메모리 유닛은 상기 휴대용 메모리 칩 메모리인,
    휴대용 메모리 칩.
  32. 제 29항에 있어서,
    상기 바이오센서 모듈 메모리 내의 상기 소프트웨어 명령들은 상기 전용 바이오센서 모듈 프로세서로 하여금 인증된 사용자들 및 인증되지 않은 사용자들 모두에 대해 프로비저닝 데이터로의 액세스를 승인하게 하도록 추가로 구성되며;
    인증되지 않은 사용자들에 대한 프로비저닝 데이터로의 상기 액세스는 상기 모바일 디바이스로 하여금 제한된 수의 전화 번호들로 전화통화를 걸고 그리고 제한된 수의 전화번호들로부터의 전화통화를 받도록 허용하는,
    휴대용 메모리 칩.
  33. 삭제
  34. 제 29항에 있어서,
    상기 바이오센서 모듈 메모리 내의 상기 소프트웨어 명령들은 상기 전용 바이오센서 모듈 프로세서로 하여금 보안되지 않은 데이터로서 상기 휴대용 메모리 칩 메모리 상에 저장된 데이터를 선택적으로 식별하게 하도록 추가로 구성되며, 인증된 사용자 및 인증되지 않은 사용자에 대해 보안되지 않은 데이터로의 액세스가 승인되는,
    휴대용 메모리 칩.
  35. 제 29항에 있어서,
    상기 바이오센서 모듈 메모리 내의 상기 소프트웨어 명령들은 상기 전용 바이오센서 모듈 프로세서로 하여금 상기 사용자가 인증된 이후에 미리 설정된 시간 기간 동안 상기 휴대용 메모리 칩 상에 저장된 데이터로의 액세스를 승인하게 하도록 추가로 구성되는,
    휴대용 메모리 칩.
  36. 제 29항에 있어서,
    상기 바이오센서 모듈 메모리 내의 상기 소프트웨어 명령들은 상기 전용 바이오센서 모듈 프로세서로 하여금 상기 휴대용 메모리 칩 상에 저장된 데이터로의 액세스를 요청하는 애플리케이션이 상기 사용자가 인증되도록 요구하는지 여부를 결정하게 하도록 추가로 구성되며, 상기 데이터 요청이 사용자 인증을 요구하는 애플리케이션으로부터 수신될 때에만 상기 사용자가 오직 상기 인증 프로세스를 완료하도록 촉구되는,
    휴대용 메모리 칩.
  37. 모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템으로서,
    셀룰러 무선 네트워크들을 통해 통신하도록 구성되는 모바일 통신 디바이스 - 상기 모바일 통신 디바이스는 모바일 디바이스 프로세서 및 상기 모바일 디바이스 프로세서와 통신하는 모바일 디바이스 메모리를 포함하며, 상기 모바일 디바이스 메모리는 상기 모바일 디바이스 프로세서 상에서의 실행을 위한 다수의 애플리케이션들을 저장함 -;
    상기 모바일 디바이스 프로세서와 통신하는 사용자-제거가능 휴대용 메모리 칩 - 상기 휴대용 메모리 칩은 상기 휴대용 메모리 칩 상의 바이오메트릭 센서, 상기 휴대용 메모리 칩 상의 메모리, 상기 휴대용 메모리 칩 상의 프로세서, 및 상기 휴대용 메모리 칩 상에 있고 상기 바이오메트릭 센서, 상기 메모리 및 상기 모바일 디바이스 프로세서와 통신하는 전용 액세스 제어 마이크로프로세서를 포함함 -; 및
    서버 메모리와 연결되는 서버 프로세서를 갖는 인증 서버 ― 상기 인증 서버는 원격 사용자를 인증하기 위해 상기 서버 메모리로의 저장을 위해 원격으로 생성된 후보 바이오메트릭 특성들 및 바이오메트릭 템플릿들을 수신하도록 구성됨 -
    을 포함하고,
    상기 사용자-제거가능 휴대용 메모리 칩은 상기 모바일 통신 디바이스에 대한 프로비저닝 데이터 및 다른 데이터를 저장하고, 가입자 식별 모듈(SIM), 유니버셜 통합 회로 카드(UICC) 및 제거가능한 사용자 식별 모듈(R-UIM)로 구성된 그룹으로부터 선택되며,
    상기 사용자-제거가능 휴대용 메모리 칩은 상기 모바일 디바이스 프로세서 상에서의 실행을 위한 상기 다수의 애플리케이션들에서 사용하기 위한 데이터 및 상기 전용 액세스 제어 마이크로프로세서로 하여금 이하의 단계들을 수행하게 하도록 구성되는 소프트웨어 명령들을 저장하며,
    상기 단계들은,
    상기 휴대용 메모리 칩에 저장된 데이터를 액세스하기 위해 상기 다수의 애플리케이션들 중 임의의 하나로부터의 데이터 액세스 요청을 수신하는 단계;
    사용자로 하여금 인증 프로세스를 완료하도록 촉구하는 단계; 및
    오직 상기 사용자가 인증되는 경우에만 상기 모바일 디바이스 프로세서가 상기 휴대용 메모리 칩에 저장된 상기 프로비저닝 데이터 및 다른 데이터로 액세스하는 것을 승인하는 단계를 포함하며,
    상기 인증 프로세스는,
    후보 바이오메트릭 특성을 생성하기 위해 상기 바이오메트릭 센서에 대한 사용자 서밋(submit)을 촉구하는 단계;
    상기 후보 바이오메트릭 특성을 메모리에 저장된 바이오메트릭 템플릿과 비교하는 단계; 및
    메모리에 저장된 상기 바이오메트릭 템플릿과 상기 생성된 후보 바이오메트릭 특성이 매칭하는 경우 상기 사용자를 인증하는 단계를 포함하는,
    모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템.
  38. 제 37항에 있어서,
    상기 원격 사용자가 상기 인증 서버에 의해 인증되는 경우 상기 인증 서버는 상기 휴대용 메모리 칩에 저장된 데이터로의 액세스를 승인하기 위해 상기 전용 액세스 제어 마이크로프로세서로 신호를 전송하도록 추가로 구성되는,
    모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템.
  39. 제 37항에 있어서,
    상기 인증 서버는 상기 인증 프로세스를 디스에이블시키기 위해 신호를 상기 전용 액세스 제어 마이크로프로세서로 전송하도록 추가로 구성되는,
    모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템.
  40. 제 37항에 있어서,
    상기 서버 메모리는 상기 서버 프로세서로 하여금 이하의 단계들을 수행하게 하도록 구성되는 소프트웨어 명령들을 포함하며,
    상기 단계들은,
    상기 사용자로부터 원격으로 생성된 후보 바이오메트릭 특성을 수신하는 단계;
    상기 원격으로 생성된 후보 바이오메트릭 특성과 서버 메모리에 저장된 바이오메트릭 템플릿을 비교하는 단계;
    상기 원격으로 생성된 후보 바이오메트릭 특성이 서버 메모리에 저장된 상기 바이오메트릭 템플릿과 매칭하는 경우 상기 사용자를 인증하는 단계; 및
    상기 모바일 디바이스 프로세서가 상기 휴대용 메모리 칩에 저장된 상기 데이터로 액세스하는 것을 승인하기 위해 상기 전용 액세스 제어 마이크로프로세서로 신호를 전송하는 단계를 포함하는,
    모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템.
  41. 제 37항에 있어서,
    상기 서버 메모리는 상기 서버 프로세서로 하여금 이하의 단계들을 수행하게 하도록 구성되는 소프트웨어 명령들을 포함하며,
    상기 단계들은,
    상기 사용자로부터 원격으로 생성된 후보 바이오메트릭 특성을 수신하는 단계;
    상기 원격으로 생성된 후보 바이오메트릭 특성과 서버 메모리에 저장된 바이오메트릭 템플릿을 비교하는 단계;
    상기 원격으로 생성된 후보 바이오메트릭 특성이 서버 메모리에 저장된 상기 바이오메트릭 템플릿과 매칭하는 경우 상기 사용자를 인증하는 단계; 및
    상기 인증 프로세스를 디스에이블시키기 위해 상기 전용 액세스 제어마이크로프로세서로 신호를 전송하는 단계를 포함하는,
    모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템.
  42. 제 37항에 있어서,
    셀룰러 전화 네트워크를 더 포함하며, 상기 인증 서버는 상기 셀룰러 전화 네트워크를 통해 상기 모바일 통신 디바이스와 통신하도록 구성되는,
    모바일 통신 디바이스의 휴대용 메모리 칩 내에 있는 액세스 제어 애플리케이션을 인에이블링 및 디스에이블링시키기 위한 시스템.
  43. 삭제
  44. 삭제
  45. 모바일 통신 디바이스가 셀룰러 전화 네트워크를 통해 통신할 수 있도록 하기 위한 프로비저닝 데이터를 포함하는 데이터를 저장하기 위한 휴대용 메모리 칩으로서,
    사용자-제거가능 방식으로 상기 휴대용 메모리 칩을 모바일 통신 디바이스에 접속시키기 위한 인터페이스;
    비휘발성 메모리를 포함하는 상기 휴대용 메모리 칩 상의 메모리 모듈;
    상기 휴대용 메모리 칩 상에 있고 상기 메모리 모듈 및 상기 인터페이스와 연결되는 프로세서;
    전용 액세스 제어 마이크로프로세서; 및
    상기 휴대용 메모리 칩 상에 있고 상기 전용 액세스 제어 마이크로프로세서와 연결되는 지문 스캐너를 포함하며,
    상기 지문 스캐너는,
    렌즈 및 프리즘을 포함하는 광 경로(optical path)- 상기 광 경로는 지문으로부터의 이미지를 수신하도록 구성됨 -;
    상기 광 경로에 의해 이미지화된 지문을 조명하도록 상기 광 경로와 광학적으로 연결되는 조명기(illuminator);
    상기 지문으로부터의 상기 이미지를 수신하도록 상기 광 경로와 광학적으로 연결되는 광학센서; 및
    상기 광학센서 및 상기 전용 액세스 제어 마이크로프로세서와 연결되는 이미지 생성기 ― 상기 광학센서로부터의 신호들을 수신하도록 구성되는 상기 이미지 생성기는 상기 광학센서로부터의 상기 수신된 신호들에 기반하여 지문 이미지를 생성하고, 상기 전용 액세스 제어 마이크로프로세서로 생성된 지문 이미지를 전송함 - 를 포함하며,
    상기 전용 액세스 제어 마이크로프로세서는 소프트웨어 명령들을 통해 이하의 단계들을 수행하도록 구성되며, 상기 단계들은,
    상기 지문 스캐너로부터 후보 지문 이미지를 수신하는 단계;
    상기 후보 지문 이미지와 상기 메모리 모듈에 저장된 지문 템플릿을 비교하는 단계;
    상기 후보 지문 이미지가 상기 메모리 모듈에 저장된 상기 지문 템플릿과 허용가능한 오차 레벨 이내에서 매칭하는 경우 상기 메모리 모듈에 저장된 프로비저닝 데이터 및 다른 데이터로의 액세스를 허용하는 단계;
    상기 후보 지문 이미지가 상기 메모리 모듈에 저장된 상기 지문 템플릿과 허용가능한 오차 레벨 이내에서 매칭하지 않는 경우 상기 모바일 통신 디바이스가 상기 메모리 모듈에 저장된 프로비저닝 데이터 및 다른 데이터로 액세스하는 것을 거부하는 단계를 포함하고,
    상기 휴대용 메모리 칩은 상기 모바일 통신 디바이스로부터 사용자-제거가능하도록 구성되고, 가입자 식별 모듈(SIM), 유니버셜 통합 회로 카드(UICC) 및 제거가능한 사용자 식별 모듈(R-UIM)로 구성된 그룹으로부터 선택되는,
    휴대용 메모리 칩.
  46. 제 45항에 있어서,
    상기 지문 스캐너는 제거가능하게 상기 프로세서와 연결되는,
    휴대용 메모리 칩.
  47. 삭제
  48. 삭제
  49. 제 45항에 있어서,
    상기 전용 액세스 제어 마이크로프로세서는 소프트웨어 명령들을 통해 상기 전용 액세스 제어 마이크로프로세서로 하여금 인증된 사용자들 및 인증되지 않은 사용자들 모두에 대해 상기 메모리 모듈에 저장된 프로비저닝 데이터로의 액세스를 승인하도록 추가로 구성되며, 인증되지 않은 사용자들에 대한 상기 프로비저닝 데이터로의 액세스는 상기 모바일 통신 디바이스로 하여금 제한된 수의 전화 번호들로 전화통화를 걸거나, 제한된 수의 전화 번호들로부터 전화 통화를 받도록 허용하는,
    휴대용 메모리 칩.
  50. 삭제
  51. 제 45항에 있어서,
    상기 전용 액세스 제어 마이크로프로세서는 소프트웨어 명령들을 통해 상기 전용 액세스 제어 마이크로프로세서로 하여금 보안되지 않은 데이터로서 상기 메모리 모듈에 저장된 데이터를 선택적으로 식별하도록 추가로 구성되며, 인증된 사용자 및 인증되지 않은 사용자에게 보안되지 않은 데이터로의 액세스가 승인되는,
    휴대용 메모리 칩.
  52. 제 45항에 있어서,
    상기 전용 액세스 제어 마이크로프로세서는 소프트웨어 명령들을 통해 상기 사용자가 인증된 이후에 미리 설정된 시간 기간 동안 상기 전용 액세스 제어 마이크로프로세서로 하여금 상기 메모리 모듈에 저장된 데이터로의 액세스를 승인하도록 추가로 구성되는,
    휴대용 메모리 칩.
  53. 제 45항에 있어서,
    상기 전용 액세스 제어 마이크로프로세서는 소프트웨어 명령들을 통해 상기 전용 액세스 제어 마이크로프로세서로 하여금 상기 메모리 모듈에 저장된 데이터로의 액세스를 요청하는 애플리케이션이 상기 사용자가 인증되도록 요구하는지 여부를 결정하도록 추가로 구성되며, 상기 데이터 요청이 사용자 인증을 요구하는 애플리케이션으로부터 수신될 때에만 상기 사용자는 오직 상기 인증 프로세스를 완료하도록 촉구되는,
    휴대용 메모리 칩.
  54. 모바일 통신 디바이스가 셀룰러 전화 네트워크를 통해 통신할 수 있도록 하기 위한 프로비저닝 데이터를 포함하는 데이터를 저장하기 위한 휴대용 메모리 칩으로서,
    상기 휴대용 메모리 칩을 사용자-제거가능 방식으로 모바일 통신 디바이스에 접속시키기 위한 인터페이스;
    비휘발성 메모리를 포함하는 상기 휴대용 메모리 칩 상의 메모리 모듈;
    상기 휴대용 메모리 칩 상에 있고 상기 메모리 모듈 및 상기 인터페이스와 연결되는 프로세서; 및
    상기 휴대용 메모리 칩 상에 있고 상기 프로세서에 연결되는 지문 모듈을 포함하며,
    상기 지문 모듈은,
    상기 휴대용 메모리 칩과 접속하기 위한 지문 모듈 인터페이스;
    상기 휴대용 메모리 칩 상에 있고 비휘발성 메모리를 포함하는 지문 모듈 메모리 유닛;
    상기 휴대용 메모리 칩 상에 있고 상기 지문 모듈 메모리 유닛과 연결되는 전용 지문 모듈 프로세서;
    상기 휴대용 메모리 칩 상에 있고 상기 지문 모듈 프로세서와 연결되는 지문 스캐너를 포함하며,
    상기 지문 스캐너는,
    렌즈 및 프리즘을 포함하는 광 경로 - 상기 광 경로는 지문으로부터의 이미지를 수신하도록 구성됨 -;
    상기 광 경로에 의해 이미지화된 지문을 조명하도록 상기 광 경로와 연결된 조명기;
    상기 지문으로부터의 상기 이미지를 수신하도록 상기 광 경로와 광학적으로 연결된 광학센서; 및
    상기 광학센서 및 상기 지문 모듈 프로세서와 연결되는 이미지 생성기 ― 상기 이미지 생성기는, 상기 광학센서로부터의 신호들을 수신하고, 상기 광학센서로부터 상기 수신된 신호들에 기반하여 지문 이미지를 생성하고, 그리고 상기 생성된 지문 이미지를 상기 지문 모듈 프로세서로 전송하도록 구성됨 ― 를 포함하며,
    상기 전용 지문 모듈 프로세서는 소프트웨어 명령들을 통해 이하의 단계들을 수행하도록 구성되며,
    상기 단계들은,
    상기 지문 스캐너로부터 후보 지문 이미지를 수신하는 단계;
    상기 후보 지문 이미지와 메모리 저장 유닛에 저장된 지문 템플릿을 비교하는 단계;
    상기 후보 지문 이미지가 상기 메모리 저장 유닛에 저장된 상기 지문 템플릿과 허용가능한 오차 레벨 이내에서 매칭하는 경우 모바일 통신 디바이스가 상기 메모리 모듈에 저장된 프로비저닝 데이터 및 다른 데이터로 액세스하는 것을 허용하는 단계;
    상기 후보 지문 이미지가 상기 메모리 저장 유닛에 저장된 상기 지문 템플릿과 허용가능한 오차 레벨 이내에서 매칭하지 않는 경우 모바일 통신 디바이스가 상기 메모리 모듈에 저장된 프로비저닝 데이터 및 다른 데이터로 액세스하는 것을 거부하는 단계를 포함하고,
    상기 휴대용 메모리 칩은 상기 모바일 통신 디바이스로부터 사용자-제거가능하도록 구성되고, 가입자 식별 모듈(SIM), 유니버셜 통합 회로 카드(UICC) 및 제거가능한 사용자 식별 모듈(R-UIM)로 구성된 그룹으로부터 선택되는,
    휴대용 메모리 칩.
  55. 제 54항에 있어서,
    상기 메모리 저장 유닛은 상기 지문 모듈 메모리 유닛인,
    휴대용 메모리 칩.
  56. 제 54항에 있어서,
    상기 메모리 저장 유닛은 상기 메모리 모듈인,
    휴대용 메모리 칩.
  57. 제 54항에 있어서,
    상기 지문 모듈은 상기 휴대용 메모리 칩에 제거가능하게 연결되는,
    휴대용 메모리 칩.
  58. 제 54항에 있어서,
    상기 전용 지문 모듈 프로세서는 소프트웨어 명령들을 통해 상기 전용 지문 모듈 프로세서로 하여금 인증된 사용자들 및 인증되지 않은 사용자들 모두에 대해 상기 메모리 모듈에 저장된 프로비저닝 데이터로의 액세스를 승인하도록 추가로 구성되며, 인증되지 않은 사용자들에 대한 프로비저닝 데이터로의 상기 액세스는 상기 모바일 통신 디바이스로 하여금 제한된 수의 전화번호들로 전화통화를 걸고 제한된 수의 전화번호들로부터 전화통화를 받도록 허용하는,
    휴대용 메모리 칩.
  59. 삭제
  60. 제 54항에 있어서,
    상기 전용 지문 모듈 프로세서는 소프트웨어 명령들을 통해 상기 전용 지문 모듈 프로세서로 하여금 보안되지 않은 데이터로서 상기 메모리 모듈에 저장된 데이터를 선택적으로 식별하도록 추가로 구성되며, 인증된 사용자 및 인증되지 않은 사용자에 대해 보안되지 않은 데이터로의 액세스가 승인되는,
    휴대용 메모리 칩.
  61. 제 54항에 있어서,
    상기 전용 지문 모듈 프로세서는 소프트웨어 명령들을 통해 상기 사용자가 인증된 이후에 미리 설정된 시간 기간 동안 상기 전용 지문 모듈 프로세서로 하여금 상기 메모리 모듈에 저장된 데이터로의 액세스를 승인하도록 추가로 구성되는,
    휴대용 메모리 칩.
  62. 제 54항에 있어서,
    상기 전용 지문 모듈 프로세서는 소프트웨어 명령들을 통해 상기 전용 지문 모듈 프로세서로 하여금 상기 메모리 모듈에 저장된 데이터로의 액세스를 요청하는 애플리케이션이 상기 사용자가 인증되도록 요구하는지 여부를 결정하도록 추가로 구성되며, 상기 데이터 요청이 사용자 인증을 요구하는 애플리케이션으로부터 수신될 때에만 상기 사용자는 상기 인증 프로세스를 완료하도록 촉구되는,
    휴대용 메모리 칩.
  63. 삭제
  64. 삭제
KR1020107018881A 2008-01-25 2009-01-20 모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩 KR101358444B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/020,028 2008-01-25
US12/020,028 US20090191846A1 (en) 2008-01-25 2008-01-25 Biometric smart card for mobile devices
PCT/US2009/031419 WO2009094327A1 (en) 2008-01-25 2009-01-20 Biometric smart card for mobile devices

Publications (2)

Publication Number Publication Date
KR20100114102A KR20100114102A (ko) 2010-10-22
KR101358444B1 true KR101358444B1 (ko) 2014-03-14

Family

ID=40239588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107018881A KR101358444B1 (ko) 2008-01-25 2009-01-20 모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩

Country Status (6)

Country Link
US (1) US20090191846A1 (ko)
EP (1) EP2083398A1 (ko)
JP (1) JP2011515724A (ko)
KR (1) KR101358444B1 (ko)
CN (1) CN101960493B (ko)
WO (1) WO2009094327A1 (ko)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
EP2229019A1 (fr) * 2009-03-11 2010-09-15 Gemalto SA Procédé pour éviter un usage malintentionné d'une carte SIM insérée dans un dispositif M2M et dispositif M2M
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8639245B2 (en) 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US10169599B2 (en) * 2009-08-26 2019-01-01 International Business Machines Corporation Data access control with flexible data disclosure
US9224007B2 (en) 2009-09-15 2015-12-29 International Business Machines Corporation Search engine with privacy protection
US8526929B1 (en) * 2009-09-25 2013-09-03 Sprint Communications Company L.P. Mobile communication device provisioning and management
WO2011044775A1 (zh) * 2009-10-16 2011-04-21 华为终端有限公司 数据卡、数据卡指纹识别的方法和系统
CN101815291A (zh) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 一种自动登录客户端的方法和系统
TWI421777B (zh) * 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
US20120011565A1 (en) * 2010-07-06 2012-01-12 Garlie James M System and method for storing and providing access to secured information
US9940508B2 (en) 2010-08-26 2018-04-10 Blast Motion Inc. Event detection, confirmation and publication system that integrates sensor data and social media
US9607652B2 (en) 2010-08-26 2017-03-28 Blast Motion Inc. Multi-sensor event detection and tagging system
US9247212B2 (en) * 2010-08-26 2016-01-26 Blast Motion Inc. Intelligent motion capture element
US9261526B2 (en) 2010-08-26 2016-02-16 Blast Motion Inc. Fitting system for sporting equipment
US9619891B2 (en) 2010-08-26 2017-04-11 Blast Motion Inc. Event analysis and tagging system
US9626554B2 (en) * 2010-08-26 2017-04-18 Blast Motion Inc. Motion capture system that combines sensors with different measurement ranges
US9604142B2 (en) 2010-08-26 2017-03-28 Blast Motion Inc. Portable wireless mobile device motion capture data mining system and method
US9646209B2 (en) 2010-08-26 2017-05-09 Blast Motion Inc. Sensor and media event detection and tagging system
US9396385B2 (en) 2010-08-26 2016-07-19 Blast Motion Inc. Integrated sensor and video motion analysis method
TWI468943B (zh) * 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US8320883B2 (en) * 2010-12-14 2012-11-27 Battlefield Telecommunications Systems, Llc Method to dynamically authenticate and control mobile devices
US8823489B2 (en) 2011-04-22 2014-09-02 Qualcomm Incorporated Systems and methods for generating a derived biometric template
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US8918849B2 (en) * 2011-05-12 2014-12-23 Konvax Corporation Secure user credential control
BR112013030089A2 (pt) * 2011-05-24 2016-09-20 Nec Corp sistema de processamento de informação, método de controle de direito de acesso, aparelho de processamento de informação e método de controle e programa de controle destes
US9495550B2 (en) * 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
US9411970B2 (en) * 2011-08-19 2016-08-09 Microsoft Technology Licensing, Llc Sealing secret data with a policy that includes a sensor-based constraint
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US20130145439A1 (en) * 2011-12-06 2013-06-06 Samsung Electronics Co. Ltd. Apparatus and method for secure storage of information on a mobile terminal
US9294452B1 (en) * 2011-12-09 2016-03-22 Rightquestion, Llc Authentication translation
US11475105B2 (en) 2011-12-09 2022-10-18 Rightquestion, Llc Authentication translation
CN103167097B (zh) * 2011-12-15 2017-04-12 富泰华工业(深圳)有限公司 具有保密功能的手机及其保密方法
EP2795553A4 (en) * 2011-12-21 2015-12-16 Intel Corp METHOD FOR AUTHENTICATING E-COMMERCE TRANSACTIONS ON MOBILE DEVICES USING BIOMETRIC DATA
US20130173925A1 (en) * 2011-12-28 2013-07-04 Ester Yen Systems and Methods for Fingerprint-Based Operations
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
US8601597B2 (en) 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
TW201342253A (zh) * 2012-04-13 2013-10-16 Hon Hai Prec Ind Co Ltd 用於電子裝置中的指紋驗證方法及系統
CN103377364A (zh) * 2012-04-16 2013-10-30 鸿富锦精密工业(深圳)有限公司 用于电子装置中的指纹验证方法及系统
US9094489B1 (en) * 2012-05-29 2015-07-28 West Corporation Controlling a crowd of multiple mobile station devices
EP2680183A1 (en) * 2012-06-04 2014-01-01 Gemalto SA Method of managing a memory embedded in an electronic token
US9716990B2 (en) 2012-07-06 2017-07-25 Nokia Technologies Oy Method to disable a network access application in a secure element
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
EP2725835A1 (en) * 2012-10-24 2014-04-30 Gemalto SA Method for authenticating a user
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US20140210589A1 (en) * 2013-01-29 2014-07-31 Mary Adele Grace Smart card and smart system with enhanced security features
JP2014164565A (ja) * 2013-02-26 2014-09-08 Nippon Telegr & Teleph Corp <Ntt> Simカード、通信端末、及びセキュア情報保護方法
US9251160B1 (en) * 2013-06-27 2016-02-02 Symantec Corporation Data transfer between dissimilar deduplication systems
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9208300B2 (en) * 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US20150186628A1 (en) * 2013-12-27 2015-07-02 Isabel F. Bush Authentication with an electronic device
KR102216653B1 (ko) * 2014-03-21 2021-02-17 삼성전자주식회사 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
DE112015003902B4 (de) * 2014-08-25 2023-08-24 Apple Inc. Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
CA3151665A1 (en) * 2014-08-26 2016-03-03 Capital One Financial Corporation Methods and systems for displaying account information
US11172352B2 (en) * 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
CN104834076B (zh) * 2015-05-26 2017-04-12 中山联合光电科技股份有限公司 一种小f‑θ畸变、高分辨率光学系统
US11577142B2 (en) 2015-07-16 2023-02-14 Blast Motion Inc. Swing analysis system that calculates a rotational profile
US10974121B2 (en) 2015-07-16 2021-04-13 Blast Motion Inc. Swing quality measurement system
CA3031040C (en) 2015-07-16 2021-02-16 Blast Motion Inc. Multi-sensor event correlation system
US11565163B2 (en) 2015-07-16 2023-01-31 Blast Motion Inc. Equipment fitting system that compares swing metrics
US10124230B2 (en) 2016-07-19 2018-11-13 Blast Motion Inc. Swing analysis method using a sweet spot trajectory
US9694267B1 (en) 2016-07-19 2017-07-04 Blast Motion Inc. Swing analysis method using a swing plane reference frame
CN105100098A (zh) * 2015-07-27 2015-11-25 中国联合网络通信集团有限公司 一种机卡交互安全授权方法及装置
US20170148240A1 (en) * 2015-11-20 2017-05-25 PhysioWave, Inc. Scale-based biometric authorization of communication between scale and a remote user-physiologic device
US20170143268A1 (en) * 2015-11-20 2017-05-25 PhysioWave, Inc. Aggregation and analysis of scale-based user data and remote user-physiologic device-based user data
GB2545738B (en) * 2015-12-24 2021-07-21 Zwipe As Biometric smartcard with multiple modes of operation
DE102016101613A1 (de) * 2016-01-29 2017-08-03 Bundesdruckerei Gmbh Authentifikationsvorrichtung und Verfahren zum Authentifizieren einer Person
CN107133551B (zh) * 2016-02-29 2020-06-19 北京小米移动软件有限公司 指纹验证方法及装置
US10265602B2 (en) 2016-03-03 2019-04-23 Blast Motion Inc. Aiming feedback system with inertial sensors
CN105975839B (zh) * 2016-06-12 2019-07-05 北京集创北方科技股份有限公司 一种生物特征识别装置和方法以及生物特征模板注册方法
CN106548055A (zh) * 2016-10-17 2017-03-29 福州领头虎软件有限公司 一种基于指纹信息的交互方法及系统
CN106888207B (zh) * 2017-02-21 2020-02-21 中国联合网络通信集团有限公司 认证方法、系统和sim卡
FR3063555B1 (fr) * 2017-03-03 2021-07-09 Linxens Holding Carte a puce et procede de fabrication d’une carte a puce
US10786728B2 (en) 2017-05-23 2020-09-29 Blast Motion Inc. Motion mirroring system that incorporates virtual environment constraints
US10983753B2 (en) 2017-06-09 2021-04-20 International Business Machines Corporation Cognitive and interactive sensor based smart home solution
CN109426848A (zh) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 具有集成生物特征传感器和电源的支付卡
US11240233B2 (en) * 2017-12-22 2022-02-01 Mastercard International Incorporated Systems and methods for provisioning biometric image templates to devices for use in user authentication
DE212018000123U1 (de) 2018-02-06 2019-08-20 Shenzhen GOODIX Technology Co., Ltd. Unter dem Bildschirm anzuordnende biometrische Identifikationseinrichtung, biometrische Identifikationskomponente und Endgerätvorrichtung
US11017377B2 (en) * 2018-02-09 2021-05-25 Ka Wai Wayne LEUNG Apparatus and method for wireless secure payment and data transaction with biometric enrollment and authentication
JP6841781B2 (ja) * 2018-03-12 2021-03-10 株式会社日立製作所 認証サーバ装置、認証システム及び認証方法
CN108650271A (zh) * 2018-05-17 2018-10-12 深圳大普微电子科技有限公司 一种用户权限管理方法及系统
KR102501304B1 (ko) * 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US10993107B2 (en) 2019-03-01 2021-04-27 At&T Intellectual Property I, L.P. Multi-factor autonomous SIM lock
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11736466B2 (en) * 2019-09-18 2023-08-22 Bioconnect Inc. Access control system
US11836232B1 (en) * 2020-03-31 2023-12-05 United Services Automobile Association (Usaa) Secure biometric-based smart card activation method and system
US20210394981A1 (en) * 2020-06-23 2021-12-23 Madison Warner Locking mug
US20220038755A1 (en) * 2020-07-31 2022-02-03 Charter Communications Operating, Llc Video client management of video service feature flags
US12020202B2 (en) 2021-12-01 2024-06-25 T-Mobile Usa, Inc. Smart container and orchestration engine configured to dynamically adapt multi-carrier transport processes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039027A1 (en) * 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
US20070223031A1 (en) * 2006-03-21 2007-09-27 Hiroshi Kitada Bi-directional status and control between image capture device and backend device

Family Cites Families (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2064646A1 (en) * 1991-04-02 1992-10-03 Kipling W. Fyfe Automatic number assignment module selection for mobile telephone
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
JP2953813B2 (ja) * 1991-05-30 1999-09-27 郵政大臣 個人認証機能付き携帯電話機
JPH06284182A (ja) 1993-03-30 1994-10-07 Fujitsu Ltd 携帯電話機
US6078652A (en) * 1995-07-21 2000-06-20 Call Manage, Ltd. Least cost routing system
US5987325A (en) * 1997-05-19 1999-11-16 Motorola, Inc. Multiple smart card phone and method
CN1179293C (zh) * 1997-11-07 2004-12-08 瑞士电信流动电话公司 确定人员真实性的方法、系统和装置
DK0950229T3 (da) * 1997-11-07 2001-04-09 Swisscom Mobile Ag Fremgangsmåde, system og indretning til fastlæggelse af personers autenticitet
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
DE59800949D1 (de) * 1998-12-29 2001-08-02 Swisscom Mobile Ag Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
US6490679B1 (en) * 1999-01-18 2002-12-03 Shym Technology, Inc. Seamless integration of application programs with security key infrastructure
JP3557363B2 (ja) * 1999-03-11 2004-08-25 財団法人 中部科学技術センター 指紋入力装置及び同装置を用いた個人識別システム
US6526272B1 (en) * 1999-06-03 2003-02-25 At&T Corp. Reducing calling costs for wireless phones using multiple mobile identification numbers
CA2382042A1 (en) * 1999-08-06 2001-02-15 Precise Biometrics Ab Checking of right to access
FR2801453B1 (fr) * 1999-11-22 2002-02-08 Cit Alcatel Procede de provisionnement domestique et itinerant pour un terminal mobile
US7505762B2 (en) * 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US6643504B1 (en) * 2000-07-10 2003-11-04 At&T Corp. Automatic wireless service activation in a private local wireless system
US6813488B2 (en) * 2000-09-07 2004-11-02 Traq Wireless, Inc. System and method for determining optimal wireless communication service plans based on spectrum licenses
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20020072388A1 (en) * 2000-12-11 2002-06-13 Korneluk Jose E. Wireless multimode communication with timed affiliation
JP2002297552A (ja) * 2001-04-03 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 携帯型端末システム、生体認証装置及び携帯型端末装置
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20020097855A1 (en) * 2001-01-23 2002-07-25 Neudeck Alexander J. Method for automatic phone service selection
GB0103918D0 (en) * 2001-02-16 2001-04-04 Pathfinder Tech Resources Ltd Mobile telephone operation
GB2375205A (en) * 2001-05-03 2002-11-06 Orange Personal Comm Serv Ltd Determining identity of a user
WO2002093811A2 (en) * 2001-05-16 2002-11-21 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
KR100711913B1 (ko) * 2002-02-04 2007-04-27 엘지전자 주식회사 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
US20080254766A1 (en) * 2007-04-10 2008-10-16 Craven Jeffrey A Method and system for using an integrated subscriber identity module in a network interface unit
TW564627B (en) * 2002-04-08 2003-12-01 Quanta Comp Inc System and method for authentication in public networks
US8543511B2 (en) * 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
EP1540499A4 (en) * 2002-05-21 2010-06-02 Jesse Russell ADVANCED MULTI-HOME CLIENT DEVICE FOR BROADBAND MULTIMEDIA ACCESS TO PUBLIC AND PRIVATE WIRELESS NETWORKS
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
US7646737B2 (en) * 2002-08-02 2010-01-12 Qualcomm Incorporated Multimode wireless device system provision validation and acquisition method and apparatus
ATE377336T1 (de) * 2002-08-05 2007-11-15 Roamware Inc Verfahren und system zur weiterleitung von verkehr in einem zellularen netzwerk
US6985740B2 (en) * 2002-08-08 2006-01-10 Green Wireless Llc System for and method of providing priority access service and cell load redistribution
US20040204051A1 (en) * 2002-08-27 2004-10-14 Scott Clifton E. Method and system for selecting provisioning information for mobile communication device from non-volatile memory
US20040050930A1 (en) * 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
JP2004178141A (ja) * 2002-11-26 2004-06-24 Hitachi Ltd 不正使用防止機能付きicカード
JP2004206412A (ja) * 2002-12-25 2004-07-22 Casio Comput Co Ltd カード型デバイスおよび認証システム
JP2004220175A (ja) * 2003-01-10 2004-08-05 Seiko Epson Corp 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法
US7277697B2 (en) * 2003-05-23 2007-10-02 Adesh Desai Method and system for establishing a teleconference over a telephony network
TWI257797B (en) * 2003-07-31 2006-07-01 Acer Inc Automatic identification and log-on system of wireless network
AU2003274700A1 (en) * 2003-09-19 2005-04-11 Innova S.R.L. Pocket digital wireless device for the personal information management and for the authentication of the communication and the information exchange with other digital devices
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
KR100511317B1 (ko) * 2003-10-31 2005-08-31 엘지전자 주식회사 비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7328016B2 (en) * 2004-01-07 2008-02-05 Research In Motion Limited Apparatus, and associated method, for facilitating network selection at a mobile node utilizing a network selection list maintained thereat
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US20050193198A1 (en) * 2004-01-27 2005-09-01 Jean-Michel Livowsky System, method and apparatus for electronic authentication
EP1710692B1 (en) * 2004-01-28 2018-09-12 Panasonic Intellectual Property Management Co., Ltd. Secure device, terminal device, gate device, and device
US7356337B2 (en) * 2004-03-23 2008-04-08 Starhome Gmbh Dialing services on a mobile handset and remote provisioning therefor
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US20060079237A1 (en) * 2004-10-12 2006-04-13 Mino Holdings, Inc. Method and system for least call routing for one or more telephone calls
JP2006114992A (ja) * 2004-10-12 2006-04-27 Murata Mach Ltd 通信端末装置
US7912504B2 (en) * 2004-12-30 2011-03-22 Telepo Ab Alternative routing
US7447502B2 (en) * 2005-01-14 2008-11-04 Research In Motion Limited Scheme for providing regulatory compliance in performing network selection in a foreign country
WO2006081487A2 (en) * 2005-01-27 2006-08-03 John D. Brush & Co., Inc. System and method for administering access to an interior compartment of an enclosure
JP4711701B2 (ja) * 2005-02-25 2011-06-29 富士通株式会社 生体認証装置の認証方法及び生体認証装置
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US7912497B2 (en) * 2005-03-25 2011-03-22 Isidore Eustace P Single wireless communication device with multiple, concurrent subscriber number capability
US7689218B2 (en) * 2005-04-14 2010-03-30 Nokia Corporation Method, apparatus and computer program providing network-associated system priority list for multimode system selection
US7929946B2 (en) * 2005-05-24 2011-04-19 Rathus Spencer A Remote subscriber identification (RSID) system and method
US9525996B2 (en) * 2005-06-21 2016-12-20 Nokia Technologies Oy System, terminal, network entity, method, and computer program product for system selection in a multi-mode communication system
EP1924976A2 (en) * 2005-08-18 2008-05-28 IVI Smart Technologies Inc. Biometric identity verification system and method
JP2007060023A (ja) 2005-08-22 2007-03-08 Matsushita Electric Ind Co Ltd 携帯移動端末及びその利用制限方法
CA2626320C (en) * 2005-10-21 2013-07-02 Research In Motion Limited Instant messaging device/server protocol
US20070105531A1 (en) * 2005-11-04 2007-05-10 Ascenna Mobile, Inc. Dynamic Processing of Virtual Identities for Mobile Communications Devices
US7738891B2 (en) * 2005-12-02 2010-06-15 Nokia Corporation System, apparatus, and method for dynamically configuring application access point settings
US9002342B2 (en) * 2005-12-02 2015-04-07 Nokia Corporation System, apparatus, and method for dynamically customizing and configuring applications
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
US20070178895A1 (en) * 2006-01-31 2007-08-02 Nokia Corporation Method, network entity, system, mobile device and computer program product for automatic provisioning of a service
US20070206838A1 (en) * 2006-02-22 2007-09-06 Fouquet Julie E Time synchronous biometric authentication
US20070202895A1 (en) * 2006-02-27 2007-08-30 Benco David S SMS notification of called party availability
GB0605283D0 (en) * 2006-03-16 2006-04-26 Ghost Telecom Ltd Method and architecture(s) for a virtual wireless network(s) and its interfacing and interconnecting with wireless network(s) and public access
JP2007282208A (ja) * 2006-04-05 2007-10-25 Samsung Electronics Co Ltd 携帯端末機におけるサービス制限装置及び方法
US20070254713A1 (en) * 2006-04-28 2007-11-01 Isaac Lagnado System and method for managing operation of a system based at least in part on a component of the system being physically accessible
US20070255797A1 (en) * 2006-04-28 2007-11-01 Dunn Douglas L Method for selecting an air interface using an access list on a multi-mode wireless device
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US20080020755A1 (en) * 2006-05-16 2008-01-24 Mino Holdings, Inc. Method and system for international roaming using virtual sim card
US7689231B2 (en) * 2006-05-17 2010-03-30 Sandisk Il Ltd. Territorial enforcement of device functionality
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
US20080020773A1 (en) * 2006-07-21 2008-01-24 Motorola, Inc. Wireless communication device and method for managing the call routing for multiple services each respectively associated with a corresponding one of multiple sets of stored subscriber identity information
US20100112997A1 (en) * 2006-08-16 2010-05-06 Nuance Communications, Inc. Local triggering methods, such as applications for device-initiated diagnostic or configuration management
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
WO2008027660A2 (en) * 2006-09-01 2008-03-06 Cingular Wireless Ii, Llc Dynamically managing roaming by downloading a list of preferred networks to a mobile terminal
US7787602B2 (en) * 2006-09-11 2010-08-31 At&T Intellectual Property I, Lp Methods and apparatus to provide a telephone system configuration interface
US8006283B2 (en) * 2006-09-20 2011-08-23 Sabse Technologies, Inc. Method and system for triggering internet applications using messages
JP2007200367A (ja) * 2007-05-14 2007-08-09 Nec Corp バイオメトリクス本人確認サービス提供システム
JP2008301329A (ja) * 2007-06-01 2008-12-11 Renesas Technology Corp 無線通信システム、simカード、移動通信端末およびデータの保証方法
US20080311912A1 (en) * 2007-06-15 2008-12-18 Qualcomm Incorporated System selection based on application requirements and preferences
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US8244223B2 (en) * 2007-08-02 2012-08-14 At&T Intellectual Property I, Lp Automated transfer of wireless provisioning parameters between existing and new devices
US8107953B2 (en) * 2007-08-31 2012-01-31 Tracfone Wireless, Inc. System and method for activating services on a wireless device
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090215449A1 (en) * 2008-02-26 2009-08-27 Netanel Avner System and Method for Virtual Roaming of Mobile Communication Devices
EP2863662A3 (en) * 2008-04-30 2015-08-12 Alexander Poltorak Multi-tier service wireless communications network
US9088931B2 (en) * 2008-12-30 2015-07-21 United States Cellular Corporation System selection based on service-specific preferred roaming list in a wireless network
US8538404B2 (en) * 2009-03-12 2013-09-17 International Business Machines Corporation Centrally managing user-specified configuration data for a configurable device
US9369938B2 (en) * 2009-03-31 2016-06-14 Microsoft Technology Licensing, Llc Subscriber identity module (SIM) for mobile stations
US8606232B2 (en) * 2009-06-08 2013-12-10 Qualcomm Incorporated Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US8725139B2 (en) * 2009-09-08 2014-05-13 Movirtu Limited Method and system to enable multiple virtual numbers across different mobile networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039027A1 (en) * 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
US20070223031A1 (en) * 2006-03-21 2007-09-27 Hiroshi Kitada Bi-directional status and control between image capture device and backend device

Also Published As

Publication number Publication date
CN101960493A (zh) 2011-01-26
EP2083398A1 (en) 2009-07-29
JP2011515724A (ja) 2011-05-19
KR20100114102A (ko) 2010-10-22
WO2009094327A1 (en) 2009-07-30
CN101960493B (zh) 2014-06-04
US20090191846A1 (en) 2009-07-30

Similar Documents

Publication Publication Date Title
KR101358444B1 (ko) 모바일 디바이스들을 위한 바이오메트릭 휴대용 메모리 칩
US10262322B2 (en) Fingerprint recognition card and method for operating fingerprint recognition card
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
US20070009139A1 (en) Facial recognition device for a handheld electronic device and a method of using the same
US20150180866A1 (en) Biometric authentication device and biometric authentication method
US7979714B2 (en) Authentication and access control device
CN104992099A (zh) 一种指纹识别应用、方法、手机壳及系统
JP7023139B2 (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP6840568B2 (ja) 認証システムおよび認証方法
KR20110042250A (ko) 이동통신단말기의 카드 보안 설정 방법과 시스템
JP2011165102A (ja) 生体認証システムおよび携帯端末
WO2018137309A1 (zh) 一种无线通信处理方法及装置
KR20190045486A (ko) 분산형 출퇴근 이력 관리 방법
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
WO2019224234A1 (en) Method for authorizing operations
CN109165490A (zh) 一种信息输入方法及装置
US11210384B2 (en) Challenge and response in continuous multifactor authentication on a safe case
Sanchez-Reillo et al. Strengths, weaknesses and recommendations in implementing biometrics in mobile devices
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2002366938A (ja) 指紋認証システム
JP6790839B2 (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP2006331355A (ja) 認証装置
CN113051535B (zh) 设备解锁方法和装置
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
US12028706B2 (en) Information processing apparatus and non-transitory computer readable medium

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee